Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ma a PAT (Port Address Translation) technológiát, az IP-címek portok segítségével történő lefordításának technológiáját, valamint a NAT-ot (Network Address Translation), a tranzitcsomagok IP-címeinek fordítására szolgáló technológiát fogjuk tanulmányozni. A PAT a NAT speciális esete. Három témával foglalkozunk:

— privát vagy belső (intranet, helyi) IP-címek és nyilvános vagy külső IP-címek;
- NAT és PAT;
— NAT/PAT konfiguráció.

Kezdjük a belső privát IP-címekkel. Tudjuk, hogy három osztályba sorolhatók: A, B és C.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Az A belső osztályú címek a tízes tartományt foglalják el 10.0.0.0 és 10.255.255.255 között, a külső címek pedig az 1.0.0.0 és 9 és a 255.255.255 és 11.0.0.0.

A B osztályú belső címek a 172.16.0.0 és 172.31.255.255 közötti tartományt foglalják el, a külső címek pedig a 128.0.0.0 és 172.15.255.255 és a 172.32.0.0 és 191.255.255.255.

A belső C osztályú címek a 192.168.0.0 és 192.168.255.255 közötti tartományt foglalják el, a külső címek pedig a 192.0.0 és 192.167.255.255 és a 192.169.0.0 és 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Az A osztályú címek /8, a B osztályok /12 és a C osztályok /16. Így a különböző osztályok külső és belső IP-címei különböző tartományokat foglalnak el.

Többször megbeszéltük, hogy mi a különbség a privát és a nyilvános IP-címek között. Általánosságban elmondható, hogy ha van egy routerünk és egy csoport belső IP-címünk, akkor amikor megpróbálnak hozzáférni az internethez, a router külső IP-címekké alakítja azokat. A belső címeket kizárólag a helyi hálózatokon használják, az interneten nem.

Ha megtekintem a számítógépem hálózati paramétereit a parancssor segítségével, akkor a belső LAN IP-címemet fogom látni: 192.168.1.103.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Nyilvános IP-címének megtudásához használhat egy internetes szolgáltatást, például „Mi az IP-címem?” Mint látható, a számítógép 78.100.196.163 külső címe eltér a belső címétől.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A számítógépem minden esetben pontosan a külső IP-címe alapján látható az interneten. Tehát a számítógépem belső címe 192.168.1.103, a külsőé pedig 78.100.196.163. A belső cím csak helyi kommunikációra szolgál, internetezni vele nem lehet, ehhez nyilvános IP cím szükséges. Emlékezhet arra, hogy miért került sor a privát és nyilvános címekre való felosztásra, ha áttekinti a 3. nap bemutató videóját.

Nézzük meg, mi az a NAT. Háromféle NAT létezik: statikus, dinamikus és „túlterhelt” NAT vagy PAT.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A Cisco 4 kifejezéssel írja le a NAT-ot. Mint mondtam, a NAT a belső címek külső címekké alakításának mechanizmusa. Ha egy internetre csatlakoztatott eszköz csomagot kap egy másik eszköztől a helyi hálózaton, egyszerűen eldobja ezt a csomagot, mivel a belső címformátum nem egyezik a globális interneten használt címek formátumával. Ezért az eszköznek nyilvános IP-címet kell szereznie az internet eléréséhez.
Tehát az első kifejezés az Inside Local, ami a belső helyi hálózaton lévő gazdagép IP-címét jelenti. Egyszerűen fogalmazva, ez a 192.168.1.10 típusú elsődleges forráscím. A második kifejezés, az Inside Global, a helyi gazdagép IP-címe, amely alatt látható a külső hálózaton. Esetünkben ez az útválasztó külső portjának IP-címe 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Azt mondhatjuk, hogy az Inside Local egy privát IP-cím, az Inside Global pedig egy nyilvános IP-cím. Ne feledje, hogy a Belül kifejezés a forgalom forrására, a Kívül pedig a forgalom céljára utal. Az Outside Local a külső hálózaton lévő gazdagép IP-címe, amely alatt az a belső hálózat számára látható. Egyszerűen fogalmazva, ez a címzett belső hálózatról látható címe. Ilyen cím például az interneten található eszköz 200.124.22.100 IP-címe.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Az Outside Global a gazdagép külső hálózaton látható IP-címe. A legtöbb esetben az Outside Local és Outside Global címek ugyanúgy néznek ki, mert a cél IP-címe még fordítás után is látható a forrás számára, mint a fordítás előtt.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Nézzük meg, mi az a statikus NAT. A statikus NAT a belső IP-címek egy az egyhez fordítását jelenti külső címekre, vagy egy az egyhez fordítást. Amikor az eszközök forgalmat küldenek az internetre, az Inside Local címek belső globális címekké alakulnak.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A helyi hálózatunkon 3 eszköz található, és amikor online kapcsolódnak, mindegyik saját Inside Global címet kap. Ezek a címek statikusan vannak hozzárendelve a forgalmi forrásokhoz. Az egy az egyhez elv azt jelenti, hogy ha 100 eszköz van a helyi hálózaton, akkor 100 külső címet kapnak.

A NAT azért született, hogy megmentse az internetet, amely kifogyott a nyilvános IP-címekből. A NAT-nak köszönhetően sok cégnek és sok hálózatnak lehet egy közös külső IP-címe, amelyvé az eszközök helyi címei konvertálódnak az internet elérésekor. Mondhatjuk, hogy ebben az esetben a statikus NAT esetében nincs megtakarítás a címek számában, hiszen száz helyi számítógéphez száz külső cím van hozzárendelve, és teljesen igaza lesz. A statikus NAT-nak azonban számos előnye van.

Például van egy szerverünk 192.168.1.100 belső IP-címmel. Ha az internetről bármely eszköz fel akar lépni vele, azt nem tudja megtenni a belső célcím használatával, ehhez a 200.124.22.3 külső szerver címet kell használnia. Ha az útválasztó statikus NAT-tal van konfigurálva, akkor a 200.124.22.3-ra címzett forgalom automatikusan a 192.168.1.100-ra kerül. Ez külső hozzáférést biztosít a helyi hálózati eszközökhöz, jelen esetben a cég webszerveréhez, ami bizonyos esetekben szükséges lehet.

Nézzük a dinamikus NAT-ot. Nagyon hasonlít a statikushoz, de nem rendel állandó külső címet minden helyi eszközhöz. Például 3 helyi eszközünk van és csak 2 külső címünk. Ha a második eszköz hozzá akar férni az internethez, akkor az első ingyenes IP-címet kapja. Ha egy webszerver utána szeretne hozzáférni az Internethez, az útválasztó hozzárendel egy második elérhető külső címet. Ha ezt követően az első eszköz a külső hálózathoz szeretne csatlakozni, akkor nem lesz elérhető IP-címe, és a router eldobja a csomagját.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Lehetséges, hogy több száz eszközünk van belső IP-címmel, és ezek mindegyike képes elérni az internetet. De mivel nincs statikus külső cím-hozzárendelésünk, százból legfeljebb 2 eszköz tud majd egyszerre internetezni, mert csak két dinamikusan hozzárendelt külső címünk van.

A Cisco eszközök fix címfordítási idővel rendelkeznek, amely alapértelmezés szerint 24 óra. 1,2,3, 10 percre módosítható, tetszés szerint bármikor. Ezen idő után a külső címek felszabadulnak, és automatikusan visszakerülnek a címkészletbe. Ha ebben a pillanatban az első eszköz hozzá akar férni az internethez, és bármilyen külső cím elérhető, akkor azt megkapja. Az útválasztó tartalmaz egy NAT táblát, amely dinamikusan frissül, és amíg a fordítási idő le nem jár, a hozzárendelt címet az eszköz megőrzi. Egyszerűen fogalmazva, a dinamikus NAT az „érkezési sorrendben, érkezési sorrendben” elven működik.

Nézzük meg, mi az a túlterhelt NAT vagy PAT. Ez a NAT leggyakoribb típusa. Az otthoni hálózaton számos eszköz lehet - PC, okostelefon, laptop, táblagép, és mindegyik egy külső IP-címmel rendelkező útválasztóhoz csatlakozik. Tehát a PAT lehetővé teszi, hogy több belső IP-címmel rendelkező eszköz egyidejűleg hozzáférjen az Internethez egyetlen külső IP-cím alatt. Ez annak köszönhető, hogy minden privát, belső IP-cím egy adott portszámot használ egy kommunikációs munkamenet során.
Tegyük fel, hogy van egy nyilvános címünk 200.124.22.1 és sok helyi eszköz. Tehát az internet elérésekor ezek a gazdagépek ugyanazt a 200.124.22.1 címet kapják. Az egyetlen dolog, ami megkülönbözteti őket egymástól, az a portszám.
Ha emlékszik a szállítási réteg tárgyalására, tudja, hogy a szállítási réteg portszámokat tartalmaz, és a forrás portszám véletlen szám.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Tegyük fel, hogy a külső hálózaton van egy 200.124.22.10 IP-című gazdagép, amely csatlakozik az internethez. Ha a 192.168.1.11 számítógép kommunikálni akar a 200.124.22.10 számítógéppel, akkor létrehoz egy véletlenszerű 51772-es forrásportot. Ebben az esetben a külső hálózati számítógép célportja a 80 lesz.

Amikor az útválasztó a külső hálózatra irányított helyi számítógépes csomagot kap, a belső helyi címét lefordítja a 200.124.22.1 belső globális címre, és hozzárendeli a 23556-os portszámot. A csomag a 200.124.22.10 számítógépet fogja elérni, és a küldje vissza a választ a kézfogási eljárásnak megfelelően, ebben az esetben a cél a 200.124.22.1 cím és a 23556-os port lesz.

Az útválasztó rendelkezik NAT fordítótáblával, így amikor egy külső számítógéptől csomagot kap, az Inside Global címnek megfelelő Inside Local címet 192.168.1.11: 51772-ként határozza meg, és továbbítja a csomagot. Ezt követően már létrejöttnek tekinthető a kapcsolat a két számítógép között.
Ugyanakkor előfordulhat, hogy száz olyan eszköze van, amely ugyanazt a 200.124.22.1 címet használja a kommunikációhoz, de eltérő portszámmal, így mindegyik egyszerre érheti el az internetet. Ez az oka annak, hogy a PAT olyan népszerű sugárzási módszer.

Nézzük meg a statikus NAT beállítását. Minden hálózatnál mindenekelőtt meg kell határozni a bemeneti és kimeneti interfészt. Az ábra egy útválasztót mutat, amelyen keresztül a forgalom a G0/0 portról a G0/1 portra, azaz a belső hálózatról a külső hálózatra kerül. Tehát van egy 192.168.1.1-es bemeneti és 200.124.22.1-es kimeneti interfészünk.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A NAT konfigurálásához a G0/0 interfészre lépünk, és beállítjuk az ip cím 192.168.1.1 255.255.255.0 paramétert, és jelezzük, hogy ez az interfész a bemenet az ip nat inside paranccsal.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ugyanígy konfiguráljuk a NAT-ot a G0/1 kimeneti interfészen, megadva a 200.124.22.1 IP-címet, a 255.255.255.0 alhálózati maszkot és az ip nat kívül. Ne feledje, hogy a dinamikus NAT-fordítás mindig a bemenetről a kimenetre, belülről kifelé történik. Természetesen dinamikus NAT esetén a válasz a kimeneti interfészen keresztül érkezik a bemeneti interfészhez, de amikor a forgalom elindul, akkor a be-ki irány aktiválódik. Statikus NAT esetén a forgalom kezdeményezése mindkét irányban történhet - be-ki vagy kifelé.

Ezután létre kell hoznunk egy statikus NAT táblát, ahol minden helyi cím külön globális címnek felel meg. Esetünkben 3 eszközről van szó, így a tábla 3 rekordból fog állni, amelyek a forrás Inside Local IP címét jelzik, amit Inside Global címmé konvertálunk: ip nat inside static 192.168.1.10 200.124.22.1.
Így a statikus NAT-ban manuálisan kell fordítást írni minden helyi hosztcímhez. Most megyek a Packet Tracer-hez, és elvégzem a fent leírt beállításokat.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A tetején a 192.168.1.100-as szerver található, alatta a 192.168.1.10-es, a legalul pedig a 192.168.1.11-es. A Router0 G0/0 portjának IP-címe 192.168.1.1, a G0/1 portnak pedig 200.124.22.1 IP-címe. Az internetet jelentő „felhőben” a Router1-et helyeztem el, amihez a 200.124.22.10 IP címet rendeltem.

Belépek a Router1 beállításaiba, és beírom a debug ip icmp parancsot. Most, amint a ping eléri az eszközt, megjelenik egy hibakeresési üzenet a beállítások ablakban, amely megmutatja, hogy mi a csomag.
Kezdjük a Router0 router beállításával. Globális beállítások módba lépek, és felhívom a G0/0 interfészt. Ezután beírom az ip nat inside parancsot, majd a g0/1 felületre lépek, és beírom az ip nat outside parancsot. Így hozzárendeltem a router bemeneti és kimeneti interfészét. Most manuálisan kell konfigurálnom az IP-címeket, vagyis át kell vinnem a sorokat a fenti táblázatból a beállításokba:

Ip nat belső forrás statikus 192.168.1.10 200.124.22.1
Ip nat belső forrás statikus 192.168.1.11 200.124.22.2
Ip nat belső forrás statikus 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Most minden eszközünkről pingelni fogom a Router1-et, és megnézem, milyen IP-címeket mutat a kapott ping. Ehhez az R1 router nyitott CLI ablakát a képernyő jobb oldalára helyezem, így láthatom a hibakeresési üzeneteket. Most megyek a PC0 parancssori terminálhoz, és megpingelem a 200.124.22.10 címet. Ezt követően egy üzenet jelenik meg az ablakban, hogy a ping a 200.124.22.1 IP-címről érkezett. Ez azt jelenti, hogy a helyi számítógép 192.168.1.10 IP-címe le lett fordítva a 200.124.22.1 globális címre.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ugyanezt teszem a következő helyi számítógéppel, és látom, hogy a címe le lett fordítva 200.124.22.2-re. Ezután megpingelem a szervert, és látom a 200.124.22.3 címet.
Így amikor a helyi hálózati eszközről érkező forgalom elér egy olyan útválasztót, amelyen statikus NAT van konfigurálva, az útválasztó a táblázatnak megfelelően átalakítja a helyi IP-címet globálissá, és a forgalmat a külső hálózatra küldi. A NAT tábla ellenőrzéséhez beírom a show ip nat translations parancsot.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Most megtekinthetjük az útválasztó által végrehajtott összes átalakítást. Az első Inside Global oszlop az eszköz szórás előtti címét tartalmazza, vagyis azt a címet, amely alatt az eszköz látható a külső hálózatról, ezt követi az Inside Local cím, vagyis a helyi hálózaton lévő eszköz címe. A harmadik oszlop a helyi kívüli címet, a negyedik pedig a külső globális címet mutatja, mindkettő ugyanaz, mert nem fordítjuk le a cél IP-címét. Amint láthatja, néhány másodperc múlva az asztal kiürült, mert a Packet Tracer rövid ping időtúllépést állított be.

A 1-as szervert tudom pingelni az R200.124.22.3 routerről, és ha visszamegyek a router beállításaihoz, akkor azt látom, hogy a táblázat ismét tele van négy pingsorral, a 192.168.1.100 lefordított célcímmel.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Mint mondtam, még ha a fordítási időtúllépés is aktiválódik, amikor a forgalom külső forrásból indul, a NAT mechanizmus automatikusan aktiválódik. Ez csak statikus NAT használatakor történik.

Most nézzük meg, hogyan működik a dinamikus NAT. Példánkban három helyi hálózati eszközhöz 2 nyilvános cím tartozik, de lehet több tíz vagy száz ilyen privát gazdagép. Egyidejűleg csak 2 eszköz férhet hozzá az internethez. Nézzük meg, mi a különbség a statikus és a dinamikus NAT között.

Az előző esethez hasonlóan először meg kell határoznia az útválasztó bemeneti és kimeneti interfészeit. Ezután létrehozunk egyfajta hozzáférési listát, de ez nem ugyanaz az ACL, amelyről az előző leckében beszéltünk. Ez a hozzáférési lista az átalakítani kívánt forgalom azonosítására szolgál. Itt egy új „érdekes forgalom” vagy „érdekes forgalom” kifejezés jelenik meg. Ez olyan forgalom, amely valamilyen okból érdekli Önt, és amikor ez a forgalom megfelel a hozzáférési lista feltételeinek, akkor NAT alá kerül, és lefordítják. Ez a kifejezés sok esetben vonatkozik a forgalomra, például a VPN esetében az „érdekes” az a forgalom, amely a VPN-alagúton halad át.

Létre kell hoznunk egy ACL-t, ami az érdekes forgalmat azonosítja, esetünkben ez a teljes 192.168.1.0 hálózat forgalmát jelenti, amivel együtt 0.0.0.255-ös visszatérési maszkot adunk meg.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ezután létre kell hoznunk egy NAT-készletet, amelyhez az ip nat pool <készletnév> parancsot használjuk, és megadjuk a 200.124.22.1 200.124.22.2 IP-címkészletet. Ez azt jelenti, hogy csak két külső IP-címet adunk meg. Ezután a parancs a netmask kulcsszót használja, és beírja a 255.255.255.252 alhálózati maszkot. A maszk utolsó oktettje (255 - a készletcímek száma - 1), tehát ha 254 címe van a készletben, akkor az alhálózati maszk 255.255.255.0 lesz. Ez egy nagyon fontos beállítás, ezért ügyeljen arra, hogy a megfelelő hálózati maszk értéket adja meg a dinamikus NAT beállításakor.

Ezután a NAT-mechanizmust elindító parancsot használjuk: ip nat az 1. forráslistán belül, NWKING, ahol az NWKING a készlet neve, az 1. lista pedig az 1. ACL-számot jelenti. Ne feledje – ahhoz, hogy ez a parancs működjön, először létre kell hoznia egy dinamikus címkészletet és hozzáférési listát.

Feltételeink szerint tehát az első internetezni akaró eszköz képes lesz erre, a második készülék erre, de a harmadiknak meg kell várnia, amíg az egyik poolcím felszabadul. A dinamikus NAT beállítása 4 lépésből áll: a bemeneti és kimeneti interfész meghatározása, az „érdekes” forgalom azonosítása, a NAT-készlet létrehozása és a tényleges konfiguráció.
Most továbblépünk a Packet Tracer-re, és megpróbáljuk beállítani a dinamikus NAT-ot. Először el kell távolítani a statikus NAT-beállításokat, amelyekhez egymás után írjuk be a parancsokat:

nincs IP nat a forráson belül statikus 192.168.1.10 200.124.22.1
nincs IP nat a forráson belül statikus 192.168.1.11 200.124.22.2
nincs Ip nat belső forrás statikus 192.168.1.100 200.124.22.3.

Ezután létrehozok egy hozzáférési listát az 1. listát a teljes hálózathoz az access-list 1 engedély 192.168.1.0 0.0.0.255 paranccsal, és létrehozok egy NAT-készletet az ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252 netmask XNUMX netXNUMX. Ebben a parancsban megadtam a készlet nevét, a benne szereplő címeket és a hálózati maszkot.

Ezután az ip nat inside source list 1 paranccsal megadom, hogy melyik NAT - belső vagy külső, valamint a forrást, ahonnan a NAT információt kapjon, esetünkben ez a lista. Ezt követően a rendszer megkérdezi, hogy egy teljes készletre vagy egy adott interfészre van szüksége. Azért választom a pool-ot, mert 1-nél több külső címünk van. Ha az interfészt választja, meg kell adnia egy portot egy adott IP-címmel. A végső formában a parancs így fog kinézni: ip nat a forráslistán belül 1 pool NWKING. Jelenleg ez a készlet két címből áll: 200.124.22.1 200.124.22.2, de ezeket szabadon módosíthatja, vagy új címeket adhat hozzá, amelyek nem kapcsolódnak egy adott interfészhez.

Gondoskodnia kell arról, hogy az útválasztási táblázat frissítve legyen, hogy a készletben lévő IP-címek bármelyikét erre az eszközre kell irányítani, különben nem fog visszamenő forgalmat kapni. Annak érdekében, hogy a beállítások működjenek, megismételjük a felhő-router pingelésének folyamatát, amit a statikus NAT esetében is megtettünk. Megnyitom az 1-es útválasztó ablakát, hogy láthassam a hibakeresési mód üzeneteit, és pingelhessem mind a 3 eszközről.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Látjuk, hogy minden forráscím, ahonnan a ping csomagok érkeznek, megfelel a beállításoknak. Ugyanakkor a PC0 számítógépről érkező ping nem működik, mert nincs elég szabad külső címe. Ha belép a Router 1 beállításaiba, láthatja, hogy a 200.124.22.1 és 200.124.22.2 készletcímek jelenleg használatban vannak. Most kikapcsolom az adást, és látni fogod, hogyan tűnnek el egyenként a sorok. Megint megpingelem a PC0-t, és amint látod, most már minden működik, mert sikerült megszerezni az ingyenes 200.124.22.1 külső címet.

Hogyan törölhetem a NAT táblát és vonhatom vissza a megadott címfordítást? Nyissa meg a Router0 útválasztó beállításait, és írja be a clear ip nat translation * parancsot csillaggal a sor végén. Ha most megnézzük a fordítás állapotát a show ip nat translation paranccsal, akkor a rendszer egy üres sort ad nekünk.

A NAT statisztikák megtekintéséhez használja a show ip nat Statistics parancsot.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ez egy nagyon hasznos parancs, amellyel megtudhatja a dinamikus, statikus és haladó NAT/PAT fordítások teljes számát. Látható, hogy 0, mert az előző paranccsal töröltük a szórási adatokat. Ez megjeleníti a bemeneti és kimeneti interfészt, a sikeres és sikertelen találatok és kihagyott konverziók számát (a hibák számát a belső gazdagép szabad külső címének hiánya okozza), a hozzáférési lista és a pool nevét.

Most áttérünk az IP-címfordítás legnépszerűbb típusára – a fejlett NAT-ra vagy PAT-ra. A PAT konfigurálásához ugyanazokat a lépéseket kell követnie, mint a dinamikus NAT konfigurálásakor: határozza meg az útválasztó bemeneti és kimeneti interfészeit, azonosítsa az „érdekes” forgalmat, hozzon létre egy NAT-készletet, és konfigurálja a PAT-ot. Létrehozhatjuk ugyanazt a több címből álló készletet, mint az előző esetben, de ez nem szükséges, mert a PAT mindig ugyanazt a külső címet használja. Az egyetlen különbség a dinamikus NAT és a PAT konfigurálása között az utolsó konfigurációs parancsot lezáró túlterhelési kulcsszó. A szó beírása után a dinamikus NAT automatikusan PAT-ra változik.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Ezenkívül csak egy címet használ az NWKING-készletben, például 200.124.22.1, de kétszer adja meg kezdő és záró külső címként 255.255.255.0 hálózati maszk mellett. Egyszerűbben megteheti a forrás interfész paraméterének és a G1/200.124.22.1 interfész fix 200.124.22.1 címének használatával az ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmask 1 helyett. Ebben az esetben az internet elérésekor minden helyi címet erre az IP-címre konvertál.

A készletben bármilyen más IP-címet is használhat, amely nem feltétlenül felel meg egy adott fizikai interfésznek. Ebben az esetben azonban biztosítania kell, hogy a hálózaton lévő összes útválasztó továbbítsa a visszatérő forgalmat a választott eszközre. A NAT hátránya, hogy nem használható végpontok közötti címzésre, mert mire a visszatérő csomag visszatér a helyi eszközre, a dinamikus NAT IP-címének lehet ideje megváltozni. Vagyis biztosnak kell lennie abban, hogy a kiválasztott IP-cím elérhető marad a kommunikációs munkamenet teljes időtartama alatt.

Nézzük meg ezt a Packet Tracer segítségével. Először el kell távolítanom a dinamikus NAT-ot a no Ip nat paranccsal az 1. forráslistán belül, az NWKING, és a NAT-készletet a no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252 paranccsal.

Ezután létre kell hoznom egy PAT-készletet az Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255 paranccsal. Ezúttal olyan IP-címet használok, amely nem tartozik a fizikai eszközhöz, mert a fizikai eszköz címe 200.124.22.1, én pedig 200.124.22.2-t szeretnék használni. Esetünkben ez működik, mert van helyi hálózatunk.

Ezután beállítom a PAT-ot az Ip nat paranccsal az 1. forráslistán belül, NWKING overload. A parancs beírása után a PAT-cím fordítása aktiválódik. A beállítás helyességének ellenőrzésére felmegyek az eszközeinkre, a szerverre és két számítógépre, és a PC0 Router1-et megpingelem a 200.124.22.10 címen a számítógépről. Az útválasztó beállításai ablakban olyan hibakereső sorokat láthatunk, amelyek azt mutatják, hogy a ping forrása, ahogy azt vártuk is, a 200.124.22.2 IP-cím. A PC1 számítógép és a Server0 szerver által küldött ping ugyanarról a címről érkezik.

Lássuk, mi történik a Router0 konverziós táblázatában. Láthatja, hogy minden fordítás sikeres volt, minden eszközhöz saját portot rendeltek, és minden helyi cím hozzá van rendelve a Router1-hez a 200.124.22.2 készlet IP-címén keresztül.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

A PAT statisztikák megtekintéséhez a show ip nat Statistics parancsot használom.

Cisco Training 200-125 CCNA v3.0. 29. nap PAT és NAT

Látjuk, hogy a konverziók vagy címfordítások száma összesen 12, látjuk a pool jellemzőit és egyéb információkat.

Most valami mást csinálok - beírom az Ip nat parancsot a forráslista 1 interfész gigabites Ethernet g0/1 túlterhelésén belül. Ha ezután megpingeled a routert a PC0-ról, akkor látni fogod, hogy a csomag a 200.124.22.1 címről jött, vagyis a fizikai interfészről! Ez egy egyszerűbb módszer: ha nem szeretne készletet létrehozni, ami leggyakrabban otthoni útválasztók használatakor történik, akkor a router fizikai interfészének IP-címét használhatja külső NAT-címként. Leggyakrabban így fordítják le a nyilvános hálózathoz tartozó privát gazdagép címét.
Ma egy nagyon fontos témát tanultunk, ezért gyakorolnod kell. A Packet Tracer segítségével tesztelheti elméleti tudását a gyakorlati NAT és PAT konfigurációs problémákkal szemben. Az ICND1 – a CCNA kurzus első vizsgája – témáinak tanulmányozásának végére értünk, így valószínűleg a következő videóleckét az eredmények összegzésének szentelem.


Köszönjük, hogy velünk tartott. Tetszenek cikkeink? További érdekes tartalmakat szeretne látni? Támogass minket rendeléssel vagy ajánlj ismerőseidnek, 30% kedvezmény a Habr felhasználóknak a belépő szintű szerverek egyedülálló analógjára, amelyet mi találtunk ki Önnek: A teljes igazság a VPS-ről (KVM) E5-2650 v4 (6 mag) 10 GB DDR4 240 GB SSD 1 Gbps 20 dollártól, vagy hogyan oszthat meg egy szervert? (RAID1 és RAID10, akár 24 maggal és akár 40 GB DDR4-gyel is elérhető).

Dell R730xd kétszer olcsóbb? Csak itt 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199 dollártól Hollandiában! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 dollártól! Olvasni valamiről Hogyan építsünk infrastrukturális vállalatot? osztályú Dell R730xd E5-2650 v4 szerverek használatával 9000 eurót ér egy fillérért?

Forrás: will.com

Hozzászólás