我是靠谱客的博主 隐形鸡,最近开发中收集的这篇文章主要介绍NAT工作原理,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一、实验目的:

 

1.分析验证动态PAT的工作原理及特性

2.分析验证静态PAT的工作原理及特性

 

二、实验环境:

 

装有cisco packet tracer student的电脑。

 

三、实验内容:

(写出主要的内容)

 

1、PacketTracer5.3或以上版本)打开文件51_NAT_Testing.pkt.pkt。在R1上已经配置好了NAT192.168.1.0/24的私网地址被动态映射到公网地址220.173.141.17及220.173.141.18192.168.1.10/24被静态映射到公网地址220.173.141.21。公网地址范围为220.173.141.16/29

 

2、可访问性验证:

1)分别用PC0、PC1访问PC2,看看是否可以连通?如果不能,试跟踪并记录连接中断的地方。

Pc0访问pc2:

有一次中断,在R2处中断。

 

Pc1访问pc2:能连通

 

2)PC2分别访问PC0、PC1,看看是否可以连通?如果不能,试跟踪并记录连接中断的地方。

Pc2访问pc0:不能连通,都在R2处中断。

 

 

Pc2访问pc1不能连通,都在R2处中断。

 

3)总结NAT内外网相互访问的规则。

NAT就是把内网的私有地址转化成外网的公有地址,使得内部网络上的主机可以访问Internet。使用NAT就可以通过合法的IP地址把所有的内网的主机连接到Internet上,此时,NAT隐藏了内网网络,保护了内网的主机,有效地避免了来自外网的攻击。当内网主机需要访问外网时,NAT将自动修改IP报文的源IP地址和目的IP地址,将内网IP伪装成合法的公用IP,这样内网主机就可以访问外网了,而外网想访问内网时就会在NAT处被拦截下来,然后通过查看路由信息决定是让外网操作进入到内网。

3.动态PAT工作原理验证。

1) PC1通过自定义HTTP数据包访问Web服务器,观察并记录:访问开始之前的NAT表,数据包第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口,数据包第一次到达R1后的NAT表,数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口,数据包第一次从R1出来后的NAT表,数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口,数据包第二次到达R1后的NAT表,数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口,数据包第二次从R1出来后的NAT表。

访问开始之前的NAT表:

 

第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次到达R1后的NAT表

 

数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次从R1出来后的NAT表

 

数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次到达R1后的NAT表

 

数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次从R1出来后的NAT表

 

2)再用PC3通过自定义HTTP数据包访问Web服务器,记录相关信息,并与1)的记录进行比较。

 

 

3)再次用PC1通过自定义HTTP数据包访问Web服务器,记录相关信息,并与1)、2)的记录进行比较。

访问开始之前的NAT表:

 

第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次到达R1后的NAT表

 

数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次从R1出来后的NAT表

 

数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次到达R1后的NAT表

 

数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次从R1出来后的NAT表

 

4)总结动态PAT的工作原理。

PAT是NAT的一种变形,它允许多个内部地址映射到同一个公有地址上,也可以称之为“多对一地址转换”。PAT同时映射IP地址和端口号,是把内部地址映射到外部网络的一个IP地址的不同端口上。也就是将“私有地址+端口”与“公有地址+端口”之间的转换。进行PAT地址转换时,一般会尽量使用与本地端口相同的全局地址端口,但如果相同的端口已被占用,则会选择最小的可用端口作为全局地址端口。

4.静态PAT工作原理验证。

1)用PC0通过自定义HTTP数据包访问Web服务器,观察并记录:访问开始之前的NAT表,数据包第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口,数据包第一次到达R1后的NAT表,数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口,数据包第一次从R1出来后的NAT表,数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口,数据包第二次到达R1后的NAT表,数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口,数据包第二次从R1出来后的NAT表。

访问开始之前的NAT表

 

数据包第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次到达R1后的NAT表

 

数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次从R1出来后的NAT表

 

数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次到达R1后的NAT表

 

数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次从R1出来后的NAT表

 

2)通过PC2访问地址220.173.141.21,注意跟踪并记录数据包相关信息。

 

 

访问前的NAT

 

数据包第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次到达R1后的NAT表

 

数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次从R1出来后的NAT表

 

数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次到达R1后的NAT表

 

数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次从R1出来后的NAT表。

 

 

3)通过P1访问地址220.173.141.21,注意跟踪并记录数据包相关信息。

访问前的NAT

数据包第一次到达R1时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次到达R1后的NAT表

 

数据包第一次出R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第一次从R1出来后的NAT表

 

数据包第二次(从R2过来)到达R1后的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次到达R1后的NAT表

 

数据包第二次从R1出来时的源IP地址、目标IP地址、源端口、目的端口

 

 

数据包第二次从R1出来后的NAT表。

 

 

4)总结静态PAT的工作原理。

答:静态转换时指内部网络的私有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助静态转换,可以实现外部网络对内部网络中服务器的访问。

最后

以上就是隐形鸡为你收集整理的NAT工作原理的全部内容,希望文章能够帮你解决NAT工作原理所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(62)

评论列表共有 0 条评论

立即
投稿
返回
顶部