NAT的工作原理:
Network Address Translation, 网络地址转换
NAT实现方式
静态转换(Staic Translation)
动态转换(Dynamic Translation)
端口多路复用(Port Address Translation, PAT)
NAT就是当我们私有网络访问公用网络时数据只会接受不会返回,而NAT实现我们数据的来回
NAT的术语与转换表:
NAT功能:
NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。
1.宽带分享:这是NAT主机的最大功能。
2.安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以Client端的PC就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源Client端的PC 。
优点:可以节省合法IP地址 处理地址重叠 增强灵活性
缺点:延迟增大 配置和维护的复杂性 不支持某些应用(比如VPN)
NAT的工作过程:
数据包从内网发往外网时,NAT会将数据包的源IP由私网地址转换成公网地址;
当响应的数据包要从公网返回到内网时,NAT会将数据包的目的IP由公网地址转换成私网地址
下面有两种方法在ENSP中配置静态NAT
1.全局模式下设置静态NAT
[R1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat static enable ###在网口上启动nat static enable 功能
2.直接在接口上声明nat static
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10
实验如下:
这时候 我们PC1是能ping通的
这时候我们抓包一下
我们发现去和回来的IP地址一样 但是对于我们电脑来说不能实现 这时候我们要做NAT数据转换
这时候我们在ping一下地址
我们发现去的地址是对的
回来的地址变了 变成8.8.8.8了 这样我们静态NAT了
动态NAT:
代码如下
动态NAT: 多个私网IP地址对应多个公网IP地址,基于地址池一对一映射
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 212.0.0.100 212.0.0.200 ###新建一个名为1的nat地址池
3、定义访问控制列表
[R1]acl 2000 ###创建ACL,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
[R1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255
[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255
4、在外网口上设置动态IP地址转换
[R1-acl-basic-2000]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 no-pat ###将ACL 2000匹配的数据转换为改接口的IP地址作为源地址(no pat 不做端口转换,只做IP地址转换,默认为pat)
[R1]dis nat outbound ###查看NAT Outbound的信息
PTA:
1.动态PAT,包括NAPT和Easy IP;
2.静态PAT,包括NAT Server。
设置NAPT:
NAPT:多个私网IP地址对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 200.1.1.10 200.1.1.10 ###使用一个固定IP
3、定义访问控制列表
[R1]acl 2000 ###允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255
4、在外网口上设置IP地址转换
[R1-acl-basic-2000]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1
设置EasyIp:
EasyIp:多个私网IP地址对应路由器外网接口的公网IP地址(比如12.0.0.1)
1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地址池
3、定义访问控制列表
[R1]acl 3000 ###允许源地址为192.168.30.0/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255
4、在外网口上设置IP地址转换
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 3000 ###当acl3000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址
ACL:访问控制列表
作用:过滤经过接口的数据包,根据规则要么允许/放通 数据包,要么拒绝/丢弃 数据包
工作原则:
可以在一个路由器接口的一个方向配置一个ACL;
一个ACL可以配置多条规则;
规则匹配时是从上往下依次匹配,匹配到即停止,华为设备默认的规则为放通所有数据包
华为ACL的类型:
基本ACL(ID范围为2000~2999):只匹配源IP
高级ACL(ID范围为3000~3999):可以根据 协议类型 源IP 目的IP 源端口 目的端口 匹配
二层ACL(ID范围为4000~4999):可以根据 源MAC 目的MAC 二层协议
基本ACL(ID范围为2000~2999):只匹配源IP
高级ACL(ID范围为3000~3999):可以根据 协议类型 源IP 目的IP 源端口 目的端口 匹配
二层ACL(ID范围为4000~4999):可以根据 源MAC 目的MAC 二层协议