通过网盘分享的文件:ensp中访问互联网.zip
链接: https://pan.baidu.com/s/1euwTWM717h24BwDuhgyCmA?pwd=345d 提取码: 345d
整个实验需要在连接网络状态下进行
实验
PC1
常用DNS,将网址解析成地址,其他PC也需要添加,这里只写一个范例
PC2
PC3
PC4
Cloud1
每个人的VMnet8的IP都不同,需要查看自己的,若无网关且需要自行配置网关。
SW1
<Huawei>sys
[Huawei]vlan 10
[Huawei-vlan10]q
[Huawei]vlan 20
[Huawei-vlan20]q
[Huawei]int e0/0/2
[Huawei-Ethernet0/0/2]port link-type access
[Huawei-Ethernet0/0/2]port default vlan 10
[Huawei-Ethernet0/0/2]q
[Huawei]undo info-center enable
[Huawei]int e0/0/1
[Huawei-Ethernet0/0/1]port link-type trunk
[Huawei-Ethernet0/0/1]port trunk allow-pass vlan all
[Huawei-Ethernet0/0/1]int vlan 10
SW2
<Huawei>sys
[Huawei]undo info-center enable
[Huawei]port-group group-member e0/0/2 to e0/0/3
[Huawei-port-group]port link-type access
[Huawei-port-group]q
[Huawei]int e0/0/2
[Huawei-Ethernet0/0/2]port default vlan 10
[Huawei-Ethernet0/0/2]q
[Huawei]vlan 10
[Huawei-vlan10]q
[Huawei]vlan 20
[Huawei-vlan20]q
[Huawei]int e0/0/2
[Huawei-Ethernet0/0/2]port default vlan 10
[Huawei-Ethernet0/0/2]int e0/0/3
[Huawei-Ethernet0/0/3]port default vlan 20
[Huawei-Ethernet0/0/3]q
[Huawei]int e0/0/1
[Huawei-Ethernet0/0/1]port link-type trunk
[Huawei-Ethernet0/0/1]port trunk allow-pass vlan all
SW3
<Huawei>sys
[Huawei]undo info-center enable
[Huawei]vlan 10
[Huawei-vlan10]q
[Huawei]vlan 20
[Huawei-vlan20]q
[Huawei]port-group group-member g0/0/1 to g0/0/2
[Huawei-port-group]port link-type trunk
[Huawei-port-group]port trunk allow-pass vlan all
[Huawei-port-group]q
[Huawei]vlan 100
[Huawei-vlan100]q
[Huawei]int vlan 100
[Huawei-Vlanif100]ip add 1.1.1.2 24
[Huawei-Vlanif100]q
[Huawei]int g0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type access
[Huawei-GigabitEthernet0/0/3]port default vlan 100
[Huawei-GigabitEthernet0/0/3]q
[Huawei]int vlan 10
[Huawei-Vlanif10]ip add 192.168.10.254 24
[Huawei-Vlanif10]int vlan 20
[Huawei-Vlanif20]ip add 192.168.20.254 24
[Huawei-Vlanif20]q
[Huawei]ip route-static 0.0.0.0 0 1.1.1.1
测试,通过三层交换机,来访问192.168.10.2
PC1
AR1
<Huawei>sys
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 1.1.1.1 24
[Huawei-GigabitEthernet0/0/0]int g0/0/1
[Huawei-GigabitEthernet0/0/1]ip add 192.168.160.100 24
[Huawei-GigabitEthernet0/0/1]q
[Huawei]ip route-static 192.168.10.0 24 1.1.1.2
[Huawei]ip route-static 192.168.20.0 24 1.1.1.2
[Huawei]acl 2000
[Huawei-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255
[Huawei-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255
[Huawei-acl-basic-2000]int g0/0/1
[Huawei-GigabitEthernet0/0/1]nat outbound 2000
[Huawei-GigabitEthernet0/0/1]q
[Huawei]ip route-static 0.0.0.0 0 192.168.160.2
测试,ping百度
PC1
知识点:
[Huawei]undo info-center enable
关闭设配消息回复
1. 配置 ACL 2000(定义允许 NAT 的源地址范围)
[Huawei]acl 2000
[Huawei-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255
[Huawei-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255
- acl 2000:创建一个 基本 ACL(2000-2999),用于匹配源 IP 地址。
- rule permit source 192.168.10.0 0.0.0.255:
- 允许源 IP 为 192.168.10.0/24(0.0.0.255 是反掩码,相当于 255.255.255.0)的数据包。
- rule permit source 192.168.20.0 0.0.0.255:
- 允许源 IP 为 192.168.20.0/24 的数据包。
- 作用:只有匹配 ACL 2000 的流量才会进行 NAT 转换。
2. 在接口上应用 NAT Outbound
[Huawei-GigabitEthernet0/0/1]nat outbound 2000
- nat outbound 2000:
- 在接口 GigabitEthernet 0/0/1 上启用 NAT Outbound(出向 NAT)。
- 只有匹配 ACL 2000(即 192.168.10.0/24 和 192.168.20.0/24)的流量才会被 NAT 转换。
- 默认情况下,NAT Outbound 会使用 接口的 IP 地址(即 GigabitEthernet 0/0/1 的 IP)作为转换后的公网地址(PAT,端口地址转换)。
3. NAT 转换过程
当内网用户(如 192.168.10.100)访问外网时:
- 数据包到达路由器:
- 源 IP:192.168.10.100
- 目标 IP:8.8.8.8(假设访问 Google DNS)
- 匹配 ACL 2000:
- 192.168.10.100 属于 192.168.10.0/24,匹配 ACL 2000,允许 NAT。
- NAT 转换:
- 路由器将源 IP 192.168.10.100 转换为 GigabitEthernet 0/0/1 的公网 IP(如 203.0.113.1)。
- 同时,源端口也会被映射(PAT),确保多个内网用户共享同一个公网 IP。
- 外网服务器响应:
- 外网服务器看到的是 203.0.113.1,而不是 192.168.10.100。
4. 适用场景
- 企业内网访问互联网:
- 内网用户(192.168.10.0/24 和 192.168.20.0/24)通过 NAT 访问外网。
- 节省公网 IP:
- 多个内网用户共享一个公网 IP(PAT)。
- 安全隔离:
- 内网 IP 对外不可见,隐藏内部网络结构。
5. 补充说明
- 如果没有 nat outbound,内网用户无法访问外网:
- 因为私有地址(192.168.x.x)不能在公网路由。
- ACL 2000 只控制哪些流量可以 NAT:
- 如果 ACL 没有匹配的规则,流量不会被 NAT,也就无法访问外网。
- NAT Outbound 默认使用接口 IP:
- 如果需要使用地址池(多个公网 IP),可以配置 nat address-group。