<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關(guān)鍵字專題1關(guān)鍵字專題50關(guān)鍵字專題500關(guān)鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關(guān)鍵字專題關(guān)鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        外部NAT轉(zhuǎn)換-OutsideNAT

        來源:懂視網(wǎng) 責編:小采 時間:2020-11-09 08:25:38
        文檔

        外部NAT轉(zhuǎn)換-OutsideNAT

        外部NAT轉(zhuǎn)換-OutsideNAT:從PIX 6.2 開始,NAT 和PAT 能夠被應(yīng)用到來自 外部 的流量和從低安全級接口到高安全級接口的流量。該功能有時也被稱為 雙向 NAT(bi-directional NAT)。 外部 NAT/PAT 和內(nèi)部NAT/PAT 相同,不過是被應(yīng)用到PIX 外部 或低安全級接口罷了。可 以配置
        推薦度:
        導讀外部NAT轉(zhuǎn)換-OutsideNAT:從PIX 6.2 開始,NAT 和PAT 能夠被應(yīng)用到來自 外部 的流量和從低安全級接口到高安全級接口的流量。該功能有時也被稱為 雙向 NAT(bi-directional NAT)。 外部 NAT/PAT 和內(nèi)部NAT/PAT 相同,不過是被應(yīng)用到PIX 外部 或低安全級接口罷了。可 以配置

        從PIX 6.2 開始,NAT 和PAT 能夠被應(yīng)用到來自 外部 的流量和從低安全級接口到高安全級接口的流量。該功能有時也被稱為“ 雙向 NAT(bi-directional NAT)”。 外部 NAT/PAT 和內(nèi)部NAT/PAT 相同,不過是被應(yīng)用到PIX 外部 或低安全級接口罷了。可 以配置動態(tài)

        從PIX 6.2 開始,NAT 和PAT 能夠被應(yīng)用到來自外部的流量和從低安全級接口到高安全級接口的流量。該功能有時也被稱為“雙向NAT(bi-directional NAT)”。外部NAT/PAT 和內(nèi)部NAT/PAT 相同,不過是被應(yīng)用到PIX 外部或低安全級接口罷了。可 以配置動態(tài)外部NAT:在低安全級接口上配置地址轉(zhuǎn)換,在高安全級接口上配置全局地址或地址池。也可以使用static 命令指定一對一的映射。外部NAT 配置完成后,當一個數(shù)據(jù)包抵達PIX 的外部或低安全級接口時,PIX 將試圖在連接信息數(shù)據(jù)庫中定位已經(jīng)存在的xlate(地址轉(zhuǎn)換條目)。如果沒有xlate,PIX 將在配置中搜索NAT 策略。找到了NAT 策略后,一個xlate 將被建立并插入連接信息數(shù)據(jù)庫。然后PIX 使用靜態(tài)映射或全局地址池內(nèi)的地址重寫這個數(shù)據(jù)包的源地址,將其轉(zhuǎn)發(fā)到內(nèi)部接口。一旦xlate 建立,后續(xù)數(shù)據(jù)包將使用該條目迅速被轉(zhuǎn)發(fā)。
        下面我們將進行外部NAT 的示例配置。
        9.1 網(wǎng)絡(luò)拓撲圖
        本例中,我們將實現(xiàn)如下意圖:
        l 10.100.1.2 外出轉(zhuǎn)換為209.165.202.135
        l 209.165.202.129 進入時轉(zhuǎn)換為10.100.1.3
        l 10.100.1.0/24 外出時轉(zhuǎn)換為209.165.202.140-209.165.202.141
        l 從209.165.202.129 到10.100.1.2 的連接在209.165.202.129 看來是連接到了209.165.202.135,同時10.100.1.2 將實際上來自209.165.202.129 的數(shù)據(jù)看作來自于10.100.1.3(因為進行了外部NAT 轉(zhuǎn)換)。
        我們將用ACL 或conduit 允許訪問209.165.202.0/24 內(nèi)的所有設(shè)備。
        9.2 外部NAT 配置
        以下是PIX 中Outside NAT 部分的配置。
        - 10 -
        ip address outside 209.165.202.130 255.255.255.224
        ip address inside 10.100.1.1 255.255.255.0
        global (outside) 5 209.165.202.140-209.165.202.141 netmask 255.255.255.224
        nat (inside) 5 10.100.1.0 255.255.255.0 0 0
        static (inside,outside) 209.165.202.135 10.100.1.2 netmask 255.255.255.255 0 0
        static (outside,inside) 10.100.1.3 209.165.202.129 netmask 255.255.255.255 0 0
        conduit permit ip 209.165.202.0 255.255.255.0 209.165.202.0 255.255.255.0
        ! --- 或者用ACL 代替conduit,但是記住static 命令是必須的。
        access-list 101 permit ip 209.165.202.0 255.255.255.0 209.165.202.0 255.255.255.0
        access-group 101 in interface outside

        Outside NAT

        Starting with PIX 6.2, NAT and PAT can be applied to traffic from an outside, or less secure, interface to an inside (more secure) interface. This is sometimes referred to as "bi-directional NAT."

        Outside NAT/PAT is similar to inside NAT/PAT, but the address translation is applied to addresses of hosts residing on the outer (less secure) interfaces of the PIX. To configure dynamic outside NAT, specify the addresses to be translated on the less secure interface and specify the global address or addresses on the inside (more secure) interface. To configure static outside NAT, use the static command to specify the one-to-one mapping.

        After outside NAT is configured, when a packet arrives at the outer (less secure) interface of the PIX, the PIX attempts to locate an existing xlate (address translation entry) in the connections database. If no xlate exists, it searches the NAT policy from the running configuration. If a NAT policy is located, an xlate is created and inserted into the database. The PIX then rewrites the source address to the mapped or global address and transmits the packet on the inside interface. Once the xlate is established, the addresses of any subsequent packets can be quickly translated by consulting the entries in the connections database.

        Network Diagram - Outside NAT

        28-01.gif

        In the example, we wanted the following.

      1. Device 10.100.1.2 to NAT to 209.165.202.135 when going out

      2. Device 209.165.202.129 to NAT to 10.100.1.3 when coming in

      3. Other devices on the 10.100.1.x network to NAT to addresses in the 209.165.202.140-209.165.202.141 pool when going out

      4. Connectivity from device 209.165.202.129 to device 10.100.1.2 with device 209.165.202.129 seeing the inside device as 209.165.202.135 and device 10.100.1.2 seeing traffic from 209.165.202.129 as coming from 10.100.1.3 (because of the outside NAT)

      5. We are permitting access to all 209.165.202.x devices using ACLs or conduits.

        Partial PIX Configuration - Outside NAT

        Partial PIX Configuration - Outside NAT

        ip address outside 209.165.202.130 255.255.255.224
        ip address inside 10.100.1.1 255.255.255.0
        global (outside) 5 209.165.202.140-209.165.202.141 netmask 255.255.255.224
        nat (inside) 5 10.100.1.0 255.255.255.0 0 0
        static (inside,outside) 209.165.202.135 10.100.1.2 netmask 255.255.255.255 0 0
        static (outside,inside) 10.100.1.3 209.165.202.129 netmask 255.255.255.255 0 0
        conduit permit ip 209.165.202.0 255.255.255.0 209.165.202.0 255.255.255.0
        
        !--- Or in lieu of conduits, we leave the static statements but have the following.
         
        access-list 101 permit ip 209.165.202.0 255.255.255.0 209.165.202.0 255.255.255.0
        access-group 101 in interface outside

        聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        外部NAT轉(zhuǎn)換-OutsideNAT

        外部NAT轉(zhuǎn)換-OutsideNAT:從PIX 6.2 開始,NAT 和PAT 能夠被應(yīng)用到來自 外部 的流量和從低安全級接口到高安全級接口的流量。該功能有時也被稱為 雙向 NAT(bi-directional NAT)。 外部 NAT/PAT 和內(nèi)部NAT/PAT 相同,不過是被應(yīng)用到PIX 外部 或低安全級接口罷了。可 以配置
        推薦度:
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 中文字幕精品亚洲无线码一区 | 亚洲av无码专区在线播放| 免费很黄无遮挡的视频毛片| 99久久99这里只有免费费精品| 亚洲综合久久综合激情久久| 三年片在线观看免费观看大全一| 亚洲av福利无码无一区二区| 免费看又黄又无码的网站| 亚洲综合激情视频| 国产在线观看片a免费观看| 亚洲制服丝袜精品久久| 免费av欧美国产在钱| 亚洲久热无码av中文字幕| 四虎影视在线永久免费看黄| 高清免费久久午夜精品 | 亚洲一区二区三区国产精品无码| 成年在线观看网站免费| 亚洲Av永久无码精品一区二区| 国产大片91精品免费观看男同| 免费人成动漫在线播放r18 | 亚洲AV乱码一区二区三区林ゆな| 3344免费播放观看视频| 亚洲人成人网站18禁| 亚洲一区二区高清| 在线涩涩免费观看国产精品| 亚洲视频一区在线观看| 在线免费视频一区| 一个人看的免费观看日本视频www 一个人看的免费视频www在线高清动漫 | 一日本道a高清免费播放| 亚洲国产精品成人久久| 91免费国产在线观看| 精品国产日韩亚洲一区在线| 亚洲综合网站色欲色欲| 色老头永久免费网站| 色一情一乱一伦一视频免费看| 久久久久亚洲AV成人无码网站| 国产在线国偷精品产拍免费| fc2免费人成为视频| 亚洲图片校园春色| 国产精品亚洲高清一区二区 | 亚洲人成电影在线观看青青|