cisco pix防火墙如何设置NAT,但是只针对内网连续的一部分ip转换,不是全部的.
发布网友
发布时间:2022-05-05 08:57
我来回答
共3个回答
热心网友
时间:2023-10-26 08:17
根据你的情况,完全可以做“策略NAT转换”
详细步骤:
1、确定策略
#access-list acl_name(acl名称) permit ip 192.168.8.0 255.255.255.192 any
#access-list acl_name(acl名称) permit ip 192.168.8.64 255.255.255.224 any
#access-list acl_name(acl名称) permit ip 192.168.8.96 255.255.255.252 any
#access-list acl_name(acl名称) permit ip host 192.168.8.100 any
2、NAT
#static (inside,outside) 202.113.*.*(*全局地址) access-list acl_name(acl名称) 0 0
已经很详细,如果还有什么问题,留下qq,祝一切顺利!望采纳追问你好,四条ACCESS-LIST后面子网掩码的最后一位是什么意思,我的内网是192.168.8.0 255.255.248.0,也就是说内网的ip地址范围是从 192.168.8.1 到 192.168.15.255之间,主机数较多,所以想*一部分不许上网的,请再解答一下,不胜感谢
追答这个一时确实无法给你解释清楚,这是网络基础知识。
反正就是按照你的要求,ACL permit 8.1——8.100的意思
热心网友
时间:2023-10-26 08:17
根据你的情况,完全可以做“策略NAT转换”
详细步骤:
1、确定策略
#access-list acl_name(acl名称) permit ip 192.168.8.0 255.255.255.192 any
#access-list acl_name(acl名称) permit ip 192.168.8.64 255.255.255.224 any
#access-list acl_name(acl名称) permit ip 192.168.8.96 255.255.255.252 any
#access-list acl_name(acl名称) permit ip host 192.168.8.100 any
2、NAT
#static (inside,outside) 202.113.*.*(*全局地址) access-list acl_name(acl名称) 0 0
已经很详细,如果还有什么问题,留下qq,祝一切顺利!望采纳追问你好,四条ACCESS-LIST后面子网掩码的最后一位是什么意思,我的内网是192.168.8.0 255.255.248.0,也就是说内网的ip地址范围是从 192.168.8.1 到 192.168.15.255之间,主机数较多,所以想*一部分不许上网的,请再解答一下,不胜感谢
追答这个一时确实无法给你解释清楚,这是网络基础知识。
反正就是按照你的要求,ACL permit 8.1——8.100的意思
热心网友
时间:2023-10-26 08:17
你可以针对你要转换的地址段做一个access-list 然后NAT的时候把你的这个地址段给引用上去就可以了。或者你可以把设置上互联网的是一个网段,不上互联网的是另外一个网段,这样你也可以在做NAT的时候把上互联网的网段地址引用上去就可以了。追问您说的第一种方法我觉得非常好,可行。第二种在公司里不适用,因为内网的所有电脑都还要通信,修改网段了还得需要路由器,麻烦。另外第一种方法您能写一下详细的命令吗,我的内网是192.168.8.0 255.255.248.0 网段,我只想让8.1到8.100之间可以转换,其他不允许,非常感谢,越详细越好
热心网友
时间:2023-10-26 08:18
你就写个ACL 详细的匹配每个要NAT的地址。在nat(inside)1 access-list acl
热心网友
时间:2023-10-26 08:17
你可以针对你要转换的地址段做一个access-list 然后NAT的时候把你的这个地址段给引用上去就可以了。或者你可以把设置上互联网的是一个网段,不上互联网的是另外一个网段,这样你也可以在做NAT的时候把上互联网的网段地址引用上去就可以了。追问您说的第一种方法我觉得非常好,可行。第二种在公司里不适用,因为内网的所有电脑都还要通信,修改网段了还得需要路由器,麻烦。另外第一种方法您能写一下详细的命令吗,我的内网是192.168.8.0 255.255.248.0 网段,我只想让8.1到8.100之间可以转换,其他不允许,非常感谢,越详细越好
热心网友
时间:2023-10-26 08:18
你就写个ACL 详细的匹配每个要NAT的地址。在nat(inside)1 access-list acl