NAT 网络地址转换

NAT的工作原理:

Network Address Translation, 网络地址转换

NAT实现方式

静态转换(Staic Translation)

动态转换(Dynamic Translation)

端口多路复用(Port Address Translation, PAT)

NAT就是当我们私有网络访问公用网络时数据只会接受不会返回,而NAT实现我们数据的来回

NAT的术语与转换表:

NAT功能:

NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

1.宽带分享:这是NAT主机的最大功能。
2.安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以Client端的PC就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源Client端的PC 。
优点:可以节省合法IP地址 处理地址重叠 增强灵活性

缺点:延迟增大 配置和维护的复杂性 不支持某些应用(比如VPN)

NAT的工作过程:


数据包从内网发往外网时,NAT会将数据包的源IP由私网地址转换成公网地址;
当响应的数据包要从公网返回到内网时,NAT会将数据包的目的IP由公网地址转换成私网地址

下面有两种方法在ENSP中配置静态NAT

1.全局模式下设置静态NAT
[R1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]int g0/0/1            ###外网口
[R1-GigabitEthernet0/0/1]nat static enable         ###在网口上启动nat static enable 功能

2.直接在接口上声明nat static
[R1]int g0/0/1            ###外网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10

实验如下:

这时候 我们PC1是能ping通的

这时候我们抓包一下

我们发现去和回来的IP地址一样 但是对于我们电脑来说不能实现 这时候我们要做NAT数据转换

这时候我们在ping一下地址

我们发现去的地址是对的

回来的地址变了 变成8.8.8.8了 这样我们静态NAT了

动态NAT:

代码如下

动态NAT: 多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 212.0.0.100 212.0.0.200        ###新建一个名为1的nat地址池

3、定义访问控制列表
[R1]acl 2000                        ###创建ACL,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
[R1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255
[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255

4、在外网口上设置动态IP地址转换
[R1-acl-basic-2000]int g0/0/1        ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 no-pat        ###将ACL 2000匹配的数据转换为改接口的IP地址作为源地址(no pat 不做端口转换,只做IP地址转换,默认为pat)

[R1]dis nat outbound        ###查看NAT Outbound的信息

PTA:

1.动态PAT,包括NAPT和Easy IP;
2.静态PAT,包括NAT Server。

设置NAPT:

NAPT:多个私网IP地址对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 200.1.1.10 200.1.1.10        ###使用一个固定IP

3、定义访问控制列表
[R1]acl 2000            ###允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255

4、在外网口上设置IP地址转换
[R1-acl-basic-2000]int g0/0/1        ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1

设置EasyIp:

EasyIp:多个私网IP地址对应路由器外网接口的公网IP地址(比如12.0.0.1)
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地址池

3、定义访问控制列表
[R1]acl 3000            ###允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255

4、在外网口上设置IP地址转换
[R1]int g0/0/1            ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 3000            ###当acl3000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址

ACL:访问控制列表

作用:过滤经过接口的数据包,根据规则要么允许/放通 数据包,要么拒绝/丢弃 数据包

工作原则:

可以在一个路由器接口的一个方向配置一个ACL;
一个ACL可以配置多条规则;
规则匹配时是从上往下依次匹配,匹配到即停止,华为设备默认的规则为放通所有数据包
 

华为ACL的类型:


基本ACL(ID范围为2000~2999):只匹配源IP
高级ACL(ID范围为3000~3999):可以根据 协议类型 源IP 目的IP 源端口 目的端口 匹配
二层ACL(ID范围为4000~4999):可以根据 源MAC 目的MAC 二层协议


基本ACL(ID范围为2000~2999):只匹配源IP
高级ACL(ID范围为3000~3999):可以根据 协议类型 源IP 目的IP 源端口 目的端口 匹配
二层ACL(ID范围为4000~4999):可以根据 源MAC 目的MAC 二层协议

  • 15
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值