网络端口地址转换NAPT配置

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

技术原理:

        NAT将网络划分为内部网络和外部网络两个部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换成全局地址后发送数据包。

NAT分为两种类型:NAT(网络地址转换)和NAPT(网络端口地址转换IP地址对应一个全局地址)。

        NAPT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一。

        NAPT采用端口多路复用方式。内部网络的所有主机均共享一个合法外部IP地址实现对Internet的访问。从而可以最大限度节约IP地址资源。同事,有可以隐藏网络内部所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

实验步骤及拓扑图:

1.路由器之间通过V.35电缆串口连接,DCE端连接在R1上,配置时钟频率64000

2.配置pc机、服务器及路由器接口IP地址;

3.在路由器上配置静态路由协议,让pc间能互相Ping通;

4.R1上配置NAPT

5.R1上定义内外网络接口

6.验证主机之间的互通性

实验设备:

        Pc2台、server-PT 1台、SWITCH2950一台;直通线、交叉线、DCE串口线。

175637673.png

R0配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip address 192.168.1.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet0/0, changed state to up

R0(config-if)#exit

R0(config)#int se2/0

R0(config-if)#ip address 200.1.1.1255.255.255.0

R0(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to down

R0(config-if)#clock rate 64000

R0(config-if)#exit

R0(config)#


R1配置:

Router>en

Router#config t

Enter configuration commands, one perline.  End with CNTL/Z.

Router(config)#host R1

R1(config)#int se2/0

R1(config-if)#ip address 200.1.1.2255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0,changed state to up

R1(config-if)#exit

R1(config)#int fa0/0

%LINEPROTO-5-UPDOWN: Line protocol onInterface Serial2/0, changed state to up

R1(config-if)#ip address 200.1.2.1255.255.255.0

R1(config-if)#no shut

R1(config-if)#

%LINK-5-CHANGED: Interface FastEthernet0/0,changed state to up

%LINEPROTO-5-UPDOWN: Line protocol onInterface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#


R0配置静态路由:

R0(config)#ip route 200.1.2.0 255.255.255.0200.1.1.2

R1上配置静态路由:

R1(config)#ip route 192.168.1.0255.255.255.0 200.1.1.1

测试:

Pc1

175711838.png

C>ping 200.1.2.2


Pinging 200.1.2.2 with 32 bytes of data:

Reply from 200.1.2.2: bytes=32 time=12msTTL=126

Reply from 200.1.2.2: bytes=32 time=23msTTL=126

Reply from 200.1.2.2: bytes=32 time=18msTTL=126

Reply from 200.1.2.2: bytes=32 time=12msTTL=126

Ping statistics for 200.1.2.2:

  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

  Minimum = 12ms, Maximum = 23ms, Average = 16m

Pc2测试:

175742224.png

PC>ping 200.1.2.2

Pinging 200.1.2.2 with 32 bytes of data:

Reply from 200.1.2.2: bytes=32 time=19msTTL=126

Reply from 200.1.2.2: bytes=32 time=16msTTL=126

Reply from 200.1.2.2: bytes=32 time=19msTTL=126

Reply from 200.1.2.2: bytes=32 time=7msTTL=126

Ping statistics for 200.1.2.2:

  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times inmilli-seconds:

Minimum = 7ms,Maximum = 19ms, Average = 15ms

R0上配置NAPT

R0(config)#int fa0/0

R0(config-if)#ip nat inside

R0(config-if)#exit

R0(config)#int se2/0

R0(config-if)#ip nat outside

R0(config-if)#exit

R0(config)#access-list 1 permit 192.168.1.00.0.0.255

R0(config)#ip nat pool 5ijsj 200.1.1.3200.1.1.3 netmask 255.255.255.0

R0(config)#ip nat inside source list 1 pool5ijsj overload

R0(config)#end

R0#

%SYS-5-CONFIG_I: Configured from console byconsole

R0#sh ip nat translations

R0#  无结果

Pc1 测试:

175838202.png

R0 查看:

R0#sh ip nat translations

Pro Inside global     Insidelocal       Outside local      Outside global

tcp 200.1.1.3:1026     192.168.1.2:1026   200.1.2.2:80       200.1.2.2:80       一个结果


R0#

Pc2测试:

175908504.png

R0上查看:

R0#sh ip nat translations

Pro Inside global     Insidelocal       Outside local      Outside global

tcp 200.1.1.3:1026     192.168.1.2:1026   200.1.2.2:80       200.1.2.2:80

tcp 200.1.1.3:1024     192.168.1.3:1026   200.1.2.2:80       200.1.2.2:80       两个结果


R0#




本文转自 zhuxtqw 51CTO博客,原文链接:http://blog.51cto.com/1054054/1254795,如需转载请自行联系原作者
相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
9天前
|
Ubuntu Oracle 关系型数据库
Oracle VM VirtualBox之Ubuntu 22.04LTS双网卡网络模式配置
这篇文章是关于如何在Oracle VM VirtualBox中配置Ubuntu 22.04LTS虚拟机双网卡网络模式的详细指南,包括VirtualBox网络概述、双网卡网络模式的配置步骤以及Ubuntu系统网络配置。
36 3
|
11天前
|
Ubuntu
树莓派 —— ubuntu上通过netplan配置网络
树莓派 —— ubuntu上通过netplan配置网络
|
17天前
|
存储 监控 安全
端口安全:交换机上的网络守护者
【8月更文挑战第27天】
32 1
|
8天前
|
域名解析 负载均衡 网络协议
Linux网络接口配置不当所带来的影响
总而言之,Linux网络接口的恰当配置是保证网络稳定性、性能和安全性的基础。通过遵循最佳实践和定期维护,可以最大程度地减少配置错误带来的负面影响。
32 0
|
10天前
|
存储 网络协议 安全
C语言 网络编程(五)Socket和端口
Socket 是 TCP/IP 五层网络模型中应用层的编程接口,用于实现不同主机间应用程序的双向通信。它作为网络通信的端点,连接应用层与网络协议栈,提供可靠的流式或非流式数据传输服务。Socket 包括流式(SOCKET_STREAM)、数据报(SOCK_DGRAM)和原始套接字(SOCK_RAW)三种类型,分别适用于不同场景。通过 IP 地址和端口号,Socket 能准确识别并转发数据包至指定进程。端口号分为知名端口(1-1023)、注册端口(1024-49151)和动态端口(49152-65535),确保数据准确交付。
|
13天前
|
监控 安全 网络协议
|
13天前
|
监控 安全 网络安全
|
13天前
|
安全 网络协议 生物认证
|
14天前
|
缓存 负载均衡 网络协议
Haskell网络编程:深入理解代理和TLS配置
Haskell网络编程:深入理解代理和TLS配置
|
15天前
|
JSON 安全 网络协议
【Azure Policy】添加策略用于审计Azure 网络安全组(NSG)规则 -- 只能特定的IP地址允许3389/22端口访问
为了确保Azure虚拟机资源的安全管理,只有指定IP地址才能通过RDP/SSH远程访问。解决方案包括使用Azure Policy服务扫描所有网络安全组(NSG),检查入站规则中的3389和22端口,并验证源地址是否在允许的IP列表中。不符合条件的NSG规则将被标记为非合规。通过编写特定的Policy Rule并定义允许的IP地址参数,实现集中管控和合规性检查。