当前位置:网站首页>NAT地址转换的原理与配置

NAT地址转换的原理与配置

2022-08-09 07:54:00 眼下一颗柠檬


前言

NAT(Network Address Translation)是什么:NAT是一种网络地址转换协议,一般用于实现私有网络和共有网络之间的访问。
RFC1918中规定私有地址有以下:
A类私有地址:10.0.0.0~10.255.255.255 10.0.0.0/8
B类私有地址:172.16.0.0~172.31.255.255 172.16.0.0/12
C类私有地址:192.168.0.0~192.168.255.255 192.168.0.0/16


一、NAT

1.NAT的工作原理

NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信。
NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要通信,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发。
在这里插入图片描述
总结:数据包从内网到外网时,会转换源IP地址,由私网地址转换为公网地址。
数据包从外网到内网时,会转换目的IP地址,由公网地址转换为私网地址

2.NAT的功能

NAT不仅能解决了IP地址不足的问题,而且还能够有效的避免来自网络外部的入侵,隐藏并保护网络内部的计算机。
1、宽带分享:这是NAT主机的最大功能
2、安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公网IP,所以client端的PC就具有一定程度的安全了,外界在进行portscan(端口扫描)的时候,就侦测不到client端的PC。
优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性
缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)


二、NAT的种类及配置命令

1.静态NAT

静态NAT实现私网地址和公网地址的一对一转换,有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。
内部网络向外部网络发送报文时,静态NAT将报文的源IP地址替换为对应的公网地址;外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址
静态NAT配置

第一种:全局模式下设置静态NAT
[R1]nat static global 8.8.8.8 inside 192.168.10.10
[R1linta0/0/1                                ###外网口
[R1-GigabitEthernet0/0/1]nat static enable   ###在网口上启动natstaticenable功能
第二种:直接在接口上声明nat static
[R1]intg0/0/1             ###外网口
[R1-GigabitEthernet0/0/1]nat static global 8.8.8.8 inside 192.168.10.10
[R1]dis nat static       ###查看NAT静态配置信息

2.动态NAT

动态NAT:多个私网IP地址对应多个公网IP地址,是基于地址池一对一转换
动态NAT配置

1、配置外部网口和内部网口的IP地址
2、定义合法IP地址池
[R1]nat address-group 1 212.0.0.100  212.0.0.200      ###新建一个名为1的nat地址池
3、定义访问控制列表
[R1]acl 2000            ###创建ACL,允许源地址为192.168.20.0/24网段和11.0.0.0/24的数据通过
[R1-acl-basic-2000] rule permit source 192.168.20.0 0.0.0.255
[R1-acl-basic-2000]rule permit source 11.0.0.0 0.0.0.255
4、在外网口,上设置动态IP地址转换
[R1-acl-basic-2000]intg0/0/1            ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 no-pat   
###将ACL2000匹配的数据转换为改接口的IP地址作为源地址(no-pat不做端口转换,只做IP地址转换,默认为pat)
[R1]dis nat outbound               ###查看NAT Outbound的信息

3.ACL(access list)访问控制列表

创建ACL。允许源地址网段和反掩码(/24的反掩码:0.0.0.255)通过

3.1ACL两种作用

用来对数据包做访问控制(丢弃或者放行)
结合其他协议,用来匹配范韦

3.2ACL工作原理

当数据包从接口经过时,由于接口启用了acl,此时路由器会对报文进行检查,然后做出相应的处理。

3.3ACL种类

基本acl(2000-2999):只能匹配源ip地址。
高级acl(3000-3999):可以匹配源ip、目标ip、源端口、目标端口等三层和四层的字段和协议。
二层ACL(4000-4999):根据数据包的源AC地址、目的MAc地址、802.1q优先级、二层协议类型等二层信息制定规则。

3.4ACL的应用原则

基本ACL,尽量用在靠近目的点
高级ACL,尽量用在靠近源的地方(可以保护带宽和其他资源)

4.端口多路复用(PAT)

PAT端口多路复用,PAT又称为NAPT,它实现一个公网地址和多个私网地址之间的映射,因此可以节约公网地址。PAT的基本原理是将不同私网地址的报文源IP地址转换为同一公网地址,但它们被转换为该地址的不同端口号,因而仍能共享同一地址。
PAT有以下作用:
1、改变数据包的IP地址和端口号
2、能够大量节约公网IP地址
PAT的类型有以下:
1、动态PAT:包括NAPT和Easy IP:NAT是一对一转换,NAPT多对一转换
2、静态PAT:包括NAT server

4.1NAPT

NAPT:多个私网IP地址对应固定外网IP地址(比如200.1.1.10),配置方法与动态NAT类似
NAPT配置

配置外部网口和内部网口的IP地址
定义合法IP地址池
[R1]nat address-group 1 200.1.1.10 200.1.1.10 ###使用一个固定IP 
定义访问控制列表
[R1]acl2000###允许源地址为192168300/24网段的数据通过
[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255
在外网口上设置IP地址转换
[R1-acl-basic-2000linta0/0/1 ###外网口. 
[Rl-GigabitEthernet0/0/1]nat outbound 2000 address-aroup 1

4.2Easy IP

Easy Ip:多个私网IP地址对应路由器外网接口公网IP地址(比如12.0.0.1)
Easy IP配置

配置外部网口和内部网口的IP地址
定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地址池
定义访问控制列表
[R1]acl 3000     ###允许源地址为192168300/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255
在外网口,上设置IP地址转换
[R1]int g0/0/1         ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 3000
##当ac13000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址
[R1]display nat session all          ##查看NAT的流表信息

4.3NAT server

NAT server:端口映射,将私网地址端口映射到公网地址,实现内网服务器供外网用户访问
NAT server配置

[R1]int a0/0/1
[R1-GigabitEthernet0/0/11nat server protocol tcp global 9.9.9.9 www inside 192.168.10.100 www
###在连接公网的接口上将私网服务器地址和公网地址做一对NAT映射绑定
[R1-Giaabi LEthernet0/0/1nat server protocol tep global current-interface 8080 inside 10.1.1.1 www
##在连接公网的接口,上将私网服务器地址和外网接口做一对NAT映射绑定
[R1-GigabitEthernet0/0/1]nat server protocol tcp global current-interface 2121 inside 10.1.1.2 ftp
###端口为21可以直接使用关键字"ftp"代替

原网站

版权声明
本文为[眼下一颗柠檬]所创,转载请带上原文链接,感谢
https://blog.csdn.net/S314118142/article/details/125362416