• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

05-网络互通命令参考

目录

24-NAT命令

本章节下载 24-NAT命令  (518.00 KB)

24-NAT命令

  录

1 NAT

1.1 NAT配置命令

1.1.1 address

1.1.2 block-size

1.1.3 display nat address-group

1.1.4 display nat all

1.1.5 display nat dns-map

1.1.6 display nat eim

1.1.7 display nat eim statistics

1.1.8 display nat inbound

1.1.9 display nat instance

1.1.10 display nat log

1.1.11 display nat no-pat

1.1.12 display nat outbound

1.1.13 display nat outbound port-block-group

1.1.14 display nat port-block

1.1.15 display nat port-block-group

1.1.16 display nat server

1.1.17 display nat server-group

1.1.18 display nat session

1.1.19 display nat static

1.1.20 display nat statistics

1.1.21 global-ip-pool

1.1.22 inside ip

1.1.23 local-ip-address

1.1.24 nat address-group

1.1.25 nat alg

1.1.26 nat dns-map

1.1.27 nat hairpin enable

1.1.28 nat inbound

1.1.29 nat inbound rule move

1.1.30 nat instance

1.1.31 nat log enable

1.1.32 nat log flow-active

1.1.33 nat log flow-begin

1.1.34 nat log flow-end

1.1.35 nat log port-alloc-fail

1.1.36 nat log port-block port-usage threshold

1.1.37 nat log port-block usage threshold

1.1.38 nat log port-block-alloc-fail

1.1.39 nat log port-block-assign

1.1.40 nat log port-block-withdraw

1.1.41 nat mapping-behavior endpoint-independent

1.1.42 nat outbound

1.1.43 nat outbound port-block-group

1.1.44 nat outbound rule move

1.1.45 nat port-block flow-trigger enable

1.1.46 nat port-block-group

1.1.47 nat server rule move

1.1.48 nat server(接口NAT)

1.1.49 nat server(全局NAT)

1.1.50 nat server-group

1.1.51 nat static enable

1.1.52 nat static inbound

1.1.53 nat static inbound net-to-net

1.1.54 nat static inbound net-to-net rule move

1.1.55 nat static inbound rule move

1.1.56 nat static outbound

1.1.57 nat static outbound net-to-net

1.1.58 nat static outbound net-to-net rule move

1.1.59 nat static outbound rule move

1.1.60 nat timestamp delete

1.1.61 port-block

1.1.62 port-range

1.1.63 reset nat eim

1.1.64 reset nat session

 


1 NAT

1.1  NAT配置命令

1.1.1  address

address命令用来添加一个地址成员。

undo address命令用来删除一个地址成员。

【命令】

address start-address end-address

undo address start-address end-address

【缺省情况】

不存在地址成员。

【视图】

NAT地址组视图

【缺省用户角色】

network-admin

【参数】

start-address end-address:地址成员的起始IP地址和结束IP地址。end-address必须大于或等于start-address,如果start-addressend-address相同,则表示只有一个地址。start-addressend-address之间的IP地址数量不能超过256个。

【使用指导】

一个NAT地址组是多个地址成员的集合。当需要对到达外部网络的数据报文进行地址转换时,报文的源地址将被转换为地址成员中的某个地址。

同一个NAT地址组中可以多次执行本命令添加地址成员,但是添加的地址成员不能互相重叠。

如果公网地址成员与NAT端口块静态映射中的公网地址成员重叠,请确保NAT端口块静态映射中的端口范围与NAT端口块动态映射中的端口范围不重叠。否则当用户上线时,如果设备为两个不同的用户分配了相同的公网IP地址和端口块,可能会导致无法为其中一个用户创建NAT会话。

【举例】

# 在NAT地址组2中添加地址成员。

<Sysname> system-view

[Sysname] nat address-group 2

[Sysname-address-group-2] address 10.1.1.1 10.1.1.15

[Sysname-address-group-2] address 10.1.1.20 10.1.1.30

【相关命令】

·     nat address-group

1.1.2  block-size

block-size命令用来设置端口块大小。

undo block-size命令用来恢复缺省情况。

【命令】

block-size block-size

undo block-size

【缺省情况】

一个端口块中包含256个端口。

【视图】

NAT端口块组视图

【缺省用户角色】

network-admin

【参数】

block-size:端口块大小,即一个端口块中所包含的端口数,取值范围为1~max_number。其中max_number为65535。

【使用指导】

在一个端口块组中,需要根据私网IP地址个数,以及公网IP地址个数及其端口范围,确定一个合理的端口块大小值。端口块大小值不能超过公网地址的端口范围值。

【举例】

# 配置端口块组1的端口块大小为1024。

<Sysname> system-view

[Sysname] nat port-block-group 1

[Sysname-port-block-group-1] block-size 1024

【相关命令】

·     nat port-block-group

1.1.3  display nat address-group

display nat address-group命令用来显示NAT地址组配置信息。

【命令】

display nat address-group [ group-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

group-id:地址组的编号,取值范围为0~65535。如果不设置该值,则显示所有地址组。

【举例】

# 显示所有地址组的配置信息。

<Sysname> display nat address-group

NAT address group information:

  Totally 5 NAT address groups.

  Address group 1:

    Port range: 1-65535

    Address information:

      Start address         End address

      202.110.10.10         202.110.10.15

 

  Address group 2:

    Port range: 1-65535

    Address information:

      Start address         End address

      202.110.10.20         202.110.10.25

      202.110.10.30         202.110.10.35

 

  Address group 3:

    Port range: 1024-65535

    Address information:

      Start address         End address

      202.110.10.40         202.110.10.50

 

  Address group 4:

    Port range: 10001-65535

    Port block size: 500

    Extended block number: 1

    Address information:

      Start address         End address

      202.110.10.60         202.110.10.65

 

  Address group 6:

    Port range: 1-65535

    Address information:

      Start address         End address

      ---                   ---

# 显示指定地址组的配置信息。

<Sysname> display nat address-group 1

  Address group 1:

    Port range: 1-65535

    Address information:

      Start address         End address

      202.110.10.10         202.110.10.15

表1-1 display nat address-group命令显示信息描述表

字段

描述

NAT address group information

NAT地址组信息

Totally n NAT address groups

当前有n个地址组

Address group

地址组的编号

Port range

地址的端口范围

Block size

端口块大小。如果未配置,则不显示

Extended block number

增量端口块数。如果未配置,则不显示

Address information

地址组成员信息

Start address

地址组成员的起始地址。如果未配置,则显示”---”

End address

地址组成员的结束地址。如果未配置,则显示”---”

 

【相关命令】

·     nat address-group

1.1.4  display nat all

display nat all命令用来显示所有的NAT配置信息。

【命令】

display nat all

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示所有的NAT配置信息。

<Sysname> display nat all

NAT address group information:

  Totally 5 NAT address groups.

  Address group 1:

    Port range: 1-65535

    Address information:

      Start address         End address

      202.110.10.10         202.110.10.15

 

  Address group 2:

    Port range: 1-65535

    Address information:

      Start address         End address

      202.110.10.20         202.110.10.25

      202.110.10.30         202.110.10.35

 

  Address group 3:

    Port range: 1024-65535

    Address information:

      Start address         End address

      202.110.10.40         202.110.10.50

 

  Address group 4:

    Port range: 10001-65535

    Port block size: 500

    Extended block number: 1

    Address information:

      Start address         End address

      202.110.10.60         202.110.10.65

 

  Address group 6:

    Port range: 1-65535

    Address information:

      Start address         End address

      ---                   ---

 

NAT server group information:

  Totally 3 NAT server groups.

  Group Number        Inside IP             Port        Weight

  1                   192.168.0.26          23          100

                      192.168.0.27          23          500

  2                   ---                   ---         ---

  3                   192.168.0.26          69          100

 

NAT inbound information:

  Totally 1 NAT inbound rules.

  Interface: Vlan-interface20

    ACL: 2038         Address group: 2      Add route: Y

    NO-PAT:Y         Reversible: N

    Rule name: abc

    Priority: 1000

    Config status: Active

 

NAT outbound information:

  Totally 2 NAT outbound rules.

  Interface: Vlan-interface10

    ACL: 2036         Address group: 1      Port-preserved: Y

    NO-PAT: N         Reversible: N

    Rule name: def

    Priority: 22

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: address group, and ACL.

 

  Interface: Vlan-interface10

    ACL: 2037         Address group: 1      Port-preserved: N

    NO-PAT: Y         Reversible: Y

    Rule name: rabbit

    Priority: 100

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: ACL.

 

NAT internal server information:

  Totally 3 internal servers.

  Interface: Vlan-interface30

    Global ACL    : 2000

    Local IP/port : 192.168.10.1/23

    Config status : Active

    Rule name     : rule1

    Priority      : 1000

 

  Interface: Vlan-interface40

    Protocol: 6(TCP)

    Global IP/port: 50.1.1.1/23-30

    Local IP/port : 192.168.10.15-192.168.10.22/23

    Rule name     : rule3

    Config status : Active

 

  Interface: Vlan-interface50

    Protocol: 17(UDP)

    Global IP/port: 50.1.1.2/23

    Local IP/port : server group 1

                    1.1.1.1/21            (Connections: 10)

                    192.168.100.200/80    (Connections: 20)

    Rule name     : rule5

    Config status : Active

 

  NAT Instance: instance1

    Protocol: 6(TCP)

    Global IP/port: 1.1.1.1/0

    Local IP/port : 2.2.2.2/0

    Config status : Active

 

Static NAT mappings:

  Totally 2 inbound static NAT mappings.

  Net-to-net:

    Global IP    : 2.2.2.1 – 2.2.2.255

    Local IP     : 1.1.1.0

    Netmask      : 255.255.255.0

    ACL          : 3000

    Reversible   : Y

    Rule name    : rulestatic

    Priority     : 4

    Config status: Active

 

  IP-to-IP:

    Global IP    : 5.5.5.5

    Local IP     : 4.4.4.4

    ACL          : 2001

    Reversible   : Y

    Rule name    : ruleiptoip

    Priority     : 4

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective:ACL.

 

  Totally 2 outbound static NAT mappings.

  Net-to-net:

    Local IP     : 1.1.1.1 - 1.1.1.255

    Global IP    : 2.2.2.0

    Netmask      : 255.255.255.0

    ACL          : 3000

    Reversible   : Y

    Rule name    : rulenettonet

    Priority     : 5

    Config status: Active

 

  IP-to-IP:

    Local IP     : 4.4.4.4

    Global IP    : 5.5.5.5

    ACL:         : 2001

    Reversible   : Y

    Rule name    : rule10

    Priority     : 6

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: ACL.

 

Interfaces enabled with static NAT:

  Totally 2 interfaces enabled with static NAT.

  Interface: Vlan-interface20

    Config status: Active

 

  Interface: Vlan-interface30

    Config status: Active

 

NAT DNS mappings:

  Totally 2 NAT DNS mappings.

  Domain name  : www.server.com

  Global IP    : 6.6.6.6

  Global port  : 23

  Protocol     : TCP(6)

  Config status: Active

 

  Domain name  : www.service.com

  Global IP    : ---

  Global port  : 12

  Protocol     : TCP(6)

  Config status: Inactive

  Reasons for inactive status:

    The following items don't exist or aren't effective: interface IP address.

 

NAT logging:

  Log enable               : Enabled

  Flow-begin               : Disabled

  Flow-end                 : Disabled

  Flow-active              : Disabled

  Port-block-assign        : Disabled

  Port-block-withdraw      : Disabled

  Port-alloc-fail          : Enabled

  Port-block-alloc-fail    : Disabled

  Port-usage               : Disabled

  Port-block-usage         : Enabled(40%)

 

NAT hairpinning:

  Totally 2 interfaces enabled with NAT hairpinning.

  Interface: Vlan-interface10

    Config status: Active

 

  Interface: Vlan-interface20

    Config status: Active

 

NAT mapping behavior:

  Mapping mode : Endpoint-Independent

  ACL          : 2050

  Config status: Active

 

NAT ALG:

  DNS        : Enabled

  FTP        : Enabled

  H323       : Disabled

  ICMP-ERROR : Enabled

  ILS        : Disabled

  MGCP       : Disabled

  NBT        : Disabled

  PPTP       : Enabled

  RTSP       : Enabled

  RSH        : Disabled

  SCCP       : Disabled

  SIP        : Disabled

  SQLNET     : Disabled

  TFTP       : Disabled

  XDMCP      : Disabled

 

NAT port block group information:

  Totally 3 NAT port block groups.

  Port block group 1:

    Port range: 1-65535

    Block size: 256

    Local IP address information:

      Start address        End address          VPN instance

      172.16.1.1           172.16.1.254         ---

     Global IP pool information:

      Start address        End address

      201.1.1.1            201.1.1.10

      201.1.1.21           201.1.1.25

 

  Port block group 2:

    Port range: 10001-30000

    Block size: 500

    Local IP address information:

      Start address        End address          VPN instance

      10.1.1.1             10.1.10.255          ---

    Global IP pool information:

      Start address        End address

      202.10.10.101        202.10.10.120

 

  Port block group 3:

    Port range: 1-65535

    Block size: 256

    Local IP address information:

      Start address        End address          VPN instance

      ---                  ---                  ---

    Global IP pool information:

      Start address        End address

      ---                  ---

 

NAT outbound port block group information:

  Totally 2 outbound port block group items.

  Interface: Vlan-interface20

    port-block-group: 2

    Rule name       : ruleoutbound1

    Priority        : 4

    Config status   : Active

 

  Interface: Vlan-interface20

    port-block-group: 10

    Rule name       : ruleoutbound2

    Priority        : 6

    Config status   : Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: port block group.

上述显示信息是目前所有NAT配置信息的集合。由于部分NAT配置(nat address-groupnat server-groupnat inboundnat outboundnat servernat staticnat static net-to-netnat static enablenat dns-mapnat lognat port-block-groupnat outbound port-block-group)有自己独立的显示命令,且此处显示信息的格式与各命令对应的显示信息的格式相同的,所以此处不对这些配置的显示字段的含义进行详细解释,如有需要,请参考各独立的显示命令。下面的表格将给出相关显示命令的参见信息并仅解释nat hairpin enablenat mapping-behavior

表1-2 display nat all命令显示信息描述表

字段

描述

NAT address group information

NAT地址组的配置信息,详细字段解释请参见“表1-1

NAT server group information

NAT内部服务器组的配置信息,详细字段解释请参见“表1-16

NAT inbound information:

入方向动态地址转换的配置信息,详细字段解释请参见“表1-6

NAT outbound information

出方向动态地址转换的配置信息,详细字段解释请参见“表1-10

NAT internal server information

NAT内部服务器的配置信息,详细字段解释请参见“表1-15

Static NAT mappings

静态地址转换的配置信息,详细字段解释请参见“表1-18

NAT DNS mappings

NAT DNS mapping的配置信息,详细字段解释请参见“表1-3

NAT logging

NAT日志功能的配置信息,详细字段解释请参见“表1-8

NAT hairpinning

NAT hairpin功能

Totally n interfaces enabled NAT hairpinning

当前有n个接口开启NAT hairpin功能

Interface

开启NAT hairpin功能的接口

Rule name

NAT规则的名称

Priority

NAT规则的匹配优先级

Config status

显示NAT hairpin配置的状态

NAT mapping behavior

PAT方式下的地址转换模式

·     Endpoint-Independent:表示不关心对端地址和端口的转换模式

·     Address and Port-Dependent:表示关心对端地址和端口的转换模式

ACL

引用的ACL编号或名称。如果未配置,则显示“---”

Config status

显示NAT mapping behavior配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示NAT mapping behavior配置不生效的原因

·     The following items don't exist or aren't effective: ACL:引用的ACL不存在

NAT ALG

各协议的NAT ALG功能开启/关闭信息

NAT port block group information

NAT端口块组的配置信息,详细字段解释请参见“表1-14

NAT outbound port block group information

NAT端口块静态映射的配置信息,详细字段解释请参见“表1-11

 

1.1.5  display nat dns-map

display nat dns-map命令用来显示NAT DNS mapping配置信息。

【命令】

display nat dns-map

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT DNS mapping的配置信息。

<Sysname> display nat dns-map

NAT DNS mapping information:

  Totally 2 NAT DNS mappings.

  Domain name  : www.server.com

  Global IP    : 6.6.6.6

  Global port  : 23

  Protocol     : TCP(6)

  Config status: Active

 

  Domain name  : www.service.com

  Global IP    : ---

  Global port  : 12

  Protocol     : TCP(6)

  Config status: Inactive

  Reasons for inactive status:

    The following items don't exist or aren't effective: interface IP address.

表1-3 display nat dns-map命令显示信息描述表

字段

描述

NAT DNS mapping information

NAT DNS mapping配置信息

Totally n NAT DNS mappings

当前有n条DNS mapping配置

Domain name

DNS域名

Global IP

外网地址。如果配置使用的是Easy IP方式,则此处显示指定的接口的地址。“---”表示接口下未配置外网地址

Global port

外网端口号

Protocol

协议名称以及协议编号

Config status

显示DNS mapping配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示DNS mapping配置不生效的原因

·     The following items don't exist or aren't effective: interface IP address:引用的接口未配置IP地址

 

【相关命令】

·     nat dns-map

1.1.6  display nat eim

display nat eim命令用来显示NAT EIM表项信息。

【命令】

display nat eim [ protocol { tcp | udp } ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

protocol:显示指定协议类型的EIM表项信息。

tcp:显示TCP协议类型的EIM表项信息。

udp:显示UDP协议类型的EIM表项信息。

【使用指导】

EIM三元组表项是报文在进行Endpoint-Independent Mapping方式的PAT转换时创建的,它记录了内网和外网的转换关系(内网地址和端口<-->NAT地址和端口),该表项有以下两个作用:

·     保证后续来自相同源地址和源端口的新建连接与首次连接使用相同的转换关系。

·     允许外网主机向NAT地址和端口发起的新建连接根据EIM表项进行反向地址转换。

【举例】

# 显示NAT EIM表项的信息。

<Sysname> display nat eim

Slot 0:

Local  IP/port: 192.168.100.100/1024

Global IP/port: 200.100.1.100/2048

DS-Lite tunnel peer: -

Protocol: TCP(6)

 

Local  IP/port: 192.168.100.200/2048

Global IP/port: 200.100.1.200/4096

DS-Lite tunnel peer: -

Protocol: UDP(17)

 

Total entries found: 2

# 显示协议为TCP的NAT EIM表项的信息。

<Sysname> display nat eim protocol tcp

Slot: 0

Local  IP/port: 192.168.100.100/1024

Global IP/port: 200.100.1.100/2048

DS-Lite tunnel peer: -

Protocol: TCP(6)

 

Total entries found: 1

表1-4 display nat eim命令显示信息描述表

字段

描述

DS-Lite tunnel peer

DS-Lite B4端隧道地址。会话不属于任何DS-Lite隧道时,本字段显示为“-”

Protocol

协议名称以及协议编号

Total entries found

当前查找到的EIM表项的个数

 

【相关命令】

·     nat mapping-behavior

·     nat outbound

1.1.7  display nat eim statistics

display nat eim statistics命令用来显示NAT EIM表项的统计信息。

【命令】

display nat eim statistics

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

【使用指导】

通过本命令可以查看NAT EIM表项的统计信息,包括EIM表项的数量、传输层协议为TCP或UDP的EIM表项创建速率等信息。

【举例】

# 显示NAT EIM的统计信息。

<Sysname> display nat eim statistics

EIM: Total EIM entries.

TCP: Total EIM entries for TCP.

UDP: Total EIM entries for UDP.

Rate: Creating rate of EIM entries.

TCP rate: Creating rate of EIM entries for TCP.

UDP rate: Creating rate of EIM entries for UDP.

Slot EIM       TCP      UDP      Rate        TCP rate    UDP rate

                                 (entries/s) (entries/s) (entries/s)

0    0         0        0        0           0           0

表1-5 display nat eim statistics命令显示信息描述表

字段

描述

Total EIM entries

EIM表项个数

Total EIM entries for TCP

传输层协议为TCP的EIM表项个数

Total EIM entries for UDP

传输层协议为UDP的EIM表项个数

Creating rate of EIM entries

EIM表项的创建速率

Creating rate of EIM entries for TCP

传输层协议为TCP的EIM表项创建速率

Creating rate of EIM entries for UDP

传输层协议为UDP的EIM表项创建速率

 

【相关命令】

·     nat mapping-behavior

1.1.8  display nat inbound

display nat inbound命令用来显示NAT入方向动态地址转换的配置信息。

【命令】

display nat inbound

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT入接口动态地址转换的配置信息。

<Sysname> display nat inbound

NAT inbound information:

  Totally 2 NAT inbound rules.

  Interface: Vlan-interface20

    ACL: 2038         Address group: 2      Add route: Y

    NO-PAT: Y         Reversible: N

    Rule name: ruleinbound1

    Priority: 1000

    Config status: Active

 

  Interface: Vlan-interface30

    ACL: 2037         Address group: 1      Add route: Y

    NO-PAT: Y         Reversible: N

    Rule name: ruleinbound2

    Priority: 1000

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: and ACL.

表1-6 display nat inbound命令显示信息描述表

字段

描述

NAT inbound information

NAT入方向动态地址转换的配置信息

Totally n NAT inbound rules

当前存在n条入入方向动态地址转换配置

Interface

入方向动态地址转换配置所在的接口

ACL

引用的ACL编号或名称

Address group

入方向动态地址转换使用的地址组

Add route

是否添加路由。若其值为“Y”,则表示有报文命中此项入接口动态地址转换配置时,设备会自动添加一条路由;若其值为“N”,则不添加

NO-PAT

是否使用NO-PAT方式进行地址转换。若其值为“Y”,则表示使用NO-PAT方式;若其值为“N”,则表示使用PAT方式

Reversible

是否允许反向地址转换。若其值为“Y”,则表示在某方向上发起的连接已成功建立地址转换表项的情况下,允许反方向发起的连接使用已建立的地址转换表项进行地址转换;若其值为“N”,则不允许

Rule name

NAT规则的名称

Priority

NAT规则的匹配优先级

Config status

显示NAT配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示NAT入方向动态地址转换的配置不生效的原因

·     The following items don't exist or aren't effective: address group, and ACL:配置中地址组所属的地址组、ACL不存在或不生效

 

【相关命令】

·     nat inbound

1.1.9  display nat instance

display nat instance命令用来显示NAT实例的配置信息。

【命令】

display nat instance [ name instance-name ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

name instance-name:显示指定NAT实例的配置信息。instance-name表示NAT实例的名称,为1~31个字符的字符串,区分大小写。如果未指定本参数,将显示所有NAT实例的配置信息。

【举例】

# 显示所有NAT实例的配置信息。

<Sysname> display nat instance

NAT Instance information:

  Totally 1 NAT instance.

  Instance instance1:

    Instance ID: 10

    nat server protocol tcp global 1.1.1.1 inside 2.2.2.2

# 显示指定NAT实例的配置信息。

<Sysname> display nat instance instance1

  Instance instance1:

    Instance ID: 10

    nat server protocol tcp global 1.1.1.1 inside 2.2.2.2

表1-7 display nat instance命令显示信息描述表

字段

描述

Totally n NAT instances

NAT实例的总数为n

Instance xxx

名称为xxx的NAT实例

Instance ID

NAT实例的ID

nat server protocol tcp global 1.1.1.1 inside 2.2.2.2

NAT内部服务器的配置信息

 

【相关命令】

·     nat instance

1.1.10  display nat log

display nat log命令用来显示NAT日志功能的配置信息。

【命令】

display nat log

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT日志功能的配置信息。

<Sysname> display nat log

NAT logging:

  Log enable               : Enabled

  Flow-begin               : Disabled

  Flow-end                 : Disabled

  Flow-active              : Disabled

  Port-block-assign        : Disabled

  Port-block-withdraw      : Disabled

  Port-alloc-fail          : Enabled

  Port-block-alloc-fail    : Disabled

  Port-usage               : Disabled

  Port-block-usage         : Enabled(40%)

表1-8 display nat log命令显示信息描述表

字段

描述

NAT logging

NAT日志功能的配置信息

Log enable

NAT日志开关

·     Enabled:表示处于开启状态。如果指定了ACL,则同时显示指定的ACL编号或名称

·     Disabled:表示处于关闭状态

Flow-begin

NAT会话新建日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Flow-end

NAT会话删除日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Flow-active

NAT活跃流日志功能开关

·     Enabled:表示处于开启状态。该状态下,将同时显示配置的生成活跃流日志的时间间隔(单位为分)

·     Disabled:表示处于关闭状态

Port-block-assign

端口块分配的NAT用户日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Port-block-withdraw

端口块回收的NAT用户日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Port-alloc-fail

端口分配失败的日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Port-block-alloc-fail

端口块分配失败的日志功能开关

·     Enabled:表示处于开启状态

·     Disabled:表示处于关闭状态

Port-usage

端口块中端口使用率的日志功能开关

·     Enabled:表示处于开启状态。该状态下,将同时显示配置的端口使用率的阈值(单位为百分比)

·     Disabled:表示处于关闭状态

Port-block-usage

端口块使用率的日志功能处于开启(Enabled)状态,同时显示配置的端口块使用率的阈值(单位为百分比),缺省值为90%

 

【相关命令】

·     nat log enable

·     nat log flow-active

·     nat log flow-begin

1.1.11  display nat no-pat

display nat no-pat命令用来显示NAT NO-PAT表项信息。

【命令】

display nat no-pat

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【使用指导】

NO-PAT表项记录了动态分配的一对一地址映射关系,该表项有两个作用:

·     保证后续同方向的新连接使用与第一个连接相同的地址转换关系。

·     反方向的新连接可以使用NO-PAT表进行地址转换。

nat inboundnat outbound配置的NO-PAT方式在转换报文地址之后都需要创建NO-PAT表。这两种配置创建的NO-PAT表类型不同,不能互相使用,因此分成两类进行显示。

【举例】

# 显示NAT NO-PAT表项。

<Sysname> display nat no-pat

Global  IP: 200.100.1.100

Local   IP: 192.168.100.100

Reversible: N

Type      : Inbound

 

Local   IP: 192.168.100.200

Global  IP: 200.100.1.200

Reversible: Y

Type      : Outbound

 

Total entries found: 2

表1-9 display nat no-pat命令显示信息描述表

字段

描述

Reversible

是否允许反向地址转换。若其值为“Y”,则表示在某方向上发起的连接已成功建立地址转换表项的情况下,允许反方向发起的连接使用已建立的地址转换表项进行地址转换;若其值为“N”,则表示不允许

Type

NO-PAT表项类型

·     Inbound:入方向动态地址转换过程中创建的NO-PAT表项

·     Outbound:出方向动态地址转换过程中创建的NO-PAT表项

Total entries found

当前查找到的NO-PAT表项的个数

 

【相关命令】

·     nat inbound

·     nat outbound

1.1.12  display nat outbound

display nat outbound命令用来显示出方向动态地址转换的配置信息。

【命令】

display nat outbound

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示出方向动态地址转换的配置信息。

<Sysname> display nat outbound

NAT outbound information:

  Totally 2 NAT outbound rules.

  Interface: Vlan-interface10

    ACL: 2036         Address group: 1      Port-preserved: Y

    NO-PAT: N         Reversible: N

    Rule name: ruleoutbound1

    Priority: 1000

    Config status: Active

 

  Interface: Vlan-interface10

    ACL: 2037         Address group: ---    Port-preserved: N

    NO-PAT: Y         Reversible: Y

    Rule name: ruleoutbound2

    Priority: 1000

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: ACL

表1-10 display nat outbound命令显示信息描述表

字段

描述

NAT outbound information

出方向动态地址转换的配置信息

Totally n NAT outbound rules

当前存在n条出方向动态地址转换

Interface

出方向动态地址转换配置所在的接口

ACL

引用的IPv4 ACL编号或名称。如果未配置,则显示“---”

Address group

出方向动态地址转换使用的地址组。如果未配置,则显示“---”

Port-preserved

PAT方式下,是否尽量不转换端口

NO-PAT

是否使用NO-PAT方式进行转换。若其值为“N”,则表示使用PAT方式

Reversible

是否允许反向地址转换。若其值为“Y”,则表示在某方向上发起的连接已成功建立地址转换表项的情况下,允许反方向发起的连接使用已建立的地址转换表项进行地址转换;若其值为“N”,则表示不允许

Rule name

NAT规则的名称

Priority

NAT规则的匹配优先级

Config status

显示配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示配置不生效的原因

·     The following items don't exist or aren't effective: interface IP address, address group, and ACL:配置中接口地址、地址组、ACL不存在或不生效

·     NAT address conflicts:NAT地址冲突

 

【相关命令】

·     nat outbound

1.1.13  display nat outbound port-block-group

display nat outbound port-block-group命令用来显示NAT端口块静态映射的配置信息。

【命令】

display nat outbound port-block-group

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT端口块静态映射的配置信息。

<Sysname> display nat outbound port-block-group

NAT outbound port block group information:

  Totally 2 outbound port block group items.

  Interface: Vlan-interface20

    port-block-group: 2

    Rule name: rule1

    Config status   : Active

 

  Interface: Vlan-interface20

    port-block-group: 10

    Rule name: rule2

    Config status   : Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: port block group.

表1-11 display nat outbound port-block-group 命令显示信息描述表

字段

描述

NAT outbound port block group information

NAT端口块静态映射的配置信息

Totally n outbound port block group items

当前存在n条NAT端口块静态映射配置

Interface

NAT端口块静态映射配置所在的接口

port-block-group

端口块组编号

Rule name

NAT规则的名称

Config status

显示配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示配置不生效的原因

·     The following items don't exist or aren't effective: port block group:配置中端口块组不存在或不生效

 

【相关命令】

·     nat outbound port-block-group

1.1.14  display nat port-block

display nat port-block命令用来显示端口块表项。

【命令】

display nat port-block { dynamic | static }[ ip ipv4-source-address ] [ verbose ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

dynamic:显示动态端口块表项。

static:显示静态端口块表项。

ip ipv4-source-address:显示指定IPv4源地址的端口块表项。ipv4-source-address表示源地址,该地址必须是创建端口块表项的报文的源地址。

verbose:显示单板上的端口块表项的详细信息。如果不配置则显示端口块表项的概要信息。

【举例】

# 显示静态端口块表项。

<Sysname> display nat port-block static

Slot 0:

Local VPN     Local IP         Global IP        Port block   Connections  Extend

---           100.100.100.111  202.202.100.101  10001-10256  0            ---

---           100.100.100.112  202.202.100.101  10257-10512  0            ---

---           100.100.100.113  202.202.100.101  10513-10768  0            ---

---           100.100.100.114  0.0.0.0          ---          0            ---

Total mappings found: 4

# 显示动态端口块表项。

<Sysname> display nat port-block dynamic

Slot 0:

Local VPN     Local IP         Global IP        Port block   Connections  Extend

---           101.1.1.12       192.168.135.201  10001-11024  1            ---

Total mappings found: 1

# 显示动态端口块表项的详细信息。

<Sysname> display nat port-block dynamic verbose

Slot 0:

  Dynamic port block entry

Local IP         : 10.15.1.20

Local vpn        : ---(0)

Global IP        : 30.1.1.117

Global vpn       : ---(0)

Port block       : 1-1000

Connections      : 1

FailgroupID      : 1

PortLimit TCP    : N/A

PortLimit UDP    : N/A

PortLimit ICMP   : N/A

PortLimit total  : N/A

PortUsed  TCP    : 0

PortUsed  UDP    : 1

PortUsed  ICMP   : 0

PortUsed  total  : 1

Extend port block: N

 

Total mappings found: 1

# 显示静态端口块表项的详细信息。

<Sysname> display nat port-block static verbose

Slot 0:

    Static port block entry

Local IP         : 10.15.1.20

Local vpn        : ---(0)

Global IP        : 30.1.1.117

Global vpn       : ---(0)

Port block       : 1-1000

Connections      : 1

FailgroupID      : 1

PortLimit TCP    : N/A

PortLimit UDP    : N/A

PortLimit ICMP   : N/A

PortLimit total  : N/A

PortUsed  TCP    : 0

PortUsed  UDP    : 1

PortUsed  ICMP   : 0

PortUsed  total  : 1

Extend port block: N

 

Total mappings found: 1

表1-12 display nat port-block命令显示信息描述表

字段

描述

Local VPN

(暂不支持)私网IP地址所属VPN实例,“---”表示不属于任何VPN实例

Local IP

私网IP地址

Global IP

公网IP地址。显示为0.0.0.0表示公网资源不足,未能分配到公网IP地址

Port block

端口块(起始端口-结束端口)。当公网资源不足时,本字段显示为“---”

Connections

当前使用本端口块中的端口建立的连接数

Extend

增量端口块数。如果未配置,则显示“---”

Total mappings found

当前查找到的端口块表项的个数

 

表1-13 display nat port-block verbose命令详细显示信息描述表

字段

描述

Local IP

私网IP地址

Local vpn

(暂不支持)私网IP地址所属VPN实例,“---(0)”表示不属于任何VPN实例

Global IP

公网IP地址。显示为0.0.0.0表示公网资源不足,未能分配到公网IP地址

Global vpn

(暂不支持)公网IP地址所属VPN实例,“---(0)”表示不属于任何VPN实例

Port block

端口块(起始端口-结束端口)。当公网资源不足时,本字段显示为“---”

Connections

当前使用本端口块中的端口建立的连接数

PortLimit TCP

最多可分配给TCP协议的端口数量

PortLimit UDP

最多可分配给UDP协议的端口数量

PortLimit ICMP

最多可分配给ICMP协议的端口数量

PortLimit total

最多可分配的端口数量

PortUsed  TCP

TCP报文分配的端口数

PortUsed  UDP

UDP报文分配的端口数

PortUsed  ICMP

ICMP报文分配的端口数

PortUsed  total

分配的端口总数

Extend port block

增量端口块数。如果未配置,则显示“N”

Total mappings found

当前查找到的端口块表项的个数

 

1.1.15  display nat port-block-group

display nat port-block-group命令用来显示NAT端口块组配置信息。

【命令】

display nat port-block-group [ group-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

group-id:端口块组的编号,取值范围为0~65535。如果不设置该值,则显示所有端口块组的配置信息。

【举例】

# 显示所有端口块组的配置信息。

<Sysname> display nat port-block-group

NAT port block group information:

  Totally 3 NAT port block groups.

  Port block group 1:

    Port range: 1-65535

    Block size: 256

    Local IP address information:

      Start address        End address          VPN instance

      172.16.1.1           172.16.1.254         ---

      192.168.1.1          192.168.1.254        ---

      192.168.3.1          192.168.3.254        ---

    Global IP pool information:

      Start address        End address

      201.1.1.1            201.1.1.10

      201.1.1.21           201.1.1.25

 

  Port block group 2:

    Port range: 10001-30000

    Block size: 500

    Local IP address information:

      Start address        End address          VPN instance

      10.1.1.1             10.1.10.255          ---

    Global IP pool information:

      Start address        End address

      202.10.10.101        202.10.10.120

 

  Port block group 3:

    Port range: 1-65535

    Block size: 256

    Local IP address information:

      Start address        End address          VPN instance

      ---                  ---                  ---

    Global IP pool information:

      Start address        End address

      ---                  ---

# 显示端口块组1的配置信息。

<Sysname> display nat port-block-group 1

  Port block group 1:

    Port range: 1-65535

    Block size: 256

    Local IP address information:

      Start address        End address          VPN instance

      172.16.1.1           172.16.1.254         ---

      192.168.1.1          192.168.1.254        ---

      192.168.3.1          192.168.3.254        ---

    Global IP pool information:

      Start address        End address

      201.1.1.1            201.1.1.10

      201.1.1.21           201.1.1.25

表1-14 display nat port-block-group 命令显示信息描述表

字段

描述

NAT port block group information

NAT端口块组信息

Totally n NAT port block groups

当前有n个端口块组

Port block group

端口块组的编号

Port range

公网地址的端口范围

Block size

端口块大小

Local IP address information

私网IP地址成员信息

Global IP pool information

公网IP地址成员信息

Start address

私网/公网IP地址成员的起始IP地址。如果未配置,则显示“---”

End address

私网/公网IP地址成员的成员结束IP地址。如果未配置,则显示“---”

VPN instance

(暂不支持)私网IP地址成员所属的VPN实例。如果未配置,则显示“---”

 

【相关命令】

·     nat port-block-group

1.1.16  display nat server

display nat server命令用来显示NAT内部服务器的配置信息。

【命令】

display nat server

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT内部服务器的信息。

<Sysname> display nat server

NAT internal server information:

  Totally 5 internal servers.

  Interface: Vlan-interface10

    Global ACL    : 2000

    Local IP/port : 192.168.10.1/23

    Rule name     : rule1

    Priority      : 1000

    Config status : Active

 

  Interface: Vlan-interface30

    Protocol: 6(TCP)

    Global IP/port: 50.1.1.1/23

    Local IP/port : 192.168.10.15/23

    Rule name     : rule2

    Config status : Active

 

  Interface: Vlan-interface40

    Protocol: 255(Reserved)

    Global IP/port: 50.1.1.100/---

    Local IP/port : 192.168.10.150/---

    Rule name     : rule4

    Config status : Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: interface IP address.

 

  Interface: Vlan-interface50

    Protocol: 17(UDP)

    Global IP/port: 50.1.1.2/23

    Local IP/port : server group 1

                    1.1.1.1/21            (Connections: 10)

                    192.168.100.200/80    (Connections: 20)

    Rule name     : rule5

    Config status : Active

 

  NAT Instance: instance1

    Protocol: 6(TCP)

    Global IP/port: 1.1.1.1/0

    Local IP/port : 2.2.2.2/0

    Config status : Active

表1-15 display nat server命令显示信息描述表

字段

描述

NAT internal server information

NAT内部服务器的配置信息

Totally n internal servers

当前存在n条内部服务器配置

Interface

内部服务器配置所在的接口

NAT Instance

内部服务器配置所在的NAT实例

Protocol

内部服务器的协议编号以及协议名称

Global IP/port

内部服务器的外网地址/端口号

·     Global IP可以是单个地址,也可以是一个连续的地址段。如果使用Easy IP方式,则此处显示指定的接口的地址;如果接口下未配置地址,则Global IP显示为“---”

·     port可以是单个端口,也可以是一个连续的端口段。如果指定的协议没有端口的概念,则port显示为“---”

Local IP/port

对于普通内部服务器,显示服务器的内网地址/端口号

·     Local IP可以是单个地址,也可以是一个连续的地址段

·     port可以是单个端口,也可以是一个连续的端口段。如果指定的协议没有端口的概念,则port显示为“---”

对于负载分担内部服务器,显示内部服务器组编号以及服务器组成员的IP地址、端口和连接数

ACL

引用的ACL编号或名称。如果未配置,则不显示该字段

Rule name

NAT规则的名称

Priority

NAT规则的匹配优先级

Config status

显示配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示配置不生效的原因

·     The following items don't exist or aren't effective: interface IP address, server group, and ACL:配置中接口地址、服务器组、ACL不存在或不生效

·     Server configuration conflicts:NAT内部服务器配置冲突

·     NAT address conflicts:NAT地址冲突

 

【相关命令】

·     nat server

1.1.17  display nat server-group

display nat server-group命令用来显示NAT内部服务器组的配置信息。

【命令】

display nat server-group [ group-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

group-id:NAT内部服务器组的编号,取值范围为0~65535。如果不指定该参数,则显示所有内部服务器组。

【举例】

# 显示所有NAT内部服务器组的配置信息。

<Sysname> display nat server-group

NAT server group information:

  Totally 3 NAT server groups.

  Group Number        Inside IP             Port        Weight

  1                   192.168.0.26          23          100

                      192.168.0.27          23          500

  2                   ---                   ---         ---

  3                   192.168.0.26          69          100

# 显示指定NAT内部服务器组的配置信息。

<Sysname> display nat server-group 1

  Group Number        Inside IP             Port        Weight

  1                   192.168.0.26          23          100

                      192.168.0.27          23          500

表1-16 display nat server-group命令显示信息描述表

字段

描述

NAT server group information

NAT内部服务器组信息

Totally n NAT server groups

当前有n个内部服务器组

Group Number

内部服务器组的编号

Inside IP

内部服务器组成员在内网的IP地址。如果未配置,则显示“---”

Port

内部服务器组成员在内网的端口。如果未配置,则显示“---”

Weight

内部服务器组成员的权重值。如果未配置,则显示“---”

 

【相关命令】

·     nat server-group

1.1.18  display nat session

display nat session命令用来显示NAT会话,即经过NAT地址转换处理的会话。

【命令】

display nat session [ { source-ip source-ip | destination-ip destination-ip } * ] [ brief | verbose ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

source-ip source-ip:显示指定源地址的会话。source-ip表示源地址,该地址必须是创建会话的报文的源地址。

destination-ip destination-ip:显示指定目的地址的会话。destination-ip表示目的地址,该地址必须是创建会话的报文的目的地址。

brief:显示NAT会话的简要信息。

verbose:显示NAT会话的详细信息。如果不配置则显示会话的概要信息。

【使用指导】

如果不指定任何参数,则显示所有的NAT会话的详细信息。

【举例】

# 显示NAT会话的详细信息。

<Sysname> display nat session verbose

Initiator:

  Source      IP/port: 192.168.1.18/1877

  Destination IP/port: 192.168.1.55/22

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Vlan-interface10

Responder:

  Source      IP/port: 192.168.1.55/22

  Destination IP/port: 192.168.1.10/1877

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/VLL ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Vlan-interface20

State: TCP_SYN_SENT

Application: SSH

Start time: 2019-07-29 19:12:36

Initiator->Responder:         1 packets         48 bytes

Responder->Initiator:         0 packets          0 bytes

 

Total sessions found: 1

# 显示NAT会话的简要信息。

<Sysname> display nat session brief

Slot 0:

Protocol   Source IP/port      Destination IP/port    Global IP/port

TCP        10.2.1.58/2477      20.1.1.2/1025          30.2.4.9/226

Total sessions found: 1

表1-17 display nat session命令显示信息描述表

字段

描述

Source IP/port

源IP地址/端口号

Destination IP/port

目的IP地址/端口号

DS-Lite tunnel peer

DS-Lite隧道对端地址。会话不属于任何DS-Lite隧道时,本字段显示为“-”

VPN instance/VLAN ID/VLL ID

会话所属的MPLS L3VPN(暂不支持)/二层转发时会话所属的VLAN ID/二层转发时会话所属的INLINE。如果未指定则显示“-/-/-”

Protocol

传输层协议类型,包括:DCCP、ICMP、Raw IP 、SCTP、TCP、UDP、UDP-Lite

Inbound interface

报文的入接口

State

会话状态

Application

应用层协议类型,取值包括:FTP、DNS等,OTHER表示未知协议类型,其对应的端口为非知名端口

Start time

会话创建时间

TTL

会话剩余存活时间,单位为秒

Initiator->Responder

发起方到响应方的报文数、报文字节数

Responder->Initiator

响应方到发起方的报文数、报文字节数

Total sessions found

当前查找到的会话的总数

Source IP/port

发起方的源IP地址/端口号

Destination IP/port

发起方的目的IP地址/端口号

Global IP/port

公网IP地址/端口号

 

【相关命令】

·     reset nat session

1.1.19  display nat static

display nat static命令用来显示NAT静态地址转换的配置信息。

【命令】

display nat static

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【举例】

# 显示NAT静态地址转换的配置信息。

<Sysname> display nat static

Static NAT mappings:

  Totally 2 inbound static NAT mappings.

  Net-to-net:

    Global IP    : 1.1.1.1 - 1.1.1.255

    Local IP     : 2.2.2.0

    Netmask      : 255.255.255.0

    ACL          : 2000

    Reversible   : Y

    Rule name    : rulenettonet

    Priority     : 1000

    Config status: Active

 

  IP-to-IP:

    Global IP    : 5.5.5.5

    Local IP     : 4.4.4.4

    ACL          : 2000

    Reversible   : Y

    Rule name    : ruleiptoip

    Priority     : 1000

   Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: ACL.

 

Totally 2 outbound static NAT mappings.

  Net-to-net:

    Local IP     : 1.1.1.1 - 1.1.1.255

    Global IP    : 2.2.2.0

    Netmask      : 255.255.255.0

    ACL          : 2000

    Reversible   : Y

    Rule name    : ruleout1

    Priority     : 1000

    Config status: Active

 

  IP-to-IP:

    Local IP     : 4.4.4.4

    Global IP    : 5.5.5.5

    ACL:         : 2001

    Reversible   : Y

    Rule name    : ruleout2

    Priority     : 1000

    Config status: Inactive

    Reasons for inactive status:

      The following items don't exist or aren't effective: ACL.

 

Interfaces enabled with static NAT:

  Totally 2 interfaces enabled with static NAT.

  Interface: Vlan-interface20

    Config status: Active

 

  Interface: Vlan-interface30

    Config status: Active

表1-18 display nat static命令显示信息描述表

字段

描述

Static NAT mappings

静态地址转换的配置信息

Totally n inbound static NAT mappings

当前存在n条入方向静态地址转换的配置

Totally n outbound static NAT mappings

当前存在n条出方向静态地址转换的配置

Net-to-net

网段到网段的静态地址转换映射

IP-to-IP

IP到IP的静态地址转换映射

Local IP

内网IP地址或地址范围

Global IP

外网IP地址或地址范围

Netmask

IP地址掩码

ACL

引用的ACL编号或名称。如果未配置,则不显示该字段

Reversible

是否允许反向地址转换。若其值为“Y”,则表示在某方向上发起的连接已成功建立地址转换表项的情况下,允许反方向发起的连接使用已建立的地址转换表项进行地址转换

如果未配置,则不显示该字段

Interfaces enabled with static NAT

静态地址转换在接口下的开启情况

Totally n interfaces enabled with static NAT

当前有n个接口开启了静态地址转换

Interface

开启静态地址转换功能的接口

Rule name

NAT规则的名称

Priority

NAT规则的匹配优先级

Config status

显示配置的状态

·     Active:生效

·     Inactive:不生效

Reasons for inactive status

当Config status字段为Inactive时,显示配置不生效的原因

·     The following items don't exist or aren't effective: local VPN, global VPN, and ACL:配置中ACL不存在或不生效

·     NAT address conflicts:NAT地址冲突

 

【相关命令】

·     nat static

·     nat static net-to-net

·     nat static enable

1.1.20  display nat statistics

display nat statistics命令用来显示NAT统计信息。

【命令】

display nat statistics [ summary ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

summary:显示NAT统计信息的摘要信息。不指定该参数时,显示NAT统计信息的详细信息。

【举例】

# 显示所有NAT统计信息的详细信息。

<Sysname> display nat statistics

Slot 1:

  Total session entries: 100

  Total EIM entries: 1

  Total inbound NO-PAT entries: 0

  Total outbound NO-PAT entries: 0

  Total static port block entries: 10

  Total dynamic port block entries: 15

  Active static port block entries: 0

  Active dynamic port block entries: 0

表1-19 display nat statistics命令显示信息描述表

字段

描述

Total session entries

NAT会话表项个数

Total EIM entries

EIM表项个数

Total inbound NO-PAT entries

入方向的NO-PAT表项个数

Total outbound NO-PAT entries

出方向的NO-PAT表项个数

Total static port block entries

当前配置创建的静态端口块表项个数

Total dynamic port block entries

当前配置可创建的动态端口块表项个数,即可分配的动态端口块总数,包括已分配的端口块和尚未分配的端口块

Active static port block entries

当前正在使用的静态端口块表项个数

Active dynamic port block entries

当前已创建的动态端口块表项个数,即已分配的动态端口块个数

 

# 显示所有NAT统计信息的概要信息。

<Sysname> display nat statistics summary

EIM: Total EIM entries.

SPB: Total static port block entries.

DPB: Total dynamic port block entries.

ASPB: Active static port block entries.

ADPB: Active dynamic port block entries.

Slot Sessions  EIM       SPB       DPB       ASPB      ADPB

1    100       1         10        15        0         0

表1-20 display nat statistics summary命令显示信息描述表

字段

描述

Sessions

NAT会话表项个数

EIM

EIM表项个数

SPB

当前配置创建的静态端口块表项个数

DPB

当前配置可创建的动态端口块表项个数,即可分配的动态端口块总数,包括已分配的端口块和尚未分配的端口块

ASPB

当前正在使用的静态端口块表项个数

ADPB

当前已创建的动态端口块表项个数,即已分配的动态端口块个数

 

1.1.21  global-ip-pool

global-ip-pool命令用来添加一个公网地址成员。

undo global-ip-pool命令用来删除一个公网地址成员。

【命令】

global-ip-pool start-address end-address

undo global-ip-pool start-address

【缺省情况】

不存在公网地址成员。

【视图】

NAT端口块组视图

【缺省用户角色】

network-admin

【参数】

start-address end-address:公网地址成员的起始IP地址和结束IP地址。end-address必须大于或等于start-address;如果start-addressend-address相同,则表示只有一个地址。

【使用指导】

在NAT端口块静态映射中,端口基于公网地址成员的IP地址为私网地址成员的IP地址分配端口块。一个公网IP地址可对应的端口块个数,由端口块组配置的公网地址端口范围和端口块大小决定(端口范围除以端口块大小)。

一个端口块组内,一次添加的公网地址成员的数量不能超过256个,且各公网地址成员之间的IP地址不能重叠。

不同端口块组间的公网地址成员的IP地址可以重叠,但要保证在有地址重叠时端口范围不重叠。

如果公网地址成员与NAT端口块静态映射中的公网地址成员重叠,请确保NAT端口块静态映射中的端口范围与NAT端口块动态映射中的端口范围不重叠。否则当用户上线时,如果设备为两个不同的用户分配了相同的公网IP地址和端口块,可能会导致无法为其中一个用户创建NAT会话。

【举例】

# 在端口块组1中添加一个公网地址成员,IP地址从202.10.1.1到202.10.1.10。

<Sysname> system-view

[Sysname] nat port-block-group 1

[Sysname-port-block-group-1] global-ip-pool 202.10.1.1 202.10.1.10

【相关命令】

·     nat port-block-group

1.1.22  inside ip

inside ip命令用来添加一个内部服务器组成员。

undo inside ip命令用来删除一个内部服务器组成员。

【命令】

inside ip inside-ip port port-number [ weight weight-value ]

undo inside ip inside-ip port port-number

【缺省情况】

内部服务器组内没有内部服务器组成员。

【视图】

内部服务器组视图

【缺省用户角色】

network-admin

【参数】

inside-ip:内部服务器组成员的IP地址。

port port-number:内部服务器组成员提供服务的端口号,取值范围为1~65535(FTP数据端口号20除外)。

weight weight-value:内部服务器组成员的权重。weight-value表示权值,取值范围为1~1000,缺省值为100。内部服务器组成员按照权重比例对外提供服务,权重值越大的内部服务器组成员对外提供服务的比重越大。

【举例】

# 为内部服务器组1添加一个内部服务器组成员,其IP地址为10.1.1.2,服务端口号为30。

<Sysname> system-view

[Sysname] nat server-group 1

[Sysname-nat-server-group-1] inside ip 10.1.1.2 port 30

【相关命令】

·     nat server-group

1.1.23  local-ip-address

local-ip-address命令用来添加私网地址成员。

undo local-ip-address命令用来删除私网地址成员。

【命令】

local-ip-address start-address end-address

undo local-ip-address start-address end-address

【缺省情况】

不存在私网地址成员。

【视图】

NAT端口块组视图

【缺省用户角色】

network-admin

【参数】

start-address end-address:私网地址成员的起始IP地址和结束IP地址。end-address必须大于或等于start-address;如果start-addressend-address相同,则表示只有一个地址。

【使用指导】

私网地址成员的IP地址作为端口块的使用者,基于端口块组配置的公网地址成员的IP地址为其分配端口块。在一个端口块组内,一个私网IP地址只分配一个端口块。

配置的私网地址成员的IP地址不要重叠,否则可能导致无法正确处理NAT业务。

如果一个端口块组中的私网地址总数超过可分配的端口块总数(端口范围除以端口块大小),则在进行NAT端口块静态映射时,超出部分的私网地址将无法分配到端口块。

【举例】

# 在端口块组1中添加一个私网地址成员,IP地址从172.16.1.1到172.16.1.255。

<Sysname> system-view

[Sysname] nat port-block-group 1

[Sysname-port-block-group-1] local-ip-address 172.16.1.1 172.16.1.255

【相关命令】

·     nat port-block-group

1.1.24  nat address-group

nat address-group命令用来创建地址组,并进入地址组视图。如果指定的地址组已经存在,则直接进入地址组视图。

undo nat address-group命令用来删除指定的地址组。

【命令】

nat address-group group-id

undo nat address-group group-id

【缺省情况】

不存在地址组。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

group-id:地址组编号,取值范围为0~65535。

【使用指导】

一个地址组是多个地址组成员的集合,各个地址组成员通过address命令配置。

【举例】

# 创建一个地址组,编号为1。

<Sysname> system-view

[Sysname] nat address-group 1

【相关命令】

·     address

·     display nat address-group

·     display nat all

·     nat inbound

·     nat outbound

1.1.25  nat alg

nat alg命令用来开启指定或所有协议类型的NAT ALG功能。

undo nat alg命令用来关闭指定或所有协议类型的NAT ALG功能。

【命令】

nat alg { all | dns | ftp | h323 | icmp-error | ils | mgcp | nbt | pptp | rsh | rtsp | sccp | sip | sqlnet | tftp | xdmcp }

undo nat alg { all | dns | ftp | h323 | icmp-error | ils | mgcp | nbt | pptp | rsh | rtsp | sccp | sip | sqlnet | tftp | xdmcp }

【缺省情况】

DNS协议、FTP协议、ICMP差错控制报文、PPTP协议和RTSP协议的NAT ALG功能处于开启状态,其他协议类型的NAT ALG功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

all:所有可指定的协议的ALG功能。

dns:表示DNS协议的ALG功能。

ftp:表示FTP协议的ALG功能。

h323:表示H323协议的ALG功能。

icmp-error:表示ICMP差错控制报文的ALG功能。

ils:表示ILS(Internet Locator Service,互联网定位服务)协议的ALG功能。

mgcp:表示MGCP(Media Gateway Control Protocol,媒体网关控制协议)协议的ALG功能。

nbt:表示NBT(NetBIOS over TCP/IP,基于TCP/IP的网络基本输入输出系统)协议的ALG功能。

pptp:表示PPTP(Point-to-Point Tunneling Protocol,点到点隧道协议)协议的ALG功能。

rsh:表示RSH(Remote Shell,远程外壳)协议的ALG功能。

rtsp:表示RTSP(Real Time Streaming Protocol,实时流协议)协议的ALG功能。

sccp:表示SCCP(Skinny Client Control Protocol,瘦小客户端控制协议)协议的ALG功能。

sip:表示SIP(Session Initiation Protocol,会话初始协议)协议的ALG功能。

sqlnet:表示SQLNET协议的ALG功能。

tftp:表示TFTP协议的ALG功能。

xdmcp:表示XDMCP(X Display Manager Control Protocol,X显示监控)协议的ALG功能。

【使用指导】

ALG(Application Level Gateway,应用层网关)主要完成对应用层报文的解析和处理。通常情况下,NAT只对报文头中的IP地址和端口信息进行转换,不对应用层数据载荷中的字段进行分析和处理。然而对于一些应用层协议,它们的报文的数据载荷中可能包含IP地址或端口信息,这些载荷信息也必须进行有效的转换,否则可能导致功能不正常。

例如,FTP应用由数据连接和控制连接共同完成,而数据连接使用的地址和端口由控制连接协商报文中的载荷信息决定,这就需要ALG利用NAT的相关转换配置来完成载荷信息的转换,以保证后续数据连接的正确建立。

【举例】

# 开启FTP协议的ALG功能。

<Sysname> system-view

[Sysname] nat alg ftp

【相关命令】

·     display nat all

1.1.26  nat dns-map

nat dns-map命令用来配置一条域名到内部服务器的映射。

undo nat dns-map命令用来删除一条域名到内部服务器的映射。

【命令】

nat dns-map domain domain-name protocol pro-type { interface interface-type interface-number | ip global-ip } port global-port

undo nat dns-map domain domain-name

【缺省情况】

不存在域名到内部服务器的映射。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

domain domain-name:指定内部服务器的合法域名。domain-name表示内部服务器的域名,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符,包括“.”在内的总长度不超过253个字符。不区分大小写,字符串中可以包含字母、数字、“-”、“_”或“.”。

protocol pro-type:指定内部服务器的协议类型。pro-type表示具体的协议类型,取值为tcpudp

interface interface-type interface-number:表示使用指定接口的地址作为内部服务器的外网地址。interface-type interface-number表示接口类型和接口编号。

ip global-ip:指定内部服务器提供给外部网络访问的IP地址。global-ip表示外网IP地址。

port global-port:指定内部服务器提供给外部网络访问的服务端口号,可输入的形式如下:

·     数字:取值范围为1~65535。

·     协议名称:为1~15个字符的字符串,例如ftptelnet等。

【使用指导】

NAT的DNS mapping功能需要和内部服务器配合使用,主要应用于DNS服务器在外网,应用服务器在内网(在NAT设备上有对应的nat server配置),内网用户需要通过域名访问内网应用服务器的场景。来自外网的DNS响应报文的载荷中只包含域名和应用服务器的外网IP地址(不包含传输协议类型和端口号),当接口上存在多条NAT服务器配置且使用相同的外网地址而内网地址不同时,仅使用IP地址来匹配内部服务器可能会得到错误的匹配结果。因此需要借助DNS mapping的配置,指定域名与应用服务器的外网IP地址、端口和协议的映射关系,由域名获取应用服务器的外网IP地址、端口和协议,进而(在当前NAT接口上)精确匹配内部服务器配置获取应用服务器的内网IP地址。

设备可支持配置多条域名到内部服务器的映射。

【举例】

# 某公司内部对外提供Web服务,内部服务器的域名为www.server.com,对外的IP地址为202.112.0.1,服务端口号为12345。配置一条域名到内部服务器的映射,使得公司内部用户可以通过域名访问内部Web服务器。

<Sysname> system-view

[Sysname] nat dns-map domain www.server.com protocol tcp ip 202.112.0.1 port 12345

【相关命令】

·     display nat all

·     display nat dns-map

·     nat server

1.1.27  nat hairpin enable

nat hairpin enable命令用来开启NAT hairpin功能。

undo nat hairpin enable用来关闭NAT hairpin功能。

【命令】

nat hairpin enable

undo nat hairpin enable

【缺省情况】

NAT hairpin功能处于关闭状态。

【视图】

接口视图

【缺省用户角色】

network-admin

【使用指导】

NAT hairpin功能用于满足位于内网侧的用户之间或用户与服务器之间通过NAT地址进行访问的需求,需要与内部服务器(nat server)、出方向动态地址转换(nat outbound)或出方向静态地址转换(nat static outbound)配合工作。开启NAT hairpin的内网侧接口上会对报文同时进行源地址和目的地址的转换。

【举例】

# 在Vlan-interface10接口下开启NAT hairpin功能。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat hairpin enable

【相关命令】

·     display nat all

1.1.28  nat inbound

nat inbound命令用来配置入方向动态地址转换。

undo nat inbound命令用来删除指定的入方向动态地址转换。

【命令】

nat inbound { ipv4-acl-number | name ipv4-acl-name } address-group group-id [ no-pat [ reversible ] [ add-route ] ] [ rule rule-name ] [ priority priority ]

undo nat inbound { ipv4-acl-number | name ipv4-acl-name }

【缺省情况】

不存在入方向动态地址转换配置。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

address-group group-id:指定地址转换使用的地址组。group-id为地址组的编号,取值范围为0~65535。

no-pat:表示使用NO-PAT方式进行转换,即转换时不使用报文的端口信息。如果未指定本参数,则表示使用PAT方式进行转换,即转换时使用报文的端口信息。PAT方式仅支持TCP、UDP和ICMP查询报文,由于ICMP报文没有端口的概念,我们将ICMP ID作为ICMP报文的源端口。

reversible:表示允许反向地址转换。即,在外网用户主动向内网发起连接并成功触发建立地址转换表项的情况下,允许内网向该外网用户发起的连接使用已建立的地址转换表项进行目的地址转换。

add-route:为转换后的地址添加路由表,其目的地址是转换后的地址,出接口为进行地址转换的接口,下一跳为该报文转换前的源地址。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则的优先级最低。

【使用指导】

从配置了入方向地址转换的接口接收到的符合ACL permit规则的报文,会使用地址组group-id中的地址进行源地址转换。

入方向地址转换有两种转换方式:

·     PAT方式:对于从外网到内网的报文,如果符合ACL,则使用地址组中的地址进行源地址转换,同时转换源端口(IP1/port1转换为IP2/port2)。

·     NO-PAT方式:对于从外网到内网的报文,如果符合ACL,则使用地址组中的地址进行源地址转换,不转换源端口(IP1转换为IP2);如果用户配置了reversible,则允许内网通过IP2主动访问外网,对于此类访问报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并将目的地址转换为IP1,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能进行转换(将目的地址IP2转换为IP1),否则不予转换。

nat inbound命令通常与nat outboundnat servernat static配合使用,用于支持在外网侧口上对报文同时进行源和目的转换,即双向NAT。

指定入方向和出方向动态地址转换引用的地址组时,需要注意:

·     一个地址组被nat inbound配置引用后,就不能再被nat outbound配置引用。

·     一个地址组被PAT方式的nat inbound配置引用后,不能再被NO-PAT方式的nat inbound配置引用,反之亦然。

add-route参数不能应用在内网与外网地址重叠的组网场景中。在其他组网场景中:

·     如果指定了add-route参数,则有报文命中该配置时,设备会自动添加路由表项;

·     如果没有指定add-route参数,则用户需要在设备上手工添加路由。由于自动添加路由表项速度较慢,通常建议手工添加路由。

在一个接口下,一个ACL只能被一个nat inbound引用。

一个接口下可同时配置多条入方向地址转换。

对于入方向动态地址转换,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置ACL 2001,允许对10.110.10.0/24网段的主机进行地址转换。

<Sysname> system-view

[Sysname] acl basic 2001

[Sysname-acl-ipv4-basic-2001] rule permit source 10.110.10.0 0.0.0.255

[Sysname-acl-ipv4-basic-2001] rule deny

[Sysname-acl-ipv4-basic-2001] quit

#  配置地址组1,并添加地址组成员:202.110.10.10、202.110.10.11、202.110.10.12。

[Sysname] nat address-group 1

[Sysname-address-group-1] address 202.110.10.10 202.110.10.12

[Sysname-address-group-1] quit

# 在接口Vlan-interface10上配置入方向动态地址转换,使用地址组1中的地址进行地址转换,在转换的时候不使用TCP/UDP的端口信息,且需要添加路由。同时指定该入方向动态NAT规则的名称为abc,匹配优先级为0。

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat inbound 2001 address-group 1 no-pat add-route rule abc priority 0

【相关命令】

·     display nat all

·     display nat inbound

·     display nat no-pat

1.1.29  nat inbound rule move

nat inbound rule move命令用来调整入方向动态NAT规则的匹配优先级。

【命令】

nat inbound rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

入方向动态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【使用指导】

本命令仅对指定了NAT规则名称的入方向动态NAT生效。

对于被移动到前面的NAT规则,设备将会优先进行匹配。

【举例】

# 在接口Vlan-interface10上将入方向动态NAT规则abc移动到入方向动态NAT规则def的前面。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat inbound rule move abc before def

【相关命令】

·     nat inbound

1.1.30  nat instance

nat instance命令用来创建NAT实例并进入NAT实例视图。如果指定的NAT实例已经存在,则直接进入NAT实例视图。

undo nat instance命令用来删除指定的NAT实例。

【命令】

nat instance instance-name [ id id ]

undo nat instance instance-name

【缺省情况】

不存在任何NAT实例。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

instance-name:NAT实例名称,长度为1~31个字符的字符串,区分大小写。如果该值中包含空格,需要在值的首末添加英文格式的引号,形如"xxx xxx"。

id id:表示NAT实例编号,取值范围为1~127。创建NAT实例时,该参数为必选;进入已经存在的NAT实例时,该参数可选。

【使用指导】

根据NAT规则的应用范围,将NAT地址转换方式分为接口NAT和全局NAT:

·     接口NAT。该方式下,需要在接口上配置静态地址转换、接口上的动态地址转换等NAT规则。此种方式适用于出接口比较固定的场景。

·     全局NAT。该方式下,需要配置NAT实例,并在NAT实例中配置NAT规则。此种方式适用于出接口不固定的场景,当出接口发生变化时,用户无需更改相关配置。

目前,只支持创建一个NAT实例。

【举例】

# 创建一个NAT实例,名称为instance1,实例编号为1,并进入该NAT实例的视图。

<Sysname> system-view

[Sysname] nat instance instance1 id 1

[Sysname-nat-instance-instance1]

1.1.31  nat log enable

nat log enable命令用来开启NAT日志功能。

undo nat log enable用来关闭NAT日志功能。

【命令】

nat log enable [ acl { ipv4-acl-number | name ipv4-acl-name } ]

undo nat log enable

【缺省情况】

NAT日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

acl:指定ACL的编号或名称。

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

【使用指导】

必须开启NAT日志功能,NAT会话日志功能(包括NAT新建会话、NAT删除会话和NAT活跃流的日志功能)、NAT用户日志功能(包括NAT端口块分配和NAT端口块回收的日志功能)和NAT告警信息日志功能才能生效。

acl参数只对NAT会话日志功能有效,对其他NAT日志功能无效。如果指定了ACL,则只有符合ACL permit规则的数据流才有可能触发输出NAT会话日志;如果没有指定ACL,则表示对所有被NAT处理过的数据流都有可能触发输出NAT会话日志。

【举例】

# 开启NAT日志功能。

<Sysname> system-view

[Sysname] nat log enable

【相关命令】

·     display nat all

·     display nat log

·     nat log flow-active

·     nat log flow-begin

·     nat log flow-end

·     nat log port-alloc-fail

·     nat log port-block-alloc-fail

·     nat log port-block-assign

·     nat log port-block-withdraw

1.1.32  nat log flow-active

nat log flow-active命令用来开启NAT活跃流日志功能,并设置生成活跃流日志的时间间隔。

undo nat log flow-active命令用来关闭NAT活跃流的日志功能。

【命令】

nat log flow-active time-value

undo nat log flow-active

【缺省情况】

NAT活跃流的日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

time-value:表示触发输出NAT活跃流日志的时间间隔,取值范围为10~120,单位为分钟。

【使用指导】

对于一些长时间没有断开的NAT会话(即活跃流),如果需要定期记录其连接情况,则可以通过活跃流日志功能来实现。

开启NAT活跃流日志功能后,对于NAT活跃流,每经过指定的时间间隔,设备就会记录一次NAT日志。

只有开启NAT日志功能(通过nat log enable命令)之后,活跃流日志功能才能生效。

【举例】

# 开启NAT活跃流日志功能,并设置输出NAT活跃流日志的时间间隔为10分钟。

<Sysname> system-view

[Sysname] nat log flow-active 10

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.33  nat log flow-begin

nat log flow-begin命令用来开启NAT新建会话的日志功能,即新建NAT会话时,输出NAT日志。

undo nat log flow-begin命令用来关闭NAT新建会话的日志功能。

【命令】

nat log flow-begin

undo nat log flow-begin

【缺省情况】

NAT新建会话的日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

只有开启NAT日志功能(通过nat log enable命令)之后,NAT新建会话的日志功能才能生效。

【举例】

# 开启NAT新建会话的日志功能。

<Sysname> system-view

[Sysname] nat log flow-begin

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.34  nat log flow-end

nat log flow-end命令用来开启NAT删除会话的日志功能。

undo nat log flow-end命令用来关闭NAT删除会话的日志功能。

【命令】

nat log flow-end

undo nat log flow-end

【缺省情况】

NAT删除会话的日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

只有开启NAT日志功能(通过nat log enable命令)之后,NAT删除会话的日志功能才能生效。

【举例】

# 开启NAT删除会话的日志功能。

<Sysname> system-view

[Sysname] nat log flow-end

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.35  nat log port-alloc-fail

nat log port-alloc-fail命令用来开启NAT端口分配失败的日志功能。

undo nat log port-alloc-fail命令用来关闭NAT端口分配失败的日志功能。

【命令】

nat log port-alloc-fail

undo nat log port-alloc-fail

【缺省情况】

NAT端口分配失败的日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启本功能后,当动态方式的NAT地址转换发生端口分配失败的情况时,系统会输出端口分配失败的日志。通常,端口块中所有的端口资源都被占用时会导致端口分配失败。

只有开启NAT日志功能(通过nat log enable命令)之后,本命令才能生效。

【举例】

# 开启NAT端口分配失败的日志功能。

<Sysname> system-view

[Sysname] nat log port-alloc-fail

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.36  nat log port-block port-usage threshold

nat log port-block port-usage threshold命令用来开启NAT端口块中端口使用率的日志信息功能,并设置NAT端口使用率的阈值。

undo nat log port-block port-usage threshold命令用来关闭NAT端口块中端口使用率的日志信息功能。

【命令】

nat log port-block port-usage threshold value

undo nat log port-block port-usage threshold

【缺省情况】

NAT端口块中端口使用率的日志信息功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

value:告警阈值,取值范围为40~100,单位为百分比。

【使用指导】

开启本功能后,当端口块中端口数的使用率超过设定的百分比时,系统将会输出日志信息。

只有开启NAT日志功能(通过nat log enable命令)之后,本命令才能生效。

【举例】

# 开启NAT端口块中端口使用率的日志信息功能,并设置NAT端口使用率的阈值为90%。

<Sysname> system-view

[Sysname] nat log port-block port-usage threshold 90

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.37  nat log port-block usage threshold

nat log port-block usage threshold命令用来配置NAT端口块使用率的阈值。

undo nat log port-block usage threshold命令恢复缺省情况。

【命令】

nat log port-block usage threshold value

undo nat log port-block usage threshold

【缺省情况】

NAT端口块使用率的阈值为90%。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

value:端口块使用率的阈值,取值范围为40~100,单位为百分比。

【使用指导】

当端口块的使用率超过设定的百分比时,系统将会输出日志信息。

只有开启NAT日志功能(通过nat log enable命令)之后,本命令才能生效。

【举例】

# 配置NAT端口块的使用率告警阈值为80%。

<Sysname> system-view

[Sysname] nat log port-block usage threshold 80

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.38  nat log port-block-alloc-fail

nat log port-block-alloc-fail命令用来开启NAT端口块分配失败的日志功能。

undo nat log port-block-alloc-fail命令用来关闭NAT端口块分配失败的日志功能。

【命令】

nat log port-block-alloc-fail

undo nat log port-block-alloc-fail

【缺省情况】

NAT端口块分配失败的日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

开启本功能后,当NAT端口块地址转换发生端口块分配失败的情况时,系统会输出端口块分配失败的日志。

只有开启NAT日志功能(通过nat log enable命令)之后,本命令才能生效。

【举例】

# 开启NAT端口块分配失败的日志功能。

<Sysname> system-view

[Sysname] nat log port-block-alloc-fail

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.39  nat log port-block-assign

nat log port-block-assign命令用来开启端口块分配的NAT用户日志功能。

undo nat log port-block-assign命令用来关闭端口块分配的NAT用户日志功能。

【命令】

nat log port-block-assign

undo nat log port-block-assign

【缺省情况】

端口块分配的NAT用户日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

端口块静态映射方式下,在某私网IP地址的第一个新建连接通过端口块进行地址转换时,如果开启了端口块分配的NAT用户日志功能,则会输出日志。

端口块动态映射方式下,在为某私网IP地址分配端口块或增量端口块时,如果开启了端口块分配的NAT用户日志功能,则会输出日志。

只有开启NAT日志功能(通过nat log enable命令)之后,端口块分配的NAT用户日志功能才能生效。

【举例】

# 开启端口块分配的NAT用户日志功能。

<Sysname> system-view

[Sysname] nat log port-block-assign

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.40  nat log port-block-withdraw

nat log port-block-withdraw命令用来开启端口块回收的NAT用户日志功能。

undo nat log port-block-withdraw命令用来关闭端口块回收的NAT用户日志功能。

【命令】

nat log port-block-withdraw

undo nat log port-block-withdraw

【缺省情况】

端口块回收的NAT用户日志功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

端口块静态映射方式下,在某私网IP地址的最后一个连接拆除时,如果开启了端口块回收的NAT用户日志功能,则会输出日志。

端口块动态映射方式下,在释放端口块资源(并删除端口块表项)时,如果开启了端口块回收的NAT用户日志功能,则会输出日志。

只有开启NAT日志功能(通过nat log enable命令)之后,端口块回收的NAT用户日志功能才能生效。

【举例】

# 开启端口块回收的NAT用户日志功能。

<Sysname> system-view

[Sysname] nat log port-block-withdraw

【相关命令】

·     display nat all

·     display nat log

·     nat log enable

1.1.41  nat mapping-behavior endpoint-independent

nat mapping-behavior endpoint-independent命令用来配置PAT方式出方向动态地址转换的模式为Endpoint-Independent Mapping。

undo nat mapping-behavior endpoint-independent命令用来恢复缺省情况。

【命令】

nat mapping-behavior endpoint-independent [ acl { ipv4-acl-number | name ipv4-acl-name } ]

undo nat mapping-behavior endpoint-independent

【缺省情况】

PAT出方向动态方式地址转换的模式为Address and Port-Dependent Mapping。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

acl:指定ACL的编号或名称,用于控制需要遵守指定地址转换模式的报文范围。

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

【使用指导】

PAT方式出方向动态地址转换支持两种模式:

·     Endpoint-Independent Mapping(不关心对端地址和端口的转换模式):只要是来自相同源地址和源端口号的报文,不论其目的地址是否相同,通过PAT映射后,其源地址和源端口号都被转换为同一个外部地址和端口号,该映射关系会被记录下来并生成一个EIM表项;并且NAT网关设备允许外部网络的主机通过该转换后的地址和端口来访问这些内部网络的主机。这种模式可以很好的支持位于不同NAT网关之后的主机间进行互访。

·     Address and Port-Dependent Mapping(关心对端地址和端口的转换模式):对于来自相同源地址和源端口号的报文,若其目的地址和目的端口号不同,由于相同的源地址和源端口号不要求被转换为相同的外部地址和端口号,所以通过PAT映射后,相同的源地址和源端口号通常会被转换成不同的外部地址和端口号。并且NAT网关设备只允许这些目的地址对应的外部网络的主机才可以通过该转换后的地址和端口来访问这些内部网络的主机。这种模式安全性好,但是不便于位于不同NAT网关之后的主机间进行互访。

该配置只对出方向动态地址转换的PAT方式起作用。入方向动态地址转换的PAT方式的转换模式始终为 Address and Port-Dependent Mapping。

如果配置了acl参数,则表示只有符合ACL permit规则的报文才采用Endpoint-Independent Mapping模式进行地址转换;如果没有配置acl参数,则表示所有的报文都采用Endpoint-Independent Mapping模式进行地址转换。

【举例】

# 对所有报文都以Endpoint-Independent Mapping模式进行地址转换。

<Sysname> system-view

[Sysname] nat mapping-behavior endpoint-independent

# 仅对FTP和HTTP报文才以Endpoint-Independent Mapping模式进行地址转换,其它报文采用Address and Port-Dependent Mapping模式进行地址转换。

<Sysname> system-view

[Sysname] acl advanced 3000

[Sysname-acl-ipv4-adv-3000] rule permit tcp destination-port eq 80

[Sysname-acl-ipv4-adv-3000] rule permit tcp destination-port eq 21

[Sysname-acl-ipv4-adv-3000] quit

[Sysname] nat mapping-behavior endpoint-independent acl 3000

【相关命令】

·     nat outbound

·     display nat eim

1.1.42  nat outbound

nat outbound命令用来配置出方向动态地址转换。

undo nat outbound命令用来删除指定的出方向动态地址转换。

【缺省情况】

不存在动态地址转换配置。

【命令】

·     NO-PAT方式

nat outbound [ ipv4-acl-number | name ipv4-acl-name ] address-group group-id no-pat [ reversible ] [ rule rule-name ] [ priority priority ]

undo nat outbound [ ipv4-acl-number | name ipv4-acl-name ]

·     PAT方式

nat outbound [ ipv4-acl-number | name ipv4-acl-name ] [ address-group group-id ] [ port-preserved ] [ rule rule-name ] [ priority priority ]

undo nat outbound [ ipv4-acl-number | name ipv4-acl-name ]

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

address-group group-id:指定地址转换使用的地址组。group-id为地址组的编号,取值范围为0~65535。如果不指定该参数,则直接使用该接口的IP地址作为转换后的地址,即实现Easy IP功能。

no-pat:表示使用NO-PAT方式进行转换,即转换时不使用报文的端口信息;如果未指定本参数,则表示使用PAT方式进行转换,即转换时使用报文的端口信息。PAT方式仅支持TCP、UDP和ICMP查询报文,由于ICMP报文没有端口的概念,我们将ICMP ID作为ICMP报文的源端口。

reversible:表示允许反向地址转换。即,在内网用户主动向外网发起连接并成功触发建立地址转换表项的情况下,允许外网向该内网用户发起的连接使用已建立的地址转换表项进行目的地址转换。

port-preserved:PAT方式分配端口时尽量不转换端口。port-preserved参数对NAT端口块动态映射无效。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则的优先级最低。

【使用指导】

一般情况下,出方向动态地址转换配置在和外部网络连接的接口上,一个接口下可同时配置多条出方向地址转换。动态地址转换有两种转换方式:

·     PAT方式:对于从内网到外网的报文,如果符合ACL permit规则,则使用地址组中的地址或该接口的地址(Easy IP方式)进行源地址转换,同时转换源端口(IP1/port1转换为IP2/port2);如果同时配置了PAT方式下的地址转换模式为EIM(Endpoint-Independent Mapping),则外网可以通过IP2/port2主动访问内网,NAT设备根据EIM表项转换目的地址和端口(IP2/port2转换为IP1/port1)。

·     NO-PAT方式:对于从内网到外网的报文,如果符合ACL permit规则,则使用地址组中的地址进行源地址转换,不转换源端口(IP1转换为IP2);如果同时配置了reversible,则允许外网通过IP2主动访问内网,对于此类报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并将目的地址转换为IP1,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能进行转换(将目的地址IP2转换为IP1),否则不予转换。NAT端口块动态映射不支持该方式

指定出方向和入方向动态地址转换引用的地址组时,需要注意:

·     一个地址组被nat outbound配置引用后,不能再被nat inbound引用。

·     一个地址组被PAT方式的nat outbound配置引用后,不能再被NO-PAT方式的nat outbound配置引用,反之亦然。

·     如果PAT方式的nat outbound所引用的地址组中配置了端口范围和端口块参数,则将对匹配的报文进行NAT端口块动态映射。

指定出方向动态地址转换引用的ACL时,需要注意:

·     在一个接口下,一个ACL只能被一个nat outbound引用。

·     配置多条出方向动态地址转换时,只有一个nat outbound可以不引用ACL。

·     不指定ACL编号或名称的情况下,不对转换对象进行限制。

·     对于同一接口下的出方向动态地址转换配置,指定了ACL的配置的优先级高于未指定ACL的配置的优先级;对于指定了ACL的出方向动态地址转换配置,其生效优先级由ACL编号的大小决定,编号越大,优先级越高。

·     NAT端口块动态映射环境下,在同一接口下新增出方向动态转换的配置时,如果已经有流量与已存在配置中的ACL规则匹配,那么新增配置中的ACL规则不要与已存在配置中的ACL规则有重叠。

对于引用了ACL的出方向动态地址转换,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置ACL 2001,允许对10.110.10.0/24网段的主机报文进行地址转换。

<Sysname> system-view

[Sysname] acl basic 2001

[Sysname-acl-ipv4-basic-2001] rule permit source 10.110.10.0 0.0.0.255

[Sysname-acl-ipv4-basic-2001] rule deny

[Sysname-acl-ipv4-basic-2001] quit

# 配置地址组1,并添加地址组成员:202.110.10.10、202.110.10.11、202.110.10.12。

[Sysname] nat address-group 1

[Sysname-address-group-1] address 202.110.10.10 202.110.10.12

[Sysname-address-group-1] quit

# 在接口Vlan-interface10上配置出方向动态地址转换,允许对匹配ACL 2001的报文使用地址组1中的地址进行地址转换,且在转换的时候使用TCP/UDP的端口信息。

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound 2001 address-group 1

[Sysname-Vlan-interface10] quit

# 如果在接口Vlan-interface10上不使用TCP/UDP的端口信息进行地址转换,可以使用如下配置。

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound 2001 address-group 1 no-pat

[Sysname-Vlan-interface10] quit

# 如果直接使用接口Vlan-interface10接口的IP地址进行地址转换,可以使用如下的配置。

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound 2001

[Sysname-Vlan-interface10] quit

# 内网10.110.10.0/24网段的主机使用地址组1中的地址作为转换后的地址访问外部网络。如果要在内网用户向外网主动发起访问之后,允许外网用户主动向10.110.10.0/24网段的主机发起访问,并利用已建立的地址转换表项进行反向地址转换,可以使用如下配置。

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound 2001 address-group 1 no-pat reversible

【相关命令】

·     display nat eim

·     display nat outbound

·     nat mapping-behavior

1.1.43  nat outbound port-block-group

nat outbound port-block-group命令用来配置NAT端口块静态映射。

undo nat outbound port-block-group命令用来删除指定的NAT端口块静态映射配置。

【命令】

nat outbound port-block-group group-id [ rule rule-name ]

undo nat outbound port-block-group group-id

【缺省情况】

不存在NAT端口块静态映射配置。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

group-id:端口块组的编号,取值范围为0~65535。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示无名称。

【使用指导】

该配置在接口下引用指定的端口块组,根据端口块组内的配置数据,按照固定的算法为每个私网IP地址分配一个静态端口块并创建静态端口块表项。当某私网IP地址向公网发起连接时,通过该私网IP地址查找静态端口块表项,使用表项中记录的公网IP地址进行地址转换,并从对应的端口块中动态分配一个端口进行TCP/UDP端口转换。

一个接口下可以配置多条基于不同端口块组的NAT端口块静态映射。

【举例】

# 在接口Vlan-interface10的出方向上配置基于端口组1的NAT端口块静态映射。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound port-block-group 1

【相关命令】

·     display nat all

·     display nat outbound port-block-group

·     display nat port-block

·     nat port-block-group

1.1.44  nat outbound rule move

nat outbound rule move命令用来调整出方向动态NAT规则的匹配优先级。

【命令】

nat outbound rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

出方向动态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【使用指导】

本命令仅对指定了NAT规则名称的出方向动态NAT生效。

对于被移动到前面的NAT规则,设备将会优先进行匹配。

【举例】

# 将出方向动态NAT规则abc移动到出方向动态NAT规则def的前面。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat outbound rule move abc before def

【相关命令】

·     nat outbound

1.1.45  nat port-block flow-trigger enable

nat port-block flow-trigger enable命令用来开启流量触发分配端口块功能。

undo nat port-block flow-trigger enable命令用来关闭流量触发分配端口块功能。

【命令】

nat port-block flow-trigger enable

undo nat port-block flow-trigger enable

【缺省情况】

流量触发分配端口块功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

对于端口块方式的地址转换,若NAT与BRAS没有联动,则需要开启本功能来驱动NAT设备通过用户的业务流量来触发端口块分配。在NAT与BRAS联动场景中,用户上线会触发端口块的分配,无需开启本功能。

以下情况无法更改流量触发分配端口块功能的开启或关闭状态:

·     存在在线用户

·     存在使用NAT实例进行地址转换创建的表项

【举例】

# 开启流量触发分配端口块功能。

<Sysname> system-view

[Sysname] nat port-block flow-trigger enable

1.1.46  nat port-block-group

nat port-block-group命令用来创建NAT端口块组,并进入NAT端口块组视图。如果指定的NAT端口块组已经存在,则直接进入NAT端口块组视图。

undo nat port-block-group命令用来删除指定的NAT端口块组。

【命令】

nat port-block-group group-id

undo nat port-block-group group-id

【缺省情况】

不存在NAT端口块组。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

group-id:NAT端口块组的编号,取值范围为0~65535。

【使用指导】

创建的NAT端口块组用于配置NAT端口块静态映射。一个端口块组中包含如下内容:

·     一个或多个私网地址成员,通过local-ip-address命令配置。

·     一个或多个公网地址成员,通过global-ip-pool命令配置。

·     公网地址的端口范围,通过port-range命令配置。

·     端口块大小,通过block-size命令配置。

在进行NAT端口块静态映射时,系统根据相应端口块组的配置计算出私网IP地址到公网IP地址、端口块的静态映射关系,并创建静态端口块表项。

【举例】

# 创建一个NAT端口块组,编号为1。

<Sysname> system-view

[Sysname] nat port-block-group 1

[Sysname-port-block-group-1]

【相关命令】

·     block-size

·     display nat all

·     display nat port-block-group

·     global-ip-pool

·     local-ip-address

·     nat outbound port-block-group

·     port-range

1.1.47  nat server rule move

nat server rule move命令用来调整基于ACL内部服务器NAT规则的匹配优先级。

【命令】

nat server rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

基于ACL内部服务器NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【使用指导】

本命令仅对指定了NAT规则名称的基于ACL内部服务器NAT生效。

对于被移动到前面的NAT规则,设备将会优先进行匹配。

【举例】

# 在接口Vlan-interface10上将基于ACL内部服务器NAT规则abc移动到基于ACL内部服务器NAT规则def的前面。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat server rule move abc before def

【相关命令】

·     nat server

1.1.48  nat server(接口NAT)

nat server命令用来配置NAT内部服务器,即定义内部服务器的外网地址和端口与内网地址和端口的映射表项。

undo nat server命令用来删除指定的内部服务器配置。

【命令】

(1)     普通内部服务器

·     外网地址单一,未使用外网端口或外网端口单一

nat server [ protocol pro-type ] global { global-address | current-interface | interface interface-type interface-number } [ global-port ] inside local-address [ local-port ] [ acl { ipv4-acl-number | name ipv4-acl-name } ] [ reversible ] [ rule rule-name ]

undo nat server [ protocol pro-type ] global { global-address | current-interface | interface interface-type interface-number } [ global-port ]

·     外网地址单一,外网端口连续

nat server protocol pro-type global { global-address | current-interface | interface interface-type interface-number } global-port1 global-port2 inside { { local-address | local-address1 local-address2 } local-port | local-address local-port1 local-port2 } [ acl { ipv4-acl-number | name ipv4-acl-name } ] [ rule rule-name ]

undo nat server protocol pro-type global { global-address | current-interface | interface interface-type interface-number } global-port1 global-port2

·     外网地址连续,未使用外网端口或外网端口单一

nat server protocol pro-type global global-address1 global-address2 [ global-port ] inside { local-address | local-address1 local-address2 } [ local-port ] [ acl { ipv4-acl-number | name ipv4-acl-name } ] [ rule rule-name ]

undo nat server protocol pro-type global global-address1 global-address2 [ global-port ]

·     外网地址连续,外网端口单一

nat server protocol pro-type global global-address1 global-address2 global-port inside local-address local-port1 local-port2 [ acl { ipv4-acl-number | name ipv4-acl-name } ] [ rule rule-name ]

undo nat server protocol pro-type global global-address1 global-address2 global-port

(2)     负载均衡内部服务器

nat server protocol pro-type global { { global-address | current-interface | interface interface-type interface-number } { global-port | global-port1 global-port2 } | global-address1 global-address2 global-port } inside server-group group-id [ acl { ipv4-acl-number | name ipv4-acl-name } ] [ rule rule-name ]

undo nat server protocol pro-type global { { global-address | current-interface | interface interface-type interface-number } { global-port | global-port1 global-port2 } | global-address1 global-address2 global-port }

(3)     基于ACL的内部服务器

nat server global { ipv4-acl-number | name ipv4-acl-name } inside local-address [ local-port ] [ rule rule-name ] [ priority priority ]

undo nat server global { ipv4-acl-number | name ipv4-acl-name }

【缺省情况】

不存在内部服务器。

【视图】

接口视图

【缺省用户角色】

network-admin

【参数】

protocol pro-type:指定协议类型。只有当协议类型是TCP、UDP协议时,配置的内部服务器才能带端口参数。如果不指定协议类型,则表示对所有协议类型的报文都生效。pro-type可输入以下形式:

·     数字:取值范围为1~255。

·     协议名称:取值包括icmptcpudp

global:指定服务器向外提供服务的外网信息。

global-address:内部服务器向外提供服务时对外公布的外网IP地址。

global-address1global-address2:外网IP地址范围,所包含的地址数目不能超过10001。global-address1表示起始地址,global-address2表示结束地址。global-address2必须大于global-address1

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

current-interface:使用当前接口的主用IP地址作为内部服务器的外网地址,即实现Easy IP方式的内部服务器。

interface interface-type interface-number:表示使用指定接口的主用IP地址作为内部服务器的外网地址,即实现Easy IP方式的内部服务器。interface-type interface-number表示接口类型和接口编号。目前只支持Loopback接口。

global-port1global-port2:外网端口范围,和内部主机的IP地址范围构成一一对应的关系。global-port1表示起始端口,global-port2表示结束端口。global-port2必须大于global-port1,且端口范围中的端口数目不能大于10001。外网端口可输入以下形式:

·     数字:取值范围为1~65535。起始端口和结束端口均支持此形式。

·     协议名称:为1~15个字符的字符串,例如httptelnet等。仅起始端口支持该形式。

inside:指定服务器的内网信息。

local-address1local-address2:定义一组连续的内网IP地址范围,和外网端口范围构成一一对应的关系。local-address1表示起始地址,local-address2表示结束地址。local-address2必须大于local-address1。该地址范围的数量必须和global-port1global-port2定义的端口数量相同。

local-port:内部服务器的内网端口号,可输入以下形式:

·     数字:取值范围为1~65535(FTP数据端口号20除外)。

·     协议名称:为1~15个字符的字符串,例如httptelnet等。

global-port:外网端口号,缺省值以及取值范围的要求和local-port的规定一致。

local-address:服务器的内网IP地址。

server-group group-id:服务器在内网所属的服务器组。若指定了该参数,则表示要配置一个负载分担内部服务器。group-id表示内部服务器组的编号,取值范围为0~65535。

acl:指定ACL的编号或名称。若指定了该参数,则表示与指定的ACL permit规则匹配的报文才可以使用内部服务器的映射表进行地址转换。

ipv4-acl-number:ACL的编号,取值范围为2000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

reversible:表示支持私网侧内部服务器主动访问外网。内部服务器主动访问外网时,将私网地址转换为内部服务器向外提供服务的外网IP地址。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则的优先级最低。

【使用指导】

通过该配置可以利用NAT设备将一些内部网络的服务器提供给外部网络使用,例如内部的Web服务器、FTP服务器、Telnet服务器、POP3服务器、DNS服务器等。

NAT内部服务器通常配置在NAT设备的外网侧接口上。外网用户可以通过global-address定义的外网地址和global-port定义的外网端口来访问内网地址和内网端口分别为local-addresslocal-port的内部服务器。当pro-type不是TCP(协议号为6)或UDP(协议号为17)时,用户只能设置内部IP地址与外部IP地址的一一对应的关系,无法设置端口号之间的映射。

NAT内部服务器支持以下几种内网和外网的地址、端口映射关系。

表1-21 NAT内部服务器的地址与端口映射关系

外网

内网

一个外网地址

一个内网地址

一个外网地址、一个端口号

一个内网地址、一个内网端口号

一个外网地址,N个连续的外网端口号

·     一个内网地址,一个内网端口

·     N个连续的内网地址,一个内网端口号

·     一个内网地址,N个连续的内网端口号

N个连续的外网地址

·     一个内网地址

·     N个连续的内网地址

N个连续的外网地址连续,一个外网端口号

·     一个内网地址,一个内网端口号

·     N个连续的内网地址,一个内网端口号

·     一个内网地址,N个连续的内网端口号

一个外网地址,一个外网端口号

一个内部服务器组

一个外网地址,N个连续的外网端口号

N个连续的外网地址,一个外网端口号

外网地址(通过ACL进行匹配)

·     一个内网地址

·     一个内网地址、一个内网端口号

 

一个接口下允许配置的nat server命令个数与设备的型号有关。对于同一个接口下配置的NAT服务器,其协议类型、外网地址和外网端口号的组合必须是唯一的,否则认为是配置冲突。本规则同样适用于Easy IP方式的NAT服务器。每个nat server命令下可以配置的NAT内部服务器数目为global-port2global-port1的差值,即配置多少个外网端口就对应多少个NAT内部服务器。

由于Easy IP方式的NAT内部服务器使用了当前接口或其它接口的IP地址作为它的外网地址,因此强烈建议在配置了Easy IP方式的NAT内部服务器之后,其它NAT内部服务器不要再配置该接口的IP地址作为它的外网地址,反之亦然。

对于Easy IP方式的NAT服务器,如果其引用的接口的IP地址发生改变,导致跟现有的其它非Easy IP方式的NAT服务器冲突,则Easy IP方式的NAT服务器配置失效;如果接口地址又修改为不冲突的IP,或者之前与之冲突的NAT服务器被删除,则Easy IP方式的NAT配置重新生效。

在配置负载均衡内部服务器时,若配置一个外网地址,N个连续的外网端口号对应一个内部服务器组,或N个连续的外网地址,一个外网端口号对应一个内部服务器组,则内部服务器组的成员个数不能小于N,即同一用户不能通过不同的外网地址或外网端口号访问相同内网服务器的同一服务。

对于基于ACL的内部服务器,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 在接口Vlan-interface10上配置NAT内部服务器,指定局域网内部的Web服务器的IP地址是10.110.10.10,希望外部通过http://202.110.10.10:8080可以访问Web服务器。

<Sysname> system-view

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat server protocol tcp global 202.110.10.10 8080 inside 10.110.10.10 http

[Sysname-Vlan-interface10] quit

# 正确的服务器地址为10.0.0.172,用户配置的错误地址为192.168.0.0/24网段的地址,在接口Vlan-interface10上配置基于ACL的内部服务器对这部分用户的配置错误进行纠正。

<Sysname> system-view

[Sysname] acl advanced 3000

[Sysname-acl-ipv4-adv-3000] rule 5 permit ip destination 192.168.0.0 0.0.0.255

[Sysname-acl-ipv4-adv-3000] quit

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat server global 3000 inside 10.0.0.172

【相关命令】

·     display nat all

·     display nat server

·     nat server-group

1.1.49  nat server(全局NAT)

nat server命令用来配置NAT内部服务器,即定义内部服务器的外网地址和端口与内网地址和端口的映射表项。

undo nat server命令用来删除指定的内部服务器配置。

【命令】

·     外网地址单一,未使用外网端口

nat server global global-address inside local-address

undo nat server global global-address

·     外网地址单一,外网端口单一

nat server protocol pro-type global { global-address | interface interface-type interface-number } [ global-port ] inside local-address [ local-port ]

undo nat server protocol pro-type global { global-address | interface interface-type interface-number } [ global-port ]

·     外网地址使用接口的地址,外网端口单一

nat server protocol pro-type global interface interface-type interface-number global-port inside local-address local-port

undo nat server protocol pro-type global interface interface-type interface-number global-port

【缺省情况】

不存在内部服务器。

【视图】

NAT实例视图

【缺省用户角色】

network-admin

【参数】

protocol pro-type:指定协议类型。只有当协议类型是TCP、UDP协议时,配置的内部服务器才能带端口参数。pro-type可输入以下形式:

·     数字:取值范围为1~255。

·     协议名称:取值包括icmp、tcp和udp。

global:指定服务器向外提供服务的外网信息。

global-address:内部服务器向外提供服务时对外公布的外网IP地址。

interface interface-type interface-number:表示使用指定接口的主用IP地址作为内部服务器的外网地址,即实现Easy IP方式的内部服务器。interface-type interface-number表示接口类型和接口编号。目前只支持Loopback接口。

inside:指定服务器的内网信息。

local-port:内部服务器的内网端口号,可输入以下形式:

·     数字:取值范围为1~65535(FTP数据端口号20除外)。

·     协议名称:为1~15个字符的字符串,例如httptelnet等。

global-port:外网端口号,输入形式的要求和local-port的规定一致。

local-address:服务器的内网IP地址。

【使用指导】

通过该配置可以利用NAT设备将一些内部网络的服务器提供给外部网络使用,例如内部的Web服务器、FTP服务器、Telnet服务器、POP3服务器、DNS服务器等。

外网用户可以通过global-address定义的外网地址和global-port定义的外网端口来访问内网地址和内网端口分别为local-addresslocal-port的内部服务器。当pro-type不是TCP(协议号为6)或UDP(协议号为17)时,用户只能设置内部IP地址与外部IP地址的一一对应的关系,无法设置端口号之间的映射。

NAT内部服务器支持以下几种内网和外网的地址、端口映射关系。

表1-22 NAT内部服务器的地址与端口映射关系

外网

内网

一个外网地址

一个内网地址

一个外网地址、一个端口号

一个内网地址、一个内网端口号

 

对于同一个NAT实例下配置的NAT服务器,其协议类型、外网地址和外网端口号的组合必须是唯一的,否则认为是配置冲突。本规则同样适用于Easy IP方式的NAT服务器。

由于Easy IP方式的NAT内部服务器使用了接口的IP地址作为外网地址,因此强烈建议在配置了Easy IP方式的NAT内部服务器之后,其它NAT内部服务器不要再配置该接口的IP地址作为它的外网地址,反之亦然。

对于Easy IP方式的NAT服务器,如果其引用的接口的IP地址发生改变,导致跟现有的其它非Easy IP方式的NAT服务器冲突,则Easy IP方式的NAT服务器配置失效;如果接口地址又修改为不冲突的IP,或者之前与之冲突的NAT服务器被删除,则Easy IP方式的NAT配置重新生效。

全局NAT方式下,如果硬件资源不足,nat server命令可能无法生效。

【举例】

# 在NAT实例inst上配置NAT内部服务器,指定局域网内部的Web服务器的IP地址是10.110.10.10,希望外部通过http://202.110.10.10:8080可以访问Web服务器。

<Sysname> system-view

[Sysname] nat instance inst id 1

[Sysname-nat-instance-inst] nat server protocol tcp global 202.110.10.10 8080 inside 10.110.10.10 http

【相关命令】

·     display nat all

·     display nat server

·     nat server-group

1.1.50  nat server-group

nat server-group命令用来创建内部服务器组,并进入内部服务器组视图。如果指定的内部服务器组已经存在,则直接进入内部服务器组视图。

undo nat server-group命令用来删除指定的内部服务器组。

【命令】

nat server-group group-id

undo nat server-group group-id

【缺省情况】

不存在内部服务器组。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

group-id:服务器组编号,取值范围为0~65535。

【使用指导】

一个内部服务器组中可以包括多个内部服务器组成员(通过inside ip命令配置)。

【举例】

# 配置一个内部服务器组,编号为1。

<Sysname> system-view

[Sysname] nat server-group 1

【相关命令】

·     display nat all

·     display nat server-group

·     inside ip

·     nat server

1.1.51  nat static enable

nat static enable命令用来开启接口上的NAT静态地址转换功能。

undo nat static enable命令用来关闭接口上的NAT静态地址转换功能。

【命令】

nat static enable

undo nat static enable

【缺省情况】

NAT静态地址转换功能处于关闭状态。

【视图】

接口视图

【缺省用户角色】

network-admin

【使用指导】

接口下开启NAT静态地址转换功能后,所有已配置的静态地址转换映射都会在该接口上生效。

【举例】

# 配置内网IP地址192.168.1.1到外网IP地址2.2.2.2的出方向一对一静态地址转换,并且在接口Vlan-interface10上开启静态地址转换功能。

<Sysname> system-view

[Sysname] nat static outbound 192.168.1.1 2.2.2.2

[Sysname] interface Vlan-interface 10

[Sysname-Vlan-interface10] nat static enable

【相关命令】

·     display nat all

·     display nat static

·     nat static

·     nat static net-to-net

1.1.52  nat static inbound

nat static inbound命令用来配置入方向一对一静态地址转换映射。

undo nat static inbound命令用来删除指定的入方向一对一静态地址转换映射。

【命令】

nat static inbound global-ip local-ip [ acl { ipv4-acl-number | name ipv4-acl-name } [ reversible ] ] [ rule rule-name ] [ priority priority ]

undo nat static inbound global-ip local-ip

【缺省情况】

不存在地址转换映射。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

global-ip:外网IP地址。

local-ip:内网IP地址。

acl:指定ACL的编号或名称,本参数用于控制指定访问范围的报文可以使用NAT规则进行地址转换。

ipv4-acl-number:ACL的编号,取值范围为3000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

reversible:表示从内网主动访问外网的报文必须通过ACL反向匹配,才能使用该配置进行目的地址转换。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则的优先级最低。

【使用指导】

对于从外网到内网的报文,将其源地址global-ip转换为local-ip;对于从内网到外网的报文,将其目的地址local-ip转换为global-ip

指定引用的ACL时,需要注意:

·     如果没有指定ACL,则所有从外网到内网的报文都可以使用该配置进行源地址转换;所有从内网到外网的报文都可以使用该配置进行目的地址转换。

·     如果仅指定了ACL,没有指定ACL反向匹配(即没有配置reversible),对于从外网到内网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从内网主动访问外网的报文,不能使用该配置进行目的地址转换。

·     如果既指定了ACL,又指定了ACL反向匹配(即配置了reversible),对于外网到内网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从内网主动访问外网的报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并根据配置转换目的地址,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能使用该配置进行转换,否则不予转换。

如果接口下既配置了NAT动态地址转换,又配置了NAT静态地址转换,则优先使用静态地址转换。

设备可支持配置多条入方向静态地址转换映射(包括nat static inboundnat static inbound net-to-net)。

对于引用了ACL的入方向一对一静态地址转换映射,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置外网IP地址2.2.2.2到内网IP地址192.168.1.1的入方向静态地址转换。

<Sysname> system-view

[Sysname] nat static inbound 2.2.2.2 192.168.1.1

【相关命令】

·     display nat all

·     display nat static

·     nat static enable

1.1.53  nat static inbound net-to-net

nat static inbound net-to-net命令用来配置入方向网段到网段的静态地址转换映射。

undo nat static inbound net-to-net命令用来删除指定的入方向网段到网段的静态地址转换映射。

【命令】

nat static inbound net-to-net global-start-address global-end-address local local-network { mask-length | mask } [ acl { ipv4-acl-number | name ipv4-acl-name } [ reversible ] ] [ rule rule-name ] [ priority priority ]

undo nat static inbound net-to-net global-start-address global-end-address local local-network { mask-length | mask }

【缺省情况】

不存在地址转换映射。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

global-start-address global-end-address:外网地址范围,所包含的地址数目不能超过256。global-start-address表示起始地址,global-end-address表示结束地址。global-end-address必须大于或等于global-start-address,如果二者相同,则表示只有一个地址。

local-network:内网网段地址。

mask-length:内网网络地址的掩码长度,取值范围为8~31。

mask:内网网络地址掩码。

acl:指定ACL的编号或名称,本参数用于控制指定访问范围的报文可以使用NAT规则进行地址转换。

ipv4-acl-number:ACL的编号,取值范围为3000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

reversible:表示从内网主动访问外网的报文必须通过ACL反向匹配,才能使用该配置进行目的地址转换。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示该规则无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则在同类NAT规则中,其匹配优先级最低。

【使用指导】

外网网段通过起始地址和结束地址来指定,内网网段通过内网地址和掩码来指定。

对于从外网到内网的报文,使用其源地址匹配外网地址,将源地址转换为内网地址;对于从内网到外网的报文,使用其目的地址匹配内网地址,将目的地址转换为外网地址。

外网结束地址不能大于外网起始地址和内网掩码所决定的网段中的最大IP地址。比如:内网地址配置为2.2.2.0,掩码为255.255.255.0,外网起始地址为1.1.1.100,则外网结束地址不应该大于1.1.1.0/24网段中可用的最大IP地址,即1.1.1.255。

指定引用的ACL时,需要注意:

·     如果没有指定ACL,则所有从外网到内网的报文都可以使用该配置进行源地址转换;所有从内网到外网的报文都可以使用该配置进行目的地址转换。

·     如果仅指定了ACL,没有指定ACL反向匹配(即没有配置reversible),对于从外网到内网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从内网到外网的报文,不能使用该配置进行目的地址转换。

·     如果既指定了ACL,又指定了ACL反向匹配(即配置了reversible),对于外网到内网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从内网到外网的报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并根据配置转换目的地址,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能使用该配置进行转换,否则不予转换。

如果接口下既配置了NAT动态地址转换,又配置了NAT静态地址转换,则优先使用静态地址转换。

设备支持配置多条入方向静态地址转换映射(包括nat static inboundnat static inbound net-to-net)。

对于引用了ACL的入方向网段到网段的静态地址转换映射,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置外网网段202.100.1.0/24到内网网段192.168.1.0/24的入方向静态地址转换。

<Sysname> system-view

[Sysname] nat static inbound net-to-net 202.100.1.1 202.100.1.255 local 192.168.1.0 24

【相关命令】

·     display nat all

·     display nat static

·     nat static enable

1.1.54  nat static inbound net-to-net rule move

nat static inbound net-to-net rule move命令用来调整入方向网段到网段静态NAT规则的匹配优先级。

【命令】

nat static inbound net-to-net rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

入方向网段到网段静态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【举例】

# 将入方向网段到网段静态NAT规则abc移动到入方向网段到网段静态NAT规则def的前面。

<Sysname> system-view

[Sysname] nat static inbound net-to-net rule move abc before def

【相关命令】

·     nat static inbound net-to-net

1.1.55  nat static inbound rule move

nat static inbound rule move命令用来调整入方向一对一静态NAT规则的匹配优先级。

【命令】

nat static inbound rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

入方向一对一静态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【举例】

# 将入方向一对一静态NAT规则abc移动到入方向一对一静态NAT规则def的前面。

<Sysname> system-view

[Sysname] nat static inbound rule move abc before def

【相关命令】

·     nat static inbound

1.1.56  nat static outbound

nat static outbound命令用来配置出方向一对一静态地址转换映射。

undo nat static outbound命令用来删除出方向一对一静态地址转换映射。

【命令】

nat static outbound local-ip global-ip [ acl { ipv4-acl-number | name ipv4-acl-name } [ reversible ] ] [ rule rule-name ] [ priority priority ]

undo nat static outbound local-ip global-ip

【缺省情况】

不存在任何地址转换映射。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

local-ip:内网IP地址。

global-ip:外网IP地址。

acl:指定ACL的编号或名称,本参数用于控制指定访问范围的报文可以使用NAT规则进行地址转换。

ipv4-acl-number:ACL的编号,取值范围为3000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

reversible:表示从外网主动访问内网的报文必须通过ACL反向匹配,才能使用该配置进行目的地址转换。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示该规则无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则在同类NAT规则中,其匹配优先级最低。

【使用指导】

对于从内网到外网的报文,将其源地址local-ip转换为global-ip;对于从外网到内网的报文,将其目的地址global-ip转换为local-ip

指定引用的ACL时,需要注意:

·     如果没有指定ACL,则所有从内网到外网的报文都可以使用该配置进行源地址转换;所有从外网到内网的报文都可以使用该配置进行目的地址转换。

·     如果仅指定了ACL,没有指定ACL反向匹配(即没有配置reversible),对于从内网到外网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从外网主动访问内网的报文,不能使用该配置进行目的地址转换。

·     如果既指定了ACL,又指定了ACL反向匹配(即配置了reversible),对于从内网到外网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从外网主动访问内网的报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并根据配置转换目的地址,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能使用该配置进行转换,否则不予转换。

如果接口下既配置了NAT动态地址转换,又配置了NAT静态地址转换,则优先使用静态地址转换。

设备可支持配置多条出方向静态地址转换映射(包括nat static outboundnat static outbound net-to-net)。

对于引用了ACL的出方向一对一静态地址转换映射,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置内网IP地址192.168.1.1到外网IP地址2.2.2.2的出方向静态地址转换映射。

<Sysname> system-view

[Sysname] nat static outbound 192.168.1.1 2.2.2.2

# 配置出方向静态地址转换映射,允许内网用户192.168.1.1访问外网网段3.3.3.0/24时,使用外网IP地址2.2.2.2。

<Sysname> system-view

[Sysname] acl advanced 3001

[Sysname-acl-ipv4-adv-3001] rule permit ip destination 3.3.3.0 0.0.0.255

[Sysname-acl-ipv4-adv-3001] quit

[Sysname] nat static outbound 192.168.1.1 2.2.2.2 acl 3001

【相关命令】

·     display nat all

·     display nat static

·     nat static enable

1.1.57  nat static outbound net-to-net

nat static outbound net-to-net命令用来配置出方向网段到网段的静态地址转换映射。

undo nat static outbound net-to-net命令用来删除出方向网段到网段的静态地址转换映射。

【命令】

nat static outbound net-to-net local-start-address local-end-address global global-network { mask-length | mask } [ acl { ipv4-acl-number | name ipv4-acl-name } [ reversible ] ] [ rule rule-name ] [ priority priority ]

undo nat static outbound net-to-net local-start-address local-end-address global global-network { mask-length | mask }

【缺省情况】

不存在任何地址转换映射。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

local-start-address local-end-address:内网地址范围,所包含的地址数目不能超过256。local-start-address表示起始地址,local-end-address表示结束地址。local-end-address必须大于或等于local-start-address,如果二者相同,则表示只有一个地址。

global-network:外网网段地址。

mask-length:外网网络地址的掩码长度,取值范围为8~31。

mask:外网网络地址掩码。

acl:指定ACL的编号或名称,本参数用于控制指定访问范围的报文可以使用NAT规则进行地址转换。

ipv4-acl-number:ACL的编号,取值范围为3000~3999。

name ipv4-acl-name:ACL的名称,为1~63个字符的字符串,不区分大小写,必须以英文字母a~z或A~Z开头。为避免混淆,ACL的名称不允许使用英文单词all。

reversible:表示从外网主动访问内网的报文必须通过ACL反向匹配,才能使用该配置进行目的地址转换。

rule rule-name:NAT规则的名称,取值范围为1~63个字符的字符串,区分大小写,不能包括“\”、“/”、“:”、“*”、“?”、“<”、“>”、“|”、“””和“@”。如果不指定该参数,则表示该规则无名称。

priority priority:NAT规则的匹配优先级,取值范围为0~2147483647,数值越小,优先级越高。如果不指定该参数,那么相应的NAT规则在同类NAT规则中,其匹配优先级最低。

【使用指导】

内网网段通过起始地址和结束地址来指定,外网网段通过外网地址和掩码来指定。

对于从内网到外网的报文,使用其源地址匹配内网地址,将源地址转换为外网地址;对于从外网到内网的报文,使用其目的地址匹配外网地址,将目的地址转换为内网地址。

内网结束地址不能大于内网起始地址和外网掩码所决定的网段中的最大IP地址。比如:外网地址配置为2.2.2.0,掩码为255.255.255.0,内网起始地址为1.1.1.100,则内网结束地址不应该大于1.1.1.0/24网段中可用的最大IP地址,即1.1.1.255。

指定引用的ACL时,需要注意:

·     如果没有指定ACL,则所有从内网到外网的报文都可以使用该配置进行源地址转换;所有从外网到内网的报文都可以使用该配置进行目的地址转换。

·     如果仅指定了ACL,没有指定ACL反向匹配(即没有配置reversible),对于从内网到外网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从外网主动访问内网的报文,不能使用该配置进行目的地址转换。

·     如果既指定了ACL,又指定了ACL反向匹配(即配置了reversible),对于从内网到外网的报文,只有报文符合ACL permit规则,才能使用该配置进行源地址转换;对于从外网主动访问内网的报文,需要进行ACL反向匹配(提取报文的源地址/端口和目的地址/端口,并根据配置转换目的地址,然后将源地址/端口和目的地址/端口互换去匹配ACL),只有反向匹配ACL的报文才能使用该配置进行转换,否则不予转换。

如果接口下既配置了NAT动态地址转换,又配置了NAT静态地址转换,则优先使用静态地址转换。

设备可支持配置多条出方向静态地址转换映射(包括nat static outboundnat static outbound net-to-net)。

对于引用了ACL的出方向网段到网段的静态地址转换映射,当NAT规则的匹配优先级相同时,设备将按照ACL名称或ACL编号进行匹配,且ACL名称的优先级高于ACL编号的优先级,具体规则如下:

·     对于ACL名称,设备将根据名称比较结果的先后顺序进行匹配。

·     对于ACL编号,编号越大,优先级越高,设备将优先进行匹配。

【举例】

# 配置内网网段192.168.1.0/24到外网网段2.2.2.0/24的出方向静态地址转换映射。

<Sysname> system-view

[Sysname] nat static outbound net-to-net 192.168.1.1 192.168.1.255 global 2.2.2.0 24

# 配置出方向网段到网段的静态地址转换映射,允许内网192.168.1.0/24网段的用户访问外网网段3.3.3.0/24时,使用外网网段2.2.2.0/24中的地址。

<Sysname> system-view

[Sysname] acl advanced 3001

[Sysname-acl-ipv4-adv-3001] rule permit ip destination 3.3.3.0 0.0.0.255

[Sysname-acl-ipv4-adv-3001] quit

[Sysname] nat static outbound net-to-net 192.168.1.1 192.168.1.255 global 2.2.2.0 24 acl 3001

【相关命令】

·     display nat all

·     display nat static

·     nat static enable

1.1.58  nat static outbound net-to-net rule move

nat static outbound net-to-net rule move命令用来调整出方向网段到网段静态NAT规则的匹配优先级。

【命令】

nat static outbound net-to-net rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

出方向网段到网段静态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【举例】

# 将出方向网段到网段静态NAT规则abc移动到出方向网段到网段静态NAT规则def的前面。

<Sysname> system-view

[Sysname] nat static outbound net-to-net rule move abc before def

【相关命令】

·     nat static outbound net-to-net

1.1.59  nat static outbound rule move

nat static outbound rule move命令用来调整出方向一对一静态NAT规则的匹配优先级。

【命令】

nat static outbound rule move nat-rule-name1 { after | before } nat-rule-name2

【缺省情况】

出方向一对一静态NAT规则的位置决定了匹配的优先级,位置越靠前的NAT规则,其匹配优先级越高。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

nat-rule-name1:要移动的NAT规则的名称。

after:将nat-rule-name1移动到nat-rule-name2后面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值+1。

before:将nat-rule-name1移动到nat-rule-name2前面,nat-rule-name2的匹配优先级的值不变,nat-rule-name1的匹配优先级的值=nat-rule-name2的匹配优先级的值-1。

nat-rule-name2:要移动的NAT规则的名称。

【使用指导】

本命令仅对指定了NAT规则名称的出方向一对一静态NAT生效

对于被移动到前面的NAT规则,设备将会优先进行匹配。

【举例】

# 将出方向一对一静态NAT规则abc移动到出方向一对一NAT规则def的前面。

<Sysname> system-view

[Sysname] nat static outbound rule move abc before def

【相关命令】

·     nat static outbounde

1.1.60  nat timestamp delete

nat timestamp delete命令用来开启对TCP SYN和SYN ACK报文中时间戳的删除功能。

undo nat timestamp delete命令用来恢复缺省情况。

【命令】

nat timestamp delete

undo nat timestamp delete

【缺省情况】

不对TCP SYN和SYN ACK报文中的时间戳进行删除处理。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

在PAT方式的动态地址转换(即接口上配置了nat inboundnat outbound命令)组网环境中,若服务器上同时开启了tcp_timestams和tcp_tw_recycle功能,则Client与Server之间可能会出现无法建立TCP连接的现象。

为了解决以上问题,可在服务器上关闭tcp_tw_recycle功能或在设备上开启对TCP SYN和SYN ACK报文中时间戳的删除功能。

【举例】

# 开启对TCP SYN和SYN ACK报文中时间戳的删除功能。

<Sysname> system-view

[Sysname] nat timestamp delete

【相关命令】

·     nat inbound

·     nat outbound

1.1.61  port-block

port-block命令用来配置NAT地址组的端口块参数。

undo port-block命令用来恢复缺省情况。

【命令】

port-block block-size block-size [ extended-block-number extended-block-number ]

undo port-block

【缺省情况】

未配置NAT地址组的端口块参数。

【视图】

NAT地址组视图

【缺省用户角色】

network-admin

【参数】

block-size block-size:端口块大小,即一个端口块中所包含的端口数,取值范围为1~max_number。其中max_number为65535。同一NAT地址组内,该参数的值不能超过port-range参数的值。

extended-block-number extended-block-number:增量端口块数,取值范围为1~5。当分配端口块中的端口资源耗尽(所有端口都被使用)时,如果对应的私网IP地址向公网发起新的连接,则无法从分配端口块中获取端口。此时,如果分配端口块的公网IP地址所属的NAT地址组中配置了增量端口块数,则可以为对应的私网IP地址进行增量端口块分配。一个私网IP地址最多可同时占有1+extended-block-number个端口块。

【使用指导】

端口块动态映射方式下,配置出方向地址转换所引用的NAT地址组中必须配置端口块参数。当某私网IP地址首次向公网发起连接时,从所匹配的NAT地址组中获取一个公网IP地址,从获取的公网IP地址中分配一个动态端口块并创建动态端口块表项(该私网IP地址后续向公网发起连接时,通过私网IP地址查找动态端口块表项),使用公网IP地址进行IP地址转换,并从端口块中动态分配一个端口进行TCP/UDP端口转换。

【举例】

# 配置NAT地址组2的端口块参数,端口块大小为256,增量端口块数为1。

<Sysname> system-view

[Sysname] nat address-group 2

[Sysname-address-group-2] port-block block-size 256 extended-block-number 1

【相关命令】

·     nat address-group

1.1.62  port-range

port-range命令用来配置公网IP地址的端口范围。

undo port-range命令用来恢复缺省情况。

【命令】

port-range start-port-number end-port-number

undo port-range

【缺省情况】

公网IP地址的端口范围为1~65535。

【视图】

NAT地址组视图

NAT端口块组视图

【缺省用户角色】

network-admin

【参数】

start-port-number end-port-number:公网IP地址端口的起始端口号和结束端口号。end-port-number必须大于或等于start-port-number

【使用指导】

在NAT地址组/NAT端口块组视图下配置端口范围后,该NAT地址组/NAT端口块组内的所有公网IP地址可用于地址转换的端口都必须位于所指定的端口范围之内。

在NAT端口块组内配置端口范围时,端口范围不能小于端口块大小。在NAT地址组内配置端口范围时,如果地址组配置了端口块参数,则端口范围也不能小于端口块大小。

【举例】

# 配置NAT地址组1的公网IP地址端口范围为1024~65535。

<Sysname> system-view

[Sysname] nat address-group 1

[Sysname-address-group-1] port-range 1024 65535

# 配置NAT端口块组1的公网IP地址端口范围为30001~65535。

<Sysname> system-view

[Sysname] nat port-block-group 1

[Sysname-port-block-group-1] port-range 30001 65535

【相关命令】

·     nat address-group

·     nat port-block-group

1.1.63  reset nat eim

reset nat eim命令用来删除NAT EIM表项信息。

【命令】

reset nat eim [ protocol { tcp | udp } ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

protocol:删除指定协议类型的EIM表项信息。如果未指定本参数,则表示删除所有协议类型的EIM表项信息。

tcp:删除TCP协议类型的EIM表项信息。

udp:删除UDP协议类型的EIM表项信息。

【举例】

# 删除NAT EIM表项信息。

<Sysname> reset nat eim

【相关命令】

·     display nat eim

·     display nat eim statistics

·     nat mapping-behavior

1.1.64  reset nat session

reset nat session命令用来删除NAT会话。

【命令】

reset nat session [ protocol { tcp | udp } ]

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

protocol:删除指定协议类型的NAT会话。如果未指定本参数,则表示删除所有协议类型的NAT会话。

tcp:删除TCP协议类型的NAT会话。

udp:删除UDP协议类型的NAT会话。

【举例】

# 删除NAT会话。

<Sysname> reset nat session

【相关命令】

·     display nat session

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们