所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

NE40E V800R010C00 配置指南 - NAT与IPv6过渡技术 01

评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置NAT引流策略

配置NAT引流策略

通过配置NAT引流策略,可以将用户流量引入NAT业务板进行NAT转换。

背景信息

由于业务板没有接口,所有需要进行NAT转换的用户流量需要由入接口板引入到业务板才能进行处理。用户可以通过配置NAT入接口流策略将命中流策略的报文引入业务板进行处理。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 定义流分类规则。
    1. 根据ACL的类型,选择以下的命令创建ACL并进入ACL视图:

      用户ACL(UCL),即acl-number的范围为6000~9999,请执行命令acl { name ucl-acl-name [ ucl | [ ucl ] number ucl-acl-number ] | [ number ] ucl-acl-number } [ match-order { auto | config } ]

    2. 根据ACL的类型,选择以下的命令创建ACL规则:

      用户ACL,即acl-number的范围为6000~9999:
      • protocol为UDP协议时,配置用户ACL规则。

        rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | udp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | source { ip-address { source-ip-address { source-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | destination { ip-address { destination-ip-address { destination-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | source-port operator port-number | destination-port operator port-number | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | time-range time-name | logging | vlan vlan-id | inner-vlan cvlan-id ] *

      • protocol为TCP协议时,配置用户ACL规则。

        rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | tcp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | source { ip-address { source-ip-address { source-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | destination { ip-address { destination-ip-address { destination-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | source-port operator port-number | destination-port operator port-number | syn-flag { syn-flag [ mask mask-value ] | { bit-match { established | fin | syn | rst | psh | ack | urg | ece | crw | ns } } } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | time-range time-name | logging | vlan vlan-id | inner-vlan cvlan-id ] *

      • protocol为ICMP协议时,配置用户ACL规则。

        rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | icmp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | source { ip-address { source-ip-address { source-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | destination { ip-address { destination-ip-address { destination-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | icmp-type { icmp-name | icmp-type icmp-code } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | time-range time-name | logging | vlan vlan-id | inner-vlan cvlan-id ] *

      • protocol为上述知名协议之外的其他协议时,配置用户ACL规则。

        rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | gre | ip | ipinip | igmp | ospf } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | source { ip-address { source-ip-address { source-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | destination { ip-address { destination-ip-address { destination-ip-address-mask | 0 } | any } | any | [ service-group { service-group-name | any } | user-group { user-group-name | any } ] } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | time-range time-name | logging | vlan vlan-id | inner-vlan cvlan-id ] *

      说明:

      配置ACL规则时通常匹配源IP地址,如果要在ACL中添加多条规则,可以重复执行步骤2.b

      同一ACL视图下的多条规则之间的匹配顺序可以配置为按深度优先(auto)或按配置优先(config)。缺省情况下,多条规则按照配置优先(config)的顺序进行匹配。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。
  3. 定义流分类。
    1. 执行命令traffic classifier classifier-name [ operator { and | or } ]定义一个流分类并进入流分类视图。
    2. 执行命令if-match acl acl-number,配置基于ACL列表进行复杂流分类的匹配规则。

      如果要配置多条基于ACL列表的匹配规则,可以重复执行该步骤。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。
  4. 定义流行为。
    1. 执行命令traffic behavior behavior-name,定义一个流行为并进入流行为视图。
    2. 执行命令nat bind instance instance-name,定义流量动作为绑定NAT实例。

      说明:

      不支持进行NAT转换后的同一条流量做重定向,与redirect ip-nexthop命令互斥。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。
  5. 定义流策略。
    1. 执行命令traffic policy policy-name,定义流量策略并进入策略视图。
    2. 执行命令classifier classifier-name behavior behavior-name,在流量策略中为流分类指定采用的行为。
    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。
  6. 全局应用流分类策略。
    1. 执行命令system-view,进入系统视图。
    2. 执行命令traffic-policy policy-name inbound,对上线用户应用流量策略。
    3. 执行命令commit,提交配置。
下载文档
更新时间:2018-07-12

文档编号:EDOC1100028549

浏览量:21184

下载量:211

平均得分:
本文档适用于这些产品
相关文档
相关版本
Share
上一页 下一页