NAT双向地址转换

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

我们通常在做NAT的时候无非是做内部地址NAT,或PAT,或端口映射;很少需要将目的地址也进行转换,下面的实验将对源、目的地址都进行转换。


 
NAT可以再两个方向上隐藏地址, 例如下面例子中
  • R1认为R5的IP地址是55.55.55.5,实际是10.0.0.5
  • R5认为R1的IP地址是44.44.44.1,实际是10.0.0.1

 
【实验拓扑】

 

【实验要求】


 
将R1的源地址10.0.0.1 转换为 44.44.44.1;
将R1的目的地址为55.55.55.5的转换为10.0.0.5;

 
【实验配置】

 
R4:
interface Ethernet 0/0
ip nat inside
!
interface Serial 0/1
ip nat outside
!
interface Serial 0/0.1
ip nat outside
ip nat inside source static 10.0.0.1 44.44.44.1
ip nat  outside source static 10.0.0.5 55.55.55.5
!
ip route 55.55.55.0 255.255.255.0 150.1.5.5

 
R5
interface loopback10
ip add 10.0.0.5 255.255.255.0
!
ip route 44.44.44.0 255.255.255.0 150.1.4.4

 

 
【实验验证】
R4# deb ip nat detailed
IP NAT detailed debugging is on
R5# debug ip icmp
ICMP packet debugging is on
R1# ping 55.55.55.5 repeat 100
Type escape sequence to abort.
Sending 100, 100-byte ICMP Echos to 55.55.55.5, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 32/33/64 ms
R4#
NAT*: i: icmp (10.0.0.1, 16) -> (55.55.55.5, 16) [358]
NAT*: s=10.0.0.1->44.44.44.1, d=55.55.55.5 [358]
NAT*: s=44.44.44.1, d=55.55.55.5->10.0.0.5 [358]
NAT*: o: icmp (10.0.0.5, 16) -> (44.44.44.1, 16) [358]
NAT*: s=10.0.0.5->55.55.55.5, d=44.44.44.1 [358]
NAT*: s=55.55.55.5, d=44.44.44.1->10.0.0.1 [358]
NAT*: i: icmp (10.0.0.1, 16) -> (55.55.55.5, 16) [359]
NAT*: s=10.0.0.1->44.44.44.1, d=55.55.55.5 [359]
NAT*: s=44.44.44.1, d=55.55.55.5->10.0.0.5 [359]
NAT*: o: icmp (10.0.0.5, 16) -> (44.44.44.1, 16) [359]
NAT*: s=10.0.0.5->55.55.55.5, d=44.44.44.1 [359]
NAT*: s=55.55.55.5, d=44.44.44.1->10.0.0.1 [359]
NAT*: i: icmp (10.0.0.1, 16) -> (55.55.55.5, 16) [360]
NAT*: s=10.0.0.1->44.44.44.1, d=55.55.55.5 [360]
NAT*: s=44.44.44.1, d=55.55.55.5->10.0.0.5 [360]
NAT*: o: icmp (10.0.0.5, 16) -> (44.44.44.1, 16) [360]
R5#
*Mar 18 22:04:41.426: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.458: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.494: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.530: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.562: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.602: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.634: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.670: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.706: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1
*Mar 18 22:04:41.738: ICMP: echo reply sent, src 10.0.0.5, dst 44.44.44.1

 

总结:
内部本地(IL,Inside Local)--分配给内部设备的地址,这些地址不会对外公布。
内部全局(IG,Inside Global)--通过这个地址, 外部可以知道内部的设备
外部全局(OG,Outside Golbal)--分配给外部设备的地址。这些地址不会向内部公布。
外部本地(OL,Outside Local)--通过这个地址, 内部可以知道外部设备。
以上两个正好相反

本文转自zcm8483 51CTO博客,原文链接:http://blog.51cto.com/haolun/993053

相关文章
|
4月前
|
网络协议 网络安全 开发工具
iptables的源地址、目标地址转换
iptables的源地址、目标地址转换
97 1
|
4月前
|
网络安全 开发工具
iptables 源地址、目标地址转换
实验准备,配置web服务器,配置web防火墙网卡,配置客户机网卡,测试,开启防火墙功能,设置源地址转换,通过改变我客户机的地址身份为web服务器同网段来实现访问,通过改变目标地址(客户机)的地址为web同网段来实现
54 0
|
6月前
|
网络架构
【Cisco】NAT地址转换
【Cisco】NAT地址转换
38 0
|
7月前
|
数据安全/隐私保护
NAT 网络地址转换
NAT 网络地址转换
46 1
|
10月前
|
负载均衡 监控 网络协议
网络地址转换NAT详解及配置
网络地址转换NAT详解及配置
254 0
|
数据安全/隐私保护 网络架构
NAT网络地址转换
NAT网络地址转换
158 0
NAT网络地址转换
|
网络协议 数据安全/隐私保护 网络架构
用于网络地址转换的NAT
NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
用于网络地址转换的NAT
|
运维 数据安全/隐私保护 网络架构
网络地址转换(NAT)(三)
在本章将会学习NAT中PAT的配置,在学习之前可以先回顾一下网络地址转换(一)网络地址转换(二)。 本章重点:会配置PAT 会分析并排查各类NAT故障。
192 0
网络地址转换(NAT)(三)
|
运维 网络协议 网络架构
网络地址转换(NAT)(一)
本章将会讲解网络运维知识,了解网络地址转换(NAT)的概念与实现方式。
207 1
网络地址转换(NAT)(一)
|
网络安全 网络架构
一文带大家,彻底了解【NAT技术-网络地址转换】
一文带大家,彻底了解【NAT技术-网络地址转换】
517 0
一文带大家,彻底了解【NAT技术-网络地址转换】