NAT(Network Address Translation)

一、NAT(网络地址转换)

1.NAT的工作原理

  • NAT的工作原理∶

    ●NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信

    ●NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发

  • NAT也就是将私网IP转换成公网IP

NAT(Network Address Translation)

注:内转外时源IP转换,外转内时目的IP转换

拓展:路由器3个表

路由表: 数据包通过目的IP查路由表转发

ACL访问控制列表 :过滤数据包,拒绝,放行

NAT转换表 : 内网到外网转换源IP地址,外网到内网转换目的IP地址

2.NAT的功能

NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

1.带宽分享∶这是NAT主机的最大功能。

2.安全防护∶NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以c1ient端的pc就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源client端的PC。

优点∶节省公有合法IP地址、处理地址重叠、增强灵活性、安全性缺点∶延迟增大、配置和维护的复杂性、不支持某些应用(比如v*n)

二、静态NAT

1.静态NAT的概述

  • 静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。

  • 内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址;外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。

2.静态NAT的配置

有2种配置方法∶

第一种∶全局模式下设置静态NAT

【R1】nat static global 8.8.8.8 inside 192.168.10.10

【R1】int g0/0/1 ##外网口

【R1-GigabitEthernet0/0/1】nat static enable ##在网口上启动nat static enable 功能

第二种∶直接在接口上声明nat static

[R1]int g0/0/1 #外网口

[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10

[R1]dis nat static ###查看NAT静态配置信息

三、动态NAT

1.动态NAT概述

多个私网IP地址对应多个公网IP地址,基于地址池一对一映射

2.配置动态NAT步骤

1)配置外部网口和内部网口的IP地址

2)定义合法IP地址池

【R1】nat address-group 1 212.0.0.100212.0.0.200 新建一个名为1的mat地址池

3)定义访问控制列表

【R1】acl 2000 ###创建ACL,允许源地址为192.168.20.0/24网段和.0.0.0/24的数据通过

[R1-acl-basic-2000]rule permit source 192.168.20.00.0.0.255

[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255

4)在外网口上设置动态IP地址转换

【R1-acl-basic-2000】int g0/0/1 ##外网口

【R1-sigabitEthernet0/0/1】nat outbound 2000 address-group 1 no-pat ###将ACL2000匹配的数据转换为该接口的IP地址作为源地址

[R1]dis nat outbound ###查看NAT outbound的信息

四、PAT

1.PAT的概述

PAT端口多路复用

PAT又称为NAPT(Network Address Port Translation),它实现一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。

PAT的基本原理是将不同私网地址的报文的源IP地址转换为同一公网地址,但他们被转换为该地址的不同端口号,因而仍能共享同一地址。

2.PAT的作用及类型

PAT有以下作用∶

1.改变数据包的ip地址和端口号;

2.能够大量节约公网IP地址。

PAT的类型有以下∶

1.动态PAT,包括NAPT和Easy IP;

2.静态PAT,包括NAT Server。

3.PAT的配置步骤

1)配置外部网口和内部网口的IP地址

2)定义合法IP地址池

【R1】nat address-group 1 200.1.1.10 200.1.1.10 ###使用一个固定IP

3)定义访问控制列表

【R1】acl 2000

【R1-acl-adv-2000】rule permit source 192.168.30.0 0.0.0.255 ##允许源地址为192.168.30.0/24网段的数据通过

4)在外网口上设置IP地址转换

【R1】int g0/0/1

【R1-g0/0/1】nat outbound 2000 address-group 1

五、EasyIP

1.EasyIP概述

EasyIp∶多个私网IP地址对应外网口公网IP地址(比如12.0.0.1)

2.配置步骤

1、配置外部网口和内部网口的IP地址

2、定义合法IP地址池 由于直接实验外网口IP地址所以不用再定义IP地址池

3、定义访问控制列表

【R1】acl3000

[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255 ##允许源地址为192.168.30.0/24网段的数据通过

4、在外网口上设置IP地址转换

[R1]int go/0/1

[R1-GigabitEthernet0/0/1]nat outbound 3000 ##当ac13000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址

【R1】display nat session all ##查看NAT的流表信息

#####NAT Server∶端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问

[R1]int g0/0/1

[R1-GigabitEthernet0/0/1]nat server protocol tcp global 9.9.9.9 ww inside 192.168.10.100 www

#####在连接公网的接口上将私网服务器地址和公网地址做一对NAT映射绑定

[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 8080 inside 10.1.1.1 www

#####在连接公网的接口上将私网服务器地址和外网接口做一对NAT映射绑定

[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp

current-interface 8080 inside 10.1.1.1 www

#####在连接公网的接口上将私网服务器地址和外网接口做一对NAT映射绑定

[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp

###端口为21可以直接使用关键字"ftp"代替
NAT(Network Address Translation)

相关文章:

  • 2021-10-18
  • 2021-07-11
  • 2021-09-19
  • 2021-12-15
  • 2021-10-16
  • 2021-11-03
猜你喜欢
  • 2021-11-23
  • 2021-07-27
  • 2021-08-28
  • 2021-11-26
  • 2021-07-01
  • 2021-10-16
  • 2021-10-18
相关资源
相似解决方案