Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Täna uurime PAT-i (Port Address Translation), mis on IP-aadresside tõlketehnoloogia portide abil, ja NAT-i (Network Address Translation), mis on transiidipakettide IP-aadresside tõlkimise tehnoloogia. PAT on NAT-i erijuhtum. Käsitleme kolme teemat:

— privaatsed või sisemised (intranet, kohalikud) IP-aadressid ja avalikud või välised IP-aadressid;
- NAT ja PAT;
— NAT/PAT konfiguratsioon.

Alustame sisemiste privaatsete IP-aadressidega. Teame, et nad jagunevad kolme klassi: A, B ja C.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

A-klassi siseaadressid asuvad kümnetes vahemikus 10.0.0.0 kuni 10.255.255.255 ja välised aadressid vahemikus 1.0.0.0 kuni 9 ja 255.255.255 kuni 11.0.0.0.

B-klassi siseaadressid on vahemikus 172.16.0.0 kuni 172.31.255.255 ja välised aadressid vahemikus 128.0.0.0 kuni 172.15.255.255 ja 172.32.0.0 kuni 191.255.255.255.

C-klassi siseaadressid on vahemikus 192.168.0.0 kuni 192.168.255.255 ja välised aadressid vahemikus 192.0.0 kuni 192.167.255.255 ja 192.169.0.0 kuni 223.255.255.255.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

A-klassi aadressid on /8, B-klassi aadressid /12 ja C-klassi aadressid /16. Seega hõivavad erinevate klasside välised ja sisemised IP-aadressid erineva vahemiku.

Oleme mitu korda arutanud, mis vahe on privaatsel ja avalikul IP-aadressil. Üldiselt, kui meil on ruuter ja rühm sisemisi IP-aadresse, siis kui nad proovivad Internetti pääseda, teisendab ruuter need välisteks IP-aadressideks. Siseaadresse kasutatakse ainult kohalikes võrkudes, mitte Internetis.

Kui vaatan oma arvuti võrguparameetreid käsurealt kasutades, näen ma oma sisemist LAN-i IP-aadressi 192.168.1.103.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Oma avaliku IP-aadressi väljaselgitamiseks võite kasutada Interneti-teenust, näiteks "Mis on minu IP?" Nagu näete, erineb arvuti välisaadress 78.100.196.163 selle sisemisest aadressist.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Igal juhul on minu arvuti Internetis nähtav just selle välise IP-aadressi järgi. Seega on minu arvuti siseaadress 192.168.1.103 ja välisaadress 78.100.196.163. Siseaadressi kasutatakse ainult kohalikuks suhtluseks, sellega Internetti ei pääse, selleks on vaja avalikku IP-aadressi. Miks jagati privaatseteks ja avalikeks aadressideks, saate meenutada, kui vaatate videoõpetust 3. päev.

Vaatame, mis on NAT. NAT-i on kolme tüüpi: staatiline, dünaamiline ja "ülekoormatud" NAT ehk PAT.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Ciscol on 4 terminit, mis kirjeldavad NAT-i. Nagu ma ütlesin, on NAT mehhanism sisemiste aadresside teisendamiseks välisteks aadressideks. Kui Internetti ühendatud seade saab paketi teiselt kohalikus võrgus olevalt seadmelt, siis see lihtsalt loobub sellest, kuna sisemine aadressivorming ei ühti globaalses Internetis kasutatavate aadresside vorminguga. Seetõttu peab seade Internetti pääsemiseks hankima avaliku IP-aadressi.
Niisiis, esimene termin on Inside Local, mis tähendab sisemise kohtvõrgu hosti IP-aadressi. Lihtsamalt öeldes on see 192.168.1.10 tüüpi esmane lähteaadress. Teine termin Inside Global on kohaliku hosti IP-aadress, mille all see on välisvõrgus nähtav. Meie puhul on see ruuteri välise pordi IP-aadress 200.124.22.10.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Võime öelda, et Inside Local on privaatne IP-aadress ja Inside Global on avalik IP-aadress. Pidage meeles, et termin Inside viitab liikluse allikale ja Outside viitab liikluse sihtkohale. Outside Local on välisvõrgu hosti IP-aadress, mille all see on sisevõrgule nähtav. Lihtsamalt öeldes on see sisevõrgust nähtav adressaadi aadress. Sellise aadressi näiteks on Internetis asuva seadme IP-aadress 200.124.22.100.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Outside Global on välisvõrgus nähtav hosti IP-aadress. Enamikul juhtudel näevad väljaspool kohalikku ja väljaspool globaalset aadressi välja ühesugused, sest isegi pärast tõlkimist on sihtkoha IP-aadress allikale nähtav nagu enne tõlkimist.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Vaatame, mis on staatiline NAT. Staatiline NAT tähendab sisemiste IP-aadresside üks-ühele tõlkimist välisteks või üks-ühele tõlget. Kui seadmed saadavad liiklust Internetti, tõlgitakse nende kohalikud aadressid globaalseteks aadressideks.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Meie kohalikus võrgus on 3 seadet ja kui need võrku lähevad, saab igaüks neist oma Inside Global aadressi. Need aadressid on liiklusallikatele staatiliselt määratud. Üks-ühele põhimõte tähendab, et kui kohtvõrgus on 100 seadet, saavad nad 100 välist aadressi.

NAT sündis selleks, et päästa Internet, mille avalikud IP-aadressid hakkasid otsa saama. Tänu NAT-ile saab paljudel ettevõtetel ja paljudel võrkudel olla üks ühine väline IP-aadress, milleks seadmete kohalikud aadressid internetti pääsedes teisendatakse. Võite öelda, et staatilise NAT-i puhul pole aadresside arvu kokkuhoidu, kuna sajale kohalikule arvutile määratakse sada välist aadressi ja teil on täiesti õigus. Staatilisel NAT-il on siiski mitmeid eeliseid.

Näiteks on meil server, mille sisemine IP-aadress on 192.168.1.100. Kui mõni Interneti-seade soovib sellega ühendust võtta, ei saa see seda teha sisemise sihtkoha aadressi abil, selleks peab ta kasutama välise serveri aadressi 200.124.22.3. Kui teie ruuter on konfigureeritud staatilise NAT-iga, suunatakse kogu aadressile 200.124.22.3 suunatud liiklus automaatselt edasi aadressile 192.168.1.100. See annab välise juurdepääsu kohtvõrgu seadmetele, antud juhul ettevõtte veebiserverile, mis võib mõnel juhul olla vajalik.

Vaatleme dünaamilist NAT-i. See on väga sarnane staatilisele, kuid ei määra igale kohalikule seadmele püsivaid välisaadresse. Näiteks on meil 3 kohalikku seadet ja ainult 2 välist aadressi. Kui teine ​​seade soovib Internetti pääseda, määratakse sellele esimene tasuta IP-aadress. Kui veebiserver soovib pärast seda Internetti pääseda, määrab ruuter sellele teise saadaoleva välisaadressi. Kui pärast seda soovib esimene seade ühenduda välisvõrguga, ei ole selle jaoks saadaval IP-aadressi ja ruuter loobub oma paketist.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Meil võib olla sadu sisemise IP-aadressiga seadmeid ja kõik need seadmed pääsevad Internetti juurde. Kuid kuna meil pole väliste aadresside staatilist määramist, pääseb Internetti korraga juurde mitte rohkem kui 2 seadet sajast, kuna meil on ainult kaks dünaamiliselt määratud välist aadressi.

Cisco seadmetel on fikseeritud aadressi tõlkimise aeg, mis vaikimisi on 24 tundi. Seda saab muuta 1,2,3, 10, XNUMX, XNUMX minutiks ja igal ajal, kui soovite. Selle aja möödudes vabastatakse välised aadressid ja tagastatakse need automaatselt aadressikogumisse. Kui praegu soovib esimene seade Internetti pääseda ja mõni välisaadress on saadaval, siis see saab selle vastu. Ruuter sisaldab dünaamiliselt uuendatavat NAT-tabelit ja kuni tõlkeaja lõppemiseni säilitab seade määratud aadressi. Lihtsamalt öeldes töötab dünaamiline NAT põhimõttel „kes ees, see mees”.

Vaatame, mis on ülekoormatud NAT ehk PAT. See on kõige levinum NAT-i tüüp. Teie koduvõrgus võib olla palju seadmeid – arvuti, nutitelefon, sülearvuti, tahvelarvuti ja need kõik ühenduvad ruuteriga, millel on üks väline IP-aadress. Seega võimaldab PAT mitmel sisemise IP-aadressiga seadmel ühe välise IP-aadressi all üheaegselt Internetti juurde pääseda. See on võimalik tänu sellele, et iga privaatne sisemine IP-aadress kasutab sideseansi ajal kindlat pordinumbrit.
Oletame, et meil on üks avalik aadress 200.124.22.1 ja palju kohalikke seadmeid. Seega saavad kõik need hostid Internetti sisenedes sama aadressi 200.124.22.1. Ainus, mis neid üksteisest eristab, on pordi number.
Kui mäletate transpordikihi arutelu, teate, et transpordikiht sisaldab pordinumbreid, kusjuures lähtepordi pordi number on juhuslik arv.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Oletame, et välisvõrgus on host IP-aadressiga 200.124.22.10, mis on ühendatud Internetiga. Kui arvuti 192.168.1.11 soovib suhelda arvutiga 200.124.22.10, loob see juhusliku allika pordi 51772. Sel juhul on välisvõrgu arvuti sihtpordiks 80.

Kui ruuter saab välisvõrku suunatud kohaliku arvutipaketi, tõlgib see oma kohaliku siseaadressi globaalseks siseaadressiks 200.124.22.1 ja määrab pordi numbri 23556. Pakett jõuab arvutini 200.124.22.10 ja see peab saata vastus tagasi käepigistuse protseduuri kohaselt, sel juhul on sihtkohaks aadress 200.124.22.1 ja port 23556.

Ruuteril on NAT-i tõlketabel, nii et kui ta võtab vastu paketi väliselt arvutilt, määrab see sisemise kohaliku aadressi, mis vastab globaalsele siseaadressile, 192.168.1.11: 51772 ja edastab paketi sellele. Pärast seda võib kahe arvuti vahelise ühenduse lugeda loodud.
Samal ajal võib teil olla sada seadet, mis kasutavad suhtlemiseks sama aadressi 200.124.22.1, kuid erinevaid pordinumbreid, nii et nad saavad kõik korraga Internetti juurde pääseda. Seetõttu on PAT nii populaarne edastusmeetod.

Vaatame staatilise NAT-i seadistamist. Iga võrgu jaoks on kõigepealt vaja kindlaks määrata sisend- ja väljundliidesed. Diagramm näitab ruuterit, mille kaudu edastatakse liiklus pordist G0/0 porti G0/1, see tähendab sisevõrgust välisvõrku. Seega on meil sisendliides 192.168.1.1 ja väljundliides 200.124.22.1.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

NAT-i konfigureerimiseks läheme liidesesse G0/0 ja määrame parameetrid ip-aadress 192.168.1.1 255.255.255.0 ja näitame, et see liides on sisend, kasutades käsku ip nat inside.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Samamoodi konfigureerime NAT-i väljundliideses G0/1, määrates IP-aadressi 200.124.22.1, alamvõrgu maski 255.255.255.0 ja ip nat väljaspool. Pidage meeles, et dünaamiline NAT-tõlge teostatakse alati sisendist väljundliidese, seest väljapoole. Loomulikult tuleb dünaamilise NAT-i puhul vastus sisendliidesele väljundliidese kaudu, kuid liikluse käivitamisel käivitatakse sisse-välja suund. Staatilise NAT-i puhul võib liikluse algatamine toimuda mõlemas suunas – sisse-välja või välja-sisse.

Järgmiseks peame looma staatilise NAT-tabeli, kus igale kohalikule aadressile vastab eraldi globaalne aadress. Meie puhul on 3 seadet, seega koosneb tabel 3 kirjest, mis näitavad allika sisemist kohalikku IP-aadressi, mis teisendatakse sisemiseks globaalseks aadressiks: ip nat inside static 192.168.1.10 200.124.22.1.
Seega kirjutate staatilises NAT-is käsitsi iga kohaliku hostiaadressi tõlke. Nüüd lähen Packet Tracerisse ja teen ülalkirjeldatud seaded.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Üleval on meil server 192.168.1.100, all on arvuti 192.168.1.10 ja kõige all on arvuti 192.168.1.11. Router0 pordi G0/0 IP-aadress on 192.168.1.1 ja pordi G0/1 IP-aadress on 200.124.22.1. Internetti esindavasse “pilve” paigutasin ruuteri 1, millele määrasin IP-aadressi 200.124.22.10.

Ma lähen Router1 sätetesse ja tippin käsu debug ip icmp. Nüüd, kui ping jõuab sellesse seadmesse, ilmub seadete aknasse silumissõnum, mis näitab, mis pakett on.
Alustame ruuteri Router0 seadistamist. Ma lähen globaalsete seadistuste režiimi ja helistan G0/0 liidesele. Järgmisena sisestan käsu ip nat inside, seejärel lähen g0/1 liidesesse ja sisestan käsu ip nat outside. Seega määrasin ruuteri sisend- ja väljundliidesed. Nüüd pean IP-aadressid käsitsi konfigureerima, st kandma read ülaltoodud tabelist sätetesse:

Ip nat allika sees staatiline 192.168.1.10 200.124.22.1
Ip nat allika sees staatiline 192.168.1.11 200.124.22.2
Ip nat allika sees staatiline 192.168.1.100 200.124.22.3

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Nüüd pingi Router1 igast meie seadmest ja vaatan, milliseid IP-aadresse see ping näitab. Selleks asetan R1 ruuteri avatud CLI akna ekraani paremasse serva, et näeksin silumissõnumeid. Nüüd lähen PC0 käsurea terminali ja pingin aadressi 200.124.22.10. Pärast seda ilmub aknasse teade, et ping saadi IP-aadressilt 200.124.22.1. See tähendab, et kohaliku arvuti IP-aadress 192.168.1.10 on tõlgitud globaalseks aadressiks 200.124.22.1.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Teen sama järgmise kohaliku arvutiga ja näen, et selle aadress on tõlgitud 200.124.22.2-ks. Seejärel pingin serverile ja näen aadressi 200.124.22.3.
Seega, kui liiklus kohalikust võrguseadmest jõuab ruuterini, millel on konfigureeritud staatiline NAT, teisendab ruuter vastavalt tabelile kohaliku IP-aadressi globaalseks ja saadab liikluse välisvõrku. NAT-tabeli kontrollimiseks sisestan käsu show ip nat translations.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Nüüd saame vaadata kõiki ruuteri tehtud teisendusi. Esimene veerg Inside Global sisaldab seadme aadressi enne levitamist, st aadressi, mille all seade on välisvõrgust nähtav, millele järgneb Inside Local, st seadme aadress kohalikus võrgus. Kolmas veerg näitab Outside Local aadressi ja neljas veerg Outside Global aadressi, mis mõlemad on samad, kuna me ei tõlgi sihtkoha IP-aadressi. Nagu näete, tühjenes tabel mõne sekundi pärast, kuna Packet Traceril oli lühike pingi ajalõpp.

Ma saan ruuteri R1 kaudu pingida serverit aadressil 200.124.22.3 ja kui ma lähen tagasi ruuteri sätete juurde, siis näen, et tabel on taas täidetud nelja pingireaga, mille tõlgitud sihtkoha aadress on 192.168.1.100.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Nagu ma ütlesin, aktiveeritakse NAT-mehhanism automaatselt ka siis, kui tõlke ajalõpp käivitatakse, kui liiklus algatatakse välisest allikast. See juhtub ainult staatilise NAT-i kasutamisel.

Nüüd vaatame, kuidas dünaamiline NAT töötab. Meie näites on kolme kohaliku võrgu seadme jaoks 2 avalikku aadressi, kuid selliseid privaathoste võib olla kümneid või sadu. Samal ajal pääsevad Internetti korraga ainult 2 seadet. Mõelgem lisaks sellele, mis vahe on staatilisel ja dünaamilisel NAT-il.

Nagu eelmisel juhul, peate esmalt määrama ruuteri sisend- ja väljundliidesed. Järgmisena loome omamoodi juurdepääsuloendi, kuid see pole sama ACL, millest me eelmises õppetükis rääkisime. Seda juurdepääsuloendit kasutatakse liikluse tuvastamiseks, mida soovime muuta. Siin ilmub uus termin "huvitav liiklus" või "huvitav liiklus". See on liiklus, mis teid mingil põhjusel huvitab, ja kui see liiklus vastab juurdepääsuloendi tingimustele, läheb see NAT-i alla ja tõlgitakse. See termin kehtib liikluse kohta paljudel juhtudel, näiteks VPN-i puhul on "huvitav" liiklus, mis hakkab läbima VPN-tunnelit.

Peame looma ACL-i, mis tuvastab huvitava liikluse, meie puhul on see kogu 192.168.1.0 võrgu liiklus, millega koos määratakse tagastusmask 0.0.0.255.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Seejärel tuleb luua NAT-i kogum, mille jaoks kasutame käsku ip nat pool <pool nimi> ja määrame IP-aadresside kogumi 200.124.22.1 200.124.22.2. See tähendab, et pakume ainult kahte välist IP-aadressi. Järgmisena kasutab käsk võrgumaski märksõna ja sisestab alamvõrgu maski 255.255.255.252. Maski viimane oktett on (255 - kogumi aadresside arv - 1), nii et kui teil on kogumis 254 aadressi, on alamvõrgu mask 255.255.255.0. See on väga oluline säte, nii et dünaamilise NAT-i seadistamisel sisestage kindlasti õige võrgumaski väärtus.

Järgmisena kasutame käsku, mis käivitab NAT-mehhanismi: ip nat allikaloendi 1 basseinis NWKING, kus NWKING on basseini nimi ja loend 1 tähendab ACL-i numbrit 1. Pidage meeles – selle käsu toimimiseks peate esmalt looma dünaamilise aadressikogumi ja juurdepääsuloendi.

Seega saab meie tingimustes esimene seade, mis soovib Internetti pääseda, seda teha, teine ​​seade saab seda teha, kuid kolmas peab ootama, kuni üks basseini aadressidest vabaneb. Dünaamilise NAT-i seadistamine koosneb neljast etapist: sisend- ja väljundliidese määramine, "huvitava" liikluse tuvastamine, NAT-i kogumi loomine ja tegelik konfiguratsioon.
Nüüd liigume edasi Packet Traceri juurde ja proovime konfigureerida dünaamilist NAT-i. Kõigepealt peame eemaldama staatilised NAT-i sätted, mille jaoks sisestame käsud järjestikku:

staatilise allika sees IP nat puudub 192.168.1.10 200.124.22.1
staatilise allika sees IP nat puudub 192.168.1.11 200.124.22.2
no Ip nat allika sees staatiline 192.168.1.100 200.124.22.3.

Järgmiseks loon juurdepääsuloendi List 1 kogu võrgu jaoks käsuga access-list 1 luba 192.168.1.0 0.0.0.255 ja loon NAT-i basseini, kasutades käsku ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252 XNUMX netmask XNUMX. Selles käsus määrasin basseini nime, selles sisalduvad aadressid ja võrgumaski.

Seejärel täpsustan, mis NAT see on - sisemine või väline ja allikas, kust NAT peaks infot saama, meie puhul on selleks list, kasutades käsku ip nat inside source list 1. Pärast seda küsib süsteem, kas vaja kogu basseini või konkreetset liidest. Valin basseini, kuna meil on rohkem kui 1 välisaadress. Kui valite liidese, peate määrama konkreetse IP-aadressiga pordi. Lõplikul kujul näeb käsk välja selline: ip nat allikaloendis 1 pool NWKING. Praegu koosneb see kogum kahest aadressist 200.124.22.1 200.124.22.2, kuid saate neid vabalt muuta või lisada uusi aadresse, mis pole konkreetse liidesega seotud.

Peate tagama, et teie marsruutimistabel oleks värskendatud nii, et kõik need basseinis olevad IP-aadressid tuleb suunata sellesse seadmesse, vastasel juhul ei saa te tagasiliiklust. Seadete toimimises veendumiseks kordame pilvruuteri pingimise protseduuri, mida tegime staatilise NAT-i puhul. Avan ruuteri 1 akna, et saaksin näha silumisrežiimi sõnumeid ja pingida seda kõigist kolmest seadmest.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Näeme, et kõik lähteaadressid, kust pingipaketid tulevad, vastavad sätetele. Samal ajal ei tööta ping arvutist PC0, kuna sellel pole piisavalt vaba välist aadressi. Kui lähete ruuteri 1 sätetesse, näete, et basseiniaadressid 200.124.22.1 ja 200.124.22.2 on praegu kasutusel. Nüüd lülitan saate välja ja näete, kuidas read ükshaaval kaovad. Pingin uuesti PC0-le ja nagu näha, siis nüüd kõik töötab, sest see suutis saada tasuta välisaadressi 200.124.22.1.

Kuidas ma saan NAT-tabeli tühjendada ja antud aadressi tõlke tagasi võtta? Minge ruuteri Router0 sätetesse ja tippige käsk clear ip nat translation * koos tärniga rea ​​lõpus. Kui nüüd vaadata tõlke olekut, kasutades käsku show ip nat translation, annab süsteem meile tühja rea.

NAT-statistika vaatamiseks kasutage käsku show ip nat statistika.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

See on väga kasulik käsk, mis võimaldab teil teada saada dünaamiliste, staatiliste ja täiustatud NAT/PAT-tõlgete koguarvu. Näete, et see on 0, kuna kustutasime edastusandmed eelmise käsuga. See kuvab sisend- ja väljundliidesed, edukate ja ebaõnnestunud tabamuste ja vahelejäänud konversioonide arvu (tõrgete arv on tingitud sisemise hosti vaba välisaadressi puudumisest), juurdepääsuloendi ja basseini nime.

Nüüd liigume edasi kõige populaarsema IP-aadressi tõlkimise tüübi juurde – täiustatud NAT ehk PAT. PAT-i konfigureerimiseks peate järgima samu samme, mis dünaamilise NAT-i seadistamisel: määrake ruuteri sisend- ja väljundliidesed, tuvastage "huvitav" liiklus, looge NAT-kogum ja konfigureerige PAT. Saame luua sama mitme aadressi kogumi nagu eelmisel juhul, kuid see pole vajalik, kuna PAT kasutab kogu aeg sama välisaadressi. Ainus erinevus dünaamilise NAT-i ja PAT-i konfigureerimise vahel on ülekoormusmärksõna, mis lõpetab viimase konfiguratsioonikäsu. Pärast selle sõna sisestamist muutub dünaamiline NAT automaatselt PAT-iks.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Samuti kasutate NWKING-i kogumis ainult ühte aadressi, näiteks 200.124.22.1, kuid määrate selle kaks korda välise alguse ja lõpu aadressina võrgumaskiga 255.255.255.0. Seda saate teha lihtsamalt, kui kasutate rea ip nat 1 pool NWKING 200.124.22.1 200.124.22.1 netmask 255.255.255.0 asemel G200.124.22.1/0 liidese lähteliidese parameetrit ja fikseeritud aadressi 1. Sel juhul teisendatakse kõik Interneti-juurdepääsu kohalikud aadressid selleks IP-aadressiks.

Samuti saate basseinis kasutada mis tahes muud IP-aadressi, mis ei pruugi tingimata vastata konkreetsele füüsilisele liidesele. Kuid sel juhul peate tagama, et kõik võrgu ruuterid saaksid suunata liiklust teie valitud seadmesse. NAT-i miinuseks on see, et seda ei saa kasutada otsast lõpuni adresseerimiseks, sest selleks ajaks, kui tagastatav pakett kohalikku seadmesse naaseb, võib selle dünaamilisel NAT-i IP-aadressil olla aega muutuda. See tähendab, et peate olema kindel, et valitud IP-aadress jääb kogu sideseansi ajaks kättesaadavaks.

Vaatame seda Packet Traceri kaudu. Kõigepealt pean eemaldama dünaamilise NAT-i käsuga no Ip nat lähteloendis 1 NWKING ja eemaldama NAT-i basseini käsuga no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Seejärel pean looma PAT-kogumi käsuga Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Seekord kasutan IP-aadressi, mis ei kuulu füüsilisele seadmele, kuna füüsilise seadme aadress on 200.124.22.1 ja ma tahan kasutada aadressi 200.124.22.2. Meie puhul see toimib, kuna meil on kohalik võrk.

Järgmisena konfigureerin PAT-i käsuga Ip nat allikaloendis 1 pool NWKING overload. Pärast selle käsu sisestamist aktiveeritakse PAT-aadressi tõlkimine. Seadistuse õigsuse kontrollimiseks lähen meie seadmetesse, serverisse ja kahesse arvutisse ning pingin arvutist PC0 Router1 aadressile 200.124.22.10. Ruuteri seadete aknas näete silumisridu, mis näitavad, et pingi allikas, nagu me eeldasime, on IP-aadress 200.124.22.2. Arvuti PC1 ja serveri Server0 saadetud ping pärineb samalt aadressilt.

Vaatame, mis juhtub Router0 tõlketabelis. Näete, et kõik tõlked on edukad, igale seadmele on määratud oma port ja kõik kohalikud aadressid on seotud ruuteriga 1 basseini IP-aadressi 200.124.22.2 kaudu.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

PAT-statistika vaatamiseks kasutan käsku show ip nat statistika.

Cisco koolitus 200-125 CCNA v3.0. Päev 29. PAT ja NAT

Näeme, et konversioonide või aadressi tõlgete koguarv on 12, näeme kogumi omadusi ja muud teavet.

Nüüd teen midagi muud - sisestan allikaloendi 1 liidese gigabitise Etherneti g0/1 ülekoormuse sisse käsu Ip nat. Kui seejärel pingida ruuterit PC0-st, siis näete, et pakett tuli aadressilt 200.124.22.1 ehk siis füüsiliselt liideselt! See on lihtsam viis: kui te ei soovi basseini luua, mis juhtub enamasti koduruuterite kasutamisel, saate välise NAT-aadressina kasutada ruuteri füüsilise liidese IP-aadressi. Nii tõlgitakse kõige sagedamini teie avaliku võrgu privaatne hosti aadress.
Täna oleme õppinud väga olulist teemat, nii et peate seda harjutama. Kasutage Packet Tracerit, et testida oma teoreetilisi teadmisi praktiliste NAT- ja PAT-konfiguratsiooniprobleemide vastu. Oleme jõudnud ICND1 – CCNA kursuse esimese eksami – teemade uurimisega lõpule, nii et ilmselt pühendan järgmise videotunni tulemuste kokkuvõtte tegemisele.


Täname, et jäite meiega. Kas teile meeldivad meie artiklid? Kas soovite näha huvitavamat sisu? Toeta meid, esitades tellimuse või soovitades sõpradele, Habri kasutajatele 30% allahindlus ainulaadsele algtaseme serverite analoogile, mille me teie jaoks välja mõtlesime: Kogu tõde VPS (KVM) E5-2650 v4 (6 tuuma) 10GB DDR4 240GB SSD 1Gbps kohta alates 20 dollarist või kuidas serverit jagada? (saadaval RAID1 ja RAID10, kuni 24 tuuma ja kuni 40 GB DDR4-ga).

Dell R730xd 2 korda odavam? Ainult siin 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 telerit alates 199 dollarist Hollandis! Dell R420 – 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB – alates 99 dollarist! Millegi kohta lugema Kuidas ehitada infrastruktuuri ettevõtet. klassis koos Dell R730xd E5-2650 v4 serverite kasutusega 9000 eurot senti?

Allikas: www.habr.com

Lisa kommentaar