Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Aujourd'hui, nous étudierons le PAT (Port Address Translation), une technologie de traduction des adresses IP à l'aide de ports, et le NAT (Network Address Translation), une technologie de traduction des adresses IP des paquets de transit. PAT est un cas particulier de NAT. Nous aborderons trois sujets :

— adresses IP privées ou internes (intranet, local) et adresses IP publiques ou externes ;
-NAT et PAT ;
—Configuration NAT/PAT.

Commençons par les adresses IP privées internes. On sait qu'ils sont répartis en trois classes : A, B et C.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Les adresses internes de classe A occupent la plage des dizaines de 10.0.0.0 à 10.255.255.255, et les adresses externes occupent la plage de 1.0.0.0 à 9 et de 255.255.255 à 11.0.0.0.

Les adresses internes de classe B occupent la plage allant de 172.16.0.0 à 172.31.255.255, et les adresses externes vont de 128.0.0.0 à 172.15.255.255 et de 172.32.0.0 à 191.255.255.255.

Les adresses internes de classe C occupent la plage allant de 192.168.0.0 à 192.168.255.255, et les adresses externes vont de 192.0.0 à 192.167.255.255 et de 192.169.0.0 à 223.255.255.255.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Les adresses de classe A sont /8, les classes B sont /12 et les classes C sont /16. Ainsi, les adresses IP externes et internes de différentes classes occupent des plages différentes.

Nous avons discuté à plusieurs reprises de la différence entre les adresses IP privées et publiques. De manière générale, si nous disposons d’un routeur et d’un groupe d’adresses IP internes, lorsqu’ils tentent d’accéder à Internet, le routeur les convertit en adresses IP externes. Les adresses internes sont utilisées exclusivement sur les réseaux locaux et non sur Internet.

Si je consulte les paramètres réseau de mon ordinateur à l'aide de la ligne de commande, je verrai mon adresse IP LAN interne 192.168.1.103.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Afin de connaître votre adresse IP publique, vous pouvez utiliser un service Internet comme « Quelle est mon IP ? Comme vous pouvez le constater, l'adresse externe de l'ordinateur 78.100.196.163 est différente de son adresse interne.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Dans tous les cas, mon ordinateur est visible sur Internet justement par son adresse IP externe. Ainsi, l'adresse interne de mon ordinateur est 192.168.1.103 et l'adresse externe est 78.100.196.163. L'adresse interne est utilisée uniquement pour la communication locale, vous ne pouvez pas accéder à Internet avec, pour cela vous avez besoin d'une adresse IP publique. Vous pouvez vous rappeler pourquoi la division entre adresses privées et publiques a été effectuée en visionnant le didacticiel vidéo du troisième jour.

Voyons ce qu'est le NAT. Il existe trois types de NAT : le NAT statique, dynamique et « surchargé », ou PAT.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Cisco dispose de 4 termes pour décrire NAT. Comme je l'ai dit, NAT est un mécanisme permettant de convertir des adresses internes en adresses externes. Si un appareil connecté à Internet reçoit un paquet d'un autre appareil sur le réseau local, il rejettera simplement ce paquet, car le format d'adresse interne ne correspond pas au format des adresses utilisées sur l'Internet mondial. Par conséquent, l'appareil doit obtenir une adresse IP publique pour accéder à Internet.
Ainsi, le premier terme est Inside Local, signifiant l'adresse IP de l'hôte sur le réseau local interne. En termes simples, il s'agit de l'adresse source principale de type 192.168.1.10. Le deuxième terme, Inside Global, est l'adresse IP de l'hôte local sous laquelle il est visible sur le réseau externe. Dans notre cas, il s'agit de l'adresse IP du port externe du routeur 200.124.22.10.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

On peut dire qu'Inside Local est une adresse IP privée et Inside Global est une adresse IP publique. N'oubliez pas que le terme Intérieur fait référence à la source du trafic et Extérieur à la destination du trafic. Outside Local est l'adresse IP de l'hôte sur le réseau externe, sous laquelle il est visible par le réseau interne. En termes simples, il s'agit de l'adresse du destinataire visible depuis le réseau interne. Un exemple d'une telle adresse est l'adresse IP 200.124.22.100 d'un appareil situé sur Internet.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Outside Global est l'adresse IP de l'hôte telle qu'elle est visible sur le réseau externe. Dans la plupart des cas, les adresses Outside Local et Outside Global se ressemblent car même après la traduction, l'adresse IP de destination est visible par la source comme elle l'était avant la traduction.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Voyons ce qu'est le NAT statique. NAT statique signifie une traduction individuelle des adresses IP internes vers des adresses externes, ou une traduction individuelle. Lorsque les appareils envoient du trafic vers Internet, leurs adresses Inside Local sont traduites en adresses Inside Global.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Il y a 3 appareils sur notre réseau local, et lorsqu'ils se connectent, chacun d'eux obtient sa propre adresse Inside Global. Ces adresses sont attribuées statiquement aux sources de trafic. Le principe one-to-one signifie que s'il y a 100 appareils sur le réseau local, ils reçoivent 100 adresses externes.

NAT est né pour sauver Internet, qui manquait d'adresses IP publiques. Grâce au NAT, de nombreuses entreprises et de nombreux réseaux peuvent avoir une adresse IP externe commune, dans laquelle les adresses locales des appareils seront converties lors de l'accès à Internet. Vous pouvez dire que dans ce cas de NAT statique, il n'y a pas d'économie de nombre d'adresses, puisqu'une centaine d'ordinateurs locaux se voient attribuer une centaine d'adresses externes, et vous aurez tout à fait raison. Cependant, le NAT statique présente encore de nombreux avantages.

Par exemple, nous avons un serveur avec une adresse IP interne de 192.168.1.100. Si un appareil depuis Internet souhaite le contacter, il ne peut pas le faire en utilisant l'adresse de destination interne, pour cela il doit utiliser l'adresse du serveur externe 200.124.22.3. Si votre routeur est configuré avec NAT statique, tout le trafic adressé à 200.124.22.3 est automatiquement transféré vers 192.168.1.100. Cela fournit un accès externe aux périphériques du réseau local, en l’occurrence au serveur Web de l’entreprise, ce qui peut être nécessaire dans certains cas.

Considérons le NAT dynamique. Il est très similaire au statique, mais n'attribue pas d'adresses externes permanentes à chaque périphérique local. Par exemple, nous avons 3 appareils locaux et seulement 2 adresses externes. Si le deuxième appareil souhaite accéder à Internet, la première adresse IP libre lui sera attribuée. Si un serveur Web souhaite accéder à Internet après lui, le routeur lui attribuera une deuxième adresse externe disponible. Si après cela le premier appareil souhaite se connecter au réseau externe, il n'y aura pas d'adresse IP disponible pour lui et le routeur rejettera son paquet.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Nous pouvons avoir des centaines d’appareils dotés d’adresses IP internes, et chacun de ces appareils peut accéder à Internet. Mais comme nous n'avons pas d'attribution statique d'adresses externes, pas plus de 2 appareils sur cent pourront accéder à Internet en même temps, car nous n'avons que deux adresses externes attribuées dynamiquement.

Les appareils Cisco ont un temps de traduction d'adresse fixe, qui est par défaut de 24 heures. Il peut être modifié en 1,2,3, 10 minutes, à tout moment. Passé ce délai, les adresses externes sont libérées et automatiquement renvoyées au pool d'adresses. Si à ce moment le premier appareil souhaite accéder à Internet et qu'une adresse externe est disponible, il la recevra. Le routeur contient une table NAT qui est mise à jour dynamiquement et jusqu'à l'expiration du délai de traduction, l'adresse attribuée est conservée par l'appareil. En termes simples, le NAT dynamique fonctionne sur le principe du « premier arrivé, premier servi ».

Voyons ce qu'est un NAT, ou PAT, surchargé. Il s'agit du type de NAT le plus courant. Il peut y avoir de nombreux appareils sur votre réseau domestique : PC, smartphone, ordinateur portable, tablette, et ils se connectent tous à un routeur doté d'une adresse IP externe. Ainsi, PAT permet à plusieurs appareils dotés d'adresses IP internes d'accéder simultanément à Internet sous une seule adresse IP externe. Cela est possible grâce au fait que chaque adresse IP interne privée utilise un numéro de port spécifique lors d'une session de communication.
Supposons que nous ayons une adresse publique 200.124.22.1 et de nombreux appareils locaux. Ainsi, lors de l'accès à Internet, tous ces hôtes recevront la même adresse 200.124.22.1. La seule chose qui les distinguera les uns des autres est le numéro de port.
Si vous vous souvenez de la discussion sur la couche transport, vous savez que la couche transport contient des numéros de port, le numéro de port source étant un nombre aléatoire.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Supposons qu'il existe un hôte sur le réseau externe avec l'adresse IP 200.124.22.10, qui est connecté à Internet. Si l'ordinateur 192.168.1.11 souhaite communiquer avec l'ordinateur 200.124.22.10, il créera un port source aléatoire 51772. Dans ce cas, le port de destination de l'ordinateur du réseau externe sera 80.

Lorsque le routeur reçoit un paquet d'ordinateur local dirigé vers le réseau externe, il traduira son adresse Inside Local en adresse Inside Global 200.124.22.1 et attribuera le numéro de port 23556. Le paquet atteindra l'ordinateur 200.124.22.10 et devra renvoyer une réponse selon la procédure de handshake, dans ce cas, la destination sera l'adresse 200.124.22.1 et le port 23556.

Le routeur dispose d'une table de traduction NAT, donc lorsqu'il reçoit un paquet d'un ordinateur externe, il déterminera l'adresse Inside Local correspondant à l'adresse Inside Global comme 192.168.1.11 : 51772 et lui transmettra le paquet. Après cela, la connexion entre les deux ordinateurs peut être considérée comme établie.
Dans le même temps, vous pouvez avoir une centaine d'appareils utilisant la même adresse 200.124.22.1 pour communiquer, mais des numéros de port différents, afin qu'ils puissent tous accéder à Internet en même temps. C'est pourquoi le PAT est une méthode de diffusion si populaire.

Regardons la configuration du NAT statique. Pour tout réseau, il est tout d'abord nécessaire de déterminer les interfaces d'entrée et de sortie. Le diagramme montre un routeur via lequel le trafic est transmis du port G0/0 au port G0/1, c'est-à-dire du réseau interne au réseau externe. Nous avons donc une interface d'entrée de 192.168.1.1 et une interface de sortie de 200.124.22.1.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Pour configurer NAT, nous allons à l'interface G0/0 et définissons les paramètres ip addres 192.168.1.1 255.255.255.0 et indiquons que cette interface est celle d'entrée à l'aide de la commande ip nat inside.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

De la même manière, nous configurons NAT sur l'interface de sortie G0/1, en spécifiant l'adresse IP 200.124.22.1, le masque de sous-réseau 255.255.255.0 et l'ip nat à l'extérieur. N'oubliez pas que la traduction NAT dynamique est toujours effectuée de l'interface d'entrée vers l'interface de sortie, de l'intérieur vers l'extérieur. Naturellement, pour le NAT dynamique, la réponse arrive à l'interface d'entrée via l'interface de sortie, mais lorsque le trafic est initié, c'est le sens entrée-sortie qui est déclenché. Dans le cas d'un NAT statique, l'initiation du trafic peut se produire dans les deux sens : entrée-sortie ou sortie-entrée.

Ensuite, nous devons créer une table NAT statique, où chaque adresse locale correspond à une adresse globale distincte. Dans notre cas, il y a 3 appareils, donc le tableau sera composé de 3 enregistrements, qui indiquent l'adresse IP Inside Local de la source, qui est convertie en adresse Inside Global : ip nat inside static 192.168.1.10 200.124.22.1.
Ainsi, dans le NAT statique, vous écrivez manuellement une traduction pour chaque adresse d'hôte local. Je vais maintenant accéder à Packet Tracer et effectuer les réglages décrits ci-dessus.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

En haut, nous avons le serveur 192.168.1.100, en dessous se trouve l'ordinateur 192.168.1.10 et tout en bas se trouve l'ordinateur 192.168.1.11. Le port G0/0 du routeur 0 a une adresse IP de 192.168.1.1 et le port G0/1 a une adresse IP de 200.124.22.1. Dans le « cloud » représentant Internet, j'ai placé Router1, auquel j'ai attribué l'adresse IP 200.124.22.10.

Je vais dans les paramètres de Router1 et tape la commande debug ip icmp. Désormais, une fois que le ping atteint cet appareil, un message de débogage apparaîtra dans la fenêtre des paramètres indiquant ce qu'est le paquet.
Commençons par configurer le routeur Router0. Je passe en mode paramètres globaux et j'appelle l'interface G0/0. Ensuite, j'entre la commande ip nat inside, puis je vais sur l'interface g0/1 et j'entre la commande ip nat outside. Ainsi, j'ai attribué les interfaces d'entrée et de sortie du routeur. Maintenant, je dois configurer manuellement les adresses IP, c'est-à-dire transférer les lignes du tableau ci-dessus vers les paramètres :

Ip nat à l'intérieur de la source statique 192.168.1.10 200.124.22.1
Ip nat à l'intérieur de la source statique 192.168.1.11 200.124.22.2
Ip nat à l'intérieur de la source statique 192.168.1.100 200.124.22.3

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Maintenant, je vais envoyer une requête ping au routeur 1 depuis chacun de nos appareils et voir quelles adresses IP le ping qu'il reçoit indique. Pour ce faire, je positionne la fenêtre CLI ouverte du routeur R1 sur le côté droit de l'écran afin de pouvoir voir les messages de débogage. Maintenant, je vais au terminal de ligne de commande PC0 et cingle l'adresse 200.124.22.10. Après cela, un message apparaît dans la fenêtre indiquant que le ping a été reçu de l'adresse IP 200.124.22.1. Cela signifie que l'adresse IP 192.168.1.10 de l'ordinateur local a été traduite en adresse globale 200.124.22.1.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Je fais la même chose avec l'ordinateur local suivant et vois que son adresse a été traduite en 200.124.22.2. Ensuite, je cingle le serveur et vois l'adresse 200.124.22.3.
Ainsi, lorsque le trafic d'un périphérique de réseau local atteint un routeur sur lequel un NAT statique est configuré, le routeur, conformément au tableau, convertit l'adresse IP locale en adresse globale et envoie le trafic vers le réseau externe. Pour vérifier la table NAT, j'entre la commande show ip nat traductions.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Nous pouvons maintenant visualiser toutes les transformations effectuées par le routeur. La première colonne Inside Global contient l'adresse de l'appareil avant diffusion, c'est-à-dire l'adresse sous laquelle l'appareil est visible depuis le réseau externe, suivie de l'adresse Inside Local, c'est-à-dire l'adresse de l'appareil sur le réseau local. La troisième colonne affiche l'adresse locale externe et la quatrième colonne affiche l'adresse globale externe, toutes deux identiques car nous ne traduisons pas l'adresse IP de destination. Comme vous pouvez le voir, après quelques secondes, le tableau a été vidé car Packet Tracer avait défini un court délai d'expiration du ping.

Je peux cingler le serveur à 1 à partir du routeur R200.124.22.3, et si je retourne aux paramètres du routeur, je peux voir que le tableau est à nouveau rempli de quatre lignes de ping avec l'adresse de destination traduite 192.168.1.100.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Comme je l'ai dit, même si le délai d'attente de traduction est déclenché, lorsque le trafic est initié depuis une source externe, le mécanisme NAT est automatiquement activé. Cela ne se produit que lors de l'utilisation d'un NAT statique.

Voyons maintenant comment fonctionne le NAT dynamique. Dans notre exemple, il existe 2 adresses publiques pour trois périphériques du réseau local, mais il peut y avoir des dizaines ou des centaines d'hôtes privés de ce type. Dans le même temps, seuls 2 appareils peuvent accéder à Internet en même temps. Voyons également quelle est la différence entre le NAT statique et dynamique.

Comme dans le cas précédent, vous devez d'abord déterminer les interfaces d'entrée et de sortie du routeur. Ensuite, nous créons une sorte de liste d'accès, mais ce n'est pas la même ACL dont nous avons parlé dans la leçon précédente. Cette liste d'accès permet d'identifier le trafic que nous souhaitons transformer. Ici, un nouveau terme « trafic intéressant » ou « trafic intéressant » apparaît. Il s'agit du trafic qui vous intéresse pour une raison quelconque, et lorsque ce trafic correspond aux conditions de la liste d'accès, il relève du NAT et est traduit. Ce terme s'applique au trafic dans de nombreux cas, par exemple, dans le cas d'un VPN, « intéressant » est le trafic qui va passer par le tunnel VPN.

Nous devons créer une ACL qui identifie le trafic intéressant, dans notre cas il s'agit du trafic de l'ensemble du réseau 192.168.1.0, avec lequel un masque de retour de 0.0.0.255 est spécifié.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Ensuite, nous devons créer un pool NAT, pour lequel nous utilisons la commande ip nat pool <pool name> et précisons le pool d'adresses IP 200.124.22.1 200.124.22.2. Cela signifie que nous fournissons uniquement deux adresses IP externes. Ensuite, la commande utilise le mot-clé netmask et saisit le masque de sous-réseau 255.255.255.252. Le dernier octet du masque est (255 - nombre d'adresses de pool - 1), donc si vous avez 254 adresses dans le pool, alors le masque de sous-réseau sera 255.255.255.0. Il s'agit d'un paramètre très important, alors assurez-vous de saisir la valeur correcte du masque de réseau lors de la configuration du NAT dynamique.

Ensuite, nous utilisons la commande qui démarre le mécanisme NAT : ip nat dans la liste source 1 du pool NWKING, où NWKING est le nom du pool et la liste 1 signifie le numéro d'ACL 1. N'oubliez pas : pour que cette commande fonctionne, vous devez d'abord créer un pool d'adresses dynamiques et une liste d'accès.

Ainsi, dans nos conditions, le premier appareil qui souhaite accéder à Internet pourra le faire, le deuxième appareil pourra le faire, mais le troisième devra attendre qu'une des adresses du pool soit libre. La mise en place d'un NAT dynamique se compose de 4 étapes : la détermination de l'interface d'entrée et de sortie, l'identification du trafic « intéressant », la création d'un pool NAT et la configuration proprement dite.
Nous allons maintenant passer à Packet Tracer et essayer de configurer le NAT dynamique. Nous devons d’abord supprimer les paramètres NAT statiques, pour lesquels nous saisissons les commandes séquentiellement :

pas d'adresse IP nat à l'intérieur de la source statique 192.168.1.10 200.124.22.1
pas d'adresse IP nat à l'intérieur de la source statique 192.168.1.11 200.124.22.2
pas d'IP nat à l'intérieur de la source statique 192.168.1.100 200.124.22.3.

Ensuite, je crée une liste d'accès List 1 pour l'ensemble du réseau avec la commande access-list 1 permit 192.168.1.0 0.0.0.255 et crée un pool NAT à l'aide de la commande ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252. Dans cette commande, j'ai spécifié le nom du pool, les adresses qui y sont incluses et le masque de réseau.

Ensuite, je précise de quel NAT il s'agit - interne ou externe, et la source à partir de laquelle le NAT doit tirer des informations, dans notre cas il s'agit d'une liste, en utilisant la commande ip nat à l'intérieur de la liste source 1. Après cela, le système vous demandera si vous besoin d'un pool entier ou d'une interface spécifique. J'ai choisi le pool car nous avons plus d'une adresse externe. Si vous sélectionnez l'interface, vous devrez spécifier un port avec une adresse IP spécifique. Dans sa forme finale, la commande ressemblera à ceci : ip nat inside source list 1 pool NWKING. Actuellement, ce pool est constitué de deux adresses 1 200.124.22.1, mais vous pouvez librement les modifier ou ajouter de nouvelles adresses qui ne sont pas associées à une interface spécifique.

Vous devez vous assurer que votre table de routage est mise à jour afin que chacune de ces adresses IP du pool soit acheminée vers cet appareil, sinon vous ne recevrez pas de trafic de retour. Pour nous assurer que les paramètres fonctionnent, nous répéterons la procédure de ping sur le routeur cloud, ce que nous avons fait pour le NAT statique. Je vais ouvrir la fenêtre du routeur 1 pour pouvoir voir les messages du mode débogage et lui envoyer une requête ping depuis chacun des 3 appareils.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Nous voyons que toutes les adresses sources d'où proviennent les paquets ping correspondent aux paramètres. Dans le même temps, le ping depuis l’ordinateur PC0 ne fonctionne pas car il ne dispose pas de suffisamment d’adresse externe libre. Si vous allez dans les paramètres du routeur 1, vous pouvez voir que les adresses de pool 200.124.22.1 et 200.124.22.2 sont actuellement utilisées. Maintenant, je vais éteindre la diffusion et vous verrez comment les lignes disparaissent une à une. Je cingle à nouveau PC0 et comme vous pouvez le voir, tout fonctionne maintenant car il a pu obtenir l'adresse externe gratuite 200.124.22.1.

Comment puis-je effacer la table NAT et annuler une traduction d’adresse donnée ? Accédez aux paramètres du routeur Router0 et tapez la commande clear ip nat translation * avec un astérisque en fin de ligne. Si nous regardons maintenant l'état de la traduction à l'aide de la commande show ip nat translation, le système nous donnera une ligne vide.

Pour afficher les statistiques NAT, utilisez la commande show ip nat Statistics.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Il s'agit d'une commande très utile qui vous permet de connaître le nombre total de traductions NAT/PAT dynamiques, statiques et avancées. Vous pouvez voir qu'il s'agit de 0 car nous avons effacé les données de diffusion avec la commande précédente. Ceci affiche les interfaces d'entrée et de sortie, le nombre de conversions réussies et infructueuses (le nombre d'échecs est dû à l'absence d'adresse externe libre pour l'hôte interne), le nom de la liste d'accès et du pool.

Passons maintenant au type de traduction d'adresse IP le plus populaire : le NAT avancé ou PAT. Pour configurer PAT, vous devez suivre les mêmes étapes que pour configurer le NAT dynamique : déterminer les interfaces d'entrée et de sortie du routeur, identifier le trafic « intéressant », créer un pool NAT et configurer PAT. Nous pouvons créer le même pool de plusieurs adresses que dans le cas précédent, mais cela n'est pas nécessaire car PAT utilise tout le temps la même adresse externe. La seule différence entre la configuration de NAT dynamique et de PAT réside dans le mot-clé de surcharge qui termine la dernière commande de configuration. Après avoir saisi ce mot, le NAT dynamique se transforme automatiquement en PAT.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

De plus, vous n'utilisez qu'une seule adresse dans le pool NWKING, par exemple 200.124.22.1, mais vous la spécifiez deux fois comme adresse externe de début et de fin avec un masque de réseau de 255.255.255.0. Vous pouvez le faire plus facilement en utilisant le paramètre d'interface source et l'adresse fixe 1 de l'interface G200.124.22.1/200.124.22.1 au lieu de la ligne ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmask 1. Dans ce cas, toutes les adresses locales lors de l'accès à Internet seront converties en cette adresse IP.

Vous pouvez également utiliser n'importe quelle autre adresse IP du pool, qui ne correspond pas nécessairement à une interface physique spécifique. Cependant, dans ce cas, vous devez vous assurer que tous les routeurs du réseau peuvent transférer le trafic de retour vers l'appareil que vous choisissez. L'inconvénient du NAT est qu'il ne peut pas être utilisé pour l'adressage de bout en bout, car au moment où le paquet de retour revient au périphérique local, son adresse IP NAT dynamique peut avoir le temps de changer. Autrement dit, vous devez être sûr que l'adresse IP sélectionnée restera disponible pendant toute la durée de la session de communication.

Regardons cela via Packet Tracer. Je dois d'abord supprimer le NAT dynamique avec la commande no Ip nat inside source list 1 NWKING et supprimer le pool NAT avec la commande no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Ensuite je dois créer un pool PAT avec la commande Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Cette fois, j'utilise une adresse IP qui n'appartient pas au périphérique physique car le périphérique physique a une adresse 200.124.22.1 et je souhaite utiliser 200.124.22.2. Dans notre cas, cela fonctionne car nous disposons d'un réseau local.

Ensuite, je configure PAT avec la commande Ip nat dans la surcharge NWKING du pool source list 1. Après avoir entré cette commande, la traduction d'adresse PAT est activée. Pour vérifier que la configuration est correcte, je vais sur nos appareils, le serveur et deux ordinateurs, et je cingle PC0 Router1 à 200.124.22.10 depuis l'ordinateur. Dans la fenêtre des paramètres du routeur, vous pouvez voir des lignes de débogage qui montrent que la source du ping, comme prévu, est l'adresse IP 200.124.22.2. Un ping envoyé par l'ordinateur PC1 et le serveur Server0 provient de la même adresse.

Voyons ce qui se passe dans la table de traduction de Router0. Vous pouvez voir que toutes les traductions réussissent, que chaque périphérique se voit attribuer son propre port et que toutes les adresses locales sont associées au routeur 1 via l'adresse IP du pool 200.124.22.2.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

J'utilise la commande show ip nat Statistics pour afficher les statistiques PAT.

Formation Cisco 200-125 CCNA v3.0. Jour 29. PAT et NAT

Nous voyons que le nombre total de conversions, ou traductions d'adresses, est de 12, nous voyons les caractéristiques du pool et d'autres informations.

Maintenant, je vais faire autre chose - je vais entrer la commande Ip nat dans la liste des sources 1 interface Gigabit Ethernet g0/1 surcharge. Si vous pingez ensuite le routeur depuis PC0, vous verrez que le paquet provient de l'adresse 200.124.22.1, c'est-à-dire de l'interface physique ! C'est un moyen plus simple : si vous ne souhaitez pas créer de pool, ce qui arrive le plus souvent lors de l'utilisation de routeurs domestiques, vous pouvez alors utiliser l'adresse IP de l'interface physique du routeur comme adresse NAT externe. C'est ainsi que votre adresse d'hôte privée pour le réseau public est le plus souvent traduite.
Aujourd'hui, nous avons appris un sujet très important, vous devez donc le pratiquer. Utilisez Packet Tracer pour tester vos connaissances théoriques par rapport à des problèmes pratiques de configuration NAT et PAT. Nous sommes arrivés à la fin de l'étude des sujets de l'ICND1 - le premier examen du cours CCNA, je consacrerai donc probablement la prochaine leçon vidéo à la synthèse des résultats.


Merci de rester avec nous. Vous aimez nos articles ? Vous voulez voir du contenu plus intéressant ? Soutenez-nous en passant une commande ou en recommandant à vos amis, 30 % de réduction pour les utilisateurs Habr sur un analogue unique de serveurs d'entrée de gamme, que nous avons inventé pour vous : Toute la vérité sur le VPS (KVM) E5-2650 v4 (6 Cores) 10Go DDR4 240Go SSD 1Gbps à partir de 20$ ou comment partager un serveur ? (disponible avec RAID1 et RAID10, jusqu'à 24 cœurs et jusqu'à 40 Go de DDR4).

Dell R730xd 2 fois moins cher ? Ici seulement 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV à partir de 199$ aux Pays-Bas! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - à partir de 99$ ! En savoir plus Comment construire une infrastructure corp. classe avec l'utilisation de serveurs Dell R730xd E5-2650 v4 qui valent 9000 XNUMX euros pour un sou ?

Source: habr.com

Ajouter un commentaire