当内部网络需要与外部网络通讯时,需要配置NAT,将内部私有IP地址转换成全局唯一IP地址。您可以配置静态或动态的NAT来实现互联互通的目的,或者需要同时配置静态和动态的NAT。
静态NAT,是建立内部本地地址和内部全局地址的一对一永久映射。当外部网络需要通过固定的全局可路由地址访问内部主机,静态NAT就显得十分重要。要配置静态NAT,在全局配置模式中执行以下命令:
动态NAT,是建立内部本地地址和内部全局地址池的临时映射关系,过一段时间没有用就会删除映射关系。要配置动态NAT,在全局配置模式中执行以下命令:
需要注意的是:访问列表的定义,使得只在列表中许可的源地址才可以被转换,必须注意访问列表最后一个规则是否定全部。访问列表不能定义太宽,要尽量准确,否则将出现不可预知的结果。
传统的NAT一般是指一对一的地址映射,不能同时满足所有的内部网络主机与外部网络通讯的需要。使用NAPT(网络地址端口转换),可以将多个内部本地地址映射到一个内部全局地址。
NAPT分为静态NAPT和动态NAPT。静态NAPT一般应用在将内部网指定主机的指定端口映射到全局地址的指定端口上。而前一小节提及的静态NAT,是将内部主机映射成全局地址。
前面所述的动态内部源地址转换,已经自动完成内部源地址动态NAPT,配置是在全局配置模式中执行以下命令:
permit
ip-address wildcard
定义访问列表,只有匹配该列表的地址才转换
R(config)#
ip nat inside source list
access-list-number
{[
pool
address-pool
] | [
interface
interface-type interface-number
]}
overload
[
vrf
vrf_
name
]
定义源地址动态转换关系,overload有和没有是一样的效果,仅是兼容主流厂商的配置。
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip nat inside
定义接口连接内部网络
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip nat outside
定义接口连接外部网络
NAPT可以使用地址池中的IP地址,也可以直接使用接口的IP地址。一般来说一个地址就可以满足一个网络的地址转换需要,一个地址最多可以提供64512个NAT地址转换。如果地址不够,地址池可以多定义几个地址。
配置重叠地址NAT
两个需要互联的私有网络分配了同样IP地址,或者一个私有网络和公有网络分配了同样的全局IP地址,这种情况称为地址重叠。两个重叠地址的网络主机之间是不可能通信的,因为它们相互认为对方的主机在本地网络。重叠地址NAT就是专门针对重叠地址网络之间通信的问题,配置了重叠地址NAT,外部网络主机地址在内部网络表现为另一个网络主机地址,反之一样。
重叠地址NAT配置,其实分为两个部分内容:1)内部源地址转换配置,如何配置请参见上文;2)外部源地址转换配置,只有与内部网络地址重叠的外部网络需要配置外部源地址转换,外部源地址转换可以采用静态NAT配置或动态NAT配置。
要配置外部源地址的静态NAT,在全局配置模式中执行以下命令:
R(config)#
ip nat outside source static
global-address local-address
[
vrf
vrf_
name
]
定义外部源地址静态转换关系
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip
nat
inside
定义该接口连接内部网络
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip
nat
outside
定义接口连接外部网络
配置NAT实现TCP负载均衡
当内部网络某台主机TCP流量负载过重时,可用多台主机进行TCP业务的均衡负载。这时,可以考虑用NAT来实现TCP流量的负载均衡。NAT创建了一台虚拟主机提供TCP服务,该虚拟主机对应内部多台实际的主机,然后对目标地址进行轮询置换,达到负载分流的目的。要配置目标地址轮询转换,在全局配置模式中执行以下命令:
R(config)#
ip nat pool
address-pool
start-address end-address
{
netmask
mask
|
prefix-length
prefix-length
}
定义IP地址池,包含所有实际主机地址
R(config)#
access-list
access-list-number
permit
ip-address
wildcard
定义访问列表,只匹配虚拟主机地址。注意应该使用匹配目标IP的扩展ACL。
R(config)#
ip nat inside destination list
access-list-number
pool
address-pool
[
vrf
vrf_
name
]
定义内部目标地址动态转换关系
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip nat inside
定义接口连接内部网络
R(config)#
interface
interface-type
interface-number
进入接口配置模式
R(config-if)#
ip nat outside
定义接口连接外部网络
配置特殊协议网关
默认情况下,特殊协议网关是全部打开的,通过命令可以关闭指定特殊协议网关。除了ftp和dns带有参数,其他每个特殊协议都只是开关命令。在全局配置模式中执行以下命令:
R(config)#
no
ip nat translation ftp
关闭FTP特殊协议网关
R(config)#
ip nat translation ftp
开启FTP特殊协议网关,默认端口21
R(config)#
ip nat translation ftp 2121
开启FTP特殊协议网关,指定端口2121
在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。
静态地址转换的实现
假设内部局域网使用的lP地址段为192.168.0.1~192.168.0.254,
路由器
局域网端(即
默认网关
)的IP地址为192.168.0.1,
子网掩码
为255.255.255.0。网络分配的合法IP地址范围为61.159.62.128~61.159.62.135,
路由器
在
广域网
中的IP地址为61.159.62.129,
子网掩码
为255.255.255.248可用于转换的IP地址范围为61.159.62.130~61.159.62.134。要求将内部网址192.168.0.2~192.168.0.6分别转换为合法IP地址61.159.62.130~61.159.62.134。
interface serial 0
ip address 61.159.62.129 255.255.255.248
ip nat outside
第二步
,设置内部端口。
interface ethernet 0
ip address 192.168.0.1 255.255.255.0
ip nat inside
第三步
,在内部本地与外部合法地址之间建立
静态
地址转换
。
ip nat inside source static 内部本地地址 外部合法地址。
ip nat inside source static 192.168.0.2 61.159.62.130 //将内部
网络地址
192.168.0.2转换为合法IP地址61.159.62.130
ip nat inside source static 192.168.0.3 61.159.62.131 //将内部
网络地址
192.168.0.3转换为合法IP地址61.159.62.131
ip nat inside source static 192.168.0.4 61.159.62.132 //将内部
网络地址
192.168.0.4转换为合法IP地址61.159.62.132
ip nat inside source static 192.168.0.5 61.159.62.133 //将内部
网络地址
192.168.0.5转换为合法IP地址61.159.62.133
ip nat inside source static 192.168.0.6 61.159.62.134 //将内部
网络地址
192.168.0.6转换为合法IP地址61.159.62.134
动态地址转换的实现
假设内部网络使用的IP地址段为172.16.100.1~172.16.100.254,
路由器
局域网端口(即
默认网关
)的IP地址为172.16.100.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为61.159.62.128~61.159.62.191,
路由器
在广域网中的IP地址为61.159.62.129,子网掩码为255.255.255.192,可用于转换的IP地址范围为61.159.62.130~61.159.62.190。要求将内部网址172.16.100.2~172.16.100.254动态转换为合法IP地址61.159.62.130~61.159.62.190。
第一步
,设置外部端口。
ip nat outside
interface serial 0 //进入
串行端口
serial 0
ip address 61.159.62.129 255.255.255.192//将其IP地址指定为61.159.62.129,子网掩码为255.255.255.192
ip nat outside //将
串行口
serial 0设置为外网端口
第二步
,设置内部端口。
设置内部接口命令的语法如下:
ip nat inside
interface ethernet 0 //进入以太网端口Ethernet 0
ip address 172.16.100.1 255.255.255.0 // 将其IP地址指定为172.16.100.1,子网掩码为255.255.255.0
ip nat inside //将Ethernet 0 设置为内网端口。
注意,可以定义多个内部端口。
第三步
,定义合法IP地址池。
定义合法IP地址池命令的语法如下:
ip nat pool 地址池名称起始IP地址 终止IP地址子网掩码
ip nat pool chinanet 61.159.62.130 61.159.62.190 netmask 255.255.255.192 //指明地址缓冲池的名称为
china
net,IP地址范围为61.159.62.130~61.159.62.190,
子网掩码
为255.255.255.192。需要注意的是,即使掩码为255.255.255.0,也会由起始IP地址和终止IP地址对IP地址池进行限制。
或ip nat pool test 61.159.62.130 61.159.62.190 prefix-length 26
注意,如果有多个合法IP地址范围,可以分别添加。例如,如果还有一段合法IP地址范围为"211.82.216.1~211.82.216.254",那么,可以再通过下述命令将其添加至缓冲池中。
ip nat pool cernet 211.82.216.1 211.82.216.254 netmask 255.255.255.0
ip nat pool test 211.82.216.1 211.82.216.254 prefix-length 24
第四步
,定义内部网络中允许访问Internet的
访问列表
。
access-list 标号 permit 源地址
通配符
(其中,标号为1~99之间的整数)
access-list 1 permit 172.16.100.0 0.0.0.255 //允许访问Internet的
网段
为172.16.100.0~172.16.100.255,
反掩码
为0.0.0.255。需要注意的是,在这里采用的是
反掩码
,而非
子网掩码
。
反掩码
与
子网掩码
的关系为:反掩码+
子网掩码
=255.255.255.255。例如,
子网掩码
为255.255.0.0,则
反掩码
为0.0.255.255;子网掩码为255.0.0.0,则反掩码为0.255.255.255;子网掩码为255.252.0.0,则反掩码为0.3.255.255;子网掩码为255.255.255.192,则反掩码为0.0.0.63。
另外,如果想将多个IP地址段转换为合法IP地址,可以添加多个
访问列表
。例如,当欲将172.16.98.0~172.16.98.255和172.16.99.0~172.16.99.255转换为合法IP地址时,应当添加下述命令:
access-list2 permit 172.16.98.0 0.0.0.255
access-list3 permit 172.16.99.0 0.0.0.255
在全局设置模式下,将第四步由access-list指定的内部本地地址列表与第三步指定的合法IP地址池进行
地址转换
。命令语法如下:
ip nat inside source list 访问列表标号 pool 内部合法地址池名字
ip nat inside source list 1 pool chinanet
ip nat inside source list 2 pool chinanet
ip nat inside source list 3 pool chinanet
如果有多个
地址池
,也可以一一添加,以增加合法地址池范围,如
ip nat inside source list 1 pool cernet
ip nat inside source list 2 pool cernet
ip nat inside source list 3 pool cernet
端口复用动态地址转换(PAT)
内部网络使用的IP地址段为10.100.100.1~10.100.100.254,路由器局域网端口(即默认网关)的IP地址为10.100.100.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为202.99.160.0~202.99.160.3,
路由器
广域网中的IP地址为202.99.160.1,子网掩码为255.255.255.252,可用于转换的IP地址为202.99.160.2。要求将内部网址10.100.100.1~10.100.100.254 转换为合法IP地址202.99.160.2。
第一步
,设置外部端口。
interface serial 0
ip address 202.99.160.1 255.255.255.252
ip nat outside
第二步
,设置内部端口。
interface ethernet 0
ip address 10.100.100.1 255.255.255.0
ip nat inside
第三步
,定义合法IP地址池。
ip nat pool onlyone 202.99.160.2 202.99.160.2 netmask 255.255.255.252
// 指明地址缓冲池的名称为onlyone,IP地址范围为202.99.160.2,
子网掩码
为255.255.255.252。由于本例只有一个IP地址可用,所以,起始IP地址与终止IP地址均为202.99.160.2。如果有多个IP地址,则应当分别键入起止的IP地址。
第四步
,定义内部访问列表。
access-list 1 permit 10.100.100.0 0.0.0.255
允许访问Internetr的
网段
为10.100.100.0~10.100.100.255,子网掩码为255.255.255.0。需要注意的是,在这里
子网掩码
的顺序跟平常所写的顺序相反,即0.0.0.255。
在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用
动态地址转换
。命令语法如下:
ip nat inside source list访问列表号pool内部合法地址池名字overload
ip nat inside source list1 pool onlyone overload //以
端口复用
方式,将
访问列表
1中的私有IP地址转换为onlyone IP地址池中定义的合法IP地址。
还可以这样写:
ip nat inside source list 1 interface serial 0 overload
全部采用端口复用地址转换
当ISP分配的IP地址数量很少,网络又没有其他特殊需求,即无需为Internet提供网络服务时,可采用
端口复用
地址转换方式,使网络内的计算机采用同一IP地址访问Internet,在节约IP地址资源的同时,又可有效保护网络内部的计算机。
网络环境为:
局域网采用10Mb/s光纤,以
城域网
方式接入Internet。
路由器
选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为192.168.100.1~192.168.100.254,局域网端口Ethernet 0的IP地址为192.168.100.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为202.99.160.128~202.99.160.131,连接ISP的端口Ethernet 1的IP地址为202.99.160.129,子网掩码为255.255.255.252。可用于转换的IP地址为202.99.160.130。要求网络内部的所有计算机均可访问Internet。
案例分析:
既然只有一个可用的合法IP地址,同时处于局域网的服务器又只为局域网提供服务,而不允许Internet中的
主机
对其访问,因此完全可以采用
端口复用
地址转换方式实现NAT,使得网络内的所有计算机均可独立访问Internet。
配置清单:
interface fastethernet0/0
ip address 192.168.100.1 255.255.0.0 //定义本地端口IP地址
duplex auto
speed auto
ip nat inside // 定义为本地端口
interface fastethernet0/1
ip address 202.99.160.129 255.255.255.252
duplex auto
speed auto
ip nat outside
ip nat pool onlyone 202.99.160.130 202.99.160.130 netmask 255.255.255.252 //定义合法IP地址池,名称为onlyone
access-list 1 permit 192.168.100.0 0.0.0.255 //定义本地
访问列表
ip nat inside source list1 pool onlyone overload //采用
端口复用
动态地址转换
动态地址+端口复用地址转换
许多FTP网站考虑到服务器性能和Internet连接
带宽
的占用问题,都限制同一IP地址的多个进程访问。如果采用端口复
地址转换
方式,则网络内的所有计算机都采用同一IP地址访问Internet,那么,将因此而被禁止对该网站的访问。所以,当提供的合法IP地址数量稍多时,可同时采用
端口复用
和
动态地址转换
方式,从而既可保证所有用户都能够获得访问Internet的权力,同时,又不致、某些计算机因使用同一IP地址而被限制权限。需要注意的是,由于所有计算机都采用
动态地址转换
方式,因此Internet中的所有计算机将无法实现对网络内部服务器的访问。
网络环境:
局域网以2Mb/s DDN
专线接入
Internet,
路由器
选用安装了广域网模块的Cisco 2611,如图4-2-2所示。内部网络使用的IP地址段为172.16.100.1~172.16.102.254,局域网端口Ethernet 0的IP地址为172.16.100.1,子网掩码为255.255.0.0。网络分配的合法IP地址范围为202.99.160.128~202.99.160.192,
子网掩码
为255.255.255.192,可用于转换的IP地址范围为202.99.160.130~202.99.160.190。要求网络部分的部分计算机可以不受任何限制地访问Internet,服务器无需提供Internet访问服务。
案例分析:
既然要求网络中的部分计算机可以不受任何限制地访问Internet,同时,服务器无需提供Internet访问服务,那么,只需采用
动态地址转换
+
端口复用
地址转换方式即可实现。部分有特殊需求的计算机采用
动态地址转换
的NAT方式,其他计算机则采用
端口复用
地址转换的NAT方式。因此,部分有特殊需求的计算机可采用内部网址172.16.100.1~172.16.100.254,并动态转换为合法地址202.99.160.130~202.99.160.189,其他计算机采用内部网址172.16.101.1~172.16.102.254,全部转换为202.99.160.190。
配置清单:
interface fastethernet0/1
ip address 172.16.100.1 255.255.0.0 //定义局域网端口IP地址
duplex auto
speed auto
ip nat inside //定义为局域端口
interface serial 0/0
ip address 202.99.160.129 255.255.255.192 //定义
广域网端口
IP地址
duplex auto
speed auto
ip nat outside //定义为广域端口
ip nat pool public 202.99.160.190 202.99.160.190 netmask 255.255.255.192 //定义合法IP地址池,名称为public
ip nat pool super 202.99.160.130 202.99.160.189 netmask 255.255.255.192 //定义合法IP地址池,名称为super
access-list1 permit 172.16.100.0 0.0.0.255 //定义本地访问列表1
access-list2 permit 172.16.101.0 0.0.0.255 //定义本地
访问列表
2
access-list2 permit 172.16.102.0 0.0.0.255
ip nat inside source list1 pool super //定义列表1采用
动态地址转换
ip nat inside source list2 pool public overload //定义列表2采用
端口复用
地址转换
静态地址转换+端口复用地址转换
其实在很多时候,网络中的服务器既为网络内部的客户提供网络服务,又同时为Internet中的用户提供访问服务。因此,如果采用端口复用
地址转换
或动态
地址转换
,将由于无法确定服务器的IP地址,而导致Internet用户无法实现对网络内部服务器的访问。此时,就应当采用
静态
地址转换
+端口复用
地址转换
的NAT方式。也就是说,对服务器采用
静态
地址转换
,以确保服务器拥有固定的合法IP地址。而对普通的客户计算机则采用端口复用
地址转换
,使所有用户都享有访问Internet的权力。
网络环境为:
局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为10.18.100.1~10.18.104.254,局域网端口Ethernet 0的IP地址为10.18.100.1,
子网掩码
为255.255.0.0。网络分配的合法IP地址范围为211.82.220.80~211.82.220.87,连接ISP的端口Ethernet 1的IP地址为211.82.220.81,
子网掩码
为255.255.255.248。要求网络内部的所有计算机均可访问Internet,并且在Internet中提供Web、E-mail、FTP和Media等4种服务。
案例分析:
既然网络内的服务器要求能够被Internet访问到,那么,这部分
主机
必须拥有合法的IP地址,也就是说,服务器必须采用
静态
地址转换。其他计算机由于没有任何限制,所以,可采用端口复用地址转换的NAT方式。因此,服务器可采用内网址10.18.100.1~10.18.100.254,并分别映射为一个合法的IP地址。其他计算机则采用内部网址10.18.101.1~172.16.104.254,并全部转换为一个合法的IP地址。
配置清单:
interface fastethernet0/0
ip address 10.18.100.1 255.255.0.0 //定义局域网口IP地址
duplex auto
speed auto
ip nat inside //定义局域网口
interface fastethernet0/1
ip address 211.82.220.81 255.255.255.248 //定义
广域网
口IP地址
duplex auto
speed auto
ip nat outside //定义广域网口
ip nat pool every 211.82.220.86 211.82.220.86 netmask 255.255.255.248 //定义合法IP地址池
access-list 1 permit 10.18.101.0 0.0.0.255 //定义本地
访问列表
1
access-list 1 premit 10.18.102.0 0.0.0.255
access-list 1 premit 10.18.103.0 0.0.0.255
access-list 1 premit 10.18.104.0 0.0.0.255
ip nat inside source list1 pool every overload //定义列表达1采用
端口复用
地址转换
ip nat inside source static 10.18.100.10 211.82.220.82 //定义
静态
地址转换
ip nat inside source static 10.18.100.11 211.82.220.83
ip nat inside source static 10.18.100.12 211.82.220.84
ip nat inside source static 10.18.100.13 211.82.220.85
TCP/UDP端口NAT映射
如果ISP提供的合法IP地址的数量较多,我们自然可以采用
静态
地址转换
+
端口复用
动态地址转换
的方式得以完美实现。但如果ISP只提供4个IP地址,其中2个作为网络号和
广播地址
而不可使用,1个IP地址要用于
路由器
定义为
默认网关
,那么将只剩下1个IP地址可用。当然我们也可以利用这个仅存的一个IP地址采用
端口复用
地址转换技术,从而实现整个局域网的Internet接入。但是由于服务器也采用动态端口,因此,Internet中的计算机将无法访问到网络内部的服务器。有没有好的解决问题的方案呢?这就是TCP/UDP端口NAT映射。
我们知道,不同应用程序使用的TCP/UDP的端口是不同的,比如,Web服务使用80,FTP服务使用21,SMTP服务使用25,POP3服务使用110,等等。因此,可以将不同的TCP端口绑定至不同的内部IP地址,从而只使用一个合法的IP地址,即可在允许内部所有服务器被Internet访问的同时,实现内部所有
主机
对Internet访问。
网络环境:
局域网采用10Mb/s光纤,以城域网方式接入Internet。路由器选用拥有2个10/100 Mb/s自适应端口的Cisco 2611。内部网络使用的IP地址段为192.168.1.1~192.168.1.254,局域网端口Ethernet 0的IP地址为192.168.1.1,
子网掩码
为255.255.255.0。网络分配的合法IP地址范围为,211.82.220.128~211.82.220.130,连接ISP的端口Ethernet 1的IP地址为211.82.220.129,
子网掩码
为255.255.255.252,可用于转换的IP地址为211.82.220.129。要求网络内部的所有计算机均可访问Internet。
案例分析:
既然只有一个可用的合法IP地址,当然只能采用
端口复用
方式实现NAT,不过,由于同时又要求网络内部的服务器可以被Internet访问到,因此,必须使用PAT创建TCP/UDP端口的NAT映射。需要注意的是,也可以直接使用广域端口创建TCP/UDP端口的NAT映射,也就是说,即使只有一个IP地址,也可以完美实现
端口复用
。由于合法IP地址位于
路由器
端口上,所以,不再需要定义NAT池,只简单地使用inside source list语句即可。
需要注意的是,由于每种应用服务都有自己默认的端口,所以,这种NAT方式下,网络内部每种应用服务中只能各自有一台服务器成为Internet中的
主机
,例如,只能有一台Web服务器,一台E-mail服务,一台FTP服务器。尽管可以采用改变默认端口的方式创建多台应用服务器,但这种服务器在访问时比较困难,要求用户必须先了解某种服务采用的新TCP端口。
配置清单:
interface fastethernet0/0
ip address 192.168.1.1 255.255.255.0//指定局域网口的IP地址
duplex auto
speed auto
interface fastethernet0/1
ip address 211.82.220.129 255.255.255.252 //指定
广域网
口的IP地址
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list1 interface fastethernet0/1 overload //启用
端口复用
地址转换
,并直接采用fastethernet0/1的IP地址。
ip nat inside source static tcp 192.168.1.11 80 211.82.220.129 80
ip nat inside source static tcp 192.168.1.12 21 211.82.220.129 21
ip nat inside source static tcp 192.168.1.13 25 211.82.220.129 25
ip nat inside source static tcp 192.168.1.13 110 211.82.220.129 110
利用地址转换实现负载均衡
随着访问量的上升,当一台服务器难以胜任时,就必须采用
负载均衡技术
,将大量的访问合理地分配至多台服务器上。当然,实现
负载均衡
的手段有许多种,比如可以采用
服务器群集
负载均衡、交换机负载均衡、DNS解析负载均衡等等。
其实除此以外,也可以通过
地址转换
方式实现服务器的
负载均衡
。事实上,这些
负载均衡
的实现大多是采用
轮询
方式实现的,使每台服务器都拥有平等的被访问机会。
既然要求网络内所有计算机都可以接入Internet,而合法IP地址又只有5个可用,当然可采用
端口复用
地址转换方式。本来对服务器通过采用
静态
地址转换
,赋予其合法IP地址即可。但是,由于服务器的访问量太大(或者是服务器的性能太差),不得不使用多台服务器作
负载均衡
,因此,必须将一个合法IP地址转换成多相内部IP地址,以
轮询
方式减轻每台服务器的访问压力。
配置文件:
interface fastethernet0/1
ip adderss 10.1.1.1 255.255.252.0 //定义局域网端口IP地址
duplex auto
speed auto
ip nat inside //定义为局域端口
interface serial 0/0
ip address 202.110.198.81 255.255.255.248 //定义广域网端口IP地址
duplex auto
speed auto
ip nat outside //定义为广域端口
access-list 1 permit 202.110.198.82 //定义轮询地址列表1
access-list 2 permit 202.110.198.83 //定义轮询地址列表2
access-list 3 permit 10.1.1.0 0.0.3.255 //定义本地访问列表3
ip nat pool websev 10.1.1.2 10.1.1.4 255.255.255.248 type rotary //定义Web服务器的IP地址池,Rotary关键字表示准备使用
轮询
策略从NAT池中取出相应的IP地址用于转换进来的IP报文,访问202.110.198.82的请求将依次发送给web服务器:10.1.1.2、10.1.1.3和10.1.1.4
ip nat pool ftpsev 10.1.1.8 10.1.1.9 255.255.255.248 type rotary //定义ftp服务器的IP地址池。
ip nat pool normal 202.110.198.84 202.110.198.84 netmask 255.255.255.248 //定义合法IP地址池,名称为normal
ip nat inside destination list 1 pool websev //inside destination list 语句定义与列表1相匹配的IP地址的
报文
将使用轮询策略
ip nat inside destination list 2 pool ftpsev
一旦一个内部地址(iAddr:port1)映射到外部地址(eAddr:port2),所有发自iAddr:port1的包都经由eAddr:port2向外发送。任意外部主机都能通过给eAddr:port2发包到达iAddr:port1
Address-Restricted cone NAT
限制地址,即只接收曾经发送到对端的IP地址来的数据包。
一旦一个内部地址(iAddr:port1)映射到外部地址(eAddr:port2),所有发自iAddr:port1的包都经由eAddr:port2向外发送。任意外部主机(hostAddr:any)都能通过给eAddr:port2发包到达iAddr:port1的前提是:iAddr:port1之前发送过包到hostAddr:any. "any"也就是说端口不受限制
Port-Restricted cone NAT