当前位置:首页 > 网络 > VyOS1.3 NAT配置

VyOS1.3 NAT配置

网络3年前 (2020-01-29)

VyOS1.3 NAT配置

VyOS是基于Debian的软路由系统,支持多种路由协议和VPN,操作使用JUNOS类似命令。

实验中采用SNAT将路由器作为网关,提供内网主机上网服务,采用DNAT将内网主机服务映射到外网。


官方文档

https://docs.vyos.io/en/latest/quick-start.html

下载链接


https://downloads.vyos.io/rolling/current/amd64/vyos-rolling-latest.iso


拓扑

网关 222.222.222.1

路由器 vyos 192.168.1.254/24  222.222.222.222/24

客户端1 CentOS 192.168.1.10 

客户端2 WIN7 222.222.222.100


安装

VyOS1.3 NAT配置

虚拟机中系统选择Debian10 64位


VyOS1.3 NAT配置

回车


VyOS1.3 NAT配置

初始用户名vyos 密码vyos


VyOS1.3 NAT配置

输入install image


VyOS1.3 NAT配置

输入新密码


配置

接口

configure
#配置外网接口#
set interfaces ethernet eth0 address 222.222.222.222/24
set interfaces ethernet eth0 description 'PUBLIC NETWORK'
#配置内网接口#
set interfaces ethernet eth1 address 192.168.1.254/24
set interfaces ethernet eth1 description 'PRIVATE NETWORK'
commit
show interface

VyOS1.3 NAT配置


路由

#静态路由到对端#
set protocols static route 0.0.0.0/0 next-hop 222.222.222.1 distance 1
commit
exit
show ip route

VyOS1.3 NAT配置


SSH

set service ssh listen-address 222.222.222.222
set service ssh port 2222
#配置主机名#
set system host-name vyos-gateway
#配置时区#
set system time-zone Asia/Shanghai
commit

VyOS1.3 NAT配置


DNS

set service dns forwarding cache-size 0
set service dns forwarding listen-address 222.222.222.222
set service dns forwarding listen-address 192.168.1.254
set service dns forwarding name-server 114.114.114.114
set service dns forwarding name-server 8.8.8.8
set service dns forwarding allow-from 192.168.1.0/24
commit

VyOS1.3 NAT配置


DHCP

set service dhcp-server shared-network-name LAN authoritative
set service dhcp-server shared-network-name LAN description 'LAN DHCP'
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 default-router 192.168.1.254
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 192.168.1.254
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 lease 86400
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 range 0 start 192.168.1.10
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 range 0 stop 192.168.1.20
commit

VyOS1.3 NAT配置


SNAT

#开启内网访问外网#
set nat source rule 10 description 'TO INTERNET'
set nat source rule 10 source address '192.168.1.0/24'
set nat source rule 10 outbound-interface 'eth0' 
set nat source rule 10 translation address 'masquerade'
#回流#
set nat source rule 11 description 'NAT Reflection'
set nat source rule 11 destination address 192.168.1.0/24
set nat source rule 11 outbound-interface 'eth1'
set nat source rule 11 source address '192.168.1.0/24'
set nat source rule 11 translation address 'masquerade'
commit

VyOS1.3 NAT配置


DNAT

#FTP端口21映射外网21#
set nat destination rule 100 description 'FTP Server'
set nat destination rule 100 inbound-interface 'eth0'
set nat destination rule 100 destination address '222.222.222.222' 
set nat destination rule 100 source address 0.0.0.0/0
set nat destination rule 100 destination port '21'
set nat destination rule 100 protocol 'tcp'
set nat destination rule 100 translation address '192.168.1.10'
set nat destination rule 100 translation port '21'
commit

VyOS1.3 NAT配置

#WEB端口80映射外网8080#
set nat destination rule 101 description 'WEB Server'
set nat destination rule 101 inbound-interface 'eth0'
set nat destination rule 101 destination address '222.222.222.222' 
set nat destination rule 101 source address 0.0.0.0/0
set nat destination rule 101 destination port '8080'
set nat destination rule 101 protocol 'tcp'
set nat destination rule 101 translation address '192.168.1.10'
set nat destination rule 101 translation port '80'
commit

VyOS1.3 NAT配置


双向1对1

#内网服务器映射公网#
set nat destination rule 200 description '1-to-1 NAT'
set nat destination rule 200 destination address '222.222.222.222'
set nat destination rule 200 inbound-interface 'eth0'
set nat destination rule 200 translation address '192.168.1.200'
set nat source rule 200 description '1-to-1 NAT'
set nat source rule 200 outbound-interface 'eth0'
set nat source rule 200 source address '192.168.1.200'
set nat source rule 200 translation address '222.222.222.222'
commit

VyOS1.3 NAT配置


查看并保存配置

exit
show configuration
commit
save


本站所有文章均可随意转载,转载时请保留原文链接及作者。

本文链接:https://www.vos.cn/net/390.html

相关文章

Cisco ASA v8.4 NAT和不同安全区域互访

Cisco ASA v8.4 NAT和不同安全区域互访

实验需求:1、inside区域的Internal-PC可以通过NAT功能访问所有outside设备2、inside区域的Internal-PC可访问dmz区域的Server3、outside区域的Ex...

VRRP和HSRP

VRRP和HSRP

拓扑简介R1、R2下联端口之间启用热备份协议,虚拟地址为192.168.1.10,Switch为,2层接入交换,R3关闭路由功能模拟客户机预配置R1interface Loopback0...

IS-IS

IS-IS

预配置R1interface Loopback0  ip address 1.1.1.1 255.255.255.0 interface ...

PPPoE服务端

PPPoE服务端

拓扑简介7206VXR为思科PPPoE服务端,Win为PPPoE客户端,全部与EVE-NG桥接网卡相连,桥接网卡为VMnet1,地址为192.168.111.1,路由器F0/0手工配置同网段地址,Wi...

OSPF区域类型

OSPF区域类型

OSPF划分区域类型是为了限制LSA在网络中大量传播,减少对网络带宽的占用,分为末节区域stub、完全末节区域total stub、次末节区域nssa、完全次末节区域total nssa拓扑简介R2、...

锐捷交换机防ARP欺骗

锐捷交换机防ARP欺骗

采用官方推荐的DHCP Snooping + IP Source guard + ARP-check方式用户VLAN网关在核心交换机S8605E上面并创建DHCP Server,接入交换机S2928G...