网络运维与网络安全 学习笔记2023.11.26

news2024/11/27 8:47:39

网络运维与网络安全 学习笔记 第二十七天
在这里插入图片描述

今日目标

NAT场景与原理、静态NAT、动态NAT
PAT原理与配置、动态PAT之EasyIP、静态PAT之NAT Server

NAT场景与原理

项目背景
为节省IP地址和费用,企业内网使用的都是“私有IP地址”
Internet网络的组成设备,使用都是“公有IP地址”
企业内网要与Interner互通,必须拥有“公有IP地址”
企业内网中的设备,无法使用“私有IP地址”与Internet互通
项目分析
在企业网络的边缘设备(路由器)上,配置默认路由,企业内网数据可以发送到Internet
因为Internet设备上没有“私有IP地址”的路由条目,所以数据无法返回到“企业内网”
在企业网络的边缘设备(路由器)上,使用“NAT”技术,实现“私有IP地址”和“公有IP地址”互相转换
解决方案
在企业网络的边缘设备(路由器)上部署解决方案
使用技术,实现“私有IP地址”和“公有IP地址”互相转换,即NAT(Network Address Translation) - 网络地址转换
NAT概述
NAT(Nerwork Address Translation),网络地址转换
主要应用在企业网络的边缘设备(路由器)上
对数据包的“私有IP地址”和“公有IP地址”进行转换,实现内网到外网的访问
实现对企业内网的保护,增强企业内网的安全性。因为外网无法直接访问内网设备的私有IP地址
NAT工作原理
路由器对数据包进行地址转换
在这里插入图片描述
NAT核心工作表:NAT转换表
在这里插入图片描述
NAT类型
静态NAT:
NAT表条目是通过“手动配置”的方式添加进去的
私有IP地址和公有IP地址都是1对1的关系,不节省公网IP
动态NAT:
NAT表中的条目是“路由器处理数据包”时自动形成的
基于“NAT地址池”实现“私有地址”和“公有地址”之间的转换,比静态NAT更加节省公网IP
项目总结
公网上,是不存在“私有网络”路由条目的
NAT一定是配置在“私有网络”和“公有网络”的边界设备上
NAT实现私有IP地址和公有IP地址的转换,实现到公网的访问
NAT保护了企业内网设备的安全性,因为公网设备无法直接访问企业内部网络的私有IP地址

静态NAT配置

项目背景
企业内网的PC需要访问“公网服务器”
企业购买了2个公网IP地址:200.1.1.1/24和200.1.1.2/24
在这里插入图片描述
项目分析
需要实现“私有IP地址”和“公有IP地址”之间的互通
在企业边缘设备 - R1上配置:默认路由+静态NAT
解决方案
配置思路
配置企业内网:如图配置的设备IP地址
配置企业边缘设备:配置R1的默认路由,指向“电信运营商”
配置企业内网边缘设备:在公网地址接口,配置静态NAT
配置电信运营商:如图配置设备的IP地址
配置命令
配置路由条目R1
ip route-staic 0.0.0.0 0 200.1.1.9
配置NAT命令(R1)
interface GigabitEthernet0/0/1 //连接公网的接口
nat static global 200.1.1.2 inside 192.168.1.1
验证与测试NAT
displat nat static ,查看已经配置的“静态NAT”
PC1>ping 210.1.1.1,通
PC2>ping 210.1.1.1,不通
在这里插入图片描述
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo termianl monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网的接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1 //连接外网的接口
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置静态NAT
[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat static global 200.1.1.2 inside 192.168.1.1
项目总结
配置NAT之前,确保边缘设备有“默认路由”,否则NAT无效
NAT必须配置在“连接公网”的接口上
数据包从内网转发到外网时,首先查看路由表,再查看NAT表
数据包从内网返回到内网时,首先查看NAT表,再查看路由表
静态NAT配置简单,但是不节省公网IP地址,每个私有IP地址都必须对应1个公网IP地址

动态NAT配置

项目背景
企业内网的PC需要访问“公网服务器”
在R1部署静态NAT,需要购买多个公网IP地址,费用太高
希望购买少量公网IP地址,实现内网多个私有主机访问外网
在这里插入图片描述
项目分析
企业仅购买5个公网IP地址,供192.168.1.0/24的主机使用
在R1连接“公网”的接口上,部署动态NAT,即让多个私有IP地址轮询共享少量的公网IP地址
解决方案
如图配置设备的接口IP地址
在R1上配置默认路由,下一跳指向“电信运营商”
创建公网地址池,用于NAT转换
创建ACL,用于匹配“访问公网服务器”的主机IP地址
在R1的连接公网的接口上,配置动态NAT
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 200.1.1.9
创建公网地址池 - R1
nat address-group 5 200.1.1.2 200.1.1.6
创建ACL - R1
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
R1的公网接口配置 动态NAT
interface GigabitEthernet0/0/1
nat outbound 2000 address-group 5 no-pat
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC-1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC-2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24 //连接外网的接口
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接公网服务器的接口
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24 //连接外网的接口
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置动态NAT
[R1]nat address-group 5 200.1.1.2 200.1.1.6 //创建NAT地址池

[R1]acl 2000 //创建ACL,匹配内网进行NAT地址转换的主机
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 5 no-pat
[R1-GigabitEthernet0/0/1]quit
项目总结
动态NAT比静态NAT节省公网IP地址
动态NAT的条目本质也是:“私有IP地址”和“公有IP地址”是1比1的关系
动态NAT,必须提前配置“NAT地址池”,包含的是用于地址转换的公网IP地址
动态NAT,必须通过ACL匹配可以进行NAT转换的内网主机IP
动态NAT,必须配置在边缘设备的“公网接口”上

PAT原理与配置

项目背景
随着企业内网设备增多,访问外网的需求量增大
动态NAT方案中,私有IP和公有IP是1:1的关系,不节省成本
在这里插入图片描述
项目分析
PAT(Port Address Translation),端口地址转换
同时转换数据包的IP地址和端口号
能够节省大量的公网IP地址,实现公有IP地址和私有IP地址是1:多的关系
PAT工作原理
在这里插入图片描述
解决方案
配置思路
如图配置设备IP地址
在边界设备上配置默认路由,下一跳IP地址指向“电音运营商”
创建公网地址池,用于NAT转换
创建ACL,用于匹配“访问公网服务器”的主机IP地址
在R1的连接公网的接口上,配置动态PAT
配置命令
配置路由条目 - R1
ip route-static 0.0.0.0 0 200.1.1.9
创建公网地址池 - R1
nat address-group 5 200.1.1.2 200.1.1.6
创建ACL-R1
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
R1的公网接口配置动态PAT
interface GigabitEthernet0/0/1
nat outbound 2000 address-group 5 //比动态NAT,缺少了no-pat参数
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
PC-1:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
PC-2:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0 //连接内网接口
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24 //连接外网的接口
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9 //去往外网的默认路由
③配置外网设备 - 终端
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/2 //连接公网服务器的接口
[R2-GigabitEthernet0/0/2]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/2]quit

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24 //连接外网的接口
[R2-GigabitEthernet0/0/1]quit
⑤在路由器R1上配置动态NAT
[R1]nat address-group 5 200.1.1.2 200.1.1.6 //创建NAT地址池

[R1]acl 2000 //创建ACL,匹配内网进行NAT地址转换的主机
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 5 //删除了no-pat参数
[R1-GigabitEthernet0/0/1]quit
项目总结
PAT比动态NAT节省公网IP地址,是企业中常见NAT配置方案
PAT的本质:“私有地址”和“公有地址”是多:1的关系
PAT的配置,相比较动态NAT而言,仅仅是缺少了no-pat参数
PAT方案中,针对一个公网IP地址,通过端口号区分不同流量

动态PAT之EasyIP

项目背景
针对初创企业或者小型规模的公司,为了节约网络建设成本,可能使用的是“动态”公网IP地址,并且仅仅有一个公网地址
此时就无法使用动态PNAT实现内网对外网服务的访问
企业的3个部门存在不同的上网需求,如图连接并配置设备地址
R1的外网接口通过动态的方式获取公网地址:200.1.1.1/24
使用最节省公网IP地址的方案,实现内网到外网的访问
三个部门划分不同的vlan,分别是vlan 10/20/30
不同VLAN配置不同网段:192.168.x.0/24(x为vlan号)
每个部门的网关,均被配置在“SW”上
允许vlan 10 内的所有主机访问外网
允许vlan 30内除PC3以外的其他所有主机访问外网
仅仅允许vlan 20内的所有主机位为奇数的主机访问外网
在这里插入图片描述
项目分析
EasyIP,是动态PAT类型中的一种
将数据包的源IP转换为WAN口的公网IP地址加端口号的形式
EasyIP是所有NAT类型中最节省公网IP地址的方案
解决方案
配置思路
配置终端PC以及“公网服务器”的IP地址和网关等参数
配置网络设备 - PC的网关(SW1)
确保网关(SW1)与R1之间的互通
配置企业网络边缘设备(R1)的接口IP地址和静态路由
配置模拟“电信运营商”的设备(R2)的接口IP地址
确定配置EasyIP的网络设备 - R1,以及具体的出接口
在R1配置ACL,匹配允许访问外网的流量
在出接口上,配置EasyIP
配置命令
配置PC的网关(SW1)
vlan batch 10 20 30
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/2
port link-type access
port default vlan 20
quit
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30
quit
interface vlanif 10
ip address 192.168.1.254
quit
interface vlanif 20
ip address 192.168.2.254
quit
interface vlanif 30
ip address 192.168.3.254
quit
配置SW1与R1之间的互连之SW1
vlan 40
interface GigabitEthernet0/0/4
port link-type access
port default vlan 40
quit
interface vlanif 40
ip address 192.168.4.254 24
quit
配置SW1与R1之间的互连之R1
interface GigabitEthernet0/0/0
ip address 192.168.4.1 24
quit
配置SW1与R1之间的路由之SW1
ip route-static 0.0.0.0 0 192.168.4.1
配置SW1与R1之间的路由之R1
ip route-static 192.168.1.0 24 192.168.4.254
ip route-static 192.168.2.0 24 192.168.4.254
ip route-static 192.168.3.0 24 192.168.4.254
配置R1连接运营商的路由
interface GigabitEthernet0/0/1
ip address 200.1.1.1 24
quit
ip route-static 0.0.0.0 0 200.1.1.9
在R1上配置ACL
acl 2000
rule 10 permit source 192.168.1.0 0.0.0.255
rule 20 deny source 192.168.3.78 0.0.0.0
rule 30 permit source 192.168.3.0 0.0.0.255
rule 40 permit source 192.168.2.1 0.0.0.254
在R1的出接口上配置EasyIP
interface GigabitEthernet0/0/1
nat outbound 2000
//符合ACL2000的数据在该接口上发送出去的时候,
//将源IP地址转换为出接口(gi0/0/1)的公网IP地址
查看路由条目
display ip routing-table //确保配置了默认路由和去往vlan的路由条目
查看ACL
display acl all //确认ACL配置正确
查看EasyIP
display nat outbound //查看已经配置好的EasyIP
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
销售部:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
财务部:
地址:192.168.2.1
掩码:255.255.255.0
网关:192.168.2.254
设计部:
地址:192.168.3.78
掩码:255.255.255.0
网关:192.168.3.254
②配置内网设备 - SW1
undo terminal monitor
system-view
[Huawei]sysname SW
[SW]vlan batch 10 20 30 40

[SW]interface GigabitEthernet0/0/1
[SW-GigabitEthernet0/0/1]port link-type access
[SW-GigabitEthernet0/0/1]port default vlan 10
[SW-GigabitEthernet0/0/1]quit

[SW]interface GigabitEthernet0/0/2
[SW-GigabitEthernet0/0/2]port link-type access
[SW-GigabitEthernet0/0/2]port default vlan 20
[SW-GigabitEthernet0/0/2]quit

[SW]interface GigabitEthernet0/0/3
[SW-GigabitEthernet0/0/3]port link-type access
[SW-GigabitEthernet0/0/3]port default vlan 30
[SW-GigabitEthernet0/0/3]quit

[SW]interface GigabitEthernet0/0/4
[SW-GigabitEthernet0/0/4]port link-type access
[SW-GigabitEthernet0/0/4]port default vlan 40
[SW-GigabitEthernet0/0/4]quit

[SW]interface Vlanif 10
[SW-Vlanif10]ip address 192.168.1.254 24
[SW-Vlanif10]quit

[SW]interface Vlanif 20
[SW-Vlanif20]ip address 192.168.2.254 24
[SW-Vlanif20]quit

[SW]interface Vlanif 30
[SW-Vlanif30]ip address 192.168.3.254 24
[SW-Vlanif30]quit

[SW]interface Vlanif 40
[SW-Vlanif40]ip address 192.168.4.254 24
[SW-Vlanif40]quit

[SW]ip route-static 0.0.0.0 0 192.168.4.1
③配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.4.1 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9
[R1]ip route-static 192.168.1.0 24 192.168.4.254
[R1]ip route-static 192.168.2.0 24 192.168.4.254
[R1]ip route-static 192.168.3.0 24 192.168.4.254
④配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthernet0/0/1
[R2-GigabitEthernet0/0/1]ip address 200.1.1.9 24
[R2-GigabitEthernet0/0/1]quit

[R2]interface GigabitEthernet0/0/0
[R2-GigabitEthernet0/0/0]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/0]quit
⑤配置外网设备 - 公网服务器
公网服务器:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
⑥在路由器R1上配置EasyIP
[R1]acl 2000
[R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255
[R1-acl-basic-2000]rule 20 permit source 192.168.2.1 0.0.0.254
[R1-acl-basic-2000]rule 30 deny source 192.168.3.78 0.0.0.0
[R1-acl-basic-2000]rule 40 permit source 192.168.3.0 0.0.0.255
[R1-acl-basic-2000]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]nat outbound 2000
项目总结
EasyIP,本地上也是 动态PAT,最节省公网IP地址的NAT方案
通常应用在WAN口试动态公网IP地址的场景,比如小型企业
EasyIP,将内网到外网的数据包的源IP地址转换为出接口的公网IP地址

静态PAT值NAT Server

项目背景
公司依靠向互联网用户提供服务和应用,获取盈利。在企业内网部署专门的“应用服务器”上,使用的都是私有IP地址。
为确保企业内网安全,仅仅允许外网“测试客户端”访问企业内网“Web”和“FTP”两种服务,不能访问任何其他的设备和服务。
项目分析
外网用户通过互联网访问任何服务和应用,都是依靠“运营商”的路由设备
运营商的路由器没有私有网段的路由,只能访问公网地址才可以
企业需要花钱购买公网IP地址,外部用户通过这些地址才能访问
企业网络设备必须能够实现“私有地址”和“公有地址”的转换
为“节约公网”IP地址,我们选择转换地址的同时,也转换端口
在NAT技术中,外部用户访问内网设备时,在企业的边界设备上首先查看NAT表进行地址转换,随后才会查看路由表。
故我们必须提前“静态配置地址转换”,所以只能是静态PAT
这种“实现外网用户访问内网设备”的静态PAT技术,我们称之为“NAT Server”
解决方案
配置思路
配置内网服务器以及“测试客户端”的IP地址和网关等参数
配置并启用Web服务器和FTP服务器
配置服务器的网关设备 - R1
配置模拟“电信运营商”的设备(R2)的接口IP地址
确定配置NAT Server的网络设备 - R1,以及具体的出接口
在接口上配置NAT Server
配置命令
配置交换机与服务器的互联
vlan 10
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/2
port link-type access
port default vlan 10
quit
interface GigabitEthernet0/0/3
port link-type access
port default vlan 10
quit
配置网关设备 - R1
interface GigabitEthernet0/0/0
ip address 192.168.1.254 24
quit
interface GigabitEthernet0/0/1
ip address 200.1.1.1 24
quit
ip route-static 0.0.0.0 0 200.1.1.9
配置模拟运营商(R2)的接口地址
interface GigabitEthernet0/0/1
ip address 200.1.1.9 24
quit
interface GigabitEthernet0/0/0
ip address 210.1.1.254 24
quit
在R1的出接口上配置NAT Server
interface GigabitEthernet0/0/1
nat server protocol tcp global 200.1.1.2 80 inside 192.168.1.1 80
//该接口收到目标地址为200.1.1.2,端口为tcp 80的数据
//同时转换IP地址和端口为192.168.1.1,tcp 80
nat server protocol tcp global 200.1.1.2 21 inside 192.168.1.2 21
//该接口收到目标地址为200.1.1.2,端口为tcp 21的数据
//同时转换IP地址和端口为192.168.1.2,tcp 21
查看路由条目
display ip routing-table //确保配置了去往外网的默认路由
查看NAT Server
display nat server //查看已经配置的NAT Server转换条目
查看访问Web服务
测试客户端->httpclient->输入IP地址:200.1.1.2->回车,成功获得网页
查看访问FTP服务
测试客户端->ftpclient->输入服务器IP地址:200.1.1.2->成功获得目录
配置步骤
在这里插入图片描述
①配置内网设备 - 终端
Web服务器:
地址:192.168.1.1
掩码:255.255.255.0
网关:192.168.1.254
FTP服务器:
地址:192.168.1.2
掩码:255.255.255.0
网关:192.168.1.254
②配置内网设备 - SW
undo terminal monitor
system-view
[Huawei]sysname SW

[SW]vlan 10
[SW-vlan10]quit

[SW]interface GigabitEthernet0/0/1
[SW-GigabitEthernet0/0/1]port link-type access
[SW-GigabitEthernet0/0/1]port default vlan 10
[SW-GigabitEthernet0/0/1]quit

[SW]interface GigabitEthernet0/0/2
[SW-GigabitEthernet0/0/2]port link-type access
[SW-GigabitEthernet0/0/2]port default vlan 10
[SW-GigabitEthernet0/0/2]quit

[SW]interface GigabitEthernet0/0/3
[SW-GigabitEthernet0/0/3]port link-type access
[SW-GigabitEthernet0/0/3]port default vlan 10
[SW-GigabitEthernet0/0/3]quit
③配置内网设备 - R1
undo terminal monitor
system-view
[Huawei]sysname R1

[R1]interface GigabitEthernet0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[R1-GigabitEthernet0/0/0]quit

[R1]interface GigabitEthernet0/0/1
[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 24
[R1-GigabitEthernet0/0/1]quit

[R1]ip route-static 0.0.0.0 0 200.1.1.9
④配置外网设备 - 测试客户端
测试客户端:
地址:210.1.1.1
掩码:255.255.255.0
网关:210.1.1.254
⑤配置外网设备 - R2
undo terminal monitor
system-view
[Huawei]sysname R2

[R2]interface GigabitEthenet0/0/0
[R2-GigabitEthernet0/0/0]ip address 210.1.1.254 24
[R2-GigabitEthernet0/0/0]quit

[R2]interface GigabitEthenet0/0/1
[R2-GigabitEthernet0/0/1]ip address 210.1.1.9 24
[R2-GigabitEthernet0/0/1]quit
⑥配置路由器R1上的NAT Server
interface GigabitEthernet0/0/1
nat server protocol tcp global 200.1.1.2 80 inside 192.168.1.1 80
nat server protocol tcp global 200.1.1.2 21 inside 192.168.1.2 21
项目总结
NAT Server 是一种静态PAT技术,实现外网到内网的访问
NAT Server可以实现多个内网服务器共享一个公网IP地址,节省公网IP
NAT Server配置在企业边界设备上的“公网接口”上
外网用户测试内网服务的时候,必须使用“公网IP地址”,不能使用“私有IP地址”

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1254755.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

3 时间序列预测入门:TCN

0 引言 TCN(全称Temporal Convolutional Network),时序卷积网络,是在2018年提出的一个卷积模型,但是可以用来处理时间序列。 论文:https://arxiv.org/pdf/1803.01271.pdf 一维卷积:在时间步长方…

轻量应用服务器推荐,入门首选

轻量应用服务器: 配置高,价格低,高性价比,已经成为开发者和中小企业首选服务器。 轻量-爆款 腾讯云轻量应用服务器 2核2G 3M带宽 40G SSD盘 月流量200G 一月45元。 推荐理由: 腾讯云这次活动预备了多款轻量应用服务器。如果做小…

【Java基础系列】文件上传功能

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

BUUCTF刷题之路-web-[GXYCTF2019]Ping Ping Ping1

启动环境后,是一个简简单单的页面: 看样子是能够触发远程执行漏洞的。尝试下ping 127.0.0.1,如果有回显说明我们的想法是对的。 最近才学习的nc反弹shell。想着是否能用nc反弹shell的办法。控制服务器然后输出flag呢?于是我测试下…

女生儿童房装修:原木上下铺搭配粉色调。福州中宅装饰,福州装修

你是否正在为女生儿童房的装修而发愁呢?该如何让房间既适合孩子生活,又能够满足日常学习的需要呢?这里有一个精美的装修案例,或许能够为你提供一些灵感。 1️⃣ 原木上下铺 房间的上下铺采用了原木色调,带来了自然、温…

RT-DETR 更换损失函数之 SIoU / EIoU / WIoU / Focal_xIoU

文章目录 更换方式CIoUDIoUEIoUGIoUSIoUWIoUFocal_CIoUFocal_DIoUFocal_EIoUFocal_GIoUFocal_SIoU提示更换方式 第一步:将ultralytics/ultralytics/utils/metrics.py文件中的bbox_iou替换为如下的代码:class

聊一聊索引覆盖的好处

问:索引覆盖啥意思? 答:若查询的字段在二级索引的叶子节点中,则可直接返回结果,无需回表。这种通过组合索引避免回表的优化技术也称为索引覆盖(Covering Index)。在叶子节点中的包括索引字段和主…

CSDN动态发了但是主页面看不见已发的动态

问题描述: 今天在写csdn动态的时候,发了五个动态,但是主页面的“最近”看不到我发的动态,我还以为是csdn动态每天的发送量有数量限制。去这个地方点我的发现 右上角全是“审核中”的字样 按理说是不可能审核这么久的&#xff08…

OSG编程指南<十二>:OSG二三维文字创建及文字特效

1、字体基础知识 适当的文字信息对于显示场景信息是非常重要的。在 OSG 中,osgText提供了向场景中添加文字的强大功能,由于有第三方插件 FreeType 的支持,它完全支持TrueType 字体。很多人可能对 FreeType 和 TrueType 还不太了解&#xff0c…

自动化横行时代,手工测试如何突破重围?测试之路...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 自动化测试是每个…

渗透测试【一】:渗透测试常见问题

渗透测试【一】:渗透测试常见问题 1、问题清单2、问题现象及解决办法2.1、点击劫持2.2、用户枚举2.3、Springboot未授权访问2.4、Swagger未授权访问2.5、Host头注入2.6、任意文件上传2.7、敏感路径泄露2.8、跨域资源共享2.9、Spring Cloud Gateway RCE2.10、Content…

java多线程一

1、什么是线程 线程(Thread)是一条程序内部的一条执行流程。 程序中如果只有一条执行流程,那这个程序就是单线程的程序。 2、什么是多线程 多线程(multithreading),是指从软件或者硬件上实现多个线程并发执…

如何快速搭建一个大模型?简单的UI实现

🔥博客主页:真的睡不醒 🚀系列专栏:深度学习环境搭建、环境配置问题解决、自然语言处理、语音信号处理、项目开发 💘每日语录:相信自己,一路风景一路歌,人生之美,正在于…

DataGrip 2023.2.3(IDE数据库开发)

DataGrip是一款数据库集成开发环境(IDE),用于数据库管理和开发。 DataGrip提供了许多强大的功能,如SQL语句编辑、数据库连接管理、数据导入和导出、数据库比较和同步等等。它支持多种数据库,如MySQL、PostgreSQL、Ora…

Python教程:DataFrame数据中使用resample计算月线平均值

在pandas库中,DataFrame可以使用resample()方法来对时间序列数据进行重采样。重采样是将原始数据按照指定的频率进行重新组织,以便进行更细粒度的分析或转换。下面是一个示例,演示如何使用resample()方法: # Author : 小红牛 # 微…

陶陶摘苹果、跳跃游戏

1. 陶陶摘苹果 题目描述: 陶陶家的院子里有一棵苹果树,每到秋天树上就会结出 10 个苹果。苹果成熟的时候,陶陶就会跑去摘苹果。陶陶有个 30 厘米高的板凳,当她不能直接用手摘到苹果的时候,就会踩到板凳上再试试。 现在…

人力资源管理后台 === 登陆+主页鉴权

目录 1. 分析登录流程 2. Vuex中用户模块的实现 3.Vue-cli代理解决跨域 4.axios封装 5.环境区分 6. 登录联调 7.主页权限验证-鉴权 1. 分析登录流程 传统思路都是登录校验通过之后,直接调用接口,获取token之后,跳转到主页。 vue-elemen…

概念解析 | 玻尔兹曼机

注1:本文系“概念解析”系列之一,致力于简洁清晰地解释、辨析复杂而专业的概念。本次辨析的概念是:玻尔兹曼机。 概念解析 | 玻尔兹曼机 引言 随着人工智能技术的飞速发展,玻尔兹曼机作为一种重要的生成模型,受到了广泛的关注。 背景介绍 玻尔兹曼机(Boltzmann Machine)是一…

vs2019中出现Debug Error的原因

一般出现这种错误表示你的某个变量没有正确赋值&#xff0c;或者说本身在你的C程序中加了assert断言&#xff0c;assert的作用是先计算表达式expression,如果其值为假&#xff0c;那么它会打印一条错误信息 #include<assert.h> void assert(int expression); 例子&…

【23-24 秋学期】NNDL 作业8 卷积 导数 反向传播

习题5-2 证明宽卷积具有交换性&#xff0c; 即公式(5.13)&#xff0e; 图像X和卷积核W的宽卷积定义如下&#xff1a; 要证明&#xff1a;当图像X和卷积核W有固定长度时,他们的宽卷积具有满足交换性&#xff0c;如下&#xff1a; 设二维图像为&#xff1a;&#xff0c;也就是…