您的当前位置:首页正文

网络端口地址转换NPAT配置(fuxi)

2023-06-09 来源:客趣旅游网


网络端口地址转换NPAT配置 实验目标:

一、理解NAT网络地址转换的原理及功能;

二、掌握静态NAPT的配置,实现局域网访问互联网;

技术原理:

l NAT将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包;

l NAT分为两种类型:NAT(网络地址转换)和NPAT(网络端口地址转换IP地址对应一个全局地址)

a、NPAT:使用不通的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一。

l NAPT采用端口多路复用方式。内部网络的所有主机均可共享一个合法的外部IP地址实现对internet的访问,从而可以最大限度的节约IP地址资源。同时,又可隐藏内部网络所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

实验步骤:

拓扑图:

一、按照网络拓扑配置各设备和路由器接口IP地址。R1时钟设为64000

二、在R1和R2上配置路由以使各个设备能相互ping通,测试PC0、PC1与server0连通情况

三、在R1上配置NPAT

1、配置接口类型。定义在那个接口上启用NAT,以及该接口是内部接口还是外部接口。连接到内部网络的接口是内部接口,则这个接口使用内部本地地址。连接到Internet网络的接口为外部接口,则这个接口使用内部全局地址。 1.1 配置f0/0为内部接口 R1(config)#int f0/0 R1(config-if)#ip nat inside R1(config-if)#exit

1.2配置s0/0为外部接口

R1(config)#int s0/0

R1(config-if)#ip nat outside

2、配置访问列表以确定内部本地(inside local)地址的范围,既需要转换为公有地址的私有地址范围。

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255 3、配置内部全局地址池,及公有地址

R1(config)#ip nat pool cisco 200.1.1.3 200.1.1.3 netmask 255.255.255.0 4、配置内部本地地址与内部全局地址间的映射关系。 R1(config)#ip nat inside source list 1 pool cisco overload 四、测试验证

在pc0上ping 服务器

R1#show ip nat translation

协议 内部全局地址 内部本地地址 外部本地地址 外部全局地址 Pro Inside global Inside local Outside local Outside global icmp 200.1.1.3:10 192.168.1.2:10 200.1.2.2:10 200.1.2.2:10 icmp 200.1.1.3:11 192.168.1.2:11 200.1.2.2:11 200.1.2.2:11 icmp 200.1.1.3:12 192.168.1.2:12 200.1.2.2:12 200.1.2.2:12 icmp 200.1.1.3:9 192.168.1.2:9 200.1.2.2:9 200.1.2.2:9 在pc0上访问web 服务器

R1#show ip nat tran

Pro Inside global Inside local Outside local Outside global

tcp 200.1.1.3:1025 192.168.1.2:1025 200.1.2.2:80 200.1.2.2:80(端口)

实验2 管理配置文件 在R2和服务器上验证

NAT网络地址转换的3种实现方式

NAT网络地址转换的3种实现方式:

1、静态NAT(一对一)

2、动态NAT(多对多)

3、端口多路复用PAT(多对一)

1、静态配置

(1)配置外部接口IP地址

(2)配置内部接口IP 地址

(3)在内部局部和内部全局地址之间建立地址转换

router(config)#ip nat inside source static local-ip global-ip

(4)在内外部接口上启用NAT

router(config)#int s0/0

router(config-if)# ip nat outside

router(config)#int f0/0

router(config-if)# ip nat inside

2、动态NAT配置

(1)(2)与静态配置相同

(3)定义内部网络中允许访问外部网络的访问控制列表

router(config)#access-list access-list-number permit source source-wildcard

router(config)#access-list 1 permit 192.168.100.0 0.0.0.255

(4)定义合法的IP地址池

router(config)#ip nat pool pool-name start-ip end-ip {netmask netmask|prefix-length prefix-length } [type rotary]

netmask:表示子网掩码

prefix-length:表示网络前缀

type rotary (可选):地址池中的地址为循环使用

router(config)#ip nat pool test 61.159.62.130 61.159.62.132 netmask 255.255.255.192

(5)实现网络地址转换

router(config)#ip nat inside source list access-list-number pool pool-name

router(config)#ip nat inside source list 1 pool test

(6)在内外部接口上启用NAT

3、PAT端口多路复用,就是把多个内部地址转化为一个外部地址(通过端口来区别)。这个外部地址可以是定义的只包括一个地址的地址池;也可以是使用外部接口的ip地址。

方法一 :使用一个外部全局地址

(3)定义内部访问列表

router(config)#access-list 1 permit 10.1.1.0 0.0.0.255

(4)定义合法地址池

router(config)#ip nat pool onlyone 61.159.62.130 61.159.62.130 netmask 255.255.255.248

因为只有一个地址,所以地址池的起始地址与终止地址相同

(5)设置复用动态IP地址转换:

router(config)#ip nat inside source list access-list-number pool pool-name overload

router(config)#ip nat inside source list 1 pool onlyone overload

方法二:使用路由器外部接口地址

(5)设置复用动态IP地址转换:

router(config)#ip nat inside source list 1 interface s0/0 overload

因篇幅问题不能全部显示,请点此查看更多更全内容