Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Hoxe estudaremos PAT (Port Address Translation), unha tecnoloxía para traducir enderezos IP mediante portos, e NAT (Network Address Translation), unha tecnoloxía para traducir enderezos IP de paquetes de tránsito. PAT é un caso especial de NAT. Trataremos tres temas:

— enderezos IP privados ou internos (intranet, locais) e enderezos IP públicos ou externos;
- NAT e PAT;
- Configuración NAT/PAT.

Comecemos cos enderezos IP privados internos. Sabemos que se dividen en tres clases: A, B e C.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Os enderezos internos de clase A ocupan o intervalo de decenas de 10.0.0.0 a 10.255.255.255 e os enderezos externos ocupan o intervalo de 1.0.0.0 a 9 e de 255.255.255 a 11.0.0.0.

Os enderezos internos de clase B ocupan o rango de 172.16.0.0 a 172.31.255.255, e os enderezos externos van de 128.0.0.0 a 172.15.255.255 e de 172.32.0.0 a 191.255.255.255.

Os enderezos internos de clase C ocupan o intervalo de 192.168.0.0 a 192.168.255.255 e os enderezos externos van de 192.0.0 a 192.167.255.255 e de 192.169.0.0 a 223.255.255.255

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Os enderezos de clase A son /8, a clase B son /12 e a clase C son /16. Así, os enderezos IP externos e internos de diferentes clases ocupan rangos diferentes.

Discutimos varias veces cal é a diferenza entre os enderezos IP privados e públicos. En termos xerais, se temos un enrutador e un grupo de enderezos IP internos, cando intentan acceder a Internet, o enrutador convérteos en enderezos IP externos. Os enderezos internos úsanse exclusivamente en redes locais, non en Internet.

Se vexo os parámetros de rede do meu ordenador mediante a liña de comandos, verei o meu enderezo IP interno da LAN 192.168.1.103.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Para coñecer o teu enderezo IP público, podes usar un servizo de Internet como "Cal é a miña IP?" Como podes ver, o enderezo externo do ordenador 78.100.196.163 é diferente do seu enderezo interno.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

En todos os casos, o meu ordenador é visible en Internet precisamente polo seu enderezo IP externo. Entón, o enderezo interno do meu ordenador é 192.168.1.103, e o externo é 78.100.196.163. O enderezo interno úsase só para a comunicación local, non podes acceder a Internet con el, para iso necesitas un enderezo IP público. Podes lembrar por que se fixo a división en enderezos privados e públicos revisando o vídeo titorial Día 3.

Vexamos o que é NAT. Hai tres tipos de NAT: NAT estático, dinámico e "sobrecargado" ou PAT.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Cisco ten 4 termos que describen NAT. Como dixen, NAT é un mecanismo para converter enderezos internos en externos. Se un dispositivo conectado a Internet recibe un paquete doutro dispositivo da rede local, simplemente descartará este paquete, xa que o formato de enderezo interno non coincide co formato de enderezos utilizados na Internet global. Polo tanto, o dispositivo debe obter un enderezo IP público para acceder a Internet.
Entón, o primeiro termo é Inside Local, é dicir, o enderezo IP do host na rede local interna. En termos sinxelos, este é o enderezo de orixe principal do tipo 192.168.1.10. O segundo termo, Inside Global, é o enderezo IP do host local baixo o cal é visible na rede externa. No noso caso, este é o enderezo IP do porto externo do enrutador 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Podemos dicir que Inside Local é un enderezo IP privado e Inside Global é un enderezo IP público. Lembre que o termo Dentro refírese á orixe do tráfico, e Exterior fai referencia ao destino do tráfico. Outside Local é o enderezo IP do host na rede externa, baixo o cal é visible para a rede interna. En pocas palabras, este é o enderezo do destinatario visible desde a rede interna. Un exemplo dese enderezo é o enderezo IP 200.124.22.100 dun dispositivo situado en Internet.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Outside Global é o enderezo IP do host visible na rede externa. Na maioría dos casos, os enderezos Outside Local e Outside Global teñen o mesmo aspecto porque, incluso despois da tradución, o enderezo IP de destino é visible para a fonte como era antes da tradución.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Vexamos o que é NAT estático. NAT estático significa unha tradución un a un de enderezos IP internos a outros externos, ou unha tradución un a un. Cando os dispositivos envían tráfico a Internet, os seus enderezos Inside Local tradúcense en enderezos Inside Global.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Hai 3 dispositivos na nosa rede local e, cando se conectan, cada un deles recibe o seu propio enderezo Inside Global. Estes enderezos están asignados estáticamente ás fontes de tráfico. O principio un a un significa que se hai 100 dispositivos na rede local, reciben 100 enderezos externos.

NAT naceu para salvar Internet, que estaba quedando sen enderezos IP públicos. Grazas a NAT, moitas empresas e moitas redes poden ter un enderezo IP externo común, no que se converterán os enderezos locais dos dispositivos ao acceder a Internet. Pódese dicir que neste caso de NAT estático non hai aforro no número de enderezos, xa que a cen ordenadores locais se lles asignan cen enderezos externos, e terás toda a razón. Non obstante, a NAT estática aínda ten unha serie de vantaxes.

Por exemplo, temos un servidor cun enderezo IP interno de 192.168.1.100. Se algún dispositivo de Internet quere poñerse en contacto con el, non pode facelo utilizando o enderezo de destino interno, para iso precisa utilizar o enderezo do servidor externo 200.124.22.3. Se o teu enrutador está configurado con NAT estático, todo o tráfico dirixido a 200.124.22.3 envíase automaticamente a 192.168.1.100. Isto proporciona acceso externo a dispositivos de rede local, neste caso ao servidor web da empresa, que pode ser necesario nalgúns casos.

Consideremos a NAT dinámica. É moi semellante ao estático, pero non asigna enderezos externos permanentes a cada dispositivo local. Por exemplo, temos 3 dispositivos locais e só 2 enderezos externos. Se o segundo dispositivo quere acceder a Internet, asignaráselle o primeiro enderezo IP gratuíto. Se un servidor web quere acceder a Internet despois del, o router asignaralle un segundo enderezo externo dispoñible. Se despois disto o primeiro dispositivo quere conectarse á rede externa, non haberá ningún enderezo IP dispoñible para el e o router descartará o seu paquete.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Podemos ter centos de dispositivos con enderezos IP internos e cada un destes dispositivos pode acceder a Internet. Pero como non temos unha asignación estática de enderezos externos, non máis de 2 dispositivos de cada cen poderán acceder a Internet ao mesmo tempo, porque só temos dous enderezos externos asignados de forma dinámica.

Os dispositivos Cisco teñen un tempo de tradución de enderezos fixo, que é por defecto 24 horas. Pódese cambiar a 1,2,3, 10 minutos, cando queiras. Despois deste tempo, os enderezos externos son liberados e devoltos automaticamente ao grupo de enderezos. Se neste momento o primeiro dispositivo quere acceder a Internet e algún enderezo externo está dispoñible, entón recibirao. O enrutador contén unha táboa NAT que se actualiza de forma dinámica e ata que caduque o tempo de tradución, o dispositivo conserva o enderezo asignado. En pocas palabras, o NAT dinámico funciona co principio de "primeiro en chegar, primeiro servido".

Vexamos o que é un NAT ou PAT sobrecargado. Este é o tipo máis común de NAT. Pode haber moitos dispositivos na súa rede doméstica: ordenadores, teléfonos intelixentes, portátiles, tabletas, e todos conéctanse a un enrutador que teña un enderezo IP externo. Así, PAT permite que varios dispositivos con enderezos IP internos accedan simultaneamente a Internet baixo un enderezo IP externo. Isto é posible debido ao feito de que cada enderezo IP interno privado utiliza un número de porto específico durante unha sesión de comunicación.
Supoñamos que temos un enderezo público 200.124.22.1 e moitos dispositivos locais. Así, ao acceder a Internet, todos estes servidores recibirán o mesmo enderezo 200.124.22.1. O único que os diferenciará entre si é o número de porto.
Se lembras a discusión sobre a capa de transporte, sabes que a capa de transporte contén números de porto, sendo o número de porto de orixe un número aleatorio.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Supoñamos que hai un host na rede externa co enderezo IP 200.124.22.10, que está conectado a Internet. Se o ordenador 192.168.1.11 quere comunicarse co ordenador 200.124.22.10, creará un porto de orixe aleatorio 51772. Neste caso, o porto de destino do ordenador da rede externa será 80.

Cando o router reciba un paquete de ordenador local dirixido á rede externa, traducirá o seu enderezo Inside Local ao enderezo Inside Global 200.124.22.1 e asignará o número de porto 23556. O paquete chegará ao ordenador 200.124.22.10 e terá que devolver unha resposta segundo o procedemento de apretón de mans, neste caso, o destino será o enderezo 200.124.22.1 e o porto 23556.

O router ten unha táboa de tradución NAT, polo que cando reciba un paquete dun ordenador externo, determinará o enderezo Inside Local correspondente ao enderezo Inside Global como 192.168.1.11: 51772 e reenviará o paquete a el. Despois disto, pódese considerar establecida a conexión entre os dous ordenadores.
Ao mesmo tempo, pode ter un centenar de dispositivos que utilicen o mesmo enderezo 200.124.22.1 para comunicarse, pero diferentes números de porto, para que todos poidan acceder a Internet ao mesmo tempo. É por iso que PAT é un método de transmisión tan popular.

Vexamos a configuración de NAT estático. Para calquera rede, en primeiro lugar, é necesario determinar as interfaces de entrada e saída. O diagrama mostra un enrutador a través do cal se transmite o tráfico do porto G0/0 ao porto G0/1, é dicir, da rede interna á rede externa. Polo tanto, temos unha interface de entrada de 192.168.1.1 e unha interface de saída de 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Para configurar NAT, imos á interface G0/0 e establecemos os parámetros enderezo ip 192.168.1.1 255.255.255.0 e indicamos que esta interface é a de entrada mediante o comando ip nat inside.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Do mesmo xeito, configuramos NAT na interface de saída G0/1, especificando o enderezo IP 200.124.22.1, a máscara de subrede 255.255.255.0 e a ip nat fóra. Lembre que a tradución dinámica de NAT sempre se realiza desde a interface de entrada á saída, desde dentro cara fóra. Por suposto, para a NAT dinámica, a resposta chega á interface de entrada a través da interface de saída, pero cando se inicia o tráfico, é a dirección de entrada e saída a que se activa. No caso de NAT estático, o inicio do tráfico pode ocorrer en calquera dirección: entrada-saída ou entrada.

A continuación, necesitamos crear unha táboa NAT estática, onde cada enderezo local corresponda a un enderezo global separado. No noso caso, hai 3 dispositivos, polo que a táboa estará formada por 3 rexistros, que indican o enderezo IP Inside Local da fonte, que se converte no enderezo Inside Global: ip nat inside static 192.168.1.10 200.124.22.1.
Así, en NAT estático, escribe manualmente unha tradución para cada enderezo de host local. Agora irei a Packet Tracer e farei a configuración descrita anteriormente.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Na parte superior temos o servidor 192.168.1.100, abaixo está o ordenador 192.168.1.10 e na parte inferior está o ordenador 192.168.1.11. O porto G0/0 do Router0 ten un enderezo IP de 192.168.1.1 e o porto G0/1 ten un enderezo IP de 200.124.22.1. Na "nube" que representa Internet, coloquei Router1, ao que lle asignei o enderezo IP 200.124.22.10.

Entro na configuración do Router1 e escribo o comando debug ip icmp. Agora, unha vez que o ping chegue a ese dispositivo, aparecerá unha mensaxe de depuración na xanela de configuración que mostrará cal é o paquete.
Comecemos a configurar o router Router0. Entro no modo de configuración global e chamo á interface G0/0. A continuación, introduzo o comando ip nat inside, despois vou á interface g0/1 e intro o comando ip nat outside. Así, asignei as interfaces de entrada e saída do router. Agora teño que configurar manualmente os enderezos IP, é dicir, transferir as liñas da táboa anterior á configuración:

IP nat dentro da fonte estática 192.168.1.10 200.124.22.1
IP nat dentro da fonte estática 192.168.1.11 200.124.22.2
IP nat dentro da fonte estática 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Agora farei ping ao Router1 desde cada un dos nosos dispositivos e verei que enderezos IP mostra o ping que recibe. Para iso, coloco a ventá CLI aberta do enrutador R1 no lado dereito da pantalla para que poida ver as mensaxes de depuración. Agora vou ao terminal da liña de comandos PC0 e fago ping ao enderezo 200.124.22.10. Despois diso, aparece unha mensaxe na xanela de que se recibiu o ping desde o enderezo IP 200.124.22.1. Isto significa que o enderezo IP do ordenador local 192.168.1.10 foi traducido ao enderezo global 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Fago o mesmo co seguinte ordenador local e vexo que o seu enderezo foi traducido a 200.124.22.2. Entón fago ping ao servidor e vexo o enderezo 200.124.22.3.
Así, cando o tráfico dun dispositivo de rede local chega a un enrutador no que se configura un NAT estático, o enrutador, segundo a táboa, converte o enderezo IP local nun global e envía o tráfico á rede externa. Para comprobar a táboa NAT, introduzo o comando show ip nat translations.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Agora podemos ver todas as transformacións que fai o router. A primeira columna Inside Global contén o enderezo do dispositivo antes da emisión, é dicir, o enderezo baixo o cal o dispositivo é visible desde a rede externa, seguido do enderezo Inside Local, é dicir, o enderezo do dispositivo na rede local. A terceira columna mostra o enderezo exterior local e a cuarta columna mostra o enderezo global externo, os dous son iguais porque non estamos a traducir o enderezo IP de destino. Como podes ver, despois duns segundos a táboa borrause porque Packet Tracer tiña un tempo de espera de ping curto.

Podo facer ping ao servidor en 1 desde o enrutador R200.124.22.3 e, se volvo á configuración do enrutador, podo ver que a táboa está de novo chea de catro liñas de ping co enderezo de destino traducido 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Como dixen, aínda que se active o tempo de espera da tradución, cando o tráfico se inicia desde unha fonte externa, o mecanismo NAT actívase automaticamente. Isto só ocorre cando se usa NAT estático.

Agora vexamos como funciona o NAT dinámico. No noso exemplo, hai 2 enderezos públicos para tres dispositivos de rede local, pero pode haber decenas ou centos de anfitrións privados deste tipo. Ao mesmo tempo, só 2 dispositivos poden acceder a Internet ao mesmo tempo. Consideremos, ademais, cal é a diferenza entre NAT estático e dinámico.

Como no caso anterior, primeiro cómpre determinar as interfaces de entrada e saída do enrutador. A continuación, creamos unha especie de lista de acceso, pero esta non é a mesma ACL da que falamos na lección anterior. Esta lista de acceso utilízase para identificar o tráfico que queremos transformar. Aquí aparece un novo termo "tráfico interesante" ou "tráfico interesante". Este é o tráfico que che interesa por algún motivo e, cando ese tráfico coincide coas condicións da lista de acceso, pasa por NAT e tradúcese. Este termo aplícase ao tráfico en moitos casos, por exemplo, no caso da VPN, "interesante" é o tráfico que vai pasar polo túnel VPN.

Debemos crear unha ACL que identifique o tráfico interesante, no noso caso trátase do tráfico de toda a rede 192.168.1.0, xunto coa que se especifica unha máscara de retorno de 0.0.0.255.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Despois debemos crear un pool NAT, para o que usamos o comando ip nat pool <nome do pool> e especificamos o grupo de enderezos IP 200.124.22.1 200.124.22.2. Isto significa que só proporcionamos dous enderezos IP externos. A continuación, o comando usa a palabra clave netmask e introduce a máscara de subrede 255.255.255.252. O último octeto da máscara é (255 - número de enderezos de grupo - 1), polo que se tes 254 enderezos no grupo, a máscara de subrede será 255.255.255.0. Esta é unha configuración moi importante, así que asegúrate de introducir o valor correcto da máscara de rede ao configurar o NAT dinámico.

A continuación usamos o comando que inicia o mecanismo NAT: ip nat dentro da lista de fontes 1 pool NWKING, onde NWKING é o nome do pool e lista 1 significa o número de ACL 1. Lembra que para que este comando funcione, primeiro debes crear un grupo de enderezos dinámicos e unha lista de acceso.

Así, nas nosas condicións, o primeiro dispositivo que queira acceder a Internet poderá facelo, o segundo dispositivo poderá facelo, pero o terceiro terá que agardar ata que un dos enderezos do pool estea libre. A configuración de NAT dinámico consta de 4 pasos: determinar a interface de entrada e saída, identificar o tráfico "interesante", crear un conxunto de NAT e a configuración real.
Agora pasaremos a Packet Tracer e tentaremos configurar o NAT dinámico. Primeiro debemos eliminar a configuración de NAT estática, para o que introducimos os comandos secuencialmente:

sen IP nat dentro da fonte estática 192.168.1.10 200.124.22.1
sen IP nat dentro da fonte estática 192.168.1.11 200.124.22.2
non Ip nat dentro da fonte estático 192.168.1.100 200.124.22.3.

A continuación, creo unha lista de acceso Lista 1 para toda a rede co comando access-list 1 permit 192.168.1.0 0.0.0.255 e creo un grupo NAT usando o comando ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252 netmask XNUMX Neste comando, especifiquei o nome do grupo, os enderezos que se inclúen nel e a máscara de rede.

Entón especifico que NAT é - interno ou externo, e a fonte da que o NAT debe extraer información, no noso caso é lista, usando o comando ip nat dentro da lista de fontes 1. Despois diso, o sistema preguntaralle se precisa un conxunto completo ou unha interface específica. Elixo o grupo porque temos máis de 1 enderezo externo. Se selecciona interface, terá que especificar un porto cun enderezo IP específico. Na forma final, o comando terá o seguinte aspecto: ip nat dentro da lista de fontes 1 pool NWKING. Actualmente este grupo consta de dous enderezos 200.124.22.1 200.124.22.2, pero pode cambialos libremente ou engadir novos enderezos que non estean asociados a unha interface específica.

Debes asegurarte de que a túa táboa de enrutamento estea actualizada para que calquera destes enderezos IP do grupo se encamine a este dispositivo, se non, non recibirás tráfico de retorno. Para asegurarnos de que a configuración funciona, repetiremos o procedemento para facer ping ao enrutador da nube, que fixemos para NAT estático. Abrirei a xanela do Router 1 para que poida ver as mensaxes do modo de depuración e facer un ping desde cada un dos 3 dispositivos.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Vemos que todos os enderezos de orixe dos que proceden os paquetes de ping corresponden á configuración. Ao mesmo tempo, o ping do ordenador PC0 non funciona porque non ten o suficiente enderezo externo libre. Se entras na configuración do Router 1, podes ver que os enderezos do grupo 200.124.22.1 e 200.124.22.2 están actualmente en uso. Agora apagarei a emisión, e veredes como as liñas desaparecen unha a unha. Volvo facer ping a PC0 e, como podes ver, agora todo funciona porque puido obter o enderezo externo gratuíto 200.124.22.1.

Como podo borrar a táboa NAT e desfacer a tradución dunha dirección determinada? Vaia á configuración do router Router0 e escriba o comando clear ip nat translation * cun asterisco ao final da liña. Se agora miramos o estado da tradución usando o comando show ip nat translation, o sistema daranos unha liña baleira.

Para ver as estatísticas de NAT, use o comando show ip nat statistics.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Este é un comando moi útil que che permite coñecer o número total de traducións NAT/PAT dinámicas, estáticas e avanzadas. Podes ver que é 0 porque borramos os datos de emisión co comando anterior. Isto mostra as interfaces de entrada e saída, o número de conversións exitosas e non exitosas e erradas (o número de erros débese á falta dun enderezo externo gratuíto para o host interno), o nome da lista de acceso e do grupo.

Agora pasaremos ao tipo máis popular de tradución de enderezos IP: NAT avanzado ou PAT. Para configurar o PAT, cómpre seguir os mesmos pasos que para configurar o NAT dinámico: determinar as interfaces de entrada e saída do router, identificar o tráfico "interesante", crear un grupo de NAT e configurar PAT. Podemos crear o mesmo conxunto de varios enderezos que no caso anterior, pero isto non é necesario porque PAT usa o mesmo enderezo externo todo o tempo. A única diferenza entre configurar NAT e PAT dinámicos é a palabra clave de sobrecarga que remata o último comando de configuración. Despois de introducir esta palabra, o NAT dinámico convértese automaticamente en PAT.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Ademais, só usa un enderezo no grupo NWKING, por exemplo 200.124.22.1, pero especifícao dúas veces como enderezo externo de inicio e final cunha máscara de rede de 255.255.255.0. Pode facelo máis doado usando o parámetro da interface de orixe e o enderezo fixo 1 da interface G200.124.22.1/200.124.22.1 en lugar da liña ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmask 1. Neste caso, todos os enderezos locais ao acceder a Internet converteranse a este enderezo IP.

Tamén pode usar calquera outro enderezo IP do grupo, que non necesariamente se corresponda cunha interface física específica. Non obstante, neste caso, debes asegurarte de que todos os enrutadores da rede poidan reenviar o tráfico de retorno ao dispositivo que elixas. A desvantaxe de NAT é que non se pode usar para o enderezo de extremo a extremo, porque no momento en que o paquete de retorno regresa ao dispositivo local, o seu enderezo IP NAT dinámico pode ter tempo para cambiar. É dicir, debes estar seguro de que o enderezo IP seleccionado permanecerá dispoñible durante toda a duración da sesión de comunicación.

Vexamos isto a través de Packet Tracer. Primeiro teño que eliminar o NAT dinámico co comando no Ip nat dentro da lista de fontes 1 NWKING e eliminar o grupo NAT co comando no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Despois teño que crear un grupo PAT co comando Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Esta vez estou usando un enderezo IP que non pertence ao dispositivo físico porque o dispositivo físico ten un enderezo de 200.124.22.1 e quero usar 200.124.22.2. No noso caso funciona porque temos unha rede local.

A continuación, configuro PAT co comando Ip nat dentro da lista de fontes 1 pool NWKING overload. Despois de introducir este comando, actívase a tradución do enderezo PAT. Para comprobar que a configuración é correcta, vou aos nosos dispositivos, o servidor e dous ordenadores, e ping PC0 Router1 no 200.124.22.10 dende o ordenador. Na xanela de configuración do enrutador, podes ver liñas de depuración que mostran que a orixe do ping, como esperabamos, é o enderezo IP 200.124.22.2. Un ping enviado polo ordenador PC1 e o servidor Server0 procede do mesmo enderezo.

Vexamos que pasa na táboa de conversión de Router0. Podes ver que todas as traducións teñen éxito, que cada dispositivo ten asignado o seu propio porto e que todos os enderezos locais están asociados co Router1 a través do enderezo IP do grupo 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Utilizo o comando show ip nat statistics para ver as estatísticas PAT.

Cisco Training 200-125 CCNA v3.0. Día 29. PAT e NAT

Vemos que o número total de conversións, ou traducións de enderezos, é de 12, vemos as características do grupo e outra información.

Agora farei outra cousa: introducirei o comando Ip nat dentro da lista de fontes 1 interface gigabit Ethernet g0/1 overload. Se fai ping ao enrutador desde o ordenador PC0, verá que o paquete procedía do enderezo 200.124.22.1, é dicir, da interface física. Esta é unha forma máis sinxela: se non queres crear un grupo, o que ocorre a maioría das veces cando usas enrutadores domésticos, podes usar o enderezo IP da interface física do enrutador como enderezo NAT externo. Así é como se traduce con máis frecuencia o teu enderezo de host privado para a rede pública.
Hoxe aprendemos un tema moi importante, polo que hai que practicalo. Use Packet Tracer para probar os seus coñecementos teóricos contra problemas prácticos de configuración de NAT e PAT. Chegamos ao final de estudar os temas de ICND1, o primeiro exame do curso CCNA, polo que probablemente dedique a próxima lección en vídeo a resumir os resultados.


Grazas por estar connosco. Gústanche os nosos artigos? Queres ver máis contido interesante? Apóyanos facendo un pedido ou recomendando a amigos, Desconto do 30 % para os usuarios de Habr nun análogo único de servidores de nivel de entrada, que inventamos nós para ti: Toda a verdade sobre VPS (KVM) E5-2650 v4 (6 núcleos) 10 GB DDR4 240 GB SSD 1 Gbps desde 20 dólares ou como compartir un servidor? (dispoñible con RAID1 e RAID10, ata 24 núcleos e ata 40 GB DDR4).

Dell R730xd 2 veces máis barato? Só aquí 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 nos Países Baixos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - desde $ 99! Ler sobre Como construír a infraestrutura corp. clase co uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fonte: www.habr.com

Engadir un comentario