NAT(Network Address Translation)又称为网络地址转换,用于实现私有网络和公有网络之间的互访。
公有网络地址(以下简称公网地址)是指在互联网上全球唯一的IP地址。2019年11月26日,是人类互联网时代值得纪念的一天,全球近43亿个IPv4地址已正式耗尽。
私有网络地址(以下简称私网地址)是指内部网络或主机的IP地址,IANA(互联网数字分配机构)规定将下列的IP地址保留用作私网地址,不在Internet上被分配,可在一个单位或公司内部使用。RFC1918中规定私有地址如下:
A类私有地址:10.0.0.0~10.255.255.255
B类私有地址:172.16.0.0~172.31.255.255
C类私有地址:192.168.0.0~192.168.255.255
NAT主要作用:通过地址转换实现私有网络和公有网络之间的相互访问
NAT的功能:共享公网IP和带宽,节约公网IP;隐藏内网主机的真实地址,起到一定的安全防护作用
NAT的工作过程:数据包从内网发往外网时,NAT会将数据包的源IP由私网地址转换成公网地址;
当响应的数据包要从公网返回到内网时,NAT会将数据包的目的IP由公网地址转换成私网地址。
NAT使用场景与配置
1)内网客户端主动访问外网服务器
①静态NAT:私网IP和公网IP是一对一的关系,并且需要预先做好一对一的映射绑定。(有多少个私网地址就需要配置多少个公网地址,静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。)
nat static global <自定义公网IP> inside <私网IP> 。
第一种:
全局模式下设置静态NAT【考试考证会用,企业中不用,因为静态NAT私网地址和公网地址一对一转换,成本高】
[R1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat static enable ###在网口上启动nat static enable 功能
第二种:
直接在接口上声明nat static
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]dis nat static ###查看NAT静态配置信息
②动态NAT:私网IP和公网IP是一对一的关系,需要先自定义一个公网IP地址池,私网IP在地址转换时会轮询地址池中的每个公网IP。(多个私网IP地址对应多个公网IP地址,基于地址池一对一映射)
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 212.0.0.100 212.0.0.200 ###新建一个名为1的nat地址池
3、定义访问控制列表【即ACL:定义一串规则,对数据包产生过滤。放通和丢弃,默认放通所有】
③NATP:私网IP和公网IP是多对一的关系,公网IP地址池只自定义一个公网IP,所有私网IP在地址转换时只会转换为一个自定义的公网IP。
④easyip:私网IP和公网IP是多对一的关系,直接使用NAT设备的外网接口的公网IP,所有私网IP在地址转换时只会转换为NAT设备的外网接口的公网IP。
2)外网客户端访问位内网的服务器
Nat Server:私网IP和公网IP是多对一的关系,一个公网IP和不同的端口可以转换成的私网IP和端口
具体工作过程:先修改从公网发送到内网的数据包的目的IP地址,Nat Server会将数据包的目的IP由公网地址转换成私网地址;再修改从内网返回到外网的响应数据包的源IP地址,Nat Server会将数据包的源IP由私网地址转换成公网地址。
配置命令
nat server protocol tcp global <自定义公网IP> <外网端口> inside <私网IP> <内网端口> #比如访问 9.9.9.9:8080 --> 192.168.10.100:80
nat server protocol tcp global current-interface <外网端口> inside <私网IP> <内网端口> #比如访问 接口IP:8080 --> 192.168.10.100:80
ACL访问控制列表
作用:过滤经过接口的数据包,根据规则要么允许/放通 数据包,要么拒绝/丢弃 数据包
ACL的工作原则
- 可以在一个路由器接口的一个方向配置一个ACL;
- 一个ACL可以配置多条规则;
- 规则匹配时是从上往下依次匹配,匹配到即停止,华为设备默认的规则为放通所有数据包
例:ping 12.0.0.120 -S 192.168.100.100
规则一:放通 源地址为 192.168.10.0/24 网段的地址
规则二:拒绝 目的地址为 12.0.0.0/24 网段的地址
规则三:拒绝 源地址为 10.0.0.0/8 网段的地址
默认放通所有
华为ACL的类型
基本ACL(ID范围为2000~2999):只匹配源IP
高级ACL(ID范围为3000~3999):可以根据、协议类型、源IP、目的IP、源端口、目的端口匹配 (同城同)匹配
二层ACL(ID范围为4000~4999):可以根据、源MAC、目的MAC二层协议