Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Idag ska vi studera PAT (Port Address Translation), en teknik för att översätta IP-adresser med hjälp av portar, och NAT (Network Address Translation), en teknik för att översätta IP-adresser för transitpaket. PAT är ett specialfall av NAT. Vi kommer att täcka tre ämnen:

— privata eller interna (intranät, lokala) IP-adresser och offentliga eller externa IP-adresser.
- NAT och PAT;
— NAT/PAT-konfiguration.

Låt oss börja med interna privata IP-adresser. Vi vet att de är indelade i tre klasser: A, B och C.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Interna klass A-adresser upptar tiotalsintervallet från 10.0.0.0 till 10.255.255.255, och externa adresser upptar intervallet från 1.0.0.0 till 9 och från 255.255.255 till 11.0.0.0.

Interna klass B-adresser upptar intervallet från 172.16.0.0 till 172.31.255.255, och externa adresser sträcker sig från 128.0.0.0 till 172.15.255.255 och från 172.32.0.0 till 191.255.255.255.

Interna klass C-adresser upptar intervallet från 192.168.0.0 till 192.168.255.255, och externa adresser sträcker sig från 192.0.0 till 192.167.255.255 och från 192.169.0.0 till 223.255.255.255.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Klass A-adresser är /8, Klass B är /12 och Klass C är /16. Således upptar externa och interna IP-adresser av olika klasser olika intervall.

Vi har diskuterat flera gånger vad skillnaden är mellan privata och offentliga IP-adresser. Generellt sett, om vi har en router och en grupp interna IP-adresser, när de försöker komma åt Internet, konverterar routern dem till externa IP-adresser. Interna adresser används uteslutande på lokala nätverk, inte på Internet.

Om jag visar nätverksparametrarna för min dator med hjälp av kommandoraden, kommer jag att se min interna LAN IP-adress 192.168.1.103.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

För att ta reda på din offentliga IP-adress kan du använda en internettjänst som "Vad är min IP?" Som du kan se skiljer sig den externa adressen till datorn 78.100.196.163 från dess interna adress.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

I alla fall är min dator synlig på Internet just genom sin externa IP-adress. Så min dators interna adress är 192.168.1.103, och den externa adressen är 78.100.196.163. Den interna adressen används endast för lokal kommunikation, du kan inte komma åt Internet med den, för detta behöver du en offentlig IP-adress. Du kan komma ihåg varför uppdelningen i privata och allmänna adresser gjordes genom att granska videohandledningen Dag 3.

Låt oss titta på vad NAT är. Det finns tre typer av NAT: statisk, dynamisk och "överbelastad" NAT, eller PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Cisco har 4 termer som beskriver NAT. NAT är som sagt en mekanism för att konvertera interna adresser till externa. Om en enhet som är ansluten till Internet tar emot ett paket från en annan enhet i det lokala nätverket, kommer den helt enkelt att kassera detta paket, eftersom det interna adressformatet inte matchar formatet för adresser som används på det globala Internet. Därför måste enheten skaffa en offentlig IP-adress för att komma åt Internet.
Så, den första termen är Inside Local, vilket betyder IP-adressen för värden på det interna lokala nätverket. Enkelt uttryckt är detta den primära källadressen av typen 192.168.1.10. Den andra termen, Inside Global, är IP-adressen för den lokala värden under vilken den är synlig på det externa nätverket. I vårt fall är detta IP-adressen för den externa porten på routern 200.124.22.10.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Vi kan säga att Inside Local är en privat IP-adress och Inside Global är en offentlig IP-adress. Kom ihåg att termen Inside hänvisar till källan till trafiken, och Utanför hänvisar till destinationen för trafiken. Outside Local är IP-adressen för värden på det externa nätverket, under vilken den är synlig för det interna nätverket. Enkelt uttryckt är detta mottagarens adress som är synlig från det interna nätverket. Ett exempel på en sådan adress är IP-adressen 200.124.22.100 för en enhet som finns på Internet.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Outside Global är värdens IP-adress som är synlig på det externa nätverket. I de flesta fall ser Outside Local och Outside Global-adresser likadana ut eftersom destinationens IP-adress är synlig för källan även efter översättningen.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Låt oss titta på vad statisk NAT är. Statisk NAT betyder en en-till-en-översättning av interna IP-adresser till externa, eller en en-till-en-översättning. När enheter skickar trafik till Internet översätts deras Inside Local-adresser till Inside Global-adresser.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Det finns 3 enheter i vårt lokala nätverk, och när de går online får var och en av dem sin egen Inside Global-adress. Dessa adresser tilldelas statiskt till trafikkällor. En-till-en-principen innebär att om det finns 100 enheter i det lokala nätverket får de 100 externa adresser.

NAT föddes för att rädda Internet, som höll på att ta slut på offentliga IP-adresser. Tack vare NAT kan många företag och många nätverk ha en gemensam extern IP-adress, till vilken enheternas lokala adresser konverteras när de ansluter till Internet. Du kan säga att i det här fallet med statisk NAT finns det ingen besparing i antalet adresser, eftersom hundra lokala datorer tilldelas hundra externa adresser, och du kommer att ha helt rätt. Statisk NAT har dock fortfarande ett antal fördelar.

Till exempel har vi en server med en intern IP-adress på 192.168.1.100. Om någon enhet från Internet vill kontakta den kan den inte göra det med den interna destinationsadressen, för detta måste den använda den externa serveradressen 200.124.22.3. Om din router är konfigurerad med statisk NAT, vidarebefordras all trafik adresserad till 200.124.22.3 automatiskt till 192.168.1.100. Detta ger extern åtkomst till lokala nätverksenheter, i det här fallet till företagets webbserver, vilket kan vara nödvändigt i vissa fall.

Låt oss överväga dynamisk NAT. Det är mycket likt statiskt, men tilldelar inte permanenta externa adresser till varje lokal enhet. Till exempel har vi 3 lokala enheter och bara 2 externa adresser. Om den andra enheten vill komma åt Internet kommer den att tilldelas den första lediga IP-adressen. Om en webbserver vill komma åt Internet efter det, kommer routern att tilldela den en andra tillgänglig extern adress. Om efter detta den första enheten vill ansluta till det externa nätverket, kommer det inte att finnas någon tillgänglig IP-adress för den, och routern kommer att kassera sitt paket.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Vi kan ha hundratals enheter med interna IP-adresser, och var och en av dessa enheter kan komma åt Internet. Men eftersom vi inte har en statisk tilldelning av externa adresser, kommer inte fler än 2 enheter av hundra kunna komma åt Internet samtidigt, eftersom vi bara har två dynamiskt tilldelade externa adresser.

Cisco-enheter har en fast adressöversättningstid, som som standard är 24 timmar. Den kan ändras till 1,2,3, 10 minuter, när du vill. Efter denna tid släpps externa adresser och returneras automatiskt till adresspoolen. Om den första enheten i detta ögonblick vill komma åt Internet och någon extern adress är tillgänglig, kommer den att ta emot den. Routern innehåller en NAT-tabell som uppdateras dynamiskt, och tills översättningstiden har gått ut behålls den tilldelade adressen av enheten. Enkelt uttryckt fungerar dynamisk NAT efter principen "först till kvarn först till kvarn".

Låt oss titta på vad en överbelastad NAT, eller PAT, är. Detta är den vanligaste typen av NAT. Det kan finnas många enheter i ditt hemnätverk - PC, smartphone, bärbar dator, surfplatta, och de ansluter alla till en router som har en extern IP-adress. Så, PAT tillåter flera enheter med interna IP-adresser att samtidigt komma åt Internet under en extern IP-adress. Detta är möjligt på grund av att varje privat, intern IP-adress använder ett specifikt portnummer under en kommunikationssession.
Låt oss anta att vi har en allmän adress 200.124.22.1 och många lokala enheter. Så när du ansluter till Internet kommer alla dessa värdar att få samma adress 200.124.22.1. Det enda som kommer att skilja dem från varandra är portnumret.
Om du kommer ihåg diskussionen om transportlagret vet du att transportlagret innehåller portnummer, där källportnumret är ett slumptal.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Låt oss anta att det finns en värd på det externa nätverket med IP-adressen 200.124.22.10, som är ansluten till Internet. Om dator 192.168.1.11 vill kommunicera med dator 200.124.22.10 kommer den att skapa en slumpmässig källport 51772. I det här fallet kommer målporten för den externa nätverksdatorn att vara 80.

När routern tar emot ett lokalt datorpaket riktat till det externa nätverket kommer den att översätta sin Inside Local-adress till Inside Global-adressen 200.124.22.1 och tilldela portnumret 23556. Paketet kommer att nå dator 200.124.22.10, och det måste skicka tillbaka ett svar enligt handskakningsproceduren, i detta fall kommer destinationen att vara adressen 200.124.22.1 och port 23556.

Routern har en NAT-översättningstabell, så när den tar emot ett paket från en extern dator kommer den att bestämma Inside Local-adressen som motsvarar Inside Global-adressen som 192.168.1.11: 51772 och vidarebefordra paketet till den. Efter detta kan kopplingen mellan de två datorerna anses vara etablerad.
Samtidigt kan du ha hundra enheter som använder samma adress 200.124.22.1 för att kommunicera, men olika portnummer, så att de alla kan komma åt Internet samtidigt. Det är därför PAT är en så populär sändningsmetod.

Låt oss titta på att ställa in statisk NAT. För alla nätverk är det först och främst nödvändigt att bestämma ingångs- och utgångsgränssnitten. Diagrammet visar en router genom vilken trafik överförs från port G0/0 till port G0/1, det vill säga från det interna nätverket till det externa nätverket. Så vi har ett ingångsgränssnitt på 192.168.1.1 och ett utgångsgränssnitt på 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

För att konfigurera NAT går vi till G0/0-gränssnittet och ställer in parametrarna ip-adresser 192.168.1.1 255.255.255.0 och indikerar att detta gränssnitt är ingångsgränssnittet med kommandot ip nat inside.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

På samma sätt konfigurerar vi NAT på utgångsgränssnittet G0/1, med angivande av ip-adress 200.124.22.1, subnätmask 255.255.255.0 och ip nat utanför. Kom ihåg att dynamisk NAT-översättning alltid utförs från ingången till utgångsgränssnittet, från insidan till utsidan. Naturligtvis, för dynamisk NAT kommer svaret till ingångsgränssnittet genom utmatningsgränssnittet, men när trafik initieras är det in-ut-riktningen som triggas. I fallet med statisk NAT kan trafikinitiering ske i båda riktningarna - in-ut eller ut-in.

Därefter måste vi skapa en statisk NAT-tabell, där varje lokal adress motsvarar en separat global adress. I vårt fall finns det 3 enheter, så tabellen kommer att bestå av 3 poster, som indikerar källans Inside Local IP-adress, som konverteras till Inside Global-adressen: ip nat inside static 192.168.1.10 200.124.22.1.
Således, i statisk NAT, skriver du manuellt en översättning för varje lokal värdadress. Nu ska jag gå till Packet Tracer och göra inställningarna som beskrivs ovan.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Överst har vi server 192.168.1.100, nedan är dator 192.168.1.10 och allra längst ner är dator 192.168.1.11. Port G0/0 på Router0 har en IP-adress på 192.168.1.1 och port G0/1 har en IP-adress på 200.124.22.1. I "molnet" som representerar Internet placerade jag Router1, som jag tilldelade IP-adressen 200.124.22.10.

Jag går in i inställningarna för Router1 och skriver kommandot debug ip icmp. Nu, när pingen når den enheten, visas ett felsökningsmeddelande i inställningsfönstret som visar vad paketet är.
Låt oss börja ställa in Router0-routern. Jag går in i läget för globala inställningar och anropar G0/0-gränssnittet. Därefter anger jag kommandot ip nat inside, går sedan till g0/1-gränssnittet och anger kommandot ip nat outside. Således tilldelade jag ingångs- och utgångsgränssnitten för routern. Nu måste jag konfigurera IP-adresser manuellt, det vill säga överföra raderna från tabellen ovan till inställningarna:

Ip nat inuti källstatisk 192.168.1.10 200.124.22.1
Ip nat inuti källstatisk 192.168.1.11 200.124.22.2
Ip nat inuti källstatisk 192.168.1.100 200.124.22.3

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Nu ska jag pinga Router1 från var och en av våra enheter och se vilka IP-adresser pingen den tar emot visar. För att göra detta placerar jag det öppna CLI-fönstret på R1-routern på höger sida av skärmen så att jag kan se felsökningsmeddelandena. Nu går jag till PC0 kommandoradsterminal och pingar adressen 200.124.22.10. Efter detta visas ett meddelande i fönstret att pinget togs emot från IP-adressen 200.124.22.1. Det betyder att den lokala datorns IP-adress 192.168.1.10 har översatts till den globala adressen 200.124.22.1.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Jag gör samma sak med nästa lokala dator och ser att dess adress har översatts till 200.124.22.2. Sedan plingar jag servern och ser adressen 200.124.22.3.
Sålunda, när trafik från en lokal nätverksenhet når en router på vilken statisk NAT är konfigurerad, konverterar routern, i enlighet med tabellen, den lokala IP-adressen till en global och skickar trafiken till det externa nätverket. För att kontrollera NAT-tabellen anger jag kommandot show ip nat translations.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Nu kan vi se alla transformationer som routern gör. Den första kolumnen Inside Global innehåller adressen till enheten före sändning, det vill säga adressen under vilken enheten är synlig från det externa nätverket, följt av Inside Local-adressen, det vill säga adressen till enheten på det lokala nätverket. Den tredje kolumnen visar den externa lokala adressen och den fjärde kolumnen visar den externa globala adressen, som båda är desamma eftersom vi inte översätter destinationens IP-adress. Som du kan se rensades bordet efter några sekunder eftersom Packet Tracer hade en kort ping-timeout.

Jag kan pinga servern på 1 från router R200.124.22.3, och om jag går tillbaka till routerinställningarna kan jag se att tabellen återigen är fylld med fyra pingrader med den översatta destinationsadressen 192.168.1.100.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Som sagt, även om översättningstiden utlöses, när trafik initieras från en extern källa, aktiveras NAT-mekanismen automatiskt. Detta händer bara när du använder statisk NAT.

Låt oss nu titta på hur dynamisk NAT fungerar. I vårt exempel finns det 2 offentliga adresser för tre lokala nätverksenheter, men det kan finnas tiotals eller hundratals sådana privata värdar. Samtidigt kan endast 2 enheter komma åt Internet samtidigt. Låt oss överväga vad som dessutom är skillnaden mellan statisk och dynamisk NAT.

Som i föregående fall måste du först bestämma ingångs- och utgångsgränssnitten för routern. Därefter skapar vi en slags åtkomstlista, men det här är inte samma ACL som vi pratade om i förra lektionen. Denna åtkomstlista används för att identifiera den trafik vi vill omvandla. Här visas en ny term "intressant trafik" eller "intressant trafik". Det här är trafik som du är intresserad av av någon anledning, och när den trafiken matchar villkoren för åtkomstlistan hamnar den under NAT och översätts. Denna term gäller för trafik i många fall, till exempel när det gäller VPN är "intressant" den trafik som ska passera genom VPN-tunneln.

Vi måste skapa en ACL som identifierar intressant trafik, i vårt fall är detta trafiken för hela 192.168.1.0-nätverket, tillsammans med vilken en returmask på 0.0.0.255 anges.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Sedan måste vi skapa en NAT-pool, för vilken vi använder kommandot ip nat pool <poolnamn> och specificerar poolen av IP-adresser 200.124.22.1 200.124.22.2. Det innebär att vi endast tillhandahåller två externa IP-adresser. Därefter använder kommandot nyckelordet nätmask och anger subnätmasken 255.255.255.252. Den sista oktetten av masken är (255 - antal pooladresser - 1), så om du har 254 adresser i poolen blir nätmasken 255.255.255.0. Detta är en mycket viktig inställning, så se till att ange rätt nätmaskvärde när du ställer in dynamisk NAT.

Därefter använder vi kommandot som startar NAT-mekanismen: ip nat inuti källlista 1 pool NWKING, där NWKING är namnet på poolen och lista 1 betyder ACL nummer 1. Kom ihåg - för att det här kommandot ska fungera måste du först skapa en dynamisk adresspool och åtkomstlista.

Så under våra förhållanden kommer den första enheten som vill komma åt Internet att kunna göra detta, den andra enheten kommer att kunna göra det, men den tredje måste vänta tills en av pooladresserna är ledig. Att ställa in dynamisk NAT består av 4 steg: bestämma in- och utgångsgränssnittet, identifiera "intressant" trafik, skapa en NAT-pool och den faktiska konfigurationen.
Nu ska vi gå vidare till Packet Tracer och försöka konfigurera dynamisk NAT. Först måste vi ta bort de statiska NAT-inställningarna, för vilka vi anger kommandona sekventiellt:

ingen Ip nat inuti källstatisk 192.168.1.10 200.124.22.1
ingen Ip nat inuti källstatisk 192.168.1.11 200.124.22.2
ingen Ip nat inuti källstatisk 192.168.1.100 200.124.22.3.

Därefter skapar jag en åtkomstlista Lista 1 för hela nätverket med kommandot access-list 1 permit 192.168.1.0 0.0.0.255 och skapar en NAT-pool med kommandot ip nat pool NWKING 200.124.22.1 200.124.22.2 nätmask 255.255.255.252. I det här kommandot angav jag namnet på poolen, adresserna som ingår i den och nätmasken.

Sedan anger jag vilken NAT det är - intern eller extern, och källan från vilken NAT:en ska hämta information, i vårt fall är det list, med hjälp av kommandot ip nat inuti källlista 1. Efter detta kommer systemet att fråga dig om du behöver en hel pool eller ett specifikt gränssnitt. Jag väljer pool eftersom vi har mer än 1 extern adress. Om du väljer gränssnitt måste du ange en port med en specifik IP-adress. I den slutliga formen kommer kommandot att se ut så här: ip nat inuti källlistan 1 pool NWKING. För närvarande består denna pool av två adresser 200.124.22.1 200.124.22.2, men du kan fritt ändra dem eller lägga till nya adresser som inte är associerade med ett specifikt gränssnitt.

Du måste se till att din routingtabell är uppdaterad så att någon av dessa IP-adresser i poolen måste dirigeras till den här enheten, annars får du ingen returtrafik. För att säkerställa att inställningarna fungerar kommer vi att upprepa proceduren för att pinga molnroutern, vilket vi gjorde för statisk NAT. Jag öppnar Router 1:s fönster så att jag kan se felsökningslägesmeddelandena och pinga det från var och en av de 3 enheterna.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Vi ser att alla källadresser som pingpaket kommer ifrån motsvarar inställningarna. Samtidigt fungerar inte ping från dator PC0 eftersom den inte har tillräckligt med ledig extern adress. Om du går in i inställningarna för Router 1 kan du se att pooladresserna 200.124.22.1 och 200.124.22.2 används för närvarande. Nu ska jag stänga av sändningen, så ser du hur raderna försvinner en efter en. Jag plingar PC0 igen och som du kan se fungerar allt nu eftersom det kunde få den kostnadsfria externa adressen 200.124.22.1.

Hur kan jag rensa NAT-tabellen och ångra en given adressöversättning? Gå till inställningarna för Router0-routern och skriv kommandot clear ip nat translation * med en asterisk i slutet av raden. Om vi ​​nu tittar på översättningsstatusen med hjälp av kommandot show ip nat translation, kommer systemet att ge oss en tom rad.

För att se NAT-statistik, använd kommandot show ip nat statistics.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Detta är ett mycket användbart kommando som låter dig ta reda på det totala antalet dynamiska, statiska och avancerade NAT/PAT-översättningar. Du kan se att det är 0 eftersom vi raderade sändningsdata med föregående kommando. Detta visar ingångs- och utmatningsgränssnitt, antalet lyckade och misslyckade träffar och missade konverteringar (antalet misslyckanden beror på bristen på en ledig extern adress för den interna värden), namnet på åtkomstlistan och poolen.

Nu går vi vidare till den mest populära typen av IP-adressöversättning - avancerad NAT eller PAT. För att konfigurera PAT måste du följa samma steg som för att konfigurera dynamisk NAT: bestämma routerns in- och utgångsgränssnitt, identifiera "intressant" trafik, skapa en NAT-pool och konfigurera PAT. Vi kan skapa samma pool med flera adresser som i föregående fall, men detta är inte nödvändigt eftersom PAT använder samma externa adress hela tiden. Den enda skillnaden mellan att konfigurera dynamisk NAT och PAT är nyckelordet överbelastning som avslutar det sista konfigurationskommandot. Efter att ha skrivit in detta ord förvandlas dynamisk NAT automatiskt till PAT.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Dessutom använder du bara en adress i NWKING-poolen, till exempel 200.124.22.1, men anger den två gånger som en extern start- och slutadress med nätmasken 255.255.255.0. Du kan göra det enklare genom att använda källgränssnittsparametern och den fasta adressen 1 för G200.124.22.1/200.124.22.1-gränssnittet istället för raden ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 nätmask 1. I det här fallet kommer alla lokala adresser vid åtkomst till Internet att konverteras till denna IP-adress.

Du kan också använda vilken annan IP-adress som helst i poolen, som inte nödvändigtvis motsvarar ett specifikt fysiskt gränssnitt. Men i det här fallet måste du se till att alla routrar i nätverket kan vidarebefordra returtrafik till den enhet du väljer. Nackdelen med NAT är att den inte kan användas för end-to-end-adressering, eftersom när returpaketet återvänder till den lokala enheten kan dess dynamiska NAT IP-adress ha tid att ändras. Det vill säga, du måste vara säker på att den valda IP-adressen förblir tillgänglig under hela kommunikationssessionen.

Låt oss titta på detta genom Packet Tracer. Först måste jag ta bort den dynamiska NAT med kommandot no Ip nat inuti källlistan 1 NWKING och ta bort NAT-poolen med kommandot no Ip nat pool NWKING 200.124.22.1 200.124.22.2 nätmask 225.255.255.252.

Sedan måste jag skapa en PAT-pool med kommandot Ip nat pool NWKING 200.124.22.2 200.124.22.2 nätmask 225.255.255.255. Den här gången använder jag en IP-adress som inte tillhör den fysiska enheten eftersom den fysiska enheten har adressen 200.124.22.1 och jag vill använda 200.124.22.2. I vårt fall fungerar det eftersom vi har ett lokalt nätverk.

Därefter konfigurerar jag PAT med kommandot Ip nat inuti källlista 1 pool NWKING overload. Efter att ha angett detta kommando aktiveras PAT-adressöversättning. För att kontrollera att inställningen är korrekt går jag till våra enheter, servern och två datorer och pingar PC0 Router1 på 200.124.22.10 från datorn. I fönstret för routerinställningar kan du se felsökningslinjer som visar att källan till ping, som vi förväntade oss, är IP-adressen 200.124.22.2. En ping som skickas av dator PC1 och server Server0 kommer från samma adress.

Låt oss se vad som händer i omvandlingstabellen för Router0. Du kan se att alla översättningar är framgångsrika, varje enhet tilldelas sin egen port och alla lokala adresser är associerade med Router1 genom poolens IP-adress 200.124.22.2.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Jag använder kommandot show ip nat statistics för att se PAT-statistik.

Cisco Training 200-125 CCNA v3.0. Dag 29. PAT och NAT

Vi ser att det totala antalet konverteringar, eller adressöversättningar, är 12, vi ser egenskaperna hos poolen och annan information.

Nu ska jag göra något annat - jag kommer att ange kommandot Ip nat inuti källlistan 1 gränssnitt gigabit Ethernet g0/1 överbelastning. Pingar du sedan routern från PC0 så ser du att paketet kom från adressen 200.124.22.1, alltså från det fysiska gränssnittet! Detta är ett enklare sätt: om du inte vill skapa en pool, vilket oftast händer när du använder hemroutrar, kan du använda IP-adressen för routerns fysiska gränssnitt som en extern NAT-adress. Så här översätts oftast din privata värdadress för det offentliga nätverket.
Idag har vi lärt oss ett mycket viktigt ämne, så du måste öva på det. Använd Packet Tracer för att testa dina teoretiska kunskaper mot praktiska NAT- och PAT-konfigurationsproblem. Vi har kommit till slutet av att studera ämnena för ICND1 - det första provet i CCNA-kursen, så jag kommer förmodligen att ägna nästa videolektion åt att summera resultaten.


Tack för att du stannar hos oss. Gillar du våra artiklar? Vill du se mer intressant innehåll? Stöd oss ​​genom att lägga en beställning eller rekommendera till vänner, 30 % rabatt för Habr-användare på en unik analog av nybörjarservrar, som uppfanns av oss för dig: Hela sanningen om VPS (KVM) E5-2650 v4 (6 kärnor) 10GB DDR4 240GB SSD 1Gbps från $20 eller hur delar man en server? (tillgänglig med RAID1 och RAID10, upp till 24 kärnor och upp till 40 GB DDR4).

Dell R730xd 2 gånger billigare? Bara här 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV från $199 i Nederländerna! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - från $99! Läs om Hur man bygger infrastructure corp. klass med användning av Dell R730xd E5-2650 v4-servrar värda 9000 XNUMX euro för en slant?

Källa: will.com

Lägg en kommentar