内网接入外网的几种方式

article/2025/10/5 16:54:20

背景:Pc1pingAR2是ping不通的,因为两者不在同一个网段,pc1虽然知道AR2的地址,但是AR2不知道pc1的地址,所以要将pc1转为公网的ip地址 

一.静态地址转换

(1)全局模式下配置

将内网主机的私有地址一对一映射到公有地址

nat static global 12.1.1.2 inside 192.168.1.1

公网ping192.168.1.1依然ping不通,因为是全局配置所以还要加

interface GigabotEthernet 0/0/1

nat static enable

nat转换之后

源地址变为 12.1.12

目的地址变为了12.1.1.254

(2)接口模式下配置

nat static global 12.1.1.10 inside 192.168.1.1

源端口就变为了12.1.1.10

目的地址12.1.1.254

删除静态地址

Undo nat static global 12.1.1.2 inside 192.168.1.1(注:删除之前需quit退出来)

二.动态地址转换

将内网主机的私有地址转换为公网地址池里面的地址

Nat address-group 1 12.1.1.2 12.1.1.10:地址池

Acl 2000

Rule 10 permit source 192.168.1.1 0.0.0.255(匹配nat转换的源)

Interface g0/0/0

Nat outbound  2000 address -group 1 no-pat

No-pat:表示不做端口转换,只做常规的地址转换

display current-configuration:查看当前配置

做转换的时候,会将地址池的地址都转换一遍(模拟器的问题),在实际工作中只会转换为一个

删除之前的配置

Interface g0/0/1

Undo nat outbound address group-1 no pat

删除地址池

undo nat address-group 1

三.端口nat(napt):就可以不加no-pat

  也叫端口nat或pat,从地址池中选择地址进行地址转换时不仅转换ip地址,同时也会对端口号进行转换,从而实现公有地址与私有地址的1:N映射,可以提高公有地址的利用率

Nat address-group 1 12.1.1.2 12.1.1.2

Interface g0/0/1

Nat outbound  2000 address group 1

Display nat session all

 

两个内网地址都能ping通外网

删除之前配置

Interface g0/0/0

undo Nat outbound 2000 address group 1

四.easy-ip

特殊的napt,easy ip没有地址池的概念,使用设备接口地址作为nat转换的公有地址

Interface g0/0/1 

nat outbound 2000

五.Nat server:

将内部服务器映射到公网,保障服务器安全

Interface g0/0/1

端口转换

Nat server protocol tcp global 12.1.1.2 80 inside 192.168.1.2 80

在互联网上访问12,.1.1.2会默认转到192.168.1.2的80端口


http://chatgpt.dhexx.cn/article/4ZM8WAFT.shtml

相关文章

如何同时使用内网和外网

场景: 最近在对接医保专线的时候,发现在连接互联网的同时,是无法同时使用专线的。要使用的时候只能一下连wifi一下连专线,相当的不方便。 方法: 第一步,以管理员权限打开cmd,不然可能会出现用…

【网络】内网访问外网和外网访问内网的原理

原文地址 公有 IP 和私有 IP 的区别 首先,我们需要了解一下什么是公有 IP 和私有 IP ? 公有地址(Public address):由 Inter NIC(Internet Network Information Center 因特网信息中心)负责。…

三阶魔方快速公式

三阶魔方快速公式: 白色做底面。 (二)做第二层棱块。 黄面为顶层,找顶层中不带黄面的棱块,将棱块面对你的颜色转到与中点色块相同处,这两块面对自己,做公式: 远,侧面上…

【玩】三阶魔方公式

每次忘记公式,找到当时记忆的公示都得查很费劲。索性记录一下。 一、基本 1、标注: 一般来说,你可能需要整体地转动魔方来找到合适的是用公式的位置,但是为了简单起见,在使用一条具体公式时,只需要转动魔…

三阶魔方公式速记

最近在玩魔方的过程中,发现魔方真正需要死记硬背的公式只有三个,分别是棱块互换、棱块上翻、角块互换。 本文不是魔方复原教程,只是总结常用的几个公式,不适合新手。 先贴上一个非常强大的网页版魔方 Cuber 1.一层 观察法 2.二层 …

三阶魔方入门级学习

文章目录 起因:认识魔方:复原步骤:任务一:拼好底层(设底层为白)目标1:在顶层(黄)中心块周围安排四个白色棱块目标2:将目前在顶层的四个白色棱块分别对准侧面中…

php编程三阶魔方,三阶魔方还原教程

大家好,或许在你们会感觉魔方的还原很难,其实不然。今天我来为大家带来三阶魔方的简单还原公式,让你能够快速上手,并且能够理解学会。 话不多说,首先我来介绍一下魔方的六个面:白,黄,红,橙,绿,蓝(白-黄,红-橙,绿-蓝)图如下: 打开搜狗搜索APP,查看更多精彩资讯 我…

四阶魔方用三阶魔方公式时,两个特殊情况处理方式(顶面十字、最后一步)

四阶魔方的玩法比较简单的,就是把他变成三阶魔方,然后用三阶魔方公式还原: (三阶魔方还原,一共只记6个公式即可,https://blog.csdn.net/Bob__yuan/article/details/86546920) 1、先按照面与面…

三阶魔方还原步骤图_七步玩转三阶魔方还原公式及步骤图解教程

魔方Rubiks Cube 又叫魔术方块,也称鲁比克方块,是匈牙利布达佩斯建筑学院厄尔诺鲁比克教授在1974年发明的。三阶魔方系由富有弹性的硬塑料制成6面正方体,共有26块小立方体。魔方与中国人发明的“华容道”,法国人发明的“独立钻石”一块被称为智力游戏界的三大不可思议。 完…

三阶魔方公式记录

第一步: 详见魔方小站视频教程:https://imofang.taobao.com/p/jiaocheng31.htm?spma1z10.4-c-s.w5003-14960603961.1.6d4723276NiLJM&scenetaobao_shop 第二步: 完成底面白色作为底层。 视频教程:https://imofang.taobao.com/p/jiaocheng32.htm?…

三阶魔方还原 - 只需7步6个公式

这段时间实验室来了段魔方热,为了教0基础的童鞋玩转三阶魔方,我就用4页纸写了4个步骤的公式教,发现写的攻略一看就懂,两个徒弟都是很快就会了,甚至徒弟都收了新的徒弟(笑死hhh ),所以…

魔方cfop公式软件_【特别篇】最全的三阶魔方公式标记法图解汇总

在【初级篇】里整理过几种简单的公式表达法,但并不完整。这篇文章,汇总了三阶魔方所有会用到的公式标记,用图解的方式表达出来,方便大家日后学习高级玩法打下基础。 一、“重新”认识魔方的六个面 魔方六个面的字母标记 这里,魔方的六个面分别用六个字母表示,这六个字母对…

三阶魔方公式

1. 术语:上、下,左、右、前、后 2. 魔方实物图 上:黄色 下:白色 左:蓝色 右:绿色 前:红色 后:橙色 3. 转法 上加:上面顺时针转90 上减:下面逆时针转90 上2&…

三阶魔方还原公式

1. 第二层棱块归位: 2. 顶层十字 3. 顶层棱中间块归位 这一步的目的是使顶层的4个棱中间块全部归位。 转动顶层(U),若可以使一个棱中间块归位(如下图左,这里以[红-黄]块为例),而其他3个都不能归位,则将[红-黄]所在这…

三阶魔方七步还原法公式备忘录

魔方公式备忘 转动符号图解 魔方七步公式: 1.底面十字还原 2.底角还原 3.中间层还原 上棱到左棱 U’L’U’LUFUF’ 上棱到右棱 URUR’U’F’U’F 4.顶面十字 循环做FRUR’U’F’直到出现十字 5.顶面还原(小鱼公式) 左手 L’U’LU’L’U’2L …

Nacos 惊爆安全漏洞,可绕过身份验证(附修复建议)

作者 | threedr3am 来源 | https://github.com/alibaba/nacos/issues/4701 我发现nacos最新版本1.4.1对于User-Agent绕过安全漏洞的serverIdentity key-value修复机制,依然存在绕过问题,在nacos开启了serverIdentity的自定义key-value鉴权后,…

web渗透测试----18、访问控制和权限提升

文章目录 一、什么是访问控制?二、什么是访问控制安全模型?1、程序访问控制2、自由访问控制(DAC)3、强制访问控制(MAC)4、基于角色的访问控制(RBAC) 三、垂直访问控制1、敏感功能可直…

WEB>SSRF(URL Bypass,数字IP Bypass,302跳转Bypass,DNS重绑定Bypass)

目录 一、URF Bypass 二、 数字IP Bypass 三、302跳转 Bypass 四、 DNS重绑定Bypass 一、URF Bypass 题目: 解题思路: 1.根据上图提示构造 urlhttp://notfound.ctfhub.com127.0.0.1/flag.php 2.访问得到flag 二、 数字IP Bypass 题目&#xff1a…

Oxeye在Harbour中发现了几个高危 IDOR 漏洞

Oxeye安全研究团队在Harbor(由云本地计算基金会(CNCF)和VMWare开发的开源构件注册中心)中发现了几个高严重性不安全的直接对象引用(IDOR)漏洞。 该公司解释说,尽管Harbor已在大多数HTTP端点上实施了基于角色的访问控制 (RBAC),但仍发现了这五个缺陷。 …

Lab: Insecure direct object references:不安全的直接对象引用

靶场内容: 该实验室将用户聊天记录直接存储在服务器的文件系统上,并使用静态 URL 检索它们。 通过找到用户的密码carlos并登录他们的帐户来解决实验室问题。 漏洞分析: 这个就是在网站里面将聊天记录存储在文件里而其他用户又可以访问这个文件…