Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Hodiaŭ ni studos PAT (Port Address Translation), teknologion de tradukado de IP-adresoj uzante havenojn, kaj NAT (Network Address Translation), teknologion de tradukado de IP-adresoj de transitaj pakoj. PAT estas speciala kazo de NAT. Ni traktos tri temojn:

- privataj, aŭ internaj (intrareto, lokaj) IP-adresoj kaj publikaj, aŭ eksteraj IP-adresoj;
- NAT kaj PAT;
— agordi NAT/PAT.

Ni komencu per internaj Privataj IP-adresoj. Ni scias, ke ili estas dividitaj en tri klasojn: A, B kaj C.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Klaso A internaj adresoj okupas la dekoj intervalo de 10.0.0.0 ĝis 10.255.255.255, kaj eksteraj adresoj intervalas de 1.0.0.0 ĝis 9 kaj de 255.255.255 ĝis 11.0.0.0.

Klaso B internaj adresoj intervalas de 172.16.0.0 ĝis 172.31.255.255, dum eksteraj adresoj intervalas de 128.0.0.0 ĝis 172.15.255.255 kaj de 172.32.0.0 ĝis 191.255.255.255.

Klaso C internaj adresoj intervalas de 192.168.0.0 ĝis 192.168.255.255, dum eksteraj adresoj varias de 192.0.0 ĝis 192.167.255.255 kaj de 192.169.0.0 ĝis 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Klaso A adresoj estas /8 adresoj, klaso B adresoj estas /12, kaj klaso C adresoj estas /16. Tiel, eksteraj kaj internaj IP-adresoj de malsamaj klasoj okupas malsamajn intervalojn.

Ni plurfoje diskutis, kio estas la diferenco inter privataj kaj publikaj IP-adresoj. Ĝenerale, se ni havas enkursigilon kaj grupon de internaj IP-adresoj, kiam ili provas aliri la Interreton, la enkursigilo konvertas ilin al eksteraj IP-adresoj. Internaj adresoj estas uzataj ekskluzive en lokaj retoj, ne en la Interreto.

Se mi uzas la komandlinion por vidi la retajn parametrojn de mia komputilo, mi vidas mian internan LAN-IP-adreson 192.168.1.103 tie.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Por ekscii vian publikan IP-adreson, vi povas uzi interretan servon kiel "Kio estas mia IP"? Kiel vi povas vidi, la ekstera adreso de la komputilo 78.100.196.163 diferencas de sia interna adreso.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

En ĉiuj kazoj, mia komputilo estas videbla en la Interreto ĉe la ekstera IP-adreso. Do, la interna adreso de mia komputilo estas 192.168.1.103, kaj la ekstera estas 78.100.196.163. La interna adreso estas uzata nur por loka komunikado, vi ne povas aliri la Interreton per ĝi, por tio vi bezonas publikan IP-adreson. Vi povas memori kial la divido en privatajn kaj publikajn adresojn estis farita per revizio de la Tago 3-videolernilo.

Konsideru kio estas NAT. Estas tri specoj de NAT: statika, dinamika kaj "troŝarĝita" NAT, aŭ PAT.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Estas 4 terminoj en Cisco, kiuj priskribas NAT. Kiel mi diris, NAT estas mekanismo por konverti internajn adresojn al eksteraj. Se aparato konektita al la Interreto ricevas pakaĵon de alia aparato en la loka reto, ĝi simple forĵetos ĉi tiun pakaĵon, ĉar la formato de la interna adreso ne kongruas kun la formato de adresoj uzataj en la tutmonda Interreto. Tial la aparato devas akiri publikan IP-adreson por aliri la Interreton.
Do, la unua termino estas Inside Local, kio signifas la IP-adreson de la gastiganto en la interna, loka reto. Simple dirite, ĉi tiu estas la ĉefa fontadreso kiel 192.168.1.10. La dua termino, Inside Global, estas la IP-adreso de la loka gastiganto sub kiu ĝi estas videbla sur la ekstera reto. En nia kazo, ĉi tio estas la IP-adreso de la ekstera haveno de la enkursigilo 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ni povas diri, ke Inside Local estas privata IP-adreso, dum Inside Global estas publika IP-adreso. Memoru, ke la termino Interne estas uzata rilate al la fonto de la trafiko, kaj Ekstere estas uzata rilate al la celo de la trafiko. Ekster Loka estas la IP-adreso de la gastiganto sur la ekstera reto sub kiu ĝi estas videbla al la interna reto. Simple dirite, ĉi tiu estas la adreso de la ricevanto vidata de la interna reto. Ekzemplo de tia adreso estas la IP-adreso 200.124.22.100 de aparato situanta en Interreto.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ekster Tutmonda estas la IP-adreso de la gastiganto kiel vidita sur la ekstera reto. Plejofte, la Ekster Loka kaj Ekster Tutmonda adresoj aspektas same, ĉar eĉ post la traduko, la celo IP-adreso estas videbla por la fonto kiel ĝi estis antaŭ la traduko.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Konsideru kio estas statika NAT. Senmova NAT signifas unu-al-unu tradukon de internaj IP-adresoj al eksteraj, aŭ unu-al-unu traduko. Kiam aparatoj sendas trafikon al la Interreto, iliaj internaj adresoj de Inside Local tradukiĝas al internaj adresoj de Inside Global.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ni havas 3 aparatojn en nia loka reto, kaj kiam ili estas enretaj, ili ĉiu ricevas sian propran adreson de Inside Global. Ĉi tiuj adresoj estas statike asignitaj al trafikfontoj. La unu-al-unu principo signifas, ke se estas 100 aparatoj en la loka reto, ili ricevas 100 eksterajn adresojn.

NAT naskiĝis por savi la Interreton, kiu mankis publikaj IP-adresoj. Danke al NAT, multaj kompanioj, multaj retoj povas havi unu komunan eksteran IP-adreson, en kiu la lokaj adresoj de aparatoj estos konvertitaj kiam aliro al Interreto. Vi povas diri, ke en ĉi tiu kazo de statika NAT ne estas ŝparado en la nombro da adresoj, ĉar cent lokaj komputiloj estas atribuitaj cent eksteraj adresoj, kaj vi tute pravos. Tamen, senmova NAT ankoraŭ havas kelkajn avantaĝojn.

Ekzemple, ni havas servilon kun interna IP-adreso de 192.168.1.100. Se iu aparato en la Interreto volas kontakti ĝin, ĝi ne povos fari tion uzante la internan cel-adreson, por tio ĝi bezonas uzi la eksteran servilan adreson 200.124.22.3. Se statika NAT estas agordita sur la enkursigilo, la tuta trafiko adresita al 200.124.22.3 estas aŭtomate plusendita al 192.168.1.100. Ĉi tio disponigas eksteran aliron al aparatoj en la loka reto, ĉi-kaze al la retservilo de la kompanio, kio povas esti necesa en iuj kazoj.

Konsideru dinamikan NAT. Ĝi estas tre simila al senmova, sed ne asignas konstantajn eksterajn adresojn al ĉiu loka aparato. Ekzemple, ni havas 3 lokajn aparatojn kaj nur 2 eksterajn adresojn. Se la dua aparato volas aliri la Interreton, ĝi estos asignita la unuan senpagan IP-adreson. Se retservilo volas enretiĝi post ĝi, la enkursigilo asignos al ĝi duan disponeblan eksteran adreson. Se post tio la unua aparato volas iri al la ekstera reto, ne estos disponebla IP-adreso por ĝi, kaj la enkursigilo faligos sian pakaĵon.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ni povas havi centojn da aparatoj kun internaj IP-adresoj, kaj ĉiu el ĉi tiuj aparatoj povas aliri la Interreton. Sed ĉar ni ne havas statikan atribuon de eksteraj adresoj, ne pli ol 2 aparatoj el cent povos samtempe aliri Interreton, ĉar ni havas nur du dinamike asignitajn eksterajn adresojn.

Cisco-aparatoj havas fiksan adreson rezoluciotempon, kiu estas 24 horoj defaŭlte. Ĝi povas esti ŝanĝita al 1,2,3, 10 minutoj, kiam ajn vi volas. Post ĉi tiu tempo, eksteraj adresoj estas liberigitaj kaj aŭtomate resenditaj al la adresgrupo. Se en ĉi tiu momento la unua aparato volas enretiĝi kaj iu ajn ekstera adreso disponeblas, tiam ĝi ricevos ĝin. La enkursigilo enhavas NAT-tabelon, kiu estas dinamike ĝisdatigita, kaj ĝis la traduktempo eksvalidiĝas, la asignita adreso estas konservita de la aparato. Simple dirite, dinamika NAT funkcias laŭ la principo: "kiu venis unue, li estis servita."

Konsideru kio estas troŝarĝita NAT, aŭ PAT. Ĉi tiu estas la plej ofta tipo de NAT. Eble ekzistas multaj aparatoj en via hejma reto - komputilo, inteligenta telefono, tekkomputilo, tablojdo, kaj ili ĉiuj konektas al enkursigilo, kiu havas unu eksteran IP-adreson. Do, PAT permesas al multaj aparatoj kun internaj IP-adresoj samtempe aliri la Interreton sub unu ekstera IP-adreso. Ĉi tio eblas pro la fakto, ke ĉiu privata interna IP-adreso uzas specifan pordan numeron dum komunika sesio.
Supozu, ke ni havas unu publikan adreson 200.124.22.1 kaj multajn lokajn aparatojn. Do, alirante la Interreton, ĉiuj ĉi tiuj gastigantoj ricevos la saman adreson 200.124.22.1. La sola afero, kiu distingos ilin unu de la alia, estas la havena numero.
Se vi memoras la diskuton pri la transporta tavolo, vi scias, ke la transporta tavolo enhavas havennumerojn, kun la fonta havenombro estas hazarda nombro.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Supozu, ke ekzistas gastiganto sur la ekstera reto kun IP-adreso 200.124.22.10, kiu estas konektita al la Interreto. Se komputilo 192.168.1.11 volas kontakti komputilon 200.124.22.10, ĝi kreos hazardan fontan havenon de 51772. En ĉi tiu kazo, la celhaveno de la ekstera retkomputilo estos 80.

Kiam la enkursigilo ricevas pakaĵon de la loka komputilo direktita al la ekstera reto, ĝi tradukos sian lokan Inside Local-adreson al la Inside Global-adreso 200.124.22.1 kaj asignos havenon numeron 23556. La pako atingos la komputilon 200.124.22.10, kaj ĝi devos resendi respondon laŭ la proceduro de manpremo, la celo estos 200.124.22.1 kaj haveno 23556.

La enkursigilo havas NAT-tradukan tabelon, do kiam ĝi ricevas pakaĵon de ekstera komputilo, ĝi determinos la Inside Lokan adreson respondan al la Inside Global-adreson kiel 192.168.1.11:51772 kaj plusendos la pakaĵon al ĝi. Post tio, la ligo inter la du komputiloj povas esti konsiderata establita.
Samtempe, vi povas havi centojn da aparatoj uzantaj la saman 200.124.22.1 adreson por komuniki, sed malsamajn havennumerojn, por ke ili ĉiuj povu aliri la Interreton samtempe. Tial PAT estas tiel populara tradukmetodo.

Ni rigardu agordon de statika NAT. Por iu ajn reto, vi unue devas difini la enigajn kaj eligajn interfacojn. La diagramo montras enkursigilon per kiu trafiko estas transdonita de la haveno G0 / 0 al la haveno G0 / 1, tio estas, de la interna reto al la ekstera reto. Tiel, ni havas eniginterfacon 192.168.1.1 kaj eliginterfacon 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Por agordi NAT, ni iras al la interfaco G0 / 0 kaj agordu la parametrojn ip-adreson 192.168.1.1 255.255.255.0 kaj indikas, ke ĉi tiu interfaco estas la enigo per la ip nat interna komando.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Simile, ni agordas NAT sur la eliranta G0/1-interfaco specifante ip-adreson 200.124.22.1, subretan maskon 255.255.255.0 kaj ip nat ekstere. Memoru, ke dinamika NAT-tradukado ĉiam estas farita de la enirinterfaco al la elirinterfaco, de interne al ekstere. Kompreneble, por dinamika NAT, la respondo venas al la eniga interfaco tra la eligo, sed kiam trafiko estas komencita, ĝi estas la en-ekstera direkto kiu funkcias. En la kazo de senmova NAT, trafiko povas esti komencita en iu ajn el la indikoj - en-eksteren aŭ eksteren-enen.

Poste, ni devas krei senmovan NAT-tabelon, kie ĉiu loka adreso respondas al aparta tutmonda adreso. En nia kazo, estas 3 aparatoj, do la tabelo konsistos el 3 enskriboj, kiuj indikas la Inside Lokan IP-adreson de la fonto, kiu estas konvertita al la Inside Global-adreso: ip nat inside static 192.168.1.10 200.124.22.1.
Tiel, en senmova NAT, vi mane skribas tradukon por ĉiu loka gastiga adreso. Nun mi iros al Packet Tracer kaj faros la agordojn priskribitajn supre.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Supre ni havas servilon 192.168.1.100, sube estas komputilo 192.168.1.10 kaj malsupre estas komputilo 192.168.1.11. Haveno G0/0 de Router0 havas IP-adreson de 192.168.1.1 kaj haveno G0/1 estas 200.124.22.1. En la "nubo" reprezentanta la Interreton, mi metis Router1, al kiu mi asignis la IP-adreson 200.124.22.10.

Mi eniras la agordojn de Router1 kaj tajpas la komandon debug ip icmp. Nun, tuj kiam la ping atingas ĉi tiun aparaton, sencimiga mesaĝo aperos en la agorda fenestro montrante kia pako ĝi estas.
Ni komencu agordi la router0 Router0. Mi iras en tutmondan agordan reĝimon kaj vokas interfacon G0/0. Poste, mi enigas la ip nat internan komandon, poste iras al la g1/XNUMX interfaco kaj enigas la ip nat eksteran komandon. Tiel, mi asignis la enigajn kaj eligajn interfacojn de la enkursigilo. Nun mi devas mane agordi la IP-adresojn, tio estas, translokigi la vicojn de la supra tabelo al la agordoj:

Ip nat ene de fonto senmova 192.168.1.10 200.124.22.1
Ip nat ene de fonto senmova 192.168.1.11 200.124.22.2
Ip nat ene de fonto senmova 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Nun mi pingos Router1 de ĉiu el niaj aparatoj kaj vidos kiajn IP-adresojn aperas la ping, kiun ĝi ricevas. Por fari tion, mi poziciigas la malfermitan R1 CLI-fenestron dekstre de la ekrano por ke mi povu vidi la sencimigajn mesaĝojn. Nun mi iras al la komandlinia terminalo PC0 kaj ping la adreson 200.124.22.10. Post tio, mesaĝo aperas en la fenestro, ke la ping estis ricevita de la IP-adreso 200.124.22.1. Ĉi tio signifas, ke la IP-adreso de la loka komputilo 192.168.1.10 estis tradukita al la tutmonda adreso 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Mi faras same kun la sekva loka komputilo kaj vidas, ke ĝia adreso estis tradukita al 200.124.22.2. Poste mi sendas ping-on de la servilo kaj vidas la adreson 200.124.22.3.
Tiel, kiam trafiko de LAN-aparato atingas enkursigilon agordita kun statika NAT, la enkursigilo konvertas la lokan IP-adreson al tutmonda laŭ la tabelo kaj sendas la trafikon al la ekstera reto. Por kontroli la NAT-tabelon, mi eldonas la komandon show ip nat translations.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Nun ni povas vidi ĉiujn transformojn, kiujn faras la enkursigilo. La unua kolumno Inside Global enhavas la adreson de la aparato antaŭ la elsendo, tio estas, la adreso sub kiu la aparato estas videbla de la ekstera reto, sekvita de la Inside Loka adreso, tio estas, la adreso de la aparato en la loka reto. . La tria kolumno montras la Eksteran Lokan kaj la kvara kolumno montras la Eksteran Tutmondan adreson, kiuj ambaŭ estas la samaj ĉar ni ne tradukas la celan IP-adreson. Kiel vi povas vidi, post kelkaj sekundoj la tablo estis forigita ĉar Packet Tracer havis mallongan ping-tempon.

Mi povas ping la servilon ĉe 1 de R200.124.22.3, kaj se mi revenas al la enkursigilo-agordoj, mi povas vidi, ke la tabelo estas denove plenigita per kvar pinglinioj kun la tradukita cel-adreso 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Kiel mi diris, eĉ se la traduka tempodaŭro estis ekigita, kiam oni komencas trafikon de ekstera fonto, la NAT-mekanismo aŭtomate aktiviĝas. Ĉi tio okazas nur kiam oni uzas statikan NAT.

Nun ni rigardu kiel dinamika NAT funkcias. En nia ekzemplo, estas 2 publikaj adresoj por tri LAN-aparatoj, sed povas esti dekoj aŭ centoj da tiaj privataj gastigantoj. Samtempe nur 2 aparatoj povas aliri la Interreton samtempe. Ni konsideru kio, krom ĉi tio, estas la diferenco inter statika kaj dinamika NAT.

Kiel en la antaŭa kazo, vi unue devas determini la enigajn kaj elirajn interfacojn de la enkursigilo. Poste, ni kreas specon de alirlisto, sed ĉi tio ne estas la sama ACL, pri kiu ni parolis en la antaŭa leciono. Ĉi tiu alirlisto estas uzata por identigi la trafikon, kiun ni volas transformi. Jen venas la nova termino "interesa trafiko", aŭ "interesa trafiko". Ĉi tio estas trafiko pri kiu vi interesiĝas ial, kaj kiam tiu trafiko kongruas kun la kondiĉoj de la alirlisto, ĝi estas NATigita kaj tradukita. Ĉi tiu termino aplikeblas al trafiko en multaj kazoj, ekzemple, en la kazo de VPN, "interesa" rilatas al trafiko, kiu estos trapasita tra VPN-tunelo.

Ni devas krei ACL kiu identigas interesan trafikon, en nia kazo ĝi estas la trafiko de la tuta reto 192.168.1.0, kune kun kiu la inversa masko 0.0.0.255 estas indikita.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Poste, ni devas krei NAT-poolon, por kiu ni uzas la komandon ip nat pool <pool name> kaj specifi la IP-adresaron 200.124.22.1 200.124.22.2. Ĉi tio signifas, ke ni provizas nur du eksterajn IP-adresojn. La komando tiam uzas la retan ŝlosilvorton kaj enigas la subretan maskon 255.255.255.252. La lasta okteto de la masko estas (255 - la nombro da pool-adresoj estas 1), do se vi havas 254 adresojn en la pool, tiam la subreta masko estos 255.255.255.0. Ĉi tio estas tre grava agordo, do nepre enigu la ĝustan retmaskan valoron kiam agordas dinamikan NAT.

Poste ni uzas komandon, kiu lanĉas la NAT-mekanismon: ip nat ene de sourse list 1 pool NWKING, kie NWKING estas la nomo de la pool kaj listo 1 estas ACL-numero1. Memoru, por ke ĉi tiu komando funkciu, vi unue devas krei dinamikan adresgrupon kaj alirliston.

Do, laŭ niaj kondiĉoj, la unua aparato, kiu volas aliri la Interreton, povos fari tion, la dua aparato ankaŭ, sed la tria devos atendi ĝis unu el la naĝejoj estas libera. Agordo de dinamika NAT konsistas el 4 paŝoj: difinado de la eniga kaj eligo-interfaco, identigi "interesan" trafikon, krei NAT-grupon kaj efektive agordi ĝin.
Nun ni pluiros al Packet Tracer kaj provos agordi dinamikan NAT. Unue ni devas forigi la senmovajn NAT-agordojn, por kiuj ni enmetas la jenajn komandojn en sinsekvo:

neniu Ip nat ene de fonto senmova 192.168.1.10 200.124.22.1
neniu Ip nat ene de fonto senmova 192.168.1.11 200.124.22.2
neniu Ip nat ene de fonto senmova 192.168.1.100 200.124.22.3.

Poste, mi kreas Listo 1 alirliston por la tuta reto kun la alirlisto 1 permesi 192.168.1.0 0.0.0.255 komando kaj formas NAT-poolon kun la ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252. En ĉi tiu komando, mi specifis la nomon de la naĝejo, la adresojn, kiujn ĝi inkluzivas, kaj la retan maskon.

Tiam mi precizigas, kiu NAT ĝi estas - interna aŭ ekstera, kaj la fonto de kie NAT devas ĉerpi informojn, en nia kazo ĝi estas listo, uzante la komandon ip nat ene de fonto listo 1. Post tio, la sistemo petos vin ĉu vi bezonas tuta naĝejo aŭ specifa interfaco. Mi elektas naĝejon ĉar ni havas pli ol 1 eksteran adreson. Se vi elektas interfacon, vi devos specifi havenon kun specifa IP-adreso. En la fina formo, la komando aspektos jene: ip nat ene de fontlisto 1 pool NWKING. Nun ĉi tiu aro konsistas el du adresoj 200.124.22.1 200.124.22.2, sed vi povas libere ŝanĝi ilin aŭ aldoni novajn adresojn, kiuj ne estas ligitaj al specifa interfaco.

Vi devas certigi, ke via vojtabelo estas ĝisdatigita, por ke iu el tiuj IP-adresoj en la naĝejo estu direktita al ĉi tiu aparato aŭ vi ne ricevos revenan trafikon. Por certigi, ke la agordoj funkcias, ni ripetos la proceduron por pingado de la nuba enkursigilo, kiu estis farita por statika NAT. Mi malfermos fenestron sur Router 1 por vidi la sencimigan reĝimon mesaĝojn kaj pings ĝin de ĉiu el la 3 aparatoj.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ni vidas, ke ĉiuj fontadresoj de kie venas ping-pakoj respondas al la agordoj. Samtempe, ping de PC0 ne funkcias, ĉar ĝi ne havis sufiĉe da libera ekstera adreso. Se vi eniras la agordojn de Router 1, vi povas vidi, ke la naĝejoj adresoj 200.124.22.1 kaj 200.124.22.2 estas nuntempe uzataj. Nun mi malŝaltos la elsendon, kaj vi vidos, kiel la linioj malaperas unu post la alia. Mi denove pingas de PC0, kaj kiel vi povas vidi, ĉio funkcias nun, ĉar li povis ricevi la liberigitan eksteran adreson 200.124.22.1.

Kiel mi povas forigi la NAT-tabelon kaj nuligi la donitan adrestradukon? Ni eniras la agordojn de la router0 RouterXNUMX kaj tajpas la komandon clear ip nat translation * kun asterisko ĉe la fino de la linio. Se ni nun rigardas la tradukan staton per la komando show ip nat translation, la sistemo donos al ni malplenan ĉenon.

Por vidi NAT-statistikojn, uzu la komandon show ip nat statistics.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ĉi tio estas tre utila komando, kiu montras la totalan nombron de dinamikaj, statikaj kaj plilongigitaj NAT/PAT-tradukoj. Vi povas vidi, ke ĝi estas 0 ĉar ni purigis la elsendajn datumojn per la antaŭa komando. Ĝi montras la enigajn kaj eligajn interfacojn, la nombron da sukcesaj kaj malsukcesaj sukcesoj kaj misfunkciadoj (la nombro da malsukcesoj estas pro la manko de senpaga ekstera adreso por la interna gastiganto), la nomo de la alirlisto kaj la naĝejo.

Ni nun iras al la plej populara formo de tradukado de IP-adresoj, etendita NAT aŭ PAT. Por agordi PAT, vi devas sekvi la samajn paŝojn kiel por agordi dinamikan NAT: determini la enigajn kaj eligajn interfacojn de la enkursigilo, identigu "interesan" trafikon, kreu NAT-poolon kaj agordu PAT. Ni povas krei la saman aron da multoblaj adresoj kiel en la antaŭa kazo, sed ĉi tio ne estas necesa ĉar PAT uzas la saman eksteran adreson la tutan tempon. La nura diferenco inter agordo de dinamika NAT kaj PAT estas la troŝarĝa ŝlosilvorto, kiu finas la lastan agordan komandon. Post enigo de ĉi tiu vorto, dinamika NAT aŭtomate iĝas PAT.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ankaŭ, vi uzas nur unu adreson en la NWKING-pool, ekzemple 200.124.22.1, sed vi specifas ĝin dufoje kiel komencan kaj finas eksteran adreson kun retmasko de 255.255.255.0. Vi povas fari ĝin pli facile uzante la fontan interfaco-parametron kaj la fiksan adreson 1 de la interfaco G200.124.22.1 / 200.124.22.1 anstataŭ la linio ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 retmasko 1. En ĉi tiu kazo, ĉiuj lokaj adresoj alirante la Interreton estos konvertitaj al ĉi tiu IP-adreso.

Vi ankaŭ povas uzi ajnan alian IP-adreson en la naĝejo, ne nepre respondante al specifa fizika interfaco. Tamen, en ĉi tiu kazo, vi devas certigi, ke ĉiuj enkursigiloj en la reto povos sendi revenan trafikon al la aparato, kiun vi elektis. La malavantaĝo de NAT estas ke ĝi ne povas esti uzata por fin-al-fina adresado, ĉar dum la revenpako revenas al la loka aparato, ĝia dinamika NAT-IP-adreso povas havi tempon ŝanĝiĝi. Tio estas, vi devas esti certa, ke la elektita IP-adreso restos disponebla dum la daŭro de la komunika sesio.

Ni rigardu ĝin per Packet Tracer. Unue mi devas forigi la dinamikan NAT per la no Ip nat ene de fontlisto 1 NWKING-komando kaj forigi la NAT-poolon per la no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252 komando.

Poste mi devas krei PAT-poolon per la komando Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Ĉi-foje mi uzas IP-adreson, kiu ne apartenas al la fizika aparato ĉar la fizika aparato havas adreson 200.124.22.1 kaj mi volas uzi 200.124.22.2. En nia kazo, ĉi tio funkcias ĉar ni havas lokan reton.

Poste, mi agordas PAT per la Ip nat ene de fontlisto 1 pool NWKING-superŝarĝa komando. Post enigo de ĉi tiu komando, PAT-adrestraduko estas aktivigita por ni. Por kontroli, ke la aranĝo estas ĝusta, mi iras al niaj aparatoj, la servilo kaj du komputiloj, kaj pingas PC0 Router1 ĉe 200.124.22.10. En la fenestro de agordoj de la enkursigilo, vi povas vidi la sencimliniojn, kiuj montras, ke la fonto de la ping, kiel ni atendis, estas la IP-adreso 200.124.22.2. La ping sendita de PC1 kaj Server0 venas de la sama adreso.

Ni vidu, kio okazas en la serĉtabelo de Router0. Vi povas vidi, ke ĉiuj konvertiĝoj estas sukcesaj, ĉiu aparato havas sian propran havenon, kaj ĉiuj lokaj adresoj estas asociitaj kun Router1 per la IP-adreso 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Mi uzas la komandon show ip nat statistics por vidi PAT-statistikojn.

Cisco Training 200-125 CCNA v3.0. Tago 29 PAT kaj NAT

Ni vidas, ke la tuta nombro de konvertiĝoj, aŭ adrestradukoj, estas 12, ni vidas la karakterizaĵojn de la naĝejo kaj aliaj informoj.

Nun mi faros ion alian - mi enigos la komandon Ip nat ene de fontlisto 1 interfaco gigabit Ethernet g0 / 1 troŝarĝo. Se post tio vi pingas la enkursigilon de PC0, vi povas vidi, ke la pako venis de la adreso 200.124.22.1, tio estas, de la fizika interfaco! Ĉi tio estas pli facila maniero: se vi ne volas krei naĝejon, kio plej ofte okazas kiam vi uzas hejmajn enkursigilojn, tiam vi povas uzi la IP-adreson de la fizika interfaco de la enkursigilo kiel la eksteran NAT-adreson. Jen kiel via privata gastiga adreso plej ofte estas tradukita al la publika reto.
Hodiaŭ ni lernis tre gravan temon, do vi devas praktiki ĝin. Uzu Packet Tracer por testi viajn teoriajn sciojn pri solvado de praktikaj problemoj pri agordo de NAT kaj PAT. Ni venis al la fino de la ICND1-temo, la unua ekzameno de la CCNA-kurso, do mi verŝajne dediĉos la sekvan videolecionon al debriefing.


Dankon pro restado ĉe ni. Ĉu vi ŝatas niajn artikolojn? Ĉu vi volas vidi pli interesan enhavon? Subtenu nin farante mendon aŭ rekomendante al amikoj, 30% rabato por uzantoj de Habr sur unika analogo de enirnivelaj serviloj, kiu estis inventita de ni por vi: La tuta vero pri VPS (KVM) E5-2650 v4 (6 Kernoj) 10GB DDR4 240GB SSD 1Gbps de $ 20 aŭ kiel dividi servilon? (havebla kun RAID1 kaj RAID10, ĝis 24 kernoj kaj ĝis 40GB DDR4).

Dell R730xd 2 fojojn pli malmultekosta? Nur ĉi tie 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televidilo ekde 199 USD en Nederlando! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ekde $99! Legu pri Kiel konstrui infrastrukturan korpon. klaso kun la uzo de serviloj Dell R730xd E5-2650 v4 valorantaj 9000 eŭrojn por centono?

fonto: www.habr.com

Aldoni komenton