实现内网通过公网域名访问NAT映射的内网服务器
- 格式:doc
- 大小:254.00 KB
- 文档页数:7
内网用户通过域名或公网IP访问内部服务器的解决办法统而言之,通常出现在定义内部用户NAT访问互联网与定义服务器为同一网段、同一区域、同一网络设备的网络环境,因为这样会使报文来回的路径会不一致或其它原因,导致访问中断。
一、思科设备示例1.1 Router示例Router(config)# interfacee0/0Router(config-if)#ip add 192.168.1.1 255.255.255.0Router(config-if)#ipnat insideRouter(config)# interfacee0/1Router(config-if)#ip add 202.101.1.46 255.255.255.248Router(config-if)#ipnat outsideRouter(config)# ipnat inside source static tcp 192.168.1.100 80202.101.1.45 80Router(config)# access-list1 permit 192.168.1.0 0.0.0.255Router(config)# ipnat inside source list 1 interface e0/1 overloadRouter(config)# iproute 0.0.0.0 0.0.0.0 202.101.1.41Router(config)#ipdns serverRouter(config)#ip domain-lookupRouter(config)#ip name-server 202.101.172.46Router(config)#ip host 192.168.1.100内部网络主机的DNS配置成192.168.1.11.2 Firewall示例A方法:static(inside,outside ) 202.101.1.45 192.168.1.100 netmask255.255.255.255access-list 100extended permit tcp any host 202.101.1.45 eq 80access-group 100 in interface ousidealias (inside)192.168.1.100 202.101.1.45 255.255.255.255注意事项:某些FirewallIOS版本下,命令或不可成功,在policy-map添加一条命令即可:policy-mapglobal_policyclassinspection_defaultinspectdns maximum-length 512B方法:static(inside,outside ) 202.101.1.45 192.168.1.100 netmask255.255.255.255dnsaccess-list 100extended permit tcp any host 202.101.1.45 eq 80access-group 100 in interface ouside二、华为与华三设备示例[h3c] interface ethernet0/0/0[h3c-ethernet0/0/0]ip address 202.101.1.45 255.255.255.248[h3c-ethernet0/0/0]nat outbound 2000[h3c-ethernet0/0/0]nat server protocol tcp global 202.101.1.45 www inside192.168.1.100 www[h3c-ethernet0/0/0]nat server protocol tcp global 202.101.1.45 ftp inside192.168.1.100 ftp[h3c-ethernet0/0/0]quit[h3c] acl number 2000[h3c-acl-basic-2000]rule 0 permit source 192.168.1.0 0.0.0.255[h3c-acl-basic-2000]rule 1 deny[h3c] interface ethernet1/0/0[h3c-ethernet1/0/0] ip address 192.168.1.1 255.255.255.0[h3c]natdns-map www. 202.101.1.45 80 tcp[h3c]natdns-map ftp. 202.101.1.45 21 tcp注意事项:较早的系统版本可能没有natdns-map命令,可参照如下配置:[h3c] acl number 3000[h3c-acl-basic-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.100 0.0.0.0[h3c] interface ethernet1/0/0[h3c-ethernet1/0/0] nat outbound 3000[h3c-ethernet1/0/0]nat server protocol tcp global 202.101.1.45 www inside 192.168.1.100 www三、天融信设备示例企业WEB服务器(IP:172.16.1.2)通过防火墙MAP为202.99.27.201对内网用户提供WEB服务,网络示意图如下如上图所示,管理主机和WEB服务器同样处于网段172.16.1.0/24。
H3C路由器内网用户通过域名访问内网服务器方法最近遇见的一个问题,客户内部网络中没有部署DNS服务器,而用户访问内网服务器时,需要通过申请的公网域名(对应客户网络出口路由的公网IP地址)访问内网服务器。
最后查了手册,产品手册中讲解了一种方法,就是用DNS-MAP 可以实现,下面把工程师发给我的这个文档分享一下,其中又讲解了另一种方法,最后我用了里面讲的“NAT和NAT Server 下发在内网网关接口”的这种方法给客户解决了问题,感谢提供这个文档的工程师,在此分享一下,希望对大家有所帮助。
一、组网需求:组网如图所示,内网中存在两台服务器分别对外提供www及ftp 服务,网关路由器公网接口上已下发nat server 配置。
DNS服务器位于公网,将两台服务器的对应的域名映射到公网出口地址202.38.1.1上,公网用户可以通过域名访问服务器。
要求:内网用户可以使用域名访问内网的两台服务器。
涉及产品:H3C SR6600路由器二、组网图:方案一:DNS-mapping 方案:在SR6600路由器上配置DNS map功能,可以建立域名-公网地址-公网端口号-服务协议的匹配表项。
当内网用户发出的DNS解析请求得到的DNS Server响应到达配置了NAT server 的公网出接口时192.168.1.1,接口上查找到DNS map表项后会将内网服务器的地址替换解析到的公网地址,主机就可以使用内网地址直接访问服务器。
方案二:利用NAT 和NAT Server 下发在内网网关接口上,使内网主机通过公网地址去访问服务器。
在不使用DNS-mapping的情况下,主机用域名访问服务器意味着主机必须能使用公网地址(202.38.1.1)去访问内网服务器。
通过将NAT和NATServer 配置下发在内网网关接口上可以满足该应用(原先下发在公网接口上的nat server 配置是为了满足公网用户访问的,该部分配置不变)。
内部主机通过公网地址访问内网服务器配置案例内部主机通过公网地址访问内网服务器的配置是一种常见的网络部署方案,特别适用于需要远程访问内网服务器的情况,比如企业的分支机构、远程办公或者云服务器等。
本文将介绍一种常见的内部主机通过公网地址访问内网服务器的配置案例。
首先,需要明确的是,内部主机通过公网地址访问内网服务器涉及到两个网络层面的配置,一是公网网络配置,二是内网网络配置。
1.公网网络配置:最后,为了确保公网访问的安全性,建议在公网路由器上启用防火墙,并且只开放需要访问的端口,以防止未经授权的访问。
2.内网网络配置:首先,需要为内网服务器分配一个静态IP地址。
静态IP地址保证了内网服务器的唯一性,并且可以方便地在公网路由器上进行映射配置。
这个IP地址可以手动设置在内网服务器或者通过DHCP服务器进行分配。
其次,需要在内网服务器的操作系统上进行相应的网络配置。
具体的配置步骤因操作系统而异,一般涉及到修改网络接口配置文件或者通过网络配置工具来设置IP地址、子网掩码、网关地址等。
为了保证网络连接的正常进行,建议设置DNS服务器地址,以确保网络服务的可用性。
最后,需要在内网服务器上配置对应的网络服务。
例如,如果需要通过HTTP协议访问内网服务器上的网页,需要在内网服务器上安装和配置一个HTTP服务器,例如Apache或Nginx,确保服务正常启动并监听80端口。
总结起来,内部主机通过公网地址访问内网服务器的配置主要涉及到公网网络配置和内网网络配置两个方面。
公网网络配置包括获取公网IP 地址、设置端口映射以及启用防火墙等;内网网络配置包括为内网服务器分配静态IP地址、进行操作系统网络配置以及配置对应的网络服务等。
通过合理的配置,可以实现内部主机通过公网地址访问内网服务器,并确保网络连接的可用性和安全性。
公网(Internet)访问局域网内部主机的实现方法深圳市宏电技术开发有限公司宏电公司H7000 GPRS 无线DDN 系统在有些情况下需要通过Internet 接入数据中心服务器,很多公司通常也有一台服务器并有固定IP 地址。
但是考虑到服务器的稳定运行问题通常不允许在服务器上安装其他应用软件,所以H7000 GPRS 数据中心系统也不允许安装在该服务器上,为了解决这一问题,可在服务器上进行必要的设置,以便GPRS DTU 的数据经过Internet 传输以后能够传输到局域网内某台装有H7000 GPRS 数据中心软件的主机。
此外,由于公网IP 地址有限,不少ISP 都采用多个内网用户通过代理和网关路由共用一个公网IP 上Internet 的方法,这样就限制了这些用户在自己计算机上安装数据中心,为了在这些用户端安装数据中心软件,最关键的一点是,怎样把多用户的内网IP 和一个他们唯一共享上网的公网IP 地址进行映射,就像在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对公网来说,你还是只有一个外部的IP 地址。
怎样把公网的IP 映射成相应的内网IP 地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP 地址的用户也就是说这是我们的接入ISP 服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。
因为这一切的设置必须在代理服务器上做的。
要实现这一点,可以用Windows 2000 Server 的端口映射功能。
除此之外,WinRoute Pro 也具有这样的功能,还有各种企业级的防火墙。
而对于我们这些普通用户,恐怕还是用Windows 2000 Server 最为方便。
先来介绍一下NAT ,NAT(网络地址转换)是一种将一个IP 地址域映射到另一个IP 地址域技术,从而为终端主机提供透明路由。
H3C路由器NAT典型配置案列(史上最详细)神马CCIE,H3CIE,HCIE等网络工程师日常实施运维必备,你懂的。
1.11 NAT典型配置举例1.11.1 内网用户通过NAT地址访问外网(静态地址转换)1. 组网需求内部网络用户10.110.10.8/24使用外网地址202.38.1.100访问Internet。
2. 组网图图1-5 静态地址转换典型配置组网图3. 配置步骤# 按照组网图配置各接口的IP地址,具体配置过程略。
# 配置内网IP地址10.110.10.8到外网地址202.38.1.100之间的一对一静态地址转换映射。
<Router> system-view[Router] nat static outbound 10.110.10.8 202.38.1.100# 使配置的静态地址转换在接口GigabitEthernet1/2上生效。
[Router] interface gigabitethernet 1/2[Router-GigabitEthernet1/2] nat static enable[Router-GigabitEthernet1/2] quit4. 验证配置# 以上配置完成后,内网主机可以访问外网服务器。
通过查看如下显示信息,可以验证以上配置成功。
[Router] display nat staticStatic NAT mappings:There are 1 outbound static NAT mappings.IP-to-IP:Local IP : 10.110.10.8Global IP : 202.38.1.100Interfaces enabled with static NAT:There are 1 interfaces enabled with static NAT.Interface: GigabitEthernet1/2# 通过以下显示命令,可以看到Host访问某外网服务器时生成NAT会话信息。
外网访问内网概述随着互联网和网络技术的发展,许多企业和个人都开始使用内部网络(内网)来处理和存储敏感数据和资源。
然而,有时候需要从外部访问这些内部网络中的资源,例如远程办公、远程桌面控制等。
本文将探讨外网访问内网的几种常见方法和相应的安全措施。
一、端口映射端口映射是最简单和常见的外网访问内网的方法之一。
它通过将外部网络(公网)中的某个端口与内部网络中的特定设备或服务绑定起来,实现数据的传输。
具体步骤如下:1. 在内部网络的路由器或防火墙上配置端口转发规则。
将要访问的端口映射到内部网络中的目标设备或服务上。
2. 在外部网络中,通过访问内部网络的公网IP地址以及映射的端口号进行访问。
尽管端口映射简单易用,但也存在一定的安全风险。
由于内部设备或服务直接暴露在公网上,可能会受到入侵者的攻击。
因此,在配置端口映射时,应注意配置合适的访问控制策略,比如限制访问IP、使用强密码等。
二、虚拟专用网络(VPN)虚拟专用网络(VPN)是一种通过公网来建立安全连接的方法。
使用VPN,外部用户可以通过公网与内部网络建立加密的隧道,使得外部用户能够安全地访问内部网络中的资源。
要实现外网访问内网的VPN,需要在网络中建立一个VPN服务器和相应的VPN客户端。
具体步骤如下:1. 在内部网络中,搭建VPN服务器。
配置用户认证、加密算法等参数。
2. 配置VPN客户端,使其能够与服务器建立安全连接。
3. 在外部网络中,使用VPN客户端连接到VPN服务器,并通过VPN隧道访问内部网络中的资源。
使用VPN的优点是它提供了一种安全的外网访问内网的方法,数据在传输过程中通过加密保护,可以防止黑客窃取敏感信息。
同时,VPN还可以提供身份认证和访问控制等功能,增强网络安全性。
三、反向代理反向代理是一种通过将外部网络请求转发到内部网络的方法。
它隐藏了内部网络的真实地址和结构,只暴露一个公网IP地址给外部网络,可以提高内部网络对外部网络的安全性。
内网的一台电脑要上因特网,就需要端口映射端口映射分为动态和静态动态端口映射:内网中的一台电脑要访问新浪网,会向NAT网关发送数据包,包头中包括对方(就是新浪网)IP、端口和本机IP、端口,NAT网关会把本机IP、端口替换成自己的公网IP、一个未使用的端口,并且会记下这个映射关系,为以后转发数据包使用。
然后再把数据发给新浪网,新浪网收到数据后做出反应,发送数据到NAT网关的那个未使用的端口,然后NAT网关将数据转发给内网中的那台电脑,实现内网和公网的通讯.当连接关闭时,NAT网关会释放分配给这条连接的端口,以便以后的连接可以继续使用。
动态端口映射其实就是NAT网关的工作方式。
静态端口映射:就是在NAT网关上开放一个固定的端口,然后设定此端口收到的数据要转发给内网哪个IP和端口,不管有没有连接,这个映射关系都会一直存在。
就可以让公网主动访问内网的一个电脑NAT网关可以是交换机、路由器或电脑。
现在很多关于端口映射的文章都严重的误导人,许多不懂的人把端口映射软件用在自己的电脑上,其实端口映射是要在网关上做的!!!而网关很少是电脑,大部分人也不能控制网关,所以那几个端口映射的软件基本没用。
什么是内网、内网TrueHost、什么是公网、什么是NAT公网、内网是两种Internet的接入方式。
内网接入方式:上网的计算机得到的IP地址是Inetnet上的保留地址,保留地址有如下3种形式:10.x.x.x172.16.x.x至172.31.x.x192.168.x.x内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。
内网的计算机可向Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。
公网接入方式:上网的计算机得到的IP地址是Inetnet上的非保留地址。
公网的计算机和Internet上的其他计算机可随意互相访问。
NAT(Network Address Translator)是网络地址转换,它实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。
USG6000 Nat Server之通过域名访问内部服务器基于DDNS和接口IP的动态服务器静态映射本例给出一个常见的企业NAT场景的配置过程,该企业外网接口采用DHCP方式获取IP地址,公网IP地址经常发生变化,通过使用基于接口的服务器静态映射(NAT Server)功能和DDNS,实现外部用户通过域名正常访问内部服务器。
组网需求如图1所示,某公司内部网络通过NGFW与Internet进行连接,将内网用户划分到Trust区域,将Internet划分到Untrust区域;Web服务器位于Trust区域的,域名为()。
NGFW外网接口通过DHCP方式获取IP地址,NGFW作为DDNS Client和DDNS Server 配合,使得外部网络用户通过域名()能够访问IP地址为10.1.1.3/24的内网Web服务器。
图1 基于DDNS和接口IP的动态服务器静态映射组网图1.配置接口IP地址和安全区域,完成网络基本参数配置。
2.配置安全策略,允许外部网络用户访问内部服务器。
3.配置基于接口的服务器静态映射4.开启域名解析,配置DNS Server。
5.配置DDNS策略,并将其应用在GigabitEthernet 1/0/2接口上,使得外部用户通过域名()能够访问内网服务器。
6.在NGFW上配置缺省路由,使内网服务器对外提供的服务流量可以正常转发至ISP的路由器。
操作步骤1.配置各接口的IP地址,并将其加入安全区域。
2.<NGFW> system-view3.[NGFW] interface GigabitEthernet 1/0/14.[NGFW-GigabitEthernet1/0/1] ip address 10.1.1.1 245.[NGFW-GigabitEthernet1/0/1] quit6.[NGFW] firewall zone trust7.[NGFW-zone-trust] add interface GigabitEthernet 1/0/18.[NGFW-zone-trust] quit9.[NGFW] firewall zone untrust10.[NGFW-zone-untrust] add interface GigabitEthernet 1/0/2[NGFW-zone-untrust] quit11.配置安全策略,允许外部网络用户访问内部服务器。
内网用户通过域名或公网IP访问内部服务器的解决办法一.内网用户和内网服务器不在同一个网段1.组网图组网说明:该组网需要一台F100-A、二层交换机、服务器、内网PC。
内部服务器(WEB 服务器)和内网用户不在同一个网段,同时在E0/2端口通过nat server 向外发布,外部用户可以通过公网地址和域名访问该服务器。
现需要增加配置使内网用户也可以通过公网地址和域名访问该服务器。
2.配置信息A.实现内网用户通过公网地址访问服务器的配置,即在E0/0口做和E0/2口一样的nat server的配置。
Interface ethernet 0/0nat server protocol tcp global 202.103.1.1 www inside 192.168.2.2 wwwB.实现内部用户通过域名访问服务器的配置nat dns-map 202.103.1.1 tcp3.注意事项如果用户并不想使用公网地址访问公网地址访问服务器,可以不用做nat server的配置,直接配“nat dns-map 192.168.2.2 tcp”即可。
二.内网用户和内部服务器在同一个网段1.组网图组网说明:该组网需要一台F100-A、二层交换机、服务器、内网PC。
内部服务器(WEB 服务器)和内网用户在同一个网段,同时在E0/2端口通过nat server 向外发布,外部用户可以通过公网地址和域名访问该服务器。
现需要增加配置使内网用户也可以通过公网地址和域名访问该服务器。
2.配置信息A.实现同网段的内网用户通过公网地址访问WEB服务器#定义一个ACLacl number 3001rule 0 permit ip source 192.168.1.1 0.0.0.255#在E0/0端口配置nat servernat server protocol tcp golobal 202.103.1.1 www inside 192.168.1.254 www#在E0/0端口配置nat outbound//注意,这里的nat outbound必须做Interface Ethernet 0/0ip address 192.168.1.1 255.255.255.0nat outbound 3001B.实现同网段的内网用户通过域名访问WEB服务器在A的配置的基础上添加如下的命令nat dns-map 202.103.1.1 tcp3.注意事项这里必须配置nat outbound 3001,如果没有这条命令,就不能用公网地址访问。
NA T外网访问内网方法由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP 上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我们的接入ISP服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。
因为这一切的设置必须在代理服务器上做的。
要实现这一点,可以用Windows 2000 Server 的端口映射功能,除此之外Winroute Pro也具有这样的功能,还有各种企业级的防火墙。
而对于我们这些普通用户,恐怕还是用Windows 2000 Server最为方便。
先来介绍一下NA T,NAT(网络地址转换)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。
NA T包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。
NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。
在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。
如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。
端口映射功能可以让内部网络中某台机器对外部提供WWW服务,这不是将真IP地址直接转到内部提供WWW服务的主机,如果这样的话,有二个蔽端,一是内部机器不安全,因为除了WWW之外,外部网络可以通过地址转换功能访问到这台机器的所有功能;二是当有多台机器需要提供这种服务时,必须有同样多的IP地址进行转换,从而达不到节省IP地址的目的。
解决NAT后内网主机无法通过域名访问内网服务器的方法1问题分析众所周知,在采用NAT上网的时候,如果内网有服务器需要让互联网用户访问,这时我们要做静态NAT或者端口映射(后面都以端口映射举例说明)。
一般来说,我们都会为服务器申请一个互联网上的域名。
既然有域名,当然就需要DNS的解析,我们也肯定不会让DNS 解析成服务器内网的IP地址,因为这个IP地址是互联网上不可能到达的,所以正常情况下我们都是将域名绑定到路由器的inside globle 地址上,当互联网用户访问这个地址时,互联网会将由指向我们的路由器,路由器则通过NAT转换成服务器的内网地址,并发送给服务器,实现外网用户的访问。
过程如下:很多时候,我们可能希望内网用户也能通过域名访问到内网服务器,但是如果您使用的是思科的路由器作为网关,那么您会发现根本访问不了(一般家用的路由器是可以的)。
问题在于思科的路由器在处理NAT时,有个优先级的问题,来自inside区域的流量先路由后NAT,来自outside区域的流量先NAT且路由,而且要求流量必须穿越inside和outside两个区域,也就是说思科的NAT是工作在inside和outside两个区域的中间,而内网用户访问域名时,DNS会返回路由器的inside globle地址,如果这个地址是路由器自己的outside接口地址,当内网主机试图访问该地址时,路由器根本不会将流量发出outside接口,而是自己路由给自己处理了,因为它是自己的接口地址。
这时流量没有穿越(发出)outside 接口,所以路由器不会对这个流量进行NAT转换,而是路由器自己直接回包了。
2实验一:证实NAT存在的问题2.1实验说明我们可以用实验证实这一点,以下是实验拓扑:R1作为内网的网关,提供NAT转换;R2作为内网的服务器,提供telnet服务;R3作为内网的PC,用于测试;R4作为互联网DNS服务器,用于域名解析;R5作为外网服务器,既可用于内网访问互联网测试,也可用于从外部访问内网服务器的测试。
内部主机通过公网地址访问内网服务器配置案例1组网拓扑实验拓扑如上图,内部服务器有个外部域名,内部通过同一个固定公网IP上网。
需求:要实现外部通过域名访问内部服务器,内部同样也能通过外部域名访问内部服务器。
2需求分析内部服务器通过在路由器上使用NAT server映射成公网地址供外部主机访问。
内部主机访问外部域名时经解析会成为公网地址,而到达服务器后根据源地址是内部地址直接回复,将不再通过公网地址回包。
3相关配置#acl number 2000 //定义内部上网的数据流rule permit source 192.168.1.0 0.0.0.255#int g0/0 //外网口ip address 100.100.100.2 24nat server protocol tcp global 100.100.100.2 www indise 192.168.1.10 wwwnat outbound 2000quitint e1/0 //内网接口ip address 192.168.1.1 24nat outbound 2000nat server protocol tcp global 100.100.100.2 www indise 192.168.1.10 www //根据具体设备可配可不配,MSR全局有效则可以不配置ip route-static 0.0.0.0 0 100.100.100.14测试分析1、外部主机A访问内部服务器时A→WWW 经解析后A→100.100.100.2通过外网口进入路由器,匹配nat server后A→192.168.1.10,服务器回包192.168.1.10→A匹配默认路由从外网口出去100.100.100.2→A,访问成功。
2、内部主机访问服务器的外部域名192.168.1.2→WWW解析后为192.168.1.2→100.100.100.2,若内网口不做nat outbound则进入路由器后匹配nat server后192.168.1.2→192.168.1.10;服务器回包时直接192.168.1.10→192.168.1.2,访问不能成功;内网口配置了nat outbound后192.168.1.2→192.168.1.10经内网口送出后变为192.168.1.1→192.168.1.10,服务器回包时192.168.1.10→192.168.1.1进入路由器匹配nat server后为100.100.100.2→192.168.1.2,至此访问成功。
NAT外网访问内网方法,内网端口映射外网ip由于公网IP地址有限,不少ISP都采用多个内网用户通过代理和网关路由共用一个公网IP上INTERNET的方法,这样就限制了这些用户在自己计算机上架设个人网站,要实现在这些用户端架设网站,最关键的一点是,怎样把多用户的内网IP和一个他们唯一共享上网的IP进行映射!就象在局域网或网吧内一样,虽然你可以架设多台服务器和网站,但是对外网来说,你还是只有一个外部的IP 地址,怎么样把外网的IP映射成相应的内网IP地址,这应该是内网的那台代理服务器或网关路由器该做的事,对我们用私有IP地址的用户也就是说这是我们的接入ISP服务商(中国电信、联通、网通、铁通等)应该提供的服务,因为这种技术的实现对他们来说是举手之劳,而对我们来说是比较困难的,首先得得到系统管理员的支持才能够实现。
因为这一切的设置必须在代理服务器上做的。
要实现这一点,可以用Windows 2000 Server 的端口映射功能,除此之外Winroute Pro也具有这样的功能,还有各种企业级的防火墙。
而对于我们这些普通用户,恐怕还是用Windows 2000 Server最为方便。
先来介绍一下NAT,NAT(网络地址转换)是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。
NAT包括静态网络地址转换、动态网络地址转换、网络地址及端口转换、动态网络地址及端口转换、端口映射等。
NAT常用于私有地址域与公用地址域的转换以解决IP地址匮乏问题。
在防火墙上实现NAT后,可以隐藏受保护网络的内部拓扑结构,在一定程度上提高网络的安全性。
如果反向NAT提供动态网络地址及端口转换功能,还可以实现负载均衡等功能。
端口映射功能可以让内部网络中某台机器对外部提供WWW服务,这不是将真IP 地址直接转到内部提供WWW服务的主机,如果这样的话,有二个蔽端,一是内部机器不安全,因为除了WWW之外,外部网络可以通过地址转换功能访问到这台机器的所有功能;二是当有多台机器需要提供这种服务时,必须有同样多的IP地址进行转换,从而达不到节省IP地址的目的。
内⽹穿透详解⽬录⼀、前⾔阅读本⽂前需要先搞懂NAT、PAT、端⼝映射⼏个概念,前⾯我有写了⼀篇关于这⼏个概念的博⽂。
根据之前的博⽂我们已经知道,内⽹宽带中的主机可以访问公⽹宽带主机,反之不可以访问;公⽹宽带主机可以和公⽹宽带主机双向访问;内⽹宽带中的主机和内⽹宽带中的主机互相⽆法访问。
那么内⽹宽带中的客户机和公⽹宽带中的客户机如何访问另⼀个内⽹宽带中的服务器呢?这⾥就需要⽤到内⽹穿透技术。
⼆、应⽤场景家⾥或公司是运营商内⽹ipv4宽带或公⽹IP在防⽕墙后,且需要在外访问家⾥或公司的电脑、NAS、树莓派、摄像头等⽹络设备或远程控制等情况下。
三、详细原理3.1 传统内⽹穿透(服务器中转数据穿透)原理对于在NAT之后的服务器来说,其不是不能主动访问公⽹端⼝,⽽是不能反过来有效的被公⽹访问。
所以可以在中间架设⼀个公⽹服务器,让在NAT之后的服务器持续主动访问这个拥有公⽹IP地址的服务器,,这样内⽹服务器就成功与公⽹中转服务器建⽴了⼀个连接通道。
然后当有任何其他NAT后的客户端主动连接公⽹中转服务器时,公⽹服务器接收到连接请求之后马上把这连接请求通过先前建⽴好的隧道转发到内⽹服务器,内⽹服务器将响应数据包再原路转发回去,最终到达公⽹中转服务器,然后返回给其他NAT后的客户端。
3.2 点对点穿透原理在内⽹穿透传输⼤量数据时如果都经过服务器中转的话,这样会对服务器端带宽压⼒⽐较⼤。
只要是数据量很⼤,⽽⼀般利⽤中转服务器⼜需要⼀定规模投⼊的应⽤,我们都可以考虑⽤P2P技术。
1.UDP打洞技术最为常见的实现P2P的⽅式是采⽤UDP打洞技术,UDP打洞技术是通过中间服务器的协助在各⾃的NAT⽹关上建⽴相关的表项,使P2P连接的双⽅发送的报⽂能够直接穿透对⽅的NAT⽹关,从⽽实现P2P客户端互连。
如果两台位于NAT设备后⾯的P2P客户端希望在⾃⼰的NAT⽹关上打个洞,那么他们需要⼀个协助者——集中服务器,并且还需要⼀种⽤于打洞的Session建⽴机制。
知道服务器的公网IP地址怎么查找内网服务器
有时候知道服务器的公网IP地址,怎么找到在内网是那台机器呢!在没有相关权限的情况下,可以使用下面店铺介绍的办法来找到是那台内网IP的服务器。
知道服务器的公网IP地址查找内网服务器的方法
先尝试使用ping看下是否会解析至内网的服务器上面。
测试结果如下,并没有直接找到目标,并没有相关的内网DNS服务。
那就使用tracert进行路由跟踪,找到相关的计算机名。
找到计算机名后,可以使用nbtstat –a 计算机名,此命令,根据计算机名,寻到相关的MAC地址。
再使用内网测试一下,看下是否有相关邮件服务。
使用telnet 命令,可直接进行测试一下。
看其测试的结果。
就知道已经是成功的了!到此就已经成功的通过域名,而找到服务器的内网的 IP 地址了。
END。
需求:内网PC通过公网IP访问内网服务器:ICMP请求:第一步:流量走向:R2 ICMP请求第二步:R3收到,匹配流量策略,直接丢到g0/0/1出去,出接口是匹配nat outbound 3000 将数据包改为:,建立nat 会话表:s:转成第三步:R4收到的数据包,查路由表返给R3第四步:R3收到的数据包,匹配nat server ,将数据包改为建立nat会话表:d:转出从g0/0/0口发送给R1.第五步:R1收到ICMP请求包ICMP应答:第一步:R1 ICMP应答:第二步:R3收到,匹配流量策略,直接丢到g0/0/1出去,出接口是匹配nat会话表:d:转出将数据包改为:第三步:R4收到的数据包,查路由表返给R3第四步:R3收到的数据包,匹配nat 会话表:s:转成,将数据包换成从g0/0/0口发送给R2.第五步:R2收到ICMP应答包。
完成整个ping的过程。
主要R3的配置如下:其余路由器都是基本配置#acl number 3000 //内网通过公网IP访问时outbound aclrule 10 permit ip source 0 destination 0acl number 3001 //用于流量策略的aclrule 20 permit ip source 0 destination 0 //icmp请求时匹配 rule 40 permit ip source 0 destination 0 //icmp应答是匹配#traffic classifier c1 operator orif-match acl 3001#traffic behavior b1redirect ip-nexthop policy p1classifier c1 behavior b1 //匹配acl的流量强制下一跳为authentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password cipher %$%$}e#<0`8bmE3Uw}%$%$local-user admin service-type http#firewall zone Localpriority 15#interface GigabitEthernet0/0/0ip addresstraffic-policy p1 inbound // 内网接口的inbound方向应用#interface GigabitEthernet0/0/1ip addressnat server protocol icmp global inside nat outbound 3000 #。
实现
内网通过外网域名访问NAT映射的内网服务器
大家都知道在用Huawei的中低端路由器做NAT地址映射时只能支持“外网访问”不支持“内网访问”。
也就是说只支持NAT映射后外网IP通过外网域名(外
网IP)访问NAT映射的服务器,不支持NAT映射后内网IP通过外网域名(外网IP)访问NAT映射的服务器,而在实际应用中实现后者还是很有意义的,相信遇到这
个问题各位800的兄弟还是可以听到用户说:“三四百块的东西能支持的,这么贵
的华为设备居然不支持#¥%!”不知以何言以对好啊!用户当然也会问有没有实
现的方法啊!想了个方法供大家参考,也做了实验是可以实现的,但目前这个方法实现的前提是需要NAT必需是以地址池做的。
(原因是在做实验时,发现当策略匹配到的目的地址是路由器本身的接口地址时,策略不会被匹配! 所以如果将10.153.2.115设为ETH0的接口地址,做nat outbound interface的话,去往10.153.2.115的IP包就不会被重定向到
next-hop 192.168.0.33了.)
以上图拓扑为例:
1.FTP server通过路由器的NAT映射对外网提供FTP 服务。
2.内网用户通过外网域名(外网IP)来访问FTP server 。
配置路由器如上图:
1.在路由器上做策略路由把19
2.168.0.0/24 访问10.15
3.2.115这个地址的
IP包的next-hop重定向到FTP server 192.168.0.33。
路由器配置如下: [Router]
!
version 1.74
nat address-group 10.153.2.115 10.153.2.115 115
info-center console
firewall enable
aaa-enable
ftp-server enable
!
acl 1 match-order auto
rule normal permit source 192.168.0.0 0.0.0.255
!
acl 188 match-order auto
rule normal permit ip source 192.168.0.0 0.0.0.255 destination 10.153.2.115
0.0.0.0
rule normal deny ip source any destination any
!
interface Aux0
async mode flow
link-protocol ppp
!
interface Ethernet0
ip address 10.153.2.210 255.255.255.0
nat outbound 1 address-group 115
nat server global 10.153.2.115 ftp inside 192.168.0.33 ftp tcp
!
interface Ethernet1
ip address 192.168.0.1 255.255.255.0
ip policy route-policy heihei
!
route-policy heihei permit 1
if-match ip address 188
apply ip next-hop 192.168.0.33
quit
!
ip route-static 0.0.0.0 0.0.0.0 10.153.2.1 preference 60
!
return
2.在FTP server上建立一个loopback虚拟口,将这个loopback口的IP设成跟路由器上的NAT映射IP一样的地址。
FTP server IP信息如下:
C:\Documents and Settings\administrator>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : xyc
Primary DNS Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter loopback:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Loopback Adapter
Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 10.153.2.115
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.33
DNS Servers . . . . . . . . . . . :
Ethernet adapter 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connecti
on
Physical Address. . . . . . . . . : 00-11-11-14-EE-EA
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.33
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.1
DNS Servers . . . . . . . . . . . : 10.72.66.36
10.72.66.37
3.以windows2000为例添加loopback口方法如下:
(1)在控制面板双击添加/删除硬件
(2)一直“下一步”到“添加新设备”
(3)“下一步”选“否,我想从列表选择硬件(O)。
”
(4)“下一步”选“网卡”
(5)左选“Microsoft”右选“Microsoft Loopback Adapter”
(6)“下一步”到“完成”。
(7)完成以后会在网络连接里多一快网卡。
(8)设置“Microsoft Loopback Adapter”网卡 IP。