还有个名字叫NAPT(Network Address Port Translation),NAPT既支持地址转换也支持端口转换,并允许多台内网主机共享一个外网IP地址访问外网,因此NAPT可以有效的改善IP地址短缺现象。
如果没有做特殊说明,本文档中的NAT均是指NAPT方式的NAT。
随着网络应用的增多,IPv4地址枯竭的问题越来越严重。尽管 IPv6 可以从根本上解决IPv4地址空间不足问题,但目前众多网络设备和网络应用大多是基于IPv4的,因此在IPv6广泛应用之前,使用一些过渡技术(如CIDR、私网地址等)是解决这个问题的主要方式,NAT就是这众多过渡技术中的一种。
当私网用户访问公网的报文到达网关设备后,如果网关设备上部署了NAT功能,设备会将收到的IP数据报文头中的IP地址转换为另一个IP地址,端口号转换为另一个端口号之后转发给公网。在这个过程中,设备可以用同一个公网地址来转换多个私网用户发过来的报文,并通过端口号来区分不同的私网用户,从而达到地址复用的目的。
早期的NAT是指Basic NAT,Basic NAT在技术上实现比较简单,只支持地址转换,不支持端口转换。因此,Basic NAT只能解决私网主机访问公网问题,无法解决IPv4地址短缺问题。后期的NAT主要是指网络地址端口转换NAPT(Network Address Port Translation),NAPT既支持地址转换也支持端口转换,允许多台私网主机共享一个公网IP地址访问公网,因此NAPT才可以真正改善IP地址短缺问题。
Basic NAT方式只转换IP地址,不转换TCP/UDP协议的端口号,属于一对一的转换,一个外网IP地址只能被一个内网用户使用。[图1]描述了Basic NAT的基本原理。
Basic NAT实现过程如下:
NAPT方式既转换IP地址,也转换TCP/UDP协议的端口号,属于多对一的转换。NAPT通过使用“IP地址+端口号”的形式,使多个内网用户共用一个外网IP地址访问外网,因此NAPT也可以称为“多对一地址转换”或“地址复用”。[图2]描述了NAPT的基本原理。
NAPT实现过程如下:
当VPC内的云主机需要访问公网,请求量大时,为了节省d性公网IP资源并且避免云主机IP直接暴露在公网上,您可以使用公网NAT网关的SNAT功能。VPC中一个子网对应一条SNAT规则,一条SNAT规则可以配置多个d性公网IP。公网NAT网关为您提供不同规格的连接数,根据业务规划,您可以通过创建多条SNAT规则,来实现共享d性公网IP资源。
当VPC内的云主机需要面向公网提供服务时,可以使用公网NAT网关的DNAT功能。
DNAT功能绑定d性公网IP,有两种映射方式(IP映射、端口映射)。可通过端口映射方式,当用户以指定的协议和端口访问该d性公网IP时,公网NAT网关会将该请求转发到目标云主机实例的指定端口上。也可通过IP映射方式,为云主机配置了一个d性公网IP,任何访问该d性公网IP的请求都将转发到目标云主机实例上。使多个云主机共享d性公网IP和带宽,精确的控制带宽资源。
一个云主机配置一条DNAT规则,如果有多个云主机需要为公网提供服务,可以通过配置多条DNAT规则来共享一个或多个d性公网IP资源。
典型的P2P场景:
在[STUN]标准中,根据私网IP地址和端口到NAT出口的公网IP地址和端口的映射方式,把NAT分为如下四种类型,详见下图。
STUN中定义的NAT类型
STUN
ICE
我在从服务器收到的端口上添加了1,因为如果我支持两个对称NAT,那么增量是1端口也是如此 查看示例:
连接到服务器和NAT A向S发送包含以下内容的数据包:458966125:58000
B连接到服务器,NAT B向S发送包含以下内容的数据包:14485118:45000
S将B的信息发送给A,将A的信息发送给B
现在,如果A向B发送此信息,NAT A将创建此 Map :
INTERNAL_IP_A:58001-14485118:45001
对于此连接,NAT A应使用端口58001(最后一个端口1,它是对称NAT)
NAT B接收数据包但丢弃它
现在,如果B使用收到的信息向A发送数据包,NAT B将创建此映射:
INTERNAL_IP_B:45001-458966125:58001
现在NAT应该接受这个数据包,因为在它的表中有接收它的信息
先上一张比较有名的图:
(CONNTRACK),顾名思义,就是跟踪并且记录连接状态。Linux为每一个经过网络堆栈的数据包,生成一个新的连接记录项 (Connection entry)。此后,所有属于此连接的数据包都被唯一地分配给这个连接,并标识连接的状态。连接跟踪是防火墙模块的状态检测的基础,同时也是地址转换中实 现SNAT和DNAT的前提。
那么Netfilter又是如何生成连接记录项的呢?每一个数据,都有“来源”与“目的” 主机 ,发起连接的主机称为“来源”,响应“来源”的请求的主机即 为目的,所谓生成记录项,就是对每一个这样的连接的产生、传输及终止进行跟踪记录。由所有记录项产生的表,即称为连接跟踪表。
连接跟踪子系统跟踪已看到的所有数据包流,运行“sudo conntrack -L”以查看其内容:
每行显示一个连接跟踪条目。您可能会注意到,每行两次显示地址和端口号,甚至是反向的地址和端口对。这是因为每个条目两次插入到状态表中。第一个地址四元组(源地址和目标地址以及端口)是在原始方向上记录的地址,即发起方发送的地址。第二个四元组是conntrack希望在收到来自对等方的答复时看到的内容。这解决了两个问题:
如果NAT规则匹配(例如IP地址伪装),则将其记录在连接跟踪条目的答复部分中,然后可以自动将其应用于属于同一流的所有将来的数据包。
状态表中的查找将是成功的,即使它是对应用了任何形式的网络或端口地址转换的流的答复包。
原始的(第一个显示的)四元组永远不会改变:它是发起方发送的。NAT *** 作只会将回复(第二个)更改为四倍,因为这将是接收者看到的内容。对第一个四倍的更改将毫无意义:netfilter无法控制启动程序的状态,它只能影响数据包的接收/转发。当数据包未映射到现有条目时,conntrack可以为其添加新的状态条目。对于UDP,此 *** 作会自动发生。对于TCP,conntrack可以配置为仅在TCP数据包设置了SYN位的情况下添加新条目。默认情况下,conntrack允许中流拾取不会对conntrack变为活动状态之前存在的流造成问题。
如上一节所述,列出的答复元组包含NAT信息。可以过滤输出以仅显示应用了源或目标nat的条目。这样可以查看在给定流中哪种类型的NAT转换处于活动状态。“sudo conntrack -L -p tcp –src-nat”可能显示以下内容:
此项显示从100010:5536到108212:80的连接。但是,与前面的示例不同,答复方向不仅是原始的反向方向:源地址已更改。目标主机(108212)将答复数据包发送到19216812,而不是100010。每当100010发送另一个数据包时,具有此条目的路由器将源地址替换为19216812。当108212发送答复时,它将目的地更改回100010。此源NAT是由于nft假装规则所致:
inet nat postrouting meta oifname "veth0" masquerade
其他类型的NAT规则,例如“dnat to”或“redirect to”,将以类似的方式显示,其回复元组的目的地不同于原始的。
conntrack记帐和时间戳记是两个有用的扩展。“sudo sysctl netnetfilternf_conntrack_acct=1”使每个流的“sudo conntrack -L”跟踪字节和数据包计数器。
“sudo sysctl netnetfilternf_conntrack_timestamp=1”记录每个连接的“开始时间戳”。然后,“sudo conntrack -L”显示自第一次看到流以来经过的秒数。添加“–output ktimestamp”也可以查看绝对开始日期。
您可以将条目添加到状态表。例如:
conntrackd将此用于状态复制。活动防火墙的条目将复制到备用系统。这样,备用系统就可以接管而不会中断连接,即使建立的流量也是如此。Conntrack还可以存储与网上发送的数据包数据无关的元数据,例如conntrack标记和连接跟踪标签。使用“update”(-U)选项更改它们:
sudo conntrack -U -m 42 -p tcp
这会将所有tcp流的connmark更改为42。
在某些情况下,您想从状态表中删除条目。例如,对NAT规则的更改不会影响属于表中流的数据包。对于寿命长的UDP会话(例如像VXLAN这样的隧道协议),删除条目可能很有意义,这样新的NAT转换才能生效。通过“sudo conntrack -D”删除条目,然后删除地址和端口信息的可选列表。下面的示例从表中删除给定的条目:
云场景下的NAT的基本原理没有大的变化。但要考虑租户隔离与租户运维等问题。
VPC及VPC下的子网网段是用用户自管理的,因此就要解决在一个设备上为多个可能地址重叠的租户提供NAT能力。因此我们使用了vxlan隧道技术来解决这个问题。
云计算中,为了解决租户隔离的问题,一般每个用户子网都会对应分配一个vni(vxlan net identity)。
因此我们可以用vni来标识不同vpc下的nat实例。
华为云NAT介绍
>NAT映射端口
网外(Internet)访问代理服务器内部的实现方法
由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我们的接入ISP服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。因为这一切的设置必须在代理服务器上做的。
要实现这一点,可以用Windows 2000 Server 的端口映射功能,除此之外Winroute Pro也具有这样的功能,还有各种企业级的防火墙。而对于我们这些普通用户,恐怕还是用Windows 2000 Server最为方便。
先来介绍一下NAT,NAT(网络地址转换)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。
端口映射功能可以让内部网络中某台机器对外部提供>
源nat和目的nat的区别如下:
第一种说法
①源NAT:就是把内网主机的IP变换成为网关的互联网IP,这样内网主机可以上网
host_inside------>NAT----->Internet--->网站/QQ/游戏服务器
②目的NAT:是在网关的NAT服务器上做端口映射,将网关的互联网端口映射给内网IP。
在IP地址有限的情况下,将内网主机的服务发布到互联网上,比如内网有个主机做网站
host_outside---->Internet--->NAT:80------>Host_inside:80
或者内网有个Linux主机需要远程管理,可以映射非标准端口
host_outside---->Internet--->NAT:62222------>Host_inside:22
第二种说法
③源NAT:地址转换是内网用户要访问外网时,内网地址转换为公网地址,然后才可以访问互联网上的资源的
④目的NAT:地址转换是外网地址要访问内网服务器时,内网服务器地址映射为外网地址,而外网用户通过访问该映射的外网地址就可以访问内网服务器了,这样可以保护内部服务器的安全
扩展资料
NAT在1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址,但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。
NAT不仅能解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
1宽带分享:这是 NAT 主机的最大功能。
2安全防护:NAT 之内的 PC 联机到 Internet 上面时,他所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描) 的时候,就侦测不到源Client 端的 PC 。
参考资料来源:百度百科-nat
这条语句的意思是将192168501这台服务器的80端口映射到2001001011的80端口;
假设192168501是私网WEB服务器,那么你通过公网>你用其它端口比如8080,你用的80是网页默认用的
先登陆winbox,选择菜单“ip”,再选择“firewall”,选择 “NAT ” 。
新建一条策略,就是那个红色的大 + 号。
General 项
Chain : dst-net
Dstaddress 这里填写你的外网ip地址,比如210020680/32(此32是定值,也可以不填)
点一下 Protocol 项,参数 6(TCP),一般情况下这个参数是默认的。
Dstport 这里填写你要映射的端口(可以是80,21任意)
ACTION 项
Action: 这里选择dst-nat ,不要选错了。
To Dst address :这里是内网需要映射服务的机器IP
To Dst Ports:这里填写你要映射的端口 (同Dstport 参数一致)
然后修改 共享上网用的SRC-NET规则
SRCaddress 这里填写你的内网网段,我的是 10000/24 (此24是网段,与19216801的网段一致的) 本来这条规则是没有填写的
点击OK,映射完成,现在外网访问不会变成内网IP了
:for aaa from 1 to 94 do={/queue simple add name=(PCDT $aaa) dst-address=(1921684 $aaa)
PCDT中文是大厅电脑
:for aaa from 5 to 20 do={/queue simple add $aaa) dst-address=(1921681 $aaa)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)