Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

I dag skal vi studere PAT (Port Address Translation), en teknologi for å oversette IP-adresser ved hjelp av porter, og NAT (Network Address Translation), en teknologi for å oversette IP-adresser til transittpakker. PAT er et spesialtilfelle av NAT. Vi vil dekke tre emner:

– private eller interne (intranett, lokale) IP-adresser og offentlige eller eksterne IP-adresser;
- NAT og PAT;
— NAT/PAT-konfigurasjon.

La oss starte med interne private IP-adresser. Vi vet at de er delt inn i tre klasser: A, B og C.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Interne klasse A-adresser opptar titallet fra 10.0.0.0 til 10.255.255.255, og eksterne adresser opptar området fra 1.0.0.0 til 9 og fra 255.255.255 til 11.0.0.0.

Interne klasse B-adresser opptar området fra 172.16.0.0 til 172.31.255.255, og eksterne adresser varierer fra 128.0.0.0 til 172.15.255.255 og fra 172.32.0.0 til 191.255.255.255.

Interne klasse C-adresser opptar området fra 192.168.0.0 til 192.168.255.255, og eksterne adresser varierer fra 192.0.0 til 192.167.255.255 og fra 192.169.0.0 til 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Klasse A-adresser er /8, klasse B er /12 og klasse C er /16. Dermed opptar eksterne og interne IP-adresser av forskjellige klasser forskjellige områder.

Vi har diskutert flere ganger hva forskjellen er mellom private og offentlige IP-adresser. Generelt sett, hvis vi har en ruter og en gruppe interne IP-adresser, når de prøver å få tilgang til Internett, konverterer ruteren dem til eksterne IP-adresser. Interne adresser brukes utelukkende på lokale nettverk, ikke på Internett.

Hvis jeg viser nettverksparametrene til datamaskinen min ved hjelp av kommandolinjen, vil jeg se min interne LAN IP-adresse 192.168.1.103.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

For å finne ut din offentlige IP-adresse kan du bruke en Internett-tjeneste som "Hva er min IP?" Som du kan se, er den eksterne adressen til datamaskinen 78.100.196.163 forskjellig fra den interne adressen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

I alle tilfeller er datamaskinen min synlig på Internett nøyaktig ved den eksterne IP-adressen. Så den interne adressen til datamaskinen min er 192.168.1.103, og den eksterne er 78.100.196.163. Den interne adressen brukes kun til lokal kommunikasjon, du kan ikke få tilgang til Internett med den, for dette trenger du en offentlig IP-adresse. Du kan huske hvorfor inndelingen i private og offentlige adresser ble gjort ved å gå gjennom videoopplæringen Dag 3.

La oss se på hva NAT er. Det er tre typer NAT: statisk, dynamisk og "overbelastet" NAT, eller PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Cisco har 4 termer som beskriver NAT. NAT er som sagt en mekanisme for å konvertere interne adresser til eksterne. Hvis en enhet koblet til Internett mottar en pakke fra en annen enhet på det lokale nettverket, vil den ganske enkelt forkaste denne pakken, siden det interne adresseformatet ikke samsvarer med formatet på adressene som brukes på det globale Internett. Derfor må enheten få en offentlig IP-adresse for å få tilgang til Internett.
Så det første begrepet er Inside Local, som betyr IP-adressen til verten på det interne lokale nettverket. Enkelt sagt er dette den primære kildeadressen av typen 192.168.1.10. Den andre termen, Inside Global, er IP-adressen til den lokale verten som den er synlig under på det eksterne nettverket. I vårt tilfelle er dette IP-adressen til den eksterne porten til ruteren 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Vi kan si at Inside Local er en privat IP-adresse, og Inside Global er en offentlig IP-adresse. Husk at begrepet Inside refererer til kilden til trafikken, og Outside refererer til destinasjonen for trafikken. Utenfor lokalt er IP-adressen til verten på det eksterne nettverket, der den er synlig for det interne nettverket. Enkelt sagt er dette mottakerens adresse synlig fra det interne nettverket. Et eksempel på en slik adresse er IP-adressen 200.124.22.100 til en enhet på Internett.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Outside Global er vertens IP-adresse som er synlig på det eksterne nettverket. I de fleste tilfeller ser Outside Local og Outside Global-adresser like ut fordi selv etter oversettelsen er destinasjons-IP-adressen synlig for kilden slik den var før oversettelsen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

La oss se på hva statisk NAT er. Statisk NAT betyr en en-til-en-oversettelse av interne IP-adresser til eksterne, eller en en-til-en-oversettelse. Når enheter sender trafikk til Internett, blir deres Inside Local-adresser oversatt til Inside Global-adresser.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Det er 3 enheter på vårt lokale nettverk, og når de går på nett, får hver av dem sin egen Inside Global-adresse. Disse adressene er statisk tilordnet til trafikkilder. En-til-en-prinsippet betyr at hvis det er 100 enheter på det lokale nettverket, mottar de 100 eksterne adresser.

NAT ble født for å redde Internett, som gikk tom for offentlige IP-adresser. Takket være NAT kan mange selskaper og mange nettverk ha én felles ekstern IP-adresse, som de lokale adressene til enhetene vil bli konvertert til når de får tilgang til Internett. Du kan si at i dette tilfellet med statisk NAT er det ingen lagring i antall adresser, siden hundre lokale datamaskiner er tildelt hundre eksterne adresser, og du vil ha helt rett. Imidlertid har statisk NAT fortsatt en rekke fordeler.

For eksempel har vi en server med en intern IP-adresse på 192.168.1.100. Hvis en enhet fra Internett ønsker å kontakte den, kan den ikke gjøre det ved å bruke den interne destinasjonsadressen, for dette må den bruke den eksterne serveradressen 200.124.22.3. Hvis ruteren din er konfigurert med statisk NAT, blir all trafikk adressert til 200.124.22.3 automatisk videresendt til 192.168.1.100. Dette gir ekstern tilgang til lokale nettverksenheter, i dette tilfellet til selskapets webserver, noe som kan være nødvendig i noen tilfeller.

La oss vurdere dynamisk NAT. Det ligner veldig på statisk, men tildeler ikke permanente eksterne adresser til hver lokal enhet. For eksempel har vi 3 lokale enheter og kun 2 eksterne adresser. Hvis den andre enheten ønsker å få tilgang til Internett, vil den bli tildelt den første ledige IP-adressen. Hvis en webserver ønsker å få tilgang til Internett etter den, vil ruteren tildele den en annen tilgjengelig ekstern adresse. Hvis den første enheten etter dette ønsker å koble til det eksterne nettverket, vil det ikke være noen tilgjengelig IP-adresse for den, og ruteren vil forkaste pakken.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Vi kan ha hundrevis av enheter med interne IP-adresser, og hver av disse enhetene kan få tilgang til Internett. Men siden vi ikke har en statisk tilordning av eksterne adresser, vil ikke mer enn 2 enheter av hundre kunne få tilgang til Internett samtidig, fordi vi kun har to dynamisk tildelte eksterne adresser.

Cisco-enheter har en fast adresseoversettelsestid, som standard er 24 timer. Den kan endres til 1,2,3, 10 minutter, når du vil. Etter dette tidspunktet frigis eksterne adresser og returneres automatisk til adresseutvalget. Hvis den første enheten i dette øyeblikket ønsker å få tilgang til Internett og en ekstern adresse er tilgjengelig, vil den motta den. Ruteren inneholder en NAT-tabell som oppdateres dynamisk, og inntil oversettelsestiden er utløpt, beholdes den tilordnede adressen av enheten. Enkelt sagt, dynamisk NAT fungerer etter prinsippet "førstemann til mølla".

La oss se på hva en overbelastet NAT, eller PAT, er. Dette er den vanligste typen NAT. Det kan være mange enheter på hjemmenettverket ditt – PC, smarttelefon, bærbar PC, nettbrett, og de kobles alle til en ruter som har én ekstern IP-adresse. Så, PAT lar flere enheter med interne IP-adresser samtidig få tilgang til Internett under én ekstern IP-adresse. Dette er mulig på grunn av det faktum at hver private, interne IP-adresse bruker et spesifikt portnummer under en kommunikasjonsøkt.
La oss anta at vi har én offentlig adresse 200.124.22.1 og mange lokale enheter. Så når du får tilgang til Internett, vil alle disse vertene motta den samme adressen 200.124.22.1. Det eneste som vil skille dem fra hverandre er portnummeret.
Hvis du husker diskusjonen om transportlaget, vet du at transportlaget inneholder portnummer, hvor kildeportnummeret er et tilfeldig tall.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

La oss anta at det er en vert på det eksterne nettverket med IP-adressen 200.124.22.10, som er koblet til Internett. Hvis datamaskin 192.168.1.11 ønsker å kommunisere med datamaskin 200.124.22.10, vil den opprette en tilfeldig kildeport 51772. I dette tilfellet vil målporten til den eksterne nettverksdatamaskinen være 80.

Når ruteren mottar en lokal datamaskinpakke rettet til det eksterne nettverket, vil den oversette sin Inside Local-adresse til Inside Global-adressen 200.124.22.1 og tildele portnummeret 23556. Pakken vil nå datamaskinen 200.124.22.10, og den må send tilbake et svar i henhold til håndtrykksprosedyren, i dette tilfellet vil destinasjonen være adressen 200.124.22.1 og port 23556.

Ruteren har en NAT-oversettelsestabell, så når den mottar en pakke fra en ekstern datamaskin, vil den bestemme Inside Local-adressen som tilsvarer Inside Global-adressen som 192.168.1.11: 51772 og videresende pakken til den. Etter dette kan forbindelsen mellom de to datamaskinene anses som etablert.
Samtidig kan du ha hundre enheter som bruker samme adresse 200.124.22.1 for å kommunisere, men forskjellige portnumre, slik at de alle kan få tilgang til Internett samtidig. Dette er grunnen til at PAT er en så populær kringkastingsmetode.

La oss se på å sette opp statisk NAT. For ethvert nettverk er det først og fremst nødvendig å bestemme inngangs- og utgangsgrensesnittene. Diagrammet viser en ruter der trafikk overføres fra port G0/0 til port G0/1, det vil si fra det interne nettverket til det eksterne nettverket. Så vi har et inngangsgrensesnitt på 192.168.1.1 og et utgangsgrensesnitt på 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

For å konfigurere NAT, går vi til G0/0-grensesnittet og setter parameterne ip-adresser 192.168.1.1 255.255.255.0 og indikerer at dette grensesnittet er inngangen ved å bruke kommandoen ip nat inside.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

På samme måte konfigurerer vi NAT på utgangsgrensesnittet G0/1, og spesifiserer ip-adresse 200.124.22.1, subnettmaske 255.255.255.0 og ip nat utenfor. Husk at dynamisk NAT-oversettelse alltid gjøres fra inngangen til utdatagrensesnittet, fra innsiden til utsiden. Naturligvis, for dynamisk NAT, kommer responsen til inngangsgrensesnittet gjennom utgangsgrensesnittet, men når trafikk initieres, er det inn-ut-retningen som trigges. Ved statisk NAT kan trafikkinitiering skje i begge retninger - inn-ut eller ut-inn.

Deretter må vi lage en statisk NAT-tabell, der hver lokal adresse tilsvarer en separat global adresse. I vårt tilfelle er det 3 enheter, så tabellen vil bestå av 3 poster, som indikerer Inside Local IP-adressen til kilden, som konverteres til Inside Global-adressen: ip nat inside static 192.168.1.10 200.124.22.1.
Derfor, i statisk NAT, skriver du manuelt en oversettelse for hver lokale vertsadresse. Nå vil jeg gå til Packet Tracer og gjøre innstillingene beskrevet ovenfor.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Øverst har vi server 192.168.1.100, under er datamaskin 192.168.1.10 og helt nederst er datamaskin 192.168.1.11. Port G0/0 til ruter0 har en IP-adresse på 192.168.1.1, og port G0/1 har en IP-adresse på 200.124.22.1. I "skyen" som representerer Internett, plasserte jeg Router1, som jeg tildelte IP-adressen 200.124.22.10.

Jeg går inn i innstillingene til Router1 og skriver inn kommandoen debug ip icmp. Nå, når pingen når den enheten, vises en feilsøkingsmelding i innstillingsvinduet som viser hva pakken er.
La oss begynne å sette opp Router0-ruteren. Jeg går inn i globale innstillinger og ringer til G0/0-grensesnittet. Deretter skriver jeg inn kommandoen ip nat inside, deretter går jeg til g0/1-grensesnittet og skriver inn kommandoen ip nat outside. Dermed tildelte jeg inngangs- og utgangsgrensesnittene til ruteren. Nå må jeg konfigurere IP-adresser manuelt, det vil si overføre linjene fra tabellen ovenfor til innstillingene:

Ip nat inne i kilden statisk 192.168.1.10 200.124.22.1
Ip nat inne i kilden statisk 192.168.1.11 200.124.22.2
Ip nat inne i kilden statisk 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Nå skal jeg pinge Router1 fra hver av enhetene våre og se hvilke IP-adresser pinget den mottar viser. For å gjøre dette plasserer jeg det åpne CLI-vinduet til R1-ruteren på høyre side av skjermen slik at jeg kan se feilsøkingsmeldingene. Nå går jeg til PC0-kommandolinjeterminalen og pinger adressen 200.124.22.10. Etter dette vises en melding i vinduet om at ping ble mottatt fra IP-adressen 200.124.22.1. Dette betyr at den lokale datamaskinens IP-adresse 192.168.1.10 er oversatt til den globale adressen 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Jeg gjør det samme med den neste lokale datamaskinen og ser at adressen er oversatt til 200.124.22.2. Så pinger jeg serveren og ser adressen 200.124.22.3.
Således, når trafikk fra en lokal nettverksenhet når en ruter som statisk NAT er konfigurert på, konverterer ruteren, i samsvar med tabellen, den lokale IP-adressen til en global og sender trafikken til det eksterne nettverket. For å sjekke NAT-tabellen skriver jeg inn kommandoen show ip nat translations.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Nå kan vi se alle transformasjonene som ruteren gjør. Den første kolonnen Inside Global inneholder adressen til enheten før sending, det vil si adressen som enheten er synlig under fra det eksterne nettverket, etterfulgt av Inside Local-adressen, det vil si adressen til enheten på det lokale nettverket. Den tredje kolonnen viser Outside Local-adressen og den fjerde kolonnen viser Outside Global-adressen, som begge er de samme fordi vi ikke oversetter destinasjons-IP-adressen. Som du kan se, ble bordet ryddet etter noen få sekunder fordi Packet Tracer hadde et kort ping-tidsavbrudd.

Jeg kan pinge serveren på 1 fra ruter R200.124.22.3, og hvis jeg går tilbake til ruterinnstillingene, kan jeg se at tabellen igjen er fylt med fire pinglinjer med den oversatte destinasjonsadressen 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Som jeg sa, selv om tidsavbruddet for oversettelse utløses, når trafikk initieres fra en ekstern kilde, aktiveres NAT-mekanismen automatisk. Dette skjer kun ved bruk av statisk NAT.

La oss nå se på hvordan dynamisk NAT fungerer. I vårt eksempel er det 2 offentlige adresser for tre lokale nettverksenheter, men det kan være titalls eller hundrevis av slike private verter. Samtidig kan bare 2 enheter få tilgang til Internett samtidig. La oss vurdere hva som i tillegg er forskjellen mellom statisk og dynamisk NAT.

Som i det forrige tilfellet, må du først bestemme inngangs- og utgangsgrensesnittene til ruteren. Deretter lager vi en slags tilgangsliste, men dette er ikke den samme ACL som vi snakket om i forrige leksjon. Denne tilgangslisten brukes til å identifisere trafikken vi ønsker å transformere. Her vises et nytt begrep "interessant trafikk" eller "interessant trafikk". Dette er trafikk du er interessert i av en eller annen grunn, og når den trafikken samsvarer med betingelsene i tilgangslisten, kommer den under NAT og oversettes. Dette begrepet gjelder trafikk i mange tilfeller, for eksempel når det gjelder VPN, er "interessant" trafikken som skal passere gjennom VPN-tunnelen.

Vi må lage en ACL som identifiserer interessant trafikk, i vårt tilfelle er dette trafikken til hele 192.168.1.0-nettverket, sammen med det spesifiseres en returmaske på 0.0.0.255.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Deretter må vi lage en NAT-pool, som vi bruker kommandoen ip nat pool for og spesifisere poolen av IP-adresser 200.124.22.1 200.124.22.2. Dette betyr at vi kun oppgir to eksterne IP-adresser. Deretter bruker kommandoen nettmaske-nøkkelordet og legger inn subnettmasken 255.255.255.252. Den siste oktetten av masken er (255 - antall bassengadresser - 1), så hvis du har 254 adresser i bassenget, vil subnettmasken være 255.255.255.0. Dette er en veldig viktig innstilling, så pass på å angi riktig nettmaskeverdi når du setter opp dynamisk NAT.

Deretter bruker vi kommandoen som starter NAT-mekanismen: ip nat i kildeliste 1 pool NWKING, der NWKING er navnet på bassenget, og liste 1 betyr ACL nummer 1. Husk - for at denne kommandoen skal fungere, må du først opprette en dynamisk adressegruppe og tilgangsliste.

Så, under våre forhold, vil den første enheten som vil ha tilgang til Internett, kunne gjøre dette, den andre enheten vil kunne gjøre det, men den tredje må vente til en av bassengadressene er ledig. Sette opp dynamisk NAT består av 4 trinn: bestemme inngangs- og utgangsgrensesnittet, identifisere "interessant" trafikk, opprette en NAT-pool og den faktiske konfigurasjonen.
Nå vil vi gå videre til Packet Tracer og prøve å konfigurere dynamisk NAT. Først må vi fjerne de statiske NAT-innstillingene, som vi legger inn kommandoene sekvensielt for:

ingen Ip nat inne i kilden statisk 192.168.1.10 200.124.22.1
ingen Ip nat inne i kilden statisk 192.168.1.11 200.124.22.2
ingen Ip nat inne i kilden statisk 192.168.1.100 200.124.22.3.

Deretter oppretter jeg en tilgangsliste Liste 1 for hele nettverket med kommandoen access-list 1 permit 192.168.1.0 0.0.0.255 og oppretter en NAT-pool ved hjelp av kommandoen ip nat pool NWKING 200.124.22.1 200.124.22.2 nettmaske 255.255.255.252. I denne kommandoen spesifiserte jeg navnet på bassenget, adressene som er inkludert i det, og nettmasken.

Deretter spesifiserer jeg hvilken NAT det er - intern eller ekstern, og kilden som NAT skal hente informasjon fra, i vårt tilfelle er det liste, ved hjelp av kommandoen ip nat inne i kildeliste 1. Etter dette vil systemet spørre deg om du trenger et helt basseng eller et spesifikt grensesnitt. Jeg velger basseng fordi vi har mer enn 1 ekstern adresse. Hvis du velger grensesnitt, må du spesifisere en port med en spesifikk IP-adresse. I den endelige formen vil kommandoen se slik ut: ip nat innenfor kildeliste 1 pool NWKING. For øyeblikket består denne poolen av to adresser 200.124.22.1 200.124.22.2, men du kan fritt endre dem eller legge til nye adresser som ikke er knyttet til et spesifikt grensesnitt.

Du må sørge for at rutetabellen din er oppdatert slik at noen av disse IP-adressene i bassenget må rutes til denne enheten, ellers vil du ikke motta returtrafikk. For å sikre at innstillingene fungerer, vil vi gjenta prosedyren for å pinge skyruteren, som vi gjorde for statisk NAT. Jeg åpner ruter 1-vinduet slik at jeg kan se feilsøkingsmodusmeldingene og pinge det fra hver av de 3 enhetene.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Vi ser at alle kildeadresser som ping-pakker kommer fra samsvarer med innstillingene. Samtidig fungerer ikke ping fra datamaskinen PC0 fordi den ikke har nok ledig ekstern adresse. Hvis du går inn på innstillingene til ruter 1, kan du se at bassengadressene 200.124.22.1 og 200.124.22.2 er i bruk. Nå skal jeg slå av sendingen, og du vil se hvordan linjene forsvinner én etter én. Jeg pinger PC0 igjen, og som du kan se, fungerer alt nå fordi den var i stand til å få den gratis eksterne adressen 200.124.22.1.

Hvordan kan jeg tømme NAT-tabellen og angre en gitt adresseoversettelse? Gå til innstillingene for Router0-ruteren og skriv inn kommandoen clear ip nat translation * med en stjerne på slutten av linjen. Hvis vi nå ser på oversettelsesstatusen ved å bruke kommandoen show ip nat translation, vil systemet gi oss en tom linje.

For å se NAT-statistikk, bruk kommandoen show ip nat statistics.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Dette er en veldig nyttig kommando som lar deg finne ut det totale antallet dynamiske, statiske og avanserte NAT/PAT-oversettelser. Du kan se at det er 0 fordi vi slettet kringkastingsdataene med forrige kommando. Dette viser inngangs- og utgangsgrensesnittene, antall vellykkede og mislykkede treff og manglende konverteringer (antall feil skyldes mangelen på en ledig ekstern adresse for den interne verten), navnet på tilgangslisten og bassenget.

Nå går vi videre til den mest populære typen IP-adresseoversettelse - avansert NAT, eller PAT. For å konfigurere PAT, må du følge de samme trinnene som for å konfigurere dynamisk NAT: bestemme ruterens inngangs- og utgangsgrensesnitt, identifisere "interessant" trafikk, opprette en NAT-pool og konfigurere PAT. Vi kan lage samme pool av flere adresser som i forrige tilfelle, men dette er ikke nødvendig fordi PAT bruker den samme eksterne adressen hele tiden. Den eneste forskjellen mellom å konfigurere dynamisk NAT og PAT er overbelastningsnøkkelordet som avslutter den siste konfigurasjonskommandoen. Etter å ha skrevet inn dette ordet, blir dynamisk NAT automatisk til PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Dessuten bruker du bare én adresse i NWKING-poolen, for eksempel 200.124.22.1, men spesifiserer den to ganger som en ekstern start- og sluttadresse med en nettmaske på 255.255.255.0. Du kan gjøre det enklere ved å bruke kildegrensesnittparameteren og den faste adressen 1 til G200.124.22.1/200.124.22.1-grensesnittet i stedet for ip nat 255.255.255.0-poolen NWKING 200.124.22.1 0 nettmaske 1-linjen. I dette tilfellet vil alle lokale adresser ved tilgang til Internett bli konvertert til denne IP-adressen.

Du kan også bruke en hvilken som helst annen IP-adresse i bassenget, som ikke nødvendigvis samsvarer med et spesifikt fysisk grensesnitt. Men i dette tilfellet må du sørge for at alle rutere på nettverket kan videresende returtrafikk til enheten du velger. Ulempen med NAT er at den ikke kan brukes til ende-til-ende-adressering, fordi når returpakken returnerer til den lokale enheten, kan dens dynamiske NAT IP-adresse ha tid til å endres. Det vil si at du må være sikker på at den valgte IP-adressen forblir tilgjengelig under hele varigheten av kommunikasjonsøkten.

La oss se på dette gjennom Packet Tracer. Først må jeg fjerne den dynamiske NAT med kommandoen no Ip nat i kildeliste 1 NWKING og fjerne NAT-poolen med kommandoen no Ip nat pool NWKING 200.124.22.1 200.124.22.2 nettmaske 225.255.255.252.

Da må jeg lage en PAT-pool med kommandoen Ip nat pool NWKING 200.124.22.2 200.124.22.2 nettmaske 225.255.255.255. Denne gangen bruker jeg en IP-adresse som ikke tilhører den fysiske enheten fordi den fysiske enheten har adressen 200.124.22.1 og jeg vil bruke 200.124.22.2. I vårt tilfelle fungerer det fordi vi har et lokalt nettverk.

Deretter konfigurerer jeg PAT med kommandoen Ip nat innenfor kildeliste 1 pool NWKING overload. Etter å ha skrevet inn denne kommandoen, aktiveres PAT-adresseoversettelse. For å sjekke at oppsettet er riktig, går jeg til enhetene våre, serveren og to datamaskiner, og pinger PC0 Router1 på 200.124.22.10 fra datamaskinen. I ruterinnstillingsvinduet kan du se feilsøkingslinjer som viser at kilden til ping, som vi forventet, er IP-adressen 200.124.22.2. En ping sendt av datamaskin PC1 og server Server0 kommer fra samme adresse.

La oss se hva som skjer i konverteringstabellen til Router0. Du kan se at alle oversettelser er vellykkede, hver enhet er tildelt sin egen port, og alle lokale adresser er knyttet til Router1 gjennom bassengets IP-adresse 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Jeg bruker kommandoen show ip nat statistics for å se PAT-statistikk.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT og NAT

Vi ser at det totale antallet konverteringer, eller adresseoversettelser, er 12, vi ser egenskapene til bassenget og annen informasjon.

Nå skal jeg gjøre noe annet - jeg skriver inn kommandoen Ip nat i kildelisten 1 grensesnitt gigabit Ethernet g0/1 overbelastning. Pinger du så ruteren fra PC0, vil du se at pakken kom fra adressen 200.124.22.1, altså fra det fysiske grensesnittet! Dette er en enklere måte: hvis du ikke vil opprette et basseng, noe som oftest skjer når du bruker hjemmerutere, kan du bruke IP-adressen til ruterens fysiske grensesnitt som en ekstern NAT-adresse. Slik blir din private vertsadresse for det offentlige nettverket oftest oversatt.
I dag har vi lært et veldig viktig emne, så du må øve på det. Bruk Packet Tracer til å teste din teoretiske kunnskap mot praktiske NAT- og PAT-konfigurasjonsproblemer. Vi har kommet til slutten av å studere temaene til ICND1 - den første eksamenen i CCNA-kurset, så jeg vil sannsynligvis vie neste videoleksjon til å oppsummere resultatene.


Takk for at du bor hos oss. Liker du artiklene våre? Vil du se mer interessant innhold? Støtt oss ved å legge inn en bestilling eller anbefale til venner, 30 % rabatt for Habr-brukere på en unik analog av inngangsnivåservere, som ble oppfunnet av oss for deg: Hele sannheten om VPS (KVM) E5-2650 v4 (6 kjerner) 10GB DDR4 240GB SSD 1Gbps fra $20 eller hvordan dele en server? (tilgjengelig med RAID1 og RAID10, opptil 24 kjerner og opptil 40 GB DDR4).

Dell R730xd 2 ganger billigere? Bare her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Lese om Hvordan bygge infrastruktur corp. klasse med bruk av Dell R730xd E5-2650 v4-servere verdt 9000 euro for en krone?

Kilde: www.habr.com

Legg til en kommentar