9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > 華為路由器 > 華為路由器如何配置NAPT和NAT Server

華為路由器如何配置NAPT和NAT Server

時間: 權威724 分享

華為路由器如何配置NAPT和NAT Server

  華為的產品主要涉及通信網絡中的交換網絡、傳輸網絡、無線及有線固定接入網絡和數據通信網絡及無線終端產品,那么你知道華為路由器如何配置NAPT和NAT Server嗎?下面是學習啦小編整理的一些關于華為路由器如何配置NAPT和NAT Server的相關資料,供你參考。

  華為路由器配置NAPT和NAT Server的案例

  需求描述

  1.公司使用華為USG防火墻連接互聯網,Trust區域192.168.1.0/24網段用戶可正常上網,該區域其他網段禁止上網。USG出口IP:1.1.1.1/24 可用地址范圍:1.1.1.1--1.1.1.10,需要使用NAPT功能進行地址復用,地址池:1.1.1.5--1.1.1.10。

  2.FTP和Web服務器供外部網絡用戶訪問,FTP服務器在VLAN 10,Web服務器在VLAN 20。其中FTP Server的IP地址為10.1.1.10,端口號為缺省值21,Web Server的IP地址為10.1.2.10,端口為80。兩者對外公布的地址分別為1.1.1.2和1.1.1.3,對外使用的端口號均為缺省值,即21和80。

  配置步驟

  1.交換機配置

  [SW]vlan batch 10 20

  [SW]interface Ethernet0/0/1

  [SW]port link-type access

  [SW]port default vlan 10

  [SW]interface Ethernet0/0/2

  [SW]port link-type access

  [SW]port default vlan 20

  [SW]interface GigabitEthernet0/0/1

  [SW]port link-type trunk

  [SW]port trunk allow-pass vlan 10 20

  2.USG設備配置個接口的IP地址,并將其加入相應區域

  【USG】interface GigabitEthernet0/0/0.1

  【USG】vlan-type dot1q 10

  【USG】ip address 10.1.1.1 255.255.255.0

  【USG】interface GigabitEthernet0/0/0.2

  【USG】vlan-type dot1q 20

  【USG】ip address 10.1.2.1 255.255.255.0

  【USG】interface GigabitEthernet0/0/1

  【USG】ip address 192.168.1.1 255.255.255.0

  【USG】interface GigabitEthernet0/0/2

  【USG】ip address 1.1.1.1 255.255.255.0

  【USG】firewall zone trust

  【USG】add interface GigabitEthernet0/0/1

  【USG】firewall zone untrust

  【USG】add interface GigabitEthernet0/0/2

  【USG】firewall zone dmz

  【USG】add interface GigabitEthernet0/0/0

  【USG】add interface GigabitEthernet0/0/0.1

  【USG】add interface GigabitEthernet0/0/0.2

  3.配置地址池NAPT地址轉換

  【USG】nat address-group 10 1.1.1.5 1.1.1.10

  【USG】nat-policy interzone trust untrust outbound

  【USG】policy 1

  【USG】action source-nat

  【USG】policy source 192.168.1.0 0.0.0.255

  【USG】address-group 10

  4.配置區域間訪問控制策略。

  【USG】policy interzone trust untrust outbound

  【USG】policy 0

  【USG】policy source 192.168.1.0 0.0.0.255

  【USG】action permit

  【USG】policy interzone dmz untrust inbound

  【USG】policy 0

  【USG】policy destination 10.1.1.10 0

  【USG】policy service service-set ftp

  【USG】action permit

  【USG】policy 1

  【USG】policy destination 10.1.2.10 0

  【USG】policy service service-set http

  【USG】action permit

  5.配置NAT Server對外發布服務器

  nat server 0 protocol tcp global 1.1.1.2 ftp inside 10.1.1.10 ftp

  nat server 1 protocol tcp global 1.1.1.3 www inside 10.1.2.10 www

  firewall interzone dmz untrust

  detect ftp

  6.測試

  a.在內部PC上ping 1.1.1.100,然后在USG上查看NAT轉換,顯示NAT轉換正常。

  b.在外部用戶上測試訪問FTP和Web服務器,USG上結果顯示正常。

  華為路由配置USG多出口策略的案例

  組網情況

  企業用戶主要有技術部(VLAN10)和行政部(VLAN20),通過匯聚交換機連接到USG。

  企業分別通過兩個不同運營商(ISP1和ISP2)連接到Internet,ISP1分配的IP地址是1.1.1.1~1.1.1.10,ISP2分配的IP地址是2.2.2.1~2.2.2.10,掩碼均為24位。

  需要實現以下需求

  當通往兩個運營商鏈路都正常工作的情況下,技術部用戶通過運營商ISP1訪問Internet互聯網,行政部用戶通過運營商ISP2訪問Internet。

  當一條鏈路出現故障時,流量可以被及時切換到另一條鏈路上,避免網絡長時間中斷。

  匯聚SW配置:

  vlan batch 10 20

  interface GigabitEthernet0/0/1

  port link-type access

  port default vlan 10

  stp edged-port enable

  interface GigabitEthernet0/0/2

  port link-type access

  port default vlan 20

  stp edged-port enable

  interface GigabitEthernet0/0/24

  port link-type trunk

  port trunk allow-pass vlan 10 20

  USG配置:

  1.接口及區域配置

  interface GigabitEthernet0/0/0.1

  vlan-type dot1q 10

  alias GigabitEthernet0/0/0.1

  ip address 10.1.1.1 255.255.255.0

  dhcp select interface

  dhcp server gateway-list 10.1.1.1

  interface GigabitEthernet0/0/0.2

  vlan-type dot1q 20

  alias GigabitEthernet0/0/0.2

  ip address 10.1.2.1 255.255.255.0

  dhcp select interface

  dhcp server gateway-list 10.1.2.1

  interface GigabitEthernet0/0/1

  ip address 1.1.1.1 255.255.255.0

  interface GigabitEthernet0/0/2

  ip address 2.2.2.1 255.255.255.0

  firewall zone trust

  set priority 85

  add interface GigabitEthernet0/0/0

  add interface GigabitEthernet0/0/0.1

  add interface GigabitEthernet0/0/0.2

  firewall zone name isp1

  set priority 30

  add interface GigabitEthernet0/0/1

  firewall zone name isp2

  set priority 35

  add interface GigabitEthernet0/0/2

  2.域間策略配置

  policy interzone trust isp1 outbound

  policy 1

  action permit

  policy source 10.1.0.0 0.0.255.255

  policy interzone trust isp2 outbound

  policy 1

  action permit

  policy source 10.1.0.0 0.0.255.255

  3.NAT配置

  nat address-group 1 jishu 1.1.1.5 1.1.1.10

  nat address-group 2 xingzheng 2.2.2.5 2.2.2.10

  nat-policy interzone trust isp1 outbound

  policy 1

  action source-nat

  policy source 10.1.0.0 0.0.255.255

  address-group jishu

  nat-policy interzone trust isp2 outbound

  policy 1

  action source-nat

  policy source 10.1.0.0 0.0.255.255

  address-group xingzheng

  4.IP-Link鏈路檢測配置

  ip-link check enable

  ip-link 1 destination 1.1.1.100 interface GigabitEthernet 0/0/1 mode icmp

  ip-link 2 destination 2.2.2.100 interface GigabitEthernet 0/0/2 mode icmp

  5.策略路由配置

  acl number 3001

  rule 10 permit ip source 10.1.1.0 0.0.0.255

  acl number 3002

  rule 10 permit ip source 10.1.2.0 0.0.0.255

  policy-based-route huawei permit node 1

  if-match acl 3001

  apply ip-address next-hop 1.1.1.100

  policy-based-route huawei permit node 2

  if-match acl 3002

  apply ip-address next-hop 2.2.2.100

  分別在G0/0/0.1和G0/0/0.2上引用該策略路由

  interface GigabitEthernet0/0/0.1

  ip policy-based-route huawei

  interface GigabitEthernet0/0/0.2

  ip policy-based-route huawei

  分別輸入至ISP-1和ISP-2的兩條默認路由

  ip route-static 0.0.0.0 0.0.0.0 1.1.1.100 track ip-link 1

  ip route-static 0.0.0.0 0.0.0.0 2.2.2.100 track ip-link 2

  http://www.luyouqiwang.com/huawei/

  ISP-1和ISP-2接口配置:

  ISP-1

  interface GigabitEthernet0/0/0

  ip address 1.1.1.100 255.255.255.0

  ISP-2

  interface GigabitEthernet0/0/0

  ip address 2.2.2.100 255.255.255.0

  測試

  1.分別在技術部和行政部電腦上ping 8.8.8.8 -t ,在USG輸入:display firewall session table verbose上查看NAT轉換情況。

  2.此時將ISP-1的G0/0/0口shutdown,觀察技術部是否會切換到ISP-2訪問Internet。

  由上看出,技術部10.1.1.2已成功被轉換成2.2.2.10了。

  至此,這個華為設備的實驗配置全部完成。

華為路由器如何配置NAPT和NAT Server的相關文章:

1.華為無線路由器的設置方法

2.華為路由器怎么隱藏你的WIFI信號

3.華為路由器配置詳細教程

4.華為路由器詳細介紹

5.華為路由器如何配置靜態路由

6.華為路由器設置wifi的詳細方法

574645 主站蜘蛛池模板: 成人中文在线| 国产成人精品一区二区无| 色窝窝免费播放视频在线| 久久国产免费观看精品| 免费人妻无码不卡中文18禁| 精品无码一区在线观看| 亚洲欧洲国产综合一区二区| 精品久久人人做爽综合| 国内精品无码一区二区三区| 鲁丝片一区二区三区免费| 亚洲精品入口一区二区乱| 亚洲男人精品青春的天堂| 日本一区二区三区免费播放视频站 | 国产精品中文字幕第一页| 色九月亚洲综合网| 亚洲亚洲人成综合网络| 国产精品va无码一区二区| 日韩熟女熟妇久久精品综合| 精品免费看国产一区二区| 光棍天堂在线手机播放免费| 99国产欧美另类久久久精品| 亚洲精品一区二区五月天| 免费A级毛片中文字幕| 国产在线98福利播放视频| 乱色欧美激惰| 国产中文字幕精品喷潮| 国产av普通话对白国语| 国产内射性高湖| 国产国产精品人体在线视| 人妻少妇无码精品专区| 最新永久免费AV无码网站| 大尺度国产一区二区视频| 亚洲熟妇熟女久久精品综合| 成人精品天堂一区二区三区| 起碰免费公开97在线视频| 国产精品白浆无码流出| 国产精品免费视频不卡| 日韩最新中文字幕| 性欧美暴力猛交69hd| 好吊视频专区一区二区三区 | 国产一区二区三区精品综合|