Microsoft Word - chp11NAT.doc

Similar documents
Microsoft Word - chp21路由优化.doc

NAT

Microsoft Word - chp20路由重分布.doc

PowerPoint 演示文稿

Microsoft Word - chp10DHCP.doc

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

Chapter #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

局域网技术课程设计报告.doc

epub 30-12

通过动态路由协议实现链路备份

路由器基本配置

119,,,,,, (, ), : (1),,,,,, (2),,,, (3),,,,,20,,,,,,,,

Microsoft Word - chp6单区域OSPF.doc

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

Microsoft Word - chp22.doc

IP505SM_manual_cn.doc

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

Microsoft Word - chp5EIGRP.doc

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

ch08.PDF

Simulator By SunLingxi 2003

第3章

标题

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

IP Access Lists IP Access Lists IP Access Lists

ch09.PDF

Microsoft Word - vlsm and ip unnumbered.doc

SL2511 SR Plus 操作手冊_單面.doc

工程师培训

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

Microsoft Word - chp19IS-IS.doc

epub 30-5

09.实验九:内部网关协议RIP与OSPF

¶C¶L§§¬_™¨ A.PDF

財金資訊-80期.indd

一、选择题

生成word文档

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

Microsoft Word - chp3静态路由.doc

ebook67-1

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

ebook71-13

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

Packet Tracer实验集

mppp-ddr.pdf

ebook140-11

目 录(目录名)

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

网工新答案

untitled

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

目 录(目录名)

ebook67-9

90 1 2/3 2/


《网络应用技术》/ 实验04:静态路由实验

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

DOS下常用的网络命令.PDF

ebook20-8

目录 目录... I BOSON NETSIM 入门进阶 实战 BOSON NETSIM 基本实验 路由器基本实验 - 静态路由 缺省路由配置 交换机基本实验 -VLAN VTP TRUNK 远程访问基本实验 -PPP CHAP...11

ARP ICMP

FortiGate VIP 配置方法 版本 1.0 时间 作者 2015 年 3 月 王东 支持的版本用于本文的测试版本 : FortigateVM, FortiOS / build0689 (MR3 Patch 18) 状态

NSC-161

Chap6.ppt

IPSec对接案例

8月31日 高松市震災対策総合訓練が古高松中学校において実施され,住民2000人が参加した

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

R3105+ ADSL

untitled

11N 无线宽带路由器

Microsoft Word 箕æ−¥ï¼‹å®ı稿;

98年度即測即評學科測試與即測即評即發證技術士技能檢定簡章

epub 61-2

epub

计算机网络

Microsoft Word - frame-relay.doc

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

SEC-220

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

untitled

ebook177-1

NetST 2300系列防火墙产品白皮书

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

GPRS IP MODEM快速安装说明

第4章网络层_2_.doc

FW450R 450M REV2.0.0

RunPC2_.doc

Data Server_new_.doc

1 1 2 OSPF RIP 2

计算机网络实验说明

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

Microsoft Word - 文件4

untitled

西安文理学院 西安通信学院 西北工业大学.doc

國立屏東教育大學化學生物系

Transcription:

第 11 章 NAT Internet 技术的飞速发展, 使越来越多的用户加入到互联网, 因此 IP 地址短缺已成为一个十分突出的问题 NAT(Network Address Translation, 网络地址翻译 ) 是解决 IP 地址短缺的重要手段 11.1 NAT 概述 NAT 是一个 IETF 标准, 允许一个机构以一个地址出现在 Internet 上 NAT 技术使得一个私有网络可以通过 Internet 注册 IP 连接到外部世界, 位于 Inside 网络和 Outside 网络中的 NAT 路由器在发送数据包之前, 负责把内部 IP 地址翻译成外部合法 IP 地址 NAT 将每个局域网节点的 IP 地址转换成一个合法 IP 地址, 反之亦然 它也可以应用到防火墙技术里, 把个别 IP 地址隐藏起来不被外界发现, 对内部网络设备起到保护的作用, 同时, 它还帮助网络可以超越地址的限制, 合理地安排网络中的公有 Internet 地址和私有 IP 地址的使用 NAT 有三种类型 : 静态 NAT 动态 NAT 和端口地址转换 (PAT) 1. 静态 NAT 静态 NAT 中, 内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 静态地址转换将内部本地地址与内部合法地址进行一对一的转换, 且需要指定和哪个合法地址进行转换 如果内部网络有 E-mail 服务器或 FTP 服务器等可以为外部用户提供的服务, 这些服务器的 IP 地址必须采用静态地址转换, 以便外部用户可以使用这些服务 2. 动态 NAT 动态 NAT 首先要定义合法地址池, 然后采用动态分配的方法映射到内部网络 动态 NAT 是动态一对一的映射 3.PAT PAT 则是把内部地址映射到外部网络的 IP 地址的不同端口上, 从而可以实现多对一的映射 PAT 对于节省 IP 地址是最为有效的 1. 实验目的通过本实验可以掌握 (1) 静态 NAT 的特征 (2) 静态 NAT 基本配置和调试 2. 拓扑结构实验拓扑如图 11-1 所示 11.2 实验 1: 静态 NAT 配置

图 11-1 静态 NAT 配置 3. 实验步骤 (1) 步骤 1: 配置路由器 R1 提供 NAT 服务 R1(config)#ip nat inside source static 192.168.1.1 202.96.1.3 // 配置静态 NAT 映射 R1(config)#ip nat inside source static 192.168.1.2 202.96.1.4 R1(config)#interface g0/0 R1(config-if)#ip nat inside // 配置 NAT 内部接口 R1(config)#interface s0/0/0 R1(config-if)#ip nat outside // 配置 NAT 外部接口 R1(config)#router rip R1(config-router)#version 2 R1(config-router)#no auto-summary R1(config-router)#network 202.96.1.0 (2) 步骤 2: 配置路由器 R2 R2(config)#router rip R2(config-router)#version 2 R2(config-router)#no auto-summary R2(config-router)#network 202.96.1.0 R2(config-router)#network 2.0.0.0 4. 实验调试 (1)debug ip nat 该命令可以查看地址翻译的过程 在 PC1 和 PC2 上 Ping 2.2.2.2( 路由器 R2 的环回接口 ), 此时应该是通的, 路由器 R1 的输出信息如下 : R1#debug ip nat *Mar 4 02:02:12.779: NAT*: s=192.168.1.1->202.96.1.3, d=2.2.2.2 [20240] *Mar 4 02:02:12.791: NAT*: s=2.2.2.2, d=202.96.1.3->192.168.1.1 [14435] *Mar 4 02:02:25.563: NAT*: s=192.168.1.2->202.96.1.4, d=2.2.2.2 [25] *Mar 4 02:02:25.579: NAT*: s=2.2.2.2, d=202.96.1.4->192.168.1.2 [25] 以上输出表明了 NAT 的转换过程 首先把私有地址 192.168.1.1 和 192.168.1.2 分别转换成公网地址 202.96.1.3 和 202.96.1.4 访问地址 2.2.2.2, 然后回来的时候把公网地址 202.96.1.3 和 202.96.1.4 分别转换成私有地址 192.168.1.1 和 192.168.1.2 (2)show ip nat translations 该命令用来查看 NAT 表 静态映射时,NAT 表一直存在 R1#show ip nat translations Pro Inside global Inside local Outside local Outside global --- 202.96.1.3 192.168.1.1 --- ---

--- 202.96.1.4 192.168.1.2 --- --- 以上输出表明了内部全局地址和内部局部地址的对应关系 术语 1 内部局部 (inside local) 地址 : 在内部网络使用的地址, 往往是 RFC1918 地址 ; 2 内部全局 (inside global) 地址 : 用来代替一个或多个本地 IP 地址的 对外的 向 NIC 注册过的地址 ; 3 外部局部 (outside local) 地址 : 一个外部主机相对于内部网络所用的 IP 地址 不一定是合法的地址 ; 4 外部全局 (outside global) 地址 : 外部网络主机的合法 IP 地址 11.3 实验 2: 动态 NAT 1. 实验目的通过本实验可以掌握 : (1) 动态 NAT 的特征 (2) 动态 NAT 配置和调试 2. 拓扑结构实验拓扑如图 11-1 所示 3. 实验步骤 (1) 步骤 1: 配置路由器 R1 提供 NAT 服务 R1(config)#ip nat pool NAT 202.96.1.3 202.96.1.100 netmask 255.255.255.0 // 配置动态 NAT 转换的地址池 R1(config)#ip nat inside source list 1 pool NAT // 配置动态 NAT 映射 R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 // 允许动态 NAT 转换的内部地址范围 R1(config)#interface g0/0 R1(config-if)#ip nat inside R1(config-if)#interface s0/0/0 R1(config-if)#ip nat outside 4. 实验调试在 PC1 上访问 2.2.2.2( 路由器 R2 的环回接口 ) 的 WWW 服务, 在 PC2 上分别 telnet 和 ping 2.2.2.2( 路由器 R2 的环回接口 ), 调试结果如下 : (1)debug ip nat R1#debug ip nat IP NAT debugging is on R1#clear ip nat translation * // 清除动态 NAT 表 *Mar 4 01:34:23.075: NAT*: s=192.168.1.1->202.96.1.4, d=2.2.2.2 [19833] *Mar 4 01:34:23.087: NAT*: s=2.2.2.2, d=202.96.1.4->192.168.1.1 [62333] *Mar 4 01:28:49.867: NAT*: s=192.168.1.2->202.96.1.3, d=2.2.2.2 [62864] *Mar 4 01:28:49.875: NAT*: s=2.2.2.2, d=202.96.1.3->192.168.1.2 [54062] 提示

如果动态 NAT 地址池中没有足够的地址作动态映射, 则会出现类似下面的信息, 提示 NAT 转换失败, 并丢弃数据包 *Feb 22 09:02:59.075: NAT: translation failed (A), dropping packet s=192.168.1.2 d=2.2.2.2 (2)show ip nat translations R1#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp 202.96.1.4:1721 192.168.1.1:1721 2.2.2.2:80 2.2.2.2:80 --- 202.96.1.4 192.168.1.1 --- --- icmp 202.96.1.3:3 192.168.1.2:3 2.2.2.2:3 2.2.2.2:3 tcp 202.96.1.3:14347 192.168.1.2:14347 2.2.2.2:23 2.2.2.2:23 --- 202.96.1.3 192.168.1.2 --- --- 以上信息表明当 PC1 和 PC2 第一次访问 2.2.2.2 地址的时候,NAT 路由器 R1 为主机 PC1 和 PC2 动态分配两个全局地址 202.96.1.4 和 202.96.1.3, 在 NAT 表表中生成两条动态映射的记录, 同时会在 NAT 表中生成和应用向对应的协议和端口号的记录 ( 过期时间为 60 秒 ) 在动态映射没有过期( 过期时间为 86400 秒 ) 之前, 再有应用从相同主机发起时, NAT 路由器直接查 NAT 表, 然后为应用分配相应的端口号 (3)show ip nat statistics 该命令用来查看 NAT 转换的统计信息 R1#show ip nat statistics Total active translations: 5 (0 static, 5 dynamic; 3 extended) // 有 5 个转换是动态转化, Outside interfaces: Serial0/0/0 //NAT 外部接口 Inside interfaces: GigabitEthernet0/0 //NAT 内部接口 Hits: 54 Misses: 6 CEF Translated packets: 60, CEF Punted packets: 5 Expired translations: 12 //NAT 表中过期的转换 Dynamic mappings: // 动态映射 -- Inside Source [Id: 1] access-list 1 pool NAT refcount 2 pool NAT: netmask 255.255.255.0 // 地址池名字和掩码 start 202.96.1.3 end 202.96.1.100 // 地址池范围 type generic, total addresses 98, allocated 2 (2%), misses 0 // 共 98 个地址, 分出去 2 个 Queued Packets: 0 1. 实验目的通过本实验可以掌握 : (1)PAT 的特征 11.4 实验 3: PAT 配置

(2)overload 的使用 (3)PAT 配置和调试 2. 拓扑结构实验拓扑如图 11-1 所示 3. 实验步骤 (1) 步骤 1: 配置路由器 R1 提供 NAT 服务 R1(config)#ip nat pool NAT 202.96.1.3 202.96.1.100 netmask 255.255.255.0 R1(config)#ip nat inside source list 1 pool NAT overload // 配置 PAT R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 R1(config)#interface g0/0 R1(config-if)#ip nat inside R1(config-if)#interface s0/0 R1(config-if)#ip nat outside 4. 实验调试在 PC1 上访问 2.2.2.2( 路由器 R2 的环回接口 ) 的 WWW 服务, 在 PC2 上分别 telnet 和 ping 2.2.2.2( 路由器 R2 的环回接口 ), 调试结果如下 : (1)debug ip nat *Mar 4 01:53:47.983: NAT*: s=192.168.1.1->202.96.1.3, d=2.2.2.2 [20056] *Mar 4 01:53:47.995: NAT*: s=2.2.2.2, d=202.96.1.3->192.168.1.1 [46201] *Mar 4 01:54:03.015: NAT*: s=192.168.1.2->202.96.1.3, d=2.2.2.2 [20787] *Mar 4 01:54:03.219: NAT*: s=2.2.2.2, d=202.96.1.3->192.168.1.2 [12049] (2)show ip nat translations R1#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp 202.96.1.3:1732 192.168.1.1:1732 2.2.2.2:80 2.2.2.2:80 icmp 202.96.1.3:4 192.168.1.2:4 2.2.2.2:4 2.2.2.2:4 tcp 202.96.1.3:12320 192.168.1.2:12320 2.2.2.2:23 2.2.2.2:23 以上输出表明进行 PAT 转换使用的是同一个 IP 地址的不同端口号 (3)show ip nat statistics Total active translations: 3 (0 static, 3 dynamic; 3 extended) Outside interfaces: Serial0/0/0 Inside interfaces: GigabitEthernet0/0 Hits: 762 Misses: 22 CEF Translated packets: 760, CEF Punted packets: 47 Expired translations: 19 Dynamic mappings: -- Inside Source [Id: 2] access-list 1 pool NAT refcount 3 pool NAT: netmask 255.255.255.0 start 202.96.1.3 end 202.96.1.100

type generic, total addresses 98, allocated 1 (1%), misses 0 Queued Packets: 0 提示 动态 NAT 的过期时间是 86400 秒,PAT 的过期时间是 60 秒, 通过命令 show ip nat translations verbose 可以查看 也可以通过下面的命令来修改超时时间 : R1(config)#ip nat translation timeout timeout 参数 timeout 的范围是 0-2147483 如果主机的数量不是很多, 可以直接使用 outside 接口地址配置 PAT, 不必定义地址池, 命令如下 : R1(config)#ip nat inside source list 1 interface s0/0/0 overload 11.5 NAT 命令汇总 表 11-1 列出了本章涉及到的主要的命令 表 11-1 本章命令汇总 命令 作用 clear ip nat translation * 清除动态 NAT 表 show ip nat translation 查看 NAT 表 show ip nat statistics 查看 NAT 转换的统计信息 debug ip nat 动态查看 NAT 转换过程 ip nat inside source static 配置静态 NAT ip nat inside 配置 NAT 内部接口 ip nat outside 配置 NAT 外部接口 ip nat pool 配置动态 NAT 地址池 ip nat inside source list 配置动态 NAT access-list-number pool name ip nat inside source list 配置 PAT access-list-number pool name overload