演示: NAT-PAT代理内部网络访问Internet

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

演示目标:在思科的路由器上配置NAT-PAT代理内部网络访问Internet。

演示环境:使用前面描述PAT工作原理的图 9.55所示的实验环境。

081921398.png

演示背景:NAT路由器将整个网络割成内外两个部分,子网192.168.2.0属于NAT的内部网络;要求使用PAT转换方式,将该子网的所有主机转换成NAT路由器的外部接口IP地址202.202.1.1访问公共网络部分。

演示步骤:

spacer.gif第一步:为实验环境中的所有路由器完成基础配置,包括激活接口、为接口写IP地址,开启动态路由等,具体配置如下所示:


路由器R1的基础配置:

R1(config)#interface e1/0

R1(config-if)#ip address 192.168.2.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface e1/1

R1(config-if)#ip address 202.202.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit


R1(config)#router rip

R1(config-router)#no auto-summary

R1(config-router)#version 2

R1(config-router)#network 202.202.1.0

R1(config-router)#exit


注意在进行RIP路由公告时不需要公告私有网络192.168.2.0因为在真实的环境中即便是公告了该网络公共网络也不会认为该网络是合法的。


路由器R2的基础配置

R2(config)#interface e1/1

R2(config-if)#ip address 202.202.1.2255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit


R2(config)#interface e1/0

R2(config-if)#ip address 202.202.2.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit


R2(config)#router rip

R2(config-router)#no auto-summary

R2(config-router)#version 2

R2(config-router)#network 202.202.1.0

R2(config-router)#network 202.202.2.0

R2(config-router)#exit


当完成上述配置后确保NAT路由器的路由学习正常事实确保NAT路由器上的路由学习正常也是保障NAT正常工作的一个重要环节可以在路由器R1上执行showip route指令如下9.60 所示可看现在路由学习正常。

082024511.png

第二步:现在来完成NAT-PAT的配置,具体配置如下所示:



在路由器R1上完成NAT配置:

R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255

使用ACL定义需要被执行NAT的私有网络地址,也叫做定义感兴趣的翻译流量。

R1(config)#ip nat inside source list 1 interface ethernet 1/1overload

执行NAT的翻译,inside source指示翻译内部源地址,内部源地址的内容被list 1即上面的第一条语句ACL 1所定义,interface ethernet 1/1指示将内部源地址翻译成NAT路由器E1/1上的公共IP地址,overload指示将所有的私有网络地址翻译成一个公共IP地址,即E1/1接口的公共IP,实际上就是指地址复用,也是PAT与动态NAT的关键区别。

R1(config)#interface e1/0

R1(config-if)#ip nat inside * 定义E1/0接口为NAT的内部接口。

R1(config-if)#exit

R1(config)#interface e1/1

R1(config-if)#ip nat outside * 定义E1/1接口为NAT的外部接口。

R1(config-if)#exit

第三步完成上述配置后,分别在内部主机A(192.168.2.100)和主机B(192.168.2.200)上去访问公共主机202.202.2.100的Web服务,注意在执行该访问时,在路由器R1上使用debug ip nat detailed调试PAT的翻译过程,如下9.61所示除此之外还可以使用showip nat translations来查看NAT翻译表,可见虽然多个不同的私有专用网络地址被翻译成同一个公共IP,但是端口号是不相同的,这样就可以成功的去识别不同的会话,然后可以看出NAT四类地址类型的部局,这与理解NAT的地址类型中的案例一的NAT地址部局相同,此时可以通过实践环境进一步的来理解NAT的地址类型。

082152345.png

082231191.png





本文转自 kingsir827 51CTO博客,原文链接:http://blog.51cto.com/7658423/1318877,如需转载请自行联系原作者

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
基于阿里云,构建一个企业web应用上云经典架构,让IT从业者体验企业级架构的实战训练。
相关文章
|
2月前
|
安全 网络协议 网络安全
代理IP、Socks5代理与网络安全:保护隐私与防御威胁的技术探索
代理IP、Socks5代理与网络安全:保护隐私与防御威胁的技术探索
44 0
|
2天前
|
安全 网络协议 网络安全
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
27 0
|
3天前
|
Android开发
Android网络访问超时
Android网络访问超时
10 2
|
4天前
|
算法 安全 Shell
SSH:加密安全访问网络的革命性协议
SSH:加密安全访问网络的革命性协议
36 9
|
14天前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
|
2月前
|
弹性计算 分布式计算 分布式数据库
ECS网络问题之访问网站失败如何解决
ECS(Elastic Compute Service,弹性计算服务)是云计算服务提供商提供的一种基础云服务,允许用户在云端获取和配置虚拟服务器。以下是ECS服务使用中的一些常见问题及其解答的合集:
240 3
|
6天前
|
网络协议 安全
ensp中nat server 公网访问内网服务器
ensp中nat server 公网访问内网服务器
|
14天前
|
运维 安全 网络架构
【专栏】NAT技术是连接私有网络与互联网的关键,缓解IPv4地址短缺,增强安全性和管理性
【4月更文挑战第28天】NAT技术是连接私有网络与互联网的关键,缓解IPv4地址短缺,增强安全性和管理性。本文阐述了五大NAT类型:全锥形NAT(安全低,利于P2P)、限制锥形NAT(增加安全性)、端口限制锥形NAT(更安全,可能影响协议)、对称NAT(高安全,可能导致兼容性问题)和动态NAT(公网IP有限时适用)。选择NAT类型需考虑安全性、通信模式、IP地址数量和设备兼容性,以确保网络高效、安全运行。
|
17天前
|
安全 网络协议 网络安全
探索 SOCKS5 代理在跨境电商中的网络安全应用
跨境电商面临网络安全挑战,如数据泄露和欺诈。SOCKS5代理和代理IP技术成为解决方案。SOCKS5提供安全连接和匿名性,保护企业网络和数据;代理IP隐藏真实IP,降低攻击风险。通过数据加密、防止地理限制和抵御竞争对手分析,这两项技术助力跨境电商强化安全,扩展全球市场。但需结合其他安全措施,构建全面防护体系,以实现安全发展。
|
21天前
|
运维 前端开发 Devops
云效产品使用报错问题之流水线打包docker镜像时报网络代理有问题如何解决
本合集将整理呈现用户在使用过程中遇到的报错及其对应的解决办法,包括但不限于账户权限设置错误、项目配置不正确、代码提交冲突、构建任务执行失败、测试环境异常、需求流转阻塞等问题。阿里云云效是一站式企业级研发协同和DevOps平台,为企业提供从需求规划、开发、测试、发布到运维、运营的全流程端到端服务和工具支撑,致力于提升企业的研发效能和创新能力。