NAT的了解和配置

1.NAT的功能和优点

2.NAT的工作原理

3.NAT的种类及配置

4.总结

1.NAT的功能和优点

NAT功能:

NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机。

1.宽带分享:这是NAT主机的最大功能-

2.安全防护:NAT之内的PC联机到Internet 上面时,他所显示的P是NAC主机的公网IP,所以client端的Pc就具有一-定程度的安全了,外界在进行portscan(端口扫描)的时候,就侦测不到源client端的PC。

优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性

缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)

2.NAT的工作原理

NAT的了解和配置

NAT的工作原理:

NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信

NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个TP通信,路由器负责建立一个映射关系,从而实现数据的转发

总结:

nat数据包从内网到外网时,会转换源IP地址,由私网地址转换成公网地址

数据包从外围到内网时,会转换目的ip地址,由公网地址换成私网地址

3.NAT的种类及配置

静态NAT

静态NAT实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。

内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址:外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。

有2种配置方法:第一种:全局模式下设置静态NAT

[R1]nat static global_8.8.8.8 inside 192.168.10.10
[R1]int g0/0/1外网口
[R1-GigabitEthernet0/0/1]nat statie enable
###版在网口上启动nat statie enable功能

第二种:直接在接口上声明nat static

[RI]int go/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]dis nat static
###查看NAT静态配置信息
 

动态NAT:多个私网地址对应多个公网IP地址,基于地址池一对一映射

1.配置外部网口和内部网口的IP地址

2.定义合法IP地址池

[R1]nat address-group 1 212.0.0.100 212.0.0.200 ###新建一个名为1的nat地址池

3.定义访问控制列表

[R1]acl 2000

##创建acl,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过

[R1-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255

[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255

4.在外网口上设置动态IP地址转换

[R1-acl-basic-2000]int g0/0/1 ###外网口

[R1-G0/0/1]nat outbound 2000 address-group 1 no-pat ##将acl 2000匹配的数据转换为该接口的IP地址作为源地址(no pat不做端口转换

只做IP地址转换,默认pat)

[R1]dis nat outbound ###查看nat outbound的信息

PAT端口多路复用

PAT又称NAPT(Network Address port Translation),它实现一个公网地址和多个私网地址之间的映射,因此可以节制

公网地址。PAT的基本原理是将不同私网地址的报文的源IP地址转换为同一个公网地址,但他们被转换为改地址的不同端口号,因而仍

然能够共享同一地址。

PAT有以下作用

1.改变数据包的IP地址和端口号

2.能够大量节约公网IP地址

PAT的类型有以下

1.动态PAT,包括NAPT和Easy ip

2.静态PAT,包括NAT Server

###NAPT:多个私网IP地址:对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似

1.配置外部网口和内部网口的IP地址

2.定义合法IP地址池

[R1]nat address-group 1 200.1.1.10 200.1.1.10 ##使用同一个固定IP

3.定义访问控制列表

[R1]acl 2000 ###允许源地址为192.168.30.0/24网段的数据通过

[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255

4.在外网口上设置IP地址转换

[R1-acl-basic-2000]int g0/0/1 ##外网口

[R1-G0/0/1]nat outbound 2000 address-group 1

####EasyIP:多个私网IP地址对应网口公网IP地址(比如12.0.0.1)

1.配置外部网口和内部网口的IP地址

2.定义合法IP地址池

由于直接实验外网口IP地址所以不用再定义IP地址池

3.定义访问控制列表

[R1]acl 3000 ####允许源地址为192.168.30.0/24的网段数据通过

[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255

4.在外网口上设置ip地址转换

[R1-acl-basic-3000]int g0/0/1 ##外网口

[R2-g0/0/1]nat outbound 3000

###NAT server:端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问

[R1]int g0/0/1

[R1-G0/0/1]nat server protocol tcp global 9.9.9.9 www inside 192.168.10.100 www

###在连接公网的接口上将私网服务器地址和公网地址做一对NAT映射绑定

[R1-Gigabi tEthernet0/0/1]nat server protocol tcp global current-interface 8080 inside 10.1.1.1 www

###在连接公网的接口,上将私网服务器地址和外网接口做一对NAT映射绑定

[R1-G0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp

###端口号21可以直接使用关键字'FTP‘代替

4.总结

NAT的功能是什么,有什么优缺点

NAT的工作原理是什么

NAT分为哪几种类型以及如何配置

上一篇:VMWARE虚拟机 NAT模式设置


下一篇:虚拟机与宿主机网络