NAT网络地址转换大型服务配置以及详细讲解

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:
 
网络拓扑: 
 
网络目的:
 通过NAR网络地址转换怎么实现内部IP地址和Internet的IP地址转换;
 了解NAT网络地址转换有集中类型,以及它们在生活中在哪儿应用;
 了解NAT网络地址转换的作用和原理;
简单了解一下TCP负载均衡;
 网络连线:
Router1 E0/0 <----> Router2 E0/1
Router2 E0/0 <----> Router3 E0/1
Router3 E0/0 <----> Router4 E0/1
Router4 E0/2 <----> VPCS V0/1
Router1 E0/1 <----> XPC P0/1
 
网络步骤:
————路由器的一些详细配置————
 
1.配置路由器1的IP地址;并为路由器1配置一条默认路由;(配置默认路由的原因就是让来学习相邻的网段)
 
 r1(config)#interface e0/0
(config-if)#ip add 100.100.100.1 255.255.255.0
r1(config-if)#no sh
r1(config)#interface e0/1
 r1(config-if)#ip add 172.16.2.126 255.255.255.0
r1(config-if)#no sh
 r1(config-if)#ex
r1(config)#ip route 0.0.0.0 0.0.0.0 e0/0
 
2.配置路由器2的IP地址,然后用来宣告他的网段(我们可以用RIP、OSPF、静态来宣告路由器直连的网段,在这里我们选用我们所学习过的RIP;在这里我们用路由器1和路由器2模拟INTERNET)
 
  r2(config)#interface e0/1
2(config-if)#ip add 100.100.100.2 255.255.255.0
 r2(config-if)#no sh
2(config-if)#ex
r2(config)#interface e0/0
r2(config-if)#ip add 101.101.101.1 255.255.255.0
r2(config-if)#no sh
r2(config-if)#ex
 r2(config)#router rip
r2(config-router)#version 2
r2(config-router)#no auto-summary
r2(config-router)#network 100.100.100.0
 r2(config-router)#network 101.101.101.0
 
3.配置路由器3的IP地址,然后用RIP宣告路由器3直连的网段;我们在这里所用的是RIPv2来进行配置:
 
r3(config)#interface e0/1
r3(config-if)#ip add 101.101.101.2 255.255.255.0
r3(config-if)#no sh
r3(config-if)#exit r3
r3(config)#interface e0/0
r3(config-if)#ip add 102.102.102.1 255.255.255.0
r3(config-if)#no sh
r3(config-if)#exit
r3(config)#router rip
r3(config-router)#version 2
r3(config-router)#no auto-summary
r3(config-router)#network 102.102.102.0
r3(config-router)#network 101.101.101.0
 
4.配置路由器4的IP地址,然后为路由器4指定默认路由;
 
r4(config)#interface e0/1
r4(config-if)#ip add 102.102.102.2 255.255.255.0
r4(config-if)#no sh
r4(config-if)#exit
r4(config)#interface e0/2
r4(config-if)#ip add 10.10.10.1 255.255.255.0
r4(config-if)#no sh
r4(config-if)#exit
r4(config)#ip route 0.0.0.0 0.0.0.0 e0/1
 
5.配置客户端的IP地址;(这里我们一个是桥接的,一个是虚拟的;这里的默认网关则是路由器1的IP地址)
 
clip_image004
 
虚拟的客户机的IP地址网关是路由器4e0/2的接口IP地址,“24”所指的是它是属于哪一个网段的:
 
VPCS 1 >1
VPCS 1 >ip 10.10.10.125 10.10.10.1 24
PC1 : 10.10.10.125 255.255.255.0 gateway 10.10.10.1
 
 
重点:
     NAT网络地址转换的配置以及详细讲解
 
1.在路由器1上先定义ACL访问控制列表;根据拓扑图的所示:我们只定义172.16.2.0网段的可以允许通过;而不允许其他的流量来通过!在本章实验中我们将以PAT端口地址转换中的复用路由器外部接口地址转换为例:NAT网络地址转换可以分成三大类:静态转换、动态转换、端口多路复用;NAT网络地址转换有三种模式:它们的区别是:“静态转换”是将内部网络的私有地址转换为公有合法的IP地址是,它的地址对应的关系是“一对一”的,是不变的。它是把某个私有的地址转换为固定的某个公网的IP地址;“动态转化”是指将内部网络的私有地址转换为公有地址时,它的对应关系是不确定的、随机的,所有被授权访问的的Internet的私网地址转换为任何指定的合法地址;也可以这样理解那些内部地址可以进行NAT转换,以及那些可以作为合法的外部地址就可以进行转换了;端口多路复用是改变外出数据包的源IP地址和源端口的并进行端口转换;内部的所有的主机可以共享一个合法的IP地址;从而来节省IP地址资源;又可以隐藏主机防止攻击来达到网络的安全!
 
 r1(config)#access-list 12 permit 172.16.2.0 0.0.0.255
 
2.在路由器1上设置动态IP地址转换;在这里我们以端口复用的方式,将访问控制列表中的私有地址转换为路由器外部接口的合法IP地址;我们还可以用另一种方法来实现就是在上面我们讲过的外部全局地址来实现,外部全局配置和复用路由器外部接口的原理都是一样的、只是它们的配置有点区别而已:端口多路复用其实分为两大类:外部全局地址和复用路由器外部接口;那么它们有什么区别呢?使用NAT转换内部地址;就是在内部局部地址和全局地址之间建立一个映射关系;复用内部的全局地址,就是通过准许对TCP连接或UDP会话的端口进行转换,从而节省内部全局地址集中的合法地址。
 
  r1(config)#ip nat inside source list 12 interface e0/0 overload
 
3.在路由器1的外部接口和内部接口上启用NAT网络地址转换;这一步相对来说很重要如果我们在路由器上不启用NAT网络地址转换,那么我们在排错的时候是相对来说很麻烦的所以,关于这一步一定要仔细!!! NAT的功能可以让使用私有的地址的网络与公有的网络进行连接;让私有的IP地址转换成公有的IP地址;关于NAT的一些相关术语我们应该知道;内部局部IP地址、内部全局IP地址、外部全局IP地址、外部局部IP地址;“内部局部IP地址”:在内部网络中分配给主机的私有IP地址;“内部全局IP地址”:一个合法的IP地址,他对外代表一个或多个内部IP地址,该地址一般是从全球统一的寻址的地址空间分配的,一般由因特网服务提供商提供;
 
r1(config)#interface e0/1
r1(config-if)#ip nat inside
r1(config-if)#interface e0/0
r1(config-if)#ip nat outside
 
4.在路由器4上先定义ACL访问控制列表;在路由器4上我们只是允许10.10.10.0网段的流量来通过,而拒绝其他网段的流量来通过;我们采用的是标准的访问控制列表,而不是扩展的访问控制列表;它们之间最明显的区别是:标准的访问控制列表的标号是1~99而扩展的访问控制列表的标号是100~199!
 
 r4(config)#access-list 12 permit 10.10.10.0 0.0.0.255
 
3.在路由器4上设置动态的IP地址转换;我们在上面讲解完了NAT的几种状态和NAT的一些专业术语;现在我们来了解NAT网络地址转换的优点和缺点;NAT网络转换的优点是: NAT允许企业内部网络网使用私有地址,并通过设置合法地址池,让内部网可以与Internet来进行通信,以此来达到节约地址的目的;NAT地址转换可以减少规划地址集时地址重接的情况发生;如果地址方案是最初在私网网络中建立的,因为它不与外部网络通信,所以有可能使用了保留地址以外的地址;如果该网想要连接到Internet。如果不做NAT就会发生地址冲突:NAT增强了内部网络与外部网络连接的灵活性:通过地址集、备份地址和负载分担、均衡地址集,来确保可靠性!NAT网络地址转换的缺点是:NAT网络地址转换会增加延迟;因为它要转发每一个数据包中的IP地址,自然就会增加延迟;NAT网络地址转换会增加配置和排错的负载性。NAT网络地址也会因为需要内嵌IP地址的应用而不能正常的工作,那是因为它隐藏了端到端的IP地址。
 
r4(config)#ip nat inside source list 12 interface e0/1 overload
 
4.在路由器4上配置NAT地址转换;我们在上面刚讲完NAT的三种转换方法那么他们的应用场合是:静态转换运用的场合是:能实现外部网络的对内部网络的中某些特定的设备的访问;动态转换运用的场合是:当ISP提供的合法地址少于网络内部的计算机数量时;端口多路复用是目前运用的最多的转换方式;关于TCP负载均衡的设置,我们在这里说的不是很清楚,负载均衡它是把一个客户机或者服务器上的繁重任务分到多个客户机或者服务器上,然后通过指定一个虚拟的IP地址映射到服务器或者客户端!
 
r4(config)#interface e0/1
r4(config-if)#ip nat outside
r4(config-if)#interface e0/2 r4(config-if)#ip nat inside
 
5.在客户机上来测试看网络是不是互通:
 
C:\Documents and Settings\Administrator>ping 101.101.101.2
Pinging 101.101.101.2 with 32 bytes of data:
Reply from 101.101.101.2: bytes=32 time=131ms TTL=253
Reply from 101.101.101.2: bytes=32 time=93ms TTL=253
Reply from 101.101.101.2: bytes=32 time=109ms TTL=253
Reply from 101.101.101.2: bytes=32 time=109ms TTL=253
Ping statistics for 101.101.101.2:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 93ms, Maximum = 131ms, Average = 110ms
 
注意:在中间我们是用路由器来模拟的INTERNET所以他们是不能互相通信的!!!
 
VPCS 1 >ping 172.16.2.125
172.16.2.125 icmp_seq=1 timeout
172.16.2.125 icmp_seq=2 timeout
172.16.2.125 icmp_seq=3 timeout
172.16.2.125 icmp_seq=4 timeout
172.16.2.125 icmp_seq=5 timeout
 
6.在路由器上来查看他的配置是不是正确;看它的联通是不是起作用了!!!下面是我们用NAT来做的一些地址转换!!!
 
r1#show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
icmp 100.100.100.1:512 172.16.2.125:512   100.100.100.2:512  100.100.100.2:512
icmp 100.100.100.1:512 172.16.2.125:512   102.102.102.1:512  102.102.102.1:512
 

本文转自devilangel 51CTO博客,原文链接:http://blog.51cto.com/devliangel/131852,如需转载请自行联系原作者

相关文章
|
1月前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
在数字化浪潮的推动下,企业纷纷转向云计算以获取灵活性、可扩展性和成本效益。然而,随之而来的是日益复杂的网络威胁,它们挑战着传统的安全边界。本文将探讨如何通过创新的云服务模型和先进的网络安全措施来构建一个既可靠又灵活的安全框架。我们将分析云计算环境中的关键安全挑战,并提出一系列针对性的策略来加强数据保护,确保业务连续性,并满足合规要求。
29 2
|
1月前
|
监控 Linux Shell
【Shell 命令集合 网络通讯 】Linux 配置和管理网络流量的形状 shapecfg命令 使用指南
【Shell 命令集合 网络通讯 】Linux 配置和管理网络流量的形状 shapecfg命令 使用指南
39 0
|
1月前
|
网络协议 Shell Linux
【Shell 命令集合 网络通讯 】Linux 设置和配置PPP pppsetup命令 使用教程
【Shell 命令集合 网络通讯 】Linux 设置和配置PPP pppsetup命令 使用教程
42 0
|
1月前
|
缓存 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 配置DNS dnsconf 命令 使用教程
【Shell 命令集合 网络通讯 】Linux 配置DNS dnsconf 命令 使用教程
38 0
|
1月前
|
域名解析 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 设置和管理网络接口配置信息 netconfig命令 使用指南
【Shell 命令集合 网络通讯 】Linux 设置和管理网络接口配置信息 netconfig命令 使用指南
56 1
|
16天前
|
网络协议 Linux
在Linux中,管理和配置网络接口
在Linux中管理网络接口涉及多个命令,如`ifconfig`(在新版本中被`ip`取代)、`ip`(用于网络设备配置)、`nmcli`(NetworkManager的CLI工具)、`nmtui`(文本界面配置)、`route/ip route`(处理路由表)、`netstat/ss`(显示网络状态)和`hostnamectl/systemctl`(主机名和服务管理)。这些命令帮助用户启动接口、设置IP地址、查看连接和路由信息。不同发行版可能有差异,建议参考相应文档。
19 4
|
3天前
|
Ubuntu 网络协议 Linux
Linux(20) Ubuntu 20.04 网络接口自动切换路由配置
Linux(20) Ubuntu 20.04 网络接口自动切换路由配置
26 0
|
5天前
|
存储 安全 网络安全
云端防御策略:融合云服务与网络安全的未来之路
【4月更文挑战第20天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键。然而,伴随其发展的网络安全威胁也不断演变,对信息安全提出更高要求。本文将深入探讨在动态云环境中实现网络安全防护的策略和技术,包括最新的加密技术、身份验证机制以及入侵检测系统等。通过分析当前云服务中的安全挑战,并结合前沿的网络安全技术,旨在为读者提供一个关于如何在享受云计算便利的同时保障数据安全的全面视角。
|
8天前
|
数据采集 数据可视化
R语言用相关网络图可视化分析汽车配置和饮酒习惯
R语言用相关网络图可视化分析汽车配置和饮酒习惯
13 0
|
8天前
|
运维 安全 Cloud Native
安全访问服务边缘(SASE):网络新时代的安全与连接解决方案
SASE(安全访问服务边缘)是一种云基安全模型,结合了网络功能和安全策略,由Gartner在2019年提出。它强调身份驱动的私有网络、云原生架构和全面边缘支持,旨在解决传统WAN和安全方案的局限性,如高延迟和分散管理。SASE通过降低IT成本、提升安全响应和网络性能,应对数据分散、风险控制和访问速度等问题,适用于移动办公、多分支办公等场景。随着网络安全挑战的增加,SASE将在企业的数字化转型中扮演关键角色。