防火墙上查看NAT转换的命令是 display nat session(华为/华三设备)或 show ip nat translations(思科设备),这是网络管理员在排查网络地址转换(NAT)问题时,用于查看当前活跃NAT会话表的核心命令,通过此命令,可以清晰地看到内部私有地址、端口与外部公有地址、端口之间的实时映射关系,是诊断网络连通性、端口映射问题以及进行安全审计的关键工具。

NAT技术核心概念与查看命令的重要性
网络地址转换(NAT)是现代网络,尤其是企业网络和家庭宽带中不可或缺的技术,它主要解决IPv4地址枯竭问题,并提供了隐藏内部网络拓扑、增强安全性的额外好处,NAT通过在网络边界(通常是防火墙或路由器)上修改IP数据包的源或目标地址,实现私有网络与公共互联网之间的通信。
当内部主机访问外部网络时,防火墙上的NAT模块会创建一个会话条目,记录内部IP:端口到外部IP:端口的映射关系,这个动态或静态的映射表就是NAT会话表。查看这个会话表,就如同拿到了网络流量穿越防火墙的“实时通关日志”,其重要性体现在:
- 故障排查:快速定位某个内网主机是否成功通过NAT访问外网,映射关系是否正确。
- 策略验证:检查配置的静态NAT(端口映射或DMZ)是否生效。
- 安全分析:监控异常连接,识别未经授权或可疑的外部访问尝试。
- 性能监控:了解NAT会话数量,评估设备负载和会话资源使用情况。
掌握查看NAT转换的命令是网络工程师必备的基础技能。
主流厂商防火墙查看NAT命令详解
不同网络设备厂商的命令行界面(CLI)语法不同,但功能相似,以下以国内最主流的华为(Huawei)/华三(H3C)和全球广泛使用的思科(Cisco)为例进行详细说明。
华为(Huawei)与华三(H3C)防火墙/路由器
华为和华三设备的命令体系一脉相承,查看NAT会话的核心命令是 display nat session。
-
基本命令:
<Huawei> display nat session
执行该命令将列出设备上所有活跃的NAT会话,输出信息通常非常详细。
-
关键输出字段解析:
- Protocol:会话使用的协议,如TCP、UDP、ICMP。
- VPN-Instance:所属的VPN实例,通常为“public net”。
- Source IP/Port:转换前的源IP地址和端口(即内部主机的真实地址)。
- Destination IP/Port:目标IP地址和端口(即外部服务器地址)。
- NAT-Info:转换后的信息,格式为
NewSrcIP:NewSrcPort -> NewDestIP:NewDestPort。NewSrcIP:NewSrcPort就是内部地址经过NAT转换后,在公网上呈现的公网地址和端口。 - State:会话状态,如TCP的“ESTABLISHED”(已建立)、“TIME_WAIT”等。
-
高级过滤与查看选项:
在会话量巨大时,需要使用过滤命令精准定位。
- 按源或目的IP过滤:
<Huawei> display nat session source-ip 192.168.1.100 <Huawei> display nat session destination-ip 8.8.8.8
- 按协议和端口过滤:
<Huawei> display nat session protocol tcp <Huawei> display nat session source-port 55443
- 查看会话统计信息:
<Huawei> display nat session statistics
此命令显示NAT会话的总数、各协议的分布情况,有助于评估设备负载。
- 查看静态NAT(NAT Server)配置:
要查看配置的端口映射或DMZ规则是否生效,需查看NAT服务器策略。<Huawei> display nat server
这会列出所有配置的静态映射关系,但不显示动态会话。
- 按源或目的IP过滤:
思科(Cisco)IOS设备与ASA防火墙
思科设备的命令体系有所不同。
-
思科路由器(IOS):
核心命令是show ip nat translations。Router# show ip nat translations
输出相对简洁,主要字段包括:
- Pro:协议。
- Inside global:内部主机在公网上的IP地址和端口(转换后)。
- Inside local:内部主机在私网内的真实IP地址和端口(转换前)。
- Outside local:外部主机在私网视角的IP(不常用)。
- Outside global:外部主机在公网上的真实IP地址和端口。
可以添加verbose参数查看更详细的信息,或使用show ip nat statistics查看统计和配置摘要。
-
思科ASA防火墙:
命令更为强大,常用show conn或show xlate。show xlate:专门用于查看NAT转换表(XLATE表)。ASA# show xlate
直接显示“本地IP -> 全局IP”的映射关系。
show conn:查看连接表(Conn表),其中也包含了NAT信息。ASA# show conn detail
在详细输出中,可以找到“nat”字段,显示该连接是否进行了NAT以及NAT类型。
- 按地址过滤:
ASA# show xlate | include 192.168.1.100 ASA# show conn address 192.168.1.100
专业应用场景与实战排查思路
仅仅会输入命令是不够的,更重要的是结合场景进行分析。

用户报告“无法上网”
- 让用户尝试访问一个公网地址(如
ping 114.114.114.114)。 - 在防火墙上执行
display nat session source-ip <用户内网IP>。 - 分析:
- 无任何输出:说明流量未到达防火墙或NAT策略未匹配,需检查用户到防火墙的链路、路由以及NAT策略(
display nat policy)的配置。 - 有输出但状态异常:如TCP会话一直处于“SYN_SENT”状态,可能是对端无响应或中间链路有阻断。
- 输出正常(ESTABLISHED):则NAT过程本身无问题,需排查用户主机DNS、浏览器或目标服务器问题。
- 无任何输出:说明流量未到达防火墙或NAT策略未匹配,需检查用户到防火墙的链路、路由以及NAT策略(
验证端口映射(NAT Server)是否生效
- 假设已将公网IP
96.1.10的TCP 8080端口映射到内网服务器168.1.200:80。 - 从互联网尝试访问
http://202.96.1.10:8080。 - 在防火墙上执行
display nat session destination-ip 202.96.1.10 destination-port 8080或display nat server。 - 分析:
- 在
display nat server中确认规则配置正确。 - 在
display nat session中看到来自外部的源IP访问96.1.10:8080,且NAT-Info显示已转换为168.1.200:80,则证明映射成功且正在被访问。
- 在
安全审计——发现异常外联
通过定期或实时查看NAT会话,可以识别异常。
- 执行
display nat session protocol tcp | udp,观察大量会话。 - 关注点:
- 非常用端口:内部主机使用高端口(如5万以上)频繁连接外部同一IP的特定端口,可能是恶意软件C&C通信。
- 会话频率与模式:单个内网IP在短时间内建立大量短暂会话,可能在进行端口扫描或遭受洪水攻击。
- 非常见目的IP/地区:连接到已知恶意IP或高风险国家/地区的会话。
发现异常后,可结合display firewall session table等命令进一步分析,并采取阻断措施。
独立见解与专业解决方案:超越命令本身的最佳实践
资深网络工程师的价值不仅在于会敲命令,更在于建立系统化的NAT管理与运维体系,以下是一些进阶建议:
- 会话表管理是性能关键:NAT会话消耗设备的内存和CPU资源,务必关注会话老化时间(
display nat aging-time),针对不同协议(如TCP、UDP、ICMP)设置合理值,过短会导致长连接中断,过长则可能使资源被无效会话耗尽,在华为设备上,可通过nat alg aging-time调整特定应用协议(如FTP、SIP)的老化时间。 - 精细化NAT策略与日志:不要仅使用简单的基于接口的NAT(Easy IP),应创建精细化的NAT地址池和策略,将不同部门或服务器划分到不同的公网地址段,并务必开启NAT日志功能(
nat log session enable),当发生故障时,历史日志(display nat log)比实时会话表更能还原问题发生时的现场。 - 与安全策略联动分析:NAT问题常与安全策略(ACL)混淆,如果NAT会话表显示有转换记录,但用户仍不通,极可能是安全策略拒绝了该流量,使用
display firewall session table查看会话的“安全策略”字段,确认流量是否被安全策略允许。 - 利用可视化工具:对于大型网络,依赖CLI逐台设备查看效率低下,应部署统一的网络管理系统(NMS)或安全运维中心(SOC),将防火墙的NAT会话、策略日志进行集中采集、分析和可视化展示,这能实现异常流量的全局预警和跨设备关联分析。
display nat session 或 show ip nat translations 是打开防火墙NAT黑盒的钥匙,是网络运维中不可替代的底层命令,从基本的连通性排查到高级的安全审计,其作用贯穿始终,真正的专业能力体现在将这条简单的命令,置于完整的网络知识体系与运维流程中——理解其输出背后的网络原理,结合其他诊断命令进行交叉验证,并最终通过规范的配置管理和监控手段,预防问题的发生,只有将命令操作升华为系统性的解决方案,才能确保网络NAT服务的稳定、高效与安全。
国内详细文献权威来源:
- 华为技术有限公司.《华为防火墙技术漫游》,华为企业业务官方技术文档系列,全面阐述了华为防火墙包括NAT在内的各项技术原理与配置。
- 杭州华三通信技术有限公司.《H3C SecPath系列防火墙配置指导》,华三官方配置指南,对NAT会话管理、策略配置有详尽说明。
- 清华大学,徐恪,陈文斌等.《高级计算机网络》(第2版),高等教育出版社,该教材在网络层与安全章节中对NAT的工作原理、类型及影响有深入的理论分析。
- 全国信息安全标准化技术委员会. GB/T 32922-2016《信息安全技术 网络安全等级保护基本要求》,该标准在各级别安全要求中,对网络边界安全控制(包括NAT设备的审计日志)提出了明确规范,是NAT运维需遵循的安全基准。
原创文章,作者:世雄 - 原生数据库架构专家,如若转载,请注明出处:https://idctop.com/article/108.html
评论列表(2条)
读了这篇文章,我深有感触。作者对地址和端口的理解非常深刻,论述也很有逻辑性。内容既有理论深度,又有实践指导意义,确实是一篇值得细细品味的好文章。希望作者能继续创作更多优秀的作品!
@帅旅行者5346:这篇文章写得非常好,内容丰富,观点清晰,让我受益匪浅。特别是关于地址和端口的部分,分析得很到位,给了我很多新的启发和思考。感谢作者的精心创作和分享,期待看到更多这样高质量的内容!