• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

msr930NAT配置

2019-10-19提问
  • 0关注
  • 1收藏,1413浏览
粉丝:0人 关注:0人

问题描述:

下面配置是华为usg2000 的配置

在msr930 上怎么写?帮忙写一下


#

 ip address-set 源地址 type group

 address 0 192.168.10.0 mask 24 

 # 

 ip address-set 目标地址 type group 

 address 3 172.16.4.0 mask 24 

 address 4 172.16.3.0 mask 24 

 address 5 172.16.2.0 mask 24 

 address 6 172.16.1.0 mask 24 

 address 7 172.16.0.0 mask 24 

 address 8 172.18.0.0 mask 24 

 nat-policy interzone trust untrust outbound 

 policy 0 

 action source-nat policy source address-set 源地址

 policy destination address-set 目标地址

 easy-ip Virtual-Template10

最佳答案

Cookie 七段
粉丝:6人 关注:3人

应该是下面这种格式:

nat address-group 0
address 115.168.107.x 115.168.107.x
#
interface GigabitEthernet1/0/0                                             #外网接口
port link-mode route
ip address 115.168.107.x 255.255.255.0
nat outbound 3001 address-group 0  

acl编号

Cookie 发表时间:2019-10-19 更多>>

nat outbound 3001 address-group 0 3001 是什么意思?

£鞦氺無痕ぷ 发表时间:2019-10-19

3001是代表什么意思?

£鞦氺無痕ぷ 发表时间:2019-10-19

acl编号

Cookie 发表时间:2019-10-19
1 个回答
粉丝:138人 关注:6人


NAT配置

Web页面提供的NAT配置功能如下:

·              配置动态地址转换

·              配置DMZ主机

·              配置内部服务器

·              配置应用层协议检测功能

·              配置连接数限制功能

1.1  概述

NAT(Network Address Translation,网络地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP地址代表较多的私有IP地址的方式,将有助于减缓可用IP地址空间的枯竭。

说明

关于NAT的详细介绍请参见《H3C MSR系列路由器 配置指导(V5)》,“三层技术-IP业务配置指导”中的“NAT”。

 

1.2  配置NAT

1.2.1  配置概述

NAT配置的推荐步骤如表1-1所示。

表1-1 NAT配置步骤

步骤

配置任务

说明

1

1.2.2  配置动态地址转换

二者必选其一

按照内部网络与外部网络间地址映射关系的产生方式,可以将地址转换分为动态地址转换和静态地址转换两类:

·       动态地址转换:外部网络和内部网络间的地址映射关系由报文动态决定。适用于内部网络有大量用户需要访问外部网络的需求

·       静态地址转换:外部网络和内部网络间的地址映射关系在配置中确定。Web页面支持DMZ主机配置

1.2.3  DMZ主机

2

1.2.4  配置内部服务器

必选

通过配置内部服务器,可以将相应的外部地址和端口映射到内部服务器的私有地址和端口上,从而使外部网络用户能够访问内部服务器

3

1.2.5  使能应用层协议检测

可选

使能指定协议类型的NAT应用层协议检测功能

缺省情况下,各协议的NAT应用层协议检测功能均处于使能状态

4

1.2.6  配置连接数限制

可选

配置基于源IP地址对连接的数量进行限制

 

1.2.2  配置动态地址转换

在导航栏中选择“NAT配置 > NAT配置”,默认进入“动态地址转换”页签的页面,如图1-1所示。

图1-1 动态地址转换

 

动态地址转换的详细配置如表1-2所示。

表1-2 动态地址转换的详细配置

配置项

说明

接口

设置要配置地址转换策略的接口

转换方式

设置地址转换的方式

·       接口地址:表示Easy IP方式,直接使用接口的IP地址作为转换后的地址,此时不需要配置地址池

·       PAT:表示同时转换数据包的IP地址和端口信息,此时需要配置地址池

·       No-PAT:表示只转换数据包的IP地址,不使用端口信息,此时需要配置地址池

开始IP地址

设置该地址转换策略中的地址池的开始IP地址和结束IP地址

结束IP地址必须大于或等于开始IP地址,大于表示一个IP地址范围,等于表示单个的IP地址

提示

·       同一个地址池(相同的开始IP地址和结束IP地址)只能配置为一种地址转换方式

·       地址池中可以包含的地址个数与设备的型号有关,请以设备的实际情况为准

·       某些设备上的地址池空间不能和以下地址重叠:其它地址转换策略的NAT地址池、启动Easy IP特性的接口IP地址、内部服务器的外部IP地址

结束IP地址

 

可单击返回“表1-1 NAT配置步骤”。

1.2.3  DMZ主机

1. 创建DMZ主机

在导航栏中选择“NAT配置 > NAT配置”,单击“DMZ主机”页签,进入DMZ主机的配置页面,如图1-2所示。

图1-2 创建DMZ主机

 

DMZ主机的详细配置如表1-3所示。

表1-3 DMZ主机的详细配置

配置项

说明

内网IP地址

设置DMZ主机的内部IP地址

外网IP地址

设置DMZ主机的外部IP地址

 

可单击返回“表1-1 NAT配置步骤”。

2. 接口开启DMZ主机

在导航栏中选择“NAT配置 > NAT配置”,单击“DMZ主机”页签,进入如图1-2所示的页面,可以设置启动或关闭接口的DMZ主机功能。

·              未使能DMZ主机的接口状态显示为port_down,单击其后的“启动”按钮,可以在该接口上使能DMZ主机。

·              已使能DMZ主机的接口状态显示为port_up,单击其后的“关闭”按钮,可以在该接口上关闭DMZ主机。

图1-3 接口开启DMZ主机

 

可单击返回“表1-1 NAT配置步骤”。

1.2.4  配置内部服务器

在导航栏中选择“NAT配置 > NAT配置”,单击“内部服务器”页签,进入内部服务器的配置页面,如图1-4所示。

图1-4 内部服务器

 

创建内部服务器的详细配置如表1-4所示。

表1-4 创建内部服务器的详细配置

配置项

说明

接口

设置要配置内部服务器策略的接口

协议类型

设置IP协议承载的协议类型,包括:TCP、UDP

外部IP地址

设置提供给外部访问的合法IP地址

可以选择直接使用当前选中接口的IP地址,或者手动指定一个IP地址

外部端口

设置提供给外部访问的服务端口号

在对应的下拉框中选择服务类型:

·       选择Other,需在后面的输入框中手动输入要设置的服务端口号。输入0时,表示任何类型的服务都提供,相当于外部IP地址和内部IP地址之间有一个静态的连接

·       选择其余的服务,输入框默认设置为该服务的端口号,不可修改

内部IP地址

设置服务器在内部局域网的IP地址

内部端口

设置内部服务器提供的服务端口号

在对应的下拉框中选择服务类型:

·       选择Other,需在后面的输入框中手动输入要设置的服务端口号。输入0时,表示任何类型的服务都提供,相当于外部IP地址和内部IP地址之间有一个静态的连接

·       选择其余的服务,输入框默认设置为该服务的端口号,不可修改

 

可单击返回“表1-1 NAT配置步骤”。

1.2.5  使能应用层协议检测

在导航栏中选择“NAT配置 > NAT配置”,单击“应用层协议检测”页签,进入NAT应用层协议检测的配置页面,如图1-5所示。

图1-5 应用层协议检测

 

NAT应用层协议检测的详细配置如表1-5所示。

表1-5 NAT应用层协议检测的详细配置

配置项

说明

协议类型

设置使能或禁止指定协议类型的NAT应用层协议检测功能

可指定的协议类型包括:DNS、FTP、PPTP、NBT、ILS、H.323和SIP

提示

具体支持的协议类型与设备的型号有关,请以设备的实际情况为准

 

可单击返回“表1-1 NAT配置步骤”。

1.2.6  配置连接数限制

在导航栏中选择“NAT配置 > NAT配置”,单击“连接数限制”页签,进入连接数限制的配置页面,如图1-6所示。

图1-6 连接数限制

 

连接数限制的详细配置如表1-6所示。

表1-6 连接数限制的详细配置

配置项

说明

开启连接数限制

设置开启或关闭连接数限制功能

最大连接数

设置同一源IP地址最大可以建立的连接数

 

可单击返回“表1-1 NAT配置步骤”。

1.3  NAT典型配置举例

1.3.1  私网访问公网典型配置举例

1. 组网需求

一个公司拥有202.38.1.1/24至202.38.1.3/24三个公网IP地址,内部网址为10.110.0.0/16,需要实现如下功能:

·              内部网络中的用户可以访问Internet,使用的公网地址为202.38.1.2和202.38.1.3。

·              对内部网络中的用户按源IP地址进行统计,限制用户连接数的上限值为1000。

图1-7 私网访问公网配置组网图

 

2. 配置步骤

# 配置各接口的IP地址。(略)

# 在接口Ethernet0/2上配置动态地址转换。

·              在导航栏中选择“NAT配置 > NAT配置”,默认进入“动态地址转换”页签的页面,进行如下配置,如图1-8所示。

图1-8 配置动态地址转换

 

·              选择接口为“Ethernet0/2”。

·              选择转换方式为“PAT”。

·              输入开始IP地址为“202.38.1.2”。

·              输入结束IP地址为“202.38.1.3”。

·              单击<确定>按钮完成操作。

# 配置连接数限制。

·              单击“连接数限制”页签,进行如下配置,如图1-9所示。

图1-9 配置连接数限制

 

·              选中“开启连接数限制”前的复选框。

·              输入最大连接数为“1000”。

·              单击<应用>按钮完成操作。

1.3.2  内部服务器典型配置举例

1. 组网需求

某公司内部对外提供Web和FTP服务,而且提供两台Web服务器。公司内部网址为10.110.0.0/16。其中,内部FTP服务器地址为10.110.10.3/16,内部Web服务器1的IP地址为10.110.10.1/16,内部Web服务器2的IP地址为10.110.10.2/16。公司拥有202.38.1.1/24至202.38.1.3/24三个IP地址。需要实现如下功能:

·              外部的主机可以访问内部的服务器。

·              选用202.38.1.1作为公司对外提供服务的IP地址,Web服务器2对外采用8080端口。

图1-10 内部服务器配置组网图

 

2. 配置步骤

# 配置内部FTP服务器。

·              在导航栏中选择“NAT配置 > NAT配置”,单击“内部服务器”页签,进行如下配置,如图1-11所示。

图1-11 配置内部FTP服务器

 

·              选择接口为“Ethernet0/2”。

·              选择协议类型为“TCP”。

·              选择手动指定外部IP地址,输入外部IP地址为“202.38.1.1”。

·              选择外部端口为“ftp”。

·              输入内部IP地址为“10.110.10.3”。

·              选择内部端口为“ftp”。

·              单击<确定>按钮完成操作。

# 配置内部Web服务器1。

图1-12 配置内部Web服务器1

 

·              图1-12所示,在“内部服务器”页面选择接口为“Ethernet0/2”。

·              选择协议类型为“TCP”。

·              选择手动指定外部IP地址,输入外部IP地址为“202.38.1.1”。

·              选择外部端口为“http”。

·              输入内部IP地址为“10.110.10.1”。

·              选择内部端口为“http”。

·              单击<确定>按钮完成操作。

# 配置内部Web服务器2。

图1-13 配置内部Web服务器2

 

·              图1-13所示,在“内部服务器”页面选择接口为“Ethernet0/2”。

·              选择协议类型为“TCP”。

·              选择手动指定外部IP地址,输入外部IP地址为“202.38.1.1”。

·              输入外部端口号为“8080”。

·              输入内部IP地址为“10.110.10.2”。

·              输入内部端口号为“8080”。

·              单击<确定>按钮完成操作。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明