2020-10-26 實驗五:NAT工作原理分析與驗證
一、實驗目的:
1.分析驗證動態PAT的工作原理及特性。
2.分析驗證靜態PAT的工作原理及特性。
二、實驗環境:
Cisco Packet Tracer
三、實驗內容:
(寫出主要的內容)
1、用PacketTracer(5.3或以上版本)開啟檔案51_NAT_Testing.pkt.pkt。在R1上已經配置好了NAT:192.168.1.0/24的私網地址被動態對映到公網地址220.173.141.17及220.173.141.18,192.168.1.10/24被靜態對映到公網地址220.173.141.21。公網地址範圍為220.173.141.16/29。
2、可訪問性驗證:
1)分別用PC0、PC1訪問PC2,看看是否可以連通?如果不能,試跟蹤並記錄連線中斷的地方。
PC0能與PC1連通
PC1與PC2連通
2)用PC2分別訪問PC0、PC1,看看是否可以連通?如果不能,試跟蹤並記錄連線中斷的地方。
PC2與PC0 不連通,中斷點在路由器R2,到達R2後返回
Pc2和Pc1不連通,中斷點在R2,到達R2後返回。
3)總結NAT內外網相互訪問的規則。
內網間可以互相訪問,內網訪問外網時通過路由器生成全球IP地址進行訪問,然後轉發出去。
外網想要訪問內網也必須要通過路由器通過全球IP地址訪問,若不知道內網的全球IP地址,則無法與內網進行連通,並轉發。
3.動態PAT工作原理驗證。
1) 用PC1通過自定義HTTP資料包訪問Web伺服器,觀察並記錄:訪問開始之前的NAT表,資料包第一次到達R1時的源IP地址、目標IP地址、源埠、目的埠,資料包第一次到達R1後的NAT表,資料包第一次出R1出來時的源IP地址、目標IP地址、源埠、目的埠,資料包第一次從R1出來後的NAT表,資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠,資料包第二次到達R1後的NAT表,資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠,資料包第二次從R1出來後的NAT表。
訪問之前R1的NAT表
第一次到R1的NAT表
第一次到R1的源IP地址、目標IP地址、源埠、目的埠:
第一次從R1出來的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次到達R1後的NAT表:
資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次從R1出來後的NAT表:
2)再用PC3通過自定義HTTP資料包訪問Web伺服器,記錄相關資訊,並與1)的記錄進行比較。
原Nat表:
資料包第一次到達R1時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次到達R1後的NAT表:
資料包第一次出R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次從R1出來後的NAT表:
資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次到達R1後的NAT表:
資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次從R1出來後的NAT表:
3)再次用PC1通過自定義HTTP資料包訪問Web伺服器,記錄相關資訊,並與1)、2)的記錄進行比較。
訪問開始之前的NAT表:
資料包第一次到達R1時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次到達R1後的NAT表:
資料包第一次出R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次從R1出來後的NAT表:
資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次到達R1後的NAT表:
資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次從R1出來後的NAT表:
4)總結動態PAT的工作原理。
動態PAT是將內部地址與外部地址的合法地址一樣轉換,並且是使用一個未被使用過的內部地址進行轉換的。大概資料包要傳送到外網時,路由器就會記錄相應的NATji,yibian當資料包傳回來時可以根據之前的NAT記錄直接傳達。
4.靜態PAT工作原理驗證。
1)用PC0通過自定義HTTP資料包訪問Web伺服器,觀察並記錄:訪問開始之前的NAT表,資料包第一次到達R1時的源IP地址、目標IP地址、源埠、目的埠,資料包第一次到達R1後的NAT表,資料包第一次出R1出來時的源IP地址、目標IP地址、源埠、目的埠,資料包第一次從R1出來後的NAT表,資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠,資料包第二次到達R1後的NAT表,資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠,資料包第二次從R1出來後的NAT表。
訪問開始之前的NAT表:
資料包第一次到達R1時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次到達R1後的NAT表:
資料包第一次出R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第一次從R1出來後的NAT表:
資料包第二次(從R2過來)到達R1後的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次到達R1後的NAT表:
資料包第二次從R1出來時的源IP地址、目標IP地址、源埠、目的埠:
資料包第二次從R1出來後的NAT表:
2)通過PC2訪問地址220.173.141.21:
注意跟蹤並記錄資料包相關資訊。
資料包從pc2出發經過R2、R1,在switch1傳送一個廣播,pc0接收到後作出相應,資料包從pc0經過R1、R2回到pc2。
3)通過P1訪問地址220.173.141.21,注意跟蹤並記錄資料包相關資訊。
資料包從pc1到的pc2後不能再前進,直接返回switch1傳送一個廣播,pc0收到廣播後作出想要,然後資料包從pc0回答道R2再回到pc1.
4)總結靜態PAT的工作原理。
靜態pat也是將內部地址與外部地址合法的地址一對一轉換,且需要指定和哪個合法的地址僅轉換。若內部網路有伺服器可以給外部提供服務,則這些伺服器的ip地址必須使用靜態地址轉換。
四、心得體會:
通過這次實驗課,我懂得了NAT的工作原理以及瞭解到了其特性。
相關文章
- 實驗九————NAT配置
- 驗證碼原理及驗證
- 實驗13.Nat轉發telnet實驗
- 【實驗】DHCP、NAT配置案例
- 深度殘差收縮網路:(五)實驗驗證
- laravel(五) 驗證碼Laravel
- 綜合實驗,策略路由(BFD,NAT)路由
- Cisco Packet Tracer NAT模擬實驗
- 【驗證碼逆向專欄】某驗四代五子棋、消消樂驗證碼逆向分析
- 實驗五
- 極驗驗證碼破解與研究
- easy-captcha實現驗證碼驗證APT
- 【驗證碼逆向專欄】某多多驗證碼逆向分析
- 【驗證碼逆向專欄】某驗“初代”滑塊驗證碼逆向分析
- hystrix執行緒池隔離的原理與驗證執行緒
- 彙編 實驗五
- 【驗證碼逆向專欄】某驗三代滑塊驗證碼逆向分析
- 【驗證碼逆向專欄】某驗四代滑塊驗證碼逆向分析
- c語言程式實驗——實驗報告五C語言
- 理論+實驗:Linux的DHCP原理與配置Linux
- Laravel 驗證類 實現 路由場景驗證 和 控制器場景驗證Laravel路由
- Nestjs最佳實踐教程(五):自動驗證,序列化與異常處理JS
- apt-key 金鑰管理,apt-secure 原理 驗證鏈 驗證測試APT
- lumen驗證類 實現控制器場景驗證
- 常見驗證碼的弱點與驗證碼識別
- 第五次實驗
- 程式設計實驗五程式設計
- JavaScript隨機五位數驗證碼JavaScript隨機
- 計算機網路驗證性實驗計算機網路
- 實驗二 網路嗅探與身份認證
- django與小程式實現登入驗證功能Django
- Django實現驗證碼Django
- [Abp vNext 原始碼分析] - 7. 許可權與驗證原始碼
- 實驗二-需求分析
- 實驗二:需求分析
- 實驗2:需求分析
- 20222406 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告
- 20222325 2024-2025-1 《網路與系統攻防技術》實驗五實驗報告