计网——20以太网

一.以太网帧结构

发送适配器在以太网帧(或其他网络层协议分组)中封装IP数据报
在这里插入图片描述
前导码:
模式为10101010 的7个字节,后跟模式为 10101011 的一个字节
用于同步接收方,发送方时钟速率
地址:6字节
如果适配器接收具有匹配的目的地址或广播地址(如ARP分组)的帧, 它将帧中的数据提交给网络层协议
否则, 适配器丢弃帧
类型: 指示较高层协议 (大多数为IP但也可以支持其他类型如 Novell IPX和AppleTalk)
CRC: 在接收方核对;如果检测到差错,该帧被丢弃

二.MAC地址

LAN地址=物理地址=MAC地址,通常用6字节16进制表示
共有248个LAN地址
IEEE地址分配方式:固定前24 bit,公司生成后24 bit,每个适配器具有唯一MAC地址
适配器的MAC地址具有扁平(没有层次)结构,且保持不变

提供不可靠、无连接服务

  1. 无连接: 在发送和接收适配器之间没有握手
  2. 不可靠: 接收适配器不向发送适配器发送应答或否定应答
    传送给网络层的数据报流可能有丢包
    如果应用程序使用TCP,将能弥补丢包
    否则,应用程序将发现丢包
  3. 以太网的MAC协议:无时隙的CSMA/CD

三.以太网协议(CSMA/CD)

  1. 适配器从网络层接收数据报并生成帧
  2. 如果适配器感知信道空闲,它开始传输帧;如果它感知信道忙,等待信道空闲再传输
  3. 当适配器传输整个帧时,一直检测另一个帧的传输
  4. 如果适配器传输过程中检测到另一次传输, 中止并发送强化冲突信号
  5. 中止后, 适配器进入指数回退: 在第m次碰撞后, 适配器随机地从{0,1,2,…,2m-1}选择一个K值。适配器等待K·512 比特时间并返回到第2步

强化冲突信号:
确保所有的其他传输方都知道碰撞; 48 bit长
比特时间:
对10 Mbps 以太网传每比特需 0.1 μs; 对K=1023, 等待时间约为50 msec
指数回退:
目标:估计当前负载,适应重传尝试
重负载: 随机等待时间更长
首次碰撞后: 从{0,1} 中 选择K;时延是K*512 bit 传输时间
第二次碰撞后: 从{0,1,2,3}选择 K
10次碰撞后, 从{0,1,2,3,4,…, 1023} 选择K


CSMA/CD效率
τ = LAN中的2站点之间的最大传播时间
T0 = 传输最长帧的时间
在这里插入图片描述
随着τ趋于0, 效率趋于1
随着T0趋于无穷大,效率趋于1
比ALOHA好得多, 而且分布、简单且便宜

四.802.3 以太网标准:

链路& 物理层
许多不同的以太网标准,共同的MAC协议和帧格式
不同的速率: 2 Mbps, 10 Mbps, 100 Mbps, 1Gbps, 10G bps
不同的物理层媒体
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
该智能家居概述: 本系统以基于Cortex-M3构架的STM32系列芯片为核心,采用标准进行模块化设计,以智能家居为载体,为用户提供微型化、智能化和网络化的控制模块及产品。适用于高职院校智能电子产品系统、智能家居、嵌入式实验室建设、学生毕业设计或课程设计、学生课外拓展学习、电子类技能竞赛载体等众多领域。 本套智能家居功能模块包含: 智能家居控制器、智能插座、多功能面板、调光开关、光强及温湿度计、触摸屏、红外探测器、双光束对射红外探测器、玻璃破碎探测器、烟火灾探测器、可燃气体探测器。 两大控制中心 智能电子产品系统为一套标准两室两厅智能家居电子产品实施项目的配置,包含了两大家庭控制中心(客厅厨房控制中心、卧室卫生间控制中心) 智能家居的优点: 智能化:本系统中产品以基于Cortex-M3构架的STM32系列芯片为核心,开发了一系列智能产品,产品可就地控制,也可家居控制中心的智能家居控制器控制,还可以通过以太网、手机等控制。 网络化:本智能电子产品系统工程实施项目具有以太网和RS485标准的两种通讯协议。各控制中心智能家居控制器通过以太网与家庭信息互联处理中心通讯;各智能产品通过RS485总线与家庭控制中心控制器通讯。 标准化:系统采用模块化设计,在一个最小系统板的基础上可随意组合不同的模块,用户亦可根据扩展接口定义自己设计特殊的模块,使其具有特殊功能。各模块尺寸及特殊功能设计都按照一定标准执行,这些标准亦可提供给用户,方便用户自主扩展设计。 扩展性:智能家居控制器及RS485扩展模块均为标准模块式产品,预留标准的以太网接口、RS485接口、I\O、AD、DA接口,可将家居模型任意改变、配置相关智能产品、亦可增加第三方产品。 实用性:本系统包含智能家居中智能家居控制器、智能插座、多功能面板、电动窗帘、电动窗户、光强及温湿度计等各方面智能产品,可用于教学、也可实用于家中。 安全性:模块接口都有特殊的防反插防错插本设计,确保各模块不会因操作不当而损毁。对于强电部分的模块不仅有隔离系统,更装有防触碰装置,以防用户在通电情况下因误碰而发生触电危险,保证用户用电安全。 附件: 包括智能家居各个功能模块原理图PDF档和源代码,以及1.6G的其他智能家居参考资料。
TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中 数据流量的控制能力。先介绍 T C P拦截,并讨论其特性以及它是如何在网络中实现的。还将 介绍有关T C P拦截的所有配置和调试命令。在 T C P拦截这一部分,最后给出几个使用该特性的 示例。之后,介绍 N AT的整体概念,包括 N AT的引入、 N AT特性以及如何将其用于网络中。 最后将讨论有关N AT的配置和调试命令,并介绍许多详细的示例。 8.1 TCP拦截概述 T C P拦截(TCP intercept)从IOS 11 . 3开始引入,现在的所有路由器平台都有该功能。设 计该特征的目的是防止 S Y N攻击内部主机(第 7章已简要地讨论了 S Y N攻击)。S Y N泛洪攻击 是简单的。 T C P三路握手的第一个报文设置了 S Y N位。当某台设备接收到一个请求服务的初 始报文时,该设备响应这个报文,发回一个设置了 S Y N和A C K位的报文,并等待源端来的 A C K应答。如果请求的发出者不作响应,主机就会因为超时而结束连接。当主机在等待这个 事务完成时,这种 h a l f - o p e n的连接消耗了主机的资源。在等待三路握手时资源被耗尽就是攻 击的本质所在。 成千上万个设置了 S Y N位的报文被发往一台主机,以便在设备的侦听端口上建立一个 T C P连接。但是,这些报文中的源 I P地址是伪造的。这些报文中所设置的源地址都是不可达 的地址;在大多数情况下,源地址要么是来自 R F C 1 9 1 8(即,1 0 . 0 . 0 . 0 / 8,1 7 2 . 1 6 . 0 . 0 / 1 5以及 1 9 2 . 1 6 8 . 0 . 0 / 1 6)的未注册地址,要么是不存在的主机地址。从被攻击的主机到初始源 I P地址 主机的返回报文就永远不能到达一个真实的主机。这样,被攻击的主机就永远也收不到完成 三路握手的应答报文。因此,它必然因为成千上万个连接的超时而要关闭这些连接。最终, 被攻击的主机资源被耗尽,主机也就没什么用处了。如果发送有足够数量的 S Y N报文,则某 些操作系统也会崩溃,并且需要重启系统。 这就是常见的D o S攻击,这种攻击本身破坏性极强,而且它有时也作为更复杂的攻击的一 部分。例如,攻击者知道用户的某台服务器信任来自防火墙外面另一台服务器的报文,则他 会先攻击防火墙外面的那台服务器,并设置一个嗅探程序来查看用户网络报文。如果攻击者 不能攻破防火墙外面的这台服务器,他就无法打破防火墙,或者这时他就会尝试获取这两台 主机之间的信任关系。 第一步就是对防火墙外面的这台可信主机发起 S N Y泛洪,以阻止其响应任何新的网络会 话。攻击者而后使用外部服务器的源 I P地址向内部服务器发送报文。内部服务器就会响应该 可信外部服务器的I P地址,但外部服务器会由于 D o S攻击而不能响应内部服务器。攻击者的机 92 C i s c o访问表配置指南 下载 92 C i s c o访问表配置指南 下载 器可能看不到报文,但如果攻击者能够预测内部服务器所用的.. T C P顺序号,就会成功地完成.. T C P的三路握手,从而进一步地攻击到了内部服务器。根据所允许通过防火墙的服务类型,攻 击者可以将对外部可信主机的.. D o S攻击和I P欺骗结合起来,从而对内部主机实施攻击。图.. 8 - 1 说明了这种攻击。 中心问题是.. S Y N泛洪的危险性远不止只是攻破一个单一主机,它可以与其他攻击方法相 结合来攻破网络中的其他主机。 已攻陷的主机 使用源IP地址171.10.1.1 发送报文 信任主机 泛洪 路由器 内部主机 图8-1 对外部主机的DoS攻击。攻击过程分为两个阶段:(1) 用SYN泛洪“麻醉”主机使其不能响应;.. (2) 发送报文到内部主机,并欺骗源IP地址,这样内部主机就会相信来自可信主机的报文 在T C P连接请求到达目标主机之前,.. T C P拦截通过对其进行拦截和验证来阻止这种攻击。 这个特征可以在两种模式上工作:拦截和监视。在拦截模式下(.. intercept mode),路由器拦截 所有到达的.. T C P同步请求,并代表服务器建立与客户机的连接,并代表客户机建立与服务器 的连接。如果两个连接都成功地实现,路由器就会将两个连接进行透明的合并。路由器有更 为严格的超时限制,以防止其自身的资源被.. S Y N攻击耗尽。在监视模式下,路由器被动地观 察h a l f - o p e n连接(没有完成.. T C P三路握手的连接)的数目。如果超过了所配置的时间,路由 器也会关闭连接。访问表则用来定义要进行.. T C P拦截的源和目的地址。.. 8.1.1 开启TCP拦截 开启T C P拦截,有两个步骤是必需的:.. 1) 配置访问表,以开启需要保护的 I P地址。.. 2)开启.. T C P拦截 在第1步中,读者可以使用一个扩展的.. I P访问表。通常指定a n y作为源I P地址,因为我们一.. 第 8章 TCP拦截和网络地址转换 93 下载 般都希望T C P拦截检查所有到达脆弱主机的向内连接。在第 2步中,则真正地开启 T C P拦截特 性。如果第 2步中的访问表没有定义,则 T C P拦截将不会检查任何向内连接。 8.1.2 设置模式 T C P拦截可以在拦截和监视两种模式下工作,缺省为拦截模式。在这种模式下,路由器 响应到达的S Y N请求,并代替服务器发送一个响应初始源 I P地址的S Y N - A C K报文,然后等待 客户机的A C K。如果收到A C K,再将原来的 S Y N报文发往服务器,路由器代替原来的客户机 与服务器一起完成三路握手过程。这种模式增加了路由器的内存和 C P U的额外开销,并且增 加了一些初始会话的延时。 在监视模式下,路由器允许 S Y N请求直接到达服务器。如果这个会话在 3 0秒钟内(缺省 值)没有建立起来,路由器就给服务器发送一个 R S T,以清除这个连接。路由器等待的时间 是可以配置的。其模式可以使用下面的命令设置: 缺省模式是i n t e r c e p t。 8.1.3 主动门槛值 当一个路由器因为其所定义的门槛值而确认服务器正遭受攻击时,路由器就主动删除连 接,直到 h a l f - o p e n的连接值降到小于门槛值。首先关闭的是最早的连接,除非使用了“ ip tcp intercept drop-mode random”命令。当所设置的门槛值被超时时,路由器进行下面的动作: 1) 每一个新的连接导致一个最早的(或随机的)连接被删除。 2) 初始的重传超时时间被减少一半,直到 0 . 5秒。 3) 如果处于监视模式,则超时时间减半,直到 1 5秒。 有两个因素用来判断路由器是否正在遭受攻击。如果超过了两个高门槛值中的一个,则 表明路由器正遭受攻击,直到门槛值已经降至两个低门槛值以下。下面显示了有关的参数及 其缺省值,并对其加以简单描述。 1) ip tcp intercept max-incomplete high number 11 0 0 在路由器开始删除连接之前,能够存在的 h a l f - o p e n连接的最大数目。 2) ip tcp inercept max-incomplete low number 900 在路由器停止删除h a l f - o p e n连接之前,能够存在的最大 h a l f - o p e n连接数目。 3) ip tcp intercept one-minute high number 11 0 0 在路由器开始删除连接之前,每分钟内能存在的最大 h a l f - o p e n连接数目。 4) ip tcp intercept one-minute low number 900 在路由器停止删除连接之前,每分钟内能存在的最小 h a l f - o p e n连接数目。 h a l f - o p e n连接总数与每分钟 h a l f - o p e n连接的数量比率是相联系的。任何一个最大值到达, T C P拦截就被激活并且开始删除 h a l f - o p e n连接。一旦T C P拦截被激活,这两个值都必须下降到 T C P拦截的低设置值,以便停止删除连接。 8.1.4 其他命令 还有一些其他有用的命令可用于检查有关 T C P拦截的信息。下面给出了这些命令,并附 94 C i s c o访问表配置指南 下载 94 C i s c o访问表配置指南 下载 带了一个T C P拦截的简单示例: 下一节将介绍使用上述格式的.. T C P拦截的详细示例。.. 8.2 TCP拦截应用:示例1 在本例中,某公司使用一台路由器,将其一个E t h e r n e t连接到内部.. L A N,并将一个串行接 口连接到一个I S P。在E t h e r n e t上有一台.. We b服务器,其所用的.. I P地址为1 9 8 . 5 0 . 1 . 1 0 0,并且希 望使用.. T C P拦截功能来保护该服务器。该路由器是一个低端服务器,所以我们希望:在能够 监视进来的T C P连接的同时,尽可能多地保留资源(见图.. 8 - 2)。 服务器 工作站 内部网络 客户路 由器 提供者的 路由器 拥有198.50.1.100目的地址的 报文被TCP拦截所监视 图8-2 网络方案:示例1 8.2.1 解决方案 8.2.2 分析 在本方案中,先定义访问表.. 1 0 1,用以指出需要查看的报文,这些报文是到达.. 1 9 8 . 5 0 . 1 . 1 0 0的报文。而后定义.. T C P拦截命令,并将访问表.. 1 0 1用于匹配被监视的报文。还定 义了T C P拦截的操作模式是监视模式,这会比缺省的拦截模式使用更少的路由器资源。这些.. 第 8章 TCP拦截和网络地址转换 95 下载 步骤就是启用T C P拦截保护We b服务器的所有操作。 8.3 TCP拦截应用:示例2 在本例中,公司与示例 1中的公司相同,使用一台路由器,将其一个 E t h e r n e t接口连接到 内部L A N中,并将一个串行接口连接到一个 I S P。但本例中公司不是使用一个简单的 We b服务 器,而是使用一组 We b服务器,其 I P地址从1 9 8 . 5 0 . 1 . 1到1 9 8 . 5 0 . 5 0 . 1 0 0。在本网段中不再使用 其他的I P地址。我们希望使用 T C P拦截来保护所有的 We b服务器。由于使用了一台高性能路由 器,所以路由器资源并不是关键因素,我们有 1 0 0台We b服务器,并且期望有大量的 T C P请求 进来(见图8 - 3)。 目的地址198.50.1.1到198.50.1.100 的报文被TCP拦截所监测。 图8-3 网络方案:示例2 8.3.1 解决方案 8.3.2 分析 在这个方案中,定义了访问表 1 0 1,用来指定匹配目的 I P地址的范围在 1 9 8 . 5 0 . 1 . 0到 1 9 8 . 5 0 . 1 . 1 2 8之间的所有报文。注意到匹配上的地址比实际使用的地址要多,因为 We b服务器 的I P地址只用到 . 1 0 0,但这也不会产生任何问题。而后我们定义 T C P拦截命令来指定访问表 1 0 1用于匹配 T C P所监视到的报文。我们还改变了 T C P拦截的缺省阈值设置,因为我们期望在 大量的 We b服务器中应能够在任何时刻都有大量的 S Y N请求。我们保留拦截模式的缺省值, 因为有足够的资源来管理每个 T C P连接。 至此已介绍完了T C P拦截。下一节将讨论网络地址转换( N AT)。 8.4 网络地址转换概述 网络地址转换可以动态改变通过路由器的 I P报文的内容,以便修改报文的源 I P地址和 96 C i s c o访问表配置指南 下载 96 C i s c o访问表配置指南 下载 (或)目的I P地址。离开路由器的报文的源地址或目的地址会转换成与原来不同的地址。这种 功能使得管理员可以隐藏内部网络的 I P地址,并要求路由器可以执行 N AT。这项对于那些使 用来自 R F C 1 8 1 9的未注册地址空间的公司是必需的,或者对于那些为其他公司进行 I P注册的 组织也十分有用。 8.4.1 特征 N AT可以用来修改I P报文头中的源 I P地址和目的 I P地址。I P校验和由N AT处理过程自动进 行修改。有些应用程序将源 I P地址嵌入到了I P报文的数据部分中,所以需要对报文进行修改。 对于这些应用程序, N AT进程也必须修改报文的数据部分,以匹配 I P头中已修改过的源 I P地 址。N AT的C i s c o版本可以处理许多的应用,这些应用的报文数据部分包含 I P地址。C i s c o版本 也允许共享负载的T C P流量,这可以通过允许对单个 I P地址的T C P请求来实现。这些特性将在 本章后面介绍。 在诸如I n t e r n e t,或不同组织互连的管理域边界上, N AT使用得十分普遍。某些组织虽然 申请了一些地址空间,但上网主机的数目超过了 I P地址的数目,此时 N AT就十分有用。没有 注册的地址可以在内部使用,而注册地址只用于报文与外部网络通信。 N AT处理过程对于源 端和目的端主机都是透明的。 8.4.2 局限性 尽管N AT是一个很有用的工具,它还是有一些缺陷。 N AT所面临的最主要的困难在于: 有些应用程序将源I P地址嵌入到了I P报文的数据部分中。这样,报文的源 I P地址在经过N AT的 转换之后,就与报文数据部分的 I P地址不匹配。如果I P头中的源I P地址不匹配报文数据部分的 源I P地址,则这些在报文的数据部分嵌入 I P地址的应用程序不能正常工作。 C i s c o实现的N AT 能够处理许多将 I P地址包含在报文数据部分的应用程序。一个特别例子是 N e t B I O S会话服务。 N e t B I O S服务用于 Windows NT,所以它在数据网络中应用得很普遍。 C i s c o可以支持全部的 N e t B I O S服务。表8 - 1列举了C i s c o目前所支持的应用。 表8-1 Cisco NAT所支持的应用 任何非源和目的的T C P / U D P报文 在I P报文的数据部分中的I P地址 I C M P F T P T C P上的N e t B i o s(除了会话服务) R e a l A u d i o White Pines CUSeeMe S t r e a m w o r k s DNS “A”和 “ P T R”查询 H . 3 2 3① N e t M e e t i n g① V D O L i v e V x t r e m e ①在IOS 12.0.1或更高版本中支持。 Cisco NAT不支持表 8 - 2中的应用。如果读者要使用这些应用,就要知道当路由器执行 下载下载 第 8章 TCP拦截和网络地址转换 97 N AT时它们很可能工作不正常。 表8-2 Cisco NAT不支持的应用 I P组播 路由表更新 D N S域的迁移 B O O T P Talk, ntalk S N M P N e t S h o w 8.5 NAT的术语 讨论N AT时,要用到几个术语: 1) 内部本地地址( inside local address)——分配给内部网络上主机的 I P地址。这些地址 通常只有内部主机知道。 2) 内部全局地址(inside global address)——分配给内部主机的以用于 N AT处理的地址; 这种内部主机的地址可以被外部主机看到。 3) 外部本地地址( outside local address)——分配给外部主机的以用于 N AT处理的I P地 址;这些外部主机的地址可以被内部主机看到。 4) 外部全局地址(outside global address)——分配给外部网络上主机的 I P地址。这类地 址可以被外部主机知道,但不能被内部主机知道。 内部地址被内部网络所使用,这些地址可能要进行转换。外部地址被外部网络所使用, 也可能需要进行转换。术语“本地( l o c a l)”指的是其地址可以被内部主机看到。而术语“全 局(g l o b a l)”指的是地址可以被外部主机看到。注意,如果外部地址没有经过 N AT转换的话, 外部本地地址和外部全局地址可能是一样的。也就是说,外部主机地址在外部网络和内部网 络上可能是相同的,而实际情况也是如此。 理解这些术语的简单方法是抓住其第一个词语:内部或外部,它反映了报文的来源。内 部本地地址(inside local address)和内部全局地址(outside global address)这两个术语都表 明报文是来自内部网络的。第二个词语,本地或全局,则表明地址的可见范围。本地地址是 在本地网络中可见。全局地址则在外部网络上可见。这样,一个内部本地地址来自内部网络, 并且只在内部网络中可见。由于这些地址是在内部网络中,并且只对内部设备可见,因此不 需要进行 N AT操作。相反地,内部全局地址来自内部网络,但却在外部网络中可见。这些地 址一般都要进行N AT操作。 8.6 启用NAT 在路由器上启用 N AT功能需要了解几个命令。首先,读者需要确定在哪个接口上启用 N AT,以及该接口是内部接口还是外部接口。通常,连接到用户内部网络的接口是 N AT内部 接口,而连接到外部网络,例如 I n t e r n e t的接口,是N AT外部接口。这些约定很重要,因为在 后面将要介绍的其他N AT命令配置过程中要参考这些约定。每种接口命令的语法如下: 98 C i s c o访问表配置指南 下载 98 C i s c o访问表配置指南 下载 示例: 在确定启用 N AT的接口之后,接下来就要确定内部全局地址。根据已有的定义,具有这 些地址的报文从内部网络流出到外部网络以后,报文的地址在外部网络上是可见的。这通常 是转换地址。 地址转换可以是动态的或静态的。如果我们不关心哪些内部本地址应该转换为哪些内部 全局地址,则可以允许路由器从地址缓冲池中选取一个可用的地址。使用 ip nat pool命令来定 义该地址缓冲池: 示例: 注意,上述这些命令是等价的。另外我们已定义了将从 . 1到. 5 0的地址放在内部全局地址 缓冲池中。即使我们指定将掩码用于整个子网, < s t a r t - i p >和< e n d - i p >将地址范围限制在 . 1 到. 5 0之间。 定义了 N AT池之后,当需要将一个内部本地地址映射为内部全局地址时,路由器就从池 中取出第一个地址项。用户不能事先指定取池中的哪个地址。如果需要指定映射的 I P地址, 则需要使用静态映射。我们在后面提供了相关的示例。 在ip nat pool命令的语法中, r o t a r y关键字用于一个可用的内部本地 I P地址池,以将其中 的内部本地 I P地址映射到相同的内部全局地址。该关键字是很有用的,例如,读者拥有一个 繁忙的We b站点,并且希望多个服务器响应对同一 I P地址的We b请求,就应该使用该关键字。 我们将在后面给出示例。 一旦创建了内部全局地址池,读者就需要指定允许哪些报文获得池中的地址。这可以使 用ip nat inside source命令来完成。读者也可以在内部本地和内部全局地址间指定静态映射。 这两种方法都可用命令 ip nat iside source来实现,如下所示: 示例: 当使用 l i s t关键字时,该命令允许那些匹配访问表 l i s t的报文可以从名为 n a m e的N AT池中 获取地址。o v e r l o a d关键字启用端口地址转换( Port Address Translation, PAT)。通过在N AT转 换表中维持 T C P / U D P端口信息和 I P地址信息, PAT允许将多个内部本地地址转换为一个单一 的内部全局地址。当内部全局地址数目有限时,这种特性十分有用。单一的 PAT地址可以与 第 8章 TCP拦截和网络地址转换 99 下载 N AT外部接口的I P地址相同,这在公司只有一个来自 I S P的可用地址时十分有用。在大多数的 配置中,路由器所连接的 I n t e r n e t必须具有一个全局可路由的 I P地址,因此使用与 PAT相同的 地址是有用的。这种情况下还可以使用一种语法格式: 读者也可以将外部全局地址转换为外部本地地址,这在相互连系的公司之间各自所使用 的外部地址存在重叠时是十分有用的。例如,如果两个公司使用 RFC 1918中重叠的地址,例 如1 0 . 0 . 0 . 0 / 2 4网络,则转换外部全局地址的语法如下: 示例: 这些命令的示例,将在后面介绍。 8.7 其他命令 在路由器上配置 N AT时,应该了解一些其他命令。首先,可以使用命令来配置几个超时 值,用以节省地址和路由器内存空间。这里每个 N AT转换都需要一定的内存空间。如果不使 用端口地址转换,只使用如下的一个命令即可: 超时时间的单位是秒,缺省值是 2 4小时或者3 6 4 0 0秒。在需要大量 N AT转换的环境中,最 好将此超时值设为 1 ~ 2小时,或者更小,因为路由器可能没有足够的内存来使用。如果使用 PAT,则还需要其他的命令,这时路由器要查看其 N AT表中的端口号和I P地址(注意,如果不 使用PAT,则不会查看N AT表中的端口号)。要启用PAT功能,可使用如下的定时器: 这些值大多数都是含义自明的。 f i n r s t - t i m e o u t表示在路由器看到 F I N或RST TCP报文之后 的超时值。p o r t - t i m e o u t值用于T C P和U D P。s y n - t i m e o u t值在看到SYN TCP报文时启用。这些 超时值中绝大多数都很小,一般是几分钟,可以使用其缺省值。例外的是 T C P,其超时值为 2 4小时。如前面所述,我们希望 T C P超时值是1 ~ 2小时,或者更低。 如果使用PAT,随着计数器的增值计数, N AT表中的不活跃表项只能存在很短一段时间。 例如,即使 T C P超时值为2 4小时,如果在 N AT转换中出现了 F I N或R S T报文,则表项会在 1分 钟内被删除。由于正常终止的会话能看到一个 F I N或R S T报文,因此只有那些非正常结束的 T C P连接才会在N AT表中保留一段时间。这就是我们建议使用较低的 T C P超时值的原因。非正 常结束的连接在N AT表中转换时使用较小的超时值。 100 C i s c o访问表配置指南 下载 100 C i s c o访问表配置指南 下载 除了超时命令外,还有其他一些有用的命令。下面给出每个的简短描述和示例输出: 另一个极有用的其他N AT命令是: 该命令用于消除.. N AT表中的转换,这对于调试诊断有用。在后面的示例中,将不再提及 这睦命令,以免重复,但读者最好熟悉它们并在自己的应用中查看其输出。下一节将给出使 用N AT的几个详细示例。.. 8.8 NAT应用:示例1 在本例中,某公司使用一台具有两个E t h e r n e t的路由器。.. E t h e r n e t 0连接到内部网络,而.. 第 8章 TCP拦截和网络地址转换 101 下载 E t h e r n e t 1则连接到一个L A N网段。公司与其I S P的路由器共享该网段。在内部网络中,公司使 用1 0 . 0 . 0 . 0 / 2 4地址空间中的地址。公司为自己提供一个 I P地址或1 7 1 . 1 0 0 . 1 . 0 / 2 4。公司路由器 的接口使用 I P地址 1 7 1 . 1 0 0 . 1 . 1,而 I S P路由器接口则使用 I P地址 1 7 1 . 1 0 0 . 1 . 2,而将那些从 1 7 1 . 1 0 0 . 1 . 0 / 2 4开始的其余地址留给 N AT转换。公司希望在路由器上使用必要的命令,以使其 内部用户能够使用 I S P所提供的地址空间中的有效,全局可路由的地址,以访问 I n t e r n e t(见图 8 - 4)。 外部网络 内部网络 客户路由器 提供者的 路由器 图8-4 NAT应用方案:示例1 8.8.1 解决方案 8.8.2 分析 在该方案中定义了用于 N AT的接口。通过将相应的命令放在每个接口下面,指定该接口 是一个 N AT外部接口或内部接口。这是配置 N AT的第一步。如果读者不将接口指定为一个 N AT内部或N AT外部接口,或者指定的不正确,则 N AT就不能正确工作。如果不定义 N AT接 口,N AT根本不工作,并且debug ip nat detail命令也不会输出任何结果。如果读者已定义了所 有其他的N AT命令,但N AT还是不工作,则确认每个接口下面的所放的 N AT命令是否合理。 在每个接口下面定义了合适的 N AT命令之后,就可以定义存放内部全局地址的 N AT池。 我们定义的起始 I P地址是1 7 1 . 1 0 0 . 1 . 3,而结束地址为 1 7 1 . 1 0 0 . 1 . 2 5 4。我们不使用. 1和. 2地址是 因为这两个地址分别用于用户路由器和 I S P路由器。由于这两个地址也与用户路由器上的 E t h e r n e t 1接口所在的子网是同一子网地址,用户路由器将使用自己的 M A C地址回答来自 I S P 路由器的 A R P请求。这允许I S P路由器从N AT池中解析出I P地址,并使用从 N A P池中取出的目 的I P地址将报文发送给用户路由器。 102 C i s c o访问表配置指南 下载 102 C i s c o访问表配置指南 下载 注意,M AT地址池并非必须来自与用户路由器接口上所配置的子网相同。下一个示例显 示了一个类似的配置,其中 N AT池不是该用户路由器地址空间的一部分。 8.9 NAT应用:示例2 在本例中,公司使用一台具有两个接口的路由器,分别是以太网和串行接口。 E t h e r n e t 0 连接到内部网络,而串行接口则通过点到点协议( P P P)链路连接到 I S P路由器。在内部网络 中,公司使用的地址来自地址空间 1 0 . 0 . 0 . 0 / 2 4,该地址空间在 I n t e r n e t上是不可路由的。公司 自己使用I P地址范围1 7 1 . 1 0 0 . 1 . 0 / 2 4。到I S P的P P P链路使用来自 1 9 8 . 5 0 . 1 . 0 / 3 0子网的地址。公 司希望在路由器上配置合适的命令,以便内部用户可以通过使用有效的、全局可路由的地址 访问I n t e r n e t。这些地址应该是来自 I S P所提供的地址空间 1 7 1 . 1 0 0 . 1 . 0 / 2 4。我们打算与上游的 I S P路由器交换O S P F(开放式最短路径优先)更新信息。从而可以从该路由器接收缺省路由, 并将其通知I S P路由器,该路由正在公司路由器上使用(见图 8 - 5)。 池 串行链接 提供者的路由器 内部网络 用户路由器 图8-5 NAT应用方案:示例2 8.9.1 解决方案1 8.9.2 解决方案2 第 8章 TCP拦截和网络地址转换 103 下载 8.9.3 分析 在解决方案1中,先定义了用于 N AT的接口,并通过将合适的命令放在每个接口下面,来 指定该接口是一个 N AT内部或外部接口。在每个接口下面定义了适当的 N AT命令之后,再定 义内部全局地址所在的 N AT池。定义全局地址的起始 I P地址为 1 7 1 . 1 0 0 . 1 . 1,结束 I P地址为 1 7 1 . 1 0 0 . 1 . 2 5 4。我们使用除. 1和. 2地址之外的所有主机地址,是因为这些主机地址都不用于路 由器接口。通过在 N AT池中使用与用户路由器接口所用子网不同的子网,可以获得一些主机 地址。但这又引入了一个新的问题。 在前一个示例中, I S P路由器直接连接到分配给 N AT池的子网上。这种情况下, I S P路由 器只发出一个 A R P请求,以请求 N AT池中的单个 N AT地址,而用户路由器则使用自己的 M A C 地址来响应,此时工作正常。但是,上游的 I S P路由器并不直接连接到 N AT地址池子网 1 7 1 . 1 0 0 . 1 . 0 / 2 4,所以必须告诉它如何通过路由协议或静态路由的方法到达 N AT池所在的子网。 在解决方案1中,我们启用了O S P F并且为1 7 1 . 1 0 0 . 1 . 0 / 2 4重新分配一个静态路由到 O S P F中。上 游的I S P路由器会接收到该路由,并且将所有目的地址为 N AT池中地址的报文转发到我们的路 由器中。 可选地,I S P可以在其路由器上安装一个静态路由,用来将所有 1 7 1 . 1 0 0 . 1 . 0 / 2 4网络的报文 指向我们的路由器。但是,我们希望:当 N AT池地址不是直接从相连的子网上取出时,能够 显示出路由信息的传播路径。注意,我们将整个 1 7 1 . 1 0 . 1 . 0 / 2 4子网的 N AT地址表置为 n u l l 0。 由于我们要指定 N AT地址表中的某些表项,而非整个 1 7 1 . 1 0 0 . 1 . 0 / 2 4子网,这时路由器并不丢 弃这些报文,而是将它们转发到 N AT表中所定义的内部主机上。 在解决方案 2中,我们使用了另一种方法来通知 I S P路由器有关 N AT池的信息。这种方法 是创建一个闭环( l o o p b a c k)接口,并给其分配一个 N AT池中的 I P地址。通过将 n e t w o r k 171.100.1.0 0.0.0.255 area 0语句包含在我们的 O S P F路由进程下面,可以将该闭环地址作为 O S P F路由的一部分。注意,我们将 . 1地址从N AT池中删除,而使用主机地址 . 2作为N AT池的 起始地址,这样就减少了 N AT池地址和用于闭环接口上的 I P地址重叠的可能性。另外,我们 在闭环接口下面使用接口命令 ip ospf ntwork point-to-point。一般地,O S P F将闭环接口看成是 一个 O S P F桩( s t u b)网络,并且将接口的 3 2位表项作为路由,而非整个子网。在本例中, O S P F进程会发送 1 7 2 . 1 0 0 . 1 . 1 / 3 2而非表 1 7 2 . 1 0 0 . 1 . 0 / 2 4。在这种情况下,由于需要将整个 104 C i s c o访问表配置指南 下载 104 C i s c o访问表配置指南 下载 1 7 1 . 1 0 0 . 1 . 0 / 2 4子网信息传送给上游的 I S P路由器,所以该地址转换过程不能工作。 O S P F接口 命令告诉 O S P F传送该接口的路由,就像该网络是点到点网络一样,而不像是一个桩( s t u b) 网络。这意味着它将通过 O S P F传送整个 1 7 1 . 1 0 0 . 1 . 0 / 2 4子网信息( ip ospf network point-top o i n t命令在I O S版本11 . 3或更高版本中使用),这两种方法都能正常工作,但使用哪一种则是 读者的偏好问题了。 注意:我们知道一个公司通常会在其路由器和 I S P路由器之间运行边界网关协议 (Border Gateway Protocol, BGP)。在本例中,我们选择了O S P F路由协议,目的是为了 分析ip ospf network point-to-point命令。 8.10 NAT应用:示例3 在本例中,公司与示例 2中的公司相同,但情况稍有不同。这里公司处于 I n t e r n e t环境中, 它决定提供一个能从 I n t e r n e t访问的We b服务器,以便那些浏览 We b的用户能够了解公司。该 服务器位于内部网络中,并且能够从 I n t e r n e t上的主机访问该服务器。这样它将拥有 I P地址 1 0 . 1 . 1 . 1 0 0。由于 We b服务器必须能够通过 I n t e r n e t来访问,所以这个源 I P地址在转发给 I S P路 由器之前,必须被转换成内部全局缓冲池中的地址。我们为公司 We b服务器选择 1 7 1 . 1 0 0 . 1 . 1 0 0作为其转换成的内部全局地址。 如示例2那样,E t h e r n e t 0连接到内部网络,而串行接口则通过 P P P链路连接到I S P路由器。 在内部网络中,公司使用 1 0 . 0 . 0 . 0 / 2 4中的地址,而全局池中的 I P地址范围是 1 7 1 . 1 0 0 . 1 . 0 / 2 4。 在本例中,我们将假定 I S P使用静态路由来找到我们的路由器,其中路由器地址在 1 7 2 . 1 0 0 . 1 . 0 / 2 4地址范围内。并且I S P将该路由传送到I n t e r n e t上(见图8 - 6)。 服务器 内部网络 客户路 由器 串行链接提供者的 路由器 拥有171.100.1.100目的地址的 报文被传输到10.1.1.100 图8-6 NAT应用:示例3 8.10.1 解决方案 第 8章 TCP拦截和网络地址转换 105 下载 8.10.2 分析 如其他示例那样,我们在使用任何其他 N AT命令之前,应先定义 N AT内部和外部接口。 而后需要配置N AT池地址和N AT源列表,以允许能够从池中获得地址。本例与示例 2的不同之 处在于:我们需要为 We b服务器设置I P地址1 7 1 . 1 0 0 . 1 . 1 0 0。另外,必须在内部全局地址和内部 本地地址之间给出静态映射关系。不然的话,就不能保证 N AT表中的 N AT转换会将N AT池中 的特定I P地址映射到 We b服务器。这也意味着无法从 I n t e r n e t上知道应该使用哪个地址才能到 达We b服务器,显然这是毫无用处的。 注意,我们在配置中使用 ip nat inside source static命令,以建立 1 0 . 1 . 1 . 1 0 0和 1 7 1 . 1 0 0 . 1 . 1 0 0之间的静态映射。注意到在本例中 N AT池的语法有些不同。 C i s c o已扩展了 N AT 语法,所以可以拆分 N AT池所用的 I P地址范围。我们定义了两个不同的地址范围:从 1 7 1 . 1 0 0 . 1 . 1到1 7 1 . 1 0 0 . 1 . 9 9,以及从 1 7 1 . 1 0 0 . 1 . 1 0 1到1 7 1 . 1 0 0 . 1 . 2 5 4。所以我们可以将 I P地址 1 7 1 . 1 0 0 . 1 . 1 0 0从N AT池中排除出去,因为我们使用该地址进行静态转换。我们使用 ip nat inside source list命令来定义I P地址,以允许该I P地址从N AT池中获取相应的I P地址。注意,至 此,只使用了标准I P访问表来定义I P地址。也可以使用一个扩展的 I P访问表,在本章后面的示 例中会涉及到。 8.11 NAT应用:示例4 在本例中,公司有一台三端口路由器、一个以太网端口和两个串行端口。每个串行端口 连接到不同的 I S P,而每个 I S P给本公司分配一个独立的 C类地址。 I S P 1为公司分配 1 7 1 . 1 0 0 . 1 . 0 / 2 4;而I S P 2则为公司分配1 9 8 . 5 0 . 1 . 0 / 2 4。公司通过B G P路由协议实现从每个 I S P的 完全路由过程,并且允许路由器将报文转发到具有到达目的地的最佳路由的 I S P上。为了报文 能够从原来发出报文的同一个 I S P路由回来,路由器在发送报文到相应 I S P之前,需要从每个 提供者的地址空间转换外出报文的源 I P地址。发送给 I S P 1路由器的报文,其源地址将被转换 为I S P 1地址空间中的地址;而发送给 I S P 2路由器的报文,其源地址则被转换为 I S P 2地址空间 中的地址。 除了允许内部主机能够从每个相应的提供者地址空间中获得地址,根据所选择的路由器 不同,该公司希望可以从任何一个提供者都能够访问内部的 We b服务器。这样所需的就是将 每个提供者的地址空间中的一个静态 I P地址分配给We b服务器,以便每个提供者都可用于到达 We b服务器的I P地址。换句话说, I S P 1的用户使用来自I S P 1的地址到达We b服务器;而I S P 2的 用户则使用来自 I S P 2的地址到达该服务器。如前面的示例那样,内部 E t h e r n e t使用1 0 . 0 . 0 . 0 / 2 4 地址空间,而 We b服务器的内部本地地址是 1 0 . 1 . 1 . 1 0 0。从I S P 1来看其地址是 1 7 1 . 1 0 0 . 1 . 1 0 0, 而从I S P 2来看则为1 9 8 . 5 0 . 1 . 1 0 0。每个I S P将保证能够使用合适的 D N S表项来将We b服务器名称 106 C i s c o访问表配置指南 下载 106 C i s c o访问表配置指南 下载 解析为每个相应的 I P地址(见图 8 - 7)。 服务器 静态: 静态: 池 池 提供者1的 路由器 客户路 由器 提供者2的 路由器内部网络 图8-7 NAT应用方案:示例4 8.11.1 解决方案 第 8章 TCP拦截和网络地址转换 107 下载 8.11.2 分析 该示例应该是比前面的几个示例要更加复杂些,并且有一些很吸引人的地方。先定义.. N AT内部和外部接口。在本例中,路由器有两条.. I n t e r n e t连接,每条连接分别位于一个串行接 口上,这样我们就需要两个外部接口。接下来是.. N AT池,内部客户使用该池获取内部全局地 址。如前所述,我们有两池地址,每个地址池来自一个提供者。这样我们就创建两个独立的.. N AT池,分别称为.. I S P 1和I S P 2。注意,由于我们使用每个.. N AT池中的。.. 1 0 0来创建We b服务器 的静态N AT映射,每个N AT池都不包含。.. 1 0 0主机。在前面的示例中已经介绍了.. N AT池语句的 语法。 在创建了.. N AT池之后,就需要定义源列表,用以告诉路由器我们允许哪些.. I P地址能够从 池中获取地址。注意,这里使用.. ip nat source route-map命令,而非ip nat source list命令。我们 使用一个路由映射,而不单单使用访问表。这样不仅能够使用.. I P地址来选择.. N AT池,而且还 可以使用诸如下一跳.. I P地址以及路由器的输出接口等此类内容来选择.. N AT池。我们定义了两 个路由映射语句,i s p - 1和i s p - 2。i s p - 1路由映射匹配访问表1和接口serial 0。这意味着如果I P报 文匹配列表1并且目的接口是serial 0,则表明匹配了i s p - 1路由映射。从接口serial 0上离开路由 器的报文流向.. I S P 1,这样就符合了我们的要求。.. i s p - 2路由映射的定义类似。我们的路由器持 有一组来自每个提供者的路由,这将告诉路由器:报文应从哪个接口离开。根据我们的.. B G P 配置,可以从向外的报文中获得一些负载平衡。注意我们定义.. N AT池的方法。.. ip nat inside source route-map语句允许路由器在将报文发送到.. I S P路由器之前,从每个.. I S P地址空间中选择 一个地址。这将会保证当报文返回时,它们将沿着原先离开内部网络时所用的.. I S P返回。通常 每个I S P只将自己地址空间中的.. I P地址通告给其他提供者。来自.. I S P 1的地址空间的报文将流回.. I S P 1;而来自I S P 2地址空间的报文也将流回到.. I S P 2。 配置的最后一步是允许.. I n t e r n e t上的设备访问公司的.. We b服务器。我们需要在一个内部全 局地址和内部本地地址之间建立一个静态的.. N AT映射。但是,这种情况下,我们需要定义两 个映射,分别用于从两个不同的内部全局地址映射到公司的.. We b服务器。该过程的关键是使 用可选的关键字e x t e n d a b l e。.. e x t e n d a b l e关键字告诉路由器将创建一个扩展的.. N AT映射,该映射是从每个内部全局地址 到单一的内部本地地址的映射;并且它不仅使用.. I P地址,而且还使用源和目的端口。对于从.. N AT内部接口流到.. N AT外部接口的报文而言,动态路由映射表将用于创建扩展的转换操作。 如果不使用e x t e n d a b l e关键字,路由器将不会允许我们将多个内部全局地址映射到一个单一的 内部本地地址。.. 8.12 NAT应用:示例5 在本例中,公司使用一台两接口路由器,一个E t h e r n e t和一个串行接口。其中.. E t h e r n e t 0连 接到内部网络,而串行接口则通过.. P P P链路连接到.. I S P路由器。在内部网络中,公司使用.. 1 0 . 0 . 0 . 0 / 2 4地址空间中的地址,该地址在.. I n t e r n e t上不能路由。公司还提供了.. I P地址范围.. 1 7 1 . 1 0 0 . 1 . 0 / 2 4,用以创建全局可访问的.. We b服务器。公司认为他们将有大量的.. We b服务器连 接,但服务器只是一个低端服务器。并且公司并不打算买更多的机器,因为公司已经花费了 大量资金来购买硬件设备。公司希望只使用少数几台服务器,并且对于外界看来应该就像是 108 C i s c o访问表配置指南 下载 108 C i s c o访问表配置指南 下载 一台服务器一样。换句话说,公司希望发送到一个内部全局地址上的报文能被转换成多个内 部本地地址(见图8 - 8)。 服务器 服务器 服务器 内部网络 客户路 由器 提供者的 路由器 拥有171.100.1.100为目的地址 的报文采用轮循的方法发送到 10.1.1.2-10.1.1.4的机器上 图8-8 NAT应用方案:示例5 8.12.1 解决方案 8.12.2 分析 我们先定义用于 N AT的接口,并通过将合适的命令放在每个接口下面,来确定这些接口 是N AT内部接口,还是外部接口。在每个接口下面定义了合适的 N AT命令之后,接着定义 N AT池。在非本例的情况下,N AT池的We b地址标识了公司所有的 We b服务器的内部本地地址。 注意,在本例中我们使用参数 p r e f i x - l e n g t h而非n e t m a s k。值为2 9的p r e f i x - l e n g t h等价于掩码参 数值2 5 5 . 2 5 5 . 2 5 5 . 2 4 8。再注意 r o t a r y关键字的使用。这表明了我们打算使用 r o u n d - r o b i n策略从 N AT池中取出相应的I P地址用于转换进来的I P报文。 在定义了N AT池之后,我们继续定义将从 r o t a r y池中选中的 I P地址。我们定义一个 i n s i d e 第 8章 TCP拦截和网络地址转换 109 下载 destination list语句,而不使用inside source list语句。其中.. inside destination list语句定义了其.. I P的地址匹配访问表.. 1的报文将使用.. r o u n d - r o b i n策略,将其目的地址转换成.. r o t a r y池中定义的 池地址。在这种情况下访问表.. 1将匹配一个单一的.. I P地址.. 1 7 1 . 1 0 0 . 1 . 1 0 0。这样,具有.. 1 7 1 . 1 0 0 . 1 . 1 0 0目的地址的报文会将其目的.. I P地址修改为:路由器使用轮询策略从.. r o t a r y池中所 取出的地址。这允许使用.. 3个内部服务器来接收目的地址为.. 1 7 1 . 1 0 0 . 1 . 1 0 0的向内报文。所有这 三个内部.. We b服务器将分担发送到该单一全局地址上的请求。着重指出的是路由器不会保证 三台We b服务器都是正常的。如果某台服务器故障,路由器仍会向该服务器发送报文。如果 需要功能更完善的解决方案,则.. C i s c o有一种称为本地导向器(.. Local Director)的产品,它可 以用来确定池中的服务器是否正常工作。对本地导向器的讨论已超出了本书所讨论的范围, 不过读者可以查看.. C i s c o文档,或者与本地的供应商联系来获得这方面的更多信息。.. 8.13 NAT应用:示例6 在本例中,公司使用一台两接口路由器,一个是E t h e r n e t,另一个是串行接口。.. E t h e r n e t 0 连接到内部网络,而串行接口则通过.. P P P链路连接到.. I S P路由器。在内部网络中,公司使用.. 1 0 . 0 . 0 . 0 / 2 4地址范围内的地址。公司已从其供应商那里获得了一个单一的全局可路由的.. I P地址.. 1 7 1 . 1 0 0 . 1 . 1,并且该地址用于路由器的串行接口上。公司使用.. PAT将其所有的内部本地地址转 换成单一的内部全局地址.. 1 7 1 . 1 0 0 . 1 . 1。公司希望提供可以从.. I n t e r n e t访问的F T P和We b服务器, 并且对We b服务器的请求应被送到.. We b服务器所在的地址.. 1 0 . 1 . 1 . 1 0 0,而F T P请求则被送到F T P 服务器所在的地址1 0 . 1 . 1 . 1 0 1(见图8 - 9)。 服务器 服务器 内部网络 客户路 由器 串行链接提供者的 路由器 拥有171.100.1.1为目的地址的 报文基于不同的部分被传输 图8-9 NAT应用方案:示例6 8.13.1 解决方案 110 C i s c o访问表配置指南 下载 110 C i s c o访问表配置指南 下载 8.13.2 分析 先定义.. N AT所用的接口,并通过将合适的命令放在每个接口下面来定义接口是.. N AT内部 或外部接口。通常,在定义.. N AT接口之后,就要定义.. N AT池来指定所用的内部全局地址。但 是,在本例中只使用了一个单一的内部全局地址,并且将该单一内部全局地址用于路由器的.. serial 0接口上。由于只有一个单一内部全局地址并且用于路由器自己的接口上,所以我们不 需要定义N AT池。我们只简单地使用示例中所示的.. inside source list语句即可。所定义源列表 使用路由器接口的.. I P地址,并且超载该单一.. I P地址。该命令允许来自.. 1 0 . 0 . 0 . 0 / 2 4网络的内部主 机访问I n t e r n e t。路由器执行.. PAT来创建T C P / U D P端口的N AT映射。完成该步以后,接下来需 要为内部We b和F T P服务器创建静态映射。 由于只有一个单一的内部全局.. I P地址,因此要根据I P地址以及T C P或U D P端口来定义静态 映射。在本例中,将目的地址为.. 1 7 1 . 1 0 0 . 1 . 1和目的T C P端口为8 0的报文地址转换成.. T C P端口8 0 上的1 0 . 1 . 1 . 1 0 0内部主机地址。我们还将目的地址为.. 1 7 1 . 1 0 0 . 1 . 1和目的T C P端口为2 1的报文地 址转换成T C P端口2 1上的1 0 . 1 . 1 . 1 0 1内部主机地址。这样我们就在不同的内部服务器上提供了.. We b和F T P服务,虽然我们只有一个单一的内部全局地址。注意,由于该命令语法允许指定内 部服务器的I P地址和端口,所以可以在内部提供多个.. We b和F T P服务器。例如,可以创建如下 的静态映射: 该转换操作将所有目的地址为.. 1 7 1 . 1 0 0 . 1 . 1且目的端口为2 7的向内报文的地址转换为.. F T P端 口上的地址1 0 . 1 . 1 . 1 0 2。当然,我们必须保证,外部用户能够知道我们的.. F T P服务器使用非标 准的端口,而大多数的.. F T P客户机都提供这一能力。显然公司可以使用各种不同的端口转换方 法来提供服务,即使公司只有一个全局可路由的.. I P地址。这些方法使Cisco NAT的功能更加强 大。..
前 言 虽然存储区域网络(SAN)为日益增长的信息存储和管理提供了光明的前景,但在这迅速变化的市场上选择适合的解决方案却令人苦恼。很少公司有内部专家能够从这些纷繁的产品中择其所需。Marc Farley的这本书从各个集成组件出发,为读者理解和评价存储网络提供了一个综合指导。 存储的传统、趋势及未来 传统的存储和管理方法主要强调限制花费和信息的访问。因此,使用传统的存储管理原则,信息存储量受到极大的限制,甚至存储的积累数据量不超过百天;同时,信息的访问也局限于单个的服务器。 近来的记录技术发展很快,可以用相对低廉的价格实现大量的存储。网络时代正在产生新的应用和新的商业模型,它们不仅要求信息在公司内部共享,也要求在其合作伙伴及用户之间共享。这种挑战已经不再是存储信息的花费,而是寻求合算的管理巨量存储资源的方案,以及使可供访问的数据变成有价值的信息。 随着存储量的持续增长,熟练的存储管理员也变得越来越短缺。因而,传统的存储与管理方案面临着日益增长的数据、信息访问的需求以及管理人才缺乏的挑战,这促进了存储区域网络的发展。这个方案将提供对最广泛的服务器平台、操作系统和应用的支持,事实上,在容量、连接性、性能和可用性等方面,它也有着广阔的发展空间。 存储价格:容量增长的催化剂 国际数据公司(IDC)预言:若按磁盘的每兆字节价格计算,在2003年之前,磁盘存储系统的价格平均每年将下降40%。事实上,不考虑其他的因素,仅考虑新的硬盘驱动器一项,就能得出上述结论,因为磁盘的记录密度每12~18个月就增加一倍。这些价格的下降使公司能够提供更广泛的商业需要,包括企业资源计划、销售自动化、数据仓库、数据市场等。同时,存储价格的下降也加速了信息的数字化,而在过去,许多信息仅能以模拟形式或书写的形式存在,如出版物以及从各种视频和音频应用产生的输出。这些变化导致每年需要新增存储容量达到90%。既然所有这些信息都以数字化形式存在,那么我们每一个人都想享用它们。 网络世界的商业 现在,几乎没有人对网络互联的价值提出什么疑问了,可是在几年前,公司都牢牢地控制存储信息的容量及其访问范围。Internet的出现增强了公司的联网意识,也使公司认识到采取信息保护主义态度的危险,同时,Internet和电子商务模型也带来了不可预测的挑战。 Internet决定了交易时间和地点由顾客决定。在Internet世界中,存储总是开放的,而且商业的拥有者完全不能控制潜在的顾客数量,Internet已经成为客户服务的越来越重要的通信手段,受到新增用户极大的青睐,而传统的电话却被大为冷落。 除此之外,Internet也消除了阻挡用户选择供应商的许多壁垒,地理距离的远近概念正在消失。竞争者们容易发现,他们之间的惟一差别就是应用的可用性,因此,应用显示出新的重要意义。 集成方法驱动数据共享 可连接性的大规模增长是发生在公司信息系统中的最重大变化之一。越来越多的传统计帐系统正与销售定单处理、库存系统和账单系统连接起来,不仅提高了效率,而且可以支持急剧增长的事务处理量,使系统之间的数据移动和共享的需要巨增。 然而,更为重要的是,公司与其供应商及客户间的集成和连接大规模地增加。历史上,公司尽力限制对系统的访问和保护有价值的信息。但现在公司认识到如果不能提供范围更广阔的系统和信息的访问,将更加危险。 在Internet世界中,过去花费数年建设的基础设施现在必须一夜之间完成,对于那些正在加入Internet、电子商务策略的公司,面临的挑战更为严峻,它们要么紧密地将Internet与传统的系统连接在一起,要么就有倒闭的危险。 存储增长及其对员工的影响 存储的爆炸性增长使存储管理面临巨大的挑战,应用和服务器要求更多的数据,因而,也需要更多的存储。每一个应用可能需要不同的存储要求。存储管理员必须面临管理各种不同存储方案的挑战。随着重要应用的扩展,管理这些环境的熟练IT资源却很短缺;事实上,今天对于CIO的主要挑战之一是发现和留住熟练的IT员工。 然而,主要的存储供应商正不断向市场推出新的方案,这些方案可以提供存储的基础设施,由此实现多服务器和多应用间的共享,也使在分立的应用间移动和共享数据更容易。通过集中化的管理,管理的花费将大幅度下降,同时,它也提供对容量和性能变化的快速响应能力。通过使用企业级的存储管理方案,公司可以更有效地利用现有的员工。通过新方案的智能化,可以解放员工,以至于他们能集中精力处理应用价值的策略问题,而不是数据可用性、容量计划、性能管理等繁琐和重复性的问题。 建设存储区域网络 存储区域网络是一个不断发展的技术,能够为今天的IT管理带来快速的效益。存储区域网络能够提供存储和服务器的统一,以及不受干扰的备份,同时也消除了传统技术的距离限制。此外,与许多传统技术比较,SAN还能大大地改善应用的性能。 1999年末,已经出现几个企业级的SAN方案。现在,各工业组织正在努力消除早期SAN实现存在的互操作性问题,希望提供更广泛的SAN存储和信息管理应用。企业SAN方案必须能够简化繁杂的和重复性的存储管理任务,或者使这些工作完全自动化。至少,这些解决方案必须支持广泛的服务器平台,包括传统的支持办公用的服务器,因此,把存储管理员从兼容性的担忧中解放出来。 方案也必须在容量、性能和可用性方面具有可扩展性。虽然每个用户都可能说,他们需要最高级的可用性和性能,但却没有一个愿意为此付出代价;因此,方案必须灵活地提供多种服务。 SAN方案必须提供自管理能力,尤其在错误恢复、数据可用性以及性能管理方面,纠错和失败恢复也是企业存储的关键问题,RAID使存储管理员从由于硬盘失败而引起的数据丢失的担心中解脱出来。自动的负载平衡减轻了对存储管理员的管理要求。 数据复制和数据移动正变得越来越重要,通过数据复制、数据共享和数据移动,企业SAN方案也必须在分立的应用之间容易地交换信息。为了提供花费适中的应用恢复和容灾,企业的SAN必须提供存储系统间数据拷贝的能力,既可以是本地的,也可以是远程的;既可以是同步的,也可以是异步的。最后,由于备份、应用测试以及其他经安排的或未经安排的活动等影响,使应用、系统和数据可用性的持续性的最终目标受到冲击,因此,企业SAN方案必须具有接近即时的瞬间数据拷贝,以减少应用的停止时间。 最后的思考 今天,各公司正面临着信息管理和存储爆炸的挑战,而传统的存储管理方案只能支持单一的应用、服务器和操作系统,仅适合公司最为静态的部分。由于电子商务和变化的客户需求,公司正在经受着巨大的挑战,为了有效的信息管理,必须要有一套新的方案。企业存储系统能够支持多个应用、服务器和操作系统,是一个完备的信息管理解决方案,代表了未来10年支持公司需求的有效方案。SAN满足公司的信息传输需求,提供了网络时代理想的存储与管理方案。 译者序 前言 引言 第一部分 网络存储介绍 第1章 网络存储概述 1 1.1 作为商用价值数据角色的改变 1 1.1.1 建立数据的相对价值 2 1.1.2 大量的流体数据 4 1.2 传统存储方法概述 8 1.2.1 开放系统客户/服务器存储 8 1.2.2 开放系统服务器的数据存储 10 1.2.3 大型机系统中的数据 12 1.3 SCSI:开放系统服务器的主要I/O路径 技术 14 1.3.1 I/O路径 14 1.3.2 SCSI的起源 15 1.3.3 SCSI的局限性 15 1.4 扩展I/O路径的新的存储连接 16 1.4.1 网络连接存储 17 1.4.2 光纤路径 19 1.4.3 存储区域网络 20 1.5 小结 23 第2章 建立存储I/O路径 24 2.1 认识物理I/O构件 24 2.1.1 系统内存总线 24 2.1.2 主机I/O总线 26 2.1.3 主机I/O控制器 30 2.1.4 I/O总线和网络连接 34 2.1.5 存储设备和子系统 36 2.1.6 介质 40 2.2 SCSI总线集成的可变因素 40 2.3 I/O路径的逻辑成分 44 2.3.1 应用软件 45 2.3.2 操作系统 45 2.3.3 文件系统和数据库系统 46 2.3.4 卷管理器 47 2.3.5 设备驱动程序 49 2.4 组合硬件和软件的I/O“栈” 49 2.5 小结 50 第3章 图解客户/服务器网络中从应用到 存储的I/O路径 52 3.1 本地存储的I/O路径 52 3.1.1 工作站的本地I/O 52 3.1.2 本地I/O路径详解 53 3.1.3 网络服务器的本地I/O 60 3.1.4 本地I/O路径的讨论及变化 62 3.2 客户/服务器I/O 65 3.2.1 I/O重定向 65 3.2.2 服务器端的网络I/O 67 3.3 在I/O路径中实现设备虚拟化 70 3.4 小结 73 第二部分 建立网络存储应用 第4章 数据保护、可用性及性能的磁盘 镜像 75 4.1 用磁盘镜像保护数据 75 4.2 选择磁盘镜像方案 79 4.2.1 软件镜像 79 4.2.2 外部磁盘子系统中的镜像 81 4.2.3 主机I/O控制器镜像 82 4.2.4 使用双主机I/O控制器增强数据保护 83 4.3 使用磁盘镜像获得最大的性能 84 4.3.1 磁带驱动器和磁盘镜像混用时避免 性能问题 85 4.3.2 使用磁盘镜像增加I/O性能 87 4.3.3 安排镜像配置 90 4.4 镜像外部磁盘子系统 91 4.4.1 数据快照 91 4.4.2 校园环境的镜像 94 4.4.3 广域网环境的镜像 96 4.5 存储和网络速度的比较 99 4.6 小结 100 第5章 使用高速缓存及其他技术增 强性能 101 5.1 缓存的更多讨论 101 5.1.1 缓存命中和缓存未命中 102 5.1.2 缓存与缓冲间的差异 103 5.1.3 磁盘缓存的性能估计 104 5.1.4 磁盘缓存的算法 105 5.1.5 磁盘缓存的组件 111 5.1.6 通过定位优化磁盘缓存 112 5.1.7 存储网络中的独立缓存 117 5.1.8 配置缓存 118 5.2 固态磁盘 119 5.2.1 SSD的优越性及使用 119 5.2.2 SSD的局限性 120 5.2.3 非易失SSD 120 5.3 标记命令排队 120 5.3.1 在磁盘驱动器中使用智能处理器 121 5.3.2 标记命令排队的效果 122 5.4 I/O路径对系统性能提高的重要性 122 5.5 小结 126 第6章 使用RAID和磁盘子系统增强 可用性和性能 127 6.1 使用RAID的三个原因 127 6.2 RAID的容量和可管理性 128 6.2.1 容量的扩展 128 6.2.2 RAID在管理上的优势 129 6.3 RAID带来的性能增长 130 6.4 RAID的可靠性和可用性优势 133 6.4.1 通过冗余提高数据可靠性 133 6.4.2 电源保护 135 6.4.3 热备用和热交换 138 6.4.4 RAID子系统中的内部I/O路径 139 6.5 组织RAID阵列中的数据:分区、分块 和分条 142 6.6 校验分块数据 146 6.6.1 使用XOR函数建立校验数据 146 6.6.2 并行访问RAID的校验 149 6.6.3 独立访问RAID的校验 149 6.7 各级RAID的比较 152 6.7.1 RAID咨询委员会 152 6.7.2 RAID 0:分块 153 6.7.3 RAID 1:镜像 154 6.7.4 RAID 2:专有磁盘的并行访问 154 6.7.5 RAID 3:使用专有校验磁盘的 同步访问 154 6.7.6 RAID 4:使用专用校验磁盘的 独立访问 155 6.7.7 RAID 5:使用分布式校验的 独立访问 156 6.7.8 RAID 6:使用双校验的独立访问 158 6.7.9 组合不同级的RAID 160 6.7.10 多层RAID阵列的目标 160 6.7.11 分块和镜像的组合—RAID 0+ 1/RAID 10 161 6.8 RAID功能在I/O路径上的位置 163 6.9 小结 165 第7章 网络备份:存储管理的基础 166 7.1 网络备份构成的分析 166 7.1.1 硬件 166 7.1.2 介质 171 7.1.3 软件 175 7.2 备份 182 7.2.1 备份操作类型 182 7.2.2 备份运行中的系统 183 7.2.3 映像备份特例 185 7.3 数据恢复 186 7.3.1 恢复与文件系统和数据库的集成 186 7.3.2 恢复操作类型 187 7.3.3 介质管理对恢复的重要性 188 7.4 备份和恢复安全数据 189 7.5 磁带循环 194 7.5.1 磁带循环的必要性 194 7.5.2 常用的磁带循环模型 195 7.6 备份和恢复存在的问题 199 7.6.1 备份失败的六个原因 199 7.6.2 恢复失败的六个原因 200 7.6.3 管理备份的挑战 201 7.6.4 备份可测问题 202 7.7 小结 204 第三部分 网络存储的访问技术 第8章 SAN和NAS技术的比较 205 8.1 自由的I/O 205 8.2 NAS和SAN的差异 207 8.2.1 文件系统处的分隔 207 8.2.2 NAS 和SAN的软件模型 208 8.2.3 NSA和SAN的硬件差异 209 8.2.4 NAS和SAN的协议差异 209 8.2.5 存储网络中的多协议应用 212 8.3 NAS和SAN的实现 213 8.4 术语SAN的使用 215 8.5 小结 216 第9章 SAN设计 217 9.1 开放系统存储技术回顾 217 9.2 基于总线连接的被动存储 218 9.3 SAN 的结构和拓扑 227 9.3.1 点到点SAN 227 9.3.2 交换式SAN 228 9.3.3 环状SAN 229 9.3.4 在I/O路径中放置SAN 229 9.3.5 基本SAN结构的变化 232 9.3.6 使用SAN创建可靠的管理系统 235 9.3.7 SAN的主要应用 236 9.3.8 备份 236 9.3.9 存储池 237 9.3.10 数据共享 239 9.3.11 I/O 寻径 240 9.3.12 数据移动器 247 9.3.13 远程存储 248 9.4 建造SAN面临的挑战 249 9.4.1 访问SAN存储所面临的混乱状态 249 9.4.2 兼容性 250 9.5 小结 250 第10章 用SAN实现更好的备份系统 252 10.1 SCSI总线连接备份面临的问题 252 10.2 使用SAN进行备份 254 10.3 SAN备份发展的3个阶段 255 10.3.1 第一阶段:LAN-free,虚拟专有 备份网络 255 10.3.2 第二阶段:集成存储介质 和设备 261 10.3.3 第三阶段:无服务器备份 264 10.3.4 在集成SAN备份中使用无服务器 技术 268 10.4 子系统端备份 269 10.5 虚拟磁带 270 10.5.1 虚拟磁带和物理磁带 271 10.5.2 存储网络备份的前景 272 10.6 小结 273 第11章 SAN网络中的光纤路径网络 技术 274 11.1 区别SAN和光纤路径网络 274 11.1.1 再谈SAN 274 11.1.2 光纤路径的历史 275 11.2 物理光纤路径网络 275 11.2.1 光纤路径网络中端口的地位 276 11.2.2 线缆连接 276 11.3 光纤路径的协议 278 11.4 光纤路径网络的结构 279 11.4.1 光纤路径网络的拓扑结构 279 11.4.2 光纤路径通信的句法 283 11.4.3 节点和端口 284 11.5 服务类型 292 11.5.1 类型1服务 292 11.5.2 类型2服务 293 11.5.3 类型3服务 293 11.6 光纤路径中的寻址和命名 294 11.6.1 光纤路径中的网络名字和地址 元素 295 11.6.2 环初始化 296 11.6.3 光纤路径交换机中的分区 297 11.7 光纤路径中的协议层和串行SCSI 298 11.7.1 FCP映射的独立性 298 11.7.2 以太网上的存储I/O 299 11.8 小结 300 第四部分 NAS设备及其他高级话题 第12章 支持即插即用的存储技术 ——NAS 303 12.1 NAS的起源 303 12.2 专用于存储的设备 303 12.2.1 NAS产品的特性 304 12.2.2 NAS技术的应用 307 12.2.3 NAS装置的实现 309 12.2.4 NAS产品潜在的局限性 312 12.3 网络文件系统和协议 318 12.3.1 桌面客户系统的作用 318 12.3.2 NFS与CIFS访问的比较 319 12.3.3 NFS服务器的CIFS仿真 321 12.4 网络存储的新技术:NASD与OBS 323 12.4.1 OBS 323 12.4.2 NASD 324 12.5 小结 325 第13章 SAN中的智能分布与数据 共享 327 13.1 集成在智能存储子系统中的处理 能力 327 13.1.1 存储池和卷管理 328 13.1.2 智能后端存储子系统中的数据 共享 328 13.2 数据共享的价值 330 13.3 数据共享的空间分配 331 13.4 解决锁定和语义差异 334 13.5 对共享数据使用缓存 336 13.6 可安装的文件系统 338 13.7 小结 346 第14章 从SAN上存取IBM S/390 MVS 大型机数据 347 14.1 大型机I/O系统总图 347 14.1.1 大型机I/O处理 347 14.1.2 ESCON: S/390存储网络 351 14.1.3 从ESCON到FICON 353 14.2 开放系统与大型机存储网络之间的 互联 353 14.3 大型机与开放系统间的数据传输 357 14.4 跨平台数据共享的未来 361 14.5 小结 363 第15章 集群存储及I/O定向 364 15.1 集群服务 364 15.1.1 SAN的含义 364 15.1.2 集群的理由 364 15.1.3 集群的特点 365 15.2 集群通信 370 15.3 InfiniBand I/O路径的介绍 374 15.3.1 对InfiniBand技术的期望 374 15.3.2 InfiniBand与存储网络的集成 376 15.4 小结 377 第16章 在Internet上存储和检索数据 379 16.1 Internet基础存储 379 16.1.1 服务器端的存储需求 379 16.1.2 客户端的Web缓存 386 16.2 在Internet上存储数据 389 16.2.1 Internet存储增长的5个理由 389 16.2.2 存储与处处存储 391 16.2.3 与浏览无关的Internet存储 391 16.2.4 基于Web的存储 393 16.2.5 Internet文件传送技术的比较 396 16.2.6 Internet备份软件及服务 398 16.3 Internet与存储及I/O的集成 401 16.3.1 Internet存储集成的可能性 401 16.3.2 用于Internet存储集成的另一些 技术 403 16.4 小结 405

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值