静态NAT,动态NAT,NAPT(实验配置+原理讲解)

news2025/4/19 12:06:36

目录

静态NAT,动态NAT,NAPT

实验一:静态NAT地址转换

实验二:动态NAT配置

实验三:NAPT配置


静态NAT,动态NAT,NAPT

静态地址转换:只能实现一个私网与一个公网的一对一映射

动态地址转换:创建地址池,当私网地址需要访问外网时,从地址池中取出一个地址与私有地址一对一临时映射。

NAPT:NAT是一对一的转换,NAPT是多对一的转换,即多个内部地址使用同一地址不同端口转换成外部地址进行通信的。

接下来通过实验现象观察:

实验一:静态NAT地址转换

案例如下: 

设备配置如下: 

 配置交换机LSW1

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname LSW1
[LSW1]vlan batch 10
Sep 25 2023 19:47:17-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.2
5.191.3.1 configurations have been changed. The current change number is 4, the 
change loop count is 0, and the maximum number of records is 4095.
Info: This operation may take a few seconds. Please wait for a moment...done.
[LSW1]
Sep 25 2023 19:47:27-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.2
5.191.3.1 configurations have been changed. The current change number is 5, the 
change loop count is 0, and the maximum number of records is 4095.
[LSW1]undo info-center enable
Info: Information center is disabled.
[LSW1]port-group pgv10
[LSW1-port-group-pgv10]group-member g0/0/11
[LSW1-port-group-pgv10]group-member g0/0/12
[LSW1-port-group-pgv10]group-member g0/0/24
[LSW1-port-group-pgv10]port link-type access
[LSW1-GigabitEthernet0/0/11]port link-type access
[LSW1-GigabitEthernet0/0/12]port link-type access
[LSW1-GigabitEthernet0/0/24]port link-type access
[LSW1-port-group-pgv10]port default vlan 10
[LSW1-GigabitEthernet0/0/11]port default vlan 10
[LSW1-GigabitEthernet0/0/12]port default vlan 10
[LSW1-GigabitEthernet0/0/24]port default vlan 10
[LSW1-port-group-pgv10]qu
[LSW1]display vlan
The total number of vlans is : 2
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------

VID  Type    Ports                                                          
--------------------------------------------------------------------------------
1    common  UT:GE0/0/1(D)      GE0/0/2(D)      GE0/0/3(D)      GE0/0/4(D)      
                GE0/0/5(D)      GE0/0/6(D)      GE0/0/7(D)      GE0/0/8(D)      
                GE0/0/9(D)      GE0/0/10(D)     GE0/0/13(D)     GE0/0/14(D)     
                GE0/0/15(D)     GE0/0/16(D)     GE0/0/17(D)     GE0/0/18(D)     
                GE0/0/19(D)     GE0/0/20(D)     GE0/0/21(D)     GE0/0/22(D)     
                GE0/0/23(D)                                                     

10   common  UT:GE0/0/11(U)     GE0/0/12(U)     GE0/0/24(U)                     


VID  Status  Property      MAC-LRN Statistics Description      
--------------------------------------------------------------------------------

1    enable  default       enable  disable    VLAN 0001                         
10   enable  default       enable  disable    VLAN 0010                         
[LSW1]

 配置交换机LSW2

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname LSW2
[LSW2]VLAN batch 10
Info: This operation may take a few seconds. Please wait for a moment...done.
[LSW2]undo info-center enable
Info: Information center is disabled.
[LSW2]port-group pgv10
[LSW2-port-group-pgv10]group-member g0/0/11
[LSW2-port-group-pgv10]group-member g0/0/12
[LSW2-port-group-pgv10]group-member g0/0/24
[LSW2-port-group-pgv10]port link-type access
[LSW2-GigabitEthernet0/0/11]port link-type access
[LSW2-GigabitEthernet0/0/12]port link-type access
[LSW2-GigabitEthernet0/0/24]port link-type access
[LSW2-port-group-pgv10]port default vlan 10
[LSW2-GigabitEthernet0/0/11]port default vlan 10
[LSW2-GigabitEthernet0/0/12]port default vlan 10
[LSW2-GigabitEthernet0/0/24]port default vlan 10
[LSW2-port-group-pgv10]qu
[LSW2]display vlan
The total number of vlans is : 2
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;
MP: Vlan-mapping;               ST: Vlan-stacking;
#: ProtocolTransparent-vlan;    *: Management-vlan;
--------------------------------------------------------------------------------

VID  Type    Ports                                                          
--------------------------------------------------------------------------------
1    common  UT:GE0/0/1(D)      GE0/0/2(D)      GE0/0/3(D)      GE0/0/4(D)      
                GE0/0/5(D)      GE0/0/6(D)      GE0/0/7(D)      GE0/0/8(D)      
                GE0/0/9(D)      GE0/0/10(D)     GE0/0/13(D)     GE0/0/14(D)     
                GE0/0/15(D)     GE0/0/16(D)     GE0/0/17(D)     GE0/0/18(D)     
                GE0/0/19(D)     GE0/0/20(D)     GE0/0/21(D)     GE0/0/22(D)     
                GE0/0/23(D)                                                     

10   common  UT:GE0/0/11(U)     GE0/0/12(U)     GE0/0/24(U)                     


VID  Status  Property      MAC-LRN Statistics Description      
--------------------------------------------------------------------------------

1    enable  default       enable  disable    VLAN 0001                         
10   enable  default       enable  disable    VLAN 0010 

配置路由器IP地址和静态路由

RTA

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname RTA
[RTA]int g0/0/0
[RTA-GigabitEthernet0/0/0]ip address 192.168.10.1 24
Sep 25 2023 19:53:27-08:00 RTA %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP
 on the interface GigabitEthernet0/0/0 has entered the UP state. 
[RTA-GigabitEthernet0/0/0]qu
[RTA]int g0/0/1
[RTA-GigabitEthernet0/0/1]ip address 192.168.30.1 24 
Sep 25 2023 19:53:48-08:00 RTA %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP
 on the interface GigabitEthernet0/0/1 has entered the UP state. 
[RTA-GigabitEthernet0/0/1]qu
[RTA]int g0/0/2
[RTA-GigabitEthernet0/0/2]ip address 202.168.211.1 24
Sep 25 2023 19:54:09-08:00 RTA %%01IFNET/4/LINK_STATE(l)[2]:The line protocol IP
 on the interface GigabitEthernet0/0/2 has entered the UP state. 
[RTA-GigabitEthernet0/0/2]qu
#配置静态默认路由,允许访问外部网络
[RTA]ip route-static 0.0.0.0 0 202.168.211.2
[RTA]display IP routing-table
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 14       Routes : 14       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        0.0.0.0/0   Static  60   0          RD   202.168.211.2   GigabitEthernet
0/0/2
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
   192.168.10.0/24  Direct  0    0           D   192.168.10.1    GigabitEthernet
0/0/0
   192.168.10.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
 192.168.10.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
   192.168.30.0/24  Direct  0    0           D   192.168.30.1    GigabitEthernet
0/0/1
   192.168.30.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
 192.168.30.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
  202.168.211.0/24  Direct  0    0           D   202.168.211.1   GigabitEthernet
0/0/2
  202.168.211.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/2
202.168.211.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/2
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

RTB 

<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sysname RTB
[RTB]int g0/0/2
[RTB-GigabitEthernet0/0/2]ip address 202.168.211.2 24
[RTB-GigabitEthernet0/0/2]
Sep 25 2023 19:57:18-08:00 RTB %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP
 on the interface GigabitEthernet0/0/2 has entered the UP state. 
[RTB-GigabitEthernet0/0/2]qu
[RTB]dis IP routing-table
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 7        Routes : 7        

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
  202.168.211.0/24  Direct  0    0           D   202.168.211.2   GigabitEthernet
0/0/2
  202.168.211.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/2
202.168.211.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/2
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

[RTB]

 PC-10-1与PC-10-2,PC-30-2以及RTA的通信

PC>ping 192.168.10.12

Ping 192.168.10.12: 32 data bytes, Press Ctrl_C to break
From 192.168.10.12: bytes=32 seq=1 ttl=128 time=47 ms
From 192.168.10.12: bytes=32 seq=2 ttl=128 time=16 ms
From 192.168.10.12: bytes=32 seq=3 ttl=128 time=31 ms
From 192.168.10.12: bytes=32 seq=4 ttl=128 time=31 ms
From 192.168.10.12: bytes=32 seq=5 ttl=128 time=31 ms

--- 192.168.10.12 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 16/31/47 ms

PC>ping 192.168.30.12

Ping 192.168.30.12: 32 data bytes, Press Ctrl_C to break
Request timeout!
From 192.168.30.12: bytes=32 seq=2 ttl=127 time=46 ms
From 192.168.30.12: bytes=32 seq=3 ttl=127 time=79 ms
From 192.168.30.12: bytes=32 seq=4 ttl=127 time=46 ms
From 192.168.30.12: bytes=32 seq=5 ttl=127 time=79 ms

--- 192.168.30.12 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 0/62/79 ms

PC>ping 202.168.211.1

Ping 202.168.211.1: 32 data bytes, Press Ctrl_C to break
From 202.168.211.1: bytes=32 seq=1 ttl=255 time=31 ms
From 202.168.211.1: bytes=32 seq=2 ttl=255 time=47 ms
From 202.168.211.1: bytes=32 seq=3 ttl=255 time=47 ms
From 202.168.211.1: bytes=32 seq=4 ttl=255 time=31 ms
From 202.168.211.1: bytes=32 seq=5 ttl=255 time=32 ms

--- 202.168.211.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/37/47 ms

 PC-30-1与PC-10-2,PC-30-2和路由器RTA通信

PC>ping 192.168.10.12

Ping 192.168.10.12: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
From 192.168.10.12: bytes=32 seq=3 ttl=127 time=62 ms
From 192.168.10.12: bytes=32 seq=4 ttl=127 time=63 ms
From 192.168.10.12: bytes=32 seq=5 ttl=127 time=63 ms

--- 192.168.10.12 ping statistics ---
  5 packet(s) transmitted
  3 packet(s) received
  40.00% packet loss
  round-trip min/avg/max = 0/62/63 ms

PC>ping 192.168.30.12

Ping 192.168.30.12: 32 data bytes, Press Ctrl_C to break
From 192.168.30.12: bytes=32 seq=1 ttl=128 time=32 ms
From 192.168.30.12: bytes=32 seq=2 ttl=128 time=31 ms
From 192.168.30.12: bytes=32 seq=3 ttl=128 time=47 ms
From 192.168.30.12: bytes=32 seq=4 ttl=128 time=31 ms
From 192.168.30.12: bytes=32 seq=5 ttl=128 time=31 ms

--- 192.168.30.12 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/34/47 ms

PC>ping 202.168.211.1

Ping 202.168.211.1: 32 data bytes, Press Ctrl_C to break
From 202.168.211.1: bytes=32 seq=1 ttl=255 time=63 ms
From 202.168.211.1: bytes=32 seq=2 ttl=255 time=47 ms
From 202.168.211.1: bytes=32 seq=3 ttl=255 time=31 ms
From 202.168.211.1: bytes=32 seq=4 ttl=255 time=31 ms
From 202.168.211.1: bytes=32 seq=5 ttl=255 time=31 ms

--- 202.168.211.1 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/40/63 ms

因为RTB与PC主机不在同一个网段,所以需要用到nat  

对RTA配置静态NAT

[RTA]int g0/0/2

#将PC-10-1的地址映射到202.168.211.10
[RTA-GigabitEthernet0/0/2]nat static global 202.168.211.10 inside 192.168.10.11
#将PC-30-1的地址映射到202.168.211.30
[RTA-GigabitEthernet0/0/2]nat static global 202.168.211.30 inside 192.168.30.11
[RTA-GigabitEthernet0/0/2]qu
[RTA]display nat static
  Static Nat Information:
  Interface  : GigabitEthernet0/0/2
    Global IP/Port     : 202.168.211.10/---- 
    Inside IP/Port     : 192.168.10.11/----
    Protocol : ----     
    VPN instance-name  : ----                            
    Acl number         : ----
    Netmask  : 255.255.255.255 
    Description : ----

    Global IP/Port     : 202.168.211.30/---- 
    Inside IP/Port     : 192.168.30.11/----
    Protocol : ----     
    VPN instance-name  : ----                            
    Acl number         : ----
    Netmask  : 255.255.255.255 
    Description : ----

  Total :    2
[RTA]display nat session all verbose
  NAT Session Table Information:

  Total : 0

用各主机 ping RTB,PC-10-2与PC-30-2不能ping通,因为没有做地址映射,所以

静态NAT需要为每个需要映射的内部主机分配一个公有IP地址,因此会占用较多的IP地址资源。

#PC-10-1
PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=31 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=31 ms
From 202.168.211.2: bytes=32 seq=5 ttl=254 time=47 ms

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 31/40/47 ms

#PC-10-2
PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss

#PC-30-1
PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=63 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=15 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=31 ms
From 202.168.211.2: bytes=32 seq=5 ttl=254 time=31 ms

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  5 packet(s) received
  0.00% packet loss
  round-trip min/avg/max = 15/37/63 ms

#PC-30-2
PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
Request timeout!
Request timeout!
Request timeout!
Request timeout!
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  0 packet(s) received
  100.00% packet loss

实验二:动态NAT配置

案例如下:

对以上实验进行如下配置,即可继续进行实验:

<RTA>sys
Enter system view, return user view with Ctrl+Z.
[RTA]int g0/0/2
[RTA-GigabitEthernet0/0/2]undo nat static global 202.168.211.10 inside 192.168.1
0.11
[RTA-GigabitEthernet0/0/2]undo nat static global 202.168.211.30 inside 192.1683
0.11 
[RTA-GigabitEthernet0/0/2]

 路由器RTA配置动态NAT

1.配置地址池

2.配置ACL

3.配置出方向动态地址转换

#1.配置地址池
# 地址池是一些连续的 IP 地址集合。地址池的起始地址必须小于等于结束地址,且起始地址到结束地址之间的地址个数不能大于255。
#配置一个从202.168.211.10到202.168.211.13的地址池,地址池索引号为1。
[RTA]nat address-group 1 202.168.211.10 202.168.211.13
#配置一个从202.168.211.30到202.168.211.33的地址池,地址池索引号为1。
[RTA]nat address-group 2 202.168.211.30 202.168.211.33
#查看地址池
[RTA]dis nat address-group

 NAT Address-Group Information:
 --------------------------------------
 Index   Start-address      End-address
 --------------------------------------
 1      202.168.211.10   202.168.211.13
 2      202.168.211.30   202.168.211.33
 --------------------------------------
  Total : 2
#2.配置ACL(AccessControl List,访问控制列表)。
# 允许特定地址进行NAT 地址转换。
#编号为2000~2999的ACL为基本ACL(BasicAccess-List
# 配置ACL 2010,仅允许对192.168.10.0/24 网段中的源地址进行地址转换
[RTA]acl 2010
[RTA-acl-basic-2010]rule permit source 192.168.10.0 0.0.0.255
[RTA-acl-basic-2010]qu
# 配置ACL 2030,仅允许对192.168.30.0/24 网段中的源地址进行地址转换
[RTA]acl 2030
[RTA-acl-basic-2030]rule permit source 192.168.30.0 0.0.0.255
[RTA-acl-basic-2030]qu
[RTA]dis acl all
 Total quantity of nonempty ACL number is 2 

Basic ACL 2010, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.10.0 0.0.0.255 

Basic ACL 2030, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.30.0 0.0.0.255 

[RTA]dis acl 2010
Basic ACL 2010, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.10.0 0.0.0.255 

[RTA]dis acl 2030
Basic ACL 2030, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.30.0 0.0.0.255 
#3.配置出方向动态地址转换
#在端口 GE 0/0/2上配置出方向动态地址转换
[RTA]int g0/0/2
# nat outbound命令用来将一个访问控制列表ACL和一个地址池关联起来,表示ACL 中规定的地址可以使用地址池进行地址转换
# no-pat 表示使用一对一地址转换,只转换地址而不转换端口。
[RTA-GigabitEthernet0/0/2]nat outbound 2010 address-group 1 no-pat
[RTA-GigabitEthernet0/0/2]nat outbound 2030 address-group 2 no-pat
[RTA-GigabitEthernet0/0/2]qu
[RTA]display nat outbound
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2010                              1    no-pat
 GigabitEthernet0/0/2         2030                              2    no-pat
 --------------------------------------------------------------------------
  Total : 2
[RTA]dis nat outbound acl 2010
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2010                              1    no-pat
 --------------------------------------------------------------------------
  Total : 1
#gigabitethernet要全写
[RTA]dis nat outbound int gigabitethernet 0/0/2
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2010                              1    no-pat
 GigabitEthernet0/0/2         2030                              2    no-pat
 --------------------------------------------------------------------------
  Total : 2

#查看NAT地址转换表所有表项的详细信息
[RTA]display nat session all verbose
  NAT Session Table Information:

  Total : 0

现在各PC主机都能ping通RTB,因为192.168.10.0/24网段与192.168.30.0/24网段都进行了地址映射

PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=63 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=62 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=63 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=62 ms
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 62/62/63 ms

PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=31 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=31 ms
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 31/39/47 ms

PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=47 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=78 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=63 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=78 ms
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 47/66/78 ms


PC>ping 202.168.211.2

Ping 202.168.211.2: 32 data bytes, Press Ctrl_C to break
From 202.168.211.2: bytes=32 seq=1 ttl=254 time=62 ms
From 202.168.211.2: bytes=32 seq=2 ttl=254 time=32 ms
From 202.168.211.2: bytes=32 seq=3 ttl=254 time=31 ms
From 202.168.211.2: bytes=32 seq=4 ttl=254 time=31 ms
Request timeout!

--- 202.168.211.2 ping statistics ---
  5 packet(s) transmitted
  4 packet(s) received
  20.00% packet loss
  round-trip min/avg/max = 31/39/62 ms

查看NAT地址转换表,可以看到,内网地址映射到外网,202.168.211.1与202.168.211.2直连,所以可以与RTB通信

[RTA]display nat session all
  NAT Session Table Information:

     Protocol          : ICMP(1)
     SrcAddr   Vpn     : 192.168.10.11                                  
     DestAddr  Vpn     : 202.168.211.2                                  
     Type Code IcmpId  : 0   8   33494
     NAT-Info
       New SrcAddr     : 202.168.211.11 
       New DestAddr    : ----
       New IcmpId      : ----

     Protocol          : ICMP(1)
     SrcAddr   Vpn     : 192.168.10.11                                  
     DestAddr  Vpn     : 202.168.211.2                                  
     Type Code IcmpId  : 0   8   33496
     NAT-Info
       New SrcAddr     : 202.168.211.13 
       New DestAddr    : ----
       New IcmpId      : ----

     Protocol          : ICMP(1)
     SrcAddr   Vpn     : 192.168.10.11                                  
     DestAddr  Vpn     : 202.168.211.2                                  
     Type Code IcmpId  : 0   8   33495

用PC-10-1 ping RTB路由器, 通过对RTB的g0/0/2端口抓包可以看出,内网地址映射为地址池的地址,与RTB进行通信

这里也可以发现,一台PC占用了地址池的所有地址,即对地址池的所有地址轮流使用,这样两台PC就不能做到同时ping,但是现实里是不会这样的

两台PC同时ping的效果 

实验三:NAPT配置

动态NAT与NAPT的区别:

动态NAT 使用公有地址池,并以先到先得的原则分配这些地址。 当具有私有IP地址的主机请求访问互联网时,动态NAT会从地址池中选择一个未被其他主机占用的IP地址进行一对一的转换。 当数据会话结束后,路由器会释放掉公有IP地址回到地址池,以提供其他内部私有IP地址的转换。 如果同一时刻地址池中地址被NAT转换完毕,则其他私有地址不能够被NAT转换

 NAPT代表网络地址端口转换。 它是一种NAT(网络地址转换),允许专用网络中的多个设备共享单个公共IP地址,NAPT 通过使用 IP 地址和端口号的组合来执行转换。

 按照以上实验配置交换机和路由器,对RTA配置动态NAT

1.配置地址池

2.配置ACL,允许特定地址进行NAT地址转换

3.配置出方向动态地址转换

# 1.配置地址池
# 配置一个从202.168.211.10到202.168.211.10 的地址池,地址池索引号为 1。
[RTA]nat address-group 1 202.168.211.10 202.168.211.10
#查看地址池
[RTA]dis nat address-group

 NAT Address-Group Information:
 --------------------------------------
 Index   Start-address      End-address
 --------------------------------------
 1      202.168.211.10   202.168.211.10
 --------------------------------------
  Total : 1
# 2.配置 ACL,允许特定地址进行 NAT 地址转换。
# 配置ACL 2100,仅允许对192.168.0.0/19网段中的源地址进行地址转换
[RTA]acl 2100
[RTA-acl-basic-2100]rule permit source 192.168.0.0 0.0.31.255
[RTA-acl-basic-2100]qu

[RTA]dis acl all
 Total quantity of nonempty ACL number is 1 

Basic ACL 2100, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.0.0 0.0.31.255 
# 3.配置出方向动态地址转换
# 在端口 GE 0/0/2 上配置出方向动态地址转换,允许转换地址和端口
[RTA]dis acl 2010
[RTA]int g0/0/2
[RTA-GigabitEthernet0/0/2]nat outbound 2100 address-group 1
[RTA-GigabitEthernet0/0/2]qu
[RTA]display nat outbound
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2100                              1       pat
 --------------------------------------------------------------------------
  Total : 1
[RTA]display nat outbound acl 2100
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2100                              1       pat
 --------------------------------------------------------------------------
  Total : 1

[RTA]display nat outbound int gigabitethernet 0/0/2
 NAT Outbound Information:
 --------------------------------------------------------------------------
 Interface                     Acl     Address-group/IP/Interface      Type
 --------------------------------------------------------------------------
 GigabitEthernet0/0/2         2100                              1       pat
 --------------------------------------------------------------------------
  Total : 1

[RTA]display nat session all verbose
  NAT Session Table Information:

  Total : 0
[RTA]

可以看到NAT的动态转换和NAPT配置的区别主要在于

#动态地址转换
#一对一
# no-pat 表示使用一对一地址转换,只转换地址而不转换端口。
[RTA-GigabitEthernet0/0/2]nat outbound 2010 address-group 1 no-pat
[RTA-GigabitEthernet0/0/2]nat outbound 2030 address-group 2 no-pat

#NAPT
#多对一
#多个内部地址使用同一地址(202.168.211.10)不同端口转换成外部地址进行通信的。
[RTA]int g0/0/2
[RTA-GigabitEthernet0/0/2]nat outbound 2100 address-group 1

如有描述错误,请大佬们不吝赐教,感谢佬们!!💖💖💖

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1044112.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python 编程基础 | 第一章-预备知识 | 1.5、开发工具

一、开发工具 - VSCode VSCode是一个相当优秀的IDE&#xff0c;具备开源、跨平台、模块化、插件丰富、轻量化、启动时间快、颜值高的特质。 1、下载VSCode VSCode下载地址&#xff1a;https://code.visualstudio.com/ 2、安装VSCode 载软件包&#xff0c;一步步安装即可&#x…

CSS笔记——基本语法及相关知识

CSS层叠样式表是用于定义 HTML 或 XML 文档的样式和布局的语言。它可以让开发者更加灵活地控制页面元素的样式和排版&#xff0c;从而提高页面的可读性和用户体验 一、css样式书写顺序和规范 CSS样式的书写顺序和规范是为了让代码更易读、易维护和易扩展。下面是一些常见的规…

嵌入式Linux应用开发-Makefile 的使用

嵌入式Linux应用开发-Makefile 的使用 第三章 Makefile 的使用3.1 配套视频内容大纲3.1.1 Makefile 规则与示例3.1.2 通用 Makefile 的使用3.1.3 通用 Makefile 的解析 3.2 Makefile 规则3.3 Makefile 文件里的赋值方法3.4.1 字符串替换和分析函数3.4.2 文件名函数3.4.3 其他函…

NeRF中的位置编码

朴素NeRF中直接采用频率变换来做位置编码&#xff0c;为的是避免空间相邻采样点在MLP表示中的过平滑问题。比如位置(237, 332, 198)和位置(237,332,199)这两个点作为MLP的输入&#xff0c;MLP可能对个位不够敏感&#xff0c;导致输出过平滑的问题。例如&#xff1a; 由于缺乏位…

华为云云耀云服务器L实例评测 | 实例使用教学之软件安装:华为云云耀云服务器环境下安装 Docker

华为云云耀云服务器L实例评测 &#xff5c; 实例使用教学之软件安装&#xff1a;华为云云耀云服务器环境下安装 Docker 介绍华为云云耀云服务器 华为云云耀云服务器 &#xff08;目前已经全新升级为 华为云云耀云服务器L实例&#xff09; 华为云云耀云服务器是什么华为云云耀云…

特种设备安全监测终端,降低安全隐患风险!

特种设备运行关系到人民生命财产安全&#xff0c;关系到经济健康发展&#xff0c;关系到社会的稳定。有关特种设备的事故基本都发生在使用过程中&#xff0c;因此&#xff0c;使用过程的安全管理是特种设备的管理重点。针对国内特种设备本身存在事故隐患及安装、维修、操作、指…

基于微信小程序的快递配送管理平台系统设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言系统主要功能&#xff1a;具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09;有保障的售后福利 代码参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计…

亚马逊投资Anthropic; OpenAI将推出新版ChatGPT

&#x1f989; AI新闻 &#x1f680; 亚马逊投资Anthropic获得可靠AI基础模型开发合作 摘要&#xff1a;亚马逊投资Anthropic至多40亿美元&#xff0c;将共同开发可靠高性能的基础模型&#xff0c;并能提前使用Anthropic技术。Anthropic将主要依赖亚马逊的云服务来训练未来的…

cJSON.c 在mfc中编译失败报 lnk2005错误

问题一、在MFC工程中导入cJson.c 编译时报以下错误&#xff1a; 严重性 代码 说明 项目 文件 行 禁止显示状态 错误 C1853 “x64\Release\xxx.pch”预编译头文件来自编译器的早期版本&#xff0c;或者预编译头为 C 而在 C 中使用它(或相反) xxx …

机器学习与数据挖掘第三、四周

为什么第二周没有呢……因为刚换老师&#xff0c;自学要适应一段时间。 本课程作者之后的学习目标是&#xff1a;实操代码&#xff0c;至少要将作者参加数学建模中用到的数据处理方法都做一遍。 首先&#xff0c;作者复习一下李宏毅老师的两节课程。 机器学习概述 机器学习就…

前言技术 VScode + 其他插件-1

一、VScode 提升编程效率&#xff0c;免费 IDE&#xff08;Integrated Development Environment&#xff0c;集成开发环境&#xff09;是含代码编辑器、关键词高亮、智能感应、智能纠错、格式美化、版本管理等功能于一身的 "高级代码编辑器" 每个 IT 工程师都要有自…

【专升本】1. 英语考试介绍

一、考试方式 基础题&#xff1a;80% 难题&#xff1a;20% 二、试卷结构 1. 语音 级别&#xff1a;不重要原因&#xff1a;1分/题 2. 语法与词 级别&#xff1a;基础&#xff0c;一般 原因&#xff1a;1分/题 3. 汇完形填空 级别&#xff1a;比较重要原因&#xff1a;…

PyTorch 深度学习之逻辑斯蒂回归Logistic Regression(五)

Revision-Linear Regression Classfication The MNIST dataset train: 训练集还是测试集 The CIFAR-10 dataset 1. Regression VS Classfication 输出概率 1.1 How to map [0,1] 导数: 正态分布 1.2 Sigmoid functions 2. Logistic Regression model loss function for Bin…

Spring事务this自调用的理解误区?真的会让事务失效吗?

文章目录 前言this调用是什么this调用事务失效案例this调用事务仍然生效案例&#xff1f;总结 如何解决this调用事务失效 前言 我们经常谈到Spring事务失效会有多种场景导致&#xff1a;可参考我另外一篇文章 一文清晰讲解Transactional 注解失效场景 Transactional 应用在非…

代码随想录算法训练营第四十九天 | 动态规划 part 10 | 买卖股票的最佳时机i、ii

目录 121. 买卖股票的最佳时机思路代码 122.买卖股票的最佳时机II思路代码 121. 买卖股票的最佳时机 Leetcode 思路 贪心&#xff1a;记录最低值&#xff0c;并且遍历股票逐个寻找股票卖出最大值 动态规划&#xff1a; dp[i][0] 表示第i天持有股票所得最多现金 dp[i][1] 表示…

uniapp - 微信小程序实现腾讯地图位置标点展示,将指定地点进行标记选点并以一个图片图标展示出来(详细示例源码,一键复制开箱即用)

效果图 在uniapp微信小程序平台端开发,简单快速的实现在地图上进行位置标点功能,使用腾讯地图并进行标点创建和设置(可以自定义标记点的图片)。 你只需要复制代码,改个标记图标和位置即可。

工地临时用电之智慧用电:全方位保障用电安全

随着科技进步和智能化的发展&#xff0c;工地用电管理也迎来了智慧化的革新。智慧用电&#xff0c;作为智慧工地的重要组成部分&#xff0c;通过集中式管理和创新的技术手段&#xff0c;为工地提供了全方位的用电安全保障。 针对工地临时用 的现状及系统结构&#xff0c;力安科…

ElementUI之动态树+数据表格+分页->动态树,动态表格

动态树动态表格 1.动态树 //src/components/LeftNav.vue <template><el-menu router :default-active"$route.path" default-active"2" class"el-menu-vertical-demo" background-color"#334157" text-color"#fff&quo…

OWASP Top 10漏洞解析(1)- A1:Broken Access Control 访问控制失效

作者&#xff1a; gentle_zhou 原文链接&#xff1a;OWASP Top 10漏洞解析&#xff08;1&#xff09;- A1:Broken Access Control 访问控制失效-云社区-华为云 Web应用程序安全一直是一个重要的话题&#xff0c;它不但关系到网络用户的隐私&#xff0c;财产&#xff0c;而且关…

Logic Pro X10.7.9(mac乐曲制作软件)

Logic Pro X是由苹果公司开发的一款专业音频制作软件&#xff0c;主要用于音乐制作、录音、混音和母带处理等方面。以下是Logic Pro X的特点&#xff1a; 强大的音频编辑功能&#xff1a;Logic Pro X提供了丰富的音频编辑工具&#xff0c;包括波形编辑器、音频自动化、时间拉伸…