网络拓扑图

  

 

  NOTE:各个设备的基本配置在拓扑图上已经标明(需要注意的是RTB的出接口也需要配置IP,但是使用ping -a 10.1.1.1 202.117.144.1 ping不通,这点不是很理解)

1.Static NAT

    实现内网到外网静态一对一转换

  RTB配置以及nat session信息

    

    

 NOTE:此处一定要注意的是RTB需要配置一条默认路由(PC1、2也需要配置默认网关),这样内网才能够访问外网(如下图)

    

2.Basic NAT

  这个的配置也比较简单,RTA、PC1、PC2以及RTB g0/0端口的配置和第一个实验的配置相同(要注意的还是默认路由的配置)

  Basic NAT是最简单的一种地址转换方式,它只对数据包的IP层参数进行转换。内部地址与外部地址存在一一对应关系,它只解决了公网和私网的通信问题,

并没有解决公有地址不足的问题。

RTB的配置:

    

注:此处通配符掩码(反掩码)应设置为0.0.0.255

  允许转化地址范围命令:rule permit source 10.1.1.0 0.0.0.255

PC1 Ping外网:

    

RTB NAT端口 会话信息:

    

到此,Basic NAT的配置以及验证就完成了。

关于ACL以及 ACL Number:(当然基本都是从百度百科Copy过来的)

  访问控制表(Access Control List, ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如

IP、IPX、Apple Talk等。

  作用:

    1.ACL可以限制网络流量、提高网络性能。(例如,可以根据数据包的协议类型,制定其优先级)

    2.ACL提供对通信流量的控制手段。

    3.ACL是提供网络安全访问的基本手段。(例如,可以选择的允许主机通过)

    4.ACL可以在路由器端口处决定哪种类型的通信流量被转发或被堵塞。(这个就跟具体应用有关了,例如允许email过,而不允许Ping过)

  3P原则:(3P,手动滑稽)

    管理员可以为每种协议(per protocol)、每个方向(per direction)、每个接口(per interface)配置一个ACL

    每种协议一个 ACL:要控制接口上的流量,必须为接口上启用的每种协议定义相应的 ACL。

    每个方向一个 ACL :一个 ACL 只能控制接口上一个方向的流量。要控制入站流量和出站流量,必须分别定义两个 ACL。

    每个接口一个 ACL :一个 ACL 只能控制一个接口上的流量。

  按数字标识分类:

    1.接口ACL:数字标识范围1000-1999,是基于接口的访问控制表;

    2.基本ACL:数字标识范围2000-2999,只根据源IP地址进行过滤;

    3.高级ACL:数字标识范围3000-3999,根据数据包的源和目的IP地址及端口,IP承载的协议类型,协议特性等三、四

层信息进行过滤;

    4.二层ACL:数字标识范围4000-4999,根据源和目的MAC地址,VLAN优先级,二层协议类型等二层信息进行过滤;

    5.用户自定义ACL:数字标识范围5000-5999,以数据包头部为基准,指定从第几个字节开始进行操作,将从报文中提

取出来的内容与用户自定义的内容比较,找到匹配的报文来达到过滤目的。

  最后做一点说明:由于在做此次实验之前还没有接触通配符掩码(反掩码)这个知识点,因此在这篇文章中涉及的ACL配置

中均有不同程度的错误,具体会在配置图片旁边声明。

3.NAPT

  NAPT(Network Adress Port Translation,网络地址端口转换)对数据包的IP地址、协议类型、传输层端口号同时进行转换,可以显著提高公有IP地址的

利用效率。

RTB配置:

    

PC1、PC2 Ping外网结果:

    

RTB NAT会话信息:

    

4.Easy IP

  在标准的NAPT配置中需要创建公网地址池,也就是必须预先得到确定的公网IP地址范围,而在拨号连接这类常见的上网方式中,公网IP地址是由运营商方面

动态分配的,无法事先确定,标准的NAPT无法为其做地址转换,要解决这个问题,就需要Easy IP的特性。

  Easy IP也称为基于接口的地址转换,Easy IP直接使用相应公网接口的IP地址作为转换后的源地址。由于不必事先配置公网地址池,Easy IP适用于动态获得

Internet或公网IP地址的场合。

RTB配置:(其配置也非常简单)

  

RTB NAT会话信息(PC1、2均能Ping通外网)

  

5.NAT Server:

  server嘛,见名知意,处在NAT内侧的用户呢有这样的需求,他需要对外部提供服务,这时候就需要引入NAT Server的特性了,把内部的地址/端口静态映射成

外部地址/端口,以确保外网用户能够访问内部的服务。当然NAT Server并不是一种独立的技术,它只是Basic NAT和NAPT的一种具体应用。

  网络拓扑图:

  

这里区别于前面的几种情况的是,在内网用户侧用一台路由器充当PC3,至于为什么嘛,当然是因为下图里面的原因了:

  

PC3的配置:

  

RTB配置:

  

外网设备登录PC3:

    

6.NAT ALG:

  ALG是传统NAT的增强特性,它能够识别应用层协议内嵌的网络底层的信息,在转换IP地址和TU Port的同时,对应用层数据中的网络底层信息进行正确转换。

关于ALG以及NAT就不过多的叙述了,目前还没有深入了解,写的都是书上描述过的,等深入了解后,再回过头来修改这篇文章吧。

注:

参考来源有

   《h3c网络学院系列教程:路由交换技术第1卷(下册)》杭州华三通信技术有限公司 编著

  https://max.book118.com/html/2017/0108/81341929.shtm H3C官方模拟器H3CCloudLab实验二十四网络地址转换.doc

  https://v.qq.com/x/page/p05036spxh6.html NAT验证配置及实验

  https://baike.baidu.com/item/ACL/362453?fr=aladdin ACL

  https://wenku.baidu.com/view/7471b444a8956bec0975e38a.html 第6章 访问控制列表(ACL)

    

  

版权声明:本文为x-1204729564原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/x-1204729564/p/8051577.html