NAT转发实例(一)

如上图所示:

我们需要将局域网里的两台电脑( PC0 和 PC1 )

能通过路由器来访问模拟外网的 PC2

这时候我们就需要在路由器上配置静态 NAT 转发

配置方法如下:

先按照上图拓扑图配置好ip地址

将路由器的接口启动配置好ip

然后进入路由器,进入接口分别指定哪个接口是内网接口、哪个接口是外网接口。

配置方法是进入内网接口输入(ip nat inside)指定为nat 的内网接口

外网是进入外网接口输入(ip nat outside)指定为nat 的外网接口

Router>en

Router#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#in f0/1

Router(config-if)#no sh

Router(config-if)#

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Router(config-if)#ip add 192.168.1.254 255.255.255.0

Router(config-if)#ip nat inside

Router(config-if)#e

Router(config)#in f0/0

Router(config-if)#no sh

Router(config-if)#

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#ip add 61.196.77.10 255.255.255.0

Router(config-if)#ip nat outside

Router(config-if)#e

Router(config)#ip nat inside source static 192.168.1.1 61.196.77.10

Router(config)#ip nat inside source static 192.168.1.2 61.196.77.10

Router(config)#end

Router#

%SYS-5-CONFIG_I: Configured from console by console

w

Building configuration...

[OK]

Router#

Router#

实例点我下载

时间: 2024-10-23 17:26:31

NAT转发实例(一)的相关文章

NAT转发实例(三)

上次我们的实验是在外网上添加了一个路由器 而这次我们在内网里面添加路由器来做NAT转发 具体配置如下: 按照以上拓扑图设置IP Router6  的  f0/0  接口  ip  为 192.168.1.254 以下是Router6的配置信息 Router>en Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line.  E

NAT转发实例(二)

如上图所示: 我们需要将内网的两台PC能够访问外网的PC2 但是因为外网也有个路由器 所以我们需要在外网的那台PC上(PC2) 添加个网关(网关地址为与路由器相连的地址) 具体配置如下 Router5的配置如下: Router>en Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line.  End with CNTL/Z.

NAT转发实例(四)

这个实例我们是要将内部的所有地址打成一个包(也就是ip地址集群) 然后让这个地址群里的所有ip地址在访问外网的时候随机选择设置的外部地址群里的地址上网 以下是R1配置详情 Router>enRouter#configConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line.  End with CNTL/Z.Router(config)#host R1R1

TCP/UDP端口NAT映射---NAT转发实例(五)

这次我们要做的实验就是将本地的服务器地址映射到外网的端口地址 我们这次用网页显示来确定我们有没有配置成功 这里配置ip什么的就不说了 我们先来看看服务器的HTTP(也就是web服务)有没有开启 这样就是开启的,里面可以自己编写一两句测试的HTML代码. 我们就将里面代码全删了,然后写上hello!word! 然后测试下内网的能不能访问(只要配好了ip地址就能够通过网页访问的) 结果当然是能够显示的 然后我们配置路由器 以下是路由器配置: Router>enRouter#configConfigu

Iptables Nat转发

Iptables Nat iptables子命令: 规则: -A:添加 -I:插入 -D:删除 -R:修改 链: -N:新建一条自定义的链 -X:删除一条自定义的空链 -F:清空链中的规则 -Z:清空链中的计数器 -E:重命名自定连的名称 -P:修改链的默认规则 显示: -L: -n,-v,--line-numbers -S: 规则定义:iptables -t table -A|-I|-R chain 匹配条件 -j target 匹配条件: 通用匹配:-s,-d,-i,-o,-p 扩展匹配:

linux笔记-032-日常运维-filter表实例,nat表实例

filter表实例 需求:把80端口,22端口,21端口放行,22端口指定只有某IP段可以访问,其他IP段的均拒绝,在这里,利用SHELL脚本完成这个需求 [[email protected]01:~#] vim /usr/local/sbin/iptables.sh #! /bin/bash # 以下操作没用-t指定表,所以对默认的filter表生效 # 定义一个变量ipt,命令用绝对路径能不受环境变量影响 ipt="/usr/sbin/iptables" # 清空之前定义的规则 $

Cisco配置VLAN+中继代理+NAT转发上网

实验环境: 路由器 使得TP-link 设置NAT转发使用,tp-link路由器网关设置成 192.168.30.254 (核心层)Cisco 3550三层交换机(型号C3550-I5Q3L2-M)配置三个VLAN,VLAN 10.VLAN 20和VLAN 30 VLAN 10 的IP地址:192.168.10.1/24 VLAN 20 的IP地址:192.168.20.1/24 Fa0/24端口配置成Trunk端口级连汇聚层Cisco 2960交换机fa0/24端口透传VLAN 10和VLAN

Linux服务--iptables之nat转发和构建简单的DMZ防火墙

iptables之nat转发和构建简单的DMZ防火墙 一.NAT iptables 中的nat表: nat:Network Address Translation:NAT不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机. nat有三种实现方式:SNAT,DNAT和端口多路复用OverLoad 在了解Nat工作原理之前先了解一下私网IP和公网IP.私网IP地址是指局域网内部网络或主机的IP地址,公网地址是指在因特尔网上全球唯一的IP地址. 私有

控制iptables的nat转发端口的实现

[第一.需求描述]     员工通过办公网络的网关服务器(linux)192.168.1.250的snat访问另外一个局域网:安全中心(10.1.1.0/24),但是为了提高安全性,只允许访问安全中心的指定端口. [第二.方案实施] #cat /etc/sysconfig/iptables #只允许nat转发的指定的端口22,80 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [1:92] :OUTPUT ACCEPT [1:92] #从19