windows防火墙如何去设置nat

2016-12-17

有时候我想用windows防火墙来设置下nat,那么该怎么样去设置呢?下面由小编给你做出详细的windows防火墙设置nat方法介绍!希望对你有帮助!

windows防火墙设置nat方法一:

1.先看防火墙有没有对你的bt放行,这一点不同的杀毒软件,不同的防火墙设置有不同的操作流程(其他原因的解决操作也是可能对应好几种,这也正是本问题的解决有无数种操作的原因)我用的xp自带的防火墙:开始——控制面板——windows防火墙(从安全中心也找得到)——例外,看里面有没有你的bt,有的话直接在前面打勾,没的话点添加程序,找到你的bt执行程序加上去。

2.如果你的防火墙设置没有问题的话,一定是你的监听端口映射没有弄对,如果你的bt软件是bitcomet,最简单的解决办法——简单得让你惊讶:打开你的bt——选项——网络连接,点监听端口那一项的“选择随机端口”,bt软件会帮你自动检测并选择一个合适的。你是动态ip的话可能每次重新上网后都需要这样点一下。

总的来讲,虽然实际原因可能各有不同,但从原理上来讲只有一个,就是你的bt端口有没有被连出去。所以如果你用的其他bt软件也可照此依样画葫芦。

windows防火墙设置nat方法二:

更认识NAT技术我先解所涉及几概念

1.内部局部址 内部网配主机IP址址能网络信息(NIC)或服务提供商所配合IP址

2.内部全局址 合IP址(由NIC或服务供应商配)应外部世界或本IP址

3.外部局部址 现网络内外部主机IP址定合址内部网路由址空间进行配

4.外部全局址 由主机拥者外部网配给主机IP址该址全局路由址或网络空间进行配图1展示NAT相关术语图解

于NAT技术提供4种翻译址式所示

1.静态翻译 内部局部址内部全局址间建立映射

2.态翻译 内部局部址外部址池间建立种映射

3.端口址翻译 超载内部全局址通允许路由器局部址配全局址局部址映射全局址某端口称端口址翻译(PAT)

4.重叠址翻译 翻译重叠址内部网使用内部局部址与另外内部网址相同通翻译使两网络连接通信保持

实际使用通需要几种翻译式配合使用

现我见Cisco路由器例阐述典型应用NAT技术实现

1.配置共享IP址

应用需求:您需要允许内部用户访问Internet没足够合IP址使用配置共享IP址连接InternetNAT转换式

图2配置内部网络10.10.10.0/24通重载址172.16.10.1./24访问外部网络全程外部址利用态翻译进行转换做说明清单1展示具体配置

NAT路由器配置清单1

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定义内部转换接口

interface serial 0

ip address 172.16.10.64 255.255.255.0

ip nat outside

!-- 定义外部转换接口

ip nat pool ovrld 172.16.10.1 172.16.10.1 prefix 24

!-- 定义名ovrldNAT址池址池重址172.16.10.1

ip nat inside source list 1 pool ovrld overload

!--指 access-list 1 允许源址转换NAT址池ovrld址并且转换内部机器重载相同IP址

access-list 1 permit 10.10.10.0 0.0.0.31

!-- Access-list 1 允许址10.10.10.010.10.10.255进行转换

NAT路由器配置清单2

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定义内部转换接口

interface serial 0

ip address 172.16.20.254 255.255.255.0

ip nat outside

!-- 定义外部转换接口

ip nat inside source static 10.10.10.1 172.16.20.1

!-- 指定址10.10.10.1静态转换172.16.20.1

适用范围:种情况适合于通信都由内部用户向Internet发起应用

例型企业用户通共享xDSL连接Internet另外用软件进行NAT转换Windows 2000操作系统功能至于内部用户数量较情况建议使用代理服务器

2.配置Internet发布服务器

应用需求:您需要内部设备发布Internet使用配置Internet发布服务器NAT转换式

图3内部网络邮件服务器(IP址10.10.10.1/24)发布外部网络全程使用静态翻译实现种转换清单2展示具体配置

适用范围:种情况适合于访问外部网络向内部设备发起应用

3.配置端口映射

应用需求:假设您Internet发布台内部网络Web服务器服务器配置监听8080端口您需要外部网络Web服务器80端口访问请求重定向

图4配置端口映射示意图清单3展示具体配置

4.配置TCP传输

应用需求:TCP传输装载共享与址匮乏关问题数设备址映射虚拟设备址实现设备间负载均衡

图5址10.10.10.210.10.10.15真实设备映射虚拟10.10.10.1址全程清单4展示具体配置

5.真实应用案例

应用需求:笔者所单位内部局域网已建并稳定运行着各种应用系统随着业务发展需要实施数据外单位新应用于安全面考虑能够现网络结构进行调整改;另外由于资金面原需要尽能节省设备等面投入

应用现状:我单位内部网结构:具3VLANVLAN 1(即10.1.1.X)使用单位内部应用系统与数据没数据交换;VLAN 2(即10.2.2.X)使用数据提供应用系统约100台机器;VLAN 3(即10.3.3.X)用2台机器使用数据提供应用别10.3.3.110.3.3.2

数据提供台Cisco 3640Serial口与数据通HDSL连接配址别192.168.252.1255.255.255.252FastEthernet口与单位内部局域网连接配址别192.168.1.0255.255.255.0

实施案:由于打算更改内部网结构所内部网址作内部局部址数据配址作内部全局址实施NAT应用另外NAT需要两端口做inside另做outside考虑使用FastEthernet口做insideSerial口做outside图6 本单位NAT技术应用图

利用设置我功实现内部址翻译转换并实现改变现网络结构情况与数据连网目标

三、比较选择

1.与代理服务器比较

用户经NAT代理服务器相混淆NAT设备源机器目标机器都透明址翻译网络边界进行代理服务器透明源机器知道需要通代理服务器发请求且需要源机器做相关配置目标机器则代理服务器发请求源机器并数据直接发送代理服务器由代理服务器数据转发源机器

NAT路由器配置清单3

interface ethernet 0

ip address 10.10.10.254 255.255.255.0

ip nat inside

!-- 定义内部转换接口

interface serial 0

ip address 172.16.30.254 255.255.255.0

ip nat outside

!-- 定义外部转换接口

ip nat inside source static tcp 10.10.10.8 8080 172.16.30.8 80

!-- 指定址10.10.10.8:8080静态转换172.16.30.8:80

NAT路由器配置清单4

interface ethernet 0

ip address 10.10.10.17 255.255.255.0ip nat inside

!-- 定义内部转换接口

interface serial 0

ip address 10.10.10.254 255.255.255.0ip nat outside

!-- 定义外部转换接口

ip nat pool real-hosts 10.10.10.2 10.10.10.15 prefix-length 28 type rotaryip nat inside destination list 1 pool real-hosts

!--定义址池real-hosts址范围10.10.10.210.10.10.15

!--指定址址池real-hosts转换10.10.10.1

access-list 1 permit 10.10.10.1

代理服务器工作OSI模型第4层传输层NAT则工作第3层网络层由于高层协议比较复杂通说代理服务器比NAT要慢些

NAT比较占用路由器CPU资源加NAT隐藏IP址跟踪起比较困难利于管理员内部用户外部访问跟踪管理审计工作所NAT技术适用于内部用户数量较少应用访问外部网络用户数量且管理员内部用户访问策略设置访问情况跟踪应用使用代理服务器较些

NAT路由器配置清单5

interface fastethernet 1/0

ip nat inside

!-- 定义内部转换接口

interface serial 0/0

ip address 192.168.252.1 255.255.255.252

ip address 192.168.1.254 255.255.255.0 secondary

ip nat outside

!-- 节省端口数据提供址全部绑Serial口

ip nat pool ToCenter 192.168.1.1 192.168.1.253 prefix-length 24

ip nat inside source list 1 pool ToCenter

!-- 建立态源址翻译指定前步定义访问列表

access-list 1 permit 10.3.3.1

access-list 1 permit 10.3.3.2

access-list 1 permit 10.2.2.0 0.0.0.255

!-- 定义标准访问列表允许访问数据址进行翻译

2.与防火墙比较

防火墙或组安全系统网络间执行访问控制策略防火墙流经网络通信数据进行扫描能够滤掉些攻击免其目标计算机执行防火墙关闭使用端口禁止特定端口流通信封锁特洛伊木马等禁止自特殊站点访问防止自明入侵者所通信

般防火墙都具NAT功能或者能NAT配合使用应用防火墙技术NAT技术别IP址隐藏起外界发现使外界直接访问内部网络设备作网络安全重要手段选用单纯NAT技术带NAT技术防火墙要几面考虑:

您企业运营机构何运用访问控制策略明确拒绝除于连接网络至关重服务外所服务访问提供种计量审计;

二您企业网需要何种程度监视、冗余度及控制水平;

三则财务考虑高端完整防火墙系统十昂贵否采用防火墙需要易用性、安全性预算间做平衡决策

四、安全安全

我几面窥视NAT技术安全性问题

1.NAT址进行转换进行其操作您建立与外部网络连接NAT阻止任何外部返恶意破坏信息

2.虽NAT隐藏端端IP址并隐藏主机信息例您通NAT设备访问Windows Streaming Media服务器您发现服务器记录仅您主机名您内部IP址操作系统

3.Internet恶意攻击通针机器熟知端口HTTP80端口、FTP21端口POP110端口等虽NAT屏蔽向外部网络放端口针面向熟知端口攻击能力

4.许NAT设备都记录外部网络内部网络连接使您受自外部网络攻击由于没记录追查您根本发觉自受攻击

NAT隐藏内部IP址使其具定安全性面析我知道能NAT作网络单安全防范措施

更多相关阅读

最新发布的文章