NAT

از ویکی پارس پویش
پرش به: ناوبری, جستجو

Masquerade Users

1- Add access list
2- ip nat inside source list ACL-NUMBER interface OUTSIDE-INTERFACE overload
3- ip nat inside (Set on inside interface - i.e. group async)
4- ip nat outside (Set on outside interface)

Example:

فرض کنید می خواهیم user های Dialup با range IP 10.20.20.0/24 را Masquerade کنیم:

interface Ethernet0 
ip address x.x.x.10 255.255.255.128
ip route 0.0.0.0 0.0.0.0 x.x.x.1

با توجه به route بالا، interface Ethernet0 را به عنوان interface خروجی در نظر می گیریم:

access-list 1 permit 10.20.20.0 0.0.0.255
ip nat inside source list 1 interface Ethernet0 overload
interface Group-Async0
ip unnumbered Ethernet0
ip nat inside
encapsulation ppp
async mode dedicated
ppp authentication pap chap
group-range 1 120
interface Ethernet0
ip address x.x.x.10 255.255.255.128
ip nat outside

Test:

show ip nat tanslation



Port Static NAT

فرض کنید می خواهیم به web page یکی از pc های شبکه ی داخلی که private IP دارد از خارج از شبکه دسترسی داشته باشیم. برای انجام این کار با استفاده از cisco به این صورت عمل می کنیم که یکی از port های cisco را به port 80 این map , pc می کنیم.
پیش فرض: Router Cisco به عنوان Gateway شبکه استفاده می شود.

ip nat inside source static tcp PC-IP   PC-PORT   Cisco-IP   Cisco-PORT
ip nat outside source static tcp Cisco-IP Cisco-PORT PC-IP PC-PORT

Example:

ip nat inside source static tcp 192.168.1.2 80 x.x.x.x 3000
ip nat outside source static tcp x.x.x.x 3000 192.168.1.2 80

Test:

http://x.x.x.x:3000



More Information

http://www.cisco.com/en/US/docs/ios/12_2t/12_2t13/feature/guide/ftsnat.html
ابزارهای شخصی

گویش‌ها
فضاهای نام
عملکردها
گشتن
جعبه‌ابزار