赞
踩
NAT技术通过对IP报文头中的源地址或目的地址进行转换,可以使大量的私网IP地址通过少量的公网IP地址来访问公网。
NAT是将IP数据报文报头中的IP地址转换为另一个IP地址的过程。从实现上来说,一班的NAT转换设备(实现NAT功能的网络设备)都维护者一张地址转换表,所有经过NAT转换设备并且需要进行地址转换的报文,都会通过这个表做相应的修改。地址转换的机制分为如下两个部分:
也就是<私有地址+端口>与<公有地址+端口>之间的相互转化。
源NAT(Source NAT):用来使多个私网用户能够同时访问Internet:
服务器映射:用来使外网用户能够访问私网服务器:
基于源IP地址的NAT是指对发起连接的IP报文头中的源地址进行转换。它可以实现内部用户访问外部网络的目的,通过将内部主机的私有地址转换为公有地址,使一个局域网中的多台主机使用少数的合法地址访问外部资源,又掉的隐藏了内部局域网的主机IP地址,起到了安全保护作用。
①配置NAT地址池(地址池方式才需要)
创建地址池,并进入地址池视图
nat address-group address-group-name
确定地址池的起始地址和结束地址
section [section-id | section-name] start-address end-address
确定是否进行端口转换(pat表示地址转换的同时进行端口转换,no-pat表示地址转换的同时不进行端口转换
nat-mode {pat | no-pat}
剔除地址池中某些特殊的IP地址
exclude-ip ipv4-address1 [to ipv4-address2 | mask {mask-address | mask-length}]
剔除地址池中某些特殊的端口,端口的取值范围为2048-65535
exclude-port port1 [to port2]
②系统视图下进入NAT策略视图
nat-policy
③在NAT策略视图下创建NAT规则并进入NAT规则视图
rule name rule-name
④创建NAT策略,进入策略ID视图
设置源IP地址或目的IP地址(可以使地址集)
source/destination-address {address-set address-set-name | ipv4-address}
设置源安全区域或目的安全区域
source/destination-zone {zone-name | any}
设置出端口端口号(easy-ip方式才需要)
egress-interface interface-type interface-number
设置服务(可选)
service {service-name | any}
action {nat {{address-group address-group-name} | easy-ip} | no-nat}
注:配置NAT地址池时,应将上网接口地址和地址池配置在同一网段,即和分配的公网IP地址在同一网段;如果不在同一网段,则需要在下一跳路由器上配置到地址池的路由
NAT Server,即内部服务器,NAT隐藏了内部网络的结构,具有“屏蔽”内部主机的作用。需要提供给外部一个访问内部主机的机会。
当外部用户访问内部服务器时,有如下两部分操作
在系统视图下:
nat server [id] protocol protocol-type global {global-address [global-address-end] | interface inteface-type interface-number} inside host-address [host-address-end] [no-reverse] [vpn-instance vpn-instance-name]
例子:
注:
手机用户需要通过登录WAP(Wireless Application Protocol)网关来实现上网的功能。目前,大量用户使用直接从国外购买的手机,这些手机出厂时,缺省设置的WAP网关地址与本国WAP网关地址不符,且无法自行修改,从而导致用户不能移动上网。为解决这一问题,无线网络中,在WAP网关与用户之间部署防火墙。通过在设备上配置目的NAT功能,使这部分手机用户能够正常获取网络资源。
当手机用户上网时,目的NAT处理过程如下:
注:这里可将WAP网关理解为代理服务器
在系统视图下,进入安全区域视图
firewall zone [name] zone-name
在安全区域视图下配置目的NAT
destination-nat acl-number address ip-address [port port-number]
例子:
[USG] firewall zone trust
[USG-zone-trust] destination-nat 3333 address 202.1.1.2
当配置NAT Server时,服务器需要配置到公网地址的路由才可正常发送回应报文。如果要简化配置,避免配置到公网地址的路由,则可以对外网用户的源IP地址也进行转换,转换后的源IP地址与服务器的私网地址在同一网段,这样内部服务器会缺省将回应报文发给网关,即设备本身,由设备来转发回应报文。
NAT ALG(Application Level Gateway,应用级网关)是特定的应用协议的转换代理,可以完成应用层数据中携带的地址及端口号信息的转换
通信过程:
私网主机和公网FTP服务器之间通过TCP三次握手成功建立控制连接。
控制连接建立后,私网主机向FTP服务器发送PORT报文,报文中携带私网主机指定的数据连接的目的地址和端口,用于通知服务器使用该地址和端口和自己进行数据连接。
PORT报文在经过支持ALG特性的NAT设备时,报文载荷中的私网地址和端口会被转换成对应的公网地址和端口。即设备将收到的PORT报文载荷中的私网地址192.168.1.2转换成公网地址8.8.8.11,端口1084转换成12487。
公网的FTP服务器收到PORT报文后,解析其内容,并向私网主机发起数据连接,该数据连接的目的地址为8.8.8.11,目的端口为12487(注意:一般情况下,该报文源端口为20,但由于FTP协议没有严格规定,有的服务器发出的数据连接源端口为大于1024的随机端口,如本例采用的是wftpd服务器,采用的源端口为3004)。由于该目的地址是一个公网地址,因此后续的数据连接就能够成功建立,从而实现私网主机对公网服务器的访问。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。