• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

接口下配置nat server

2022-06-27提问
  • 1关注
  • 1收藏,1890浏览
粉丝:0人 关注:1人

问题描述:

接口下配置nat server protocol tcp global current-interface 2323 inside 10.11.19.254 23,命令里的2323是什么意思?

组网及组网描述:


最佳答案

粉丝:111人 关注:1人

2323表示外网访问的端口号

暂无评论

3 个回答
粉丝:95人 关注:1人

对外的服务端口

暂无评论

粉丝:13人 关注:9人

就是你使用公网访问的时候使用的端口


暂无评论

粉丝:20人 关注:2人

请参考:

NAT命令 -- NAT配置命令 -- nat server


nat server命令用来配置NAT内部服务器,即定义内部服务器的外网地址和端口与内网地址和端口的映射表项。

undo nat server命令用来删除指定的内部服务器配置。

【命令】

(1)      普通内部服务器

·              外网地址单一,未使用外网端口或外网端口单一

nat server protocol pro-type global { global-address | current-interface | interface interface-type interface-number } [ global-port ] [ vpn-instance global-name ] inside local-address [ local-port ] [ vpn-instance local-name ] acl acl-number ]

undo nat server protocol pro-type global { global-address | current-interface | interface interface-type interface-number } [ global-port ] [ vpn-instance global-name ]

·              外网地址单一,外网端口连续

nat server protocol pro-type global { global-address | current-interface interface interface-type interface-number } global-port1 global-port2 [ vpn-instance global-name ] inside { { local-address | local-address1 local-address2 local-port | local-address local-portlocal-port2 } [ vpn-instance local-name ] acl acl-number ]

undo nat server protocol pro-type global { global-address | current-interface | interface interface-type interface-number } global-port1 global-port2 [ vpn-instance global-name ]

·              外网地址连续,未使用外网端口或外网端口单一

nat server protocol pro-type global global-address1 global-address2  global-port ] [ vpn-instance global-name ] inside { local-address | local-address1 local-address2 }  [ local-port ] [ vpn-instance local-name ] [ acl acl-number ]

undo nat server protocol pro-type global global-address1 global-address2 global-port ] [ vpn-instance global-name ]

·              外网地址连续,外网端口单一

nat server protocol pro-type global global-address1 global-address2  global-port [ vpn-instance global-name ] inside local-address local-portlocal-port[ vpn-instance local-name ] [ acl acl-number ]

undo nat server protocol pro-type global global-address1 global-address2  global-port [ vpn-instance global-name ]

(2)      负载均衡内部服务器

nat server protocol pro-type global { { global-address | current-interface | interface interface-type interface-number } { global-port | global-port1 global-port2 } | global-address1 global-address2 global-port } [ vpn-instance global-name ] inside server-group group-number [ vpn-instance local-name ] [ acl acl-number ]

undo nat server protocol pro-type global { { global-address | current-interface | interface interface-type interface-number } { global-port | global-port1 global-port2 } | global-address1 global-address2 global-port } [ vpn-instance global-name ]

(3)      基于ACL的内部服务器

nat server global global-acl-number inside local-address [ local-port ] [ vpn-instance local-name ]

undo nat server global global-acl-number inside local-address [ local-port ] [ vpn-instance local-name ]

【缺省情况】

不存在内部服务器。

【视图】

接口视图

【缺省用户角色】

network-admin

mdc-admin

【参数】

protocol pro-type:指定协议类型。当协议类型不是TCPUDP协议时,配置的内部服务器不带端口参数。pro-type可输入以下形式:

·              数字:取值范围为1255

·              协议名称:取值包括icmptcpudp

global-address:内部服务器向外提供服务时对外公布的外网IP地址。

global-address1global-address2:外网IP地址范围,所包含的地址数目不能超过256global-address1表示起始地址,global-address2表示结束地址。global-address2必须大于global-address1

global global-acl-number:指定ACL编号,取值范围为20003999。只有与指定的ACL permit规则匹配的报文才可以进行目的地址转换。

current-interface:使用当前接口的地址作为内部服务器的外网地址,即实现Easy IP方式的内部服务器。该参数的支持情况与设备的型号有关,请以设备的实际情况为准。

interface interface-type interface-number:表示使用指定接口的地址作为内部服务器的外网地址,即实现Easy IP方式的内部服务器。interface-type interface-number表示接口类型和接口编号。目前只支持Loopback接口。该参数的支持情况与设备的型号有关,请以设备的实际情况为准。

global-port1global-port2:外网端口范围,和内部主机的IP地址范围构成一一对应的关系。global-port1表示起始端口,global-port2表示结束端口。global-port2必须大于global-port1,且端口范围中的端口数目不能大于256。外网端口可输入以下形式:

·              数字:取值范围为165535。起始端口和结束端口均支持此形式。

·              协议名称:为115个字符的字符串,例如httptelnet等。仅起始端口支持该形式。

local-address1local-address2:定义一组连续的内网IP地址范围,和外网端口范围构成一一对应的关系。local-address1表示起始地址,local-address2表示结束地址。local-address2必须大于local-address1。该地址范围的数量必须和global-port1global-port2定义的端口数量相同。

local-port:内部服务器的内网端口号,可输入以下形式:

·              数字:取值范围为165535FTP数据端口号20除外)。

·              协议名称:为115个字符的字符串,例如httptelnet等。

global-port:外网端口号,缺省值以及取值范围的要求和local-port的规定一致。

local-address:服务器的内网IP地址。

vpn-instance global-name:对外公布的外网地址所属的VPNglobal-name表示MPLS L3VPNVPN实例名称,为131个字符的字符串,区分大小写。如果未指定本参数,则表示对外公布的外网地址不属于任何一个VPN。该参数的支持情况与设备的型号有关,请以设备的实际情况为准。

vpn-instance local-name:内部服务器所属的VPNlocal-name表示MPLS L3VPNVPN实例名称,为131个字符的字符串,区分大小写。如果未指定本参数,则表示内部服务器不属于任何一个VPN

server-group group-number:服务器在内网所属的服务器组。若指定了该参数,则表示要配置一个负载分担内部服务器。group-number表示内部服务器组编号,不同设备的取值范围不同,请以设备的实际情况为准。

acl acl-number:指定ACL编号,取值范围为20003999。该参数的支持情况与设备的型号有关,请以设备的实际情况为准。若指定了该参数,则表示与指定的ACL permit规则匹配的报文才可以使用内部服务器的映射表进行地址转换。

【使用指导】

通过该配置可以利用NAT设备将一些内部网络的服务器提供给外部网络使用,例如内部的Web服务器、FTP服务器、Telnet服务器、POP3服务器、DNS服务器等。这些内部服务器可以位于普通的内网内,也可以位于MPLS VPN实例内。

NAT内部服务器通常配置在NAT设备的外网侧接口上。外网用户可以通过global-address定义的外网地址和global-port定义的外网端口来访问内网地址和内网端口分别为local-addresslocal-port的内部服务器。NAT内部服务器支持以下几种内网和外网的地址、端口映射关系。

表1-18 NAT内部服务器的地址与端口映射关系

外网

内网

一个外网地址

一个内网地址

一个外网地址、一个端口号

一个内网地址、一个内网端口号

一个外网地址,N个连续的外网端口号

一个内网地址,一个内网端口

N个连续的内网地址,一个内网端口号

一个内网地址,N个连续的内网端口号

N个连续的外网地址

一个内网地址

N个连续的内网地址

N个连续的外网地址连续,一个外网端口号

一个内网地址,一个内网端口号

N个连续的内网地址,一个内网端口号

一个内网地址,N个连续的内网端口号

一个外网地址,一个外网端口号

一个内部服务器组

一个外网地址,N个连续的外网端口号

N个连续的外网地址,一个外网端口号

外网地址(通过ACL进行匹配)

一个内网地址

一个内网地址、一个内网端口号

 

需要注意的是:

·              一个接口下允许配置的nat server命令个数与设备的型号有关。每个nat server命令下可以配置的NAT内部服务器数目为global-port2global-port1的差值,即配置多少个外网端口就对应多少个NAT内部服务器。

·              设备支持引用接口地址作为NAT内部服务器的外网地址(Easy IP方式)。如果配置关键字current-interface,表示外网地址使用的是当前接口的当前主地址;如果指定具体的接口,则只能指定Loopback接口,外网地址使用的是配置的Loopback接口的当前主地址。Easy IP功能的支持情况与设备的型号有关,请以设备的实际情况为准。

·              由于Easy IP方式的NAT内部服务器使用了当前接口或其它接口的IP地址作为它的外网地址,因此强烈建议在配置了Easy IP方式的NAT内部服务器之后,其它NAT内部服务器不要再配置该接口的IP地址作为它的外网地址,反之亦然。

·              pro-type不是TCP(协议号为6)或UDP(协议号为17)时,用户只能设置内部IP地址与外部IP地址的一一对应的关系,无法设置端口号之间的映射。

·              对于同一个接口下配置的NAT服务器,其协议类型、外网地址和外网端口号的组合必须是唯一的,否则认为是配置冲突。本规则同样适用于Easy IP方式的NAT服务器,其外网地址为指定接口的IP地址。

·              对于同一个接口下配置的Easy IP方式的NAT服务器,其协议类型、接口名和外网端口的组合必须是唯一的,否则认为是配置冲突。

·              对于Easy IP方式的NAT服务器,如果其引用的接口的IP地址发生改变,导致跟现有的其它非Easy IP方式的NAT服务器冲突,则Easy IP方式的NAT服务器配置失效;如果接口地址又修改为不冲突的IP,或者之前与之冲突的NAT服务器被删除,则Easy IP方式的NAT配置重新生效。

【举例】

在接口GigabitEthernet1/0/1上配置NAT内部服务器,指定局域网内部的Web服务器的IP地址是10.110.10.10,希望外部通过http://202.110.10.10:8080可以访问Web服务器。

<Sysname> system-view

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] nat server protocol tcp global 202.110.10.10 8080 inside 10.110.10.10 http

[Sysname-GigabitEthernet1/0/1] quit

在接口GigabitEthernet1/0/1上配置NAT内部服务器,指定MPLS VPN vrf10内部的FTP服务器的IP地址是10.110.10.11,希望外部通过ftp://202.110.10.10可以访问FTP服务器。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] nat server protocol tcp global 202.110.10.10 21 inside 10.110.10.11 vpn-instance vrf10

[Sysname-GigabitEthernet1/0/1] quit

在接口GigabitEthernet1/0/1上配置NAT内部服务器,指定一个VPN vrf10内部的主机10.110.10.12,希望外部网络的主机可以利用ping 202.110.10.11命令ping通它。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] nat server protocol icmp global 202.110.10.11 inside 10.110.10.12 vpn-instance vrf10

[Sysname-GigabitEthernet1/0/1] quit

在接口GigabitEthernet1/0/1上配置NAT内部服务器,指定一个外部地址202.110.10.10,从端口10011100分别映射MPLS VPN vrf10内主机10.110.10.110.110.10.100telnet服务。202.110.10.10:1001访问10.110.10.1202.110.10:1002访问10.110.10.2,依此类推。

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] nat server protocol tcp global 202.110.10.10 1001 1100 inside 10.110.10.1 10.110.10.100 telnet vpn-instance vrf10

正确的服务器地址为10.0.0.172,用户配置的错误地址为192.168.0.0/24网段的地址,在接口GigabitEthernet1/0/1上配置基于ACL的内部服务器对这部分用户的配置错误进行纠正。

<Sysname> system-view

[Sysname] acl advanced 3000

[Sysname-acl-ipv4-adv-3000] rule 5 permit ip destination 192.168.0.0 0.0.0.255

[Sysname-acl-ipv4-adv-3000] quit

[Sysname] interface gigabitethernet 1/0/1

[Sysname-GigabitEthernet1/0/1] nat server global 3000 inside 10.0.0.172

【相关命令】

·              display nat all

·              display nat server

·              nat server-group

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明