NAT技术在网络设备中的应用

小编:迷魂冰 更新时间:2022-05-08


在我之前的分享中提到,我们在家里或者公司内部使用的IP地址是私有地址。这些地址在internet网中也就是公网中是不合法的地址,也就是说你如果使用一个私网地址是不可能登录到internet中浏览信息的。那么为什么我们的终端(电脑、手机)在家里或者公司中却可以登录到internet中浏览网页,观看视频呢?其实,这里面我们用到了NAT技术(Network Address Translation)网络地址转换技术。把我们的终端获取的私有地址,转换成公司的合法外网共有地址,从而进行网络数据交换。


NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad。

1、静态转换:是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。

2、动态转换:是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。

3、端口多路复用(Port address Translation,PAT):是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

以上信息摘自百度百科


在我们的日常工作中,通常一个公有的IP地址是很珍贵的,ISP也不会随意地发放。因此如果没有特殊业务需求,通常公司或者组织只会申请一个公网IP地址。因此在实际的应用环境中使用最多的是第3种,端口多路复用PAT,也就是一种多对一的转换。


我们这里就看一下,这种多对一的PAT转换是怎样在网络设备中进行设置的。

本例使用的Cisco的网络设备,模拟平台为GNS3.

通常进行NAT转换的设备是网络的边界设备,如路由器或防火墙,本例进行NAT转换的设备是路由器R1.


NAT技术在网络设备中的应用


逻辑拓扑

PC1:192.168.10.2

PC2:192.168.20.2

R1和CoreSwitch之间运行OSPF路由协议

R1(公司或组织的外网路由器):

F1/0 口为内网接口ip 10.10.10.2/30

S0/0 口为外网internet接口 ip 202.10.10.2/30 这个是公网IP,也就是你们公司或组织向ISP申请的外网地址。

ISPRouter:S0/0 接口地址202.10.10.1/30


配置内容


1. R1 的端口IP配置:

interface Serial0/0

description to internet

ip address 202.10.10.2 255.255.255.252

interface FastEthernet1/0

no switchport

ip address 10.10.10.1 255.255.255.252

2. ISPRouter的端口IP配置:

interface Serial0/0

ip address 202.10.10.1 255.255.255.252

3. CoreSwitch的端口IP配置

interface FastEthernet1/0

ip address 10.10.10.2 255.255.255.252


这样基础的端口都已经配置完成,下面我们配置CoreSwitch和R1之间的路由打通。

1. CoreSwitch的OSPF配置如下:

router ospf 10

router-id 1.1.1.1

log-adjacency-changes

network 10.10.10.0 0.0.0.3 area 0

network 192.168.10.0 0.0.0.255 area 0

network 192.168.20.0 0.0.0.255 area 0

2. R1 的OSPF配置如下:

router ospf 10

router-id 2.2.2.2

log-adjacency-changes

redistribute connected subnets --- 此命令是把R1直连的网段重发布到OSPF中即202.10.10.0/30

network 10.10.10.0 0.0.0.3 area 0


CoreSwitch 的路由表:

CoreSwitch#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route


Gateway of last resort is not set


C 192.168.77.0/24 is directly connected, Vlan77

C 192.168.10.0/24 is directly connected, Vlan10

C 192.168.20.0/24 is directly connected, Vlan20

10.0.0.0/30 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, FastEthernet1/0

202.10.10.0/30 is subnetted, 1 subnets

O E2 202.10.10.0 [110/20] via 10.10.10.1, 00:00:03, FastEthernet1/0 -- 这条就是R1重发布到OSPF的路由信息


至此CoreSwitch和R1之间的路由已经连通。

CoreSwitch#ping 202.10.10.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 202.10.10.2, timeout is 2 seconds:

!!!!!


注意:在R1中,作为公司或组织的边界路由器,这里定要有一条默认路由指向网关(ISP路由器),否则上internet的流量是无法转发去internet中的。

R1(config)#ip route 0.0.0.0 0.0.0.0 202.10.10.1


好了,下面我们进行NAT的配置。

1. 在R1中配置ACL ,匹配可以进行NAT转换的内网地址列表。

2. 在R1中配置NAT的出口端口

3. 在R1中的S0/0和F1/0 分别配置NAT的outside和inside

那么我们来看一下具体的配置:

① 配置ACL -- 这里只允许192.168.10.0/24的网段IP地址可以转换成公网IP

ip access-list standard permitinternet

permit 192.168.10.0 0.0.0.255

② 开启在R1 的S0/0端口的NAT的PAT设置

全局模式下:ip nat inside source list permitinternet interface Serial0/0 overload

切记一定要跟上关键字overload,这样才能开启多对一的PAT转换。

③ 分别在S0/0和F1/0端口开始NAT

R1(config)#int s0/0

R1(config-if)#ip nat outside

R1(config-if)#int fa1/0

R1(config-if)#ip nat inside


这样所有的配置都已经完成,我们来看一下效果,


1. PC1 是在Vlan10 中也就是192.168.10.0/24的网络中,我们来ping一下internet 202.10.10.1


NAT技术在网络设备中的应用


可以看到是可以访问internet的,那么它到底有没有进行地址转换呢?我们来在R1上通过show ip nat translation

命令查看一下。


NAT技术在网络设备中的应用


我们可以看到192.168.10.2 被转化成了公网地址202.10.10.2 与202.10.10.1进行数据交换,说明我们NAT 已经转化成功,PC可以访问internet了。

那么我么在来看一下PC2 在Vlan20 192.168.20.0/24的网络中主机可否访问internet呢?


NAT技术在网络设备中的应用

很明显,PC2所在网段192.168.20.0/24并不能访问internet。

因此我们看到我们可以通过NAT,来控制那些网段或者主机可以访问internet,从而进行流量和带宽的限制。把那些需要访问internet的流量或主机放过。

怎么样理解了么?这里再复习一下几个NAT的关键点。(仅针对Cisco网络设备)

1. NAT应用的地点是网络的边界设备(路由器或防火墙)

2. 配置ACL,来控制需要转换的地址列表。

3. 将NAT应用到外网出口,并在最后添加关键字overload

4. 将NAT功能应用到端口中,对内和对外。