网络地址转换NAT详解及配置

本文涉及的产品
公网NAT网关,每月750个小时 15CU
访问控制,不限时长
简介: 网络地址转换NAT详解及配置

一、一句话说清楚它是干什么的:

网络地址转换:是指通过专用网络地址转换为公用地址,从而对外隐藏内部管理的IP地址,它使得整个专用网只需要一个全球IP就可以访问互联网,由于专用网IP地址是可以重用的,所以NAT大大节省了IP地址的消耗。

二、概念:

NAT(Network Address Translation),是指网络地址转换,1994年提出的。


当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

这种方法需要在专用网(私网IP)连接到因特网(公网IP)的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址(公网IP地址)。这样,所有使用本地地址(私网IP地址)的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

另外,这种通过使用少量的全球IP地址(公网IP地址)代表较多的私有IP地址的方式,将有助于减缓可用的IP地址空间的枯竭。


三、实现方式:

静态转换:一对一,私有ip和共有ip的映射关系定下来就不会变了

动态转换:也是一对一,但是每次私有ip跟共有ip的映射关系都是不一样

端口多路复用(即端口地址转换(PAT,Port Address Translation)):内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,网络中应用最多的就是端口多路复用方式。



NAPT(Network Address Port Translation),即网络地址端口转换,可将多个内部地址映射为一个合法公网地址,NAPT也被称为“多对一”的NAT,或者叫PAT(Port Address Translations,端口地址转换)、地址超载(address overloading)。

NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。NAPT算得上是一种较流行的NAT变体,通过转换TCP或UDP协议端口号以及地址来提供并发性。除了一对源和目的IP地址以外,这个表还包括一对源和目的协议端口号,以及NAT盒使用的一个协议端口号。


PAT叫端口地址转换,NAT是网络地址转换。

PAT可以看做是NAT的一部分。

在NAT时,考虑一种情形,就是只有一个Public IP,而内部有多个Private IP,这个时候NAT就要通过映射UDP和TCP端口号来跟踪记录不同的会话,比如用户A、B、C同时访问CSDN,则NAT路由器会将用户A、B、C访问分别映射到1088、1098、23100(举例而已,实际上是动态的),此时实际上就是PAT了。


由上面推论,PAT理论上可以同时支持(65535 - 1024)= 64511个连接会话。但实际使用中由于设备性能和物理连接特性是不能达到的,CISCO的路由器NAT功能中每个Public IP最多能有效地支持大约4000个会话。


PAT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。PAT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。也就是采用多路复用 技术,或改变外出数据的源port的技术将多个内部ip地址映射到同一个外部地址。


四、重点理解:

NAT重载(经常应用到实际中)


这是最常用的NAT类型。NAT重载也是动态NAT,它利用源端口将多个私网ip地址映射到一个公网ip地址(多对一)。那么,它的独特之处何在呢?它也被称为端口地址特换(PAT)。通过使用PAT(NAT重载),只需使用一个公网ip地址,就可将数千名用户连接到因特网。其核心之处就在于利用端口号实现公网和私网的转换。

面对私网内部数量庞大的主机,如果NAT只进行IP地址的简单替换,就会产生一个问题:当有多个内部主机去访问同一个服务器时,从返回的信息不足以区分响应应该转发到哪个内部主机。此时,需要NAT设备根据传输层信息或其他上层协议去区分不同的会话,并且可能要对上层协议的标识进行转换,比如TCP或UDP端口号。这样NAT网关就可以将不同的内部连接访问映射到同一公网IP的不同传输层端口,通过这种方式实现公网IP的复用和解复用。这种方式也被称为端口转换PAT、NAPT或IP伪装,但更多时候直接被称为NAT,因为它是最典型的一种应用模式。


五、优缺点:

优点


节省合法的公有ip地址

地址重叠时,提供 解决办法

网络发生变化时,避免重新编址(这个问题具有亲身体会,原本所在的实习单位搬迁,我们搬到了新的住处,网络环境发生了一些变化,但是由于nat技术的特点,我们局域网的地址并没有发生改变,我们依然使用着最初的编址方案)

NAT对我们来说最大的贡献就是帮助我们节省了大量的ip资源


缺点


在介绍NAT的诸多缺点之前,我们先简单介绍下什么是IP的端到端通信:

IP协议的一个重要贡献是把世界变得平等。在理论上,具有IP地址的每个站点在协议层面有相当的获取服务和提供服务的能力,不同的IP地址之间没有差异。人们熟知的服务器和客户机实际是在应用协议层上的角色区分,而在网络层和传输层没有差异。一个具有IP地址的主机既可以是客户机,也可以是服务器,大部分情况下,既是客户机,也是服务器。端到端对等看起来是很平常的事情,而意义并不寻常。但在以往的技术中,很多协议体系下的网络限定了终端的能力。正是IP的这个开放性,使得TCP/IP协议族可以提供丰富的功能,为应用实现提供了广阔平台。因为所有的IP主机都可以服务器的形式出现,所以通讯设计可以更加灵活。使用UNIX/LINUX的系统充分利用了这个特性,使得任何一个主机都可以建立自己的HTTP、SMTP、POP3、DNS、DHCP等服务。与此同时,很多应用也是把客户端和服务器的角色组合起来完成功能。例如在VoIP应用中,用户端向注册服务器登录自己的IP地址和端口信息过程中,主机是客户端;而在呼叫到达时,呼叫处理服务器向用户端发送呼叫请求时,用户端实际工作在服务器模式下。在语音媒体流信道建立过程后,通讯双向发送语音数据,发送端是客户模式,接收端是服务器模式。而在P2P的应用中,一个用户的主机既为下载的客户,同时也向其他客户提供数据,是一种C/S混合的模型。上层应用之所以能这样设计,是因为IP协议栈定义了这样的能力。试想一下,如果IP提供的能力不对等,那么每个通信会话都只能是单方向发起的,这会极大限制通信的能力。细心的读者会发现,前面介绍NAT的一个特性正是这样一种限制。没错,NAT最大的弊端正在于此——破坏了IP端到端通信的能力。


六、NAT的弊端

首先,NAT使IP会话的保持时效变短。因为一个会话建立后会在NAT设备上建立一个关联表,在会话静默的这段时间,NAT网关会进行老化操作。这是任何一个NAT网关必须做的事情,因为IP和端口资源有限,通信的需求无限,所以必须在会话结束后回收资源。通常TCP会话通过协商的方式主动关闭连接,NAT网关可以跟踪这些报文,但总是存在例外的情况,要依赖自己的定时器去回收资源。而基于UDP的通信协议很难确定何时通信结束,所以NAT网关主要依赖超时机制回收外部端口。通过定时器老化回收会带来一个问题,如果应用需要维持连接的时间大于NAT网关的设置,通信就会意外中断。因为网关回收相关转换表资源以后,新的数据到达时就找不到相关的转换信息,必须建立新的连接。当这个新数据是由公网侧向私网侧发送时,就会发生无法触发新连接建立,也不能通知到私网侧的主机去重建连接的情况。这时候通信就会中断,不能自动恢复。即使新数据是从私网侧发向公网侧,因为重建的会话表往往使用不同于之前的公网IP和端口地址,公网侧主机也无法对应到之前的通信上,导致用户可感知的连接中断。NAT网关要把回收空闲连接的时间设置到不发生持续的资源流失,又维持大部分连接不被意外中断,是一件比较有难度的事情。在NAT已经普及化的时代,很多应用协议的设计者已经考虑到了这种情况,所以一般会设置一个连接保活的机制,即在一段时间没有数据需要发送时,主动发送一个NAT能感知到而又没有实际数据的保活消息,这么做的主要目的就是重置NAT的会话定时器。


其次,NAT在实现上将多个内部主机发出的连接复用到一个IP上,这就使依赖IP进行主机跟踪的机制都失效了。如网络管理中需要的基于网络流量分析的应用无法跟踪到终端用户与流量的具体行为的关系。基于用户行为的日志分析也变得困难,因为一个IP被很多用户共享,如果存在恶意的用户行为,很难定位到发起连接的那个主机。即便有一些机制提供了在NAT网关上进行连接跟踪的方法,但是把这种变换关系接续起来也困难重重。基于IP的用户授权不再可靠,因为拥有一个IP的不等于一个用户或主机。一个服务器也不能简单把同一IP的访问视作同一主机发起的,不能进行关联。有些服务器设置有连接限制,同一时刻只接纳来自一个IP的有限访问(有时是仅一个访问),这会造成不同用户之间的服务抢占和排队。有时服务器端这样做是出于DOS攻击防护的考虑,因为一个用户正常情况下不应该建立大量的连接请求,过度使用服务资源被理解为攻击行为。但是这在NAT存在时不能简单按照连接数判断。

总之,缺点大概如下:


无法进行端到端的ip跟踪(破坏了端对端通信的平等性)

很多应用层协议无法识别(比如ftp协议 )


一、静态NAT的配置

1、设置外部端口的IP地址


2、设置内部端口的IP地址


3、在内部局部地址和内部全局地址之间建立静态地址转换


router(config)#ip nat inside source static    local-ip    global-ip


router(config)#ip nat inside source static 192.168.1.2 61.159.62.130

(将内部局部地址 192.168.1.2 转换为内部全局地址 61.159.62.130 )


4、在内部和外部端口上启用NAT


router(config)#interface serial 0/0

router(config-if)#ip nat outside

router(config)#interface fastethernet 0/0

router(config-if)#ip nat inside


二、动态NAT的配置

1、设置外部端口的IP地址


2、设置内部端口的IP地址


3、定义内部网络中允许访问外部网络的访问控制列表


router(config)#access-list 1 permit 102.168.1.0 0.0.0.255


4、定义合法IP地址池


router(config)#ip nat pool pool-name star-ip end-ip netmask  [type rotary]

pool-name:放置转换后地址的地址池的名称

star-ip/end-ip:地址池内起始和结束的IP地址

netmask:子网掩码

type rotary(可选):地址池中的地址为循环使用


router(config)#ip nat pool test0 61.159.62.130 61.159.62.190 netmask 255.255.255.192


5、实现网络地址转换


router(config)#ip nat inside source list access-list-number pool pool-name [overload]

access-list-number:为1--99之间的整数

pool-name:池名

overload(可选):使用地址复用,用于PAT


router(config)#ip nat inside source list 1 pool test0


6、在内部和外部端口上启用NAT


router(config)#interface serial 0/0

router(config-if)#ip nat outside

router(config)#interface fastethernet 0/0

router(config-if)#ip nat inside


三、PAT的配置

A、使用外部全局地址


1、设置外部端口的IP地址


2、设置内部端口的IP地址


3、定义内部网络中允许访问外部网络的访问控制列表


router(config)#access-list 1 permit 102.168.1.0 0.0.0.255


4、定义合法IP地址池


router(config)#ip nat pool onlyone 61.159.62.130 61.159.62.130 netmask 255.255.255.248

在这里合法地址池的名称是 onlyone ,合法地址范围是61.159.62.130 ,掩码是255.255.255.248 ,由于只有一个地址,所以起始地址与结束地址相同。


5、设置复用动态IP地址转换


router(config)#ip nat inside source list access-list-number pool pool-name overload


router(config)#ip nat inside source list 1 pool onlyone overload

此条命令以端口复用方式,将访问控制列表1中的局部地址转换为onlyone 地址池中定义的全局IP地址。


6、在内部和外部端口上启用NAT


router(config)#interface serial 0/0

router(config-if)#ip nat outside

router(config)#interface fastethernet 0/0

router(config-if)#ip nat inside


到此端口复用动态地址转换即完成。


B、复用路由器外部接口的IP地址


1、设置外部端口的IP地址


2、设置内部端口的IP地址


3、定义内部网络中允许访问外部网络的访问控制列表


router(config)#access-list 1 permit 102.168.1.0 0.0.0.255


4、定义合法IP地址池

由于直接使用外部接口地址,所以不再定义IP 地址池。


5、设置复用动态IP地址转换


router(config)#ip nat inside source list 1 interface serial0/0 overload

上述命令表示以端口复用方式,将访问控制列表 1 中的私有地址转换为路由器外部接口的合法IP地址。


6、在内部和外部端口上启用NAT


router(config)#interface serial 0/0

router(config-if)#ip nat outside

router(config)#interface fastethernet 0/0

router(config-if)#ip nat inside


四、TCP 负载均衡配置

假设有三个服务器 10.1.1.1   10.1.1.2   10.1.1.3,使用一个虚拟主机10.1.1.127 来代表这个服务器组,要求利用NAT技术在3个服务器之间实现负载均衡。


1、设置外部端口的IP地址


2、设置内部端口的IP地址


3、为虚拟主机定义一个标准的IP访问控制列表


router(config)#access-list 2 permit 10.1.1.127


4、给真实主机定义一个NAT地址集


router(config)#ip nat pool real-host 10.1.1.1 10.1.1.3 prefix-length 24 trpe rotary

此命令表示,真实主机地址为10.1.1.1---10.1.1.3,网络前缀长度为24位,且该地址集为循环(rotary)型。


5、设置访问控制列表与NAT地址集之间的映射


router(config)#ip nat inside destination list  access-list-number  pool pool-name

关键字destination 表示我们将对从外部进入的数据包的目的地址进行地址转换。


router(config)#ip nat inside destination list 2 pool real-host

此命令表示在访问控制列表2 所允许的虚拟主机地址和真实主机地址集之间建立映射。


6、在内部和外部端口上启用NAT


router(config)#interface serial 0/0

router(config-if)#ip nat outside

router(config)#interface fastethernet 0/0

router(config-if)#ip nat inside


五、验证NAT的配置

router#show ip nat translations

router#show ip nat statistics


六、调试验NAT

router#debug ip nat


七、清除NAT表的条目

router#clear ip nat translation

看都看到这里啦留个三连再走吧!!你们的支持就是我的动力!!!

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
基于阿里云,构建一个企业web应用上云经典架构,让IT从业者体验企业级架构的实战训练。
相关文章
|
30天前
|
弹性计算 监控 开发工具
【阿里云弹性计算】阿里云ECS的网络优化实践:VPC配置与网络性能提升
【5月更文挑战第29天】阿里云ECS通过虚拟私有云(VPC)提供高性能、安全的网络环境。VPC允许用户自定义IP地址、路由规则和安全组。配置包括:创建VPC和交换机,设定安全组,然后创建ECS实例并绑定。优化网络性能涉及规划网络拓扑、优化路由、启用网络加速功能(如ENI和EIP)及监控网络性能。示例代码展示了使用Python SDK创建VPC和交换机的过程。
278 3
|
1月前
|
SQL Oracle Java
实时计算 Flink版产品使用合集之网络包大小与配置不符该如何处理
实时计算Flink版作为一种强大的流处理和批处理统一的计算框架,广泛应用于各种需要实时数据处理和分析的场景。实时计算Flink版通常结合SQL接口、DataStreamAPI、以及与上下游数据源和存储系统的丰富连接器,提供了一套全面的解决方案,以应对各种实时计算需求。其低延迟、高吞吐、容错性强的特点,使其成为众多企业和组织实时数据处理首选的技术平台。以下是实时计算Flink版的一些典型使用合集。
|
1天前
|
运维 关系型数据库 MySQL
PolarDB产品使用问题之怎么把将客户端所在的网络和实例配置到同一环境去
PolarDB产品使用合集涵盖了从创建与管理、数据管理、性能优化与诊断、安全与合规到生态与集成、运维与支持等全方位的功能和服务,旨在帮助企业轻松构建高可用、高性能且易于管理的数据库环境,满足不同业务场景的需求。用户可以通过阿里云控制台、API、SDK等方式便捷地使用这些功能,实现数据库的高效运维与持续优化。
|
3天前
|
运维 网络安全 网络虚拟化
2024网络建设与运维赛题-交换配置教程
SW1, SW2, SW3作为核心交换机,配置了多个VLAN以隔离不同部门的网络,如产品、营销、财务和行政。配置中还包括启用VLAN访问控制,允许特定VLAN通过二层链路,并设置了链路聚合(LACP)以增强SW1和SW2之间的连接可靠性。此外,所有交换机都配置了IP VRF来支持分公司(Branch,RD 1:1)和Internet(RD 2:2)的虚拟专用网络。
2024网络建设与运维赛题-交换配置教程
YOLOv8打印模型结构配置信息并查看网络模型详细参数:参数量、计算量(GFLOPS)
YOLOv8打印模型结构配置信息并查看网络模型详细参数:参数量、计算量(GFLOPS)
|
1月前
|
网络安全
|
14天前
|
网络协议 网络架构
网络地址转换
网络地址转换
|
28天前
|
数据安全/隐私保护
给虚拟机配置网络 Xshell 使用
给虚拟机配置网络 Xshell 使用
|
28天前
|
网络协议 网络安全
在Windos Server 2016 版本配置网络参数和接入工作组网络
在Windos Server 2016 版本配置网络参数和接入工作组网络
|
1月前
|
域名解析 网络协议 网络虚拟化
【计算机网络】—— 中小型网络构建与配置
【计算机网络】—— 中小型网络构建与配置
52 0

热门文章

最新文章