服了!网络地址转换NAT的重点终于有人讲明白了……
卖萌控的博客
点击这里进入电脑版页面!体验更好
服了!网络地址转换NAT的重点终于有人讲明白了……
2025-7-2 萌小白


下午好,我的网工朋友。



今天聊聊NAT。



NAT技术使得一个私有IP地址网络可以通过合法的公网IP连接到公网,同时将内部网络的IP地址隐藏起来不被外界发现,对内部网络设备起到保护的作用;






同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有IP地址和私有IP地址的使用。



今天就给你上一份NAT重点。



今日文章阅读福利:《 NAT类型测试小工具NatTypeTester》/《Netframework2.0》






讲到NAT,分享一个好用的NAT类型测试小工具给你,发送暗号“Natt”即可获取。



由于这个工具需要基于NET Framework 2.0(或更高版本)使用,所以把NET Framework 2.0的资源也给到你。



私信我,发送暗号“Netf”,即可获取,各位朋友按需领取下载。



01 NAT优缺点






02 NAT术语






03 NAT转换规则




04 NAT转换顺序




访问8.8.8.8 源地址是192.168.1.1 被路由器转换成202.1.1.1的源地址出去




8.8.8.8 回包202.1.1.1,路由器查NAT表,目的地址被转换192.168.1.1




203.2.1.1 访问 192.168.10.1源地址被路由器转换成192.168.20.1




192.168.10.1 回包192.168.20.1 路由器查NAT表,目的地址被转换203.2.1.1



05 静态NAT



内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。静态NAT将部本地地址与内部全局地址进行一对一的转换。多用于服务器映射。






R2配置示例:



ip nat inside source static 192.168.1.1 183.62.61.10 //定义内部与公网地址一对一转换



ip route 0.0.0.0 0.0.0.0 183.62.61.2






interface f0/0



ip address 192.168.1.254 255.255.255.0



ip nat inside //配置NAT入接口



interface f1/0



ip address 183.62.61.1 255.255.255.0



ip nat outside //配置NAT出接口






如果只是需要开放服务器的某些端口,则可使用静态端口映射,更加安全:



ip nat inside source static tcp 192.168.1.1 80 183.62.61.10 8080 //将TCP协议80端口映射到8080



06 动态NAT



是动态多对M的映射。



动态NAT首先要定义合法地址池,然后采用动态分配的方法映射到内部网络。



比如NAT地址池里有2个可用地址,但有3台主机需要上网,那么第Pc3就必须等到PC1或者PC2业务结束,把IP地址放回NAT地址之后才能使用。






R2配置示例:



ip nat pool ccna 183.62.61.20 183.62.61.30 netmask 255.255.255.0 //定义NAT地址池



access-list 1 permit 192.168.1.0 0.0.0.255 //定义访问控制列表



ip nat inside source list 1 pool ccna //将ACL与NAT地址池关联



ip route 0.0.0.0 0.0.0.0 183.62.61.2



interface f0/0



ip address 192.168.1.254 255.255.255.0



ip nat inside //配置NAT入接口



interface f1/0



ip address 183.62.61.1 255.255.255.0



ip nat outside //配置NAT出接口



no shutdown



07 PAT/端口复用



PAT则是把内部地址映射到外部网络IP地址的不同端口上,从而可以实现一对多的映射。由上面推论,PAT理论上可以同时支持(65535 - 1024) = 64511个会话连接。但是实际使用中由于设备性能和物理连接特性是不能达到的,Cisco的路由器NAT功能中每个公共IP最多能有效地支持大约4000个会话。PAT对于节省IP地址是最为有效的。






R2配置示例:



access-list 1 permit 192.168.1.0 0.0.0.255 //定义访问控制列表



ip nat inside source list 1 interface f1/0overload //将ACL与出接口匹配,并且是PAT方式



ip route 0.0.0.0 0.0.0.0 183.62.61.2



interface f0/0



ip address 192.168.1.254 255.255.255.0



ip nat inside //配置NAT入接口



interface f1/0



ip address 183.62.61.1 255.255.255.0



ip nat outside //配置NAT出接口



no shutdown



08 NAT轮询



外部用户对内部的真实主机访问时,NAT路由器会会截获得访问的数据包,把目的地址以以循环方式把目的地址转换为对应的真实主机上,以实现内网服务器的负载均衡









R2配置示例:



ip nat pool ccna 192.168.1.1 192.168.1.3 netmask 255.255.255.0 type rotary //定义内网服务器流量分担地址,并且是轮询的方式



access-list 1 permit 183.62.61.1 0.0.0.0 //定于被转换的地址,一般为路由器ouside 接口地



址,也可为其他公网IP



ip nat inside destination list 1 pool ccna // 关键!!将负载地址池与访问列表关联



ip route 0.0.0.0 0.0.0.0 183.62.61.2



interface f0/0



ip address 192.168.1.254 255.255.255.0



ip nat inside //配置NAT入接口



interface f1/0



ip address 183.62.61.1 255.255.255.0



ip nat outside //配置NAT出接口



no shutdown






发表评论:
昵称

邮件地址 (选填)

个人主页 (选填)

内容