NAT PAT

6182 ワード

📌 NAT PAT


NATPATは残りの少ないIPアドレスを節約するための機能です
5000万人の一般庶民に専用IPアドレスを使用させる.
これは,インターネットや外部にアクセスする際に公認IPを用いてアクセスする原理である.
皆さんの家にはAPネットワークルータがありますよね?
その友达はパソコンでインターネットを利用するときに使う専用IPを公衆IPに変えてみんなを近づけました.
NATには動的NATと静的NATがある
ある会社に100台のPCがあれば
IPプールに100個を格納し、インターネットに接続する保証がないため、60個のバージョンしかインストールされていません.
これは動的NATです
逆にスタティックNATは100個なら100個入れて
したがって,厳格なIPアドレスが変更できない場所では静的IPを用いる.
サーバーなどの場所
公認のIPがないとネットワークに接続できません.
専用IPは外部ネットワークと通信できません.
専用IPが外部にある場合、APを介して共通IPに変換される.
ネットワークルータをルータと呼びます
私設IP共有IP外部通信
外部は専用IPでアクセスできません.
しかし、専用IPから外部にアクセスすることができます.
これは何の話ですか.
外からパソコンでみんなに近づけない
知らないパ?
毎日ディスコダンスホールでゲームをして頭をかいておしゃべりをしているのは全然知らないでしょう.
友達の家にはファイアウォールがあります
NATのセキュリティが良い
外部から内部に近づくことができないからです.
私たち5000万人の人口の家庭では、パソコンは専用IPを使っています.
そして外部通信の場合は公認IPで通信します
私たちの家族にはファイアウォールのSwagがあります
NATは静的および動的であるが,効率は動的である.
しかし、安全性はもっと高い.
DynamicのIPはずっと変換しているので
変動性はリスクです.
安全性の面では,静的は動的よりずっとよい.
NATPATはルーティングテーブルにアドレスをアップロードできません
そもそもNATPATはネットルーターで行われていますし、ルートを付け加えると平手打ちされます
Packet TracerはAPがないのでルーターを使います
友達はAPにルーティングできますか?
いいえ.
また,他のルータでも専用IPネットワークアドレスをルーティングテーブルに入れることはできない.
そうすれば外部から近づくことができます

🌈 静的NAT


共通IPと専用IPをマッピングします.
3個の専用IPには認証IPが3個必要なので節約できない.

🌈 ダイナミックNAT


2番専用IPは3番共通IPにマッピングできます.3個の専用IPには認証IPが3個必要なので節約できない.
しかし,プールにIPを埋め込むと60%の部分が節約される.

🌈 PAT


複数の専用IPを1つの認証IPに通信できる
IPを節約できます.
内部から外部へポート番号固有の通信は可能ですが、外部にポート番号があっても内部は不可能です.

いずれにしても,専用IPと公認IPを用いたのはNATとPATである.
NATはルーティングを必要としない.自分でルートを決める
ルートだとNATと書く意味がない
私はお金を使ってAPを買って外部アクセスを遮断し、外部が内部に強制的に近づくのと変わらない.
これはあまりにも話にならない.

🌈 Static NATを設定するには、次の手順に従います。



上に描かれた感じに設定まずは下を見て説明しましょう


-->社内専用IPアドレス(192.168.10.3)と認証IPアドレス(10.0.10.1)です.内部専用IPアドレスはPCのアドレスです.私たちは外部からこのPCにアクセスできないようにしています.しかし、コンピュータは外部に近づくことができます.例えば、外部にアクセスした場合(例えばインターネットにアクセスした場合)、専用IP PCがルータを通過すると、ルータの共通IP 10.0.10.1に変換される.実はルーターではなく、APネットワークルーターを通して、実習なのでルーターを使います.いずれにしても、専用IPアドレスと公認IPアドレスを入力してください.
次に、ルータの内部ポートと外部ポートを指定します.
Router(config)#int fa0/0
Router(config-if)#ip nat inside
内部ポートの設定
Router(config-if)#int s0/0/0
Router(config-if)#ip nat outside
外部ポートの設定
これでパソコンがNATになります
外部でアクセスできず、外部通信時に10.0.10.1 IPアドレスに変換して通信する.
不思議なことに私たちはルートを作っていませんか?
しかし、PCは別のネットワークと通信します.
NATは単独ルートは必要ないでしょう?
NAT自体が自動的に実行されます.
dosh ip nattranはどのipアドレスにマッピングされているか知ることができます

上図に示すように、192.168.10.2のPCは、外出時に10.10.0.10.1の共通IPに変換されている.これが静的NATです

🌈 動的NATの設定方法


動的NATは、共通IPと専用IPを1対1(静的)にマッピングするが、マッピングの組み合わせが変化する可能性がある.
静的NATはPCのIPアドレスを1台設定している.
動的NATはip poolを作成することによって範囲と範囲をマッピングする.
poolはIPアドレスがいっぱい入ったボウルです
これは、公認のip poolを作成し、専用のip poolを作成してマッピングする原理です.

認証IPプール

10.10.0.10.1から10.10.10.0.10.254までプールに入れます.
専用IPプール

192.168.10.1~192.168.10.254まで接着剤に入れたものです.

専用IPプールと認証IPプールをマッピングするコマンドはisco inner source list 1 pool ciscoです.
その後、ルータの内部ポートと外部ポートを適用すれば、両方のPCが外部と通信できるようになる.
しかし,静的NATと同様に外部からアクセスすることはできない.

静的NATとの違いは,両PCともアクセス可能であることである.
動的NATは、設定時に共通プールと専用プールによってマッピングされるためです.
プール範囲内のIP面はアクセス可能である.
静的NATは最初は1台のPCの専用IPアドレスに設定され,設定されていないPCはNAT設定されていない.
共通点は外部から近づくことができないことです.

🌈 PATの設定方法



同様に外部から内部に近づくことはできません.
NATとの違いは,内部から外部への通信の場合,ポート番号で専用IPのPCを区別できることである.また、複数の専用IPは、1つの共通IPを共有して外部通信を行う.だからネットルータと呼ばれています.
PATの命令は動的NATと同様に99%である.

Router(config)#ip nat pool cisco 10.10.10.1 10.10.10.1 netmask 255.255.255.0
--> 공인IP풀 이름을 cisco라 만들고 범위를 설정했습니다.
범위는 하나의 공인IP를 공유하게 한거 이해되시죠?
Router(config)#access-list 1 permit 192.168.10.0 0.0.0.255
-->사설IP풀을 만들고 범위를 192.168.10.0/24 즉 255개로 정했습니다.
사설IP풀에는 255개의 IP가 담겨있고, 공인IP풀에는 1개의 IP가 담겨있습니다. PAT는 여러개의 사설IP가 하나의 공인IP를 공유할수있다한거 기억나시죠??
Router(config)#ip nat inside source list 1 pool cisco overload --> 두개의 풀을 매핑시킬거다 이말입니다. 뒤에 오버로드를 꼭 붙여줘야 PAT가됩니다. 안붙이면 동적NAT랑 명령어가 100%같아요!
Router(config)#int fa0/0 --> 인사이드 포트정해주고
Router(config-if)#ip nat inside 
Router(config-if)#int s0/0/0 -->아웃사이드 포트 정해주면 끝!
Router(config-if)#ip nat outside 
その結果,PATは専用IPが外出している間にパブリックIPに変更されていることも見られる.
外部から内部にアクセスできません.

そしてPATにはポート番号があります.IPアドレスの後ろのコロンと数字はポート番号です.そもそもNATで見ることはできないのですがプログラム上NATでも見ることができますPATでしか見られなかったポート番号で内部から外部へ通信する場合、PCを特定することができます.

🌈 NAT PATクリア


静的NAT動的NAT PAT
静的:各専用ip 1つの認証ip-専用ip 3つの認証ip 3
動的:各プライベートip 1つ3つのライセンスip-プライベートip 3つのライセンスip/複数マッチング
PAT:1つの授権IPが複数の専用IPをマッピングする(節約)
(静的静的NAT)
ip nat inside source static 192.168.10.2 10.10.10.1
int fa0/0
ip nat inside
int s0/0/0
ip nat outside
(ダイナミックNAT)
ip nat pool cisco 10.10.10.1 10.10.10.254 netmask 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat inside source list 1 pool cisco
(PAT)
ip nat pool cisco 10.10.10.1 10.10.10.254 netmask 255.255.255.0
access-list 1 permit 192.168.10.0 0.0.0.255
ip nat inside source list 1 pool cisco overload