windows防火墻如何去設置nat
windows防火墻如何去設置nat
有時候我想用windows防火墻來設置下nat,那么該怎么樣去設置呢?下面由學習啦小編給你做出詳細的windows防火墻設置nat方法介紹!希望對你有幫助!
windows防火墻設置nat方法一:
1.先看防火墻有沒有對你的bt放行,這一點不同的殺毒軟件,不同的防火墻設置有不同的操作流程(其他原因的解決操作也是可能對應好幾種,這也正是本問題的解決有無數(shù)種操作的原因)我用的xp自帶的防火墻:開始——控制面板——windows防火墻(從安全中心也找得到)——例外,看里面有沒有你的bt,有的話直接在前面打勾,沒的話點添加程序,找到你的bt執(zhí)行程序加上去。
2.如果你的防火墻設置沒有問題的話,一定是你的監(jiān)聽端口映射沒有弄對,如果你的bt軟件是bitcomet,最簡單的解決辦法——簡單得讓你驚訝:打開你的bt——選項——網(wǎng)絡連接,點監(jiān)聽端口那一項的“選擇隨機端口”,bt軟件會幫你自動檢測并選擇一個合適的。你是動態(tài)ip的話可能每次重新上網(wǎng)后都需要這樣點一下。
總的來講,雖然實際原因可能各有不同,但從原理上來講只有一個,就是你的bt端口有沒有被連出去。所以如果你用的其他bt軟件也可照此依樣畫葫蘆。
windows防火墻設置nat方法二:
更認識NAT技術我先解所涉及幾概念
1.內(nèi)部局部址 內(nèi)部網(wǎng)配主機IP址址能網(wǎng)絡信息(NIC)或服務提供商所配合IP址
2.內(nèi)部全局址 合IP址(由NIC或服務供應商配)應外部世界或本IP址
3.外部局部址 現(xiàn)網(wǎng)絡內(nèi)外部主機IP址定合址內(nèi)部網(wǎng)路由址空間進行配
4.外部全局址 由主機擁者外部網(wǎng)配給主機IP址該址全局路由址或網(wǎng)絡空間進行配圖1展示NAT相關術語圖解
于NAT技術提供4種翻譯址式所示
1.靜態(tài)翻譯 內(nèi)部局部址內(nèi)部全局址間建立映射
2.態(tài)翻譯 內(nèi)部局部址外部址池間建立種映射
3.端口址翻譯 超載內(nèi)部全局址通允許路由器局部址配全局址局部址映射全局址某端口稱端口址翻譯(PAT)
4.重疊址翻譯 翻譯重疊址內(nèi)部網(wǎng)使用內(nèi)部局部址與另外內(nèi)部網(wǎng)址相同通翻譯使兩網(wǎng)絡連接通信保持
實際使用通需要幾種翻譯式配合使用
現(xiàn)我見Cisco路由器例闡述典型應用NAT技術實現(xiàn)
1.配置共享IP址
應用需求:您需要允許內(nèi)部用戶訪問Internet沒足夠合IP址使用配置共享IP址連接InternetNAT轉換式
圖2配置內(nèi)部網(wǎng)絡10.10.10.0/24通重載址172.16.10.1./24訪問外部網(wǎng)絡全程外部址利用態(tài)翻譯進行轉換做說明清單1展示具體配置
NAT路由器配置清單1
interface ethernet 0
ip address 10.10.10.254 255.255.255.0
ip nat inside
!-- 定義內(nèi)部轉換接口
interface serial 0
ip address 172.16.10.64 255.255.255.0
ip nat outside
!-- 定義外部轉換接口
ip nat pool ovrld 172.16.10.1 172.16.10.1 prefix 24
!-- 定義名ovrldNAT址池址池重址172.16.10.1
ip nat inside source list 1 pool ovrld overload
!--指 access-list 1 允許源址轉換NAT址池ovrld址并且轉換內(nèi)部機器重載相同IP址
access-list 1 permit 10.10.10.0 0.0.0.31
!-- Access-list 1 允許址10.10.10.010.10.10.255進行轉換
NAT路由器配置清單2
interface ethernet 0
ip address 10.10.10.254 255.255.255.0
ip nat inside
!-- 定義內(nèi)部轉換接口
interface serial 0
ip address 172.16.20.254 255.255.255.0
ip nat outside
!-- 定義外部轉換接口
ip nat inside source static 10.10.10.1 172.16.20.1
!-- 指定址10.10.10.1靜態(tài)轉換172.16.20.1
適用范圍:種情況適合于通信都由內(nèi)部用戶向Internet發(fā)起應用
例型企業(yè)用戶通共享xDSL連接Internet另外用軟件進行NAT轉換Windows 2000操作系統(tǒng)功能至于內(nèi)部用戶數(shù)量較情況建議使用代理服務器
2.配置Internet發(fā)布服務器
應用需求:您需要內(nèi)部設備發(fā)布Internet使用配置Internet發(fā)布服務器NAT轉換式
圖3內(nèi)部網(wǎng)絡郵件服務器(IP址10.10.10.1/24)發(fā)布外部網(wǎng)絡全程使用靜態(tài)翻譯實現(xiàn)種轉換清單2展示具體配置
適用范圍:種情況適合于訪問外部網(wǎng)絡向內(nèi)部設備發(fā)起應用
3.配置端口映射
應用需求:假設您Internet發(fā)布臺內(nèi)部網(wǎng)絡Web服務器服務器配置監(jiān)聽8080端口您需要外部網(wǎng)絡Web服務器80端口訪問請求重定向
圖4配置端口映射示意圖清單3展示具體配置
4.配置TCP傳輸
應用需求:TCP傳輸裝載共享與址匱乏關問題數(shù)設備址映射虛擬設備址實現(xiàn)設備間負載均衡
圖5址10.10.10.210.10.10.15真實設備映射虛擬10.10.10.1址全程清單4展示具體配置
5.真實應用案例
應用需求:筆者所單位內(nèi)部局域網(wǎng)已建并穩(wěn)定運行著各種應用系統(tǒng)隨著業(yè)務發(fā)展需要實施數(shù)據(jù)外單位新應用于安全面考慮能夠現(xiàn)網(wǎng)絡結構進行調(diào)整改;另外由于資金面原需要盡能節(jié)省設備等面投入
應用現(xiàn)狀:我單位內(nèi)部網(wǎng)結構:具3VLANVLAN 1(即10.1.1.X)使用單位內(nèi)部應用系統(tǒng)與數(shù)據(jù)沒數(shù)據(jù)交換;VLAN 2(即10.2.2.X)使用數(shù)據(jù)提供應用系統(tǒng)約100臺機器;VLAN 3(即10.3.3.X)用2臺機器使用數(shù)據(jù)提供應用別10.3.3.110.3.3.2
數(shù)據(jù)提供臺Cisco 3640Serial口與數(shù)據(jù)通HDSL連接配址別192.168.252.1255.255.255.252FastEthernet口與單位內(nèi)部局域網(wǎng)連接配址別192.168.1.0255.255.255.0
實施案:由于打算更改內(nèi)部網(wǎng)結構所內(nèi)部網(wǎng)址作內(nèi)部局部址數(shù)據(jù)配址作內(nèi)部全局址實施NAT應用另外NAT需要兩端口做inside另做outside考慮使用FastEthernet口做insideSerial口做outside圖6 本單位NAT技術應用圖
利用設置我功實現(xiàn)內(nèi)部址翻譯轉換并實現(xiàn)改變現(xiàn)網(wǎng)絡結構情況與數(shù)據(jù)連網(wǎng)目標
三、比較選擇
1.與代理服務器比較
用戶經(jīng)NAT代理服務器相混淆NAT設備源機器目標機器都透明址翻譯網(wǎng)絡邊界進行代理服務器透明源機器知道需要通代理服務器發(fā)請求且需要源機器做相關配置目標機器則代理服務器發(fā)請求源機器并數(shù)據(jù)直接發(fā)送代理服務器由代理服務器數(shù)據(jù)轉發(fā)源機器
NAT路由器配置清單3
interface ethernet 0
ip address 10.10.10.254 255.255.255.0
ip nat inside
!-- 定義內(nèi)部轉換接口
interface serial 0
ip address 172.16.30.254 255.255.255.0
ip nat outside
!-- 定義外部轉換接口
ip nat inside source static tcp 10.10.10.8 8080 172.16.30.8 80
!-- 指定址10.10.10.8:8080靜態(tài)轉換172.16.30.8:80
NAT路由器配置清單4
interface ethernet 0
ip address 10.10.10.17 255.255.255.0ip nat inside
!-- 定義內(nèi)部轉換接口
interface serial 0
ip address 10.10.10.254 255.255.255.0ip nat outside
!-- 定義外部轉換接口
ip nat pool real-hosts 10.10.10.2 10.10.10.15 prefix-length 28 type rotaryip nat inside destination list 1 pool real-hosts
!--定義址池real-hosts址范圍10.10.10.210.10.10.15
!--指定址址池real-hosts轉換10.10.10.1
access-list 1 permit 10.10.10.1
代理服務器工作OSI模型第4層傳輸層NAT則工作第3層網(wǎng)絡層由于高層協(xié)議比較復雜通說代理服務器比NAT要慢些
NAT比較占用路由器CPU資源加NAT隱藏IP址跟蹤起比較困難利于管理員內(nèi)部用戶外部訪問跟蹤管理審計工作所NAT技術適用于內(nèi)部用戶數(shù)量較少應用訪問外部網(wǎng)絡用戶數(shù)量且管理員內(nèi)部用戶訪問策略設置訪問情況跟蹤應用使用代理服務器較些
NAT路由器配置清單5
interface fastethernet 1/0
ip nat inside
!-- 定義內(nèi)部轉換接口
interface serial 0/0
ip address 192.168.252.1 255.255.255.252
ip address 192.168.1.254 255.255.255.0 secondary
ip nat outside
!-- 節(jié)省端口數(shù)據(jù)提供址全部綁Serial口
ip nat pool ToCenter 192.168.1.1 192.168.1.253 prefix-length 24
ip nat inside source list 1 pool ToCenter
!-- 建立態(tài)源址翻譯指定前步定義訪問列表
access-list 1 permit 10.3.3.1
access-list 1 permit 10.3.3.2
access-list 1 permit 10.2.2.0 0.0.0.255
!-- 定義標準訪問列表允許訪問數(shù)據(jù)址進行翻譯
2.與防火墻比較
防火墻或組安全系統(tǒng)網(wǎng)絡間執(zhí)行訪問控制策略防火墻流經(jīng)網(wǎng)絡通信數(shù)據(jù)進行掃描能夠濾掉些攻擊免其目標計算機執(zhí)行防火墻關閉使用端口禁止特定端口流通信封鎖特洛伊木馬等禁止自特殊站點訪問防止自明入侵者所通信
般防火墻都具NAT功能或者能NAT配合使用應用防火墻技術NAT技術別IP址隱藏起外界發(fā)現(xiàn)使外界直接訪問內(nèi)部網(wǎng)絡設備作網(wǎng)絡安全重要手段選用單純NAT技術帶NAT技術防火墻要幾面考慮:
您企業(yè)運營機構何運用訪問控制策略明確拒絕除于連接網(wǎng)絡至關重服務外所服務訪問提供種計量審計;
二您企業(yè)網(wǎng)需要何種程度監(jiān)視、冗余度及控制水平;
三則財務考慮高端完整防火墻系統(tǒng)十昂貴否采用防火墻需要易用性、安全性預算間做平衡決策
四、安全安全
我?guī)酌娓Q視NAT技術安全性問題
1.NAT址進行轉換進行其操作您建立與外部網(wǎng)絡連接NAT阻止任何外部返惡意破壞信息
2.雖NAT隱藏端端IP址并隱藏主機信息例您通NAT設備訪問Windows Streaming Media服務器您發(fā)現(xiàn)服務器記錄僅您主機名您內(nèi)部IP址操作系統(tǒng)
3.Internet惡意攻擊通針機器熟知端口HTTP80端口、FTP21端口POP110端口等雖NAT屏蔽向外部網(wǎng)絡放端口針面向熟知端口攻擊能力
4.許NAT設備都記錄外部網(wǎng)絡內(nèi)部網(wǎng)絡連接使您受自外部網(wǎng)絡攻擊由于沒記錄追查您根本發(fā)覺自受攻擊
NAT隱藏內(nèi)部IP址使其具定安全性面析我知道能NAT作網(wǎng)絡單安全防范措施
看了“ windows防火墻如何去設置nat”文章的還看了: