網絡地址轉換
網絡地址轉換(英語:Network Address Translation,縮寫:NAT),又稱IP動態偽裝(英語:IP Masquerade)[1]:176,是一種在IP封包通過路由器或防火牆時重寫來源或目的IP地址或端口的技術。這種技術普遍應用於有多台主機,但只通過一個公有IP地址訪問網際網路的私有網絡中。
NAT技術部署方便,且得到了廣泛應用。然而,NAT也讓主機之間的通信變得複雜,導致了通信效率的降低。
概述
1990年代中期,NAT是作為一種解決IPv4地址短缺以避免保留IP地址困難的方案而流行起來的。網絡地址轉換在很多國家廣泛使用。所以NAT就成了家庭和小型辦公室網絡連接上的路由器的一個標準特徵,因為對他們來說,申請獨立的IP地址的代價要高於所帶來的效益。
在一個典型的配置中,一個本地網絡使用一個專有網絡的指定子網(比如192.168.x.x或10.x.x.x)和連在這個網絡上的一個路由器。這個路由器占有這個網絡地址空間的一個專有地址(比如192.168.0.1),同時它還通過一個或多個因特網服務提供商提供的公有的IP地址(叫做「過載」NAT)連接到因特網上。當信息由本地網絡向因特網傳遞時,源地址從專有地址轉換為公用地址。由路由器跟蹤每個連接上的基本數據,主要是目的地址和端口。當有回覆返迴路由器時,它通過輸出階段記錄的連接跟蹤數據來決定該轉發給內部網的哪個主機;如果有多個公用地址可用,當數據包返回時,TCP或UDP客戶機的端口號可以用來分解數據包。對於因特網上的通信,路由器本身充當源和目的。
流行在網絡上的一種看法認為,IPv6的廣泛採用將使得NAT不再需要,因為NAT只是一個處理IPv4的地址空間不足的方法。
缺點
在一個具有NAT功能的路由器下的主機並沒有建立真正的對外IP位址,並且不能參與一些因特網協議。一些需要初始化從外部網絡建立的TCP連接和無狀態協議(比如UDP)無法實現。除非NAT路由器管理者預先設置了規則,否則送來的數據包將不能到達正確的目的地址。一些協議有時可以在應用層網關(見下)的輔助下,在參與NAT的主機之間容納一個NAT的實例,比如FTP。NAT也會使安全協議變得複雜,比如IPsec。
端對端連接是被IAB委員會支持的核心因特網協議之一,因此有些人據此認為NAT是對公用因特網的一個破壞。一些因特網服務提供商(ISP)只向他們的客戶提供本地IP地址,所以他們必須通過NAT來訪問ISP網絡以外的服務,並且這些公司能不能算得上真正的提供了因特網服務的話題也被談起。
優點
NAT除了帶來方便和低成本之外,對全雙工連接支持的缺少在一些情況下可以看作是優點而不是限制。在一定程度上,NAT依賴於本地網絡上的一台機器來初始化和路由器另一邊的主機的所有連接,它可以阻止外部網絡上的惡意活動。這樣就可以阻止網絡蠕蟲病毒來提高本地系統的可靠性,阻擋惡意瀏覽來提高本地系統的私密性。很多具有NAT功能的防火牆都是使用這種功能來提供核心保護的。另外,它也為UDP的跨局域網的傳輸提供了方便性。
類型
基本網絡地址轉換(Basic NAT)
這一種也可稱作NAT或「靜態NAT」,在RFC 2663中提供了信息。它在技術上比較簡單,僅支持地址轉換,不支持端口映射。Basic NAT要求對每一個當前連接都要對應一個公網IP地址,因此要維護一個公網的地址池。寬帶(broadband)路由器通常使用這種方式來允許一台指定的設備去管理所有的外部連結,甚至當路由器本身只有一個可用外部IP時也如此,這台路由器有時也被標記為DMZ主機。由於改變了IP源地址,在重新封裝數據包時候必須重新計算校驗和,網絡層以上的只要涉及到IP地址的頭部校驗和都要重新計算。
Basic NAT要維護一個無端口號NAT表,結構如下。
內網IP | 外網IP |
---|---|
192.168.1.55 | 219.152.168.222 |
192.168.1.59 | 219.152.168.223 |
192.168.1.155 | 219.152.168.224 |
網絡地址端口轉換(NAPT)
這種方式支持傳輸層協議(例如TCP、UDP等)的端口映射,並允許多台主機共享一個公網IP地址。
支持端口轉換的NAT又可以分為兩類:源地址轉換和目的地址轉換。前一種情形下發起連接的計算機的IP地址將會被重寫,使得內網主機發出的數據包能夠到達外網主機。後一種情況下被連接計算機的IP地址將被重寫,使得外網主機發出的數據包能夠到達內網主機。實際上,以上兩種方式通常會一起被使用以支持雙向通信。
NAPT維護一個帶有IP以及端口號的NAT表,結構如下。
內網IP | 外網IP |
---|---|
192.168.1.55:5566 | 219.152.168.222:9200 |
192.168.1.59:80 | 219.152.168.222:9201 |
192.168.1.59:4465 | 219.152.168.222:9202 |
受到NAT影響的應用程序
一些高層協議(比如FTP、Quake、SIP)在IP包的有效數據內發送網絡層(第三層)信息。比如,主動模式的FTP使用單獨的端口分別來控制命令傳輸和數據傳輸。當請求一個文件傳輸時,主機在發送請求的同時也通知對方自己想要在哪個端口接受數據。但是,如果主機是在一個簡單的NAT防火牆後發送的請求,那麼由於端口的映射,將會使對方接收到的信息無效。
一個應用層閘道(Application Layer Gateway,ALG)可以修正這個問題。運行在NAT防火牆設備上的ALG軟件模塊可以更新任何由地址轉換而導致無效的信息。顯然,ALG需要明白它所要修正的上層協議,所以每個有這種問題的協議都需要有一個單獨的ALG。
但是,除FTP外的大多數傳統的客戶機-服務器協議不需要發送網絡層(第三層)信息,也就不需要ALG。
這個問題的另一個可能的解決方法是使用像STUN這樣的技術,但是這隻針對建立在UDP上的高層協議,並且需要它內建這種技術。這種技術對於對稱NAT也是無效的。還有一種可能的方案是UPnP,但它需要和NAT設備配合起來使用。
轉換和過濾方式
以下類型是基於RFC 3489所定義:[2]
完全圓錐型NAT(Full cone NAT,也叫NAT1)
|
|
受限圓錐型NAT(Restricted cone NAT,也叫NAT2)
|
|
端口受限圓錐型NAT(Port-Restricted cone NAT,也叫NAT3)
類似受限制錐形NAT,但是還有端口限制。
|
|
對稱NAT(Symmetric NAT,也叫NAT4)
|
其他用途
參考資料
- ^ Olaf Kirch; Terry Dawson. Linux Network Administrator's Guide, 2nd Edition. O'Reilly. 2000 [2023-12-12]. ISBN 1-56592-400-2. (原始內容存檔於2024-02-05).
- ^ STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). [2024-06-06]. (原始內容存檔於2024-06-16).
參見
外部連結
- Network Address Translation Traversal of MSDN (頁面存檔備份,存於網際網路檔案館)
- http://www.windowsnetworking.com/articles_tutorials/NAT_Windows_2003_Setup_Configuration.html (頁面存檔備份,存於網際網路檔案館)–這篇文章介紹了怎樣在Windows 2003中建立和配置NAT
- http://www.cisco.com/en/US/about/ac123/ac147/archived_issues/ipj_7-3/anatomy.html (頁面存檔備份,存於網際網路檔案館)
- http://computer.howstuffworks.com/nat.htm/printable (頁面存檔備份,存於網際網路檔案館)
- RFC 4008–Standards Track – NAT中的被管理對象的定義
- RFC 3022–傳統NAT
- RFC 1631–已作廢–IP NAT
- http://freshmeat.net/projects/nat-traverse/ (頁面存檔備份,存於網際網路檔案館)