eNSP 中使用 NAT 地址池實現內網出網轉換
在企業中,公網地址資源有限,而內網主機數量龐大。我們就可以借助 NAT 地址池,實現 多個內網主機動態映射到一組公網地址上,從而實現靈活、可靠的出網方案。今天,就帶你一起在 eNSP 上配置 NAT 地址池(Address Pool)轉換。
一、NAT 地址池是什么?
相比 Easy IP 只用一個公網 IP,NAT 地址池方式可以靈活地定義多個公網 IP 地址供 NAT 使用。
通俗來說,就是我不想用接口上的地址當公網 IP,我有專門的公網地址段,給你們這些內網主機慢慢用。
這也是企業 NAT 中常見的做法。
二、實驗拓撲圖
我們搭建如下拓撲:
- PC1、PC2:內網主機
- R1:配置 NAT 地址池的邊界路由器
- Cloud1:連接外部網絡
- 外部服務器:VM 網絡(如 192.168.248.128)
三、具體配置步驟
1. 配置 R1 接口地址
[Huawei] sysname R1
# 內網接口
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1] ip address 192.168.10.1 255.255.255.0
[R1-GigabitEthernet0/0/1] quit
[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2] ip address 192.168.20.1 255.255.255.0
[R1-GigabitEthernet0/0/2] quit
# 公網接口(連接 Cloud)
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0] ip address 192.168.248.100 255.255.255.0
[R1-GigabitEthernet0/0/0] quit
這個時候PC1和PC2是ping不通192.168.248.128的
2. 創建 NAT 地址池
假設我們有一段公網 IP 資源:192.168.248.130 - 192.168.248.140
# 創建 NAT 地址池
[R1]nat address-group 1 192.168.248.130 192.168.248.140
這段地址是“模擬公網地址段”,雖然實際是私網,但在 VMware 局域網中可以作為 NAT 的公網資源使用
3. 創建 ACL 匹配內網流量
# 創建 ACL 規則匹配需要 NAT 的地址
[R1]acl number 2000
[R1-acl-basic-2000] rule 5 permit source 192.168.10.0 0.0.0.255
[R1-acl-basic-2000] rule 10 permit source 192.168.20.0 0.0.0.255
4. 配置 NAT 規則(使用地址池)
# 在公網出口接口配置 NAT,使用地址池
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0] nat outbound 2000 address-group 1
這樣就完成了地址池方式的 NAT 配置!
嘗試 ping 外部的 192.168.248.128,發現ping的通了,通過抓包可以看到源地址是192.168.248.140,目標地址是192.168.248.128。
四、地址池 vs Easy IP 區別總結
特性 | Easy IP | NAT 地址池 |
公網地址來源 | 接口自身 IP | 自定義地址段(更靈活) |
場景 | 小型網絡/臨時方案 | 企業生產環境/公網資源集中管理 |
配置復雜度 | 簡單 | 稍微復雜但更專業 |