路由交換技術課件ch10-企業私網訪問互聯網_第1頁
路由交換技術課件ch10-企業私網訪問互聯網_第2頁
路由交換技術課件ch10-企業私網訪問互聯網_第3頁
路由交換技術課件ch10-企業私網訪問互聯網_第4頁
路由交換技術課件ch10-企業私網訪問互聯網_第5頁
已閱讀5頁,還剩40頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

項目10企業私網訪問互聯網01學習目標02項目概述03思維導圖04知識準備05項目實施06項目小結07拓展知識08知識鞏固目錄知識目標1.理解網絡地址轉換(NetworkAddressTranslation,NAT)出現的背景與作用。2.理解公網地址、私網地址等各種地址的含義。3.理解NAT原理和分類。技能目標1.掌握靜態和動態NAT配置方法。2.具備在不同場合下部署相適應NAT的能力。素養目標1.通過NAT的配置與部署,使學生認識到網絡安全的重要性。2.培養學生團隊合作和溝通能力,有助于將來與其他工程技術人員進行有效的協作。1學習目標2項目概述上一個項目介紹了ACL技術,用來對企業網絡進行訪問控制,ACL是一種重要的安全機制,用于定義哪些用戶或系統進程有權訪問特定的對象或系統資源,以及它們對這些資源具有哪些權限。因業務發展的需要,藍箭公司迫切需要將銷售等部門接入到Internet上,以便更好的開展業務。由于公司前期在組建局域網時使用的地址都是私網地址,無法直接接入Internet,所以公司網絡管理員小王向網絡運營商申請了一個公網地址,公司私網的電腦數量很多,一個公網地址并不能滿足所有電腦的上網需求。所以現在藍箭公司面臨的問題是如何將使用私網地址的主機通過有限的公網地址接入Internet。經過查詢產品手冊,網絡管理員小王考慮使用NAT技術來解決這個問題。NAT可以將私網地址轉換為公網地址,使得多個內部設備共享同一個公網地址上網。小王準備在網絡的出口路由器或防火墻上配置NAT功能,將公司內部所有使用私網地址的電腦都連接到該設備上,然后,該設備將內部主機發送的數據包進行地址轉換,將私網源IP地址替換為公網源IP地址,并在返回時將公網目標IP地址還原為私網目標IP地址。這樣,即使公司只有一個公網地址,所有私網主機也可以通過這個地址共享上網。3思維導圖本項目主要學習NAT技術,其所含知識點如圖10-1所示。圖10-1本項目知識點4知識準備NAT技術主要作用是將私網地址轉換成公網地址,以實現內部設備與公網的通信。NAT有效地節省了公網IPv4地址資源,增強了網絡安全性,隱藏了私網結構,防止了直接攻擊。此外,NAT還可以實現負載均衡,通過PAT形式,多個內部設備可以共享同一個公網地址,提高了網絡的效率和可靠性。就網絡安全而言,NAT隱藏了私網的真實IP地址,防止了公網直接訪問內部設備,從而增強了網絡的安全性。通過將私網地址轉換成公網地址,NAT形成了一個安全屏障,有效地阻止了一些潛在的網絡攻擊和入侵。此外,NAT還可以對網絡流量進行監控和管理,識別并過濾惡意流量,提高網絡的抗攻擊能力。在當今數字化快速發展的時代,網絡安全扮演著舉足輕重的角色。4知識準備當我們深入探討NAT的工作原理與實際應用時,也不難發現其與網絡安全、國家安全以及公民道德緊密相連。首先,NAT技術所展現的“隱藏”與“保護”的功能,也提醒我們在日常生活中要學會保護自己和他人的隱私。在網絡空間中,我們要尊重他人的隱私權,不隨意泄露他人信息,不侵犯他人權益。這種尊重隱私的道德觀念,不僅適用于網絡世界,更是我們日常生活中不可或缺的道德準則。其次,網絡安全不僅僅是技術問題,更是責任與擔當的體現。作為網絡使用者,我們不僅要了解網絡安全知識,更要樹立正確的網絡安全觀念,自覺遵守網絡道德規范,不傳播、不制造網絡病毒,不參與網絡攻擊等違法行為。最后,網絡安全與國家安全之間存在著緊密而不可分割的聯系。網絡安全是國家安全的重要組成部分和保障,而國家安全也離不開網絡安全的支持。因此,我們應該高度重視網絡安全問題,加強網絡安全建設和管理,確保國家的整體安全。綜上所述,NAT技術不僅是實現網絡通信的重要工具,更是網絡安全與道德教育的生動教材。通過學習NAT技術及其背后的網絡安全理念,我們可以更好地理解網絡安全的重要性,提高網絡安全意識,樹立正確的網絡安全觀念,為構建安全、和諧、穩定的網絡環境貢獻自己的力量。本次項目將介紹NAT基礎、NAT原理和NAT的分類(包括靜態NAT、動態NAT、NAPT、EasyIP和NATServer)。4知識準備NAT技術,最初因其在IPv4地址空間緊缺問題上的出色表現而備受矚目,如今已成為網絡架構中不可或缺的一部分。NAT不僅通過地址轉換有效節約了IP地址資源,還顯著提升了網絡安全性,因為公網的主機無法直接訪問私網的主機,形成了天然的防護屏障。此外,對于企業而言,NAT技術也帶來了實質性的經濟效益,它減少了在申請公網地址上的開支,因為互聯網通信中的這些地址并非免費提供。4.1NAT的基本概念4知識準備1.NAT基礎(1)私網地址和公網地址公網地址:或者稱為公網IP地址,是互聯網數字分配機構(IANA)進行統一分配的網絡地址,其核心目的是為了確保在全球互聯網范圍內的唯一性。這些公網地址是互聯網通信的基礎,使得任何連接到互聯網的設備都能被準確地識別和定位。私網地址:或者稱為私網IP地址,在特定網絡環境中,如大學內部封閉的實驗室網絡,網絡設備之間的通信并不一定需要連接到全球互聯網。在這種情況下,為了確保網絡內部設備間的順暢通信,同時避免與全球公網地址的沖突,我們采用了特定的IP地址段,即私網地址。在IP地址的分類中,A、B、C三類地址中均預留了部分地址空間作為私網地址,這些地址僅在私網中使用,不與全球公網地址重復。A類私網地址:10.0.0.0到10.255.255.255。B類私網地址:172.16.0.0到172.31.255.255。C類私網地址:192.168.0.0到192.168.255.255。(2)地址池地址池是一組由全球唯一的IP地址構成的集合。當私網的數據包需要通過地址轉換訪問公網時,這些數據包會選擇地址池中的一個地址作為轉換后的源地址。這種方式能夠高效利用可用的公網地址資源,從而增強私網與公網之間的互訪能力。4.1NAT的基本概念4知識準備2.NAT原理如圖10-2所示,某單位私網中所有主機都已分配到私網地址,這時私網中主機A想要瀏覽網站,那么就需要與Web服務器通信。因為私網中的主機是不能直接與公網中的主機通信的,最簡單的辦法就是再申請一些公網地址,可是這樣做是不容易實現的,因為公網地址已經所剩不多,目前使用得更多的方法是使用一臺具有NAT功能的路由器來實現,NAT路由器至少擁有一個公網地址和一個私網地址。4.1NAT的基本概念圖10-2NAT的工作原理4知識準備NAT路由器收到從私網主機A發往公網Web服務器的請求報文P,P中會有源地址,即發送方主機A的私網地址192.168.1.101,以及目的地址,即接收方web服務器的公網地址101.227.172.11。由于私網與公網是不能直接通信的,所以這時NAT路由器把報文P的私網源地址192.168.1.101轉換為新的公網源地址58.192.65.10,這樣才能轉發給Web服務器。這時,NAT路由器會將私網地址192.168.1.101和公網地址58.192.65.10寫入到NAT地址映射表中。下面再來分析Web服務器是如何發送應答報文Q給主機A的。Web服務器通過查看請求報文P的源地址,以為主機A的地址是58.192.65.10,所以將應答報文Q的目的地址寫成這個地址。當NAT路由器收到應答報文Q后,通過之前保留的NAT地址映射表,把應答報文Q上的公網目的地址轉換為私網目的地址192.168.1.101,這樣就能使應答報文Q順利地發送給私網主機A了。那么剛才提到的NAT地址映射表又是什么呢?其實,為了做好Web服務器向主機A回傳數據的準備,NAT路由器會在NAT地址映射表里保留私網地址192.168.1.101和公網地址58.192.65.10的映射關系,表明這個報文當時是由私網中的哪臺主機發往Web服務器的,那么當收到Web服務器的應答報文Q時,NAT路由器會從這個映射關系中找出該發往私網中的哪臺主機。4.1NAT的基本概念4知識準備NAT涵蓋了多種類型,每種都有其特定的適用場景。例如,有些NAT技術特別適用于私網向公網發起通信的情況,但在反向場景中可能并不適用。因此,在部署NAT技術時,深入分析和理解網絡環境及其具體需求顯得尤為重要。接下來,我們將通過具體案例,簡要闡述幾種基本NAT技術的核心概念和運作原理。這些案例均基于一個共同的前提:在私網與公網之間的通信中,通信的發起方通常位于私網側。4.2NAT的分類4知識準備1.靜態NAT我們首先來探討一種基礎的NAT技術,即靜態NAT,也稱為簡單NAT。如圖10-3所示,某公司擁有一個私網網絡,該網絡通過路由器R1與Internet相連。在R1上,G0/0/2接口連接至Internet,而GE0/0/1接口則連接至公司的私網。這個私網由3臺主機組成,他們的IP地址分別是192.168.1.101/24、192.168.1.102/24和192.168.1.103/24。在私網中。為了與公網進行通信,該公司獲得了3個可用的公網地址,分別是58.192.65.1、58.192.65.2和58.192.65.3。4.2NAT的分類圖10-3靜態NAT的工作原理4知識準備為了實現私網與Internet之間的通信,我們在路由器R1上應用了靜態NAT技術。靜態NAT的核心機制在于創建并維護一個靜態的地址映射表,該表詳細記錄了公網地址與私網地址之間的映射關系。假設PC1嘗試與Internet上的服務器建立連接,因此它發送了一個IP報文P,這個報文的源IP地址是私網地址192.168.1.101,而目的地址是公網地址101.227.172.11。當報文P到達路由器R1時,R1會在預先配置的靜態地址映射表中查找與報文P的源IP地址,即私網地址192.168.1.101相對應的公網地址。根據圖10-3中的靜態地址映射表,私網地址192.168.1.101被映射到了公網地址58.192.65.1。因此,NAT會修改報文P的源IP地址,將其從192.168.1.101更改為58.192.65.1。經過NAT轉換后的新報文后會通過R1的G0/0/2接口被轉發到Internet上,并最終抵達Web服務器。這樣,私網中的設備就能夠通過靜態NAT技術,使用公網地址與Internet上的服務器進行通信了。從上述討論中,我們可以看出靜態NAT的運作機制是非常直觀明的。然而,這種技術的一個顯著局限是它并不節約公網地址資源。因此,在NAT的實際應用中,靜態NAT的部署并不常見。靜態NAT的核心要求在于私網地址與公網地址之間必須維持一種恒定的、一一對應的映射關系。當面臨私網地址數量超過可用公網地址時,靜態NAT顯然無法提供有效的解決方案。在這種情況下,需要尋找其他NAT技術來應對,比如動態NAT或NAPT,它們能夠更靈活、高效地管理IP地址資源。這些技術通過動態分配公網地址或利用端口號來擴展公網地址的可用性,從而滿足私網內更多設備訪問公網的需求。4.2NAT的分類4知識準備2.動態NAT隨著公司規模的擴大,公司內部的私網用戶數量顯著增加,然而可供公司使用的公網地址數量仍然保持不變,僅有3個。當前的情況是,公網地址的數量已經無法滿足所有私網用戶的需求。若繼續在R1上部署靜態NAT,將意味著部分用戶將無法與Internet建立通信。然而,在深入分析用戶的通信行為后,發現了一個重要的統計特征,即大多數用戶的通信活動主要發生在公司私網之中,而與Internet的通信需求僅占很小的比例。這意味著,同時與Internet進行通信的私網用戶數幾乎不會超過3個。基于這一發現,我們可以考慮在R1上配置動態NAT,以更有效地利用有限的公網地址資源,確保在不影響內部通信的前提下,滿足與Internet通信的需求。動態NAT技術通過設置一個公網地址資源池以及一個動態地址映射表來管理IP地址的分配。當私網用戶嘗試與Internet通信時,NAT系統會首先檢查資源池中是否還有可用的公網地址。基于前面的分析,在大多數情況下,資源池中的地址應該是充足的。如果找到可用地址,NAT會從中選擇一個,并在動態地址映射表中創建一個新表項,記錄這個公網地址與請求通信的私網地址之間的映射關系。一旦用戶完成了與Internet的通信,NAT系統會自動刪除這個映射表項,并將之前分配給用戶的公網地址釋放回資源池,以供其他用戶將來使用。通過這種方式,動態NAT允許同一個公網地址在不同的時間被分配給不同的私網用戶使用,從而高效地利用了有限的公網地址資源。4.2NAT的分類4知識準備在圖10-4所示的場景中,當PC1需要與位于Internet上的服務器進行通信時,PC1發送了一個IP報文P。這個報文的源IP地址是私網地址192.168.1.101,而目標地址則是公網地址101.227.172.11,指向服務器。隨著報文P在網絡中的傳輸,當到達配置有NAT功能的路由器R1時,R1在NAT公網地址資源池中選擇了一個可用的公網地址58.192.65.1。接著,R1在其動態地址映射表中創建了一個表項,將公網地址58.192.65.1與私網地址192.168.1.101關聯起來,并將P的源IP地址從192.168.1.101更改為58.192.65.1,從而生成了一個新的IP報文P。這個新的報文P通過R1的G0/0/2接口發送到Internet,并最終到達目標服務器。4.2NAT的分類圖10-4動態NAT的工作原理4知識準備當服務器響應PC1的請求時,它會發送一個IP報文Q。Q的源IP地址是服務器的公網地址101.227.172.11,而目的IP地址是NAT為PC1分配的公網地址58.192.65.1。當報文Q到達路由器R1時,R1會檢查動態地址映射表,找到與目的IP地址58.192.65.1相匹配的表項,發現與其對應的私網地址為192.168.1.101。隨后,R1將報文Q的目的IP地址從58.192.65.1更改為192.168.1.101,生成一個新的IP報文,這個新報文通過R1的G0/0/1接口被轉發到私網,并最終到達PC1。一旦PC1與服務器的通信完成,NAT設備會清除與這次會話相關的動態地址映射表項,并將之前分配給PC1的公網地址58.192.65.1釋放回公網地址資源池,以便將來可以被其他設備使用。這一過程確保了公網地址的高效利用,同時也保障了私網中設備的安全性和隱私性。4.2NAT的分類4知識準備3.網絡地址端口轉換(NetworkAddressPortTranslation,NAPT)NAPT在分配公網地址時,不僅轉換IP地址,還同步轉換端口號,從而允許一個公網地址服務于多臺私網主機。這種“一對多”的轉換策略極大提升了IP地址的利用率,使得有限的公網IP資源能夠支持更多私網設備的網絡訪問。NAPT廣泛應用于各種需要高效利用IP地址的場景,如家庭網絡、小型企業網絡等,通過智能的端口映射技術,為私網主機提供安全、穩定的上網服務。如圖10-5所示,私網主機PC1試圖與Web服務器101.227.172.11通信,訪問其網頁。PC1的源IP地址是192.168.1.101,并采用了高位隨機端口號10457,目標端口號為80。當報文P到達路由器R1時,R1從公網地址資源池中選取一個可用的公網地址58.192.65.1,并替換報文P中的源IP地址,同時將源端口號轉換為1036。4.2NAT的分類4知識準備當Web服務器響應報文P時,它會發送報文Q到路由器上指定的公網地址和端口,即58.192.65.1:1036。路由器通過反向查找,能夠確定這個報文Q應該轉發給哪個私網設備,并相應地轉換目的IP地址和端口號為192.168.1.101:10457,確保數據包能夠準確地到達PC1。通過NAPT的這種轉換機制,路由器能夠利用少量的公網地址為大量的內部設備提供互聯網訪問服務。這不僅提高了IP地址的利用率,也增強了網絡的安全性。4.2NAT的分類圖10-5NAPT的工作原理4知識準備4.EasyIPEasyIP技術是一種簡化的NAPT。它不需要預先分配多個公網地址資源池,而是僅利用單個公網地址作為外部訪問的接口。在這個方案中,如圖10-6所示,該公網地址直接綁定到路由器R1的G0/0/2接口上,并動態維護一個地址映射表。這張表將私網源地址加端口與公網源地址加端口進行映射。G0/0/2接口的公網地址配置方式靈活,既可以是手動靜態配置,也可以通過動態分配機制(如DHCP)獲取。這為用戶提供了更高的靈活性和可適應性。4.2NAT的分類圖10-6EasyIP的工作原理4知識準備在功能上,除了地址管理方式上的簡化,EasyIP的其他工作原理和NAPT是一致的,它都提供了從私網到公網的地址轉換和端口映射功能,確保私網用戶可以訪問互聯網。EasyIP的核心優勢在于其高效利用資源的能力,因為它只需管理一個公網地址,減少了配置和維護的復雜性。以下是NAPT和EasyIP的區別。(1)NAPT(使用NAT地址池)這種方法允許管理員指定一個或多個公網地址作為地址池,內部主機在訪問公網時,將從這個地址池中選取一個公網地址,并結合不同的端口號進行流量轉換。這樣,即便多個內部主機使用相同的公網地址,它們的流量也能通過不同的端口號進行區分。(2)EasyIP(使用出接口的公網地址)EasyIP直接使用路由器或網關的出接口上配置的公網地址進行NAPT。在這種情況下,所有內部主機的流量都會通過這個公網地址進行轉換,并通過不同的端口號來區分各自的流量。這種方法相對簡單,無需配置額外的地址池。可以說EasyIP是一種特殊的NAPT。4.2NAT的分類4知識準備5.NATServerNATServer實現了私網服務器對外的提供服務,通過限制外部訪問的端口加強了網絡安全性。NATServer在靜態NAT基礎上增加了端口映射功能,實現了私網地址加端口號到公網地址加端口號的映射。這種映射確保了只有指定的外部端口可訪問內部服務,從而增強了網絡的安全性。4.2NAT的分類4知識準備如圖10-7所示,私網服務器計劃通過TCP端口80對外提供Web服務。其私網地址為192.168.1.101。路由器配置了NAT功能,將私網服務器的私網地址和端口號192.168.1.101:80映射至公網地址58.192.65.1:80。當外部用戶或設備嘗試訪問58.192.65.1:80時,路由器會執行NAT轉換,將目標IP地址和端口號58.192.65.1:80調整為私網服務器的實際地址和端口192.168.1.101:80,確保流量能夠準確轉發至私網服務器。當私網服務器響應請求時,路由器會依據先前的映射規則,將服務器的響應報文的源IP地址和端口號192.168.1.101:80轉換為公網地址和端口號58.192.65.1:80,再發送至公網客戶機。4.2NAT的分類圖10-7NATServer的工作原理5項目實施1.任務描述由于藍箭公司初期規模不大,主機數量很少,網管小王準備采用靜態NAT為每個私網主機指定一個固定的公網地址,使得該私網地址可以直接訪問公網。小王用R1作為公司出口網關,并配置為NAT設備,公司內部的所有主機都通過交換機S1與R1進行連接,而R2則模擬公網設備,與R1直接相連。NAT網絡拓撲如圖10-8所示,設備地址表如表10-1所示。任務5.1使用靜態NAT訪問互聯網圖10-7NATServer的工作原理表10-1設備地址表5項目實施2.實施步驟(1)IP地址配置根據設備地址表進行基本配置,并使用ping命令檢測各PC和R1的連通性,R1到R2的連通性。任務5.1使用靜態NAT訪問互聯網(2)靜態NAT配置在R1在配置到R2的缺省路由。5項目實施由于企業內部使用的是私網地址,無法直接訪問公網資源,因此需要通過NAT將私網地址轉換為公網地址。網管小王為公司銷售經理使用的主機PC1分配了1個公網地址58.192.65.11,實現了一對一的地址轉換。進入到R1的G0/0/1接口下,使用natstatic命令,將PC1的私網地址192.168.1.101-192.168.65.13與分配的公網地址58.192.65.11-58.192.65.13進行靜態綁定。任務5.1使用靜態NAT訪問互聯網通過displaynatstatic命令可以查看NAT靜態配置的情況。5項目實施在PC1上可以成功地ping通8.8.8.8。任務5.1使用靜態NAT訪問互聯網5項目實施3.測試分析事先在R1的G0/0/1接口上使用Wireshark軟件抓包,然后在PC1上ping8.8.8.8。如圖10-9所示,從R1的G0/0/1接口上的抓包可以看出,R1成功的將私網地址192.168.1.101轉換為公網地址58.192.65.11。任務5.1使用靜態NAT訪問互聯網圖10-9R1的G0/0/1接口上抓包5項目實施R2上配置了一個環回口Loopback0,在R2上也可以用Loopback0作為源地址ping通PC1,注意這時R2只要ping58.192.65.11就可以了。任務5.1使用靜態NAT訪問互聯網5項目實施通過在ping命令執行之前在R1的G0/0/0接口和PC1的E0/0/1上的抓包。如圖10-10所示,可以發現R1收到R2發來的ICMP報文的公網目的地址為58.192.65.11。任務5.1使用靜態NAT訪問互聯網圖10-10R1的G0/0/0接口上抓包5項目實施如圖10-11所示可以發現,R1成功的將R2發來的ICMP報文的公網目的地址58.192.65.11轉換成為了私網目的地址192.168.1.101,并成功發給PC1。任務5.1使用靜態NAT訪問互聯網圖10-11PC1的E0/0/1接口上抓包5項目實施1.任務描述經過一段時間的發展,藍箭公司內容需要連通Internet的主機數量增加到10臺,如果還是采用靜態NAT技術,那么需要的公網地址就要達到10個,成本比較高,于是網管小王準備采用動態NAT來解決這個問題。在深入分析用戶的通信行為后,小王發現大多數用戶的通信活動主要發生在公司私網之中,同時與Internet進行通信的私網用戶數幾乎不會超過3個?;谶@一發現,小王向電信部門申請了3個公網地址,準備在R1上配置動態NAT,以更有效地利用有限的公網地址資源。動態NAT網絡拓撲和IP地址表與任務3.5.1一致。2.實施步驟(1)IP地址配置根據設備地址表進行基本配置,并使用ping命令檢測各PC和R1的連通性,以及R1到R2的連通性。任務5.2使用動態NAT訪問互聯網5項目實施(2)動態NAT配置在R1在配置到R2的缺省路由。任務5.2使用動態NAT訪問互聯網在R1在配置NAT地址池,用來指定公網地址池,包括公網IP的起始地址和結束地址,另外還需要配置地址池的編號,便于后期調用。創建ACL,用來對流量進行限制,這里我們僅對192.168.1.0/24這個網段的流量放行,所以實用基本ACL就可以了。5項目實施網管小王向電信部門額外申請了3個公網地址,58.192.65.11-58.192.65.13,進入到R1的G0/0/1接口下,使用natoutbound命令將用于對私網地址進行動態公網地址轉換,公網地址池的編號為address-group1,運用ACL技術允許192.168.1.0/24的流量通過。no-pat表示不使用端口轉換。如果在R1的G0/0/1接口下使用natoutbound2000address-group1就變為NAPT,如果使用natoutbound2000就變為Easy-IP。任務5.2使用動態NAT訪問互聯網通過displaynatoutbound命令可以查看NATOutbound情況。5項目實施在PC1上可以成功地ping通8.8.8.8。任務5.2使用動態NAT訪問互聯網5項目實施3.測試分析在R1的G0/0/1接口上和PC1的E0/0/1接口上使用Wireshark軟件抓包,然后在PC1上ping8.8.8.8。如圖10-12所示,從R1的G0/0/1接口上的抓包可以看出,R1成功的將私網地址192.168.1.101轉換為公網地址58.192.65.11。任務5.2使用動態NAT訪問互聯網圖10-12R1的G0/0/1接口上抓包5項目實施如圖10-13所示,從PC1的E0/0/1接口上的抓包可以發現R1成功的將R2發來的ICMP報文的公網目的地址58.192.65.11轉換成為了私網目的地址192.168.1.101,并成功發給PC1。任務5.2使用動態NAT訪問互聯網圖10-13PC1的E0/0/1接口上抓包5項目實施1.任務描述由于藍箭公司的快速發展,公司私網連接到Internet的主機數量越來越多,瞬時連接Internet的最大主機數量也遠超3臺了。于是網管小王準備采用NAPT技術來解決這個問題,小王保留從電信部門申請的3個公網地址,準備在R1上配置NAPT技術,NAPT技術通過增加端口號的方式來充分利用有限的公網地址資源。NAPT技術網絡拓撲和IP地址表與任務3.5.1一致。2.實施步驟(1)IP地址配置根據設備地址表進行基本配置,并使用ping命令檢測各PC和R1的連通性,以及R1到R2的連通性。任務5.3使用NAPT訪問互聯網5項目實施(2)NAPT配置NAPT配置的配置與任務3.5.2只略微改變一點點,在R1的G0/0/1接口下使用natoutbound2000address-group1,刪除此命令后面的no-pat即可。任務5.3使用NAPT訪問互聯網NAPT技術保留小王向電信部門額外申請了3個公網地址,即58.192.65.11-58.192.65.13,通過增加端口號的方式實現一個公網地址帶動多個私網地址訪問Internet,即實現更多私網主機利用有限的公網地址資源訪問Internet。5項目實施3.測試分析在PC1上使用UDPF發包工具向8.8.8.8發送UDP包,如圖10-14所示。任務5.3使用NAPT訪問互聯網圖10-14PC1的E0/0/1接口上抓包5項目實施在R1上通過disnatsessionall命令可以查看NATsession情況。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論