

NAT技術(shù)及應用
- 期刊名字:電腦知識與技術(shù)(學(xué)術(shù)交流)
- 文件大?。?79kb
- 論文作者:田祥宏
- 作者單位:金陵科技學(xué)院信息技術(shù)學(xué)院
- 更新時(shí)間:2020-06-12
- 下載次數:次
·網(wǎng)絡(luò )通訊與安全····電腦知識與技術(shù)NAT技術(shù)及應用田祥宏(金陵科技學(xué)院信息技術(shù)學(xué)院,江蘇南京21000)摘要:隨著(zhù) Internet技術(shù)的飛速發(fā)展,使越來(lái)越多的用戶(hù)加入到互聯(lián)網(wǎng),任何兩臺主機間通信都必須擁有全球惟的P地址,而不久P地址將會(huì )用完,為解決P地址即將耗盡,可以使用NAT技術(shù)來(lái)節省IP地址關(guān)鍵詞:NA;地址;靜態(tài)地址轉換;動(dòng)態(tài)地址轉換;端口地址轉換(PAT)中圖分類(lèi)號:TP393文獻標識碼:ANAT Technology and its Application(inling Institute of Technology, Nanjing 210001, China)Abstract: More and more users join in Internet by Internet technology spreading very quickly. In Internet, Two hoststhat can communicate must get a unique IP address. But IP address resource will run out of. Thus, For solving the problem, We can save IP address resource by using NAT technologyKey words: NAT; IP address; SAT; DAT; PAT( Port Address Translation隨著(zhù) Internet技術(shù)的飛速發(fā)展,使越來(lái)越多的用戶(hù)NAT的功能,就是指在一個(gè)局域網(wǎng)內部,根據需要加入到互聯(lián)網(wǎng),任何兩臺主機間通信都必須擁有全球可以隨意使用自定義的P地址(必須是用于內部網(wǎng)絡(luò )惟一的P地址,到目前為止,lpw4近43億個(gè)P地址已的私有P地址),而不需要經(jīng)過(guò)申請。在網(wǎng)絡(luò )內部,各經(jīng)被用去了一大半,并且每年都以8000萬(wàn)個(gè)甚至更快計算機間通過(guò)內部的P地址進(jìn)行通訊。而當內部的計的速度被消耗,相信在不久的將來(lái),P地址將會(huì )用完算機要與外部 Internet網(wǎng)絡(luò )進(jìn)行通訊時(shí),具有NAT功(有專(zhuān)家預計在2008年將會(huì )用完),為解決P地址即將能的設備(比如:路由器)負責將其內部的P地址轉換耗盡的問(wèn)題,人們可以采很多技術(shù)來(lái)節省PP地址的使為合法的P地址(即經(jīng)過(guò)申請的IP地址)進(jìn)行通信用,其中NAT技術(shù)就是其中的一種2NAT的應用環(huán)境1NAT基本原理2.1一個(gè)企業(yè)不想讓外部網(wǎng)絡(luò )用戶(hù)知道自己的網(wǎng)網(wǎng)絡(luò )地址轉換( Network Address Translation,NAT)絡(luò )內部結構,可以通過(guò)NAT將內部網(wǎng)絡(luò )與外部 Internet是用于將一個(gè)地址域(如企業(yè)內部網(wǎng) Intranet)映射到另隔離開(kāi),則外部用戶(hù)根本不知道通過(guò)NAT設置的內部個(gè)地址域(如國際互聯(lián)網(wǎng) Internet)的標準方法IP地址。socket或者其他可能的各種類(lèi)型ARP欺騙工具來(lái)重定時(shí)間向通信(4)偽造ISA攻擊下面是簡(jiǎn)單的說(shuō)明有關(guān)OSPF的4種拒絕服務(wù)的這個(gè)攻擊主要是gled守護程序的錯誤引起的,需攻擊方法要所有 gated進(jìn)程停止并重新啟動(dòng)來(lái)清除偽造的不正I) Max age attack攻擊確的LSA,導致拒絕服務(wù)的產(chǎn)生。這個(gè)攻擊相似對硬件SA的最大age為一小時(shí)(3600),攻擊者發(fā)送帶有的路由器不影響并且對于新版本的 gated也沒(méi)有效最大 Maxage設置的ISA信息包,這樣,最開(kāi)始的路由age項中的突然改變值的競爭。如果攻擊者持續的突然2× nemesis--ospf能對OsPF協(xié)議產(chǎn)生上述攻擊,但是器通過(guò)產(chǎn)生刷新信息來(lái)發(fā)送這個(gè)LSA,而后就引起在ospf太多的選項和需要對OsPF有詳細插入最大值到信息包給整個(gè)路由器群將會(huì )導致網(wǎng)絡(luò )混深刻的了解,所以一般的攻擊耆和管理人員難于實(shí)現亂和導致拒絕服務(wù)攻擊這些攻擊。并且也聽(tīng)說(shuō) nemesIs-ospf也不是一直正常正(2 Sequence+攻擊確的工作,就更限制了這個(gè)工具的使用價(jià)值即攻擊者持續插入比較大的 LSA sequence(序列)OSPF認證需要KEY的交換,每次路由器必須來(lái)回號信息包,根據OsPF的RFC介紹因為 LS seque傳遞這個(gè)KEY來(lái)認證自己和嘗試傳遞OSPF消息,路lumber(序列號)欄是被用來(lái)判斷舊的或者是否同樣的由器的 HELLO信息包在默認配置下是每10秒在路由LSA,比較大的序列號表示這個(gè)ISA越是新近的。所以器之間傳遞,這樣就給攻擊者比較的大機會(huì )來(lái)竊聽(tīng)這到攻擊者持續插入比較大的 LSA seqμ uence(序列)號信個(gè)KEY,如果攻擊者能竊聽(tīng)網(wǎng)絡(luò )并獲得這個(gè)KEY的息包時(shí)候,最開(kāi)始的路由器就會(huì )產(chǎn)生發(fā)送自己更新的話(huà),OSFF信息包就可能被偽造,更嚴重的會(huì )盲目重定LSA序列號來(lái)超過(guò)攻擊者序列號的競爭,這樣就導致向這些被偽造的OSPF信息包了網(wǎng)絡(luò )不穩定并導致拒絕服務(wù)攻擊參考文獻(3)最大序列號攻擊[1http://www.3our,com/pconline/network/infosort/1_1就是攻擊者把最大的序列號0x7 FFFFFFF插入。根據OSPF的RFC介紹,當想超過(guò)最大序列號的時(shí)候2 Hang Liu OSPF -TE ESupport ofLSA就必須從路由 domain(域)中刷新,有 InitialSequerShared Mesh restoration 2004-02reNumber初始化序列號。這樣如果攻擊者的路由器序列號被插入最大序列號,并即將被初始化,理論上就會(huì )版社200中國煤化工北京郵電大學(xué)出馬上導致最開(kāi)始的路由器的競爭。但在實(shí)踐中, JiNaoCNMHGeA發(fā)現在某些情況下,擁有最大 MaxSeq(序列號)的ISA收稿口并沒(méi)有被清除而是在連接狀態(tài)數據庫中保持一小時(shí)的電腦知識與技術(shù)·網(wǎng)絡(luò )通訊與安全22一個(gè)企業(yè)申請的合法 Internet IP地址很少,而hostname 2501內部網(wǎng)絡(luò )用戶(hù)很多??梢酝ㄟ^(guò)NAT功能實(shí)現多個(gè)用戶(hù)ip nat inside source static 10.1.1.2 192.1.1.2同時(shí)共用一個(gè)合法P與外部 Internet進(jìn)行通信ip nat inside source static 10. 1. 1.3 192.1 1.33設置NAT所需路由器的硬件配置和軟ip nat inside source static 10. 1. 1.4 192.1 1.4件配置erne設置NAT功能的路由器至少要有一個(gè)內部端口ip address10.1.1.1255.25255.0( Inside),一個(gè)外部端口( Outside)。內部端囗連接的網(wǎng)ip nat inside絡(luò )用戶(hù)使用的是內部IP地址私IP地址內部端口可以為任意一個(gè)路由器端口。外部端口ip address I92.1.1.1255.25255.0連接的是外部的網(wǎng)絡(luò ),如 Internet。外部端口可以為路由ip nat outsIde器上的任意端口no ip mroute-cachebandwidth 2000設置NAT功能的路由器的IOS應支持NAT功能本文事例所用路由器為Cico2501,其IOS為11.2版clockrate 2000000本以上支持NAT功能)terface Serial4關(guān)于NAT的幾個(gè)概念no ip address內部本地地址( Inside local address):分配給內部網(wǎng)絡(luò )中的計算機的內部PP地址(即私有IP地址)。內部合法地址( Inside global address):對外進(jìn)入PPip route 0.0.0.0 0.0.0.0 Serial0通信時(shí),代表一個(gè)或多個(gè)內部本地地址的合法IP地址。line con o需要申請才可取得的IP地址。line aux o5NAT的類(lèi)型及設置方法line vty o 4NAT設置可以分為靜態(tài)地址轉換、動(dòng)態(tài)地址轉換ord cisco端囗地址轉換(PA配置完成后可以用以下語(yǔ)句進(jìn)行查看:5.1靜態(tài)地址轉換靜態(tài)地址轉換將內部本地地址與內部合法地址進(jìn)show ip nat translations行一對一的轉換,且需要指定和哪個(gè)合法地址進(jìn)行轉52動(dòng)態(tài)地址轉換換。如果內部網(wǎng)絡(luò )有E-mai服務(wù)器或FTP服務(wù)器等可動(dòng)態(tài)地址轉換也是將本地地址與內部合法地址以為外部用戶(hù)提供的服務(wù),這些服務(wù)器的P地址必須對一的轉換,但是動(dòng)態(tài)地址轉換是從內部合法地址池采用靜態(tài)地址轉換,以便外部用戶(hù)可以使用這些服中動(dòng)態(tài)地選擇一個(gè)末使用的地址對內部本地地址進(jìn)行轉換。靜態(tài)地址轉換基本配置步驟動(dòng)態(tài)地址轉換基本配置步驟在內部本地地址與內部合法地址之間建立靜態(tài)(1)在全局設置模式下,定義內部合法地址池地址轉換。在全局設置狀態(tài)下輸入Ip nat inside source static內部本地地址內部合法子網(wǎng) nat pool地址池名稱(chēng)起始P地址終止P地址地址其中地址池名稱(chēng)可以任意設定。(2)指定連接網(wǎng)絡(luò )的內部端囗在端囗設置狀態(tài)下輸(2)在全局設置模式下,定義一個(gè)標準的 access--h規則以允許哪些內部地址可以進(jìn)行動(dòng)態(tài)地址轉換。ip nat insideAccess-list標號 permit源地址通配符(3)指定連接外部網(wǎng)絡(luò )的外部端口在端口設置狀態(tài)其中標號為1-99之間的整數(標號在1-99是因下輸入為使用的是標準ACL)(3)在全局設置模式下,將由 access-list指定的內部注:可以根據實(shí)際需要定義多個(gè)內部端口及多個(gè)本地地址與指定的內部合法地址池進(jìn)行地址轉換。外部端囗ip nat inside source list訪(fǎng)問(wèn)列表標號pool內部合實(shí)例1法地址池名字本實(shí)例實(shí)現靜態(tài)NAT地址轉換功能。將2501的以(4)指定與內部網(wǎng)絡(luò )相連的內部端口在端囗設置狀太口作為內部端口,同步端口0作為外部端口。其中10.1.1.2,10.1.1.3,10.1.1.4的內部本地地址采用靜態(tài)地址轉換。其內部合法地址分別對應為192.1.1.2)指定與外部網(wǎng)絡(luò )相連的外部端口192.1.1.3.192.1.1.4路由器2501的配置:Ip nat outside實(shí)例2本實(shí)例中硬件配置同上,運用了動(dòng)態(tài)NAT地址轉version 11.3換功能。將2501的以太口作為內部端口,同步端口0no service password-encryption作為外部端口。其中10.1.1.0網(wǎng)段采用動(dòng)態(tài)地址轉換1RFC1918為私有、內部使用保留了A類(lèi)(范圍對應內部合法地址為192.1.1.2~192.1.1.1010.0.0.0-10.255255.255)、B類(lèi)(范圍172160中國煤化工17231.25525)和C類(lèi)(范圍192.168.00192.16825255)地址,這些地址不能在 Internet上被路CNMHG由·網(wǎng)絡(luò )通訊與安全····電腦知識與技術(shù)ip nat pool aaa 192.1 1.2 192.1.1 10 netmask501的配置255.255.255.0Current configurationip nat inside source list 1 pool aaaversion 1 1.3erface Ethernet0no serviceord-encryptionp address 10.1.1.1255.2552550hostname 2501ip nat pool bbb 192.1.1 1 192. 1. 1. 1 netmaskinterface Serial5.255.255.0ip address1921.11255.255.2550ip nat inside source list I pool bbb overloadip nat outsidenterface Ethernetno ip mroute-cachip address I0.1.1.1255.255.2550bandwidth 2000ip nat insideno fair-qinterface Serial0clockrate 2000000ip address 192.1.1.1255.255.255.0interface Serialbandwidth 2000ip route 0.0.0.0 0.0.0.0 Serial0clockrate 2000000access-list 1 permit 10.1.1.0 0.0.0.255line con oline aux oline vty 0 4no ip classlessip route 0.0.0.0 0.0.0.0 Serial5.3端口地址轉換端囗地址轉換首先是一種動(dòng)態(tài)地址轉換,但是它可以允許多個(gè)內部本地地址共用一個(gè)內部合法地址只申請到少量PP地址但卻經(jīng)常同時(shí)有多于合法地址個(gè)password cisco數的用戶(hù)上外部網(wǎng)絡(luò )的情況,這種轉換極為有用以上三種NAT類(lèi)型是比較常見(jiàn)的,它們各有自己通過(guò)路由器內部利用上層的如TCP或UDP端口號等的優(yōu)缺點(diǎn),靜態(tài)地址轉換適合比較簡(jiǎn)單的轉換,這種轉唯一標識某臺計算機換并不能節省P地址,只是起到保護內部網(wǎng)絡(luò )的作用端口地址轉換配置步驟動(dòng)態(tài)地址轉換只是轉換IP地址,它為每一個(gè)內部的IP在全局設置模式下,定義內部合地址池地址分配一個(gè)臨時(shí)的外部PP地址,主要應用于撥號,對子網(wǎng)ntpo地址池名字起始P地址終止P地址于頻繁的遠程連接也可以采用動(dòng)態(tài)地址轉換,不過(guò)這種方式也并不節省P地址;PAT(端口地址轉換)是人其中地址池名字可以任意設定們比較熟悉的一種轉換方式,普遍應用于接入設備中在全局設置模式下,定義一個(gè)標準的 access-list規它可以將中小型的網(wǎng)絡(luò )隱藏在一個(gè)合法的P地址上則以允許哪些內部本地地址可以進(jìn)行動(dòng)態(tài)地址轉換。它將內部連接映射到外部網(wǎng)絡(luò )中的一個(gè)單獨的PP地址list標號源地址通配符上,同時(shí)在該地址上加上一個(gè)NAT設備選定的TCP端其中標號為1-99之間的整數口號,而在 Internet中使用PAT時(shí),所有不同的TCP和在全局設置模式下,設置在內部的本地地址與內UDP信息流看起來(lái)好像來(lái)源于同一個(gè)IP地址。以上三部合法P地址間建立復用動(dòng)態(tài)地址轉換種都是從內向外轉換,NAT還有一種類(lèi)型,就是TCPp nat inside source list訪(fǎng)問(wèn)列表標號pol內部合負載均衡,這種類(lèi)型是由外到內的翻譯,這里不再贅?lè )ǖ刂烦孛?overload述,有興趣的讀者可以查詢(xún)《 Cisco路由器手冊》。在端口設置狀態(tài)下,指定與內部網(wǎng)絡(luò )相連的內部6結束語(yǔ)端囗盡管使用PAT可以實(shí)現多個(gè)內部P地址共用個(gè)外部P地址上 Internet,可以節省部分外部P地址在端口設置狀態(tài)下,指定與外部網(wǎng)絡(luò )相連的外部但如果內部的P地址過(guò)多,而共享的外部P地址太少,就會(huì )導致信道的阻塞。使用PAT技術(shù)來(lái)節省外部PIp地址只是一個(gè)臨時(shí)性的辦法,解決I地址缺乏的最終實(shí)例3:應用了端口動(dòng)態(tài)NAT地址轉換功能。將辦法是盡快將當前的lpy4升級到Ipv6,因為lp6采用25o1的以太口作為內部端口,同步端口0作為外部端128位的P地址,其地址資源非常豐富???。10.1.1.0網(wǎng)段采用端口動(dòng)態(tài)地址轉換。假設企業(yè)只參考文獻申請了一個(gè)合法的P地址1921.1.1。蔡學(xué)軍,梁廣民,王隆杰,張立娟網(wǎng)絡(luò )互聯(lián)技術(shù)M]高等教育出版社20042ACL( Access Control List,訪(fǎng)問(wèn)控制列表)是應用2中國煤化工wne130com在路由器接口的指令列表。ACL指令列表是用來(lái)告訴3JC一配置手冊htp!路由器哪些數據包可以轉發(fā),哪些數據需要阻塞,起到www.netCNMHG收稿日期:2005-09個(gè)過(guò)濾網(wǎng)絡(luò )通信流量的作用。
-
C4烯烴制丙烯催化劑 2020-06-12
-
煤基聚乙醇酸技術(shù)進(jìn)展 2020-06-12
-
生物質(zhì)能的應用工程 2020-06-12
-
我國甲醇工業(yè)現狀 2020-06-12
-
JB/T 11699-2013 高處作業(yè)吊籃安裝、拆卸、使用技術(shù)規程 2020-06-12
-
石油化工設備腐蝕與防護參考書(shū)十本免費下載,絕版珍藏 2020-06-12
-
四噴嘴水煤漿氣化爐工業(yè)應用情況簡(jiǎn)介 2020-06-12
-
Lurgi和ICI低壓甲醇合成工藝比較 2020-06-12
-
甲醇制芳烴研究進(jìn)展 2020-06-12
-
精甲醇及MTO級甲醇精餾工藝技術(shù)進(jìn)展 2020-06-12