所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

NE40E V800R010C00 配置指南 - NAT与IPv6过渡技术 01

评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置NAT出接口引流策略

配置NAT出接口引流策略

配置NAT基本功能完成后,解决出接口NAT引流问题。

背景信息

NE40E部署在企业客户出口时,企业内部互访流量较多,并且不需做NAT转换。如果采用入接口引流,需要配置额外规则将互访流量不引入NAT实例。这种情况下,可采用出接口引流,在公网口上配置NAT策略,只有访问公网的流量才会去匹配NAT策略。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 定义流分类规则。
    1. 根据ACL的类型,选择以下的命令创建ACL并进入ACL视图:

      • 基本ACL,即acl-number的范围为2000~2999,请执行命令acl { name basic-acl-name { basic | [ basic ] number basic-acl-number } | [ number ] basic-acl-number } [ match-order { config | auto } ]

      • 高级ACL,即acl-number的范围为3000~3999:请执行命令acl { name advance-acl-name [ advance | [ advance ] number advance-acl-number ] | [ number ] advance-acl-number } [ match-order { config | auto } ]

    2. 根据ACL的类型,选择以下的命令创建ACL规则:

      • 基本ACL,即acl-number的范围为2000~2999,请执行命令rule [ rule-id ] [ name rule-name ] { deny | permit } [ fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

      • 高级ACL,即acl-number的范围为3000~3999:
        1. 对于TCP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | tcp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | { destination { destination-ip-address { destination-wildcard | 0 | des-netmask } | any } | destination-pool destination-pool-name } | { destination-port operator port-number | destination-port-pool destination-port-pool-name } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | { source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | source-pool source-pool-name } | { source-port operator port-number | source-port-pool source-port-pool-name } | { tcp-flag | syn-flag } { tcp-flag [ mask mask-value ] | established |{ ack [ fin | psh | rst | syn | urg ] * } | { fin [ ack | psh | rst | syn | urg ] * } | { psh [ fin | ack | rst | syn | urg ] * } | { rst [ fin | psh | ack | syn | urg ] * } | { syn [ fin | psh | rst | syn | urg ] * } | { urg [ fin | psh | rst | syn | urg ] * } } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] | ttl ttl-operation ttl-value | packet-length length-operation length-value ] *

        2. 对于UDP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | udp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | { destination { destination-ip-address { destination-wildcard | 0 | des-netmask } | any } | destination-pool destination-pool-name } | { destination-port operator port-number | destination-port-pool destination-port-pool-name } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | { source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | source-pool source-pool-name } | { source-port operator port-number | source-port-pool source-port-pool-name } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] | ttl ttl-operation ttl-value | packet-length length-operation length-value ] *

        3. 对于ICMP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | icmp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | { destination { destination-ip-address { destination-wildcard | 0 | des-netmask } | any } | destination-pool destination-pool-name } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | icmp-type { icmp-name | icmp-type [ to icmp-type-end ] [ icmp-code ] } | { source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | source-pool source-pool-name } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] | ttl ttl-operation ttl-value | packet-length length-operation length-value ] *

        4. 对于其他协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { deny | permit } { protocol | gre | ip | ipinip | igmp | ospf } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | { destination { destination-ip-address { destination-wildcard | 0 | des-netmask } | any } | destination-pool destination-pool-name } | fragment-type { fragment | non-fragment | non-subseq | fragment-subseq | fragment-spe-first } | { source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | source-pool source-pool-name } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] | ttl ttl-operation ttl-value | packet-length length-operation length-value ] *

      说明:

      配置ACL规则时通常匹配源IP地址。ACL规则只能根据协议号、源/目的IP地址、源/目的端口、VPN实例名、分片来匹配数据流,对于目的IP地址和目的端口不生效,同时必须使用连续方式的子网掩码(子网掩码中的“0”和“1”位必须连续,如255.255.255.0等)。

      出接口NAT引流配置的ACL中有多条ACL规则,流量按照ACL规则的索引值从小到大按序匹配进行引流。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。
  3. 应用接口的引流策略。
    1. 执行命令interface interface-type interface-number,进入接口视图。

      说明:

      支持的接口类型包括GE主接口/子接口、POS接口、Eth-trunk主接口/子接口、Ethernet主接口/子接口、IP-trunk接口、VLANIF接口、Serial接口(包括Serial-trunk接口)、MP-Group接口

    2. 执行命令nat bind acl acl-number instance instance-name,配置接口下绑定NAT实例和ACL。
    3. 执行命令commit,提交配置。
下载文档
更新时间:2018-07-12

文档编号:EDOC1100028549

浏览量:20191

下载量:206

平均得分:
本文档适用于这些产品
相关文档
相关版本
Share
上一页 下一页