Nat---网络地址转换---动态篇

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

一:实验拓扑

wKioL1VJ1Y7AR-bJAAFgQB2Pjz0039.jpg

 

PcIP地址划分

Pc1  192.168.10.10   255.255.255.0    192.168.10.1

Pc2  192.168.10.10   255.255.255.0    192.168.10.1

Pc3  192.168.10.10   255.255.255.0    192.168.10.1

Pc4  192.168.10.10   255.255.255.0    192.168.10.1

 

二:实验目标

1:利用单臂路由技术实现跨vlan通信

2:利用Nat动态转换技术实现私有地址和公有地址的转换

3:抓取报文分析数据包转送思路

4:理解实验原理

5:熟练掌握Nat技术的命令,并理解。

 

 

动态转换

 

  动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。

 

三:实验步骤

 

1:单臂路由

交换机1

<Huawei>system-view//

[Huawei]vlan bat 10 20//新建vlan1020

[Huawei]int g0/0/1//进入默认接口

[Huawei-GigabitEthernet0/0/1]portlink-type access//只允许一个端口通过access口中,是不允许带标签.当一个数据包通过的时候必须得脱下自身的标签.直到通往下一个端口

[Huawei-GigabitEthernet0/0/1]portdefault vlan 10//只允许vlan10的成员通过

[Huawei-GigabitEthernet0/0/1]intg0/0/2//进入默认接口

[Huawei-GigabitEthernet0/0/2]portlink-type access//只允许一个端口通过

[Huawei-GigabitEthernet0/0/2]portdefault vlan 20//只允许vlan20的成员通过

[Huawei-GigabitEthernet0/0/2]intg0/0/5//进入默认接口

[Huawei-GigabitEthernet0/0/5]portlink-type trunk//转为中继口模式

[Huawei-GigabitEthernet0/0/5]porttrunk allow-pass vlan 10 20//允许vlan1020的成员通过要实现四台pc机的互通性-并且在此处的数据包都是要带上标签《tag》的..

[Huawei-GigabitEthernet0/0/5]intg0/0/6//进入默认接口

[Huawei-GigabitEthernet0/0/6]portlink-type trunk//转为中继口模式

[Huawei-GigabitEthernet0/0/6]porttrunk allow-pass vlan 10 20//允许vlan1020的成员通过

交换机2

<Huawei>system-view

[Huawei]vlan bat 10 20

[Huawei]int g0/0/3//进入默认接口

[Huawei-GigabitEthernet0/0/3]portlink-type access//只允许一个端口通过.即默认的接口与其相连的接口

[Huawei-GigabitEthernet0/0/3]portdefault vlan 10//只允许vlan10的成员通过

[Huawei-GigabitEthernet0/0/3]intg0/0/4//进入默认接口

[Huawei-GigabitEthernet0/0/4]portlink-type access//只允许一条端口通过

[Huawei-GigabitEthernet0/0/4]portdefault vlan 20//只允许vlan20的成员通[Huawei-GigabitEthernet0/0/4]intg0/0/5//进入默认接口

[Huawei-GigabitEthernet0/0/5]portlink-type trunk//转为中继口模式

[Huawei-GigabitEthernet0/0/5]porttrunk allow-pass vlan 10 20//允许vlan1020的成员通过要实现四台pc机的互通性-并且在此处的数据包都是要带上标签《tag》的..这里也可以直接将10 20 替换成all  代表全部的vlan ,但是往往在现实中.我们是不用这种方法.因为这样会带来不安全性!

 

 

路由器1

<Huawei>system-view

[Huawei]int g0/0/0//进入默认接口

[Huawei-GigabitEthernet0/0/0]ipadd 12.0.0.1 24//设置默认IP地址

[Huawei]ip route-static0.0.0.0 0.0.0.0 12.0.0.2//设置静态路由.数据包通过g0/0/0接口,跳往下一接口.

[Huawei]int g0/0/1.1//定义子端口1.1//在路由器以太网接口上划分子接口,使用以太网的子接口的ip地址作为网关,并且在子接口上封装802.1q协议.每个都可以划分为“1—4096”个子接口

[Huawei-GigabitEthernet0/0/1.1]dot1qtermination vid 10//封装dot1q

[Huawei-GigabitEthernet0/0/1.1]ipadd 192.168.10.1 24//用以太网的子接口的ip地址作为网关

[Huawei-GigabitEthernet0/0/1.1]arpbroadcast enable// 使能终结子接口的ARP广播功能

[Huawei-GigabitEthernet0/0/1.1]intg0/0/1.2//定义端口1.2

[Huawei-GigabitEthernet0/0/1.2]dot1qtermination vid 20//进行分装

[Huawei-GigabitEthernet0/0/1.2]ipadd 192.168.20.1 24//以太网口的IP地址作为网关

[Huawei-GigabitEthernet0/0/1.2]arpbroadcast enable//使能终结子接口的ARP的广播功能

 

路由器2

[Huawei]int g0/0/0//进入默认接口

[Huawei-GigabitEthernet0/0/0]ipadd 12.0.0.2 24

[Huawei]iproute-static 192.168.10.0 255.255.255.0 12.0.0.1

[Huawei]iproute-static 192.168.20.0 255.255.255.0 12.0.0.1//设定两条回路静态路由

 

Pc1—检验

wKioL1VJ1jGiR4wBAAFVb1eUfdQ457.jpg

wKiom1VJ1MDQ1WOTAAFOC_jRCEQ388.jpg

wKioL1VJ1jKSqO1WAAFcTOZm0Lo758.jpg

wKiom1VJ1MCzfMSbAAFlZkr26R8957.jpg

vlan通信成功

 

 

2:动态转换

[Huawei]nataddress-group 1//创建地址池“1

[Huawei]nataddress-group 1 128.8.8.10 128.8.8.20//8.108.20之间的地址加入到地址池1

[Huawei]acl 2000//1上创建号为2000的控制列表

[Huawei-acl-basic-2000]rulepermit source 192.168.10.0 0.0.0.255//只允许192.168.10.0/24段的数据包通过

[Huawei-acl-basic-2000]intg0/0/0

[Huawei-GigabitEthernet0/0/0]natoutbound 2000 address-group 1 no-pat//访问控制列表2000上的进行地址转换outbound),转换的地址组是address-group 1

[Huawei]intg0/0/0

[Huawei-GigabitEthernet0/0/0]undonat outbound 2000 address-group 1 no-pat

[Huawei-GigabitEthernet0/0/0]nat outbound 2000//将访问控制列表2000匹配的流量转换成该接口的IP地址作为源地址。

四:实验结果

wKiom1VJ1RyxwRMPAAEfkkM-ewc416.jpg

五:实验抓取报文

wKiom1VJ1OvgwvW6AALcDe7FgH4233.jpg

分析:

上图可以看出,请求客户机向服务端发送一个icmp的请求报文,在第47处的数据包由192.168.20.20 处发出,通往12.0.0.2目的处。而又在第48处的数据包和47处的数据包是一样的,这就证明的了在第47 处的数据包发送之后,目的处收到数据包之后并没有回包。而在第49处的数据包就开始回包了,由12.0.0.2处发出,通往192.168.20.20处。

 

wKiom1VJ1PqCH8pwAALANsNZHIE215.jpg

分析:

在第11处发送的一条ARP广播报文(broadcast ARP)经过了12.0.0.1处,然后将报文告诉并发给了12.0.0.2处。在这个报文中我们可以看到它的数据的转发原理及路径!










本文转自 于学康 51CTO博客,原文链接:http://blog.51cto.com/blxueyuan/1643494,如需转载请自行联系原作者

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
目录
相关文章
|
2月前
|
负载均衡 安全 网络安全
|
2月前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
103 2
|
2月前
|
运维 负载均衡 安全
|
3月前
|
网络协议 安全 网络安全
Cisco-网络端口地址转换NAPT配置
Cisco-网络端口地址转换NAPT配置
|
3月前
|
安全 网络安全 数据安全/隐私保护
Cisco-网络地址转换动态NAT
Cisco-网络地址转换动态NAT
|
3月前
|
安全 网络安全 数据安全/隐私保护
Cisco-网络地址转换静态NAT
Cisco-网络地址转换静态NAT
|
19天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
59 17
|
29天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
30天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
49 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
61 10

热门文章

最新文章