Cisco NAT Fundation

Topology

1. DNAT (Dynamic)

int fa0/0

  ip nat inside

int fa0/1

  ip nat outside

ip nat pool ISP-POOL 198.51.100.3 192.51.100.14 netmask 255.255.255.240

ip nat inside source list 1 pool ISP-POOL

access-list 1 permit 10.1.1.0 0.0.0.255

show ip nat translations

2 SNAT (Static)

ip nat inside source static 10.1.1.1 198.51.100.3

ip nat inside source static 10.1.1.2 198.51.100.4

3 PAT (Port Address Translation)

int f0/0

  ip nat inside

int f0/1

  ip nat outside

ip nat inside source list 1 interface fastethernet0/1 overload

access-list 1 permit 10.1.1.0 0.0.0.255

show ip nat translations

4 NVI (NAT Virtual Interface)

int f0/0

  ip nat enable

int f0/1

  ip nat enable

NOTE: The NAT Vitrual Interface feature can be used with a Dynamic NAT configuration or a PAT configuration , but it is not supported with a Static NAT configuration. Not all platforms and Cisco IOS versions since Cisco IOS Release 12.3(14)T support the NAT Virtual Interface feature . Therefore , the ip nat enable command might not be accepted on your device , even though you are running Cisco IOS Release 12.3(14)T or later .

时间: 2024-10-25 11:32:00

Cisco NAT Fundation的相关文章

cisco nat总结

Cisco NATIOS routerInside-----outside NAT NPAT 内网----外网(动态)ip nat inside source -.Static NAT Static PAT 外网-内网ip nat inside source static -. 以上其实内网--?外网 inside 方向 source NAT 发布外网服务器 也是从内网inside 看source 其实应该从外网逻辑上outside 看destination 地址转换Cisco ios insi

【资料整理】cisco [nat, pat]

NAT { A(config)#ip nat pool GlobalNet 171.16.10.50 171.16.10.55 netmask 255.255.255.0 A(config)#access-list 1 permit 192.168.20.0 0.0.0.255 A(config)#access-list 1 permit 192.168.30.0 0.0.0.255 A(config)#ip nat inside source list 1 pool GlobalNet A(c

cisco NAT网络地址转换配置

网络地址转换(NAT)通过将内部网络的私有ip地址翻译成全球唯一的公网ip地址,使内部网络可以连接到互联网上,广泛应用于各种类型的互联网接入方式和各种类型的网络中.NAT的作用:缓解ip不足,隐藏内部服务器的私有ip,NAT用于局域网中末端的路由器(直接连接外网的那个路由),而且和vlan环境,或者中间经过的设备没有任何关系. NAT的实现方式: 静态转换(将内网私有ip转换为公有合法ip,而且是一对一,不变的.可以实现外部网络对内网中服务器设备的访问) 简单转换条目 :静态nat端口映射(将不

路由器NAT功能配置简介

CISCO NAT 配置(值得一看)                   路由器NAT功能配置简介 随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题.为了解决这个问题,出现了多种解决方案.下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能. 一.NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请.在网络内部,各计算机间通过内部的IP地址进行通讯.而当内

CISCO router 做VPN

NAT(config)#username velino password 0 123456      //设置用户名密码(vpn client连接后提示的用户名和密码)!NAT(config)#aaa new-model        //启用AAA认证!NAT(config)#aaa authentication login vpn-authen local     //设置AAA认证组vpn-authen为本地认证NAT(config)#crypto isakmp xauth timeout

Cisco配置VLAN+中继代理+NAT转发上网

实验环境: 路由器 使得TP-link 设置NAT转发使用,tp-link路由器网关设置成 192.168.30.254 (核心层)Cisco 3550三层交换机(型号C3550-I5Q3L2-M)配置三个VLAN,VLAN 10.VLAN 20和VLAN 30 VLAN 10 的IP地址:192.168.10.1/24 VLAN 20 的IP地址:192.168.20.1/24 Fa0/24端口配置成Trunk端口级连汇聚层Cisco 2960交换机fa0/24端口透传VLAN 10和VLAN

Cisco PT模拟实验(19) 路由器的NAT功能配置

Cisco PT模拟实验(19) 路由器的NAT功能配置 实验目的: 掌握NAT网络地址转换的原理及功能 掌握静态NAT的配置,实现局域网访问互联网 掌握广域网(WAN)接入技术的原理 实验背景: 为适应公司不断增长的业务需求,公司欲通过Web服务器发布网站,现要求将内网的服务器IP地址映射为全局IP地址,实现外部网络可以访问公司内部服务器www服务,可在出口路由器上配置NAT功能. 技术原理: 网络地址转换(NAT,Network Address Translation)属于接入广域网(WAN

CISCO 在NAT下做IPsec VPN常见的问题及配置实例详解

前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网.IPSEC引进了完整的安全机制,包括加密.认证和数据防篡改功能. IPsec的协商分为两个阶段: 第一阶段:验证对方,协商出IKE SA ,保护第二阶段IPSEC Sa协商过程 第二阶段:保护具体的数据流 拓扑如下: (测试结果用红色字体展现) 在这种情况下,不做NAT的时候,VPN可以正常使用,两边的私网是不

CISCO ASA NAT 回流解决方案

实际案例中也不少碰到此类问题,客户内网有台服务器映射在互联网上,外网用户访问Global-IP没问题,但是内网用户想要访问Global-IP就会不通,典型的就是用户将内网服务器做了公网DNS A记录,无论内外网均通过域名访问. JUNIPER系列设备包括Netscreen/ISG/SSG没有这类问题,直接通过普通的DIP即可实现,后续产品SRX防火墙也需通过双向NAT来解决,下面通过CISCO ASA来解决这个CASE,JUNIPER SRX解决原理类似. 假想拓扑如下: ASA内网网段192.