NAT和PAT

地址转换技术

优点:

  1. 内网能够主动访问外网 外网不能主动访问内网 内网安全
  2. 节省公网ip地址

缺点:慢

PAT 端口地址转换 节省公网IP 替换源端口和源地址

NAT 不节省公网IP 一个公网地址替换一个内网地址


开启IP数据包转发显示

ISP#debug ip packet

CPE(config)#access-list 10 permit 10.0.0.0 0.0.0.255

CPE(config)#ip nat pool xxx 131.107.0.1(开始ip) 131.107.0.1(结束ip)netmask 255.255.255.0

CPE(config)#ip nat inside source list 10 pool xxx overload

CPE(config)#interface serial 0/0

CPE(config)#ip nat outside

CPE(config)#interface fastEthernet 0/1

CPE(config)#ip nat inside

在路由器上查看NAT

CPE(config)#debug ip nat

端口映射 允许你使用公网地址访问内网服务器

CPE(config)#ip nat inside source static tcp 10.0.0.6 80 131.107.0.1 80

CPE(config)#interface serial 0/0

CPE(config)#ip nat outside

CPE(config)#interface fastEthernet 0/1

CPE(config)#ip nat inside

时间: 2024-10-11 21:36:16

NAT和PAT的相关文章

【有图有真相】静态NAT、动态NAT、PAT、端口映射的详细配置过程

实验要求:使用宿主机利用NAT地址转换技术访问虚拟机的Web80端口.全是***实弹的操作步骤. 实验前提:开启server 2008虚拟机并且搭建一个简单web服务.打开GNS3连接拓扑图的线路,一边连接宿主机,一边连接虚拟机的网卡. 实验步骤:首先是在宿主机和虚拟机上配置IP地址.然后在路由器上配置IP地址,然后先测试宿主机此时是否可以正常访问web服务. 然后在路由器上配置静态NAT.动态NAT和PAT端口多路复用,以及端口映射的关系来改变我们正常访问的接口.下面是配置的详细过程. 首先给

思科NAT和PAT(基础)

思科NAT和PAT 一.地址转换技术 1.内网能够主动访问外网,外网不能主动访问内外网: 2.内网安全: 3.节省公网ip地址 缺点 慢: 4.PAT 端口地址转换 节省公网ip 替换源端口和源地址: 5.NAT 不节省公网ip 一个公网地址替换一个内网地址. 二 在路由上配置PAT config access-list 10 permit 10.0.0.0 0.0.0.255 定义内网网段 ip nat pool todd 131.107.0.1 137.107.0.1 netmask 255

ASA防火墙应用配置(NAT和PAT)

                                         实验配置ASA应用(NAT和PAT) inisde区域是内部,ip地址192.168.1.1网关,outside区域是外部,也就是公网12.0.0.0网段,DMZ区域是隔离区,ip地址192.168.10.1 C3是server2008服务器并且提供WEB网站,IP地址13.0.0.2,网关13.0.0.1,虚拟机网卡绑定VMnet1 C2是linux服务器并且提供APACHE服务,ip地址192.168.10.1

使用cisco pt 6.0模拟NAT,PAT

NAT(Network Address Translation,网络地址转换)是将IP 数据包头中的IP 地址转换为另一个IP 地址的过程.在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能.这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭. NAT有三种方式:静态NAT,动态NAT,NAT过载(PAT).(PAT:复用端口地址转换). 1.静态NAT:内网IP地址与外网IP地址一一对应,只允许一个内网IP访问外网. 静态NAT配置命令

ASA配置实例之NAT和PAT的地址转换(二)

ASA防火墙配置实验 实验拓扑图: 基础配置命令: ASA conf t hostname ASA int e0/0 nameif inside security-level 100 ip add 192.168.1.5 255.255.255.0 no sh int e0/1 nameif dmz security-level 50 ip add 192.168.2.5 255.255.255.0 no sh int e0/2 nameif outside security-level 0 i

Cisco基础(五):配置静态NAT、配置端口映射、配置动态NAT、PAT配置、办公区Internet的访问

一.配置静态NAT 目标: 随着接入Internet的计算机数量的不断猛增,IP地址资源也就愈加显得捉襟见肘.事实上,除了中国教育和科研计算机网(CERNET)外,一般用户几乎申请不到整段的C类IP地址.在其他ISP那里,即使是拥有几百台计算机的大型局域网用户,当他们申请IP地址时,所分配的地址也不过只有几个或十几个IP地址.显然,这样少的IP地址根本无法满足网络用户的需求. 在R1上配置静态NAT使192.168.1.1转换为61.159.62.131,192.168.1.2转换为61.159

NAT,PAT和反向代理的区别?

NAT分为静态NAT,动态NAT,和PAT1.静态NAT:就是私有ip和公网ip一对一的映射,端口号不变化,一般用于局域网上网.2.动态NAT:就是多个私有ip和多个公网ip(地址池)多对多的映射,端口号不变化,当ISP提供的合法IP地址略少于网络内部的计算机数量时.可以采用动态转换的方式. 3.PAT:指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式.内部网络的所有主机均可共享一个合法外部IP地址实现对In

网络地址转换(NAT及PAT)

一.地址转换大纲如下 二.NAT的工作原理 Network Address Translation,网络地址转换 1.NAT实现方式 (1)静态转换 (2)动态转换 (3)端口多路复用(PAT) 2.NAT包含4类地址4类地址:内部局部地址.外部局部地址.内部全局地址.外部全局地址.内部主机访问外部服务器的过程: (1)出去时先查看路由表,再查看NAT表转换地址: (2)数据包回来时先查询NAT表转换再查询路由表.3.NAT的转换条目 (1)简单转换条目:IP (2)扩展转换条目:IP.port

动态NAT以及PAT

动态NAT配置 1 定义访问控制列表Router(config)#access-list 1 permit 192.168.100.0 0.0.0.255 2 定义合法IP地址池Router(config)#ip nat pool test0 61.159.62.131 31.169.62.190 netmask 255.255.255.192 3 实现网络地址转换 Router(config)#ip nat inside source list 1 pool test 0 4 在内部和外部端口