锐捷nat配置 锐捷RSR20路由 NAT配置

作者&投稿:闻寿 (若有异议请与网页底部的电邮联系)

1、 静态nat,一对一转换

2、 动态nat:多对多转换

3、 napt:多对1端口转换

【RTA】nat address-group 1 200.10.10.1 200.10.10.1

【RTA】acl 2000

【RTA-acl-basic-2000】rule permit source 192.168.1.0 0.0.0.255

【RTA-GigabitEthernet0/0/0】nat outbound 2000 address-group 1

4、easy ip:出接口多对1端口转换

5、 nat服务器(NAT Server用于外网用户需要使用固定公网IP地址访问内部服务器的情形,目测与静态nat区别是可以做端口转换)



NBR(config)#access-list 10 permit 192.168.10.0 0.0.0.255
----设置允许NAT的地址范围
NBR(config)#interface FastEthernet 1/0
NBR(config-if)#ip nat outside ----定义外网接口
NBR(config)#interface FastEthernet 0/0
NBR(config-if)#ip nat inside ----定义内网接口
NBR(config)#ip nat pool defult prefix-length 24 ----创建一个地址池,命名为defult
NBR(config-ipnat-pool)#address 208.10.34.2 208.10.34.7 match interface FastEthernet 1/0 ----公网地址范围为208.10.34.2到 208.10.34.7
NBR(config)#ip nat inside source list 10 pool defult overload ----应用地址池

声明映射的内外端口
R1(config)#interface g0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#interface s0/0
R1(config-if)#in nat outside
R1(config-if)#exit
静态IP映射
ip nat inside source static 192.168.1.2 202.96.1.2
动态NAT
配置NAT转换外部地址池
ip nat pool ippool 202.96.1.10 202.96.1.20 netmask 255.255.255.0
动态配置生成表单
ip nat inside soure list 1 pool ippool
配置允许的NAT内部地址
access-list 1 permit 192.168.1.0 0.0.0.255

在锐捷网络中如何配置NAT~

但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对NetEye防火墙与业界应用最多、最具代表性的CISCO路由器在安全方面的对比,来阐述为什么用户网络中有了路由器还需要防火墙。

一、 两种设备产生和存在的背景不同

1.两种设备产生的根源不同

路由器的产生是基于对网络数据包路由而产生的。路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由、是否应该路由、路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯。

防火墙是产生于人们对于安全性的需求。数据包是否可以正确的到达、到达的时间、方向等不是防火墙关心的重点,重点是这个(一系列)数据包是否应该通过、通过后是否会对网络造成危害。

2.根本目的不同

路由器的根本目的是:保持网络和数据的"通"。

防火墙根本的的目的是:保证任何非允许的数据包"不通"。

二、核心技术的不同

Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,NetEye防火墙是基于状态包过滤的应用级信息流过滤。

下面是一个最为简单的应用:企业内网的一台主机,通过路由器对内网提供服务(假设提供服务的端口为tcp 1455)。为了保证安全性,在路由器上需要配置成:外-》内 只允许client访问 server的tcp 1455端口,其他拒绝。

针对现在的配置,存在的安全脆弱性如下:

1、IP地址欺骗(使连接非正常复位)

2、TCP欺骗(会话重放和劫持)

存在上述隐患的原因是,路由器不能监测TCP的状态。如果在内网的client和路由器之间放上NetEye防火墙,由于NetEye防火墙能够检测TCP的状态,并且可以重新随机生成TCP的序列号,则可以彻底消除这样的脆弱性。同时,NetEye 防火墙的一次性口令认证客户端功能,能够实现在对应用完全透明的情况下,实现对用户的访问控制,其认证支持标准的Radius协议和本地认证数据库,可以完全与第三方的认证服务器进行互操作,并能够实现角色的划分。

虽然,路由器的"Lock-and-Key"功能能够通过动态访问控制列表的方式,实现对用户的认证,但该特性需要路由器提供Telnet服务,用户在使用时也需要先Telnet到路由器上,使用起来不很方便,同时也不够安全(开放的端口为黑客创造了机会)。

三、安全策略制定的复杂程度不同

路由器的默认配置对安全性的考虑不够,需要一些高级配置才能达到一些防范攻击的作用,安全策略的制定绝大多数都是基于命令行的,其针对安全性的规则的制定相对比较复杂,配置出错的概率较高。

NetEye 防火墙的默认配置既可以防止各种攻击,达到既用既安全,安全策略的制定是基于全中文的GUI的管理工具,其安全策略的制定人性化,配置简单、出错率低。

四、对性能的影响不同

路由器是被设计用来转发数据包的,而不是专门设计作为全特性防火墙的,所以用于进行包过滤时,需要进行的运算非常大,对路由器的CPU和内存的需要都非常大,而路由器由于其硬件成本比较高,其高性能配置时硬件的成本都比较大。

NetEye防火墙的硬件配置非常高(采用通用的INTEL芯片,性能高且成本低),其软件也为数据包的过滤进行了专门的优化,其主要模块运行在操作系统的内核模式下,设计之时特别考虑了安全问题,其进行数据包过滤的性能非常高。

由于路由器是简单的包过滤,包过滤的规则条数的增加,NAT规则的条数的增加,对路由器性能的影响都相应的增加,而NetEye防火墙采用的是状态包过滤,规则条数,NAT的规则数对性能的影响接近于零。

五、审计功能的强弱差异巨大

路由器本身没有日志、事件的存储介质,只能通过采用外部的日志服务器(如syslog,trap)等来完成对日志、事件的存储;路由器本身没有审计分析工具,对日志、事件的描述采用的是不太容易理解的语言;路由器对攻击等安全事件的相应不完整,对于很多的攻击、扫描等操作不能够产生准确及时的事件。审计功能的弱化,使管理员不能够对安全事件进行及时、准确的响应。

NetEye防火墙的日志存储介质有两种,包括本身的硬盘存储,和单独的日志服务器;针对这两种存储,NetEye 防火墙都提供了强大的审计分析工具,使管理员可以非常容易分析出各种安全隐患;NetEye 防火墙对安全事件的响应的及时性,还体现在他的多种报警方式上,包括蜂鸣、trap、邮件、日志;NetEye 防火墙还具有实时监控功能,可以在线监控通过防火墙的连接,同时还可以捕捉数据包进行分析,非分析网络运行情况,排除网络故障提供了方便。

六、防范攻击的能力不同

对于像Cisco这样的路由器,其普通版本不具有应用层的防范功能,不具有入侵实时检测等功能,如果需要具有这样的功能,就需要升级IOS为防火墙特性集,此时不单要承担软件的升级费用,同时由于这些功能都需要进行大量的运算,还需要进行硬件配置的升级,进一步增加了成本,而且很多厂家的路由器不具有这样的高级安全功能。可以得出:

·具有防火墙特性的路由器成本 > 防火墙 + 路由器
·具有防火墙特性的路由器功能 < 防火墙 + 路由器
·具有防火墙特性的路由器可扩展性 < 防火墙 + 路由器

综上所述,可以得出结论:用户的网络拓扑结构的简单与复杂、用户应用程序的难易程度不是决定是否应该使用防火墙的标准,决定用户是否使用防火墙的一个根本条件是用户对网络安全的需求!

即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口,也是最为严格的一道关口。

router>enable router#configure terminal router#hostname 名字 router#enable password 密码 router#interface fastethernet 1 进入接口模式 router#ip address 192.168.1.1 255.255.255.0 配置IP地址掩码 router#no shutdown 开启接口 router#interface fastethernet 0 router#ip *.*.*.* *.*.*.* 网络运营商提供的公网IP和掩码 router#no shutdown router# NAT 转换配置 router#accesee-list 1 permit 192.168.1.0 0.0.0.255 做的访问控制列表允许哪个私网地址段出去 router#interface fastethernet 1 进入私网接口 router#ip nat inside source list 1 interface fastethernet 0 overload router#interface fastethernet 0 NAT 转换出口 router#ip nat outside router#interface fastethernet 1 NAT 转换进口 router#ip nat inside DHCP配置 router#ip dhcp pool maipu maipu 只是地址池的名字 ,一个代号而已 router#range 192.168.1.2 192.168.1.200 router#dnc-server *.*.*.* *.*.*.* 网络运营商提供的DNS服务器 router#default-router 192.168.1.1 网关私网的地址 router#ip route *.*.*.* *.*.*.*+1 网络运营商提供的公网网关

华为交换机配置命令有哪些 华为交换机配置命令介绍-搜狗输入法_百度知 ...
答:[Quidway-Serial0]natoutbound101interface;是Easyip,将acl101允许的IP从本接口出时变换源地址。华为路由器交换机配置命令:内部服务器地址转换配置命令(静态nat): natserverglobal[port]insideport[protocol];global_port不写时使用inside_port [Quidway-Serial0]natserverglobal202.38.160.1inside129.38.1.1ftptcp [Quid...

BT问题--NAT如何设置?防火墙如何设置?
答:8.点击“开始”,点击“控制面板”,打开“防火墙”,打开“例外”选中“UPnP 框架”。 然后打开“高级”“本地连接”设置,依次选中 DHCP(67) ;DHCP(68);UPNP(TCP);UPNP(UDP);Web 服务器(HTTP);安全 Web 服务器(HTTPS);还有骡子的2个端口我就不用说了吧,确认(不是路由器用户...

飞鱼星路由地址怎么转换配置【详细教程】-搜狗输入法
答:1、设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。2、内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。3、设置NAT功能的路由器的IOS应支持NAT功能。四、配直NAT...

请问双线网络发布服务器以及客户端上网介绍
答:配置PAT ip nat inside sourcelist 1 interface FastEthernet0/0 overload 发布网站 ip nat inside source statictcp 192.168.5.3 80 192.168.4.100 80 实验配置如下:router0:(公司路由器)interfaceFastEthernet0/0 ip address 192.168.3.1 255.255.255.0 ip nat outside duplex auto speed...

双线网络发布服务器以及客户端上网介绍-搜狗输入法
答:1、事先指明公司和电信网通路由器的NAT的内部和外部端口。配置NAT路由器的默认路由。2、实现公网网络互通。3、公司配置:配置访问控制列表 access-list 100 permit ip any 电信非直连网段 (允许电信网段)access-list100 deny ip any 电信非直连网段 (拒绝电信网段)access-list 100 permit ip any any ...

我们公司需要便捷的NAT工具,有推荐的吗?
答:推荐使用快解析的NAT版本,这款金万维的产品有15年的技术积累,可支持任意网络环境的内网穿透,它的速度非常快。我们很多项目都是靠它完成的,而且它有全天候的客服。

请问路由器设置端口映射了不生效怎么办 路由器设置端口映射了不生效的...
答:3、进去的时候,一般是在“应用”-“高级NAT配置”里,点击“虚拟主机配置”选项。4、图中看出,我现在映射的端口为4600,映射的主机是我本机,192.168.1.46,按确定之后就生效了。路由器端口映射不生效怎么办?一、首先检查内网服务是否正常 在内网通过服务器的内网IP...

CentOS 6.5 怎么配置IP地址
答:1.在最下面子网设置ip为192.168.20.0 子网掩码255.255.255.0   2.NAT设置里面网关IP为192.168.20.2   3.使用本地DHCP服务将IP地址分配给虚拟机不勾选 设置完成后点击应用退出。物理机网络连接VMNet8 手动设置ip地址 192.168.20.1 子网掩码255.255.255.0 &#...

如何一开猫宽带就自动连接...
答:4、设置拔号连接。再设置虚电路0在启用选择yes输入vpi 和vci 的值(VPI和VCI的值你自己要知道,不知道的话问ISP服务商)。再选择封装协议pppoe llc,桥选择为disabled。再输入上网用户名和口令,再把自动重连接打勾,提交。4、再单击配置下的nat,把Nat配置改为napt提交。然后保存设置,提交后重启就可以...

kvm虚拟机启动之后如何配置IP地址
答:虚拟机网络中的ip地址的配置,都是类似的。你可以参考:【整理】Virtualbox中的网络类型(NAT,桥接等),网卡,IP地址等方面的设置一般都是网卡设置为NAT或桥接,然后虚拟机里面的ip,多数都是可以直接设置好,就可以用了。(此处不给贴地址,请自己用google搜帖子标题,即可找到帖子的地址) 本回答被提问者和网友采纳 again...