71376

Трансляція мережевих адрес (NAT)

Лабораторная работа

Информатика, кибернетика и программирование

Виконати налаштування NAT відповідно до варіанту за схемою, представленою на малюнку 1. При проходженні через NAT трафіку від вузлів внутрішньої мережі, для яких задана трансляція адрес, необхідно виконати заміну адреси джерела на адресу 10.18.51.Z.

Украинкский

2014-11-06

1.54 MB

1 чел.

Лабораторна робота № 7 

Трансляція мережевих адрес (NAT)

 

Завдання на роботу

1. Виконати налаштування NAT відповідно до варіанту за схемою, представленою на малюнку 1. При проходженні через NAT трафіку від вузлів внутрішньої мережі, для яких задана трансляція адрес, необхідно виконати заміну адреси джерела на адресу 10.18.51.Z. TCP з'єднання, що відкриваються на адресу 10.18.51.Z по портах, для яких потрібно виконати перенаправлення, мають бути передані вузлу 192.168.1.X. Де Х – номер варіанта + 1, Y – номер варіанта +2, Z – номер варіанту.

2. Перевірити працездатність сервера.

Малюнок 1

Варіанти завдань.

варіанту

Виконати трансляцію адрес

Виконати перенаправлення портів tcp, udp

1

Для мережі 192.168.1.0/25 окрім вузла призначення 10.18.51.Y на порт 25

25, 110

2

Для вузла 192.168.1.Х

22, 80

3

Для всього витікаючого трафіку окрім вузла призначення 10.18.51.Y

20, 21

4

Для мережі 192.168.1.0/26 окрім TCP з'єднань на порт 80

23, 53

5

Для вузла 192.168.1.Х окрім TCP з'єднань на порт 25 порт

143, 110

6

Для мережі 192.168.1.0/27 лише для UDP трафіку

22, 53

7

Для вузла 192.168.1.Х окрім вузла призначення 10.18.51.Y

21, 25

8

Для всього витікаючого трафіку окрім UDP на порт 53

143, 20

9

Для вузла 192.168.1.Х лише до вузла призначення 10.18.51.Y

80, 23

10

Для мережі 192.168.1.0/28 окрім вузла

призначення 10.18.51.Y

110, 22

11

Для всього витікаючого трафіку лише до вузла 10.18.51.Y

53, 80

12

Для мережі 192.168.1.0/29 лише для TCP з'єднань на порти 20, 21, 22

22, 143

13

Для всього витікаючого трафіку окрім TCP з'єднань на порт 110

80, 25

14

Для вузла 192.168.1.Х лише до вузла призначення 10.18.51.Y на порт 21

20, 110

15

Для мережі 192.168.1.0/25 окрім вузла

призначення 10.18.51.Y на порт 25

21, 22

16

Для мережі 192.168.1.0/24

20, 110

17

Для вузла 192.168.1.Х

21, 22

18

Для всього витікаючого трафіку окрім вузла призначення 10.18.51.Y

80, 25

19

Для мережі 192.168.1.0/26 окрім TCP з'єднань на порт 80

22, 143

20

Для вузла 192.168.1.Х окрім TCP з'єднань на порт 25 порт

53, 80

21

Для мережі 192.168.1.0/27 лише для UDP трафіку

110, 22

22

Для вузла 192.168.1.Х окрім вузла призначення 10.18.51.Y

80, 23

23

Для всього витікаючого трафіку окрім UDP на порт 53

143, 20

24

Для вузла 192.168.1.Х лише до вузла призначення 10.18.51.Y

21, 25

25

Для мережі 192.168.1.0/28 окрім вузла призначення 10.18.51.Y

22, 53

26

Для всього витікаючого трафіку лише до вузла 10.18.51.Y

20, 21

27

Для мережі 192.168.1.0/29 лише для TCP з'єднань на порти 20, 21, 22

22, 80

28

Для всього витікаючого трафіку окрім TCP з'єднань на порт 110

25, 110

29

Для вузла 192.168.1.Х лише до вузла призначення 10.18.51.Y на порт 21

21, 25

30

Для мережі 192.168.1.0/24

110, 22

Контрольні питання

1. З якою метою застосовується технологія трансляції мережевих адрес?

2. Які обмеження накладаються на використання технології NAT?

3. Єство механізму трансляції адрес і номерів портів.

4. У яких випадках доцільно застосовувати базову технологію NAT?

5. Особливості роботи NAT для протоколу ICMP.

6. Яким чином в NAP можна забезпечити доступ із зовнішньої мережі (ініціатор обміну) до деякого вузла внутрішньої мережі?

7. Чому при налаштуванні сервера NAT обов'язково потрібно включити функцію шлюзу?

Література

1. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи: Підручник для вузів. 3-е видавництво – СПб.: Пітер, 2007. – 960 с.: мул.

2. http://www.ietf.org/rfc/rfc1631.txt

3. http://www.ietf.org/rfc/rfc3022.txt

4. http://www.ietf.org/rfc/rfc1918.txt

5. http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/network-natd.html

6. http://www.lissyara.su/articles/freebsd/tuning/ipfw_nat/

Приклад виконання 30-го варіанту завдань

  1.  Для виконання завдання будемо використовувати створену раніше копію віртуальної машини FreeBSDv30COPY, а також GNS3 з VPCS.
  2.  Побудуємо схему в GNS3.

  1.  З такими налаштуваннями:

С2 налаштовується аналогічно тільки порти відповідно 30001 і 20001.

  1.  Запустимо віртуальну машину через GNS3 і виконаємо налаштування мережевих інтерфейсів.

#ee /etc/rc.conf

Додамо нище:

ifconfig_em1="inet 192.168.1.30 netmask 255.255.255.0"

ifconfig_em2="inet 10.18.51.30 netmask 255.255.255.0"

Ну і щоб не перезавантажуватись /etc/rc.d/netif restart застосуємо зміни в налаштуванні мережі.

  1.  Налаштуємо мережеві інтерфейси VPCS

  1.  Налаштуємо NAT відповідно варіанту. Технологію трансляції адрес було включено до ядра в лабораторній роботі 2. Так як це ядерний NAT, для роботи з ним необхідно використовувати IPFW, для цього:

#ee /etc/rc.conf

firewall_enable=”YES

firewall_script=”/etc/rc.firewall”

#mv /etc/rc.firewall /etc/rc.firewall.old

#touch /etc/rc.firewall

#ee /etc/rc.firewall

#!/bin/sh

FwCMD="/sbin/ipfw" # власне де лежить бінарники ipfw

${FwCMD} -f flush

${FwCMD} add check-state

# Виконання завдання

${FwCMD} nat 1 config log if em2 reset same_ports deny_in \

redirect_port tcp 192.168.1.31:110 110 \

redirect_port udp 192.168.1.31:22 22

${FwCMD} add 100 nat 1 ip from any to any via em2

Застосуємо правила командою:

#sh /etc/rc.firewall

  1.  Перевіримо роботу:

На рисунку видно, що внутрішня адреса 192.168.1.31 з якої проводять ping-тест  замінюється на зовнішню 10.18.51.30, що підтверджує правельну роботу NAT.


 

А также другие работы, которые могут Вас заинтересовать

10984. Двухфакторный анализ 146.5 KB
  Двухфакторный анализ Бывает что в рамках однофакторной модели влияние интересующего нас фактора не проявляется хотя логические соображения указывают что такое влияние должно быть. Иногда это влияние проявляется но точность выводов о количественной оценке этого вли...
10985. ДВУХФАКТОРНЫЙ АНАЛИЗ В СИСТЕМЕ Statistica 6.0 216.58 KB
  Двухфакторный анализ продолжение ПримерДВУХФАКТОРНЫЙ АНАЛИЗ Исследуем зависимость частоты самопроизвольного дрожания мышц рук тремора от тяжести специального браслета одеваемого на запястье. Полученные результаты приведены в табл.1 причем каждое значение ср
10986. Кластерный анализ 44.7 KB
  Кластерный анализ Если процедура факторного анализа сжимает в малое число количественных переменных данные описанные количественными переменными то кластерный анализ сжимает данные в классификацию объектов. Синонимами термина кластерный анализ являются автомати...
10987. Кластерный анализ. Анализ временных рядов 79.16 KB
  КЛАСТЕРНЫЙ АНАЛИЗ ПРОДОЛЖЕНИЕ Монотонность Для графического представления процесса объединения все индивиды группы размещаются в соответствующем порядке на оси абсцисс. Последовательность объединений иерархия или дендрограмма требует чтобы каждое объединени
10988. Сглаживание временного ряда (выделение неслучайной компоненты) 98.62 KB
  Сглаживание временного ряда выделение неслучайной компоненты Одной из важнейших задач исследования временного ряда является выявление основной тенденции изучаемого процесса выраженной неслучайной составляющей тренда либо тренда с циклической или/и сезонной ком...
10989. Newton Interpolating Polynomial 76.5 KB
  Newton Interpolating Polynomial Case 1: Constant Polynomial Only one xvalue is given in the table X x1 Y y1 Let P0x be the interpolating polynomial function. Hence P0x1 = y1. It passes through the one point x1y1 given in the table. Hence choose 6.1 Case 2: Linear Polynomial Two xvalues are given in the table ...
10990. Spline Interpolation 87.5 KB
  Spline Interpolation In the previous sections n 1th order polynomials were used to interpolate between n date points. For example for eight points we can derive a perfect seventh order polynomial. This curve would capture all the meanderings at least up to and including seventh derivatives suggested by the points. However there are cases where these functions can lead to erroneous results because of roundoff error and overshoot. An alternative approach is to apply low...
10991. Numerical Integration 156.5 KB
  2. Numerical Integration 2.1. Introduction Numerical integration which is also called quadrature has a history extending back to the invention of calculus and before. The fact that integrals of elementary functions could not in general be computed analytically while derivatives could be served to give the field a certain panache and to set it a cut above the arithmetic drudgery of numerical analysis during the whole of the 18th and 19th centuries. With the invention of automa...
10992. Extended Formulas (Closed) 145 KB
  Extended Formulas Closed If we use equation 2.5 N 1 times to do the integration in the intervals x1; x2; x2; x3; xN 1; xN and then add the results we obtain an extendedr or compositer formula for the integral from x1 to xN. Extended trapezoidal rule: In this method the area under the curve is approximated by sums of trapezoids areas under the curve see Fig. 2.3.. Figure 2.3. Extended trapezoidal rule. Trapezoid formul...