精华内容
下载资源
问答
  • 动态nat的特点
    千次阅读
    2020-12-22 17:02:18

    以下内容摘自刚刚上市,史上最全面、最系统的的四本大型(每本平均近900页)网络设备新书之一《H3C路由器配置与管理完全手册》(第二版),其它三本分别是:《Cisco交换机配置与管理完全手册》(第二版)、《Cisco路由器配置与管理完全手册》(第二版)和

    在互动出版网上同时购买这四本新书,7折并赠送一个8G云U盘(另送15G云空间),点击查看:http://www.china-pub.com/STATIC/zt_mb/zt_huodong_2013_1.asp?filename=2013_slwd_0801

    7.3配置动态NAT地址转换

    在本章前面已说了,H3C路由器所支持的动态NAT地址转换主要包括:NAPT、NOPAT、EASY IP这三种模式。一般情况下,通过在接口上配置所需关联的ACL和内部全局地址池(当采用EASY IP进行配置时不用配置址池)即可实现动态地址转换,让内部网络用户根据ACL(可选配置)所配置的策略动态选择地址池中可用的IP地址进行转换。但要注意:有些H3C设备还支持仅仅通过判断流出接口报文的源地址,而不使用ACL的方式来实现出接口报文的动态地址转换。

    NOPAT和NAPT的区别就是根据是否同时使用端口信息来进行动态地址转换:NOPAT为不使用TCP/UDP端口信息实现的多对多地址转换是纯IP地址的转换;NAPT为使用TCP/UDP端口信息实现的多对一地址转换,可以是仅IP地址或端口,或者端口与IP地址同时进行的转换。若直接使用NAT路由器外部网络接口的IP地址作为转换后的内部全局IP地址,则就是EASY IP这种动态NAT地址转换模式了。

    在H3C路由器中,NAT地址转换关联一般在NAT路由器的外部网络接口(出接口)上配置,但是当某内网主机需要通过多个出接口访问外网时,就需要在多个出接口上配置地址转换关联,配置过程就比较复杂了,所以H3C路由器又提供了内部网络接口(入接口)地址关联的配置方案。这样当NAT路由器作为VPN间互访的工具时,在出接口较多的情况下,通过在接入各私网的入接口上配置地址转换关联达到简化配置的目的。这两种配置方式的特点如下(目前主要还是在出接口上关联):

    l    若配置NAT路由器外部网络接口地址关联,那么从外部网络接口发送的首个数据包会首先由ACL(或报文源地址)进行判定是否允许进行地址转换,然后根据关联找到与之对应的地址池(或接口地址)进行源地址转换,并建立地址转换表项,后续数据包直接根据地址转换表项进行转换。

    l    如果配置NAT路由器内部网络接口地址关联,那么从内部网络接口接收的符合指定ACL的数据包首先会被重定向到NAT业务板,然后再做与外部网络接口地址转换类似的源地址转换处理。但该方式下地址转换不支持EASY IP特性,因为这时出口地址有多个。

    【注意】NAT路由器内部网络接口地址关联的支持情况与设备的型号有关,请以设备的实际情况为准。在同时配置了入接口和出接口地址关联的情况下,若报文同时匹配了入接口和出接口的地址转换关联规则,则以出接口规则优先,即只按照出接口地址转换关联进行转换。

    7.2.1配置NOPAT

    NOPAT动态地址转换模式是通过配置ACL和地址池的关联,将与ACL匹配的报文的源IP地址转换为内部全局地址池中的一个IP地址,但不进行端口转换。NOPAT的具体配置步骤如表7-3所示(因为目前主要支持在出接口上关联NAT地址池,故在此仅以出接口关联进行介绍,下同)。

    表7-3  NOPAT的配置步骤

    步骤

    命令

    说明

    Step 1

    system-view

    例如:

    system-view

    进入系统视图

    Step 2

    nat address-groupgroup-number start-address end-address

    例如:

    [Sysname] nat address-group1 202.110.10.10 202.110.10.15

    定义一个动态NOPAT地址转换的内部全局地址池。在NOPAT的动态地址转换过程中,NAT路由器将会从地址池中选择一个IP地址作为转换后的报文源IP地址

    Step 3

    interfaceinterface-type interface-number

    例如:

    [Sysname] interface serial 1/0

    键入NAT路由器外部网络接口,进入接口视图

    Step 4

    nat outbound[acl-number] address-groupgroup-numberno-pat [track vrrpvirtual-router-id]

    在出接口配置访问控制列表和地址池关联,但不使用端口信息,实现NOPAT

    下面对以上配置步骤中的一些主要命令进行说明。

    1.nat address-group命令

    nat address-groupgroup-numberstart-address end-address系统视图命令用来配置NAT动态地址转换使用的全局地址池。命令中的参数说明如下:

    lgroup-number,内部全局地址池组索引号,取值范围为0~31。在同一个地址组下可以创建多个地址池,但是要求不仅不同地址池中定义的IP地址段之间不允许重叠,地址组成员的IP地址段也不能与其它地址池或者其它地址组成员的IP地址段重叠。

    lstart-address:内部全局地址池的起始IP地址。

    lend-address:内部全局地址池的结束IP地址。end-address必须大于或等于start-address,但内部全局地址池中的IP地址数不能超过255个。

    内部全局地址池必须是一些连续的IP地址集合。当对需要到达外部网络的数据报文进行地址转换时,其源地址将被转换为地址池中的某个地址。如果start-address和end-address相同,表示只有一个地址。可用undo nat address-groupgroup-number命令删除原来所配置的内部地址池。但是,已经和某个ACL关联的地址池在进行NAT地址转换时是不允许删除的。

    以下示例是配置一个从210.110.10.10到210.110.10.20的内部全局地址池,地址池号为1。

     system-view

    [Sysname] nat address-group1 210.110.10.10 210.110.10.20

    2.nat outbound命令

    nat outbound[acl-number] [address-groupgroup-number[vpn-instancevpn-instance-name] [no-pat[reversible] ] ] [track vrrpvirtual-router-id]接口视图令用来配置出接口地址关联。命令中的参数和选项说明如下:

    lacl-number:可选参数,指定在进行NOPAT地址转换过程中要关联的ACL号,取值范围为2000~3999(即可以是基本ACL,也可以是高级ACL)。如果选择了该参数,则表示将一个ACL和一个内部全局地址池关联起来,符合ACL规则的报文的源IP地址才可以使用全局地址池中的IP地址进行转换;如果不选择此参数,则表示只要出口上报文的源IP地址不是出口的地址,都可以使用地址池中的地址进行地址转换。当ACL规则变为无效时,新连接的NAT会话表项将无法建立,但是已经建立的连接仍然可以继续通信。在一个接口下,一个ACL只能与一个内部全局地址池绑定;但一个内部全局地址池可以与多个ACL绑定。

    laddress-groupgroup-number:指定地址转换时要使用的内部全局地址池。如果不指定地址池,则直接使用NAT路由器的出接口IP地址作为转换后的报文源地址,这就相当于采用Easy IP动态NAT地址转换模式了。

    lvpn-instancevpn-instance-name:可选参数,指定内部全局地址池中的IP地址所属的VPN实例,表示可以支持VPN之间通过NAT转换进行互访。其中,vpn-instance-name表示VPN实例名,为1~31个字符的字符串,区分大小写。如果不设置该值,表示不支持MPLS VPN多实例。

    lno-pat:对于NOPAT地址转换模式来说,此为必选项,指定不使用TCP/UDP端口信息实现多对多的NOPAT地址转换。若不配置该参数,则表示使用TCP/UDP端口信息实现多对一的NAPT地址转换,那就成为了下节将要介绍的NPAT的配置了。

    lreversible:可选项,表示允许反向地址转换。即在内网用户主动向外网发起连接并成功触发建立地址转换表项的情况下,允许外网向该内网用户发起的连接使用已建立的地址转换表项进行目的地址转换(即内部全局地址转换为内部本地地址)。但内网用户主动向外网发起连接并成功触发建立地址转换表项后,外网向该内网用户发起的连接必须与接口上动态地址转换配置使用的地址池所关联的某个ACL匹配才能成功利用已有的地址转换表项进行目的地址转换。

    ltrack vrrpvirtual-router-id:可选参数,指定出接口地址转换与VRRP备份组进行关联,作用于整个VRRP备份组。virtual-router-id表示关联的VRRP备份组号,取值范围为1~255。如果未指定本参数,则表示没有进行VRRP备份组关联。

    可用undo nat outbound[acl-number] [address-groupgroup-number[vpn-instancevpn-instance-name] [no-pat[reversible] ] ] [track vrrpvirtual-router-id]命令取消与对应出接口的关联。但执行该命令后原来生成的NAT地址映射表项不会被自动删除,需要等待5~10分钟后自动老化。在此期间,使用该NAT地址映射表项的用户不能访问外部网络,但不使用该映射表项的用户不受影响。也可以使用reset nat session命令立即清除所有的NAT地址映射表项,但该命令会导致NAT业务中断,所有用户必须重新发起连接。

    另外,可以在同一个NAT路由器出接口上配置不同的地址转换关联,此时要使用对应的undo命令将相应的地址转换关联删除。

    以下示例是在外部网络接口Serial1/0上配置允许10.10.10.0/24网段的主机进行NOPAT动态地址转换,NAT地址池的IP地址范围为210.10.10.10~210.10.10.15。

    (1)配置与NAT地址池关联的ACL。

     system-view

    [Sysname] acl number 2001

    [Sysname-acl-basic-2001]rule permit source 10.10.10.0 0.0.0.255!---为基本ACL,允许源IP地址在10.10.10.0/24网络中的报文进行NAT地址转换

    [Sysname-acl-basic-2001] rule deny!---创建一条规则,禁止其他IP包通过

    [Sysname-acl-basic-2001] quit

    (2)配置所需的NAT地址池。

    [Sysname]nat address-group1 210.10.10.10 210.10.10.15

    (3)在外部网络接口Serial1/0上配置进行NOPAT地址转换,使用地址池组1中的地址进行地址转换。

    [Sysname] interface serial 1/0

    [Sysname-Serial1/0] nat outbound 2001 address-group 1 no-pat

    7.2.2配置NAPT

    NAPT将在进行NAT地址转换过程中同时转换源IP地址和源端口,这样来自不同内部地址的数据报的目的地址可以映射到同一个外部IP地址,但它们的端口号被转换为该地址的不同端口号。

    在NAPT地址转换中,同样可以通过配置ACL和地址池的关联,将与ACL匹配的报文的源地址映射为地址池中的外部IP地址,且同时进行端口转换。具体的配置步骤如表7-4所示。整体配置与上节介绍的NOPAT的配置步骤差不多。

    表7-4  NAPT的配置步骤

    更多相关内容
  • 我们通过一个例子来说说它们的作用: A公司的内网有100台电脑,网段为192.168.1.0/24,某些电脑需要...最重要的特点是一对一,而且是静态指定的(一个内网ip对应一个外网ip是固定好的),常用于将内网服务器的ip地.

    我们通过一个例子来说说它们的作用:

    A公司的内网有100台电脑,网段为192.168.1.0/24,某些电脑需要访问互联网,但是内网地址是无法访问到互联网,怎么办呢?

    公司有拉了一条联通的专线连接到防火墙,专线的ip地址为58.1.1.1,此时我们将内网的某些192.168.1.x地址通过NAT转换成58.1.1.1就可以访问到互联网啦。

     

    上图解释一下它们的原理和不同:

    静态NAT:

    最重要的特点是一对一,而且是静态指定的(一个内网ip对应一个外网ip是固定好的),常用于将内网服务器的ip地址映射到外网ip;

     

    动态NAT:

    特点是多个内网ip组成的地址池,指向到多个外网ip组成的地址池,当内网ip需要访问外网时,就从外网ip地址池中取一个外网ip地址(每次取的ip地址可能不同);

    两个地址池中的ip个数可以不同;

     

    PAT:

    特点是将多个内网ip地址指向到同一个外网ip地址的不同端口,通过访问外网ip的不同端口就可以访问到内网ip了

    比如:192.168.1.1 -->58.1.1.1:2233    192.168.1.2-->58.1.1.1:2234

     

     

    本文原创,转载请注明出处。

     

    展开全文
  • 2、学习目标:配置路由器接口,配置动态NAT 3、应用场景:公司使用动态NAT访问互联网 4、特点:Word文档提供了实验的详细过程,包括每一步骤的操作命令和截图,并给出了实验的topo文件(包括配置信息) 5、适用人群...
  • 完全解析H3C路由器动态NAT配置步骤

    千次阅读 2020-12-22 17:02:19
    若直接使用NAT路由器外部网络接口的IP地址作为转换后的内部全局IP地址,则就是EASY IP这种动态NAT地址转换模式了。 在H3C路由器中,NAT地址转换关联一般在NAT路由器的外部网络接口(出接口)上配置,但是当某内网...

    以下内容摘自刚刚上市,史上最全面、最系统的的四本大型(每本平均近900页)网络设备新书之一《H3C路由器配置与管理完全手册》(第二版),其它三本分别是:《Cisco交换机配置与管理完全手册》(第二版)、《Cisco路由器配置与管理完全手册》(第二版)和

    在互动出版网上同时购买这四本新书,7折并赠送一个8G云U盘(另送15G云空间),点击查看:http://www.china-pub.com/STATIC/zt_mb/zt_huodong_2013_1.asp?filename=2013_slwd_0801

    7.3配置动态NAT地址转换

    在本章前面已说了,H3C路由器所支持的动态NAT地址转换主要包括:NAPT、NOPAT、EASY IP这三种模式。一般情况下,通过在接口上配置所需关联的ACL和内部全局地址池(当采用EASY IP进行配置时不用配置址池)即可实现动态地址转换,让内部网络用户根据ACL(可选配置)所配置的策略动态选择地址池中可用的IP地址进行转换。但要注意:有些H3C设备还支持仅仅通过判断流出接口报文的源地址,而不使用ACL的方式来实现出接口报文的动态地址转换。

    NOPAT和NAPT的区别就是根据是否同时使用端口信息来进行动态地址转换:NOPAT为不使用TCP/UDP端口信息实现的多对多地址转换是纯IP地址的转换;NAPT为使用TCP/UDP端口信息实现的多对一地址转换,可以是仅IP地址或端口,或者端口与IP地址同时进行的转换。若直接使用NAT路由器外部网络接口的IP地址作为转换后的内部全局IP地址,则就是EASY IP这种动态NAT地址转换模式了。

    在H3C路由器中,NAT地址转换关联一般在NAT路由器的外部网络接口(出接口)上配置,但是当某内网主机需要通过多个出接口访问外网时,就需要在多个出接口上配置地址转换关联,配置过程就比较复杂了,所以H3C路由器又提供了内部网络接口(入接口)地址关联的配置方案。这样当NAT路由器作为×××间互访的工具时,在出接口较多的情况下,通过在接入各私网的入接口上配置地址转换关联达到简化配置的目的。这两种配置方式的特点如下(目前主要还是在出接口上关联):

    l    若配置NAT路由器外部网络接口地址关联,那么从外部网络接口发送的首个数据包会首先由ACL(或报文源地址)进行判定是否允许进行地址转换,然后根据关联找到与之对应的地址池(或接口地址)进行源地址转换,并建立地址转换表项,后续数据包直接根据地址转换表项进行转换。

    l    如果配置NAT路由器内部网络接口地址关联,那么从内部网络接口接收的符合指定ACL的数据包首先会被重定向到NAT业务板,然后再做与外部网络接口地址转换类似的源地址转换处理。但该方式下地址转换不支持EASY IP特性,因为这时出口地址有多个。

    【注意】NAT路由器内部网络接口地址关联的支持情况与设备的型号有关,请以设备的实际情况为准。在同时配置了入接口和出接口地址关联的情况下,若报文同时匹配了入接口和出接口的地址转换关联规则,则以出接口规则优先,即只按照出接口地址转换关联进行转换。

    7.2.1配置NOPAT

    NOPAT动态地址转换模式是通过配置ACL和地址池的关联,将与ACL匹配的报文的源IP地址转换为内部全局地址池中的一个IP地址,但不进行端口转换。NOPAT的具体配置步骤如表7-3所示(因为目前主要支持在出接口上关联NAT地址池,故在此仅以出接口关联进行介绍,下同)。

    表7-3  NOPAT的配置步骤步骤命令说明

    Step 1system-view

    例如:

    system-view进入系统视图

    Step 2nat address-groupgroup-number start-address end-address

    例如:

    [Sysname] nat address-group1 202.110.10.10 202.110.10.15定义一个动态NOPAT地址转换的内部全局地址池。在NOPAT的动态地址转换过程中,NAT路由器将会从地址池中选择一个IP地址作为转换后的报文源IP地址

    Step 3interfaceinterface-type interface-number

    例如:

    [Sysname] interface serial 1/0键入NAT路由器外部网络接口,进入接口视图

    Step 4nat outbound[acl-number] address-groupgroup-numberno-pat [track vrrpvirtual-router-id]在出接口配置访问控制列表和地址池关联,但不使用端口信息,实现NOPAT

    下面对以上配置步骤中的一些主要命令进行说明。

    1.nat address-group命令

    nat address-groupgroup-numberstart-address end-address系统视图命令用来配置NAT动态地址转换使用的全局地址池。命令中的参数说明如下:

    lgroup-number,内部全局地址池组索引号,取值范围为0~31。在同一个地址组下可以创建多个地址池,但是要求不仅不同地址池中定义的IP地址段之间不允许重叠,地址组成员的IP地址段也不能与其它地址池或者其它地址组成员的IP地址段重叠。

    lstart-address:内部全局地址池的起始IP地址。

    lend-address:内部全局地址池的结束IP地址。end-address必须大于或等于start-address,但内部全局地址池中的IP地址数不能超过255个。

    内部全局地址池必须是一些连续的IP地址集合。当对需要到达外部网络的数据报文进行地址转换时,其源地址将被转换为地址池中的某个地址。如果start-address和end-address相同,表示只有一个地址。可用undo nat address-groupgroup-number命令删除原来所配置的内部地址池。但是,已经和某个ACL关联的地址池在进行NAT地址转换时是不允许删除的。

    以下示例是配置一个从210.110.10.10到210.110.10.20的内部全局地址池,地址池号为1。

    system-view

    [Sysname] nat address-group1 210.110.10.10 210.110.10.20

    2.nat outbound命令

    nat outbound[acl-number] [address-groupgroup-number[***-instance***-instance-name] [no-pat[reversible] ] ] [track vrrpvirtual-router-id]接口视图令用来配置出接口地址关联。命令中的参数和选项说明如下:

    lacl-number:可选参数,指定在进行NOPAT地址转换过程中要关联的ACL号,取值范围为2000~3999(即可以是基本ACL,也可以是高级ACL)。如果选择了该参数,则表示将一个ACL和一个内部全局地址池关联起来,符合ACL规则的报文的源IP地址才可以使用全局地址池中的IP地址进行转换;如果不选择此参数,则表示只要出口上报文的源IP地址不是出口的地址,都可以使用地址池中的地址进行地址转换。当ACL规则变为无效时,新连接的NAT会话表项将无法建立,但是已经建立的连接仍然可以继续通信。在一个接口下,一个ACL只能与一个内部全局地址池绑定;但一个内部全局地址池可以与多个ACL绑定。

    laddress-groupgroup-number:指定地址转换时要使用的内部全局地址池。如果不指定地址池,则直接使用NAT路由器的出接口IP地址作为转换后的报文源地址,这就相当于采用Easy IP动态NAT地址转换模式了。

    l***-instance***-instance-name:可选参数,指定内部全局地址池中的IP地址所属的×××实例,表示可以支持×××之间通过NAT转换进行互访。其中,***-instance-name表示×××实例名,为1~31个字符的字符串,区分大小写。如果不设置该值,表示不支持MPLS ×××多实例。

    lno-pat:对于NOPAT地址转换模式来说,此为必选项,指定不使用TCP/UDP端口信息实现多对多的NOPAT地址转换。若不配置该参数,则表示使用TCP/UDP端口信息实现多对一的NAPT地址转换,那就成为了下节将要介绍的NPAT的配置了。

    lreversible:可选项,表示允许反向地址转换。即在内网用户主动向外网发起连接并成功触发建立地址转换表项的情况下,允许外网向该内网用户发起的连接使用已建立的地址转换表项进行目的地址转换(即内部全局地址转换为内部本地地址)。但内网用户主动向外网发起连接并成功触发建立地址转换表项后,外网向该内网用户发起的连接必须与接口上动态地址转换配置使用的地址池所关联的某个ACL匹配才能成功利用已有的地址转换表项进行目的地址转换。

    ltrack vrrpvirtual-router-id:可选参数,指定出接口地址转换与VRRP备份组进行关联,作用于整个VRRP备份组。virtual-router-id表示关联的VRRP备份组号,取值范围为1~255。如果未指定本参数,则表示没有进行VRRP备份组关联。

    可用undo nat outbound[acl-number] [address-groupgroup-number[***-instance***-instance-name] [no-pat[reversible] ] ] [track vrrpvirtual-router-id]命令取消与对应出接口的关联。但执行该命令后原来生成的NAT地址映射表项不会被自动删除,需要等待5~10分钟后自动老化。在此期间,使用该NAT地址映射表项的用户不能访问外部网络,但不使用该映射表项的用户不受影响。也可以使用reset nat session命令立即清除所有的NAT地址映射表项,但该命令会导致NAT业务中断,所有用户必须重新发起连接。

    另外,可以在同一个NAT路由器出接口上配置不同的地址转换关联,此时要使用对应的undo命令将相应的地址转换关联删除。

    以下示例是在外部网络接口Serial1/0上配置允许10.10.10.0/24网段的主机进行NOPAT动态地址转换,NAT地址池的IP地址范围为210.10.10.10~210.10.10.15。

    (1)配置与NAT地址池关联的ACL。

    system-view

    [Sysname] acl number 2001

    [Sysname-acl-basic-2001]rule permit source 10.10.10.0 0.0.0.255!---为基本ACL,允许源IP地址在10.10.10.0/24网络中的报文进行NAT地址转换

    [Sysname-acl-basic-2001] rule deny!---创建一条规则,禁止其他IP包通过

    [Sysname-acl-basic-2001] quit

    (2)配置所需的NAT地址池。

    [Sysname]nat address-group1 210.10.10.10 210.10.10.15

    (3)在外部网络接口Serial1/0上配置进行NOPAT地址转换,使用地址池组1中的地址进行地址转换。

    [Sysname] interface serial 1/0

    [Sysname-Serial1/0] nat outbound 2001 address-group 1 no-pat

    7.2.2配置NAPT

    NAPT将在进行NAT地址转换过程中同时转换源IP地址和源端口,这样来自不同内部地址的数据报的目的地址可以映射到同一个外部IP地址,但它们的端口号被转换为该地址的不同端口号。

    在NAPT地址转换中,同样可以通过配置ACL和地址池的关联,将与ACL匹配的报文的源地址映射为地址池中的外部IP地址,且同时进行端口转换。具体的配置步骤如表7-4所示。整体配置与上节介绍的NOPAT的配置步骤差不多。

    表7-4  NAPT的配置步骤步骤命令说明

    Step 1system-view

    例如:

    system-view进入系统视图

    Step 2nat address-groupgroup-number start-address end-address

    例如:

    [Sysname] nat address-group 1 202.110.10.10 202.110.10.15定义一个动态NAPT地址转换的内部全局地址池。在NAPT动态地址转换的过程中,NAT路由器将会从地址池中选择一个IP地址做为转换后的报文源IP地址

    Step 3interfaceinterface-type interface-number

    例如:

    [Sysname] interface serial 1/0进入接口视图。注意要根据下面是在出口,还是在入口上配置地址池与ACL的关联来确定这里是NAT路由器的出口还是入口

    Step 4nat outbound[acl-number] address-groupgroup-number[track vrrpvirtual-router-id]键入NAT路由器外部网络接口,进入接口视图

    Step 5quit返回系统视图

    Step 6nat mapping-behaviorendpoint-independent[aclacl-number](可选)配置地址转换模式。默认情况下,地址转换模式为Address and Port-Dependent Mapping(关心对端地址和端口转换模式)

    以上配置步骤中的nat outbound命令在上节已有介绍,只是此处不支持no-pat可选项,因为是要同时进行地址端口转换的。

    nat mapping-behaviorendpoint-independent[aclacl-number]系统视图命令用来配置NPAT地址转换模式下的地址转换模式。命令中的选项和参数说明如下:

    lendpoint-independent:表示采用不关心对端地址和端口的NAT地址转换模式。配置该命令后,只要是来自相同源IP地址和源端口的报文,无论其目的IP地址是否相同都将通过NAPT映射后转换为同一个外部IP地址和外部端口,并且NAT网关设备允许外部网络的主机通过该转换后的IP地址和端口来访问这些内部网络的主机。

    【说明】默认情况下都是采用Address and Port-Dependent Mapping(关心对端地址和端口转换)模式,这样对于来自相同源IP地址和源端口的报文,如果其目的IP地址和目的端口不同,则通过NAPT映射后将被转换为不同的外部IP地址和外部端口,并且NAT网关设备只允许这些目的IP地址对应的外部网络的主机才可以通过该转换后的IP地址和端口来访问这些内部网络的主机。

    可用undo nat mapping-behaviorendpoint-independent[aclacl-number]命令恢复默认的关心对端地址和端口转换模式。

    laclacl-number:可选参数,用于控制需要遵守指定地址转换模式的报文范围的ACL,取值范围为2000~3999。配置了ACL后,表示只有符合ACL规则的报文才采用Endpoint-Independent Mapping模式进行地址转换,若不配置ACL,则表示所有的报文都采用Endpoint-Independent Mapping模式进行地址转换。

    以下示例是对所有报文都以Endpoint-Independent Mapping模式进行地址转换。

    system-view

    [Sysname] nat mapping-behavior endpoint-independent

    以下示例是通过高级ACL过滤源报文,仅允许FTP和HTTP通信类报文以Endpoint-Independent Mapping模式进行地址转换,其它报文默认采用Address and Port-Dependent Mapping模式进行地址转换。

    system-view

    [Sysname] aclnumber 3000

    [Sysname-acl-adv-3000] rulepermittcpdestination-porteq 80

    [Sysname-acl-adv-3000] rulepermittcpdestination-porteq 21

    [Sysname-acl-adv-3000] quit

    [Sysname] natmapping-behaviorendpoint-independentacl 3000

    7.2.3配置EASY IP

    Easy IP是指进行地址转换时直接使用NAT路由器的出口(外部网络接口)的公有IP地址作为转换后的源地址,能够最大程度的节省IP地址资源。它同样也可以利用ACL控制哪些内部地址可以进行地址转换,但无需配置NAT地址池。具体的配置步骤如表7-5所示。

    表7-5  Easy IP的配置步骤步骤命令说明

    Step 1system-view

    例如:

    system-view进入系统视图

    Step 2interfaceinterface-type interface-number

    例如:

    [Sysname] interface serial 1/0进入接口视图,仅可以是NAT路由器的出接口

    Step 3nat outbound[ acl-number]

    例如:

    [Sysname-Serial1/0] nat outbound 2001配置ACL和以上出接口地址关联,实现Easy IP特性

    【注意】当直接使用NAT路由器出接口地址作为NAT转换后的外部IP地址时,如果修改了出接口IP地址,则应该首先使用reset nat session命令清除原NAT地址映射表项,否则就会出现原有NAT表项不能自动删除,也无法使用reset nat session命令删除的情况。

    以上配置步骤中的nat outbound与在7.2.2节介绍的该命令功能是一样的,但此时仅参数ACL这一个参数,在此不再赘述。

    展开全文
  • 由于ipv4地址不够用,所以有了公网私网公网ip只能在公网使用,公网上不允许出现私有ip地址私网ip只能在私网使用,私有ip可以重复在内网...NAT有三大类:1) 静态NAT(服务器) 1对1映射 静态PAT(端口映射技术)2) 动态NAT

    网络地址转换NAT(Network Address Translation)

    前言

    由于ipv4地址不够用,所以有了公网私网

    公网ip只能在公网使用,公网上不允许出现私有ip地址

    私网ip只能在私网使用,私有ip可以重复在内网使用

    私有地址范围

    1)10.0.0.0/8 (10开头的)

    2)172.16.0.0/16-172.31.0.0/16(172.16开头的到172.31开头的)

    3)192.168.0.0/16 (192.168开头的)

    组播地址和科研地址不属于公网ip也不属于私网ip

    网络地址转换

    作用:NAT主要实现公私有IP地址转换,一般是路由器或者防火墙上来完成,不建议在三层交换机是配置!

    NAT有三大类:

    1) 静态NAT(服务器)

            1对1映射

            静态PAT(端口映射技术)

    2) 动态NAT(少用)

    3) PAT(上网)

    NAT的工作原理

    1.定义内外网端口:

            内到外:转换源IP

            外到内:转换目标IP

    转换表中的4类地址

            内部局部地址:发送方的内网

            内部全局地址:发送方的外网

            外部局部地址:接收方的内网

            外部全局地址:接收方的外网

    PAT

    端口多路复用

            主要是将内网的多个地址转换为外网的一个P地址(将端口一起转换,从而进行区分)

            将内网的多个地址直接转换为外网接口的地址

            是目前企业中最常使用的方式(源地址转换,NAT代理上网)

    端口映射

            主要是将内网的某一台服务器(服务器上就会有对应的服务)映射到外网的某一个IP地址的某个端口

                    192.168.1.100:80                 23.34.56.78.80

                    因为内网的端口标识了服务类型,所以不能更改

                    映射出去的外网端口可以更改,但是会影响外网客户端访问

            是目前企业中针对内网服务器对外提供服务时使用(目的地址转化)

    NAT命令:

    定义内网端口:

            int f0/0

                    ip nat inside

                    exit

            int f0/1

                    ip nat outside

                    exit

            配置PAT

                    定义内部地址池

                    acc 1 permit 192.168.0.0 0.0.255.255

                    这里的acl是做匹配的,permit是匹配的意思

                    做PAT动态映射                

                    conf 

                    ip nat inside  source          list 1                 int f0/1           overload(间隔1个空格)

                              源(内网)       目标     源若在地址池1        将目标转化为f0/1接口的地址 

            配置静态地址转换

            conf t

            ip nat inside source static tcp 192.168.1.3 80   100.1.1.2 80                           

      show ip nat translations         查看NAT地址转换表

      clear ip nat translations         清空NAT地址转换表

    总结

    静态转换

            1对1转换        1个内网地址转化为1个外网地址,形成的是永久的对应关系,可以根据外网地址直接定位到内网地址,可以实现内网访问外网,也可以实现外网访问内网

    动态转换

            多对多转换        内网多个IP地址转换为外网多个IP,当内网主句数多于外网的IP地址个数,无法实现内网所有主句同时上网,由于是动态的对应关系,所以无法根据外网地址锁定内网地址,只能实现内网访问外网

    端口多路复用PAT

            多对1转换        内网多个IP地址转换为外网一个IP地址,使用不同端口号进行区分,形成的也是动态的对应关系,只能实现内网访问外网

    端口映射(服务器映射)

            主要是将内网的某一台服务器(服务器是就会有对应的服务)映射到外网的某一个IP地址的某一个端口

            形成的是一个永久的对应关系,但是只能实现外网访问内网,无法 现内网访问外 网

    端口镜像 

    1、本地端口镜像

            在一台交换机上

    2、远程端口镜像

            将交换机A的某接口数据镜像到交换机B的某个接口上

    一、基本概念

    1、概述

            将一个或多个源端口的数据流量转发到某一个指定端口

    2、目的

            主要是方便一个或多个网络接口流量进行分析(IDS入侵检测)

    3、功能

            故障定位、流量分析、流量备份

    4、配置

    monitor session 1 source int f0/1 both                定义源接口,1为表名,both为监听发送和                                                                                接收的数据

    monitor session 1 destination int f0/2                 定义目标接口

    动态路由协议

    概述

    路由器之间用来交换信息的语言

    基于某种路由协议实现

    动态路由不需要手动配置路由,路由器之间能够互相学习

    一般用于运营商,家用和大部分公司使用默认路由

    网络稳定的情况建议使用静态路由,不稳定的情况使用动静结合

    是在路由器设备上去启用某动态路由协议,进行自己直连网段的宣告,从而相邻的路由器就可以学习到相连的路由器所宣告的网段

    常见的动态路由协议

    • RIP:路由信息协议(距离矢量路由协议)

    • OSPF:开放式最短路径优先(内部网关协议)

    • BGP:边界网关协议

    • EIGRP:增强内部网关路由协议

    • IS-IS:中间系统到中间系统

    什么是内部、什么是边界?

            AS(自治系统):运行相同的路由协议的路由器属于同一个自治系统(内部网关)

            通过自治系统内连接外部的路由器,这个时候需要外部网关

            内部网关路由协议(IGP):用于在单一自治系统中去决策路由的、RIP、OSPF

            外部网关协议(EGP):用于连接不同自治系统,BGP

    特点:

            减少了管理任务

            占用了网络带宽

    度量值

            跳数、带宽、负载、时延、可靠性、成本

    收敛

            使所有路由器都达到一致状态的过程

    静态路由与动态路由的比较

            网络中的静态路由和动态路由互相补充

    按照路由执行的算法分类

    距离矢量路由协议

            根据从源网络到目标网络所经过的路由器的个数选择路由(度量值:跳数)

            RIP、IGRP

    链路状态路由协议

            综合考虑从源网络到目标网络的各条路径的情况选择路由

            OSTF、ISIS

    RIP路由协议

    RIP是距离-矢量路由选择协议

    一种内部网关路由协议,在单一自治系统内的路由器去传递路由信息

    基本概念

            定期更新

            邻居

            广播更新

            全路由表更新

    路由器学习到直连路由

    RIP的版本

    RIPv1

            有类型路由协议(采用标准子网掩码)

            广播更新

            不支持VLSM(可变长子网掩码,非标准子网掩码)

            自动路由汇总,不可关闭

            不支持不连续子网

    RIPv2

            无类路由协议(可以使用非标准子网掩码)

            组播更新

            支持VLSM

            自动路由汇总,可以关闭

            支持不连续的子网

    初始状态 Metric为度量值,此处为跳数

     第一次更新,没学完

     

     RIP度量值为跳数

            最大跳数为15跳,16跳为不可达

    RIP更新时间

            每隔30s发送路由更新消息,UDP520端口

    RIP路由更新消息

            发送整个路由表信息

    路由环路

     

     

     执行水平分割可以阻止路由环路的产生(默认开启) 

    从一个接口学习到路由信息,不在从这个接口发送出去

    同时也能减少路由更新信息占用的链路带宽

     

    图中120为管理路由值 (即优先级,见(十六))1为跳数

    相关命令

            router rip

    进入路由协议模式

                    version 2                        版本1为不携带子网掩码,2携带

    由于rip协议路由器在更新消息时默认不携带子网掩码(版本1),所以出现不同方向的路由表信息,两个方向都保留,会往两个方向都发送信息,所以需要关闭自动

                    no auto-summary          关闭自动总结

                    network 10.0.0.0            配置直连网段,a类地址不看后三位(a类地址子网掩码默                                                                                     认为255.0.0.0)

            exit

    可在running-config里查看路由器的协议,也可使用以下命令

    show ip protocols                                                                                                      

    三层交换机结合路由协议实例

    配置vlan30,让路由器连接三层交换机的二层端口

    路由器之间配置 HSRP

    三层交换机的路由表指向虚拟路由器

    OSPF动态路由协议 

    基本概念

    1.OSPF开放式最短路径优先路由协议,是一个内部网关路由协议(在同一个自治系统内进行决策路)。

    2.链路状态路由协议:在单一区域内的路由器是向相邻路由器发送链路信息,网络收敛后形成网络拓扑

    3.工作过程

            相邻的路由器首先建立邻接关系

            根据链路状态信息,形成对应链路状态数据库

            根据OSPF自己的算法,进行”最短路径树

            最终形成路由表

    OSPF区域

    1、划分区域

            为了适应大型网络

            每个OSPF的路由器只维护自己所在的区域的链路状态信息

            每个区域都有一个区域ID

                    区域ID可以表示成一个十进制的数

                    也可以表示成一个IP地址

            骨干区域

                    主要负责区域之间的路由信息传播

                    区域ID:0  或  0.0.0.0

            非骨干区域

                    普通区域

            默认情况下,所有的非骨干区域和骨干区域直连

    2、单区域内容

            在同一个区域当中通过选举DR和BDR来节省网络中的流量

                    区域中的其他路由器只会和DR和BDR建立邻接关系

            DR和BDR的选举

                    通过route ID进行选举,route ID最大的路由器作为DR,第二大的作为BDR

                    route ID

                            首先选举路由器loopback上数值最高的地址

                                    loopback它是路由器上的虚拟接口,是可以进行收发路由协议的报文,也可                                    以配置IP

                            lookback上没有配置地址,选取物理接口是最大的IP地址

                            也可以之间使用命令route-ID直接指定

    3、OSPF的度量值

    cost值(代价)

            基于链路带宽来决定

                    100Mbs        1

                    10Mbs         10

    4、邻接关系建立

    以什么方式去发送数据报文

            以组播方式发送

                    224.0.0.5        代表所有OSPF路由器

                    224.0.0.6        代表DR、BDR

    报文类型

            hello报文:用于发现和维持邻居关系,用于选举DR和BDR

            数据库描述包(DBD):向邻居发送自己的链路状态描述信息用来同步链路状态数据库

            链路状态请求包(LSR):

            链路状态更新包(LSU)

            链路状态确认包(LSAck)

    OSPF和RIP对比

    RIP:rip1和rip2

            rip1:不支持可变长子网掩码,使用广播更新

            rip2:使用组播更新

            跳数限制都是15跳

            不能划分区域,网络收敛慢

    OSPF

            使用组播更新

            网络收敛快,通过区域划分

            支持可变长子网掩码,主要体现在宣告是携带子网掩码

    相关命令

    conf t        

            route ospf 10                                             进入ospf配置模式,10是进程号

                    network 网段 反子网掩码 area 0               配置直连网段,区域号

    查看相关命令

    show ip  ospf

    show ip ospf neighbor             

    OSPF多区域

    一、多区域概念

    1、目的

            实现大型网络

            划分区域后,实现单区域网络收敛

    2、好处

            改善网络,更具有扩展性

            快速网络收敛

            减少了路由表,也减小了LSU的流量

    3、OSPF的通信流量

            在区域内(域内通信量)

                    DR和BDR

                    内部路由器

            不同区域内(域间通信量)

                    ABR(区域边界路由器)

            与其他自治系统之间(外部通信量)

                    ASBR(自治系统边界路由器)

    4、区域

            骨干区域

                    area 0

            非骨干区域

                    标准区域

                    末梢区域(网络的边界)

                    完全末梢(网络的边界,相较于末梢区域链路状态的信息会更少)

                    非纯末梢(网络的边界,但还连接着其他AS)

    5、链路状态通告(LSA)

    6种链路状态通告

            类型1:路由器LSA,由区域内的路由器发出(内部路由器)

            类型2:网络LSA,由区域内的DR发出

            类型3:网络汇总LSA,由ABR发出

            类型4:ASBR汇总LSA,由ABR发出

            类型5:AS外部LSA,由ASBR发出

            类型7:非纯末梢区域的外部LSA

    6、末梢区域

    定义

            只有一个默认路由作为其区域的出口

            区域不能作为虚链路的穿越区域

            末梢区域里面没有自治系统边界路由器ASBR

            不是骨干区域0

    特征

            末梢区域没有LSA4、5、7

            完全末梢区域除了一天路由外的LSA 3通告,没有LSA 3、4、6、7

            减少区域内的链路状态通告

    相关命令:

    配置为末梢区域

    conf t

            route ospf 1

                    area 2 stub

    若要配置为完全末梢区域

                    area 2 stub no-summary

     OSPF的高级配置

    1.路由重分发

    2.NASS区域

    3.虚链路

    一、路由重分发

    1、需要重分发的路由

            将其他自治系统的路由重分发进OSPF自治系统内

            OSPF重分发RIP、静态路由、默认路由、直连路由

            RIP重分发OSPF

    2、基本概念

            一个单一IP路由协议是管理网络中IP路由的首选方案 

            在大型的企业中,可能在同一网内使用到多种路由协议,为了实现多种路由协议的协同工作,路由器可以使用路由重分发将其学习到的一种路由协议的路由通过另一种路由协议广播出去,这样网络的所有部分都可以连通了。为了实现重分发,路由器必须同时运行多种路由协议,这样,每种路由协议才可以取路由表中的所有或部分其他协议的路由来进行广播

    3、针对于重分发到OSPF自治系统内路由的路径类型

    类型1:E1,内部代价加上外部代价(cost)

    类型2:E2,只考虑外部代价(cost)

    4、配置

            OSPF重分发配置静态路由配置实例

            router ospf 1

                    redistribute static metric 100 subnets metric-type 2

            

            metric 度量值

            subnets 携带子网

    OSPF重分发默认路由配置实例

     router ospf 1

            default-information originate

    OSPF重分发RIP

      router ospf 1

                    redistribute rip metric 200 subnets

     RIP重分发OSPF

    router rip 1

            redistribute ospf 1 metric 10

    二、NSSA区域

     1、基本概念

            即非纯末梢区域:在此区域内肯定会有一个ASBR路由器,需要在ASBR上配置重分发

            OSPF总计6种LSA:1、2、3、4、7

    对LSA的影响

            类型7LSA在一个NSSA区域内携带外部信息

            类型7LSA在NSSA的ABR上被转化为5LSA

            不允许外部LSA

            汇总LSA被引入

    NSSA类型

            N1

            N2

            通告NSSA的ABR之后转换为E1、E2

    配置为NSSA区域

    router ospf 1

            network 10.0.0.0 0.0.0.3 area 2

            area  2 nssa no-summary                                        配置为NSSA区域,关闭自动汇总

    三、虚链路

            1、概念

            在两台ABR之间建立一条虚拟链路,穿越一个非骨干区域

            2、目的

            指一条通过一个非骨干区域连接到骨干区域的链路

            通过一个非骨干区域连接一个分段的骨干区域

            3、穿越区域的要求

            虚链路必须配置在两台ABR之间

            传送区域不能是末梢区域

            虚链路的稳定性取决于当前区域的稳定性

            虚链路还可以提供链路冗余

    4.配置

    router ospf 1

            area 1 virtual-link 对方的routeID

    在另一台需要配置的路由器做相同操作

    查看虚链路配置信息

    sh ip ospf virtual-links

    展开全文
  • nat123动态域名解析P2P全端口映射功能特点】 支持开机运行,自动登录,精简模式登录,代理上网,后台服务功能;支持灵活的网络地址格式,支持同一端口绑定多个域名映射,支持外网地址域名80端口映射,支
  • 本文简单描述了高端多核防火墙NAT模块相关业务的特点,详细描述了NAT各特性的典型应用,并给出NAT基本的配置案例。
  • NAT分类解析

    2021-01-18 10:07:46
    NAT(Network Address Translation,网络地址转换)是一种广泛应用的解决IP短缺的 有效方法,NAT将内网地址转和端口号换成合法的公网地址和端口号,建立一个会话,与公网主机进行...(2)动态NAT:动态地址转换也是...
  • 文章开头,老杨先提一个小问题:你认为,一个...而在这其中,有一个企业网必备技术,就是NAT。 2011年2月3日中国农历新年, IANA对外宣布:IPv4地址空间最后5个地址块已经被分配给下属的5个地区委员会。 2011年4月1
  • 什么是NATNAT的优缺点!

    万次阅读 2020-05-12 22:38:01
    什么是NAT? 前言: ​ 因为学习的原因,然后作此总结,便于以后回顾学习。 NAT简介: ​ NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP...
  • 使用NAT的利弊

    千次阅读 2020-12-31 09:39:07
    NAT 提供了许多优点和好处。但是,使用 NAT 也有一些缺点,包括不支持某些类型的流量。使用 NAT 的优点包括:NAT 允许对内部网实行私有编址,从而维护合法注册的公有编址方案。NAT 通过应用程序端口级别的多路复用...
  • 文章目录前言:一、Nat工作原理1.1 Nat工作原理1.2 NAT类别1.2.1 静态NAT1.2.2 动态NAT1.2.3 网络地址端口转换NAPT1.2.4 NAT使用小结1.3 NAT特性1.3.1 NAT优缺点1.3.2 NAT表查询命令二、华为NAT实验2.1 实验拓扑2.2 ...
  • 在大多数网络环境中,我们都需要通过 NAT 来访问 Internet。NAT 是网络地址转换,这是一种协议,它为公共网络上的多台计算机提供了一种共享单个 Internet 连接的方法。在详细了解 NAT 之前,让我们先谈谈什么是公共...
  • NAT(地址转换技术)详解

    万次阅读 多人点赞 2018-03-17 16:31:35
    动态NAT NAT重载(经常应用到实际中) NAT技术的优缺点 优点 缺点 NAT穿越技术 应用层网关(ALG) ALG的实际应用 NAT技术的未来 参考文献 NAT产生背景 今天,无数快乐的互联网用户在尽情享受Internet...
  • NAT技术基础与配置(华为设备)

    千次阅读 2021-01-11 19:24:52
    NAT是将IP数据报报头中的IP地址转换为另一个IP地址的过程,主要用于实现内部网络(私有IP地址)访问外部网络(公有IP地址)的功能。Basic NAT 是实现一对一的IP地址转换,而NAPT可以实现多个私有IP地址映射到同一个公有...
  • NAT原理

    2022-06-20 14:20:35
    1.NAT的基本介绍网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法iP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。...
  • 一、NAT综述

    2022-08-31 11:15:28
    NAT技术
  • H3C路由器动态NAT配置步骤全解析

    万次阅读 2013-08-21 07:46:16
    3C路由器所支持的动态NAT地址转换主要包括:NAPT、NOPAT、EASY IP这三种模式。一般情况下,通过在接口上配置所需关联的ACL和内部全局地址池(当采用EASY IP进行配置时不用配置址池)即可实现动态地址转换,让内部...
  • NAT详解(网络地址转换)

    千次阅读 2021-12-23 15:23:59
    目录一句话说清楚它是干什么的:概念:实现方式:NAPT...当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
  • NAT概述

    2020-03-30 18:56:53
    原文链接:...1IPv4协议和NAT的由来 今天,无数快乐的互联网用户在尽情享受Internet带来的乐趣。他们浏览新闻,搜索资料,下载软件,广交新朋,分享信息,甚至于足...
  • NAT简介

    千次阅读 2019-09-03 16:28:37
    NAT详解:基本原理、穿越技术(P2P打洞)、端口老化等 这是一篇介绍NAT技术要点的精华文章,来自华3通信官方资料库,文中对NAT技术原理的介绍很全面也很权威,对网络应用的应用层开发人员而言有很高的参考价值。 1. ...
  • NAT穿透的工作原理

    千次阅读 2022-04-23 21:23:56
    出向流量:需要经过一台NAT设备,它会对流量进行SNAT,将私有srcIP+Port转换成NAT设备的公网IP+Port(这样应答包才能回来),然后再将包发出去; 应答流量(入向):到达NAT设备后进行相反的转换,然后再转发给...
  • ACL与NAT

    2022-05-26 20:27:46
    动态NAT转换示例 动态NAT配置介绍 动态NAT配置示例 NAPT、Easy-IP NAPT   动态NAT选择地址池中的地址进行地址转换时不会转换端口号,即No-PAT(No-Port Address Translation,非端口地址转换),公有地址与私有...
  • ACL和NAT协议

    2021-07-21 17:49:47
    不能是外网正在使用的 配置命令:int g0/0/0 进入出接口 nat static global 100.10.10.105 inside 192.168.100.10 mask 255.255.255.255 动态NAT/PAT: ——内网多个ip实现上网功能,是多个内网ip对应多个外网的...
  • 华为防火墙配置(防火墙NAT

    千次阅读 多人点赞 2021-12-05 15:01:08
    一、防火墙NAT概述 1、防火墙NAT策略介绍 2、NAT策略分类 (1)NAT No-PAT (2)NAPT (3)Easy-IP (4)Smart NAT (5)三元组NAT 3、NAT策略组成 4、NAT策略匹配规则 5、NAT策略处理流程 6、源NAT的...
  • IP地址的分类【从用途上划分】分为私网地址和公网地址NAT分为三大类:静态NAT :一对一动态NAT:多对多,多个一对一端口复用NAT(简称PAT) :(私网)多对一(公网)——最省钱实现过程:1. 先定义外网(公网)接口...
  • H3C交换机nat配置

    2020-12-20 05:53:30
    因下属店铺与银行线路调整,银行不使用前置机和路由器与店铺内网连接,二是采用mstp网络直连店铺交换机,通过静态路由和nat转换实现与银行数据的交互。首先脑海中浮出的第一个问题是路由和nat的优先级谁高,经查,...
  • 一、 NAT(网络地址转换) 1、 作用:通过将内部网络的私有IP地址翻译成全球唯一的公网IP地址,使内部网络可以连接到互联网等外部网络上。 2、 优点: 节省公有合法IP地址 处理地址重叠 增强灵活性 安全性 ...
  • NAT、Docker介绍

    2022-05-27 19:01:00
    nat NAT(Network Address Translation),是指网络地址转换,1994年提出的。 当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但又想和因特网上的主机通信(并不需要...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,547
精华内容 5,018
热门标签
关键字:

动态nat的特点