NAT(网络地址转换)

网友投稿 235 2022-11-06

NAT(网络地址转换)

NAT概述

NAT又称为网络地址转换,用于实现私有网络和公有网络之间的互访。 NAT的工作原理 NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信。 NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射芙系,从而实现数据的转发。总结:1.数据包从内网到外网时,会转换源IP地址,由私网地址转换成公网地址。2.数据包从外网到内网时,会转换目的IP地址,由公网地址转换成私网地址。 NAT功能 NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入qin,隐藏并保护网络内部的计算机。 宽带分享:这是NAT主机的最大功能。 安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以client端的PC就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源client端的PC 。 NAT的优缺点 优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性。 缺点:延迟增大、配置和维护的复杂性、不支持某些应用。

静态NAT

静态NAT实现私网地址和公网地址的一对一转换,有多少个私网地址就需要配置多少个公网地址,静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。 内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址;外部网络向内部网络发送响应报文时,NAT将报文的目的地址替换为相应的私网地址。

静态NAT配置方法有二

第一种:全局配置静态NAT

[R1]nat static global 8.8.8.8 inside 192.168.10.10全局配置静态nat的地址转换[R1]int g0/0/0连接外网的接口[R1-GigabitEthernet0/0/0]nat static enable在接口上启动nat static功能

第二种方法;接口配置静态NAT[R1]int g0/0/1 外网口[R1-GigabitEthernet0/0/0]nat static global 8.8.8.8 inside 192.168.10.10

[R1-GigabitEthernet0/0/0]dis nat static 查看NAT静态配置信息

动态NAT

动态NAT:多个私网IP地址对应多个公网IP地址,基于地址池一对一映射。1.配置外部网口和内部网口的IP地址2.定义合法IP地址池[R1]nat address-group 1 212.0.0.100 212.0.0.200新建一个名为1的nat地址池 定义访问控制列表[R1]acl 2000创建acl,允许源地址为192.168.20.0/24网段和11.0.0.0/24数据通过[R1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255 在外网口上设置动态IP地址转换[R1]int g0/0/0[R1-GigabitEthernet0/0/0]nat outbound 2000 address-group 1 no-pat将acl2000匹配的数据转换成地址池1里的地址(no-pat是不做端口转换,只进行IP转换,默认为pat) PAT端口多路复用 PAT又称为NAPT (Network Address Port Translation),它实现一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转换为同一公网地址,但他们被转换为该地址的不同端口号,因而仍然能够共享同一地址。 PAT的作用 1.改数据包的ip地址和端口号。2.能够大量节约公网IP地址。 PAT的类型 1.动态PAT,包括NAPT和Easy IP(家用)2.静态PAT,包括NAT Server(服务器使用的) NAPT 多个私网IP地址对应固定外网IP地址(比如200.1.1.10) ,配置方法与动态NAT类似。1.配置外部网口和内部网口的IP地址。2.定义合法IP地址池。[R1]nat address-group 1 200.1.1.10 200.1.1.10配置一个固定的IP 定义访问控制列表[R1]acl 2000允许源地址为192.168.30.0/24网段的数据通过[R1-acl-basic-2000]rule permit source 192.168.30.0 0.0.0.255 在外网口上设置IP地址转换[R1]int g0/0/1外网口[R1-GigabitEthernet0/0/0]nat outbound 2000 address-group 1 Easy IP 多个私网IP地址对应外网口公网IP地址(比如12.0.0.1)1.配置外部网口和内部网口的IP地址2.定义合法IP地址池由于直接实验外网口IP地址所以不用再定义1P地址池 定义访问控制列表[R1]acl 3000允许源地址为192.168.30.0/24网段的数据通过[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255 在外网口上设置IP地址转换[R1]int g0/0/1外网口[R1-GigabitEthernet0/0/0]nat outbound 3000当acl 3000匹配的源IP数据到这接口时,转换成此接口的IP地址作为源IP地址[R1-GigabitEthernet0/0/0]q[R1]display nat session all查看nat的流表信息 NAT Server 端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问

[R1]int g0/0/1[R1-GigabitEthernet0/0/1]nat server protocol tcp global 9.9.9.9 inside 192.168.10.100 server protocol tcp global current-interface 8080 inside 10.1.1.1 server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp端口为21可以直接使用关键字‘ftp’代替

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java实现单链表的操作
下一篇:单片机教程二十二:LED数码管静态显示接口与编程
相关文章

 发表评论

暂时没有评论,来抢沙发吧~