1. > 生活百科 >

nat网络地址转换 NAT网络地址转换配置

NAT(网络地址转换技术)详解,NAT和NAPT的区别是什么?

内网穿透,也就是 NAT 穿透,是一种网络地址的转换技术;进行 NAT 穿透,是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。在数据中心网络中,内网穿透可将私有地址映射到公网,同时它也解决了IP地址匮乏的问题,满足用户对IP地址的应用需求。

对于内网穿透技术中基础NAT和NAPT,以及NAPT中对称型NAT和非对称型NAT的区别,大家可能并不怎么了解,这里我来为大家详细说一说这两种内网穿透的类型。

一般来说,我们数据中心的服务器一般分为两个网卡,一个提供内网,一个提供外网,内网访问时我们一般采用的是私有地址,而外网访问采用的是公共地址。根据目前网络发展趋势来看,公共地址数量有限,而内网使用大量的私有地址,通过内网穿透技术,可以实现私有地址和公有地址的转化。

内网穿透技术一般分为两大类,一是基础NAT,另一个是NAPT。基础NAT是将私有地址转化为公有IP地址,但不会将TCP/UDP端口信息转换,并且有动态和静态区分。然而,NAPT是人们较为熟悉的转换方式,将私有地址映射到公有网络地址上,同时会加上NAT设备选定的TCP端口。所以,NAPT又被分为对称型NAT和非对称型NAT。

对称型NAT

该类型的NAT也被称为圆锥型NAT,可将私有地址设备用一个IP连接外面的服务器,在NAT服务器上映射的否是同一个IP地址,换句话说就是私有地址和端口在NAT上都只有一个出口,属于一对多的关系。

非对称型NAT

什么是非对称型NAT?其实,圆锥型NAT也可以被称为非对称型NAT。非对称型NAT和对称型NAT相反,它能为每一个新的绘画分配新的端口号,而对称型NAT不保证会话中的私有地址、端口之间的一致性。

当然,NAT技术不仅仅上述几个,它的技术种类非常多,不同技术应用于不同网络需求。而花生壳内网穿透采用的内网穿透技术是NAT-DDNS技术,主要是利用动摇域名服务和网络地址转化的服务器实现公私网动态映射的方法。该技术和传统DDNS技术相比较,其难度系数较大,主要是采用域名+端口的访问方式。

NAT是数据网络必备技术,它往往会应用于数据中心的网络出口处,实现数据中心内部访问外部的目的,或者外部访问内部数据的流量要经过NAT设备,确保访问的安全性。一旦NAT出现问题,往往会造成网络访问阻碍,甚至会出现数据安全性问题。

内网穿透的功能可以摆脱无公网IP及NAT转发导致无法使用的问题,同时支持公网IP解析,解决了国内用户所面临的动态域名解析的难题,也让互联网中的所有朋友都能访问,十分方便。

端口映射与NAT的区别是什么?

一、性质不同

1、NAT:网络地址转换方法。

2、端口映射:NAT的一种,外网主机的IP地址的端口映射到内部网络中的机器上,以提供相应的服务。

二、功能不同

1、NAT功能:

(1)宽带分享:这是 NAT 主机的最大功能。

(2)安全防护:NAT之内的PC联机到 Internet上面时,显示的IP是NAT主机的公共ip,所以客户端的pc当然具有一定的安全性。当外界进行端口扫描时,就侦测不到源Client 端的PC 。

2、端口映射功能:把在公网的地址转翻译成私有地址,采用路由方式的adsl宽带路由器具有动态或固定的公网ip。ADSL直接连接到集线器或交换机,所有计算机共享互联网。

扩展资料:

NAT的特点是在NAT网关上建立一个NAT映射表,里面记录了每个公网IP对应的私网IP的转换。

NAT的局限就是每个公网IP只能映射到一个私网IP上,所以有多少私网IP要上网,就必须用对应数量的公网IP来转换,所以就限制了数量了。

而PAT(NAPT)增加了端口的概念,每个私网IP对应同一个公网IP的不同端口号,这样子就能实现多个私网IP共用一个公网IP了。

外网要访问你这个内网主机,目的地址就是公网IP和代表端口号(这里也涉及一个映射回去的问题,也就是端口映射。

NAT是地址翻译,而端口映射,是指对特定地址的特定端口进行特有的固定。比如防火墙后有web服务器,需要对80端口进行映射,也就是固定一个广域网IP的80端口给这个web服务器,否则就没法访问的,因为例如PIX这种防火墙,对PAT是端口随机化的。

参考资料来源:百度百科-nat (网络地址转换方法)

参考资料来源:百度百科-端口映射

华为NAT网络地址转换

NAT属于接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法公网IP地址的IP地址转换技术,它被广泛应用于各种类型 Internet接入方式和各种类型的网络中。

NAT地址转化技术的出现的重要价值主要体现在改善网络安全和解决IPv4地址不够用。

nat网络地址转换 NAT网络地址转换配置nat网络地址转换 NAT网络地址转换配置


解决IPv4地址不足问题

这个主要通过动态NAT以及PAT来解决,其中PAT技术可以借助一个合法的公网IP地址使成百上千个内网用户达到访问外网的目标(如果不是PAT技术,IPv4那40多亿地址根本不能够满足地球人手一个可用的IPv4地址使用,更别提现在的物联网时代每个带电的设备都有属于自己的IP地址)

安全

通过地址转换将暴露的在公网的重要或核心服务器的地址映射出去,使映射的代理地址来应对攻击,相当于给受保护的地址披上了一层伪装。这是保护和隐藏重要服务器及核心设备地址不会轻易收到网络攻击的重要手段。

控制

控制内网主机访问外网,同时也可以控制外网主机访问内网,解决了内网和外网不能互通的问题。

静态NAT

工作机制

NAT转换时,内部网络主机IP地址与公网IP是一对一静态绑定的,每个公网IP只能给固定的内网主机转换使用;静态NAT转换时只转换IP地址,不涉及端口号。

具体配置(全局配置+接口挂接)

(1)在NAT路由器配置好静态NAT转化映射表。

(2)在公网接口启用静态NAT配置。

(3)上面为全局配置,也可以直接在接口下配置

静态NAPT

工作机制

静态NAPT转换时,内部网络主机IP+端口号与公网IP+端口号进行一对一静态绑定的,每个公网IP只能给固定的内网主机转换使用;

配置

(1)在NAT路由器配置好静态NAPT转化映射表

(2)在公网接口启用静态NAT配置。

动态NAT

Basic NAT

Basic NAT工作时,内部网络主机IP地址在预先设置好的公网IP地址池中的公网IP地址动态建立一对一映射;

Basic NAT工作时,在同一时刻的公网地址只能被一个私网地址所映射;‘’

Basic NAT转换时只转换IP地址,不涉及端口号。

配置

(1)在NAT路由器配置动态公网地址池

(2)用ACL匹配待转换的内网地址

(3)在外网出口配置动态NAT,实现公网地址池和内网地址的挂接,只转换IP地址不进行端口转化。

动态NPAT

工作机制

NAT转换时,内部网络主机IP+端口号与公网IP+端口号实现动态映射,实现多个内网共用一个公网IP地址访问外网。

配置

(1)在NAT路由器配置动态公网地址池

(2)用ACL匹配待转换的内网地址

(3)在外网出口配置动态NAPT,实现公网地址池和内网地址的挂接(默认的动态NAT是动态PAT)

Easy IP

工作机制

Easy IP是动态NAPT的一个特例

Easy IP自动将本设备的外网接口IP+端口和内网IP+端口进行映射;Easy IP无需创建公网地址池。

配置

(1)在NAT路由器通过ACL匹配待转化的内网地址

(2)在公网接口启用挂接匹配到的内网ACL。

端口映射

NAT Server依然是公网IP+端口与内网IP+端口的映射;目的是解决公网IP访问内网IP的问题。

NAT Server依然是公网IP+端口与内网IP+端口的映射;目的是解决公网IP访问内网IP的问题。

NAT Server依然属于端口和IP地址都转换的NAT。

END

nat是什么意思

NAT(Network Address Translation),是指网络地址转换,1994年提出的。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

这种方法需要在专用网(私网IP)连接到因特网(公网IP)的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址(公网IP地址)。

这样,所有使用本地地址(私网IP地址)的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。

另外,这种通过使用少量的全球IP地址(公网IP地址)代表较多的私有IP地址的方式,将有助于减缓可用的IP地址空间的枯竭。在RFC 2663中有对NAT的说明。

功能

NAT不仅能解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

1、宽带分享:这是 NAT 主机的最大功能。

2、安全防护:NAT 之内的 PC 联机到 Internet 上面时,他所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描) 的时候,就侦测不到源Client 端的 PC 。

以上内容参考百度百科--nat

网络端口地址转换 NAPT 配置

你是某公司的网络管理员,公司办公网需要接入互联网,公司只向 ISP 申请了一条专线,该专线分配了一个公司 IP 地址,配置实现全公司的主机都能访问外网。

技术原理

NAT 将网络划分为内部网络和外部网络两部分,局域网主机利用 NAT 访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的 IP 地址)后转发数据包;

NAT 分为两种类型:NAT(网络地址转换)和 NAPT(网络端口地址转换 IP 地址对应一个全局地址)。

NAPT:使用不同的端口来映射多个内网 IP 地址到一个指定的外网 IP 地址,多对一。

NAPT 采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部 IP 地址实现对 Internet 的访问,从而可以最大限度地节约 IP 地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自 Internet 的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

ISP(Internet Service Provider),互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务和增值业务的电信运营商。ISP是经国家主管部门批准的正式运营企业,享受国家法律保护。

实验步骤

新建 Packet Tracer 拓扑图

(1)R1 为公司出口路由器,其与 ISP 路由器之间通过 V.35 电缆串口连接,DCE 端连接在 R1 上,配置其时钟频率 64000;

(2)配置 PC 机、服务器及路由器接口 IP 地址;

(3)在各路由器上配置静态路由协议,让 PC 间能相互 Ping 通;

(4)在 R1 上配置 NAPT。

(5)在 R1 上定义内外网络接口。

(6)验证主机之间的互通性。

实验设备

PC 2 台;Server-PT 1 台;Switch_2950-24 1 台 Router-PT 2 台;直通线;交叉线;DCE串口线

PC1

192.168.1.2

255.255.255.0

192.168.1.1

PC2

192.168.1.3

255.255.255.0

192.168.1.1

Server

200.1.2.2

255.255.255.0

200.1.2.1

R1

en

conf t

host R1

int fa 0/0

ip address 192.168.1.1 255.255.255.0

no shutdown

int s 2/0

ip address 200.1.1.1 255.255.255.0

no shutdown

clock rate 64000

R2

en

conf t

host R2

int s 2/0

ip address 200.1.1.2 255.255.255.0

no shutdown

int fa 0/0

ip address 200.1.2.1 255.255.255.0

no shutdown

R1

exit

ip route 200.1.2.0 255.255.255.0 200.1.1.2

R2

exit

ip route 192.168.1.0 255.255.255.0 200.1.1.1

end

show ip route

PC1

CMD

ping 200.1.2.2 (success)

Web 浏览器

(success)

R1

int fa 0/0

ip nat inside

int s 2/0

ip nat outside

exit

access-list 1 permit 192.168.1.0 0.0.0.255

nat网络地址转换 NAT网络地址转换配置nat网络地址转换 NAT网络地址转换配置


ip nat pool jaking 200.1.1.3 200.1.1.3 netmask 255.255.255.0 #设置名称为jaking的地址池,起始和终止IP都是200.1.1.3

ip nat inside source list 1 pool jaking overload (无 overload 表示多对多,有 overload 表示多对一)

end

show ip nat translations(无结果)

PC1

Web 浏览器

(success)

R1

show ip nat translations(有 1 个结果)

PC2

Web 浏览器

(success)

R1

show ip nat translations(有 2 个结果)

实战演练

R1

Continue with configuration dialog? [yes/no]: n

Press RETURN to get started!

Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#host R1

R1(config)#int fa 0/0

R1(config-if)#ip add 192.168.1.1 255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#int s 2/0

R1(config-if)#ip add 200.1.1.1 255.255.255.0

R1(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to down

R1(config-if)#clock rate 64000

R1(config-if)#

R2

Continue with configuration dialog? [yes/no]: n

Press RETURN to get started!

Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#host R2

R2(config)#int s 2/0

R2(config-if)#ip add 200.1.1.2 255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up

R2(config-if)#int fa 0/0

R2(config-if)#ip add 200.1.2.1 255.255.255.0

R2(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R2(config-if)#

R1

R1(config-if)#exit

R1(config)#ip route 200.1.2.0 255.255.255.0 200.1.1.2

R2

R2(config-if)#exit

R2(config)#ip route 192.168.1.0 255.255.255.0 200.1.1.1

R2(config)#end

R2#

%SYS-5-CONFIG_I: Configured from console by console

R2#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set

S 192.168.1.0/24 [1/0] via 200.1.1.1

C 200.1.1.0/24 is directly connected, Serial2/0

C 200.1.2.0/24 is directly connected, FastEthernet0/0

PC1

CMD

ping 200.1.2.2 (success)

PC>ipconfig

IP Address......................: 192.168.1.2

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.1.1

PC>ping 200.1.2.2

Pinging 200.1.2.2 with 32 bytes of data:

Request timed out.

Reply from 200.1.2.2: bytes=32 time=24ms TTL=126

Reply from 200.1.2.2: bytes=32 time=25ms TTL=126

Reply from 200.1.2.2: bytes=32 time=20ms TTL=126

nat网络地址转换 NAT网络地址转换配置nat网络地址转换 NAT网络地址转换配置


Ping statistics for 200.1.2.2:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 20ms, Maximum = 25ms, Average = 23ms

PC>ping 200.1.2.2

Pinging 200.1.2.2 with 32 bytes of data:

Reply from 200.1.2.2: bytes=32 time=25ms TTL=126

Reply from 200.1.2.2: bytes=32 time=20ms TTL=126

Reply from 200.1.2.2: bytes=32 time=23ms TTL=126

Reply from 200.1.2.2: bytes=32 time=25ms TTL=126

Ping statistics for 200.1.2.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 20ms, Maximum = 25ms, Average = 23ms

Web 浏览器

(success)

PC2

CMD

ping 200.1.2.2 (success)

PC>ipconfig

IP Address......................: 192.168.1.3

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.1.1

PC>ping 200.1.2.2

Pinging 200.1.2.2 with 32 bytes of data:

Reply from 200.1.2.2: bytes=32 time=31ms TTL=126

Reply from 200.1.2.2: bytes=32 time=17ms TTL=126

Reply from 200.1.2.2: bytes=32 time=19ms TTL=126

Reply from 200.1.2.2: bytes=32 time=23ms TTL=126

Ping statistics for 200.1.2.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 17ms, Maximum = 31ms, Average = 22ms

Web 浏览器

(success)

R1

R1(config)#int fa 0/0

R1(config-if)#ip nat inside

R1(config-if)#int s 2/0

R1(config-if)#ip nat outside

R1(config-if)#exit

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

R1(config)#ip nat pool jaking 200.1.1.3 200.1.1.3 netmask 255.255.255.0

R1(config)#ip nat inside source list 1 pool jaking overload

R1(config)#end

R1#

%SYS-5-CONFIG_I: Configured from console by console

R1#show ip nat translations

R1#

PC1

Web 浏览器

(success)

R1

show ip nat translations(有 1 个结果)

R1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

tcp 200.1.1.3:1026 192.168.1.2:1026 200.1.2.2:80 200.1.2.2:80

PC2

Web 浏览器

(success)

R1

show ip nat translations(有 2 个结果)

R1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

tcp 200.1.1.3:1026 192.168.1.2:1026 200.1.2.2:80 200.1.2.2:80

tcp 200.1.1.3:1024 192.168.1.3:1026 200.1.2.2:80 200.1.2.2:80

总结

至此,用思科模拟器进行网络端口地址转换 NAPT 配置完毕。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, website.service08@gmail.com 举报,一经查实,本站将立刻删除。

联系我们

工作日:9:30-18:30,节假日休息