华为路由器怎么设置放开全部端口(华为路由器怎么开外网端口)

2024-05-04 09:08:54

一、华为路由器怎么设置放开全部端口


华为路由器设置放开全部端口的步骤如下:
1、宽带网线或猫出来的网线连接路由器的WAN口,LAN口连接电脑。
2、启动设备后,打开浏览器,在地址栏中输入192.168.1.1进入无线路由器设置界面。
3、设置界面出现一个登录路由器的帐号及密码,输入默认帐号和密码admin,也可以参考说明书。
4、登录成功之后选择设置向导的界面,默认情况下会自动弹出。
5、选择设置向导之后会弹出一个窗口说明,通过向导可以设置路由器的基本参数,直接点击下一步即可。
6、根据设置向导一步一步设置,选择上网方式,通常ADSL用户则选择第一项PPPoE,如果用的是其他的网络服务商则根据实际情况选择下面两项,如果不知道该怎么选择的话,直接选择第一项自动选择即可,方便新手操作,选完点击下一步。
7、输入从网络服务商申请到的账号和密码,输入完成后直接下一步。
8、设置wifi密码,尽量字母数字组合比较复杂一点不容易被蹭网。
9、输入正确后会提示是否重启路由器,选择是确认重启路由器,重新启动路由器后即可正常上网。


二、华为WS318路由器怎么设置端口转发


1.网络环境:
内网用户IP地址为192.168.0./255.255.255.0,也就是说IP地址为一个C类地址,涵盖范围为192.168.0.1~192.168.0.255.路由器使用的是华为公司出品的2600产品,该产品有两个以太网口供我们使用。网口一连接外网,IP地址为公网地址;网口二连接内网,IP地址为私网地址。公司希望在路由器上配置NAT功能,让内网中的用户使用NAT访问外网。2600路由器上已经配置了外网接口IP为222.90.77.50(公网IP地址),内网接口IP地址为192.168.0.254.
2.NAT的配置任务列表如
a 配置地址
b 配置访问控制列表和地址池的关联
acl100 rule normal permit source 192.168.0.254 0.0.0.255
//为访问控制列表添加规则,容许192.168.0.254/255.255.255.0这个网段的所有地址通过。注意一点的是命令中使用的是0.0.0.255这样的反向掩码形式,实际上他代表子网掩码为255.255.255.0.
c 配置访问控制列表和接口的关联(EASY IP特性)
interface Ethernet0 //外网端口
ip address 222.90.77.50 255.255.255.254
nat outbound 100 interface //在NAT出口接口上进行设置,即外网接口,启用NAT功能。容许NAT的主机为访问控制列表100中规定的地址
nat server global 222.90.77.50 80 inside 192.168.0.164 80 tcp
interface Ethernet1//内网端口
ip address 192.168.0.254 255.255.255.0
d 配置内部服务器
小提示:华为路由器启用NAT功能时使用了一种称作EASYIP的技术,可以让内网IP映射为路由器的外网接口IP地址,从而让多个内网IP地址对应一个公网IP,这个技术可以在数量上节省一个公网IP地址。
3.附属功能:
有的公司可能有专门的WWW服务器或MAIL服务器,对于这些服务器来说不能使用NAT进行映射,因为NAT后如果没有采用其他诸如端口映射的方法外网用户是不能正常访问WWW和MAIL服务器的。这时可以在路由器上使用nat server命令解决这个问题,对主机进行宣告。例如上面的公司如果其WWW服务器的IP地址内网是10.83.91.2,公网发布地址为61.51.3.104的话,可以使用如下命令宣告:“nat server global 61.51.3.104 any inside 10.83.91.2 any ip”。


三、华为AR2220路由器


Router作为企业出口网关,通过接口GE1/0/0和接口GE2/0/0实现双上行。同时,通过配置NAT实现私网地址到公网地址的转换。企业希望对外网用户提供FTP服务器的访问功能。FTP服务器配置了两个IP地址:192.168.1.1/24和192.168.1.2/24.
图1 配置通过重定向实现NAT双上行组网图

操作步骤
1. Router的配置
#
sysname Router
#
acl number 3000
rule 5 permit source 192.168.1.1 0.0.0.0
#
acl number 3001
rule 5 permit source 192.168.1.2 0.0.0.0
#
traffic classifier testA operator or
if-match acl 3000
traffic classifier testB operator or
if-match acl 3001
#
traffic behavior testA
redirect ip-nexthop 202.168.100.1
traffic behavior testB
redirect ip-nexthop 202.168.100.2
#
traffic policy test
classifier testA behavior testA
classifier testB behavior testB //配置重定向,实现为来自Internet不同接口的报文仍然从此接口映射出去
#
interface GigabitEthernet1/0/0
ip address 202.168.100.1 255.255.255.0
nat static protocol tcp global current-interface 8080 inside 192.168.1.1 ftp netmask 255.255.255.255
#
interface GigabitEthernet2/0/0
ip address 202.168.100.2 255.255.255.0
nat static protocol tcp global current-interface 8080 inside 192.168.1.2 ftp netmask 255.255.255.255 //配置NAT Static,实现外网用户访问内网服务器
#
interface GigabitEthernet3/0/0
ip address 192.168.100.1 255.255.255.0
traffic-policy test inbound
#
ip route-static 0.0.0.0 0.0.0.0 202.168.100.1
ip route-static 0.0.0.0 0.0.0.0 202.168.100.2 //配置等价路由实现NAT双上行
#
return
2. 检查配置结果。
Internet上用户能够正常访问FTP服务器。
配置注意事项