当前位置: 新豪天地登录网址 > www.3559.com > 正文

地址转换,网络地址转化

时间:2019-11-12 18:32来源:www.3559.com
在我们企业在对外发布应用系统或网站系统及用户办公上互联网时,针对公网IP地址不够用的问题我们不知道如何解决,因为IPv4的数量只有2的32次方,大致42亿左右,但这完全不能满足

在我们企业在对外发布应用系统或网站系统及用户办公上互联网时,针对公网IP地址不够用的问题我们不知道如何解决,因为IPv4的数量只有2的32次方,大致42亿左右,但这完全不能满足我们用户全公网IP的使用问题,因此NAT的出现正好弥补了公网IP不够的问题,也间接的隐藏了企业内网,保护了内部网络,那具体NAT是什么原理呢?我们下面将简单介绍一下。

NAT

大家都知道一个秘密就是ip的查询通过两种方式查的竟然不一样!!!

NAT功能
        NAT不仅能解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
1.宽带分享:这是 NAT 主机的最大功能。解决IP4地址短缺的问题。
2.安全防护:NAT 之内的 PC 联机到 Internet 上面时,他所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描) 的时候,就侦测不到源Client 端的 PC 。

一.NAT技术

Network address translation 网络地址转化

第一种方法就是百度输入ip,第一个就是他会帮你展示出你机器的ip地址,第二种方法就是通过控制台属于ipconfig

NAT实现方式
    有三种,即
1.静态转换Static Nat  (静态ip  静态端口)
2.动态(源地址)转换Dynamic Nat
3.动态(目的地址)转换Dynamic Nat
4..端口多路复用OverLoad(PAT)

 
 
这些东西还是放在前面讲吧,看不懂,记不住无所谓,底层的原理
Inside    内部
Outside  外部
四个概念:
Inside local     内部本地地址(内部主机的实际地址,一般为私有地址)
Inside global   内部全局地址(内部主机经NAT转换后去往外部的地址,是ISP分配的合法IP地址)
Outside local  外部本地地址(外部主机由NAT设备转换后的地址,一般为私有地址,内部主机访问该外部主机时,
                            认为它是一个内部的主机而非外部主机)
Outside global 外部全局地址(外部主机的真实地址,互联网上的合法IP地址)
 
 数据包只有在 outside 接口和 inside 接口之间路由时,并且符合
一定规则的,才会进行NAT转换。
所以实现NAT的路由器必须配置至少一个 outside 接口和一个 inside 接口,也可配置多个
www.3559.com,内部端口连接的网络用户使用的是内部IP地址。  内部端口可以为任意一个路由器端口。
外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口
 
 
ip nat inside source
ip nat inside destination (很多路由设备没有此选项)
都是内部地址转换
ip nat inside source          即是IL->IG  (由内部发起的流量)
ip nat inside destination     即是IG->IL  (由外部发起的流量)
撇开流量的发起方不说,达到的效果是一样的(都是IL与IG之间转换),即NAT Translation表的IL和IG项都一样。但是对于ip nat inside destination   需要注意
①只有TCP流量才会转换,ping 流量是不会触发NAT的Destination转换的!
②nat pool 一定要设置type为 rotary!!
 
cisco的NAT 命令汇总
 
ip nat   inside   source             list  访问控制列表 (pool  池名 |  interface  接口名) overload
ip nat   inside   source             static    本地(ip | 端口) 外部(ip|端口)
ip nat   outside  source           
               pool
 
 
 
一.静态转换
    1.静态IP转换
        是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。
.       将网络的一个内部地址L映射到一个外部地址G上。从内部网络发送以L为源的数据包的源地址会被替换成地址G。同时,从外部发往内部网络的目的地址为G的数据包的目的地址会被替换成L。这样内部主机就可以伪装成G与外部网络通信
语法:

1.NAT:全名“Network Address Translation”,网络地址转换,它是一个IETF(Internet Engineering Task Force, Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址翻译成合法网络IP地址的技术,如下图所示。因此我们可以认为,NAT在一定程度上,能够有效的解决公网地址不足的问题。

作用:将私有地址转化为公有地址 从而实现internet访问

不一样的原因就在于,在茫茫互联网世界中,我们总会和我们的左邻右舍相互抱团形成一个局域网,我们在局域网中有一个ip,对外(既对大千世界)我们还有另一个ip,这样可以有效的减少ip的灭绝枯竭速度

ip nat inside source static 内部本地地址 内部全局地址

www.3559.com 1

实施:在网络的边界设备,即网关设备/防火墙

世界上的ip分为私有ip和公有ip,私有ip就是只能在私有网络中使用,不能作为大千世界的入口,公有ip就是可以在大千世界中使用的入口

 

2.私有IP地址:也叫内部地址,属于非注册地址,专门给企业或组织机构内部使用。因特网分配编号委员会保留了3块IP地址做为私有IP地址:

类型:

私有ip分为ABC三类

ip nat inside source static 10.0.0.1  222.2.2.1    // 配置静态NAT
ip nat inside source static 10.0.0.2  222.2.2.2   
ip nat inside source static 10.0.0.3  222.2.2.3

10.0.0.0——10.255.255.255(10.0.0.0/8段)

 

A:10.0010.255.255.255

  

172.16.0.0——172.16.255.255(172.16.0.0/16段)

  • 静态nat:私有地址与公有地址比例1;1 ,需要手动配置并且比较浪费地址

  • 动态nat:私有地址与公有地址对应条目,是流量出发形成。

    • 普通动态NAT:公有;私有=1:1

    • PAT/PNAT/NPAT:port address translation:公有:私有=N:1

      通过端口号映射:192.168.1.1:port----100.1.1.1:port1

       

B:172.16.0.0~172.31.255.255

interface f0/0 
ip nat inside        // 设置该端口为内部端口

192.168.0.0——192.168.255.255(192.168.0.0/16段)

NAT(网络地址转换):通过将内部网络的私有 IP 地址翻译成全球唯一的公有 IP 地址,使内部网络可

C:192.168.0.0~192.168.255.255

interface f0/1
ip nat outside    // 设置该端口为外部端口

以上三块私有地址,我们企业内部就可以合理规划使用。

以连接到互联网等外部网络上。

如果设备是介入家庭网络或者局域网络,那么通过ipconfig查到的ip一定在上述三类中

实例:先设置好ACL语言,再设置NAT转换(使用上述代码)

 

 

3.公有IP地址:也叫全局地址,是指合法的IP地址,它是在网络运营商处登记备案分配的IP地址,对外代表一个或多个内部局部地址,是全球统一可寻的地址。

 

当私有网络中的设备想要访问大千世界的时候,需要用到NAT网络地址转换技术,其实现技术有三种

www.3559.com 2

4.地址池:地址池是有一些外部地址(全球唯一的IP地址)组合而成,我们称这样的一个地址集合为地址池。在内部网络的数据包通过地址转换到达外部网络时,将会在地址池中选择某个IP地址作为数据包的源IP地址,这样可以有效的利用用户的外部地址,提高访问外部网络的能力。

NAT 的实现方式:

1)静态转换

 

 2.静态端口转换     
 ip nat inside source static tcp/udp 内部本地地址 端口 内部全局地址 端口

直白来讲,地址池就是公网ip的组合,例如65.34.23.0/26等等。

 

内网地址和外网地址是一一对应的挂你,如果内网中有10台设备需要访问外部网络,就需要有10个对应的外网ip来做映射,而且这10个内网ip和外网ip间的对应关系是固定的,如果需要让内部网络的一台主机做外网的服务器,就需要用到静态转换

ip nat inside source static tcp 10.0.0.1 80 222.2.2.1 80

5.NAT的分类:NAT有三种类型:静态NAT(Static NAT)、动态地址NAT(Pooled NAT)、网络地址端口转换NAPT(Port-Level NAT)。

静态转换;IP 地址的对应关系是一对一,而且是不变的,借助静态转换,能实现外部网络中某些特定服

2)动态装换

ip nat inside source static tcp 10.0.0.2 24 222.2.2.1 24

www.3559.com 3

务器的访问。

内网ip与外网ip的相对应关系是不固定的,一般的ISP会使用这种方式给介入用户提供访问外网的能力

interface f0/0
ip nat inside // 设置该端口为内部端口

二.NAT之简介

动态转换:IP 地址的对应关系是不确定的,而是随机的,所有被授权访问互联网的私有地址可以随机的

3)端口多路复用

 

1.NAT源转换及源端口NAT:

转换为任何指定的合法的外部 IP 地址

让一个外网ip被多个内网ip同时共享,他与前两种的实现的主要区别是将端口作为一个映射的维度,家用路由器,一般都是通过端口多路复用来实现的NAT,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。

interface f0/1

ip nat outside       // 设置该端口为外部端口

 

 

二.动态(源地址)转换
   将内部网络访问外部网络数据包的源地址L替换成设定好的全局地址G。使内部网络主机可以用这个全局地址G访问外部网络 ,但外部主机无法用G地址访问内部主机L



1.定义要转换的内部设备
这里使用 acl 访问控制列表

内部地址访问互联网,互联网无法对私有IP进行回包的问题,导致无法完成网络通信,NAT是将内部地址转换为公司、组织机构或家庭的公网IP与外部通信的技术手段,具体如下图:

端口多路复用:通过改变外出数据包的源 IP 地址和源端口并进行端口转换,内部网络的所有主机均可

举个栗子

access-list 1 permit host 10.0.0.1

www.3559.com 4

共享一个合法的 IP 地址实现互联网的访问,节约 IP。

1.在www.baidu.com的搜索框中输入ip关键词,向百度的服务器ip发送了get请求,请求的源头地址是192开头我设备的内网ip,包括我内网的端口

access-list 1 permit host 10.0.0.2

以简单的家庭网络为例

配置静态NAT思路:

2.上述请求包到达路由器后NAT服务发现源地址是内网地址,于是将请求包中的源地址修改为123.开头的外部地址,源端口修改为4444,并记录下这个映射关系

 

2.定义内部全局IP地址池
ip nat pool 池名 开始地址 结束地址 netmask 子网掩码

上图说明:

  1. 确定网络界线;区分内网和外网的界线

    1. 在边界路由上,需要指定端口的类型

    2. Interface f0/1 ip nat inside

    3. Interface f0/0 ip nat outside

  2. 配置地址转换条目

    1. Ip nat inside source static 192.168.1.1 100.1.1.1#静态私有条目转外网条目。
  3. 验证与测试

    1. Show ip nat translation

3.当这个请求经过路由到达百度的服务器的时候,想目标地址123,开头的ip和端口为4444的地址发送响应数据包

ip nat pool nat-pool 222.2.2.1 222.2.2.1 netmask 255.255.255.0

内网:192.168.1.0/24

 

4.回路中数据再次经过路由器,路由器收到响应数据包后,NAT服务通过查询之前记录的映射关系,将123改成192的内网地址,将4444改成我内网的端口号,这个时候我家中的电脑就能收到了这个而响应包

3.为内部本地调用转换地址池

ip nat inside source list acl语句 pool 池名
(这里也可以将池名换为路由器接口,所有动态转换使用此接口ip)

网关:192.168.1.1

配置动态NAT思路:(PAT/PNAT/NPAT)

NAT技术将内网主机屏蔽在一个或几个外网ip地址后,降低了内网主机直接暴露外网的安全风险,另外端口复用技术大大降低了IP地址的需求量,减缓了IP地址的枯竭

ip nat inside source list 1 pool nat-pool //使用地址池
ip nat inside source list <number> interface <interface> //使用路由器接口

外网:PPPOE登录验证通过后,分配的地址为214.86.234.58,某互联网网站服务器地址为219.86.24.45。

  1. 配置网络界线:区分内网与外网

    1. 在边界路由上,需要指定端口的类型

    2. Interface f0/1 ip nat inside

    3. Interface f0/0 ip nat outside

  2. 确定感兴趣流量

    1. Access-list 1 permit host 192.168.1.2
  3. 配置转换条目

    1. Ip nat inside source list 1 interface g0/1
  4. 验证与测试

那么什么是端口呢?

 

4.定义内部外部端口

源NAT,内部终端主机在访问219.86.24.45服务器时,

 

端口分为物理端口和虚拟端口

interface f0/0
ip nat inside // 设置该端口为内部端口

源地址为:192.168.1.100,源端口随机

 

1)物理端口:usb口,网口等

 

目的地址为:219.86.234.45,目的端口80

NAT的应用:端口映射(属于静态NAT)

2)虚拟端口:标识不同的网络数据的手法,计算机中很多服务都在各自的进程中,不可能为每一个服务都开一个物理端口,一般情况下,所有服务发出的数据都是从一个物理端口发出去的,当然外部回应的数据也是都是从这一个网孔挤进来的

interface f0/1

ip nat outside       // 设置该端口为外部端口

 

 

三.端口映射(pat)


1.定义要转换的内部设备
这里使用 acl 访问控制列表

目的地址在收到192.168.1.100的访问请求以后给源地址回包,结果找不到私网路由,因此回不来。

端口映射就是将外网主机的IP地址的一个端口映射到内网中一台机器,提供相应的服务。当用户访问该IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。

那么如果数据都一起手法,服务要要怎么知道哪个回来的数据才是自己需要的呢,于是用虚拟端口来区分数据,一个服务想要和外部进行信息交互,需要先绑定一个虚拟端口号,这个服务在发送数据的时候带上自己的端口号,同时还要指定目标服务的端口号,目标服务所在的设备收到数据包后,会按照数据包中标明的端口号,将数据放到对应服务端口的缓冲区中,等待被对应的程序取走

access-list 1 permit host 10.0.0.1

源NAT技术的做法是,在达到网关后,将源地址替换为WAN口地址,路由器建立会话表,数据包变为214.86.234.58 ,源端口为随机端口,目的地址为219.86.24.45,目的端口为80,然后在服务器收到此数据包后,回包时,将源为219.86.24.45,源端口80,目的地址为214.86.234.58,端口为之前的随机端口,回给互联网,WAN收到数据包之后,查看会话表:

端口映射有动态和静态之分。

当然如果所有这个端口的数据都放到这个端口的缓冲区会造成数据堆积,所以会再设计出一个监听线程,他和其余线程共同存在一个进程中,这个线程负责监听一个端口号下是否有数据进来,如果有,则分配给进程中的一个线程去处理,然后保证这个端口号缓冲区不会数据溢出

access-list 1 permit host 10.0.0.2

192.168.1.100---->214.86.24.45 <--------> 214.86.234.58----->219.86.24.45。因此根据此对应关系将服务器返回的数据包回给192.168.1.100.因此内网机器就能够与外部通信。

通俗来讲,端口映射是将一台主机的内网(LAN)IP地址映射成一个公网(WAN)IP地址,当用户访问提供映射端口主机的某个端口时,服务器将请求转移到本地局域网内部提供这种特定服务的主机;利用端口映射功能还可以将一台外网IP地址机器的多个端口映射到内网不同机器上的不同端口。 端口映射功能还可以完成一些特定代理功能,比如代理POP,SMTP,TELNET等协议。理论上可以提供65535(总端口数)-1024(保留端口数)=64511个端口的映射

开个QQ,开了一个进程;开了迅雷,开了一个进程。

2.定义内部全局IP地址池
ip nat pool 池名 开始地址 结束地址 netmask 子网掩码

但此时有一个问题,内网机器那么多,如果多个机器访问同一个Web网站将会怎么样呢?

 

在QQ的这个进程里,传输文字开一个线程、传输语音开了一个线程、弹出对话框又开了一个线程。

ip nat pool nat-pool 222.2.2.1 222.2.2.1 netmask 255.255.255.0

因此PNAT,端口转换技术将从端口区别内网机器的访问会话记录,如下图所示,

配置:

所以运行某个软件,相当于开了一个进程。在这个软件运行的过程里(在这个进程里),多个工作支撑的完成QQ的运行,那么这“多个工作”分别有一个线程。

3.为内部本地调用转换地址池

ip nat inside source list acl语句 pool 池名 

www.3559.com 5

  1. 配置交换机的ip地址和默认网关

    Inter vlan 1

    Ip address 192.168.1.3 255.255.255

    Ip default-gateway 192.168.1.254

所以一个进程管着多个线程。

overload

NAT会话表将内网地址与外网ip的映射动态记录下来(会话时间过期,将会被清除),然后根据端口来为内网机器回复来自互联网服务的回包。

 

通俗的讲:“进程是爹妈,管着众多的线程儿子”...

ip nat inside source list 1 pool nat-pool overload

通过这样的会话表,利用一个公网IP的不同端口来解决企业几百人的上网问题,有个问题会在此出现,假如人数过多65535个端口利用光了,导致某部分人上不了网怎么办?但一般不会出现这样的问题,如果出现,那就利用2个公网ip进行源端口的转换,不行就3个,4个,直到够用为止,一般2-3个绝对够用了。

  1. 配置边界设备的"静态NAT"条目

    Ip nat inside source static tcp 192.168.1.3 23 100.1.1.1 2000

    表示:通过访问公网地址以及端口(自定义端口),可以直接访问到内网ip的tcp80服务。

     

  2. 验证与测试

    Show ip Nat translation

    Telnet 100.1.1.1 2000

 

静态NAT,源转换的话就没必要了,因为一对一的映射根本解决不了内部终端上网的问题,主要应用在目的映射,或目的端口映射中,下面我们将简单叙述一下目的NAT,及目的端口NAT。

四,动态(目的地址)转换

2.NAT目的转换及目的端口NAT:

        前面的几种情况都是对数据包的源地址进行 转换,下面来说下 对目的地址 转换
        将外部主机访问设定好的全局地址G的数据包的目的地址替换成内部主机的地址L,也就是常见的虚拟服务器,
可对转换业务进行端口映射。这样外部主机可以访问内部的主机,但内部主机无法主动访问外部主机。
当配置的地址池中包含一个以上的地址时,外部主机对内部的访问会在这几个地址中做负载均衡

目的NAT更多的是适用于公司或企业内部对外提供服务的情况,静态NAT可以为公司提供的多种服务进行映射,从而将内网服务通过目的映射的方式提供给互联网用户。假如IP地址不多的话,可以利用端口进行服务的区分。

语法:
 ip nat  inside  destination  list   访问控制列表编号 pool 池名

www.3559.com 6

NAT内部目标地址转换可用于实现TCP负载均衡,你可以用一台虚拟主机代替
多台实际主机接收用户的TCP请求,由NAT把这些请求轮流映射到各个实际主机上,
达到负载分流的目的。 
配置TCP负载均衡时,访问控制列表定义的是虚拟主机的地址,IP地址池中定义的是各台实际主机的地址
范例: 

互联网用户来访问我们提供的公网ip服务,我们将公网ip转换为内网实际提供服务的服务器IP,这就是目的NAT,当然分为目的NAT和目的端口NAT。

ip nat pool np 192.168.1.1  192.168.1.3 netmask 255.255.255.0 // 内网地址
access-list 1 permit 60.8.1.1 0.0.0.0  //外网地址

例如:124.17.26.252 50005 ------访问------->公网ip36.78.12.3:80端口,我们将公网ip36.78.12.3:80转换为内网ip 192.168.20.100:80,实际提供的真实服务的ip为内网机器的ip。

 

为什么要用目的端口NAT,而不用目的NAT呢?

ip nat inside destination list 1 pool np //内外网地址进行映射

原因一:减少攻击面,隐藏并保护内网。因为开放10个端口与开放100个端口的安全性是不一样的,如果做目的NAT,那么36.78.12.3这个ip即为192.168.20.100这台服务器,你们的服务操作系统有多少漏洞的补丁没打,这个我就不说了,哈哈!

 

查询:
show ip nat statistics 
查看NAT统计数据和规则,包括inside和outside接口

show ip nat translations 
查看生效的NAT设置

清除所有动态NAT配置 clear ip nat translation * 
清除单个动态NAT配置: clear ip nat translation <global-ip> 
清除特定NAT配置: 
clear ip nat translation <global-ip> <local-ip> <protocol> <global-port> <local-port>
 

debug:  debug ip nat [<list>] [detailed] 

 

一些高级配置: 
1.更灵活的地址池的配置: 
ip nat pool <name> { netmask <mask> | prefix-length <length> } [ type { rotary } ] 
这样可以允许定义不连续地址池,接下来定义地址空间: address <start> <end> 
例子: 
Router(config)#ip nat pool fred prefix-length 24 
Router(config-ipnat-pool)#address 171.69.233.225 171.69.233.226 
Router(config-ipnat-pool)#address 171.69.233.228 171.69.233.238 
这样就定义了一个171.69.233.225-226和and 171.69.233.228-238的地址池 

2.翻译为接口地址: 
ip nat inside source list <number> interface <interface> overload 
如果接口shut或者接口没有设置IP地址的话,NAT不会生效 

3.映射某个服务到某个主机上(比如邮件服务): 
ip nat inside source static { tcp | udp } <localaddr> <localport> <globaladdr> <globalport> 

 

更高级扩展:

4.对route map的支持: 
(route map和ACL很类似,它可以用于路由的再发布和策略路由,还经常使用在BGP中)
ip nat inside source route-map <name> pool <name> 
例子: 


ip nat pool provider1-space 171.69.232.1 171.69.232.254 prefix-length 24 
ip nat pool provider2-space 131.108.43.1 131.108.43.254 prefix-length 24 
 
ip nat inside source route-map provider1-map pool provider1-space 
ip nat inside source route-map provider2-map pool provider2-space







interface Serial0/0 
ip nat outside  




interface Serial0/1 
ip nat outside 

interface Fddi1/0 
ip nat inside 

route-map provider1-map permit 10 
match ip address 1 

match interface Serial0/0 
route-map provider2-map permit 10 

match ip address 1 
match interface Serial0/1

原因二:提高外网IP利用率。

例如:假如你做了一个目的NAT映射,36.78.12.3 ---------------192.168.10.100 ,那么互联网用户访问36.78.12.3,就相当于访问了192.168.10.100的内网服务器,而且,操作系统漏洞那么多,别人一扫描,暴露了很多端口,然后探测系统版本,中间件版本,数据库版本,如此等等。当然,有人也许会说,那你在防火墙上做访问控制不就好了,这样做不就增加了工作量,增加了防火墙的负担了嘛,因此,目的端口NAT,是省事省心的安全简便的做法。而且,当运营商分配的IP地址较少时,你的内网对外发布的服务较多时,可以使用一个公网ip的不通端口来NAT不用的服务,如下所示:

www.3559.com 7

如此等等。但为了服务安全,建议是服务尽量分离,因为某项服务的故障可能会影响其他服务,因此较为分散的服务是一种比较好的方式。

3.双向NAT

原理图如下:

www.3559.com 8

Client 1 : A 202.1.1.2 --------------------> B server 1.1.1.1

转换为

C:172.16.1.100 --------------> D server 172.16.1.2

这种双向转换,是将源ip及目的ip全部替换掉

源 202.1.1.2-------------访问---------> 目的 1.1.1.1

转换为

源 172.16.1.100 -------访问---------> 目的 172.16.1.2

表面上A---访问--->B ,实际上C----访问----->D

在服务提供方做,隐藏内部网络,只对外提供1.1.1.1即可,有人也许会问,那做目的NAT不就可以了嘛,为什么还要把源地址都要转换掉,我想可能是内部网络机密性较高,或者没有做目的NAT而是内部应用服务,不允许任意访问,而只允许172.16.1.100或者被转换的源地址访问吧。(此处感觉有点像VPN,从外部跳到内网访问内部服务器的感觉)。

4.总结:

NAT技术不可否认是在ipv4地址资源的短缺时候起到了缓解作用;在减少用户申请ISP服务的花费和提供比较完善的负载平衡功能等方面带来了不少好处。但是在ipv4地址在以后几年将会枯竭,NAT技术不能改变ip地址空间不足的本质。然而在安全机制上也潜在着威胁,在配置和管理上也是一个挑战。如果要从根本上解决ip地址资源的问题,ipv6才是最根本之路。在ipv4转换到ipv6的过程中,NAT技术确实是一个不错的选择,相对其他的方案优势也非常明显。

编辑:www.3559.com 本文来源:地址转换,网络地址转化

关键词: www.3559.com