NAT
از ویکی پارس پویش
(تفاوت بین نسخهها)
(صفحهای جدید حاوی 'Category:Network ==Masquerade Users== 1- Add access list<br> 2- ip nat inside source list '''ACL-NUMBER''' interface '''OUTSIDE-INTERFACE'''...' ایجاد کرد) |
|||
سطر ۱: | سطر ۱: | ||
[[Category:Network]] | [[Category:Network]] | ||
+ | <div dir=ltr lang=en> | ||
==Masquerade Users== | ==Masquerade Users== | ||
1- Add access list<br> | 1- Add access list<br> |
نسخهٔ کنونی تا ۱۸ سپتامبر ۲۰۱۱، ساعت ۱۵:۳۳
[ویرایش] Masquerade Users
1- Add access list
2- ip nat inside source list ACL-NUMBER interface OUTSIDE-INTERFACE overload
3- ip nat inside (Set on inside interface - i.e. group async)
4- ip nat outside (Set on outside interface)
Example:
فرض کنید می خواهیم user های Dialup با range IP 10.20.20.0/24 را Masquerade کنیم:
interface Ethernet0
ip address x.x.x.10 255.255.255.128
ip route 0.0.0.0 0.0.0.0 x.x.x.1
با توجه به route بالا، interface Ethernet0 را به عنوان interface خروجی در نظر می گیریم:
access-list 1 permit 10.20.20.0 0.0.0.255
ip nat inside source list 1 interface Ethernet0 overload
interface Group-Async0
ip unnumbered Ethernet0
ip nat inside
encapsulation ppp
async mode dedicated
ppp authentication pap chap
group-range 1 120
interface Ethernet0
ip address x.x.x.10 255.255.255.128
ip nat outside
Test:
show ip nat tanslation
[ویرایش] Port Static NAT
فرض کنید می خواهیم به web page یکی از pc های شبکه ی داخلی که private IP دارد از خارج از شبکه دسترسی داشته باشیم. برای انجام این کار با استفاده از cisco به این صورت عمل می کنیم که یکی از port های cisco را به port 80 این map , pc می کنیم.
پیش فرض: Router Cisco به عنوان Gateway شبکه استفاده می شود.
ip nat inside source static tcp PC-IP PC-PORT Cisco-IP Cisco-PORT
ip nat outside source static tcp Cisco-IP Cisco-PORT PC-IP PC-PORT
Example:
ip nat inside source static tcp 192.168.1.2 80 x.x.x.x 3000
ip nat outside source static tcp x.x.x.x 3000 192.168.1.2 80
Test:
http://x.x.x.x:3000