学习目标:
1、NAT产生的技术背景
2、NAT的分类及其原理配置
一、NAT产生的技术背景
IPv4公有IP地址不够用,2012年IANA已经分配完毕。
公网路由为什么不维护私有路由信息?
私网路由存在冲突,无法确定它的唯一性。
NAT网络地址转换,路由器对IP数据报文的IP地址进行转换,一般部署到出口(边界出口实施),把私网IP地址转换为特定的公网IP进行数据转发。
二、NAT的分类及其原理配置
NAT分类:
1、静态NAT(不安全):
私有IP地址和公网IP地址是一对一的映射,支持双向互访,一般服务器使用。
静态NAT配置:
telnet配置:
[R1]user-interface vty 0 4 | 进去telnet |
[R1-ui-vty0-4]set authentication password cipher cisco | 配置telnet登录密码 |
[R1-ui-vty0-4]user privilege level 3 | telnet权限 |
2、动态NAT:
把公有IP组成一个地址池,使用的时候转换(临时的映射表)老化后回收公有地址,然后分配其他人,地方分配不固定。
动态NAT配置:
[AR1]nat address-group 1 110.1.1.1 110.1.1.2 | 配置动态NAT地址池 |
[AR1]acl 2000 | ACL控制 |
[AR1-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255 | 允许哪些地址可以通过NAT |
[AR1-Ethernet0/0/1]nat outbound 2000 address-group 1 no-pat | 接口启用动态NAT并且开启规则,关闭NAT端口转换 |
防火墙练习动态NAT:
[FW1]security-policy
[FW1-policy-security]default action permit放行安全策略
[FW1]firewall zone trust
[FW1-zone-trust]add interface GigabitEthernet 0/0/0
[FW1]firewall zone untrust
[FW1-zone-untrust]add interface GigabitEthernet 1/0/0
[FW1]ip route-static 0.0.0.0 0 202.1.1.2
[FW1]nat address-group test nat地址池
[FW1-address-group-test]mode no-pat global 不做端口转换
[FW1-address-group-test]section 110.1.1.1 110.1.1.2 定义地址池范围
nat策略:
[FW1]nat-policy
[FW1-policy-nat]rule name test
[FW1-policy-nat-rule-test]source-zone trust
[FW1-policy-nat-rule-test]destination-zone untrust
[FW1-policy-nat-rule-test]source-address 10.1.1.0 24
[FW1-policy-nat-rule-test]action source-nat address-group test
3、NAPT、Easy-IP:
NAPT:
多对一转换(多个私网IP转换成同一个公网IP),端口也进行转换,理论可以提供6万多转换信息(转换数量和TCP和UDP会话瓶颈有关系),转换后通过端口进行区分。
[CE]nat address-group 1 110.1.1.1 110.1.1.1 nat地址池
[CE]acl 2000 策略
[CE-acl-basic-2000]rule permit source 10.1.1.0 0.0.0.255 需要转换的地址
[CE-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 接口启用
NAPT有地址池概念,适用于能拿到公网IP地址的情况。
Esay IP:
原理和NAPT相同(IP地址转换、端口转换),但没有地址池概念,使用接口地址作为NAT转换的公有地址。
适合用于没有固定公网IP的场景:通过HDCP、PPPoE拨号获取地址的私网出口。
4、NAT-server:
类似静态NAT,区别是:
静态NAT:地址一对一转换(双向互访)
NAT-server:地址和端口的一对一转换,只能外部主机访问内网服务器的特定端口,更加安全,支持单向访问,外网主动访问内网(端口映射)。