Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Бүгүн биз порттордун жардамы менен IP даректерди которуу технологиясы PAT (Port Address Translation) жана транзиттик пакеттердин IP даректерин которуу технологиясы NAT (Network Address Translation) менен таанышабыз. PAT - бул NATтын өзгөчө учуру. Биз үч теманы камтыйт:

— жеке, же ички (интранет, локалдык) IP даректер жана ачык, же тышкы IP даректер;
- NAT жана PAT;
— NAT/PAT конфигурациясы.

Ички Жеке IP даректерден баштайлы. Алар үч класска бөлүнөрүн билебиз: А, В жана С.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Ички А классынын даректери 10.0.0.0дон 10.255.255.255ке чейинки ондуктарды ээлейт, ал эми тышкы даректер 1.0.0.0дон 9ке чейин жана 255.255.255дон 11.0.0.0ке чейинки диапазонду ээлейт.

В классынын ички даректери 172.16.0.0дон 172.31.255.255ке чейинки диапазонду ээлейт, ал эми тышкы даректер 128.0.0.0дон 172.15.255.255ке чейин жана 172.32.0.0дон 191.255.255.255 чейин диапазонду ээлейт.

С классынын ички даректери 192.168.0.0дон 192.168.255.255ке чейинки диапазонду ээлейт, ал эми тышкы даректер 192.0.0дон 192.167.255.255ке чейин жана 192.169.0.0дон 223.255.255.255 чейин.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

А классынын даректери /8, В классы /12 жана С классы /16. Ошентип, ар кандай класстардын тышкы жана ички IP даректери ар кандай диапазонду ээлейт.

Биз жеке жана коомдук IP даректердин ортосунда кандай айырма бар экенин бир нече жолу талкууладык. Жалпысынан алганда, бизде роутер жана ички IP даректер тобу бар болсо, алар Интернетке кирүүгө аракет кылганда, роутер аларды тышкы IP даректерге айлантат. Ички даректер Интернетте эмес, жергиликтүү тармактарда гана колдонулат.

Эгерде мен компьютеримдин тармактык параметрлерин буйрук сабын колдонуп көрсөм, анда 192.168.1.103 ички LAN IP дарегин көрөм.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Коомдук IP дарегиңизди билүү үчүн, сиз "Менин IP деген эмне?" сыяктуу интернет кызматын колдоно аласыз. Көрүнүп тургандай, компьютердин тышкы дареги 78.100.196.163 анын ички дареги менен айырмаланат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Бардык учурларда, менин компьютерим Интернетте тышкы IP дареги боюнча так көрүнүп турат. Ошентип, менин компьютеримдин ички дареги 192.168.1.103, ал эми тышкы дареги 78.100.196.163. Ички дарек жергиликтүү байланыш үчүн гана колдонулат, аны менен Интернетке кире албайсыз, бул үчүн сизге жалпыга ачык IP дареги керек. 3-күн видеосабакты карап чыгуу менен эмне үчүн купуя жана ачык даректерге бөлүнүү жасалганын эстей аласыз.

Келгиле, NAT деген эмне экенин карап көрөлү. NAT үч түрү бар: статикалык, динамикалык жана "ашыкча жүктөлгөн" NAT, же PAT.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Ciscoдо NATды сүрөттөгөн 4 термин бар. Мен айткандай, NAT бул ички даректерди тышкы даректерге айландыруу механизми. Эгерде Интернетке туташкан аппарат локалдык тармактагы башка түзүлүштөн пакетти алса, ал жөн гана бул пакетти жокко чыгарат, анткени ички дарек форматы глобалдык Интернетте колдонулган даректердин форматына дал келбейт. Ошондуктан, түзмөк Интернетке кирүү үчүн коомдук IP дарегин алышы керек.
Ошентип, биринчи термин Inside Local, ички локалдык тармактагы хосттун IP дарегин билдирет. Жөнөкөй сөз менен айтканда, бул 192.168.1.10 түрүндөгү негизги булак дареги. Экинчи термин, Inside Global, бул тышкы тармакта көрүнүп турган жергиликтүү хосттун IP дареги. Биздин учурда, бул 200.124.22.10 роутердин тышкы портунун IP дареги.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Inside Local жеке IP дареги, ал эми Inside Global жалпыга ачык IP дареги деп айта алабыз. Эсиңизде болсун, Inside термини трафиктин булагына, ал эми Сырткы трафиктин көздөгөн жерине тиешелүү. Outside Local – тышкы тармактагы хосттун IP дареги, анын астында ал ички тармакка көрүнүп турат. Жөнөкөй сөз менен айтканда, бул ички тармактан көрүнүп турган алуучунун дареги. Мындай даректин мисалы катары Интернетте жайгашкан түзүлүштүн 200.124.22.100 IP дареги болуп саналат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Outside Global – тышкы тармакта көрүнгөн хосттун IP дареги. Көпчүлүк учурларда Сырттагы Жергиликтүү жана Тышкы глобалдык даректер бирдей көрүнөт, анткени котормодон кийин да көздөгөн IP дареги котормодон мурункудай булакка көрүнүп турат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Келгиле, статикалык NAT деген эмне экенин карап көрөлү. Статикалык NAT ички IP даректерин тышкы даректерге бирден которууну же бирден которууну билдирет. Түзмөктөр Интернетке трафик жөнөткөндө, алардын Inside Local даректери Inside Global даректерине которулат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Биздин локалдык тармагыбызда 3 түзмөк бар жана алар интернетке киргенде, алардын ар бири өзүнүн Inside Global дарегин алат. Бул даректер трафик булактарына статикалык түрдө дайындалат. Бирден-бир принциби локалдык тармакта 100 түзмөк болсо, алар 100 тышкы даректерди алат дегенди билдирет.

NAT жалпыга ачык IP даректери түгөнүп бараткан Интернетти сактоо үчүн жаралган. NATтын аркасында көптөгөн компаниялар жана көптөгөн тармактар ​​бир жалпы тышкы IP дарекке ээ болушу мүмкүн, ага Интернетке кирүүдө түзмөктөрдүн локалдык даректери өзгөртүлөт. Бул статикалык NAT учурда даректердин санын үнөмдөө мүмкүн эмес деп айта аласыз, анткени жүз локалдык компьютерге жүз тышкы даректер ыйгарылган жана сиз таптакыр туура болосуз. Бирок, статикалык NAT дагы эле бир катар артыкчылыктарга ээ.

Мисалы, бизде 192.168.1.100 ички IP дареги бар сервер бар. Эгерде Интернеттен кандайдыр бир түзмөк аны менен байланышкысы келсе, анда ал ички дарек аркылуу байланыша албайт, ал үчүн 200.124.22.3 тышкы сервер дарегин колдонуу керек. Эгер роутериңиз статикалык NAT менен конфигурацияланган болсо, 200.124.22.3 дарегине багытталган бардык трафик автоматтык түрдө 192.168.1.100 дарегине багытталат. Бул кээ бир учурларда зарыл болушу мүмкүн, бул учурда компаниянын веб-серверине, локалдык тармак түзмөктөргө тышкы кирүү мүмкүнчүлүгүн камсыз кылат.

Келгиле, динамикалык NAT карап көрөлү. Бул статикалыкка абдан окшош, бирок ар бир жергиликтүү түзмөккө туруктуу тышкы даректерди дайындабайт. Мисалы, бизде 3 жергиликтүү аппарат жана 2 гана тышкы даректер бар. Экинчи түзмөк Интернетке киргиси келсе, ага биринчи бекер IP дареги ыйгарылат. Эгерде веб-сервер андан кийин Интернетке кирүүнү кааласа, роутер ага экинчи жеткиликтүү тышкы даректи дайындайт. Эгерде андан кийин биринчи түзмөк тышкы тармакка туташкысы келсе, анда ал үчүн жеткиликтүү IP дареги жок болуп калат жана роутер өзүнүн пакетин жокко чыгарат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Бизде ички IP даректери бар жүздөгөн түзмөктөр болушу мүмкүн жана бул түзмөктөрдүн ар бири Интернетке кире алат. Бирок бизде тышкы даректердин статикалык дайындоосу жок болгондуктан, жүздөн 2 түзмөк бир эле учурда Интернетке кире албайт, анткени бизде динамикалык түрдө эки гана тышкы дарек бар.

Cisco түзмөктөрүндө 24 саатка чейин белгиленген даректи которуу убактысы бар. Аны 1,2,3, 10 мүнөткө, каалаган убакта өзгөртүүгө болот. Бул убакыттан кийин тышкы даректер чыгарылат жана автоматтык түрдө дарек пулуна кайтарылат. Эгерде ушул учурда биринчи түзмөк Интернетке киргиси келсе жана кандайдыр бир тышкы дарек бар болсо, анда ал аны кабыл алат. Маршрутизатор динамикалык түрдө жаңыртылган NAT таблицасын камтыйт жана котормо убактысы бүткүчө, дайындалган дарек түзмөктө сакталат. Жөнөкөй сөз менен айтканда, динамикалык NAT "биринчи келген биринчи кызмат кылат" принцибинде иштейт.

Келгиле, ашыкча жүктөлгөн NAT же PAT деген эмне экенин карап көрөлү. Бул NATтын эң кеңири таралган түрү. Үй тармагыңызда көптөгөн түзмөктөр болушу мүмкүн - компьютер, смартфон, ноутбук, планшет жана алардын бардыгы бир тышкы IP дареги бар роутерге туташат. Ошентип, PAT ички IP даректери бар бир нече түзмөктөргө бир эле учурда бир тышкы IP дареги астында Интернетке кирүү мүмкүнчүлүгүн берет. Бул ар бир жеке, ички IP дареги байланыш сеансы учурунда белгилүү бир порт номерин колдонгондугуна байланыштуу мүмкүн.
Бизде 200.124.22.1 бир жалпы дареги жана көптөгөн жергиликтүү түзмөктөр бар деп коёлу. Ошентип, Интернетке кирүүдө бул хосттордун баары 200.124.22.1 дарегин алышат. Аларды бири-биринен айырмалай турган бир гана нерсе - порт номери.
Эгерде сиз транспорттук катмарды талкуулоону эстесеңиз, анда транспорттук катмар порт номерлерин камтыганын билесиз, булак порт номери кокустук сан.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Тышкы тармакта Интернетке туташкан 200.124.22.10 IP дареги бар хост бар деп коёлу. Эгерде 192.168.1.11 компьютери 200.124.22.10 компьютери менен байланышууну кааласа, ал кокустук булак портун 51772 түзөт. Бул учурда тышкы тармактык компьютердин көздөгөн порту 80 болот.

Маршрутизатор тышкы тармакка багытталган локалдык компьютер пакетин алганда, ал өзүнүн Inside Local дарегин Inside Global дарегине 200.124.22.1 которуп, 23556 порт номерин ыйгарат. Пакет 200.124.22.10 компьютерине жетет жана ал керек болот. кол алышуу процедурасына ылайык жоопту кайра жөнөтүңүз, бул учурда көздөгөн дарек 200.124.22.1 жана порт 23556 болот.

Маршрутизатордо NAT котормо таблицасы бар, ошондуктан ал тышкы компьютерден пакетти алганда, 192.168.1.11: 51772 Inside Global дарегине дал келген Inside Local дарегин аныктап, пакетти ага жөнөтөт. Андан кийин, эки компьютердин ортосундагы байланыш түзүлдү деп эсептесе болот.
Ошол эле учурда, баарлашуу үчүн 200.124.22.1 бир эле даректи колдонгон жүз түзмөккө ээ болушуңуз мүмкүн, бирок порттун номерлери ар башка, ошондуктан алардын бардыгы бир эле учурда Интернетке кире алышат. Бул PAT ушунчалык популярдуу берүү ыкмасы болуп саналат.

Статикалык NAT орнотууну карап көрөлү. Ар кандай тармак үчүн, биринчи кезекте, киргизүү жана чыгаруу интерфейстерин аныктоо керек. Диаграммада роутер көрсөтүлгөн, ал аркылуу трафик G0/0 портунан G0/1 портуна, башкача айтканда ички тармактан тышкы тармакка өткөрүлөт. Ошентип, бизде 192.168.1.1 киргизүү интерфейси жана 200.124.22.1 чыгаруу интерфейси бар.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

NAT конфигурациялоо үчүн, биз G0/0 интерфейсине барабыз жана 192.168.1.1 255.255.255.0 ip даректерин орнотобуз жана бул интерфейс ip nat ичиндеги буйрукту колдонуу менен киргизүү экенин көрсөтөбүз.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Ушундай эле жол менен биз G0/1 чыгуу интерфейсинде NAT конфигурациялайбыз, IP дарегин 200.124.22.1, субнет маскасы 255.255.255.0 жана ip nat сыртында. Динамикалык NAT котормосу дайыма кириштен чыгуу интерфейсине, ичинен сыртка аткарыларын унутпаңыз. Албетте, динамикалык NAT үчүн жооп киргизүү интерфейсине чыгуу интерфейси аркылуу келет, бирок трафик башталганда, ал кириш-чыгыш багыты ишке ашырылат. Статикалык NAT учурда, трафиктин башталышы эки багытта болушу мүмкүн - кирип-чыгуучу же сырттан.

Андан кийин, биз статикалык NAT таблицасын түзүшүбүз керек, анда ар бир жергиликтүү дарек өзүнчө глобалдык дарекке туура келет. Биздин учурда, 3 түзмөк бар, ошондуктан таблица 3 жазуудан турат, алар булактын Inside Local IP дарегин көрсөтөт, ал Inside Global дарегине айландырылат: ip nat inside static 192.168.1.10 200.124.22.1.
Ошентип, статикалык NATда сиз ар бир жергиликтүү хост дареги үчүн кол менен котормо жазасыз. Эми мен Packet Tracerге барып, жогоруда сүрөттөлгөн орнотууларды жасайм.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Жогору жакта 192.168.1.100 сервери, ылдыйда 192.168.1.10 жана эң ылдыйда 192.168.1.11 сервери бар. Router0 портунун G0/0 IP дареги 192.168.1.1, ал эми G0/1 портунда 200.124.22.1 IP дареги бар. Интернетти чагылдырган "булуттун" ичине мен 1 IP дарегин дайындаган Router200.124.22.10ди койдум.

Мен Router1дин жөндөөлөрүнө кирип, debug ip icmp буйругун терем. Эми, пинг ошол түзмөккө жеткенде, орнотуулар терезесинде пакеттин эмне экенин көрсөткөн мүчүлүштүктөрдү оңдоо билдирүүсү пайда болот.
Router0 роутерин орнотууну баштайлы. Мен глобалдык орнотуулар режимине кирип, G0/0 интерфейсине чалам. Андан кийин, мен ip nat ичиндеги буйрукту киргизем, андан кийин g0/1 интерфейсине өтүп, ip nat сырткы буйругун киргизем. Ошентип, мен роутердин киргизүү жана чыгаруу интерфейстерин дайындадым. Эми мен IP даректерин кол менен конфигурациялашым керек, башкача айтканда, жогорудагы таблицадагы сызыктарды орнотууларга өткөрүп беришим керек:

Ip nat ичиндеги статикалык булак 192.168.1.10 200.124.22.1
Ip nat ичиндеги статикалык булак 192.168.1.11 200.124.22.2
Ip nat ичиндеги статикалык булак 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Эми мен ар бир түзмөгүбүздөн Router1ге пинг жөнөтөм жана ал кабыл алган пинг кандай IP даректерин көрсөтө турганын көрөм. Бул үчүн, мен R1 роутердин ачык CLI терезесин экрандын оң жагына жайгаштырам, ошондо мен мүчүлүштүктөрдү оңдоо билдирүүлөрүн көрө алам. Азыр мен PC0 буйрук сабынын терминалына барып, 200.124.22.10 дарегин пинг кылам. Андан кийин, терезеде пинг 200.124.22.1 IP дарегинен алынгандыгы жөнүндө билдирүү пайда болот. Бул жергиликтүү компьютердин 192.168.1.10 IP дареги 200.124.22.1 глобалдык дарегине которулганын билдирет.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Мен кийинки жергиликтүү компьютер менен да ушундай кылам жана анын дареги 200.124.22.2 которулганын көрөм. Андан кийин мен серверге пинг жүргүзүп, 200.124.22.3 дарегин көрөм.
Ошентип, локалдык тармак түзүлүшүнөн трафик статикалык NAT конфигурацияланган роутерге жеткенде, роутер таблицага ылайык локалдык IP даректи глобалдуу дарекке айлантат жана трафикти тышкы тармакка жөнөтөт. NAT таблицасын текшерүү үчүн, мен show ip nat Translations буйругун киргизем.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Эми биз роутер жасаган бардык трансформацияларды көрө алабыз. Inside Global биринчи тилкесинде трансляцияга чейинки түзмөктүн дареги, башкача айтканда, түзмөк тышкы тармактан көрүнүп турган дарек, андан кийин Inside Local дареги, башкача айтканда, локалдык тармактагы түзмөктүн дареги. Үчүнчү тилкеде Тышкы жергиликтүү дарек, төртүнчү тилкеде тышкы глобалдык дарек көрсөтүлөт, экөө тең бирдей, анткени биз көздөгөн IP даректи которуп жаткан жокпуз. Көрүнүп тургандай, бир нече секунддан кийин стол тазаланды, анткени Packet Tracerде пинг тайм-ауту кыска болгон.

Мен R1 роутеринен 200.124.22.3 серверине пинг жөнөтө алам, эгер мен роутердин жөндөөлөрүнө кайтып барсам, таблица кайрадан 192.168.1.100 которулган дареги менен төрт пинг саптары менен толтурулганын көрө алам.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Мен айткандай, котормо тайм-ауту иштетилген күндө да, трафик тышкы булактан башталганда, NAT механизми автоматтык түрдө иштетилет. Бул статикалык NAT колдонгондо гана болот.

Эми динамикалык NAT кантип иштээрин карап көрөлү. Биздин мисалда үч локалдык тармак түзүлүшүнүн 2 жалпы дареги бар, бирок андай жеке хосттор ондогон же жүздөгөн болушу мүмкүн. Ошол эле учурда бир эле учурда 2 гана аппарат интернетке кире алат. Мындан тышкары, статикалык жана динамикалык NAT ортосунда кандай айырма бар экенин карап көрөлү.

Мурунку окуядагыдай эле, адегенде роутердин киргизүү жана чыгаруу интерфейстерин аныктоо керек. Андан кийин, биз мүмкүндүк алуу тизмесин түзөбүз, бирок бул мурунку сабакта айткан ACL эмес. Бул кирүү тизмеси биз өзгөрткүбүз келген трафикти аныктоо үчүн колдонулат. Бул жерде "кызыктуу трафик" же "кызыктуу трафик" деген жаңы термин пайда болот. Бул кандайдыр бир себептерден улам сизди кызыктырган трафик жана ал трафик кирүү тизмесинин шарттарына дал келгенде, ал NAT астында келет жана которулат. Бул термин көп учурларда трафикке тиешелүү, мисалы, VPN болгон учурда, VPN туннели аркылуу өтө турган трафик "кызыктуу".

Биз кызыктуу трафикти аныктаган ACL түзүшүбүз керек, биздин учурда бул бүткүл 192.168.1.0 тармагынын трафиги, аны менен бирге 0.0.0.255 кайтаруу маскасы көрсөтүлгөн.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Андан кийин биз NAT пулун түзүшүбүз керек, ал үчүн биз ip nat pool <pool name> буйругун колдонуп, 200.124.22.1 200.124.22.2 IP даректеринин пулун көрсөтүшүбүз керек. Бул эки гана тышкы IP даректерди камсыз кылуу дегенди билдирет. Андан кийин, буйрук тармак маскасы ачкыч сөзүн колдонот жана 255.255.255.252 ички тармак маскасын киргизет. Масканын акыркы октети (255 - бассейн даректеринин саны - 1), андыктан бассейнде 254 дарек болсо, анда субнеттин маскасы 255.255.255.0 болот. Бул абдан маанилүү жөндөө, андыктан динамикалык NAT орнотуп жатканда туура тармак маскасынын маанисин киргизиңиз.

Андан кийин биз NAT механизмин ишке киргизген буйрукту колдонобуз: ip nat ичиндеги булак тизмеси 1 бассейн NWKING, мында NWKING бассейндин аты, ал эми тизме 1 ACL саны 1 дегенди билдирет. Эсиңизде болсун - бул буйруктун иштеши үчүн алгач динамикалык дарек пулун жана кирүү тизмесин түзүшүңүз керек.

Ошентип, биздин шарттарга ылайык, Интернетке кирүүнү каалаган биринчи аппарат муну жасай алат, экинчи аппарат муну жасай алат, бирок үчүнчүсү бассейндин даректеринин бири бош болгуча күтүшү керек. Динамикалык NAT орнотуу 4 кадамдан турат: киргизүү жана чыгаруу интерфейсин аныктоо, "кызыктуу" трафикти аныктоо, NAT пулун жана анык конфигурацияны түзүү.
Эми биз Packet Tracerге өтүп, динамикалык NAT конфигурациялоого аракет кылабыз. Биринчиден, биз статикалык NAT жөндөөлөрүн алып салышыбыз керек, ал үчүн биз буйруктарды ырааттуу киргизебиз:

жок Ip nat ичиндеги булак статикалык 192.168.1.10 200.124.22.1
жок Ip nat ичиндеги булак статикалык 192.168.1.11 200.124.22.2
жок Ip nat ичиндеги булак статикалык 192.168.1.100 200.124.22.3.

Андан кийин, мен 1 1 буйругу менен бүт тармак үчүн List 192.168.1.0 мүмкүндүк алуу тизмесин түзөм жана ip nat pool NWKING 0.0.0.255 200.124.22.1 netmask 200.124.22.2. Бул буйрукта мен бассейндин атын, ага кирген даректерди жана тор маскасын көрсөттүм.

Андан кийин мен кайсы NAT экенин белгилейм - ички же тышкы, жана NAT маалымат алуу керек булак, биздин учурда бул тизме, IP nat ичиндеги булак тизмеси 1 буйругун колдонуу менен. Андан кийин, система сизден же жокпу, сурайт. бүт бассейн же белгилүү бир интерфейс керек. Мен бассейнди тандайм, анткени бизде 1ден ашык тышкы даректер бар. Эгерде сиз интерфейсти тандасаңыз, белгилүү бир IP дареги бар портту көрсөтүшүңүз керек болот. Акыркы формада буйрук мындай болот: ip nat ичиндеги булак тизмеси 1 бассейн NWKING. Учурда бул бассейн эки 200.124.22.1 200.124.22.2 даректеринен турат, бирок сиз аларды эркин өзгөртө аласыз же белгилүү бир интерфейс менен байланышпаган жаңы даректерди кошо аласыз.

Багыттоо жадыбалыңыздын жаңыртылганын текшеришиңиз керек, андыктан бассейндеги бул IP даректердин кайсынысы болбосун ушул түзмөккө багытталышы керек, антпесе сиз кайтарылган трафикти албайсыз. Орнотуулар иштеп жатканын текшерүү үчүн, биз статикалык NAT үчүн кылган булут роутерди пингдөө процедурасын кайталайбыз. Мен 1-роутердин терезесин ачам, ошондо мен мүчүлүштүктөрдү оңдоо режиминин билдирүүлөрүн көрүп, 3 түзмөктүн ар биринен пинг кое алам.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Биз пинг-пакеттер келген бардык булак даректери орнотууларга туура келерин көрүп жатабыз. Ошол эле учурда PC0 компьютеринен пинг иштебейт, анткени анын бош тышкы дареги жетишсиз. Эгер сиз 1-роутердин жөндөөлөрүнө кирсеңиз, 200.124.22.1 жана 200.124.22.2 бассейн даректери учурда колдонулуп жатканын көрө аласыз. Эми эфирди өчүрөм, сызыктар биринин артынан бири жок болуп жатканын көрөсүңөр. Мен дагы бир жолу PC0 пингимди киргизем жана сиз көрүп тургандай, баары азыр иштейт, анткени ал 200.124.22.1 акысыз тышкы дарегин ала алган.

Кантип NAT таблицасын тазалап, берилген дарек котормосун артка кайтарсам болот? Router0 роутеринин жөндөөлөрүнө өтүп, саптын аягындагы жылдызча менен clear ip nat translation * буйругун териңиз. Эми show ip nat которуу буйругун колдонуп котормо абалын карасак, система бизге бош сапты берет.

NAT статистикасын көрүү үчүн show ip nat statistics буйругун колдонуңуз.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Бул динамикалык, статикалык жана өркүндөтүлгөн NAT/PAT котормолорунун жалпы санын билүүгө мүмкүндүк берген абдан пайдалуу буйрук. 0 экенин көрө аласыз, анткени биз мурунку буйрук менен уктуруу маалыматтарын тазалаганбыз. Бул киргизүү жана чыгаруу интерфейстерин, ийгиликтүү жана ийгиликсиз хиттердин жана өткөрүп жиберүүлөрдүн санын көрсөтөт (иштебегендердин саны ички хост үчүн акысыз тышкы даректин жоктугунан келип чыгат), кирүү тизмеси жана пулдун аталышы.

Эми биз IP даректи которуунун эң популярдуу түрүнө өтөбүз - өнүккөн NAT же PAT. PAT конфигурациялоо үчүн сиз динамикалык NAT конфигурациялоодогудай кадамдарды жасашыңыз керек: роутердин киргизүү жана чыгаруу интерфейстерин аныктаңыз, “кызыктуу” трафикти аныктаңыз, NAT пулун түзүңүз жана PAT конфигурациялаңыз. Биз мурункудай эле бир нече даректер бассейнин түзө алабыз, бирок бул зарыл эмес, анткени PAT бир эле тышкы даректи дайыма колдонот. Динамикалык NAT менен PAT конфигурациялоонун ортосундагы бир гана айырма - бул акыркы конфигурация буйругун аяктаган ашыкча жүктөө ачкыч сөз. Бул сөздү киргизгенден кийин, динамикалык NAT автоматтык түрдө PATга айланат.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Ошондой эле, сиз NWKING бассейнинде бир гана даректи колдоносуз, мисалы 200.124.22.1, бирок аны 255.255.255.0 нетмаскасы менен башталгыч жана аяктоочу тышкы дарек катары эки жолу көрсөтүңүз. IP nat 1 пулдун NWKING 200.124.22.1 200.124.22.1 255.255.255.0 сызыгынын ордуна G200.124.22.1/0 интерфейсинин баштапкы интерфейсинин параметрин жана 1 туруктуу дарегин колдонуу менен муну оңой кыла аласыз. Бул учурда, Интернетке кирүүдө бардык жергиликтүү даректер ушул IP дарекке айланат.

Сиз ошондой эле бассейндеги кандайдыр бир башка IP даректи колдоно аласыз, ал сөзсүз түрдө белгилүү бир физикалык интерфейске туура келбейт. Бирок, бул учурда, сиз тармактагы бардык роутерлер сиз тандаган түзмөккө кайтарылган трафикти багыттай алышына кепилдик беришиңиз керек. NATтын кемчилиги аны аягына чейин даректөө үчүн колдонууга болбойт, анткени кайтаруу пакети локалдык түзүлүшкө кайтып келгенде, анын динамикалык NAT IP дареги өзгөрүүгө убакыт болушу мүмкүн. Башкача айтканда, сиз тандалып алынган IP дарек байланыш сессиясынын бүткүл мезгили үчүн жеткиликтүү бойдон кала тургандыгына ишенишиңиз керек.

Келгиле, муну Packet Tracer аркылуу карап көрөлү. Адегенде мен динамикалык NATты жок Ip nat ичиндеги булак тизмеси 1 NWKING буйругу менен алып салышым керек жана NAT бассейнин no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252 буйругу менен алып салышым керек.

Андан кийин Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255 буйругу менен PAT бассейнин түзүшүм керек. Бул жолу мен физикалык түзүлүшкө таандык эмес IP даректи колдонуп жатам, анткени физикалык түзмөктүн дареги 200.124.22.1 жана мен 200.124.22.2 колдонгум келет. Биздин учурда бул иштейт, анткени бизде жергиликтүү тармак бар.

Андан кийин, Ip nat ичиндеги булак тизмеси 1 бассейн NWKING ашыкча жүктөө буйругу менен PAT конфигурациялайм. Бул буйрукту киргизгенден кийин, PAT дарегин которуу иштетилет. Орнотуулардын туура экенин текшерүү үчүн мен биздин түзмөктөргө, серверге жана эки компьютерге барып, компьютерден 0 боюнча PC1 Router200.124.22.10 пингин коем. Маршрутизатордун жөндөөлөрүнүн терезесинде, биз күткөндөй, пингдин булагы 200.124.22.2 IP дареги экенин көрсөткөн мүчүлүштүктөрдү оңдоо сызыктарын көрө аласыз. Компьютер PC1 жана Server0 сервери тарабынан жөнөтүлгөн пинг бир эле даректен келет.

Келгиле, Router0 котормо таблицасында эмне болгонун карап көрөлү. Бардык котормолор ийгиликтүү болгонун, ар бир түзмөккө өзүнүн порту дайындалганын жана бардык жергиликтүү даректер 1 бассейнинин IP дареги аркылуу Router200.124.22.2 менен байланышканын көрө аласыз.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Мен PAT статистикасын көрүү үчүн show ip nat statistics буйругун колдоном.

Cisco Training 200-125 CCNA v3.0. 29-күн. PAT жана NAT

Биз айландыруу, же дарек котормолордун жалпы саны 12 экенин көрүп, биз бассейн жана башка маалыматтарды өзгөчөлүктөрүн көрүп.

Эми мен дагы бир нерсе кылам - Ip nat буйругун булак тизмеси 1 интерфейсинин гигабит Ethernet g0/1 ашыкча жүктөө ичине киргизем. Эгер сиз роутерди PC0ден пинг кылсаңыз, анда пакет 200.124.22.1 дарегинен, башкача айтканда физикалык интерфейстен келгенин көрөсүз! Бул оңой жол: эгер сиз үй роутерлерин колдонууда көбүнчө пайда болгон бассейн түзүүнү каалабасаңыз, анда роутердин физикалык интерфейсинин IP дарегин тышкы NAT дареги катары колдонсоңуз болот. Коомдук тармак үчүн жеке хост дарегиңиз ушундайча которулат.
Бүгүн биз абдан маанилүү теманы үйрөндүк, андыктан аны практикалоо керек. Теориялык билимиңизди практикалык NAT жана PAT конфигурациясынын көйгөйлөрүнө каршы текшерүү үчүн Packet Tracerди колдонуңуз. Биз ICND1 темаларын изилдөөнүн аягына жеттик - CCNA курсунун биринчи экзамени, ошондуктан мен кийинки видеосабакты жыйынтык чыгарууга арнасам керек.


Биз менен болгонуңуз үчүн рахмат. Биздин макалалар сизге жагабы? Көбүрөөк кызыктуу мазмунду көргүңүз келеби? Буйрутма берүү же досторуңузга сунуштоо менен бизди колдоңуз, Habr колдонуучулары үчүн биз сиз үчүн ойлоп тапкан баштапкы деңгээлдеги серверлердин уникалдуу аналогуна 30% арзандатуу: VPS (KVM) E5-2650 v4 (6 өзөктүү) 10 ГБ DDR4 240 ГБ SSD 1 Гбит/с 20 доллардан же серверди кантип бөлүшүү керектиги жөнүндө бардык чындык? (RAID1 жана RAID10 менен жеткиликтүү, 24 өзөккө чейин жана 40 ГБ DDR4 чейин).

Dell R730xd 2 эсе арзанбы? Бул жерде гана 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ 199 доллардан баштап Нидерландыда! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 доллардан! Жөнүндө окуу Инфраструктураны кантип куруу керек. бир тыйынга 730 евро турган Dell R5xd E2650-4 v9000 серверлерин колдонуу менен класс?

Source: www.habr.com

Комментарий кошуу