亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

NAT網絡地址轉換理論+實驗

發布時間:2020-08-02 20:42:33 來源:網絡 閱讀:561 作者:wx5d3a7feeb53cc 欄目:云計算

NAT網絡地址轉換

NAT不僅能解決IP地址不足的問題,而且還能夠有效地避免來自網絡外部的隱患,隱藏并保護網絡內部的計算機。
1.寬帶分享:這是 NAT 主機的最大功能。
2.安全防護:NAT 之內的 PC 聯機到 Internet 上面時,他所顯示的 IP 是 NAT 主機的公共 IP,所以 Client 端的 PC 當然就具有一定程度的安全了,外界在進行 portscan(端口掃描) 的時候,就偵測不到源Client 端的 PC

1、NAT的工作原理

Network Address Translation ,網絡地址轉換

2、NAT實現方式

(1)靜態轉換 (Statin Translation)
(2)動態轉換 ( Dynamic Translation)
(3)端口多路復用(Port Address Translation,PAT)

3、NAT的優缺點

1、NAT的優點

(1)節省公有合法的IP地址
(2)處理地址重疊
(3)增強靈活性
(4)安全性

2、NAT的缺點

(1)延遲增大
(2)配置和維護更復雜
(3)不支持某些應用,可以通過靜態NAT映射來避免

NAT的術語于轉換表

NAT網絡地址轉換理論+實驗
NAT地址轉換一種偽裝,確保了地址的安全
如圖:
PC1第一件事情發出請求,先查詢路由表,然后才會根據NAT表轉換成公網地址,去訪問外部網。源IP,目的IP,這時候外部的源IP就變成了公網地址。
PC2第一件事情給出回應,先查詢NAT轉換表,再查詢路由表發送數據包。
回應時兩個接口如果先查詢路由表,就沒法去找到,一個接口是1.0一個是125.0
內部:
源IP:內部局部地址
目的IP:外部局部地址
外部:
源IP:內部全局地址
目的IP:外部全局地址

4、NAT的轉換條目

(1)簡單轉換條目(根據IP地址)
(2)擴展轉換條目(根據IP地址和 端口)

5、NAT的工作過程

NAT網絡地址轉換理論+實驗

1:自己主機的地址10.1.1.1
2.根據NAT轉換表,需要自己手動配置,TCP協議,內部用局部IP地址,內部用全局IP地址,外部用全局IP地址
3.目的IP地址
4.訪問外部網
5.目的IP地址和源IP地址

6、PAT的工作過程

NAT網絡地址轉換理論+實驗

PAT是多個私網地址轉換成一個公網地址,多了端口,端口可以自己設定

7、靜態NAT地址實驗圖

NAT網絡地址轉換理論+實驗

sw1:關閉路由功能,設置速率和全雙工
R3:給接口配IP,配置默認路由
f0/0:12.0.0.2/24
f0/1:13.0.0.1/24
R2:給接口配IP,配置默認路由回去,配置靜態NAT地址轉換,應用于接口
f0/0:12.0.0.1/24
f0/1:192.168.100.1/24
PC1:192.168.100.10/24
PC2:192.168.100.20/24

7.1、給交換機配置速率,全雙工,關閉路由功能

sw1#conf t
sw1(config)#no ip routing  //關閉路由功能
sw1(config)#int f1/0
sw1(config-if)#speed 100  //速率100
sw1(config-if)#dup full    //全雙工模式
sw1(config-if)#ex

7.2、給路由器R3接口配置d地址,配置默認路由

R3#conf t
R3(config)#int f0/0
R3(config-if)#ip add 12.0.0.2 255.255.255.0  //配置地址
R3(config-if)#no shut   //開啟地址接口
R3(config-if)#int f0/1
R3(config-if)#ip add 13.0.0.1 255.255.255.0
R3(config-if)#no shut
R3(config-if)#do show ip route  //查看路由表條目
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     12.0.0.0/24 is subnetted, 1 subnets
C       12.0.0.0 is directly connected, FastEthernet0/0
     13.0.0.0/24 is subnetted, 1 subnets
C       13.0.0.0 is directly connected, FastEthernet0/1
R3(config-if)#ex     
R3(config)#ip route 0.0.0.0 0.0.0.0 12.0.0.1  //配置默認路由
R3(config)# 

7.3、給R2接口配IP,配置默認路由回去

R2#conf t
R2(config)#int f0/0
R2(config-if)#ip add 192.168.100.1 255.255.255.0  //配置地址
R2(config-if)#no shut
R2(config-if)#int f0/1
R2(config-if)#ip add 12.0.0.1 255.255.255.0   //配置地址
R2(config-if)#no shut
R2(config-if)#ex
R2(config)#ip route 0.0.0.0 0.0.0.0 12.0.0.2
R2(config)#

7.4、給每個主機配置地址

PC1> ip 192.168.100.10 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.10 255.255.255.0 gateway 192.168.100.1

PC2> ip 192.168.100.20 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.20 255.255.255.0 gateway 192.168.100.1

PC3> ip 13.0.0.13 13.0.0.1
Checking for duplicate address...
PC1 : 13.0.0.13 255.255.255.0 gateway 13.0.0.1

7.5、給R2配置靜態NAT地址轉換,應用于接口

R2#conf t
R2(config)#ip nat inside source static 192.168.100.10 12.0.0.10
//設置靜態NAT地址內部網轉換成外部網
R2(config)#ip nat inside source static 192.168.100.20 12.0.0.20
R2(config)#int f0/0
R2(config-if)#ip nat inside  //給F0/0接口設置內部
R2(config-if)#int f0/1
R2(config-if)#ip nat outside //給F0/1接口設置外部
R2(config-if)#end
R2#debug ip nat  //查看NAT地址轉換狀態
IP NAT debugging is on

8、靜態NAT映射

NAT端口映射協議(英語:NAT Port Mapping Protocol,縮寫NAT-PMP)是一個能自動創建網絡地址轉換(NAT)設置和端口映射配置而無需用戶介入的網絡協議。該協議能自動測定NAT網關的外部IPv4地址,并為應用程序提供與對等端交流通信的方法。NAT-PMP于2005年由蘋果公司推出,為更常見的ISO標準互聯網網關設備協議(被許多NAT路由器實現)的一個替代品。該協議由互聯網工程任務組(IETF)在RFC 6886中發布。 NAT-PMP使用用戶數據報協議(UDP),在5351端口運行。該協議沒有內置的身份驗證機制,因為轉發一個端口通常不允許任何活動,也不能用STUN方法實現。NAT-PMP相比STUN的好處是它不需要STUN服務器,并且NAT-PMP映射有一個已知的過期時間,應用可以避免低效地發送保活數據包。 NAT-PMP是端口控制協議(PCP)的前身。

8.1實驗圖

在廣域網上想訪問私網地址必須要有映射地址

實驗目的讓外部網的主機能訪問linux的WEB服務

NAT網絡地址轉換理論+實驗

8.2、到linux服務器當中安裝HTTPD服務并寫一個網頁,自測一下

[root@localhost ~]# yum install httpd -y  //安裝HTTPD服務
[root@localhost ~]# vim /var/www/html/index.html  //代站點底下創建文件和內容
<h2>this is web NAT </h2>                                 
[root@localhost ~]# systemctl start httpd  //開啟HTTPD服務
[root@localhost ~]# systemctl stop firewalld.service   //關閉防火墻
[root@localhost ~]# setenforce 0  //開啟增強功能

NAT網絡地址轉換理論+實驗

8.3、linux服務器綁定網卡,并設置固定IP

NAT網絡地址轉換理論+實驗

[root@localhost ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens33
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static  //設置靜態
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=ens33
UUID=849aa04e-1874-490f-8cb0-b2fde4b9a6f8
DEVICE=ens33
ONBOOT=yes
IPADDR=192.168.100.100   //IP地址
NETMASK=255.255.255.0   //子網掩碼
GATEWAY=192.168.100.1   //網關
[root@localhost ~]# systemctl restart network  //重啟網絡服務
[root@localhost ~]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.100.100  netmask 255.255.255.0  broadcast 192.168.100.255
        inet6 fe80::e3c7:14af:6e4d:7216  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:c9:dd:05  txqueuelen 1000  (Ethernet)
        RX packets 4309  bytes 4579244 (4.3 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1123  bytes 96283 (94.0 KiB)         

8.4、到win10當中綁定網卡

NAT網絡地址轉換理論+實驗

8.5、到GNS3配置R1路由器,給接口配置地址

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.100.1 255.255.255.0 
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 12.0.0.1 255.255.255.0
R1(config-if)#no shut

8.6、回到WIN10設置地址

NAT網絡地址轉換理論+實驗
NAT網絡地址轉換理論+實驗

8.7、回到GNS3開始配置端口映射

映射什么意思?就是外部網想要訪問你的私網地址必須要映射,不然不安全。

R1#conf t
R1(config)#ip nat inside source static tcp 192.168.100.100 80 12.0.0.100 8080 extendable         
 //內部端口啟用NAT,tcp協議,IP地址加端口,映射外部網地址加端口,后面一定要加個擴展extendable
 on Interface NVI0, changed state to up
R1(config)#int f0/0
R1(config-if)#ip nat inside  //設置為內部
R1(config-if)#int f0/1
R1(config-if)#ip nat outside  //設置為外部
R1(config-if)#end
R1#debug ip nat   //測試啟動端口映射
IP NAT debugging is on

8.8、我們回到外部網中的一臺主機去訪問一下。 http://12.0.0.100:8080/ 一定要加8080端口,這是映射的

NAT網絡地址轉換理論+實驗

9、動態NAT地址轉換

動態NAT是指將內部網絡的私有IP地址轉換為公用IP地址時,IP地址對是不確定的,是隨機的,所有被授權訪問Internet的私有IP地址可隨機轉換為任何指定的合法IP地址。也就是說,只要指定哪些內部地址可以進行轉換,以及用哪些合法地址作為外部地址時,就可以進行動態轉換。動態轉換可以使用多個合法外部地址集。當ISP提供的合法IP地址略少于網絡內部的計算機數量時。可以采用動態轉換的方式。

動態NAT實驗圖

實驗目的讓內部的私有網轉換成多個公網之一

NAT網絡地址轉換理論+實驗

9.1、二層交換機關閉路由功能,設置速率和全雙工模式

sw#conf t
sw(config)#no ip routing
sw(config)#int f1/0
sw(config-if)#speed 100
sw(config-if)#dup full
sw(config-if)#ex

9.2、給R1路由器接口設置地址,動態NAT

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.100.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 12.0.0.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#access-list 1 permit 192.168.100.0 0.0.0.255
//定義內部允許的網段,后面要加反碼
R1(config)#ip nat pool test 12.0.0.10 12.0.0.100 netmask 255.255.255.0
//定義外部轉換的地址段落,地址范圍,起始地址和結束地址和子網掩碼
R1(config)#ip nat inside source list 1 pool test //引用內部的網段,轉換成外部網的地址池
R1(config)#int f0/0
R1(config-if)#ip nat inside  //定義內部網
R1(config-if)#int f0/1
R1(config-if)#ip nat outside //定義外部網
R1(config-if)#end         
R1#debug ip nat  //測試啟用NAT
IP NAT debugging is on

9.3、給每臺主機配置IP地址

PC1> ip 192.168.100.10 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.10 255.255.255.0 gateway 192.168.100.1
PC2> ip 192.168.100.20 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.20 255.255.255.0 gateway 192.168.100.1
PC3> ip 12.0.0.12 12.0.0.1
Checking for duplicate address...
PC1 : 12.0.0.12 255.255.255.0 gateway 12.0.0.1

9.4、PC1和PC2主機去測試內部網轉換成外部網是不是有多個公網地址

PC1> ping 12.0.0.12
84 bytes from 12.0.0.12 icmp_seq=1 ttl=63 time=20.944 ms
84 bytes from 12.0.0.12 icmp_seq=2 ttl=63 time=18.950 ms
84 bytes from 12.0.0.12 icmp_seq=3 ttl=63 time=15.957 ms
84 bytes from 12.0.0.12 icmp_seq=4 ttl=63 time=22.452 ms
84 bytes from 12.0.0.12 icmp_seq=5 ttl=63 time=19.952 ms
*Mar  1 00:19:47.327: NAT: expiring 12.0.0.11 (192.168.100.20) icmp 34108 (34108)
R1#
*Mar  1 00:19:47.463: NAT*: s=192.168.100.20->12.0.0.11, d=12.0.0.12 [15552]
*Mar  1 00:19:47.471: NAT*: s=12.0.0.12, d=12.0.0.11->192.168.100.20 [15552]
*Mar  1 00:19:48.351: NAT: expiring 12.0.0.11 (192.168.100.20) icmp 34364 (34364)
R1#
*Mar  1 00:19:48.487: NAT*: s=192.168.100.20->12.0.0.11, d=12.0.0.12 [15553]
*Mar  1 00:19:48.499: NAT*: s=12.0.0.12, d=12.0.0.11->192.168.100.20 [15553]
*Mar  1 00:19:49.375: NAT: expiring 12.0.0.11 (192.168.100.20) icmp 34620 (34620)
R1#
*Mar  1 00:19:49.511: NAT*: s=192.168.100.20->12.0.0.11, d=12.0.0.12 [15554]
*Mar  1 00:19:49.519: NAT*: s=12.0.0.12, d=12.0.0.11->192.168.100.20 [15554]
*Mar  1 00:19:50.399: NAT: expiring 12.0.0.11 (192.168.100.20) icmp 34876 (34876)
R1#
*Mar  1 00:19:50.531: NAT*: s=192.168.100.20->12.0.0.11, d=12.0.0.12 [15555]
*Mar  1 00:19:50.543: NAT*: s=12.0.0.12, d=12.0.0.11->192.168.100.20 [15555]
*Mar  1 00:19:51.423: NAT: expiring 12.0.0.11 (192.168.100.20) icmp 35132 (35132)
R1#

10、PAT轉換

實驗圖

實驗目的:讓所有的私網地址轉換成同一個公網地址

NAT網絡地址轉換理論+實驗

Port Address Translation,端口多路復用(端口地址轉化),通過改變外出數據包源IP和源端口,并進行端口轉換,內網所有主機均可共享一個公用IP訪問外網,節約IP。

10.1、二層交換機關閉路由功能,配置速率和全雙工模式

sw#conf t
sw(config)#no ip routing
sw(config)#int f1/0
sw(config-if)#speed 100
sw(config-if)#dup full

10.2、R2給接口配置地址,配置PAT地址轉換

R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.100.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int f0/1
R1(config-if)#ip add 12.0.0.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
R1(config)#access-list 1 permit 192.168.100.0 0.0.0.255    //定義內部允許的網段,加反碼
R1(config)#ip nat inside source list 1 interface fastEthernet 0/1 overload
//直接引用外部接口 ,overlload所有外部網
R1(config)#int f0/0
R1(config-if)#ip nat in  //定義內部網
R1(config-if)#int f0/1
R1(config-if)#ip nat out  //定義外部網
R1(config-if)#end
R1#debug ip nat
IP NAT debugging is on  //測試啟動NAT

10.3、給每臺主機配置IP地址

PC1> ip 192.168.100.10 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.10 255.255.255.0 gateway 192.168.100.1
PC2> ip 192.168.100.20 192.168.100.1
Checking for duplicate address...
PC1 : 192.168.100.20 255.255.255.0 gateway 192.168.100.1
PC3> ip 12.0.0.12 12.0.0.1
Checking for duplicate address...
PC1 : 12.0.0.12 255.255.255.0 gateway 12.0.0.1

10.4測試PC1和PC2的私網地址訪問的是不是同一個公網地址

PC1> ping 12.0.0.12 -t
12.0.0.12 icmp_seq=1 timeout
84 bytes from 12.0.0.12 icmp_seq=2 ttl=63 time=20.943 ms
84 bytes from 12.0.0.12 icmp_seq=3 ttl=63 time=17.919 ms
84 bytes from 12.0.0.12 icmp_seq=4 ttl=63 time=16.956 ms
R1#
*Mar  1 00:19:04.779: NAT: s=192.168.100.10->12.0.0.1, d=12.0.0.12 [18124]
R1#
*Mar  1 00:19:06.783: NAT*: s=192.168.100.10->12.0.0.1, d=12.0.0.12 [18125]
*Mar  1 00:19:06.791: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.10 [18125]
R1#
*Mar  1 00:19:07.807: NAT*: s=192.168.100.10->12.0.0.1, d=12.0.0.12 [18126]
*Mar  1 00:19:07.811: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.10 [18126]
R1#
*Mar  1 00:19:08.823: NAT*: s=192.168.100.10->12.0.0.1, d=12.0.0.12 [18127]
*Mar  1 00:19:08.831: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.10 [18127]
R1#
*Mar  1 00:19:09.843: NAT*: s=192.168.100.10->12.0.0.1, d=12.0.0.12 [18128]
*Mar  1 00:19:09.847: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.10 [18128]
R1#
PC2> ping 12.0.0.12 -t
84 bytes from 12.0.0.12 icmp_seq=1 ttl=63 time=29.921 ms
84 bytes from 12.0.0.12 icmp_seq=2 ttl=63 time=16.981 ms
84 bytes from 12.0.0.12 icmp_seq=3 ttl=63 time=15.958 ms
84 bytes from 12.0.0.12 icmp_seq=4 ttl=63 time=23.936 ms
R1#
*Mar  1 00:20:28.715: NAT*: s=192.168.100.20->12.0.0.1, d=12.0.0.12 [18208]
*Mar  1 00:20:28.719: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.20 [18208]
R1#
*Mar  1 00:20:29.731: NAT*: s=192.168.100.20->12.0.0.1, d=12.0.0.12 [18209]
*Mar  1 00:20:29.739: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.20 [18209]
R1#
*Mar  1 00:20:30.751: NAT*: s=192.168.100.20->12.0.0.1, d=12.0.0.12 [18210]
*Mar  1 00:20:30.759: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.20 [18210]
R1#
*Mar  1 00:20:31.775: NAT*: s=192.168.100.20->12.0.0.1, d=12.0.0.12 [18211]
*Mar  1 00:20:31.779: NAT*: s=12.0.0.12, d=12.0.0.1->192.168.100.20 [18211]
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

佳木斯市| 东宁县| 府谷县| 克山县| 揭阳市| 阜城县| 博湖县| 榕江县| 孟村| 青神县| 新安县| 芮城县| 白银市| 斗六市| 龙游县| 绥棱县| 叙永县| 深泽县| 南岸区| 临城县| 肥东县| 广东省| 陵水| 盐山县| 三门县| 繁昌县| 太康县| 平顶山市| 鱼台县| 彝良县| 黑水县| 临桂县| 高州市| 句容市| 明溪县| 大厂| 江门市| 无极县| 团风县| 三都| 长兴县|