Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Vandaag zullen we PAT (Port Address Translation) bestuderen, een technologie voor het vertalen van IP-adressen met behulp van poorten, en NAT (Network Address Translation), een technologie voor het vertalen van IP-adressen van transitpakketten. PAT is een speciaal geval van NAT. We behandelen drie onderwerpen:

— privé- of interne (intranet, lokale) IP-adressen en openbare of externe IP-adressen;
- NAT en PAT;
— NAT/PAT-configuratie.

Laten we beginnen met interne privé-IP-adressen. We weten dat ze in drie klassen zijn verdeeld: A, B en C.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Interne klasse A-adressen beslaan het bereik van tientallen van 10.0.0.0 tot 10.255.255.255, en externe adressen bezetten het bereik van 1.0.0.0 tot 9 en van 255.255.255 tot 11.0.0.0.

Interne klasse B-adressen liggen in het bereik van 172.16.0.0 tot 172.31.255.255, en externe adressen variëren van 128.0.0.0 tot 172.15.255.255 en van 172.32.0.0 tot 191.255.255.255.

Interne klasse C-adressen liggen in het bereik van 192.168.0.0 tot 192.168.255.255, en externe adressen variëren van 192.0.0 tot 192.167.255.255 en van 192.169.0.0 tot 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Klasse A-adressen zijn /8, Klasse B zijn /12 en Klasse C zijn /16. Externe en interne IP-adressen van verschillende klassen bezetten dus verschillende bereiken.

We hebben meerdere keren besproken wat het verschil is tussen privé- en openbare IP-adressen. In algemene termen: als we een router en een groep interne IP-adressen hebben, converteert de router deze naar externe IP-adressen wanneer ze proberen toegang te krijgen tot internet. Interne adressen worden uitsluitend gebruikt op lokale netwerken, niet op internet.

Als ik de netwerkparameters van mijn computer bekijk via de opdrachtregel, zie ik mijn interne LAN IP-adres 192.168.1.103.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Om uw openbare IP-adres te achterhalen, kunt u een internetdienst gebruiken zoals “Wat is mijn IP?” Zoals u kunt zien, is het externe adres van de computer 78.100.196.163 anders dan het interne adres.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

In alle gevallen is mijn computer op internet precies zichtbaar aan de hand van het externe IP-adres. Het interne adres van mijn computer is dus 192.168.1.103 en het externe adres is 78.100.196.163. Het interne adres wordt alleen gebruikt voor lokale communicatie, u kunt er geen toegang mee krijgen tot internet, hiervoor heeft u een openbaar IP-adres nodig. U kunt zich herinneren waarom de verdeling in privé- en openbare adressen werd gemaakt door de video-tutorial Dag 3 te bekijken.

Laten we eens kijken naar wat NAT is. Er zijn drie soorten NAT: statische, dynamische en “overbelaste” NAT of PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Cisco heeft 4 termen die NAT beschrijven. Zoals ik al zei, is NAT een mechanisme voor het converteren van interne adressen naar externe adressen. Als een apparaat dat met internet is verbonden een pakket ontvangt van een ander apparaat op het lokale netwerk, zal het dit pakket eenvoudig weggooien, omdat het interne adresformaat niet overeenkomt met het formaat van de adressen die op het mondiale internet worden gebruikt. Daarom moet het apparaat een openbaar IP-adres verkrijgen om toegang te krijgen tot internet.
De eerste term is dus Inside Local, wat het IP-adres van de host op het interne lokale netwerk betekent. Simpel gezegd is dit het primaire bronadres van het type 192.168.1.10. De tweede term, Inside Global, is het IP-adres van de lokale host waaronder deze zichtbaar is op het externe netwerk. In ons geval is dit het IP-adres van de externe poort van de router 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

We kunnen zeggen dat Inside Local een privé IP-adres is en Inside Global een openbaar IP-adres. Houd er rekening mee dat de term Inside verwijst naar de bron van het verkeer, en Outside naar de bestemming van het verkeer. Buiten Lokaal is het IP-adres van de host op het externe netwerk, waaronder deze zichtbaar is voor het interne netwerk. Simpel gezegd is dit het adres van de ontvanger dat zichtbaar is vanaf het interne netwerk. Een voorbeeld van een dergelijk adres is het IP-adres 200.124.22.100 van een apparaat dat zich op internet bevindt.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Buiten Globaal is het IP-adres van de host zoals zichtbaar op het externe netwerk. In de meeste gevallen zien de externe lokale en externe globale adressen er hetzelfde uit, omdat zelfs na de vertaling het bestemmings-IP-adres voor de bron zichtbaar is, net als vóór de vertaling.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Laten we eens kijken naar wat statische NAT is. Statische NAT betekent een één-op-één vertaling van interne IP-adressen naar externe, of een één-op-één vertaling. Wanneer apparaten verkeer naar internet sturen, worden hun Inside Local-adressen vertaald naar Inside Global-adressen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Er zijn drie apparaten op ons lokale netwerk, en als ze online gaan, krijgen ze allemaal een eigen Inside Global-adres. Deze adressen worden statisch toegewezen aan verkeersbronnen. Het één-op-één-principe houdt in dat als er 3 apparaten op het lokale netwerk zijn, deze 100 externe adressen ontvangen.

NAT is geboren om het internet te redden, dat bijna geen openbare IP-adressen meer had. Dankzij NAT kunnen veel bedrijven en veel netwerken één gemeenschappelijk extern IP-adres hebben, waarin de lokale adressen van apparaten worden omgezet bij toegang tot internet. Je kunt zeggen dat er in dit geval van statische NAT geen sprake is van een besparing op het aantal adressen, aangezien honderd lokale computers honderd externe adressen krijgen toegewezen, en je hebt volkomen gelijk. Statische NAT heeft echter nog steeds een aantal voordelen.

We hebben bijvoorbeeld een server met een intern IP-adres van 192.168.1.100. Als een apparaat van internet contact met hem wil opnemen, kan het dit niet doen via het interne bestemmingsadres. Hiervoor moet het het externe serveradres 200.124.22.3 gebruiken. Als uw router is geconfigureerd met statische NAT, wordt al het verkeer dat is geadresseerd aan 200.124.22.3 automatisch doorgestuurd naar 192.168.1.100. Dit biedt externe toegang tot lokale netwerkapparaten, in dit geval tot de webserver van het bedrijf, wat in sommige gevallen nodig kan zijn.

Laten we dynamische NAT eens bekijken. Het lijkt erg op statisch, maar wijst geen permanente externe adressen toe aan elk lokaal apparaat. We hebben bijvoorbeeld 3 lokale apparaten en slechts 2 externe adressen. Als het tweede apparaat toegang tot internet wil krijgen, krijgt het het eerste vrije IP-adres toegewezen. Als een webserver daarna toegang tot internet wil krijgen, zal de router hem een ​​tweede beschikbaar extern adres toewijzen. Als hierna het eerste apparaat verbinding wil maken met het externe netwerk, zal er geen beschikbaar IP-adres voor zijn en zal de router zijn pakket verwijderen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

We hebben mogelijk honderden apparaten met interne IP-adressen, en elk van deze apparaten heeft toegang tot internet. Maar omdat we geen statische toewijzing van externe adressen hebben, zullen niet meer dan 2 op de honderd apparaten tegelijkertijd toegang hebben tot internet, omdat we slechts twee dynamisch toegewezen externe adressen hebben.

Cisco-apparaten hebben een vaste adresvertaaltijd, die standaard 24 uur bedraagt. Het kan worden gewijzigd in 1,2,3, 10 minuten, op elk gewenst moment. Na deze tijd worden externe adressen vrijgegeven en automatisch teruggestuurd naar de adrespool. Als op dit moment het eerste apparaat toegang tot internet wil hebben en er een extern adres beschikbaar is, zal het dit ontvangen. De router bevat een NAT-tabel die dynamisch wordt bijgewerkt en totdat de vertaaltijd is verstreken, wordt het toegewezen adres door het apparaat vastgehouden. Simpel gezegd werkt dynamische NAT volgens het principe ‘wie het eerst komt, het eerst maalt’.

Laten we eens kijken naar wat een overbelaste NAT of PAT is. Dit is het meest voorkomende type NAT. Er kunnen veel apparaten op uw thuisnetwerk staan: pc, smartphone, laptop, tablet, en ze zijn allemaal verbonden met een router die één extern IP-adres heeft. PAT zorgt er dus voor dat meerdere apparaten met interne IP-adressen tegelijkertijd toegang hebben tot internet onder één extern IP-adres. Dit is mogelijk omdat elk privé, intern IP-adres tijdens een communicatiesessie een specifiek poortnummer gebruikt.
Laten we aannemen dat we één openbaar adres 200.124.22.1 en veel lokale apparaten hebben. Bij toegang tot internet ontvangen al deze hosts dus hetzelfde adres 200.124.22.1. Het enige dat ze van elkaar zal onderscheiden, is het poortnummer.
Als u zich de bespreking van de transportlaag herinnert, weet u dat de transportlaag poortnummers bevat, waarbij het bronpoortnummer een willekeurig getal is.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Laten we aannemen dat er een host op het externe netwerk staat met het IP-adres 200.124.22.10, die is verbonden met internet. Als computer 192.168.1.11 wil communiceren met computer 200.124.22.10, wordt een willekeurige bronpoort 51772 aangemaakt. In dit geval is de bestemmingspoort van de externe netwerkcomputer 80.

Wanneer de router een lokaal computerpakket ontvangt dat naar het externe netwerk is gericht, vertaalt hij zijn Inside Local-adres naar het Inside Global-adres 200.124.22.1 en wijst het poortnummer 23556 toe. Het pakket zal computer 200.124.22.10 bereiken en moet stuur een antwoord terug volgens de handshake-procedure, in dit geval is de bestemming het adres 200.124.22.1 en poort 23556.

De router heeft een NAT-vertaaltabel, dus wanneer hij een pakket ontvangt van een externe computer, zal hij het Inside Local-adres dat overeenkomt met het Inside Global-adres bepalen als 192.168.1.11: 51772 en het pakket ernaar doorsturen. Hierna kan de verbinding tussen de twee computers als tot stand gebracht worden beschouwd.
Tegelijkertijd kunt u honderd apparaten hebben die hetzelfde adres 200.124.22.1 gebruiken om te communiceren, maar verschillende poortnummers, zodat ze allemaal tegelijkertijd toegang hebben tot internet. Dit is de reden waarom PAT zo'n populaire uitzendmethode is.

Laten we eens kijken naar het instellen van statische NAT. Voor elk netwerk is het allereerst noodzakelijk om de invoer- en uitvoerinterfaces te bepalen. Het diagram toont een router waarmee verkeer wordt verzonden van poort G0/0 naar poort G0/1, dat wil zeggen van het interne netwerk naar het externe netwerk. We hebben dus een invoerinterface van 192.168.1.1 en een uitvoerinterface van 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Om NAT te configureren, gaan we naar de G0/0-interface en stellen de parameters ip-adres 192.168.1.1 255.255.255.0 in en geven aan dat deze interface de invoer is met behulp van het ip nat inside-commando.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Op dezelfde manier configureren we NAT op de uitvoerinterface G0/1, met ip-adres 200.124.22.1, subnetmasker 255.255.255.0 en ip nat daarbuiten. Houd er rekening mee dat dynamische NAT-vertaling altijd wordt uitgevoerd van de invoer- naar de uitvoerinterface, van binnen naar buiten. Bij dynamische NAT komt het antwoord uiteraard via de uitvoerinterface naar de invoerinterface, maar wanneer verkeer wordt geïnitieerd, wordt de in-uit-richting geactiveerd. In het geval van statische NAT kan verkeersinitiatie in beide richtingen plaatsvinden: in-uit of uit-in.

Vervolgens moeten we een statische NAT-tabel maken, waarbij elk lokaal adres overeenkomt met een afzonderlijk globaal adres. In ons geval zijn er 3 apparaten, dus de tabel zal uit 3 records bestaan, die het Inside Local IP-adres van de bron aangeven, dat wordt omgezet naar het Inside Global-adres: ip nat inside static 192.168.1.10 200.124.22.1.
In statische NAT schrijft u dus handmatig een vertaling voor elk lokaal hostadres. Nu ga ik naar Packet Tracer en voer de hierboven beschreven instellingen uit.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Bovenaan hebben we server 192.168.1.100, daaronder staat computer 192.168.1.10 en helemaal onderaan staat computer 192.168.1.11. Poort G0/0 van Router0 heeft het IP-adres 192.168.1.1 en poort G0/1 heeft het IP-adres 200.124.22.1. In de “cloud” die het internet vertegenwoordigt, heb ik Router1 geplaatst, waaraan ik het IP-adres 200.124.22.10 heb toegewezen.

Ik ga naar de instellingen van Router1 en typ het commando debug ip icmp. Zodra de ping dat apparaat bereikt, verschijnt er een foutopsporingsbericht in het instellingenvenster waarin wordt aangegeven wat het pakket is.
Laten we beginnen met het instellen van de Router0-router. Ik ga naar de modus voor algemene instellingen en roep de G0/0-interface aan. Vervolgens voer ik het ip nat inside-commando in, ga vervolgens naar de g0/1-interface en voer het ip nat outside-commando in. Daarom heb ik de invoer- en uitvoerinterfaces van de router toegewezen. Nu moet ik IP-adressen handmatig configureren, dat wil zeggen, de regels van de bovenstaande tabel overbrengen naar de instellingen:

Ip nat binnen bron statisch 192.168.1.10 200.124.22.1
Ip nat binnen bron statisch 192.168.1.11 200.124.22.2
Ip nat binnen bron statisch 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Nu ping ik Router1 vanaf elk van onze apparaten en kijk welke IP-adressen de ontvangen ping laat zien. Om dit te doen plaats ik het open CLI-venster van de R1-router aan de rechterkant van het scherm, zodat ik de debug-berichten kan zien. Nu ga ik naar de PC0-opdrachtregelterminal en ping het adres 200.124.22.10. Hierna verschijnt er een melding in het venster dat de ping is ontvangen vanaf het IP-adres 200.124.22.1. Dit betekent dat het IP-adres 192.168.1.10 van de lokale computer is vertaald naar het globale adres 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Ik doe hetzelfde met de volgende lokale computer en zie dat het adres ervan is vertaald naar 200.124.22.2. Vervolgens ping ik de server en zie het adres 200.124.22.3.
Wanneer verkeer van een lokaal netwerkapparaat dus een router bereikt waarop statische NAT is geconfigureerd, converteert de router, in overeenstemming met de tabel, het lokale IP-adres naar een globaal adres en stuurt het verkeer naar het externe netwerk. Om de NAT-tabel te controleren, voer ik het commando show ip nat translations in.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Nu kunnen we alle transformaties bekijken die de router maakt. De eerste kolom Inside Global bevat het adres van het apparaat vóór uitzending, dat wil zeggen het adres waaronder het apparaat zichtbaar is vanaf het externe netwerk, gevolgd door het Inside Local-adres, dat wil zeggen het adres van het apparaat op het lokale netwerk. De derde kolom toont het Outside Local-adres en de vierde kolom toont het Outside Global-adres, die beide hetzelfde zijn omdat we het bestemmings-IP-adres niet vertalen. Zoals u kunt zien, werd de tabel na een paar seconden leeggemaakt omdat er voor Packet Tracer een korte ping-time-out was ingesteld.

Ik kan de server op 1 pingen vanaf router R200.124.22.3, en als ik terugga naar de routerinstellingen, zie ik dat de tabel weer gevuld is met vier pinglijnen met het vertaalde bestemmingsadres 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Zoals ik al zei: zelfs als de vertalingstime-out wordt geactiveerd, wordt het NAT-mechanisme automatisch geactiveerd wanneer verkeer wordt geïnitieerd vanaf een externe bron. Dit gebeurt alleen bij gebruik van statische NAT.

Laten we nu eens kijken hoe dynamische NAT werkt. In ons voorbeeld zijn er twee openbare adressen voor drie lokale netwerkapparaten, maar er kunnen tientallen of honderden van dergelijke privéhosts zijn. Tegelijkertijd hebben slechts 2 apparaten tegelijkertijd toegang tot internet. Laten we eens kijken wat bovendien het verschil is tussen statische en dynamische NAT.

Net als in het vorige geval moet u eerst de invoer- en uitvoerinterfaces van de router bepalen. Vervolgens maken we een soort toegangslijst, maar dit is niet dezelfde ACL waar we het in de vorige les over hadden. Deze toegangslijst wordt gebruikt om het verkeer te identificeren dat we willen transformeren. Hier verschijnt een nieuwe term ‘interessant verkeer’ of ‘interessant verkeer’. Dit is verkeer waarin u om de een of andere reden geïnteresseerd bent, en wanneer dat verkeer voldoet aan de voorwaarden van de toegangslijst, valt het onder NAT en wordt het vertaald. Deze term is in veel gevallen van toepassing op verkeer, in het geval van VPN is ‘interessant’ bijvoorbeeld het verkeer dat door de VPN-tunnel gaat.

We moeten een ACL maken die interessant verkeer identificeert, in ons geval is dit het verkeer van het gehele 192.168.1.0-netwerk, waarbij een retourmasker van 0.0.0.255 is opgegeven.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Vervolgens moeten we een NAT-pool aanmaken, waarvoor we het commando ip nat pool <poolnaam> gebruiken en de pool van IP-adressen 200.124.22.1 200.124.22.2 specificeren. Dit betekent dat wij slechts twee externe IP-adressen verstrekken. Vervolgens gebruikt de opdracht het trefwoord netmask en voert het subnetmasker 255.255.255.252 in. Het laatste octet van het masker is (255 - aantal pooladressen - 1), dus als u 254 adressen in de pool heeft, is het subnetmasker 255.255.255.0. Dit is een zeer belangrijke instelling, dus zorg ervoor dat u de juiste netmaskerwaarde invoert bij het instellen van dynamische NAT.

Vervolgens gebruiken we de opdracht die het NAT-mechanisme start: ip nat in bronlijst 1 pool NWKING, waarbij NWKING de naam van de pool is, en lijst 1 ACL-nummer 1 betekent. Onthoud: om deze opdracht te laten werken, moet u eerst een dynamische adrespool en toegangslijst maken.

Dus onder onze omstandigheden zal het eerste apparaat dat toegang tot internet wil hebben dit kunnen doen, het tweede apparaat zal dit kunnen doen, maar het derde zal moeten wachten tot een van de pooladressen vrij is. Het opzetten van dynamische NAT bestaat uit 4 stappen: het bepalen van de input- en outputinterface, het identificeren van “interessant” verkeer, het aanmaken van een NAT-pool en de daadwerkelijke configuratie.
Nu gaan we verder met Packet Tracer en proberen dynamische NAT te configureren. Eerst moeten we de statische NAT-instellingen verwijderen, waarvoor we de opdrachten opeenvolgend invoeren:

nee Ip nat binnen bron statisch 192.168.1.10 200.124.22.1
nee Ip nat binnen bron statisch 192.168.1.11 200.124.22.2
nee Ip nat binnen bron statisch 192.168.1.100 200.124.22.3.

Vervolgens maak ik een toegangslijst Lijst 1 voor het hele netwerk met het commando access-list 1 permit 192.168.1.0 0.0.0.255 en maak een NAT-pool met behulp van het commando ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252. In deze opdracht heb ik de naam van de pool opgegeven, de adressen die erin zijn opgenomen en het netmasker.

Vervolgens specificeer ik welke NAT het is - intern of extern, en de bron waaruit de NAT informatie moet halen, in ons geval is het een lijst, met behulp van de opdracht ip nat in bronlijst 1. Hierna zal het systeem u vragen of u hebben een hele pool of een specifieke interface nodig. Ik kies voor pool omdat we meer dan 1 extern adres hebben. Als u een interface selecteert, moet u een poort met een specifiek IP-adres opgeven. In de uiteindelijke vorm zal het commando er als volgt uitzien: ip nat in bronlijst 1 pool NWKING. Momenteel bestaat deze pool uit twee adressen 200.124.22.1 200.124.22.2, maar u kunt deze vrijelijk wijzigen of nieuwe adressen toevoegen die niet aan een specifieke interface zijn gekoppeld.

U moet ervoor zorgen dat uw routeringstabel wordt bijgewerkt, zodat al deze IP-adressen in de pool naar dit apparaat moeten worden gerouteerd, anders ontvangt u geen retourverkeer. Om er zeker van te zijn dat de instellingen werken, herhalen we de procedure voor het pingen van de cloudrouter, zoals we deden voor statische NAT. Ik open het venster van Router 1 zodat ik de berichten in de foutopsporingsmodus kan zien en deze vanaf elk van de drie apparaten kan pingen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

We zien dat alle bronadressen waar pingpakketten vandaan komen overeenkomen met de instellingen. Tegelijkertijd werkt ping vanaf computer PC0 niet omdat deze niet voldoende vrij extern adres heeft. Als je naar de instellingen van Router 1 gaat, kun je zien dat de pooladressen 200.124.22.1 en 200.124.22.2 momenteel in gebruik zijn. Nu zet ik de uitzending uit en je zult zien hoe de lijnen één voor één verdwijnen. Ik ping PC0 opnieuw en zoals je kunt zien, werkt alles nu omdat het het gratis externe adres 200.124.22.1 kon krijgen.

Hoe kan ik de NAT-tabel wissen en een bepaalde adresvertaling ongedaan maken? Ga naar de instellingen van de Router0-router en typ het commando clear ip nat translation * met een asterisk aan het einde van de regel. Als we nu naar de vertaalstatus kijken met behulp van het show ip nat vertaalcommando, geeft het systeem ons een lege regel.

Om NAT-statistieken te bekijken, gebruikt u de opdracht show ip nat Statistics.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Dit is een zeer nuttige opdracht waarmee u het totale aantal dynamische, statische en geavanceerde NAT/PAT-vertalingen kunt achterhalen. Je kunt zien dat het 0 is omdat we de uitzendgegevens hebben gewist met het vorige commando. Hier worden de invoer- en uitvoerinterfaces weergegeven, het aantal succesvolle en niet-succesvolle treffers en missers-conversies (het aantal mislukkingen is te wijten aan het ontbreken van een vrij extern adres voor de interne host), de naam van de toegangslijst en de pool.

Nu gaan we verder met het meest populaire type IP-adresvertaling: geavanceerde NAT of PAT. Om PAT te configureren, moet u dezelfde stappen volgen als voor het configureren van dynamische NAT: bepaal de invoer- en uitvoerinterfaces van de router, identificeer “interessant” verkeer, maak een NAT-pool aan en configureer PAT. We kunnen dezelfde pool van meerdere adressen creëren als in het vorige geval, maar dit is niet nodig omdat PAT altijd hetzelfde externe adres gebruikt. Het enige verschil tussen het configureren van dynamische NAT en PAT is het sleutelwoord overload dat de laatste configuratieopdracht beëindigt. Na het invoeren van dit woord verandert dynamische NAT automatisch in PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Bovendien gebruikt u slechts één adres in de NWKING-pool, bijvoorbeeld 200.124.22.1, maar geeft u dit tweemaal op als begin- en eindadres van het externe adres met een netmasker van 255.255.255.0. U kunt het eenvoudiger doen door de broninterfaceparameter en het vaste adres 1 van de G200.124.22.1/200.124.22.1-interface te gebruiken in plaats van de ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmasker 1 lijn. In dit geval worden alle lokale adressen bij toegang tot internet omgezet naar dit IP-adres.

U kunt ook elk ander IP-adres in de pool gebruiken, dat niet noodzakelijkerwijs overeenkomt met een specifieke fysieke interface. In dit geval moet u er echter voor zorgen dat alle routers in het netwerk retourverkeer kunnen doorsturen naar het apparaat van uw keuze. Het nadeel van NAT is dat het niet kan worden gebruikt voor end-to-end adressering, omdat tegen de tijd dat het retourpakket terugkeert naar het lokale apparaat, het dynamische NAT IP-adres tijd kan hebben om te veranderen. Dat wil zeggen dat u er zeker van moet zijn dat het geselecteerde IP-adres gedurende de gehele duur van de communicatiesessie beschikbaar blijft.

Laten we dit eens bekijken via Packet Tracer. Eerst moet ik de dynamische NAT verwijderen met het commando no Ip nat in bronlijst 1 NWKING en de NAT-pool verwijderen met het commando no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Vervolgens moet ik een PAT-pool maken met het commando Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Deze keer gebruik ik een IP-adres dat niet bij het fysieke apparaat hoort, omdat het fysieke apparaat het adres 200.124.22.1 heeft en ik 200.124.22.2 wil gebruiken. In ons geval werkt het omdat we een lokaal netwerk hebben.

Vervolgens configureer ik PAT met het commando Ip nat in bronlijst 1 pool NWKING-overbelasting. Na het invoeren van dit commando wordt de PAT-adresvertaling geactiveerd. Om te controleren of de instellingen correct zijn, ga ik naar onze apparaten, de server en twee computers, en ping PC0 Router1 op 200.124.22.10 vanaf de computer. In het venster met routerinstellingen ziet u debugregels die aantonen dat de bron van de ping, zoals we verwachtten, het IP-adres 200.124.22.2 is. Een ping verzonden door computer PC1 en server Server0 komt van hetzelfde adres.

Laten we eens kijken wat er gebeurt in de vertaaltabel van Router0. U kunt zien dat alle vertalingen succesvol zijn, dat aan elk apparaat een eigen poort is toegewezen en dat alle lokale adressen aan Router1 zijn gekoppeld via het pool-IP-adres 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

Ik gebruik het show ip nat-statistiekencommando om PAT-statistieken te bekijken.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT en NAT

We zien dat het totale aantal conversies, oftewel adresvertalingen, 12 is, we zien de kenmerken van de pool en andere informatie.

Nu ga ik iets anders doen: ik voer het commando Ip nat in in de bronlijst 1 interface gigabit Ethernet g0/1 overload. Als u vervolgens de router pingt vanaf PC0, ziet u dat het pakket afkomstig is van het adres 200.124.22.1, dat wil zeggen van de fysieke interface! Dit is een eenvoudigere manier: als u geen pool wilt maken, wat meestal gebeurt bij het gebruik van thuisrouters, kunt u het IP-adres van de fysieke interface van de router gebruiken als extern NAT-adres. Dit is hoe uw privéhostadres voor het openbare netwerk meestal wordt vertaald.
Vandaag hebben we een heel belangrijk onderwerp geleerd, dus je moet het oefenen. Gebruik Packet Tracer om uw theoretische kennis te testen aan de hand van praktische NAT- en PAT-configuratieproblemen. We zijn aan het einde gekomen van het bestuderen van de onderwerpen van ICND1 - het eerste examen van de CCNA-cursus, dus ik zal de volgende videoles waarschijnlijk wijden aan het samenvatten van de resultaten.


Bedankt dat je bij ons bent gebleven. Vind je onze artikelen leuk? Wil je meer interessante inhoud zien? Steun ons door een bestelling te plaatsen of door vrienden aan te bevelen, 30% korting voor Habr-gebruikers op een unieke analoog van instapservers, die door ons voor u is uitgevonden: De hele waarheid over VPS (KVM) E5-2650 v4 (6 kernen) 10 GB DDR4 240 GB SSD 1 Gbps vanaf $ 20 of hoe een server te delen? (beschikbaar met RAID1 en RAID10, tot 24 cores en tot 40GB DDR4).

Dell R730xd 2 keer goedkoper? Alleen hier 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV vanaf $199 in Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - vanaf $99! Lees over Hoe infrastructuur corp te bouwen. klasse met het gebruik van Dell R730xd E5-2650 v4-servers ter waarde van 9000 euro voor een cent?

Bron: www.habr.com

Voeg een reactie