Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

I dag vil vi studere PAT (Port Address Translation), en teknologi til IP-adresseoversættelse ved hjælp af porte, og NAT (Network Address Translation), en teknologi til oversættelse af IP-adresser på transitpakker. PAT er et specialtilfælde af NAT. Vi vil dække tre emner:

- private eller interne (intranet, lokale) IP-adresser og offentlige eller eksterne IP-adresser;
- NAT og PAT;
— indstilling af NAT/PAT.

Lad os starte med interne private IP-adresser. Vi ved, at de er opdelt i tre klasser: A, B og C.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Klasse A interne adresser optager ti-intervallet fra 10.0.0.0 til 10.255.255.255, og eksterne adresser spænder fra 1.0.0.0 til 9 og fra 255.255.255 til 11.0.0.0.

Klasse B interne adresser spænder fra 172.16.0.0 til 172.31.255.255, mens eksterne adresser spænder fra 128.0.0.0 til 172.15.255.255 og fra 172.32.0.0 til 191.255.255.255.

Klasse C interne adresser spænder fra 192.168.0.0 til 192.168.255.255, mens eksterne adresser spænder fra 192.0.0 til 192.167.255.255 og fra 192.169.0.0 til 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Klasse A-adresser er /8-adresser, klasse B-adresser er /12, og klasse C-adresser er /16. Således optager eksterne og interne IP-adresser af forskellige klasser forskellige områder.

Vi har gentagne gange diskuteret, hvad der er forskellen mellem private og offentlige IP-adresser. Generelt, hvis vi har en router og en gruppe af interne IP-adresser, når de forsøger at få adgang til internettet, konverterer routeren dem til eksterne IP-adresser. Interne adresser bruges udelukkende på lokale netværk, ikke på internettet.

Hvis jeg bruger kommandolinjen til at se netværksparametrene på min computer, ser jeg min interne LAN IP-adresse 192.168.1.103 der.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

For at finde ud af din offentlige IP-adresse kan du bruge en internettjeneste som "Hvad er min IP"? Som du kan se, er computerens eksterne adresse 78.100.196.163 forskellig fra dens interne adresse.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

I alle tilfælde er min computer synlig på internettet netop på den eksterne IP-adresse. Så den interne adresse på min computer er 192.168.1.103, og den eksterne er 78.100.196.163. Den interne adresse bruges kun til lokal kommunikation, du kan ikke få adgang til internettet med den, for dette skal du bruge en offentlig IP-adresse. Du kan huske, hvorfor opdelingen i private og offentlige adresser blev foretaget, ved at gennemgå Dag 3-videotutorialen.

Overvej hvad NAT er. Der er tre typer NAT: statisk, dynamisk og "overbelastet" NAT eller PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Der er 4 udtryk i Cisco, der beskriver NAT. Som sagt er NAT en mekanisme til at konvertere interne adresser til eksterne. Hvis en enhed, der er forbundet til internettet, modtager en pakke fra en anden enhed på det lokale netværk, vil den blot kassere denne pakke, da formatet på den interne adresse ikke stemmer overens med formatet på adresser, der bruges på det globale internet. Derfor skal enheden have en offentlig IP-adresse for at få adgang til internettet.
Så det første udtryk er Inside Local, hvilket betyder IP-adressen på værten i det interne, lokale netværk. Kort sagt, dette er den primære kildeadresse som 192.168.1.10. Det andet udtryk, Inside Global, er IP-adressen på den lokale vært, hvorunder den er synlig på det eksterne netværk. I vores tilfælde er dette IP-adressen på den eksterne port på routeren 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Vi kan sige, at Inside Local er en privat IP-adresse, mens Inside Global er en offentlig IP-adresse. Husk, at udtrykket Inside bruges i forhold til kilden til trafikken, og Outside bruges i forhold til trafikkens destination. Outside Local er IP-adressen på værten på det eksterne netværk, hvorunder den er synlig for det interne netværk. Kort sagt er dette modtagerens adresse set fra det interne netværk. Et eksempel på en sådan adresse er IP-adressen 200.124.22.100 på en enhed placeret på internettet.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Outside Global er værtens IP-adresse, som den ses på det eksterne netværk. I de fleste tilfælde ser Outside Local- og Outside Global-adresserne ens ud, fordi selv efter oversættelsen er destinations-IP-adressen synlig for kilden, som den var før oversættelsen.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Overvej, hvad der er statisk NAT. Statisk NAT betyder en-til-en-oversættelse af interne IP-adresser til eksterne eller en-til-en-oversættelse. Når enheder sender trafik til internettet, oversættes deres interne Inside Local-adresser til interne Inside Global-adresser.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Vi har 3 enheder på vores lokale netværk, og når de er ved at gå online, får de hver deres Inside Global-adresse. Disse adresser er statisk tildelt trafikkilder. En-til-en princippet betyder, at hvis der er 100 enheder på det lokale netværk, modtager de 100 eksterne adresser.

NAT blev født for at redde internettet, som var ved at løbe tør for offentlige IP-adresser. Takket være NAT kan mange virksomheder, mange netværk have én fælles ekstern IP-adresse, som de lokale adresser på enheder vil blive konverteret til, når de får adgang til internettet. Du kan sige, at i dette tilfælde af statisk NAT er der ingen besparelser i antallet af adresser, da hundrede lokale computere er tildelt hundrede eksterne adresser, og du vil have helt ret. Statisk NAT har dog stadig en række fordele.

For eksempel har vi en server med en intern IP-adresse på 192.168.1.100. Hvis en enhed på internettet ønsker at kontakte den, vil den ikke være i stand til at gøre dette ved at bruge den interne destinationsadresse, for dette skal den bruge den eksterne serveradresse 200.124.22.3. Hvis statisk NAT er konfigureret på routeren, videresendes al trafik adresseret til 200.124.22.3 automatisk til 192.168.1.100. Dette giver ekstern adgang til enheder på det lokale netværk, i dette tilfælde til virksomhedens webserver, hvilket kan være nødvendigt i nogle tilfælde.

Overvej dynamisk NAT. Det ligner meget statisk, men tildeler ikke permanente eksterne adresser til hver lokal enhed. For eksempel har vi 3 lokale enheder og kun 2 eksterne adresser. Hvis den anden enhed ønsker at få adgang til internettet, vil den blive tildelt den første ledige IP-adresse. Hvis en webserver ønsker at gå online efter den, vil routeren tildele den en anden tilgængelig ekstern adresse. Hvis den første enhed derefter ønsker at gå til det eksterne netværk, vil der ikke være nogen tilgængelig IP-adresse til den, og routeren vil droppe sin pakke.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Vi kan have hundredvis af enheder med interne IP-adresser, og hver af disse enheder kan få adgang til internettet. Men da vi ikke har en statisk tildeling af eksterne adresser, vil ikke mere end 2 enheder ud af hundrede kunne få adgang til internettet på samme tid, fordi vi kun har to dynamisk tildelte eksterne adresser.

Cisco-enheder har en fast adresseopløsningstid, som er 24 timer som standard. Den kan ændres til 1,2,3, 10 minutter, når som helst du vil. Efter dette tidspunkt frigives eksterne adresser og returneres automatisk til adressepuljen. Hvis den første enhed på dette tidspunkt ønsker at gå online, og en ekstern adresse er tilgængelig, vil den modtage den. Routeren indeholder en NAT-tabel, der opdateres dynamisk, og indtil oversættelsestiden er udløbet, opbevares den tildelte adresse af enheden. Kort sagt, dynamisk NAT arbejder efter princippet: "hvem kom først, han blev serveret."

Overvej, hvad der er en overbelastet NAT eller PAT. Dette er den mest almindelige type NAT. Der kan være mange enheder på dit hjemmenetværk – en pc, en smartphone, en bærbar computer, en tablet, og de forbinder alle til en router, der har én ekstern IP-adresse. Så PAT giver mange enheder med interne IP-adresser mulighed for samtidig at få adgang til internettet under én ekstern IP-adresse. Dette er muligt på grund af det faktum, at hver privat, intern IP-adresse bruger et specifikt portnummer under en kommunikationssession.
Antag, at vi har én offentlig adresse 200.124.22.1 og mange lokale enheder. Så når de tilgår internettet, vil alle disse værter modtage den samme adresse 200.124.22.1. Det eneste, der vil adskille dem fra hinanden, er portnummeret.
Hvis du husker diskussionen om transportlaget, ved du, at transportlaget indeholder portnumre, hvor kildeportnummeret er et tilfældigt tal.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Antag, at der er en vært på det eksterne netværk med en IP-adresse på 200.124.22.10, der er forbundet til internettet. Hvis computer 192.168.1.11 ønsker at kontakte computer 200.124.22.10, vil den oprette en tilfældig kildeport på 51772. I dette tilfælde vil destinationsporten på den eksterne netværkscomputer være 80.

Når routeren modtager en pakke fra den lokale computer dirigeret til det eksterne netværk, vil den oversætte sin lokale Inside Local-adresse til Inside Global-adressen 200.124.22.1 og tildele portnummer 23556. Pakken vil nå computeren 200.124.22.10, og den bliver nødt til at sende et svar tilbage i henhold til handshake-proceduren, vil destinationen være 200.124.22.1 og port 23556.

Routeren har en NAT-oversættelsestabel, så når den modtager en pakke fra en ekstern computer, vil den bestemme Inside Local-adressen svarende til Inside Global-adressen som 192.168.1.11:51772 og videresende pakken til den. Herefter kan forbindelsen mellem de to computere anses for etableret.
Samtidig kan du have hundredvis af enheder, der bruger den samme 200.124.22.1-adresse til at kommunikere, men forskellige portnumre, så de alle kan få adgang til internettet på samme tid. Det er derfor, PAT er en så populær oversættelsesmetode.

Lad os tage et kig på opsætning af statisk NAT. For ethvert netværk skal du først definere input- og outputgrænseflader. Diagrammet viser en router, hvorigennem trafik overføres fra port G0 / 0 til port G0 / 1, det vil sige fra det interne netværk til det eksterne netværk. Vi har således et input-interface 192.168.1.1 og et output-interface 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

For at konfigurere NAT går vi til G0 / 0-grænsefladen og indstiller parametrene ip-adresser 192.168.1.1 255.255.255.0 og angiver, at denne grænseflade er input ved hjælp af kommandoen ip nat inside.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

På samme måde konfigurerer vi NAT på den udgående grænseflade G0/1 ved at angive ip-adresse 200.124.22.1, undernetmaske 255.255.255.0 og ip nat udenfor. Husk, at dynamisk NAT-oversættelse altid udføres fra indgangsgrænsefladen til udgangsgrænsefladen, indefra og ud. For dynamisk NAT kommer responsen naturligvis til input-grænsefladen gennem output-en, men når trafikken initieres, er det ind-ud-retningen, der virker. I tilfælde af statisk NAT kan trafik initieres i enhver af retningerne - ind-ud eller ud-ind.

Dernæst skal vi lave en statisk NAT-tabel, hvor hver lokal adresse svarer til en separat global adresse. I vores tilfælde er der 3 enheder, så tabellen vil bestå af 3 poster, som angiver kildens Inside Local IP-adresse, som konverteres til Inside Global-adressen: ip nat inde i static 192.168.1.10 200.124.22.1.
I statisk NAT skriver du således manuelt en oversættelse for hver lokal værtsadresse. Nu vil jeg gå til Packet Tracer og foretage indstillingerne beskrevet ovenfor.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Øverst har vi server 192.168.1.100, nedenfor er computer 192.168.1.10 og helt nederst er computer 192.168.1.11. Port G0/0 på Router0 har en IP-adresse på 192.168.1.1, og port G0/1 er 200.124.22.1. I "skyen", der repræsenterer internettet, placerede jeg Router1, som jeg tildelte IP-adressen 200.124.22.10.

Jeg går ind i Router1-indstillingerne og skriver kommandoen debug ip icmp. Nu, så snart ping når denne enhed, vises en fejlretningsmeddelelse i indstillingsvinduet, der viser, hvilken slags pakke det er.
Lad os begynde at konfigurere Router0-routeren. Jeg går ind i globale indstillinger og kalder interface G0/0. Derefter indtaster jeg ip nat inside-kommandoen, går derefter til g0/1-grænsefladen og indtaster ip nat outside-kommandoen. Således tildelte jeg routerens input og output interfaces. Nu skal jeg manuelt konfigurere IP-adresserne, det vil sige overføre rækkerne i tabellen ovenfor til indstillingerne:

Ip nat inde i kilden statisk 192.168.1.10 200.124.22.1
Ip nat inde i kilden statisk 192.168.1.11 200.124.22.2
Ip nat inde i kilden statisk 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Nu går jeg til at pinge Router1 fra hver af vores enheder og se, hvilke IP-adresser den ping, den modtager, vises. For at gøre dette placerer jeg det åbne R1 CLI-vindue på højre side af skærmen, så jeg kan se fejlretningsmeddelelserne. Nu går jeg til PC0-kommandolinjeterminalen og pinger adressen 200.124.22.10. Derefter vises en meddelelse i vinduet om, at ping blev modtaget fra IP-adressen 200.124.22.1. Det betyder, at den lokale maskines IP-adresse 192.168.1.10 er blevet oversat til den globale adresse 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Jeg gør det samme med den næste lokale computer og ser, at dens adresse er blevet oversat til 200.124.22.2. Så sender jeg et ping fra serveren og ser adressen 200.124.22.3.
Når trafik fra en LAN-enhed når en router konfigureret med statisk NAT, konverterer routeren således den lokale IP-adresse til en global i henhold til tabellen og sender trafikken til det eksterne netværk. For at kontrollere NAT-tabellen udsteder jeg kommandoen show ip nat translations.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Nu kan vi se alle de transformationer, som routeren laver. Den første kolonne Inside Global indeholder adressen på enheden før udsendelsen, det vil sige adressen, hvorunder enheden er synlig fra det eksterne netværk, efterfulgt af Inside Local-adressen, det vil sige adressen på enheden på det lokale netværk . Den tredje kolonne viser Outside Local og den fjerde kolonne viser Outside Global-adressen, som begge er de samme, fordi vi ikke oversætter destinations-IP-adressen. Som du kan se, blev bordet ryddet efter et par sekunder, fordi Packet Tracer havde en kort ping-timeout.

Jeg kan pinge serveren på 1 fra R200.124.22.3, og hvis jeg går tilbage til routerindstillingerne, kan jeg se, at tabellen igen er fyldt med fire ping-linjer med den oversatte destinationsadresse 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Som jeg sagde, selvom oversættelses-timeoutet er blevet udløst, aktiveres NAT-mekanismen automatisk ved initiering af trafik fra en ekstern kilde. Dette sker kun ved brug af statisk NAT.

Lad os nu se på, hvordan dynamisk NAT fungerer. I vores eksempel er der 2 offentlige adresser til tre LAN-enheder, men der kan være titusinder eller hundredvis af sådanne private værter. Samtidig kan kun 2 enheder få adgang til internettet på samme tid. Lad os overveje, hvad der udover dette er forskellen mellem statisk og dynamisk NAT.

Som i det foregående tilfælde skal du først bestemme routerens input- og outputgrænseflader. Dernæst opretter vi en slags adgangsliste, men det er ikke den samme ACL, som vi talte om i forrige lektion. Denne adgangsliste bruges til at identificere den trafik, vi ønsker at transformere. Her kommer det nye udtryk "interessant trafik", eller "interessant trafik". Dette er trafik, som du af en eller anden grund er interesseret i, og når den trafik matcher adgangslistens betingelser, bliver den NATeret og oversat. Dette udtryk er gældende for trafik i mange tilfælde, for eksempel i tilfælde af en VPN, "interessant" refererer til trafik, der vil blive passeret gennem en VPN-tunnel.

Vi skal oprette en ACL, der identificerer interessant trafik, i vores tilfælde er det trafikken på hele netværket 192.168.1.0, sammen med hvilken den omvendte maske 0.0.0.255 er angivet.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Dernæst skal vi oprette en NAT-pulje, som vi bruger kommandoen ip nat pool <poolnavn> til og specificerer IP-adressepuljen 200.124.22.1 200.124.22.2. Det betyder, at vi kun oplyser to eksterne IP-adresser. Kommandoen bruger derefter nøgleordet netmaske og indtaster undernetmasken 255.255.255.252. Den sidste oktet af masken er (255 - antallet af pooladresser er 1), så hvis du har 254 adresser i puljen, så vil undernetmasken være 255.255.255.0. Dette er en meget vigtig indstilling, så sørg for at indtaste den korrekte netmaskeværdi, når du opsætter dynamisk NAT.

Dernæst bruger vi en kommando, der starter NAT-mekanismen: ip nat inde i sourse liste 1 pool NWKING, hvor NWKING er navnet på puljen og liste 1 er ACL nummer1. Husk, for at denne kommando skal virke, skal du først oprette en dynamisk adressepulje og en adgangsliste.

Så under vores forhold vil den første enhed, der ønsker at få adgang til internettet, være i stand til at gøre dette, den anden enhed også, men den tredje skal vente, indtil en af ​​pooladresserne er fri. Opsætning af dynamisk NAT består af 4 trin: at definere input- og outputgrænsefladen, identificere "interessant" trafik, oprette en NAT-pulje og faktisk opsætte den.
Nu vil vi gå videre til Packet Tracer og prøve at opsætte dynamisk NAT. Først skal vi fjerne de statiske NAT-indstillinger, for hvilke vi indtaster følgende kommandoer i rækkefølge:

ingen Ip nat inde i kilden statisk 192.168.1.10 200.124.22.1
ingen Ip nat inde i kilden statisk 192.168.1.11 200.124.22.2
ingen Ip nat inde i kilden statisk 192.168.1.100 200.124.22.3.

Dernæst opretter jeg en liste 1-adgangsliste for hele netværket med kommandoen adgangsliste 1 tilladelse 192.168.1.0 0.0.0.255 og danner en NAT-pulje med ip nat-puljen NWKING 200.124.22.1 200.124.22.2 netmaske 255.255.255.252. I denne kommando specificerede jeg navnet på puljen, de adresser, den indeholder, og netmasken.

Så specificerer jeg hvilken NAT det er - intern eller ekstern, og kilden hvorfra NAT skal hente information, i vores tilfælde er det list, ved hjælp af kommandoen ip nat inde i kildeliste 1. Herefter vil systemet spørge dig om du skal en hel pool eller en specifik grænseflade. Jeg vælger pool, fordi vi har mere end 1 ekstern adresse. Hvis du vælger grænseflade, skal du angive en port med en specifik IP-adresse. I den endelige form vil kommandoen se sådan ud: ip nat inde i kildelisten 1 pool NWKING. Nu består denne pulje af to adresser 200.124.22.1 200.124.22.2, men du kan frit ændre dem eller tilføje nye adresser, der ikke er bundet til en bestemt grænseflade.

Du skal sikre dig, at din routingtabel er blevet opdateret, så enhver af disse IP-adresser i puljen skal dirigeres til denne enhed, ellers vil du ikke modtage returtrafik. For at sikre, at indstillingerne fungerer, gentager vi proceduren for at pinge cloud-routeren, som blev udført for statisk NAT. Jeg åbner et vindue på Router 1 for at se fejlfindingstilstandsmeddelelserne og pinge det fra hver af de 3 enheder.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Vi ser, at alle kildeadresser, hvorfra ping-pakker kommer fra, svarer til indstillingerne. Samtidig virker et ping fra PC0 ikke, fordi det ikke havde nok ledig ekstern adresse. Hvis du går ind i indstillingerne af Router 1, kan du se, at puljeadresserne 200.124.22.1 og 200.124.22.2 bliver brugt i øjeblikket. Nu slukker jeg for udsendelsen, og du vil se, hvordan linjerne forsvinder én efter én. Jeg pinger igen fra PC0, og som du kan se, virker alt nu, fordi han kunne få den frigjorte eksterne adresse 200.124.22.1.

Hvordan kan jeg rydde NAT-tabellen og annullere den givne adresseoversættelse? Vi går ind i indstillingerne for Router0-routeren og skriver kommandoen clear ip nat translation * med en stjerne i slutningen af ​​linjen. Hvis vi nu ser på oversættelsesstatus ved hjælp af kommandoen show ip nat translation, vil systemet give os en tom streng.

For at se NAT-statistikker skal du bruge kommandoen show ip nat statistics.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Dette er en meget nyttig kommando, der viser det samlede antal dynamiske, statiske og udvidede NAT/PAT-oversættelser. Du kan se, at det er 0, fordi vi ryddede udsendelsesdataene med den forrige kommando. Den viser input- og outputgrænseflader, antallet af succesfulde og mislykkede hits og misses (antallet af fejl skyldes manglen på en ledig ekstern adresse til den interne vært), navnet på adgangslisten og puljen.

Vi går nu videre til den mest populære form for IP-adresseoversættelse, udvidet NAT eller PAT. For at opsætte PAT skal du følge de samme trin som for opsætning af dynamisk NAT: Bestem routerens input- og outputgrænseflader, identificer "interessant" trafik, opret en NAT-pulje og konfigurer PAT. Vi kan oprette den samme pulje af flere adresser som i det foregående tilfælde, men dette er ikke nødvendigt, fordi PAT bruger den samme eksterne adresse hele tiden. Den eneste forskel mellem at konfigurere dynamisk NAT og PAT er overload nøgleordet, der afslutter den sidste konfigurationskommando. Efter indtastning af dette ord bliver dynamisk NAT automatisk til PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Du bruger også kun én adresse i NWKING-puljen, for eksempel 200.124.22.1, men du angiver den to gange som en ekstern start- og slutadresse med en netmaske på 255.255.255.0. Du kan gøre det lettere ved at bruge kildegrænsefladeparameteren og den faste adresse 1 på G200.124.22.1 / 200.124.22.1-grænsefladen i stedet for linjen ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmaske 1. I dette tilfælde vil alle lokale adresser ved adgang til internettet blive konverteret til denne IP-adresse.

Du kan også bruge enhver anden IP-adresse i puljen, der ikke nødvendigvis svarer til en specifik fysisk grænseflade. I dette tilfælde skal du dog sikre dig, at alle routere på netværket vil kunne sende returtrafik til den enhed, du har valgt. Ulempen ved NAT er, at den ikke kan bruges til ende-til-ende-adressering, for mens returpakken vender tilbage til den lokale enhed, kan dens dynamiske NAT IP-adresse have tid til at ændre sig. Det vil sige, at du skal være sikker på, at den valgte IP-adresse forbliver tilgængelig i hele kommunikationssessionen.

Lad os se på det gennem Packet Tracer. Først skal jeg fjerne den dynamiske NAT med kommandoen no Ip nat inde i kildeliste 1 NWKING og fjerne NAT-puljen med kommandoen no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmaske 225.255.255.252.

Så skal jeg lave en PAT pool med kommandoen Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmaske 225.255.255.255. Denne gang bruger jeg en IP-adresse, der ikke hører til den fysiske enhed, fordi den fysiske enhed har en adresse på 200.124.22.1, og jeg vil bruge 200.124.22.2. I vores tilfælde virker dette, fordi vi har et lokalt netværk.

Dernæst konfigurerer jeg PAT med Ip nat inde i kildeliste 1 pool NWKING overload kommando. Efter at have indtastet denne kommando, aktiveres PAT-adresseoversættelse for os. For at kontrollere, at opsætningen er korrekt, går jeg til vores enheder, serveren og to computere og pinger PC0 Router1 på 200.124.22.10. I vinduet med routerindstillinger kan du se debug-linjerne, som viser, at kilden til ping, som vi forventede, er IP-adressen 200.124.22.2. Pingen sendt af PC1 og Server0 kommer fra samme adresse.

Lad os se, hvad der sker i opslagstabellen for Router0. Du kan se, at alle konverteringer lykkes, hver enhed er tildelt sin egen port, og alle lokale adresser er knyttet til Router1 gennem pool-IP-adressen 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Jeg bruger kommandoen show ip nat statistics til at se PAT-statistikker.

Cisco Training 200-125 CCNA v3.0. Dag 29 PAT og NAT

Vi ser, at det samlede antal konverteringer eller adresseoversættelser er 12, vi ser puljens karakteristika og andre oplysninger.

Nu vil jeg gøre noget andet - jeg vil indtaste kommandoen Ip nat inde i kildelisten 1 interface gigabit Ethernet g0 / 1 overload. Hvis du derefter pinger routeren fra PC0, kan du se, at pakken kom fra adressen 200.124.22.1, altså fra den fysiske grænseflade! Dette er en nemmere måde: Hvis du ikke vil oprette en pulje, hvilket oftest er tilfældet, når du bruger hjemmeroutere, så kan du bruge IP-adressen på routerens fysiske grænseflade som den eksterne NAT-adresse. Sådan bliver din private værtsadresse oftest oversat til det offentlige netværk.
I dag har vi lært et meget vigtigt emne, så du skal øve dig i det. Brug Packet Tracer til at teste din teoretiske viden i løsning af praktiske NAT- og PAT-konfigurationsproblemer. Vi er nået til slutningen af ​​ICND1-emnet, den første eksamen på CCNA-kurset, så jeg vil nok dedikere den næste videolektion til debriefing.


Tak fordi du blev hos os. Kan du lide vores artikler? Vil du se mere interessant indhold? Støt os ved at afgive en ordre eller anbefale til venner, 30% rabat til Habr-brugere på en unik analog af entry-level servere, som er opfundet af os til dig: Hele sandheden om VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps fra $20 eller hvordan deler man en server? (tilgængelig med RAID1 og RAID10, op til 24 kerner og op til 40 GB DDR4).

Dell R730xd 2 gange billigere? Kun her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Holland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Læse om Hvordan man bygger infrastruktur corp. klasse med brug af Dell R730xd E5-2650 v4-servere til en værdi af 9000 euro for en krone?

Kilde: www.habr.com

Tilføj en kommentar