目录
1、NAT
又称为网络地址转换,用于实现私有网络和公有网络之间的互访
1.1、私有地址和公有地址
私有网络地址和公有网络地址
公有网络地址(以下简称公网地址)是指在互连网上全球唯一的IP地址,
私有网络地址(以下简称私网地址)是指内部网络和主机的IP地址,
A类私有地址:10.0.0.0~10.255.255.255 /8
B类私有地址172.16.0.0~172.31.255.255 /16
C类私有地址:192.168.0.0~192.168.255.555 /24
1.2、NAT的工作原理和功能
NAT的工作原理
NAT用来将内网地址和端口号转换成合法的公网地址和端口号,建立一个会话,与公网主机进行通信,NAT外部的主机无法主动跟位于NAT内部的主机通信,NAT内部主机想要,必须主动和公网的一个IP通信,路由器负责建立一个映射关系,从而实现数据的转发
NAT功能
NAT不仅能解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的入侵,隐藏并保护网络内部的计算机
优点:节省公有合法IP地址、处理地址重叠、增强灵活性、安全性
缺点:延迟增大、配置和维护的复杂性、不支持某些应用(比如VPN)
NAT是通过公网转私网(走专线从公网IP转私网IP)
工作原理:用来将内网地址与端口号转为合理的公网地址和端口号,建立一个会话与公网进行通信(一个公网地址对应多个私网地址)
总结:(数据有来也有回)
数据包是从内网-->外网(会转换源IP地址,由私网地址转换成公网地址)
数据包是从外网-->内网(会转换目的IP地址,由公网地址转换成内网地址)
1.3、NAT网络地址转换
静态nat和动态nat
静态NAT:
实现私网地址和公网地址的一对一转换。有多少个私网地址就需要配置多少个公网地址。静态NAT不能节约公网地址,但可以起到隐藏内部网络的作用。内部网络向外部网络发送报文时,静态将报文的源地址替换为对应的公网地址,外部网络向内部网络发送响应报文时,静态NAT将报文的目的地址替换为相应的私网地址。
静态NAT配置
全局模式下设置静态NT
{R1}nat static global 8.8.8.8 inside 192.168.10.10
int g0/0/1 ###外网口
nat static enable ##在网上启动nat static enable
动态NAT:
多个私网IP地址对应多个公网IP地址,基于地址池(公网)一对一映射动态访问后的nat地址池逐一增加
动态NAT配置
直接在接口上声明 nat static
[R1]int g0/0/1 #外网口
nat static global 8.8.8.8 inside 192.168.10.10
dis nat static ##查看NAT查看静态配置信息
1.4、ACL访问控制列表
创建ACL。允许源地址网段和反掩码(/24的反掩码:0.0.0.255)通过
ACL的作用:用于控制设备之间的数据包的互通。
ACL两种作用:
用来对数据包做访问控制(丢弃或者放行)
结合其他协议,用来匹配范围
ALC工作原理:当数据包从接口经过时,由于接口启用了ACL,此时路由器会对报文进行检查,然后做出相应处理。
ACL种类:
基本ACL(2000-2999):只能匹配源IP地址
高级ACL(3000-3999):可以匹配源IP、目的IP、源端口、目标端口等三层和四层的字段和协议
二层ACL(4000-4999):根据数据包的源MAC地址、目标MAC地址、802.1q优先级、二层协议类型等二层信息制定规则。
应用规则
一个接口的同一个方向,只能调用一个ACL
一个ACL里面可以有多个rule 规则,按照规则id从小到大排序,从上往下依次执行
数据包一旦被某rule匹配,就不再继续向下匹配
用来做数据包访问控制时,默认隐含放过所有(华为设备)
2、PAT
PAT端口多路复用
PAT又称为NAPT(Network Adderss port )
基本原理:是将不同的私网地址源IP转换为同一公网地址(不同端口号1-65535对应不同服务)
公网---------私网(一对多)
作用
改变数据包的IP地址和端口号
节约公共地址
2.1、PAT类型
静态PAT
NAT server :内网地址+端口-------公网地址+端口
动态PAT (映射)
NAPT:网络地址端口转换---允许多个内部地址映射到同一个公有地址的不同端口
NAPT实现了私有地址对公有地址 多对一
Easy IP easyIP 可以实现内部主机使用这个临时公网IP地址访问internet (转换)
主要是应用在小规模局域网中
区别与NAT:一对一
NAPT地址转换 多对一
NAT是一对一转换
2.2、NAPT的配置
端口号改变 公网网址不变
把内网地址转换成对应的外网地址,然后在对这个外网地址进行转发
配置外部网口和内部网口的IP地址
定义合法IP地址池
[R1]nat address-group 1 200.1.1.10 200.1.1.10 ###使用一个固定IP
定义访问控制列表
[R1]acl2000###允许源地址为192168300/24网段的数据通过
[R1-acl-adv-2000]rule permit source 192.168.30.0 0.0.0.255
在外网口上设置IP地址转换
[R1-acl-basic-2000linta0/0/1 ###外网口.
[Rl-GigabitEthernet0/0/1]nat outbound 2000 address-aroup 1
2.3、Easy ip的配置
EasyIp:多个私网IP地址对应路由器外网接口公网IP地址(比如12.0.0.1)
配置外部网口和内部网口的IP地址
定义合法IP地址池
由于直接实验外网口IP地址所以不用再定义IP地址池
定义访问控制列表
[R1]acl 3000 ###允许源地址为192168300/24网段的数据通过
[R1-acl-adv-3000]rule permit ip source 192.168.30.0 0.0.0.255
在外网口,上设置IP地址转换
[R1]int g0/0/1 ###外网口
[R1-GigabitEthernet0/0/1]nat outbound 3000
##当ac13000匹配的源IP数据到达此接口时,转换为该接口的IP地址做为源地址
[R1]display nat session all ##查看NAT的流表信息
2.4、Nat server的配置
nat server protocol tcp global 9.9.9.9 www inside 10.1.1.1 www #公网地址映射成内网地址
www:80端口
ftp:21端口(连接端口)
原文链接:https://blog.csdn.net/weixin_56270746/article/details/123540131
此处评论已关闭