• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      NAT拓?fù)潆[藏問題探討

      2014-02-10 00:52:31李戰(zhàn)國劉建粉王寅川
      實(shí)驗(yàn)室研究與探索 2014年7期
      關(guān)鍵詞:外網(wǎng)路由表內(nèi)網(wǎng)

      李戰(zhàn)國, 劉建粉, 王寅川

      (1.平頂山學(xué)院,河南 平頂山 467002; 2.平頂山市工業(yè)學(xué)校,河南 平頂山 467000)

      0 引 言

      網(wǎng)絡(luò)地址轉(zhuǎn)換(Network Address Translation, NAT)技術(shù)既可以緩解IP地址短缺的問題,又可以隱藏內(nèi)部網(wǎng)絡(luò)地址,實(shí)現(xiàn)內(nèi)網(wǎng)與外網(wǎng)的隔離[1-8],但是在實(shí)踐中我們通過追蹤命令發(fā)現(xiàn)部分內(nèi)部網(wǎng)絡(luò)地址出現(xiàn)在追蹤IP地址列表中,并且在NAT實(shí)驗(yàn)中我們確實(shí)發(fā)現(xiàn)了這樣的問題。本文設(shè)計(jì)的NAT實(shí)驗(yàn)主要論述了NAT中內(nèi)網(wǎng)暴露問題,并通過相應(yīng)的技術(shù)手段解決了這個(gè)問題,實(shí)現(xiàn)了內(nèi)網(wǎng)拓?fù)潆[藏及內(nèi)外網(wǎng)間的安全隔離,加深了對(duì)NAT技術(shù)的理解與應(yīng)用。

      1 NAT下的內(nèi)部網(wǎng)絡(luò)暴露問題

      在NAT配置實(shí)驗(yàn)中,不論使用PING還是Tracert對(duì)NAT內(nèi)部網(wǎng)絡(luò)進(jìn)行追蹤通信都發(fā)現(xiàn)了內(nèi)部網(wǎng)絡(luò)暴露問題。本節(jié)使用實(shí)驗(yàn)的方式說明這種問題的存在。

      1.1 實(shí)驗(yàn)環(huán)境及拓?fù)鋱D

      在實(shí)驗(yàn)環(huán)境上,我們已經(jīng)在主流的路由器上(如思科、華為、銳捷等廠商產(chǎn)品)及模擬器上實(shí)現(xiàn)了該實(shí)驗(yàn)功能。為了簡化實(shí)驗(yàn)條件,我們以思科模擬器Cisco Packet Tracer為實(shí)驗(yàn)環(huán)境實(shí)現(xiàn)該功能。實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)淙鐖D1所示。

      圖1 NAT實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)鋱D

      為了驗(yàn)證在穿越NAT內(nèi)部網(wǎng)絡(luò)時(shí)的內(nèi)部網(wǎng)絡(luò)暴露問題,圖中使用192.168.1.0/24作為NAT內(nèi)部網(wǎng)段,兩邊的都是外部網(wǎng)絡(luò)。為了實(shí)現(xiàn)這一功能,首先使用動(dòng)態(tài)路由協(xié)議RIP實(shí)現(xiàn)全網(wǎng)通信,檢查內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)通信正常。并且配置Router1及Router2的Fa0/0接口為內(nèi)網(wǎng)接口,Router1及Router2的Fa0/1接口為外網(wǎng)接口。

      1.2 開啟NAT后的內(nèi)網(wǎng)隔離情況

      在開啟NAT并聲明NAT內(nèi)部及外部接口后,在沒有進(jìn)行靜態(tài)及動(dòng)態(tài)NAT配置的情況下使用PING及Tracert命令檢查內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的通信及隱藏情況[9-12]。

      1.2.1使用PING命令驗(yàn)證網(wǎng)絡(luò)通信情況

      按照NAT可以隔離內(nèi)部網(wǎng)絡(luò)的說法,只要開啟NAT轉(zhuǎn)換功能,在沒有配置轉(zhuǎn)換之前外網(wǎng)是沒法訪問內(nèi)部網(wǎng)絡(luò)的。但是實(shí)驗(yàn)結(jié)果說明這種認(rèn)識(shí)是錯(cuò)誤的。在外網(wǎng)Server1不僅可以PING通內(nèi)網(wǎng)Server2,而且可以穿越內(nèi)網(wǎng)PING通另一側(cè)的外網(wǎng)Server0,結(jié)果如圖2所示。說明在這種情況下NAT沒有隔離內(nèi)網(wǎng)的功能。

      圖2 只開啟NAT時(shí)外網(wǎng)PING內(nèi)網(wǎng)及外網(wǎng)結(jié)果圖

      1.2.2使用Tracert命令驗(yàn)證網(wǎng)絡(luò)通信情況

      為了驗(yàn)證內(nèi)部IP地址可能暴露給外網(wǎng),我們使用Tracert命令進(jìn)行路由追蹤,結(jié)果截圖如圖3所示。

      圖3 只開啟NAT內(nèi)網(wǎng)IP地址暴露結(jié)果圖

      圖中可以看出,在左邊Server0上使用Tracert命令追蹤右邊Server1時(shí),不僅穿越了NAT的內(nèi)部網(wǎng)絡(luò),而且把內(nèi)部網(wǎng)絡(luò)IP地址192.168.1.1也暴露在路由追蹤表中。這就是為什么在廣域網(wǎng)中可能出現(xiàn)內(nèi)部私有IP地址的原因之一。

      1.3 開啟靜態(tài)及動(dòng)態(tài)NAT轉(zhuǎn)換后的內(nèi)網(wǎng)暴露情況

      為了驗(yàn)證在配置靜態(tài)及動(dòng)態(tài)NAT下內(nèi)部網(wǎng)絡(luò)的包暴露情況,在Router1上配置了內(nèi)部服務(wù)器的基于端口的靜態(tài)Web轉(zhuǎn)換及基于接口的動(dòng)態(tài)PAT轉(zhuǎn)換。在Router2上配置了基于地址池的動(dòng)態(tài)NAT及基于IP的靜態(tài)NAT轉(zhuǎn)換。其配置代碼如下:

      Router1:

      ip nat inside source list 10 interface FastEthernet0/1 overload

      ip nat inside source static tcp 192.168.1.4 80 201.0.0.11 80

      Router2:

      ip nat pool abc 202.0.0.3 202.0.0.4 netmask 255.255.255.0

      ip nat inside source list 10 pool abc

      ip nat inside source static 192.168.1.3 202.0.0.22

      1.3.1在Server0上追蹤內(nèi)網(wǎng)及外網(wǎng)

      在Server0上追蹤內(nèi)部網(wǎng)絡(luò)服務(wù)器Server3及右邊外部網(wǎng)絡(luò)服務(wù)器Server1情況,主要驗(yàn)證內(nèi)部端口靜態(tài)轉(zhuǎn)換及外部Overload轉(zhuǎn)換時(shí)的內(nèi)網(wǎng)隔離情況,其結(jié)果如圖4所示。

      由圖4可以看出,在PING命令下內(nèi)網(wǎng)IP地址及穿過內(nèi)網(wǎng)的另一個(gè)網(wǎng)段外網(wǎng)均可以PING通。只是在使用Tracert命令追蹤時(shí)內(nèi)網(wǎng)IP地址192.168.1.1超時(shí),但是其后的所有外網(wǎng)地址均可以看到。也就是說雖然內(nèi)網(wǎng)地址看不到了,但是可以穿越內(nèi)部網(wǎng)絡(luò)。

      1.3.2在Server1上追蹤內(nèi)網(wǎng)及外網(wǎng)

      在Server1上追蹤內(nèi)部網(wǎng)絡(luò)服務(wù)器Server4及左邊外部網(wǎng)絡(luò)服務(wù)器Server0情況,主要驗(yàn)證內(nèi)部靜態(tài)IP轉(zhuǎn)換及外部地址池轉(zhuǎn)換時(shí)的內(nèi)網(wǎng)隔離情況,其結(jié)果如圖5所示。

      圖5 動(dòng)態(tài)及靜態(tài)NAT內(nèi)網(wǎng)IP地址暴露結(jié)果圖

      由圖5可以看出,在PING命令下內(nèi)網(wǎng)IP地址及穿過內(nèi)網(wǎng)的另一個(gè)網(wǎng)段外網(wǎng)均可以PING通。只是在使用Tracert命令追蹤時(shí)內(nèi)網(wǎng)IP地址192.168.1.1變?yōu)楸粍?dòng)態(tài)映射后的內(nèi)部全局IP地址202.0.0.3,但是其后的所有外網(wǎng)地址均可以看到。也就是說雖然內(nèi)網(wǎng)IP地址看不到了,但是可以穿越內(nèi)部網(wǎng)絡(luò)。

      2 NAT下的內(nèi)部網(wǎng)絡(luò)隱藏技術(shù)

      通過上面的實(shí)驗(yàn)結(jié)果看出,在現(xiàn)有的NAT網(wǎng)絡(luò)結(jié)構(gòu)下其內(nèi)網(wǎng)可以被訪問,沒法進(jìn)行隱藏。為了加強(qiáng)內(nèi)部網(wǎng)絡(luò)的安全,本文提出使用訪問控制列表(Address Control List, ACL)技術(shù)及路由技術(shù)實(shí)現(xiàn)內(nèi)外網(wǎng)的隔離[13-16],以達(dá)到內(nèi)部網(wǎng)絡(luò)的隔離與安全。

      2.1 使用ACL技術(shù)實(shí)現(xiàn)內(nèi)網(wǎng)IP的隱藏

      在邊界路由器Router1與Router2的外網(wǎng)接口F0/1使用下列ACL列表:

      Router(config)#access-list 100 deny ip any 192.168.1.0 0.0.0.255

      Router(config)#access-list 100 permit ip any any

      Router(config)#int f0/1

      Router(config-if)#ip access-group 100 in

      其主要功能為在外網(wǎng)接口的入方向拒絕對(duì)內(nèi)部本地IP地址網(wǎng)段192.168.1.0/24進(jìn)行訪問,而內(nèi)網(wǎng)對(duì)外網(wǎng)的所有訪問沒有任何影響。圖6是對(duì)內(nèi)網(wǎng)及外網(wǎng)的PING及Tracert追蹤情況。

      圖6 使用ACL隱藏內(nèi)網(wǎng)IP地址結(jié)果圖

      從圖中可以看出,所有內(nèi)部本地地址的通信都是不可達(dá)的,但是對(duì)于穿過內(nèi)部網(wǎng)絡(luò)的追蹤命令是可以通過的,這就隱藏了所有的內(nèi)部本地地址。它不僅隱藏了內(nèi)部網(wǎng)絡(luò)地址,而且可以穿過內(nèi)部網(wǎng)絡(luò)實(shí)現(xiàn)到其他網(wǎng)絡(luò)的通信。由于是基于IP的過濾,對(duì)于所有IP的數(shù)據(jù)包都可以實(shí)現(xiàn)過濾功能,這樣就實(shí)現(xiàn)了內(nèi)部網(wǎng)絡(luò)的安全。

      2.2 使用路由技術(shù)實(shí)現(xiàn)內(nèi)網(wǎng)IP的隱藏

      如前所述,在NAT轉(zhuǎn)換網(wǎng)絡(luò)實(shí)驗(yàn)中,首先使用動(dòng)態(tài)路由協(xié)議RIP實(shí)現(xiàn)全網(wǎng)通信, Router1路由器為路由表如下:

      C 192.168.1.0/24 is directly connected, FastEthernet0/0

      R 200.0.0.0/24 [120/1] via 201.0.0.2, 00:00:15, FastEthernet0/1

      C 201.0.0.0/24 is directly connected, FastEthernet0/1

      R 202.0.0.0/24 [120/1] via 192.168.1.1, 00:00:16, FastEthernet0/0

      R 203.0.0.0/24 [120/2] via 192.168.1.1, 00:00:16, FastEthernet0/0

      由于內(nèi)網(wǎng)網(wǎng)段192.168.1.0/24在路由表中,因此在通信的時(shí)候在路由器中查路由表而得到內(nèi)網(wǎng)的IP地址,從而暴露了NAT內(nèi)網(wǎng)網(wǎng)段。如果在配置路由的時(shí)候不聲明內(nèi)網(wǎng)網(wǎng)段就沒法與內(nèi)網(wǎng)通信,從而隱藏了NAT內(nèi)部網(wǎng)絡(luò)。下面的路由信息是經(jīng)過240 s的路由刷新后Router1路由器的路由表:

      C 192.168.1.0/24 is directly connected, FastEthernet0/0

      R 200.0.0.0/24 [120/1] via 201.0.0.2, 00:00:03, FastEthernet0/1

      C 201.0.0.0/24 is directly connected, FastEthernet0/1

      Router2路由器的路由表如下:

      C 192.168.1.0/24 is directly connected, FastEthernet0/0

      C 202.0.0.0/24 is directly connected, FastEthernet0/1

      R 203.0.0.0/24 [120/1] via 202.0.0.1, 00:00:10, FastEthernet0/1

      從路由表中可以看到,在路由器上只看到NAT本端內(nèi)外網(wǎng)的路由信息,已經(jīng)看不到對(duì)端的路由信息了。那么還能否訪問到NAT內(nèi)部網(wǎng)絡(luò)嗎?圖7為左端外網(wǎng)對(duì)內(nèi)網(wǎng)及對(duì)端外網(wǎng)服務(wù)器的PING結(jié)果。

      圖7 使用路由協(xié)議隱藏內(nèi)網(wǎng)IP地址外網(wǎng)訪問內(nèi)網(wǎng)結(jié)果圖

      從圖7結(jié)果可以看出,不論內(nèi)網(wǎng)還是對(duì)端外網(wǎng)其PING結(jié)果都是無法通信。并且,Tracert結(jié)果也止于左端的外網(wǎng)網(wǎng)段,其它網(wǎng)段都不通。這樣就達(dá)到了隱藏內(nèi)網(wǎng)的作用。如果需要與對(duì)端通信可以通過其他路由通信,在此不再贅述。

      對(duì)于內(nèi)網(wǎng)是否可以與外網(wǎng)通信呢?將內(nèi)網(wǎng)服務(wù)器Server2與Server3的默認(rèn)路由指向Router2及Router1的內(nèi)部接口,這時(shí)都可以實(shí)現(xiàn)與本端外網(wǎng)服務(wù)器通信。圖8為Server3與Server0的通信結(jié)果。

      從圖8可以看出,內(nèi)網(wǎng)中的服務(wù)器Server3由于配置了指向Router1的默認(rèn)網(wǎng)關(guān)可以與本端外網(wǎng)服務(wù)器Server0進(jìn)行PING及Tracert等方式通信。同理,另一端的內(nèi)網(wǎng)中的服務(wù)器Server2由于配置了指向Router2的默認(rèn)網(wǎng)關(guān)也可以與本端外網(wǎng)服務(wù)器Server1進(jìn)行PING及Tracert等方式通信。

      圖8 使用路由協(xié)議隱藏內(nèi)網(wǎng)IP地址內(nèi)網(wǎng)訪問外網(wǎng)結(jié)果圖

      3 結(jié) 語

      通過本文的討論,使我們更加明白了NAT的工作原理與過程,并且對(duì)使用ACL及路由技術(shù)隱藏NAT內(nèi)網(wǎng)以加強(qiáng)NAT內(nèi)網(wǎng)的安全有了進(jìn)一步的認(rèn)識(shí),為建立安全的NAT內(nèi)網(wǎng)技術(shù)進(jìn)行了有益的探索。

      [1] IETF RFC 1631, The IP Network Address Translator (NAT) [S]. May 1994.

      [2] IETF RFC 2766, Network Address Translation-Protocol Translation (NAT-PT)[S]. February 2000.

      [3] IETF RFC 2993, Architectural Implications of NAT[S]. February 2002.

      [4] IETF RFC 3027, Protocol Complications with the IP Network Address Translator[S]. January 2001.

      [5] IETF RFC 3235, Network Address Translator(NAT) —Friendly Application Design Guidelines [S]. January 2002.

      [6] 劉向東,李志潔. NAT原理實(shí)驗(yàn)的設(shè)計(jì)與實(shí)現(xiàn)[J].實(shí)驗(yàn)室研究與探索,2012,31(1):58-62.

      LIU Xiang-dong, LI Zhi-jie. Design and Implementation of NAT Principle Experiment[J]. Research and Exploration in Laboratory,2012,31(1):58-62.

      [7] Cisco System著,顏凱,楊寧等譯. CCNP2遠(yuǎn)程接入[M].2版.北京:人民郵電出版社,2005.

      [8] 劉向東,李志潔. 網(wǎng)絡(luò)地址轉(zhuǎn)換原理實(shí)驗(yàn)的設(shè)計(jì)與實(shí)現(xiàn)[J].實(shí)驗(yàn)科學(xué)與技術(shù),2012,10(4):106-109,164.

      LIU Xiang-dong, LI Zhi-jie. Design and Implementation of Network AddressTranslation Principle Experiment [J]. Experiment Science and Technology,2012,10(4):106-109,164.

      [9] 唐燈平. 整合HSRP 和NAT 實(shí)現(xiàn)網(wǎng)絡(luò)出口多組負(fù)載均衡[J].實(shí)驗(yàn)室研究與探索,2012,31(5):66-69.

      TANG Deng-ping. Integration of HSRP and NAT to Realize Network Load Balancing with Export Group [J]. Research and Exploration in Laboratory, 2012,31(5):66-69.

      [10] 孫衛(wèi)喜. Symmetric NAT的穿越問題研究[J]. 計(jì)算技術(shù)與自動(dòng)化,2013,32(2):119-122.

      SUN Wei-xi. Symmetric NAT Passes Through the Abstract of Research of Problem[J]. Computing Technology and Automation, 2013,32(2):119-122.

      [11] 孫衛(wèi)喜,席少龍. 對(duì)等網(wǎng)聯(lián)下NAT穿越問題的研究[J].電子技術(shù)應(yīng)用,2013,39(5):132-134.

      SUN Wei-xi, Xi Shao-long. The NAT Traversal Research in the peer-to-peer Network Linking[J]. Computer Technology and Its Applications, 2013,39(5):132-134.

      [12] 孫名松,段志鳴,王湛昱. 混合式P2P網(wǎng)絡(luò)UDP下NAT穿越方案的研究與設(shè)計(jì)[J].計(jì)算機(jī)與數(shù)字工程, 2010, 38(4):104-107.

      Sun Ming-song, Duan Zhi-ming, Wang Zhan-yu. Research and Design of NAT Travsering Scheme Based on Composite P2P Network on UDP[J]. Computer & Digital Engineering, 2010, 38(4):104-107.

      [13] 鄒 航,李 梁. 整合ACL和NAT的網(wǎng)絡(luò)安全實(shí)驗(yàn)設(shè)計(jì)[J].實(shí)驗(yàn)室研究與探索,2011,30(4):61-65.

      ZOU Hang, LI Liang. Design of Integrated Network Security ACL and NAT Experiment[J]. Research and Exploration in Laboratory, 2011, 30(4):61-65.

      [14] 孫旭東,盧建軍,任 敏.基于NAT跳轉(zhuǎn)與ACL控制技術(shù)的安全策略研究[J].煤炭技術(shù),2010,29(8):147-149.

      SUN Xu-dong, LU Jian-jun, REN Min. Research on Security Strategy Control Technology Based on Jump NAT and ACL[J]. Coal Technology, 2010,29(8):147-149.

      [15] 褚建立,邵慧瑩,李 軍,等.交換機(jī)/路由器配置與管理項(xiàng)目教程[M].北京:人民郵電出版社,2011.

      [16] 李戰(zhàn)國,劉向東,王興偉.基于301重定向技術(shù)的DNS動(dòng)態(tài)管理實(shí)驗(yàn)[J].實(shí)驗(yàn)室研究與探索,2013,32(2):60-65.

      LI Zhan-guo, LIU Xiang-dong, WANG Xing-wei. Dynamic DNS Management Experiments Based on 301 Redirection Technology[J]. Research and Exploration in Laboratory, 2013,32(2):60-65.

      猜你喜歡
      外網(wǎng)路由表內(nèi)網(wǎng)
      內(nèi)網(wǎng)和外網(wǎng)間的同名IP地址轉(zhuǎn)換技術(shù)及應(yīng)用
      基于OSPF特殊區(qū)域和LSA的教學(xué)設(shè)計(jì)與實(shí)踐
      電子政務(wù)外網(wǎng)的安全管理研究
      組播狀態(tài)異常導(dǎo)致故障
      企業(yè)內(nèi)網(wǎng)中的數(shù)據(jù)隔離與交換技術(shù)探索
      科技資訊(2017年5期)2017-04-12 15:24:45
      內(nèi)外網(wǎng)隔離條件下如何實(shí)現(xiàn)郵件轉(zhuǎn)發(fā)
      地下車庫柱網(wǎng)布置設(shè)計(jì)思路
      山西建筑(2016年20期)2016-11-22 03:10:21
      QoS技術(shù)在企業(yè)內(nèi)網(wǎng)實(shí)踐探索
      科技資訊(2016年19期)2016-11-15 08:17:44
      基于新路由表的雙向搜索chord路由算法
      BGP創(chuàng)始人之一Tony Li:找到更好的途徑分配互聯(lián)網(wǎng)地址
      栾川县| 霍邱县| 中牟县| 永年县| 米脂县| 永登县| 海门市| 长沙市| 安龙县| 固原市| 大足县| 千阳县| 昌黎县| 商南县| 黔南| 尚志市| 龙口市| 乳山市| 沾化县| 通城县| 保山市| 西昌市| 吉首市| 永新县| 鄱阳县| 蛟河市| 太仆寺旗| 星座| 城口县| 巩留县| 田林县| 沛县| 吴堡县| 高邑县| 涟源市| 美姑县| 甘肃省| 永年县| 泉州市| 呼图壁县| 宁都县|