路由与交换系列之NAPT特性与配置实践

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介: ? 掌握NAPT的原理? 掌握NAPT在企业网络中的应用? 掌握NAPT的配置方式

NAPT特性与配置实验

 

1【实验目的】

?掌握NAPT的原理

?掌握NAPT在企业网络中的应用

?掌握NAPT的配置方式

2【实验环境】

华为ENSP模拟器

实验拓扑图如下图所示。

image.png

3【实验过程及实验结果】

1.地址配置

                   IP地址规划表

设备名称

设备接口

IP

网关

所属VLAN

PC1

E0/0/1

10.20.10.10/24

10.20.10.1/24

VLAN 10

PC2

E0/0/1

10.20.20.20/24

10.20.20.1/24

VLAN 20

PC3

E0/0/1

202.108.20.10/24

202.108.20.1/24


AR1

G0/0/0

10.20.30.1



G0/0/1

222.222.222.1


AR2

G0/0/0

222.222.222.2


G0/0/1

202.108.20.1/24



2.IP编址与基本配置

给所有路由器配置IP地址信息。

AR1

<Huawei>SYS
[Huawei]sys AR1
[AR1]int G0/0/0
[AR1-GigabitEthernet0/0/0]ip add 10.20.30.1 24
[AR1-GigabitEthernet0/0/0]int G0/0/1
[AR1-GigabitEthernet0/0/1]ip add 222.222.222.1 24

AR2

<Huawei>SYS
[Huawei]sys AR2
[AR2]int G0/0/0
[AR2-GigabitEthernet0/0/0]ip add 222.222.222.2 24
[AR2-GigabitEthernet0/0/0]int G0/0/1
[AR2-GigabitEthernet0/0/1]ip add 202.108.20.1 24
[AR2-GigabitEthernet0/0/1]q


3.在交换机LSW1中添加VLAN配置

LSW1

<Huawei>SYS
[Huawei]sys LSW1
[LSW1]
[LSW1]vlan batch 10 20
[LSW1]int g0/0/1
[LSW1-GigabitEthernet0/0/1]port link-type access
[LSW1-GigabitEthernet0/0/1]vlan 10
[LSW1-vlan10]port g0/0/1
[LSW1-vlan10]
[LSW1-vlan10]int g0/0/2
[LSW1-GigabitEthernet0/0/2]port link-type access
[LSW1-GigabitEthernet0/0/2]vlan 20
[LSW1-vlan20]port g0/0/2
[LSW1-vlan20]
[LSW1-vlan20]int g0/0/3
[LSW1-GigabitEthernet0/0/3]port link-type trunk
[LSW1-GigabitEthernet0/0/3]port trunk allow-pass vlan all
[LSW1-GigabitEthernet0/0/3]q
[LSW1]
[LSW1]in vlanif 1
[LSW1-Vlanif1]ip add 10.20.30.2 24
[LSW1-Vlanif1]in vlanif 10
[LSW1-Vlanif10]ip add 10.20.10.1 24
[LSW1-Vlanif10]in vlanif 20
[LSW1-Vlanif20]ip add 10.20.20.1 24
[LSW1-Vlanif20]q

配置完成后,观察交换机LSW1VLAN

image.png

4.在各个设备中添加OSPF配置

LSW1

[LSW1]ospf
[LSW1-ospf-1]area 0
[LSW1-ospf-1-area-0.0.0.0]net 10.20.0.0 0.0.255.255
[LSW1-ospf-1-area-0.0.0.0]q
[LSW1-ospf-1]q

AR1

[AR1]ospf
[AR1-ospf-1]area 0
[AR1-ospf-1-area-0.0.0.0]net 10.20.0.0 0.0.255.255
[AR1-ospf-1-area-0.0.0.0]net 222.222.222.0 0.0.0.255
[AR1-ospf-1-area-0.0.0.0]q
[AR1-ospf-1]q

AR2

[AR2]ospf
[AR2-ospf-1]area 0
[AR2-ospf-1-area-0.0.0.0]net 202.108.20.0 0.0.0.255
[AR2-ospf-1-area-0.0.0.0]net 222.222.222.0 0.0.0.255
[AR2-ospf-1-area-0.0.0.0]q
[AR2-ospf-1]q

配置完成后,观察各设备的路由表

1AR1

image.png

2AR2

image.png

(1) LSW1

image.png

 

5.在设备中添加ACL(ACL中指定私有IP地址范围)

AR1

[AR1]acl 2010
[AR1-acl-basic-2010]rule permit source 10.20.10.0 0.0.0.255
[AR1-acl-basic-2010]q
[AR1]
[AR1]acl 2020
[AR1-acl-basic-2020]rule permit source 10.20.20.0 0.0.0.255
[AR1-acl-basic-2020]q

6.在设备中添加NAPT

(1)NAT地址组中指定公网IP地址范围

(2) 在接口上使用出向NAT绑定转换关系

AR1

[AR1]nat address-group 1 222.222.222.10 222.222.222.30
[AR1]nat address-group 2 222.222.222.60 222.222.222.90
[AR1]
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]nat outbound 2010 address-group 1 
[AR1-GigabitEthernet0/0/1]nat outbound 2020 address-group 2 
[AR1-GigabitEthernet0/0/1]q

1)配置完成后,观察AR1NAT地址组

AR1

image.png

2)查看出向NAPT配置

AR1

image.png

(2)所有设备通讯测试

PC1->PC3

image.png

内网端口AR1G0/0/0接口抓包情况

image.png

从图中G0/0/0接口的抓包中我们可以看出:路由器从PC那里收到了从10.20.10.10发往202.108.20.10Echo Request消息,同时路由器还向PC转发了从202.108.20.10发往10.20.10.10Echo Reply消息.

外网端口AR1G0/0/1接口抓包情况

image.png

由此可以看出它并不知道10.20.10.10而只知道自己分配出去的公网IP地址222.222.222.18,由此也可以验证NAT向外隐藏内部IP规划的效果.


4【实验总结】

(1)  静态NAT和动态NAT的区别

     静态转换(static translation)将内部网络的私有IP地址转换为公有合法IP地址。IP地址的对应关系是一对一的,而且是不变的。

     动态转换(dynamic translation)指将内部私有IP转换为公网IP地址时,IP的对应关系是不确定的。也就是说只要指定哪些内部地址可以进行NAT转换,以及哪些可以的合法的IP地址可以作为外部地址,就可以进行动态转换了。也可以使用多个合法地址集。

(2)常用命令

     ●nat outbound命令用来将一个访问控制列表ACL和一个地址池关联起来,表示ACL中规定的地址可以使用地址池进行地址转换。ACL用于指定一个 规则,用来过滤特定流量。后续将会介绍有关ACL的详细信息。

     ●nat address-group命令用来配置NAT地址池。

     ●display nat address-group group-index命令用来查看NAT地址池配置信息。

     ●命令display nat outbound用来查看动态NAT配置信息。

     ●可以用这两条命令验证动态NAT的详细配置。在本示例中,指定接口Serial1/0/0与ACL关联在一起,并定义了于地址转换的地址池1。参数no-pat说明没有 进行端口地址转换。

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
基于阿里云,构建一个企业web应用上云经典架构,让IT从业者体验企业级架构的实战训练。
目录
相关文章
|
安全 网络协议 算法
路由与交换系列之VPN基础笔记分享
路由与交换VPN基础笔记分享
352 0
|
网络协议 芯片
|
1天前
|
监控 网络协议 网络架构
|
8月前
|
存储 负载均衡 安全
一步步实现SDDC-逻辑交换与逻辑路由
实验摘要: 1&gt;逻辑交换实现 [难度★复杂度★] 2&gt;逻辑路由实现 [难度★复杂度★★]
一步步实现SDDC-逻辑交换与逻辑路由
|
网络协议 数据库 数据安全/隐私保护
路由控制概述
为了保证网络的高效运行以及在路由重分布的时候避免次优路由或者路由环路,有必要 对路由更新进行控制,常用的方法有被动接口、默认路由、静态路由、路由映射表、分布列 表、前缀列表、偏移列表、Cisco IOS IP服务等级协议(SLA)和策略路由。在进行路径控制 时,可能是多种方法的组合。
218 0
路由控制概述
|
监控 安全 网络架构
用于同步光网络 (SONET) 和同步数字体系 (SDH) 控制的通用多协议标签交换 (GMPLS) 扩展
本文档提供了特定于同步光网络 (SONET)/同步数字体系结构 (SDH) 的详细信息。根据 [RFC3471],SONET/SDH 特定参数在信令协议中携带在流量参数特定对象中。
368 0
用于同步光网络 (SONET) 和同步数字体系 (SDH) 控制的通用多协议标签交换 (GMPLS) 扩展
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验二
? 掌握高级 IP ACL的原理 ? 掌握ACL在企业网络中的应用 ? 掌握高级IP ACL的配置方式 ? 掌握高级IP ACL的验证效果
186 1
|
网络协议 网络虚拟化 网络架构
路由与交换系列高级IP ACL特性与配置实验
? 掌握高级 IP ACL的原理 ? 掌握ACL在企业网络中的应用 ? 掌握高级IP ACL的配置方式 ? 掌握高级IP ACL的验证效果
283 1
|
移动开发 JSON 小程序
动态路由 TheRouter 的设计与实践
这篇文章是我在 2022【[GIAC 全球互联网架构大会](https://giac.msup.com.cn/2022sh/course?id=16425)】分享时所讲内容的文字版本,修改删减了演讲时的冗余言语,现开放给大家阅读,希望能给买不到票参加分享的 开源实验室 读者带来帮助。
159 0
|
NoSQL MongoDB 开发者
再增加一个路由节点|学习笔记
快速学习再增加一个路由节点
83 0
http://www.vxiaotou.com