网络地址转换(NAT )一、NAT概念二、NAT工作原理三、NAT功能四、NAT优缺点五、NAT分类5.1静态NAT5.2动态NAT 6、pat 6.1 pat端口复用6.2PAT的作用6.3PAT的泰国
一. NAT概念
网络地址转换(NAT )也称为网络地址转换,它允许专用网络和公共网络之间的相互访问。
二、NAT机制NAT将内网地址和端口号转换为合法的公用网络地址和端口号,建立与公用网络主机通信的会话
NAT外部的主机无法主动与NAT内部的主机通信。 NAT内部的主机要进行通信,必须积极与公共网络的IP进行通信。 路由器建立映射傅氏系统,实现数据的传输
三、NAT的功能NAT不仅可以解决IP地址不足的问题,还可以有效避免网络外部入侵,隐藏和保护网络内部的计算机。
1 .宽带共享:这是NAT主机的最大功能。
2 )如果安全保护:NAT中的PC连接到互联网,则客户端PC具有一定的安全性,因为他显示的IP是NAT主机的公共网络IP,外部是portscan (端口)
四. NAT优缺点:节约公共合法IP地址,处理地址重复,提高灵活性、安全性
缺点不支持特定的APP应用程序,如:延迟增长、配置和维护复杂性以及VPN
五. NAT分类5.1静态NAT静态NAT实现私有地址和公共地址的一对一转换。 有多少个私有地址,需要配置多少个公共地址? 静态NAT不能节约公共地址,但可以起到隐藏内部网络的作用。
如果内部网络向外部网络发送消息,则当静态NAT用相应的公用地址:外部网络替换消息的源IP地址并向内部网络发送响应消息时,静态NAT对应于消息的目的地地址第一种:全局配置静态NAT
[ R1 ] natstaticglobal8.8.8.8inside 192.168.10.10 (捆绑) ) )
[R1]int g0/0/0
连接到外部网的接口
[ R1 -千兆以太网0/0/0 ] natstaticenable
在接口上启动NAT静态功能
第二种方法;接口配置静态NAT
[R1]int g0/0/0
网络入口
[ R1 -千兆以太网0/0/0 ] natstaticglobal8.8.8inside 192.168.17.1
5.2动态NAT动态NAT:多个专用网络IP地址对应于多个公用网络IP地址,并基于地址池进行一对一映射
1 .设置外部网络端口和内部网端口的IP地址
2 .定义合法的IP地址池
[ R1 ] NAT地址组1212.0.0.100212.0.0.200
创建名为1的新NAT地址池
3 .定义访问控制列表
[R1]acl 2000
[ R1-ACL-basic-2000 ]规则性能源192.168.20.0.0.0.255
[ R1-ACL-basic-2000 ] rulepermitsource 11.0.0.0.0.0.0.255
创建ACL,允许源地址网段的数据通过
4 .在外网端口上设置动态IP地址转换
[R1]int g0/0/0
网络入口
[ R1 -千兆以太网0/0/0 ] NAT outbound 2000地址组1 no-pat
acl2000将匹配的数据转换为地址池1的地址(no-pat不进行端口转换,只进行IP转换,默认为pat ) ) ) ) ) ) ) ) ) ) )。
六. pat 6.1 pat端口复用pat又称网络地址端口转换(napt ),用于实现公共地址和多个专用网络地址之间的映射PAT的基本原理是将不同互联地址的消息的源IP地址转换为相同公用地址,但是它们正在转换为该地址的不同端口号,从而可以共享相同地址。
6.2更改pat角色数据包的ip地址和端口号
可以大幅节约公共IP地址。
6.3PAT的类型包括动态PAT、NAPT和Easy IP (家用)
静态PAT (包括NAT服务器() )由服务器使用) )。
6.3.1NAPT NAPT:的多个专用网络IP地址对应于固定的外网IP地址,例如200.1.1.10,部署方法类似于动态NAT
1、设置外部网络端口和内部网端口的IP地址
2、定义合法的1P地址池
[ R1 ] NAT地址组1200.1.1.10200.1.1.10 # # #使用固定IP
3、定义访问控制列表
[R1] acl 2000
允许#####源地址为192.168.30.0/24网段的数据通过
[ R1-ACL-adv-2000 ]规则性能测试源192.168.30.0.0.0.255
4、外网端口设置1P地址转换
[ R1-ACL-basic-2000 ] intg0/0/1# # #外联网
[ R1 -千兆以太网/o/1 ] NAT outbound 2000地址组1
6.3.2Easy IP EasyIp:或更高的专用网络IP地址与外部网络入口的公共网络IP地址(例如12.0.0.1 )相对应
1、设置外部网络端口和内部网端口的IP地址
2、定义合法的1P地址池
因为要直接实验外部网端口的IP地址,所以不需要定义IP地址池
3、定义访问控制列表
[ R1 ]允许ACL 3000 # #源地址通过192.168.30.0/24网段的数据
[ R1-ACL-adv-3000 ]规则性能参数源192.168.30.0.0.0.255
4、外网端口设置1P地址转换
[R1]int go/0/1 ####外联网
[ R1 -千兆以太网/0/1] NAT outbound 3000 # # #在与ac13000匹配的源IP数据到达该接口时,在该接口的1P地址处输入源地址和
[ R1 ]显示displaynatsessionall # # NAT的流表信息
6.3.3将NAT server NAT server :端口映射、专用网络地址端口映射到公共网络地址,以便内部网服务器可由外部网用户访问
[R1]int g0/0/1
[ R1 -千兆以太网/0/1] natserverprotocoltcpglobal9.9. 9www inside 192.168.10.100www # #连接到公共网络
[ R1 -千兆以太网/0/1] natserverprotocoltcpqlobalcurrent-inside 10.1.1.1 www # # #是一个公共网络
[ R1 -千兆以太网0/0/1 ] natserverprotocoltcpglobalcurrent -接口2121 inside 10.1.1.2 FTP…端口为21,直接关键字' fff
进入网入口
通过接口拨打nat outbound 2000