小五思科技术学习笔记之NAT

简介:
NAT的作用: 节约我们的IPv4的地址
  
NAT用来将你的私有IP地址转换为全球的外部地址,在internet上使用,从而保护和隐藏内部网络中的IP地址。
 
NAT工作原理:
 
默认情况下,内部IP地址是无法被路由到外网的,  内部主机10.1.1.1要与外部internet通信,IP包到达NAT路由器时, IP包头的源地址10.1.1.1被替换成一个合法的外网IP,并在NAT转换表中保存这条记录。 当外部主机发送一个应答到内网时,NAT路由器收到后,查看当前NAT转换表,用10.1.1.1替换掉这个外网地址。
 
NAT的分类:
 
静态NAT:实现内部地址与外部地址一对一的映射。现实中,一般都用于服务器
动态NAT:定义一个地址池,自动映射,也是一对一的。现实中,用得比较少
PAT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一
 
下面做两个简单的实验,拓扑图如下
 
实验说明:
192.168.10.0/24网段为静态NAT
192.168.20.0/24网段为PAT
 
实验思路:NAT建立在路由基础之上,所以,首先要保证网络互通。为了实验简单,我们使用默认路由,达到全网互通的目的。
 
实验步骤:
 
1、首先为路由器以及客户机和服务器配置好相应的IP,IP规划如图所示,具体如下
Router0
f0/0 192.168.10.10 255.255.255.0
f0/1 192.168.20.10 255.255.255.0
s0/0/0 10.1.1.10 255.255.255.0
 
Router1
s0/0/0 10.1.1.20 255.255.255.0
f0/0 20.1.1.10 255.255.255.0
 
Server0
20.1.1.20 255.255.255.0
 
 
所有的NAT在Router0上配置
 
首先定义内部全局接口和外部接口,分别在相应接口模式下使用ip nat inside和ip nat out
 
本实验操作如下
以下是引用片段:
Router(config)#int f0/0  
Router(config-if)#ip nat inside
一下是配置静态NAT,将192.168.1.10转为202.97.224.69
以下是引用片段:
Router(config)#ip nat inside source static 192.168.1.10 202.97.224.69
 
一条命令就可以搞定了,不过,静态的NAT不是十分常用的。下面我们配置一下PAT,用192.168.20.0这个网段
 
定义外网地址池
以下是引用片段:
Router(config)#ip nat pool xiaowu 202.97.224.68 202.97.224.68 netmask 255.255.255.0 

定义内部网络
以下是引用片段:
Router(config)#access-list 10 permit 192.168.20.0 0.0.0.255 
Router(config)#ip nat inside source list 10 pool xiaowu overload

一下是一些debug ip nat 的信息
以下是引用片段:
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[0] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[0] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[0] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[0] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[0] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[0] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[0] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[0]
以下是引用片段:
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[1] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[1] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[2] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[2] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[3] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[3] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[4] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[4] 
NAT: s=192.168.20.12->202.97.224.68, d=10.1.1.20[5] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.12[5] 
NAT: s=192.168.20.12->202.97.224.68, d=10.1.1.20[6] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.12[6] 
NAT: s=192.168.20.12->202.97.224.68, d=10.1.1.20[7] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.12[7] 
NAT: s=192.168.20.12->202.97.224.68, d=10.1.1.20[8] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.12[8] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[8] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[8] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[8] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[8] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[8] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[8] 
NAT: s=192.168.10.11->10.1.1.10, d=20.1.1.20[8] 
NAT*: s=20.1.1.20, d=10.1.1.10->192.168.10.11[8] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[9] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[9] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[10] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[10] 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[11] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[11] 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 5 (5) 
NAT: s=192.168.20.11->202.97.224.68, d=10.1.1.20[12] 
NAT*: s=10.1.1.20, d=202.97.224.68->192.168.20.11[12] 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 6 (6) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 7 (7) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 8 (8) 
NAT: expiring 202.97.224.68 (192.168.20.12) 1 1 (1) 
NAT: expiring 202.97.224.68 (192.168.20.12) 1 2 (2) 
NAT: expiring 202.97.224.68 (192.168.20.12) 1 3 (3) 
NAT: expiring 202.97.224.68 (192.168.20.12) 1 4 (4) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 9 (9) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 10 (10) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 11 (11) 
NAT: expiring 202.97.224.68 (192.168.20.11) 1 12 (12)

附件为Packet Tracer 5.0所做实验的存档


本文转自 Jhuster 51CTO博客,原文链接:http://blog.51cto.com/xwnet/106259,如需转载请自行联系原作者
相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
运维 监控 网络协议
IPv6地址之间的转换技术:NAT66
【4月更文挑战第25天】
2768 0
IPv6地址之间的转换技术:NAT66
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
2150 2
|
网络协议 安全 网络架构
NAT穿透技术、穿透原理和方法
【10月更文挑战第19天】 NAT穿透技术、穿透原理和方法
1693 7
|
网络协议 数据处理 iOS开发
不是吧?思科ASA NAT这些基本概念你还不知道?
不是吧?思科ASA NAT这些基本概念你还不知道?
311 1
|
运维 安全 网络架构
【专栏】NAT技术是连接私有网络与互联网的关键,缓解IPv4地址短缺,增强安全性和管理性
【4月更文挑战第28天】NAT技术是连接私有网络与互联网的关键,缓解IPv4地址短缺,增强安全性和管理性。本文阐述了五大NAT类型:全锥形NAT(安全低,利于P2P)、限制锥形NAT(增加安全性)、端口限制锥形NAT(更安全,可能影响协议)、对称NAT(高安全,可能导致兼容性问题)和动态NAT(公网IP有限时适用)。选择NAT类型需考虑安全性、通信模式、IP地址数量和设备兼容性,以确保网络高效、安全运行。
2609 1
|
Linux 网络安全
NAT 技术与 Linux iptables
NAT 技术与 Linux iptables
612 0
|
域名解析 网络协议 网络安全
解密网络通信的关键技术(下):DNS、ARP、DHCP和NAT,你了解多少?
本文探讨了动态主机配置协议(DHCP)和网络地址转换(NAT)技术的工作原理和应用。DHCP通过简化IP地址配置过程实现了动态地址分配,而NAT则解决了IPv4地址紧缺问题。我们还介绍了DHCP中继代理和NAT中的网络地址与端口转换(NAPT)概念。然而,这些技术也存在一些限制,如无法主动建立连接和性能开销。总的来说,DHCP和NAT在网络中发挥着重要作用,但在实际应用中需要综合考虑其利弊。无论你是对网络技术感兴趣还是想了解如何更好地管理IP地址,本文都将为你提供有价值的信息。
629 1
解密网络通信的关键技术(下):DNS、ARP、DHCP和NAT,你了解多少?
|
网络架构
交换机与路由器技术-34-动态NAT
交换机与路由器技术-34-动态NAT
288 1
|
域名解析 缓存 网络协议
解密网络通信的关键技术(上):DNS、ARP、DHCP和NAT,你了解多少?
在当今互联网时代,我们每天都在与各种技术打交道。但你是否了解这些技术背后的关键角色?DNS域名解析、ARP协议、DHCP动态获取IP地址以及NAT网络地址转换,它们是网络通信的支柱。DNS帮助我们将域名转换为IP地址,ARP协议获取下一跳的MAC地址,DHCP协议动态分配IP地址,而NAT则将私有IP地址转换为公共IP地址。本文将带你深入了解这些技术,揭示它们在网络通信中的重要作用。无论你是网络爱好者还是普通用户,这都是一篇值得阅读的文章。
650 0
|
域名解析 缓存 网络协议
【Hello Network】DNS协议 NAT技术 代理服务器
【Hello Network】DNS协议 NAT技术 代理服务器
361 0