Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Bugün, bağlantı noktalarını kullanarak IP adreslerini çevirmeye yönelik bir teknoloji olan PAT'i (Port Adres Çevirisi) ve geçiş paketlerinin IP adreslerini çevirmeye yönelik bir teknoloji olan NAT'ı (Ağ Adresi Çevirisi) inceleyeceğiz. PAT, NAT'ın özel bir durumudur. Üç konuyu ele alacağız:

— özel veya dahili (intranet, yerel) IP adresleri ve genel veya harici IP adresleri;
-NAT ve PAT;
— NAT/PAT yapılandırması.

Dahili Özel IP adresleriyle başlayalım. A, B ve C olmak üzere üç sınıfa ayrıldığını biliyoruz.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Dahili A Sınıfı adresler 10.0.0.0 ila 10.255.255.255 arasındaki onlarca aralığı kaplar ve harici adresler 1.0.0.0 ila 9 ve 255.255.255 ila 11.0.0.0 aralığını kaplar.

Dahili B sınıfı adresler 172.16.0.0 ila 172.31.255.255 aralığını kaplar ve harici adresler 128.0.0.0 ila 172.15.255.255 ve 172.32.0.0 ila 191.255.255.255 aralığını kaplar.

Dahili C sınıfı adresler 192.168.0.0 ila 192.168.255.255 aralığını kaplar ve harici adresler 192.0.0 ila 192.167.255.255 ve 192.169.0.0 ila 223.255.255.255 aralığını kaplar.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

A Sınıfı adresler /8, B Sınıfı /12 ve C Sınıfı adresler /16'dır. Bu nedenle, farklı sınıfların harici ve dahili IP adresleri farklı aralıkları kaplar.

Özel ve genel IP adresleri arasındaki farkın ne olduğunu birkaç kez tartıştık. Genel anlamda, bir yönlendiricimiz ve bir grup dahili IP adresimiz varsa, bunlar İnternet'e erişmeye çalıştığında yönlendirici bunları harici IP adreslerine dönüştürür. Dahili adresler internette değil, yalnızca yerel ağlarda kullanılır.

Bilgisayarımın ağ parametrelerini komut satırını kullanarak görüntülersem dahili LAN IP adresimin 192.168.1.103 olduğunu göreceğim.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Genel IP adresinizi öğrenmek için “IP'im nedir?” gibi bir İnternet hizmetini kullanabilirsiniz. Görüldüğü üzere 78.100.196.163 numaralı bilgisayarın harici adresi dahili adresinden farklıdır.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Her durumda, bilgisayarım internette tam olarak harici IP adresiyle görülebilir. Yani bilgisayarımın dahili adresi 192.168.1.103, harici adresi ise 78.100.196.163. Dahili adres yalnızca yerel iletişim için kullanılır, onunla internete erişemezsiniz, bunun için genel bir IP adresine ihtiyacınız vardır. 3. Gün eğitim videosunu inceleyerek özel ve genel adreslere ayırmanın neden yapıldığını hatırlayabilirsiniz.

NAT'ın ne olduğuna bakalım. Üç tür NAT vardır: statik, dinamik ve "aşırı yüklenmiş" NAT veya PAT.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Cisco'nun NAT'ı tanımlayan 4 terimi vardır. Dediğim gibi NAT, dahili adresleri harici adreslere dönüştürme mekanizmasıdır. İnternete bağlı bir cihaz, yerel ağdaki başka bir cihazdan bir paket alırsa, dahili adres formatı küresel İnternette kullanılan adres formatıyla eşleşmediğinden bu paketi basitçe atar. Bu nedenle cihazın internete erişebilmesi için genel bir IP adresi alması gerekir.
Dolayısıyla, ilk terim Inside Local'dir, yani dahili yerel ağdaki ana bilgisayarın IP adresi anlamına gelir. Basit bir ifadeyle bu, 192.168.1.10 tipindeki birincil kaynak adresidir. İkinci terim olan Inside Global, yerel ana bilgisayarın harici ağda görülebildiği IP adresidir. Bizim durumumuzda bu, 200.124.22.10 yönlendiricisinin harici bağlantı noktasının IP adresidir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Inside Local'in özel bir IP adresi, Inside Global'in ise genel bir IP adresi olduğunu söyleyebiliriz. İçerideki teriminin trafiğin kaynağını, Dışarının ise trafiğin hedefini ifade ettiğini unutmayın. Yerel Dışı, harici ağdaki ana bilgisayarın, dahili ağ tarafından görülebildiği IP adresidir. Basitçe söylemek gerekirse, bu, alıcının dahili ağdan görünen adresidir. Böyle bir adrese örnek olarak internette bulunan bir cihazın 200.124.22.100 IP adresi verilebilir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Dış Global, harici ağda görünen ana bilgisayarın IP adresidir. Çoğu durumda, Yerel Dış ve Genel Dış adresler aynı görünür çünkü çeviriden sonra bile hedef IP adresi, çeviriden önceki haliyle kaynak tarafından görülebilir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Statik NAT'ın ne olduğuna bakalım. Statik NAT, dahili IP adreslerinin harici IP adreslerine bire bir çevrilmesi veya bire bir çevrilmesi anlamına gelir. Cihazlar internete trafik gönderdiğinde, İç Yerel adresleri İç Global adreslere çevrilir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Yerel ağımızda 3 cihaz var ve çevrimiçi olduklarında her biri kendi Inside Global adresini alıyor. Bu adresler trafik kaynaklarına statik olarak atanır. Bire bir ilkesi, yerel ağda 100 cihaz varsa, bunların 100 harici adres alması anlamına gelir.

NAT, genel IP adresleri tükenen İnternet'i kurtarmak için doğdu. NAT sayesinde birçok şirket ve birçok ağ, İnternet'e erişirken cihazların yerel adreslerinin dönüştürüleceği ortak bir harici IP adresine sahip olabilir. Bu statik NAT durumunda, yüz yerel bilgisayara yüz harici adres atandığı için adres sayısında tasarruf olmadığını söyleyebilirsiniz ve kesinlikle haklısınız. Ancak statik NAT'ın hâlâ birçok avantajı vardır.

Örneğin dahili IP adresi 192.168.1.100 olan bir sunucumuz var. İnternetten herhangi bir cihaz onunla iletişim kurmak isterse dahili hedef adresini kullanarak bunu yapamaz, bunun için 200.124.22.3 harici sunucu adresini kullanması gerekir. Yönlendiriciniz statik NAT ile yapılandırılmışsa 200.124.22.3 adresine gönderilen tüm trafik otomatik olarak 192.168.1.100 adresine iletilir. Bu, yerel ağ cihazlarına, bu durumda bazı durumlarda gerekli olabilecek şirketin web sunucusuna harici erişim sağlar.

Dinamik NAT'ı ele alalım. Statik olana çok benzer ancak her yerel cihaza kalıcı harici adresler atamaz. Örneğin 3 yerel cihazımız ve yalnızca 2 harici adresimiz var. İkinci cihaz internete erişmek isterse ona ilk boş IP adresi atanacaktır. Bir web sunucusu kendisinden sonra İnternet'e erişmek isterse, yönlendirici ona ikinci bir kullanılabilir harici adres atayacaktır. Bundan sonra ilk cihaz harici ağa bağlanmak isterse, bunun için kullanılabilir bir IP adresi olmayacak ve yönlendirici paketi atacaktır.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Dahili IP adreslerine sahip yüzlerce cihazımız olabilir ve bu cihazların her biri internete erişebilir. Ancak statik bir harici adres atamamız olmadığından, yüz cihazdan 2'sinden fazlası aynı anda İnternet'e erişemeyecek çünkü dinamik olarak atanmış yalnızca iki harici adresimiz var.

Cisco cihazlarının varsayılan olarak 24 saat olan sabit bir adres çeviri süresi vardır. İstediğiniz zamana 1,2,3, 10 dakika olarak değiştirilebilir. Bu sürenin sonunda harici adresler serbest bırakılır ve otomatik olarak adres havuzuna geri gönderilir. Şu anda ilk cihaz İnternet'e erişmek istiyorsa ve herhangi bir harici adres mevcutsa, onu alacaktır. Yönlendirici, dinamik olarak güncellenen bir NAT tablosu içerir ve çeviri süresi dolana kadar atanan adres cihaz tarafından korunur. Basitçe söylemek gerekirse, dinamik NAT "ilk gelen ilk alır" ilkesiyle çalışır.

Aşırı yüklenmiş bir NAT veya PAT'nin ne olduğuna bakalım. Bu en yaygın NAT türüdür. Ev ağınızda PC, akıllı telefon, dizüstü bilgisayar, tablet gibi birçok cihaz olabilir ve bunların hepsi tek bir harici IP adresine sahip bir yönlendiriciye bağlanır. Böylece PAT, dahili IP adreslerine sahip birden fazla cihazın aynı anda tek bir harici IP adresi altında İnternet'e erişmesine olanak tanır. Bu, her özel, dahili IP adresinin bir iletişim oturumu sırasında belirli bir bağlantı noktası numarasını kullanması nedeniyle mümkündür.
200.124.22.1 genel adresimiz ve birçok yerel cihazımızın olduğunu varsayalım. Dolayısıyla, İnternet'e erişirken tüm bu ana bilgisayarlar aynı adres olan 200.124.22.1'i alacaklardır. Bunları birbirinden ayıracak tek şey port numarasıdır.
Taşıma katmanı tartışmasını hatırlarsanız, taşıma katmanının bağlantı noktası numaralarını içerdiğini ve kaynak bağlantı noktası numarasının rastgele bir sayı olduğunu biliyorsunuzdur.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Harici ağ üzerinde internete bağlı 200.124.22.10 IP adresine sahip bir hostun bulunduğunu varsayalım. 192.168.1.11 numaralı bilgisayar 200.124.22.10 numaralı bilgisayarla iletişim kurmak isterse rastgele bir kaynak port 51772 oluşturacaktır. Bu durumda harici ağ bilgisayarının hedef portu 80 olacaktır.

Yönlendirici, harici ağa yönlendirilmiş bir yerel bilgisayar paketi aldığında, Yerel İç adresini Inside Global adresi 200.124.22.1'e çevirecek ve 23556 bağlantı noktası numarasını atayacaktır. Paket 200.124.22.10 bilgisayarına ulaşacak ve El sıkışma prosedürüne göre bir yanıt gönderin, bu durumda hedef 200.124.22.1 adresi ve 23556 numaralı bağlantı noktası olacaktır.

Yönlendirici NAT çeviri tablosuna sahiptir, dolayısıyla harici bir bilgisayardan paket aldığında Inside Global adresine karşılık gelen Inside Local adresini 192.168.1.11:51772 olarak belirleyecek ve paketi ona iletecektir. Bundan sonra iki bilgisayar arasındaki bağlantının kurulduğu düşünülebilir.
Aynı zamanda, iletişim kurmak için aynı adresi (200.124.22.1) kullanan, ancak farklı bağlantı noktası numaralarını kullanan yüz cihazınız olabilir, böylece hepsi aynı anda İnternet'e erişebilir. PAT'ın bu kadar popüler bir yayın yöntemi olmasının nedeni budur.

Statik NAT kurulumuna bakalım. Herhangi bir ağ için öncelikle giriş ve çıkış arayüzlerinin belirlenmesi gerekir. Diyagram, trafiğin G0/0 bağlantı noktasından G0/1 bağlantı noktasına, yani dahili ağdan harici ağa aktarıldığı bir yönlendiriciyi gösterir. Yani 192.168.1.1 giriş arayüzümüz ve 200.124.22.1 çıkış arayüzümüz var.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

NAT yapılandırmak için G0/0 arayüzüne gidip ip adresleri 192.168.1.1 255.255.255.0 parametrelerini ayarlıyoruz ve ip nat inside komutunu kullanarak bu arayüzün giriş arayüzü olduğunu belirtiyoruz.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Aynı şekilde, G0/1 çıkış arayüzünde NAT'ı, 200.124.22.1 ip adresini, 255.255.255.0 alt ağ maskesini ve dışarıdaki ip nat'ı belirterek yapılandırıyoruz. Dinamik NAT çevirisinin her zaman girişten çıkış arayüzüne, içeriden dışarıya doğru gerçekleştirildiğini unutmayın. Doğal olarak dinamik NAT için yanıt giriş arayüzüne çıkış arayüzü üzerinden gelir, ancak trafik başlatıldığında tetiklenen giriş-çıkış yönüdür. Statik NAT durumunda, trafik her iki yönde de (içeri-dışarı veya dışarı-içeri) gerçekleşebilir.

Daha sonra, her yerel adresin ayrı bir genel adrese karşılık geldiği statik bir NAT tablosu oluşturmamız gerekiyor. Bizim durumumuzda 3 cihaz var, dolayısıyla tablo, kaynağın Inside Global adresine dönüştürülen Inside Local IP adresini belirten 3 kayıttan oluşacak: ip nat inside static 192.168.1.10 200.124.22.1.
Böylece, statik NAT'ta her yerel ana bilgisayar adresi için manuel olarak bir çeviri yazarsınız. Şimdi Packet Tracer'a gidip yukarıda anlattığım ayarları yapacağım.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

En üstte sunucumuz 192.168.1.100, altta bilgisayar 192.168.1.10 ve en altta bilgisayar 192.168.1.11 var. Yönlendirici0'ın G0/0 bağlantı noktasının IP adresi 192.168.1.1'dir ve G0/1 bağlantı noktasının IP adresi 200.124.22.1'dir. İnterneti temsil eden “bulut”un içerisine 1 IP adresini atadığım Router200.124.22.10’i yerleştirdim.

Router1'in ayarlarına girip debug ip icmp komutunu yazıyorum. Artık ping söz konusu cihaza ulaştığında, ayarlar penceresinde paketin ne olduğunu gösteren bir hata ayıklama mesajı görünecektir.
Router0 yönlendiricisini kurmaya başlayalım. Global ayarlar moduna giriyorum ve G0/0 arayüzünü çağırıyorum. Daha sonra ip nat inside komutunu giriyorum, ardından g0/1 arayüzüne gidip ip nat external komutunu giriyorum. Böylece yönlendiricinin giriş ve çıkış arayüzlerini atadım. Şimdi IP adreslerini manuel olarak yapılandırmam gerekiyor, yani yukarıdaki tablodaki satırları ayarlara aktarmam gerekiyor:

Kaynak statik içindeki IP nat 192.168.1.10 200.124.22.1
Kaynak statik içindeki IP nat 192.168.1.11 200.124.22.2
Kaynak statik içindeki IP nat 192.168.1.100 200.124.22.3

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Şimdi Router1'e cihazlarımızın her birinden ping atacağım ve aldığı ping'in hangi IP adreslerini gösterdiğini göreceğim. Bunun için R1 router’ın açık olan CLI penceresini ekranın sağ tarafına konumlandırıyorum, böylece hata ayıklama mesajlarını görebiliyorum. Şimdi PC0 komut satırı terminaline gidip 200.124.22.10 adresine ping atıyorum. Bundan sonra pencerede 200.124.22.1 IP adresinden ping alındığına dair bir mesaj belirir. Bu, yerel bilgisayarın 192.168.1.10 IP adresinin 200.124.22.1 genel adresine çevrildiği anlamına gelir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Aynısını bir sonraki yerel bilgisayarla yapıyorum ve adresinin 200.124.22.2'ye çevrildiğini görüyorum. Daha sonra sunucuya ping atıyorum ve 200.124.22.3 adresini görüyorum.
Böylece, yerel bir ağ cihazından gelen trafik, statik NAT'ın yapılandırıldığı bir yönlendiriciye ulaştığında, yönlendirici, tabloya uygun olarak yerel IP adresini global bir IP adresine dönüştürür ve trafiği harici ağa gönderir. NAT tablosunu kontrol etmek için show ip nattranslations komutunu giriyorum.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Artık yönlendiricinin yaptığı tüm dönüşümleri görebiliriz. İlk sütun Inside Global, cihazın yayından önceki adresini, yani cihazın harici ağdan görülebildiği adresi ve ardından Inside Local adresini, yani cihazın yerel ağdaki adresini içerir. Üçüncü sütun Dış Yerel adresi gösterir ve dördüncü sütun Dış Genel adresini gösterir; bunların her ikisi de aynıdır çünkü hedef IP adresini tercüme etmiyoruz. Gördüğünüz gibi birkaç saniye sonra tablo temizlendi çünkü Packet Tracer'da kısa bir ping zaman aşımı ayarı vardı.

R1 yönlendiricisinden 200.124.22.3 adresindeki sunucuya ping atabiliyorum ve yönlendirici ayarlarına geri döndüğümde tablonun yine 192.168.1.100 çevrilmiş hedef adresiyle dört ping satırıyla doldurulduğunu görebiliyorum.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Dediğim gibi çeviri zaman aşımı tetiklense bile, trafik harici bir kaynaktan başlatıldığında NAT mekanizması otomatik olarak devreye girer. Bu yalnızca statik NAT kullanıldığında gerçekleşir.

Şimdi dinamik NAT'ın nasıl çalıştığına bakalım. Örneğimizde, üç yerel ağ cihazı için 2 genel adres vardır, ancak bu tür onlarca veya yüzlerce özel ana bilgisayar olabilir. Aynı anda sadece 2 cihaz internete erişebilir. Ayrıca statik ve dinamik NAT arasındaki farkın ne olduğunu da düşünelim.

Önceki durumda olduğu gibi, öncelikle yönlendiricinin giriş ve çıkış arayüzlerini belirlemeniz gerekir. Daha sonra bir çeşit erişim listesi oluşturuyoruz ancak bu önceki derste bahsettiğimiz ACL ile aynı değil. Bu erişim listesi dönüştürmek istediğimiz trafiği tanımlamak için kullanılır. Burada yeni bir "ilginç trafik" veya "ilginç trafik" terimi ortaya çıkıyor. Bu, herhangi bir nedenle ilgilendiğiniz trafiktir ve bu trafik, erişim listesinin koşullarıyla eşleştiğinde NAT kapsamına girer ve çevrilir. Bu terim birçok durumda trafiğe uygulanır; örneğin VPN söz konusu olduğunda "ilginç", VPN tünelinden geçecek trafiktir.

İlginç trafiği tanımlayan bir ACL oluşturmalıyız; bizim durumumuzda bu, 192.168.1.0 dönüş maskesinin belirtildiği 0.0.0.255 ağının tamamının trafiğidir.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Daha sonra ip nat havuzu <havuz adı> komutunu kullandığımız ve 200.124.22.1 200.124.22.2 IP adreslerinin havuzunu belirttiğimiz bir NAT havuzu oluşturmalıyız. Bu, yalnızca iki harici IP adresi sağladığımız anlamına gelir. Daha sonra komut, netmask anahtar sözcüğünü kullanır ve 255.255.255.252 alt ağ maskesini girer. Maskenin son sekizlisi (255 - havuz adresi sayısı - 1), yani havuzda 254 adresiniz varsa alt ağ maskesi 255.255.255.0 olacaktır. Bu çok önemli bir ayardır, dolayısıyla dinamik NAT'ı ayarlarken doğru ağ maskesi değerini girdiğinizden emin olun.

Daha sonra NAT mekanizmasını başlatan komutu kullanırız: ip nat kaynak listesi 1 havuzu NWKING içindedir; burada NWKING havuzun adıdır ve liste 1, ACL numarası 1 anlamına gelir. Unutmayın - bu komutun çalışması için öncelikle dinamik bir adres havuzu ve erişim listesi oluşturmanız gerekir.

Yani bizim şartlarımızda internete erişmek isteyen ilk cihaz bunu yapabilecek, ikinci cihaz bunu yapabilecek ancak üçüncü cihaz havuz adreslerinden birinin boş kalmasını beklemek zorunda kalacak. Dinamik NAT kurulumu 4 adımdan oluşur: giriş ve çıkış arayüzünü belirlemek, "ilginç" trafiği belirlemek, bir NAT havuzu oluşturmak ve gerçek konfigürasyon.
Şimdi Packet Tracer'a geçip dinamik NAT yapılandırmaya çalışacağız. Öncelikle komutları sırayla girdiğimiz statik NAT ayarlarını kaldırmalıyız:

kaynak statik 192.168.1.10 200.124.22.1 içinde IP nat yok
kaynak statik 192.168.1.11 200.124.22.2 içinde IP nat yok
kaynak statik 192.168.1.100 200.124.22.3 içinde IP nat yok.

Daha sonra, erişim listesi 1 izin 1 192.168.1.0 komutuyla tüm ağ için bir erişim listesi Liste 0.0.0.255 oluşturuyorum ve ip nat havuzu NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252 komutunu kullanarak bir NAT havuzu oluşturuyorum. Bu komutta havuzun adını, içinde yer alan adresleri ve ağ maskesini belirttim.

Daha sonra hangi NAT olduğunu - dahili mi harici mi olduğunu ve NAT'ın bilgi alması gereken kaynağı belirlerim; bizim durumumuzda bu listedir, kaynak listesi 1 içindeki ip nat komutunu kullanarak. Bundan sonra sistem size bunu yapıp yapmayacağınızı soracaktır. havuzun tamamına veya belirli bir arayüze ihtiyacınız var. 1'den fazla harici adresimiz olduğu için havuzu seçiyorum. Arayüzü seçerseniz, belirli bir IP adresine sahip bir bağlantı noktası belirtmeniz gerekecektir. Son haliyle komut şu şekilde görünecektir: ip nat kaynak listesi 1 havuzu NWKING'in içinde. Şu anda bu havuz iki adresten oluşmaktadır: 200.124.22.1 200.124.22.2, ancak bunları serbestçe değiştirebilir veya belirli bir arayüzle ilişkili olmayan yeni adresler ekleyebilirsiniz.

Havuzdaki bu IP adreslerinden herhangi birinin bu cihaza yönlendirilmesi için yönlendirme tablonuzun güncellendiğinden emin olmalısınız, aksi takdirde dönüş trafiğini alamazsınız. Ayarların çalıştığından emin olmak için, statik NAT için yaptığımız bulut yönlendiriciye ping atma prosedürünü tekrarlayacağız. Hata ayıklama modu mesajlarını görebilmek ve 1 cihazın her birinden ping atabilmek için Yönlendirici 3'in penceresini açacağım.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Ping paketlerinin geldiği tüm kaynak adreslerin ayarlara karşılık geldiğini görüyoruz. Aynı zamanda PC0 bilgisayarından gelen ping, yeterli boş harici adrese sahip olmadığı için çalışmıyor. Router 1’in ayarlarına girdiğinizde 200.124.22.1 ve 200.124.22.2 havuz adreslerinin halihazırda kullanımda olduğunu görebilirsiniz. Şimdi yayını kapatacağım, satırların birer birer nasıl kaybolduğunu göreceksiniz. PC0'a tekrar ping atıyorum ve gördüğünüz gibi artık her şey çalışıyor çünkü 200.124.22.1 ücretsiz harici adresini alabildi.

NAT tablosunu nasıl temizleyebilirim ve belirli bir adres çevirisini nasıl geri alabilirim? Router0 yönlendiricinin ayarlarına gidin ve satırın sonunda yıldız işaretiyle clear ip nat Translation * komutunu yazın. Şimdi show ip nat Translation komutunu kullanarak çeviri durumuna bakarsak sistem bize boş bir satır verecektir.

NAT istatistiklerini görüntülemek için show ip nat istatistikleri komutunu kullanın.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Bu, dinamik, statik ve gelişmiş NAT/PAT çevirilerinin toplam sayısını bulmanızı sağlayan çok kullanışlı bir komuttur. Bir önceki komutla yayın verilerini temizlediğimiz için 0 olduğunu görebilirsiniz. Bu, giriş ve çıkış arayüzlerini, başarılı ve başarısız isabetlerin ve kaçırılan dönüşümlerin sayısını (hataların sayısı, dahili ana bilgisayar için boş bir harici adresin bulunmamasından kaynaklanmaktadır), erişim listesinin ve havuzun adını görüntüler.

Şimdi en popüler IP adresi çevirisi türüne (gelişmiş NAT veya PAT) geçeceğiz. PAT'i yapılandırmak için, dinamik NAT'ı yapılandırmayla aynı adımları izlemeniz gerekir: yönlendiricinin giriş ve çıkış arayüzlerini belirleyin, "ilginç" trafiği belirleyin, bir NAT havuzu oluşturun ve PAT'i yapılandırın. Önceki durumda olduğu gibi birden fazla adresten oluşan aynı havuzu oluşturabiliriz ancak bu gerekli değildir çünkü PAT ​​her zaman aynı harici adresi kullanır. Dinamik NAT ile PAT'ı yapılandırma arasındaki tek fark, son yapılandırma komutunu sonlandıran aşırı yükleme anahtar sözcüğüdür. Bu kelimeyi girdikten sonra dinamik NAT otomatik olarak PAT'a dönüşür.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Ayrıca, NWKING havuzunda yalnızca bir adres kullanırsınız, örneğin 200.124.22.1, ancak bunu 255.255.255.0 ağ maskesiyle başlangıç ​​ve bitiş harici adresi olarak iki kez belirtirsiniz. ip nat 1pool NWKING 200.124.22.1 200.124.22.1 netmask 255.255.255.0 hattı yerine kaynak arayüz parametresini ve G200.124.22.1/0 arayüzünün 1 sabit adresini kullanarak bunu daha kolay yapabilirsiniz. Bu durumda internete erişirken tüm yerel adresler bu IP adresine dönüştürülecektir.

Ayrıca havuzda belirli bir fiziksel arayüze karşılık gelmesi gerekmeyen başka herhangi bir IP adresini de kullanabilirsiniz. Ancak bu durumda ağdaki tüm yönlendiricilerin, dönüş trafiğini seçtiğiniz cihaza iletebildiğinden emin olmalısınız. NAT'ın dezavantajı uçtan uca adresleme için kullanılamamasıdır çünkü dönüş paketi yerel cihaza döndüğünde dinamik NAT IP adresinin değişmek için zamanı olabilir. Yani, seçilen IP adresinin tüm iletişim oturumu boyunca kullanılabilir kalacağından emin olmalısınız.

Buna Packet Tracer üzerinden bakalım. Öncelikle kaynak listesi 1 NWKING içindeki no Ip nat komutuyla dinamik NAT'ı kaldırmam ve no Ip nat havuzu NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252 komutuyla NAT havuzunu kaldırmam gerekiyor.

Daha sonra Ip natpool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255 komutu ile PAT havuzu oluşturmam gerekiyor. Bu sefer fiziksel cihaza ait olmayan bir IP adresi kullanıyorum çünkü fiziksel cihazın adresi 200.124.22.1 ve 200.124.22.2 kullanmak istiyorum. Bizim durumumuzda işe yarıyor çünkü yerel bir ağımız var.

Daha sonra kaynak listesi 1 havuzu NWKING aşırı yükü içindeki Ip nat komutuyla PAT'ı yapılandırıyorum. Bu komutu girdikten sonra PAT adresi çevirisi etkinleştirilir. Kurulumun doğru olup olmadığını kontrol etmek için cihazlarımıza, sunucuya ve iki bilgisayara gidip bilgisayardan 0 adresinde PC1 Router200.124.22.10'e ping atıyorum. Yönlendirici ayarları penceresinde, ping kaynağının beklediğimiz gibi 200.124.22.2 IP adresi olduğunu gösteren hata ayıklama satırlarını görebilirsiniz. PC1 bilgisayarı ve Sunucu0 sunucusu tarafından gönderilen ping aynı adresten gelir.

Router0'ın dönüşüm tablosunda neler olduğuna bakalım. Tüm çevirilerin başarılı olduğunu, her cihaza kendi bağlantı noktasının atandığını ve tüm yerel adreslerin 1 havuz IP adresi aracılığıyla Yönlendirici200.124.22.2 ile ilişkilendirildiğini görebilirsiniz.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

PAT istatistiklerini görüntülemek için show ip nat istatistikleri komutunu kullanıyorum.

Cisco Eğitimi 200-125 CCNA v3.0. 29. Gün. PAT ve NAT

Toplam dönüşüm yani adres çevirisi sayısının 12 olduğunu görüyoruz, havuzun özelliklerini ve diğer bilgileri görüyoruz.

Şimdi başka bir şey yapacağım - kaynak listesi 1 arayüzü gigabit Ethernet g0/1 aşırı yüküne Ip nat komutunu gireceğim. Daha sonra PC0'dan yönlendiriciye ping atarsanız paketin 200.124.22.1 adresinden, yani fiziksel arayüzden geldiğini göreceksiniz! Bu daha kolay bir yoldur: Çoğu zaman ev yönlendiricilerini kullanırken meydana gelen bir havuz oluşturmak istemiyorsanız, yönlendiricinin fiziksel arayüzünün IP adresini harici bir NAT adresi olarak kullanabilirsiniz. Genel ağ için özel ana bilgisayar adresiniz çoğunlukla bu şekilde çevrilir.
Bugün çok önemli bir konuyu öğrendik, bu yüzden pratik yapmanız gerekiyor. Teorik bilginizi pratik NAT ve PAT yapılandırma sorunlarına karşı test etmek için Packet Tracer'ı kullanın. CCNA kursunun ilk sınavı olan ICND1 konularını incelemenin sonuna geldik, bu yüzden muhtemelen bir sonraki video dersini sonuçları özetlemeye ayıracağım.


Bizimle kaldığın için teşekkürler. Yazılarımızı beğeniyor musunuz? Daha ilginç içerik görmek ister misiniz? Sipariş vererek veya arkadaşlarınıza tavsiye ederek bize destek olun, Habr kullanıcıları için, bizim tarafımızdan sizin için icat ettiğimiz benzersiz bir giriş seviyesi sunucu analogunda %30 indirim: 5$'dan başlayan fiyatlarla VPS (KVM) E2650-4 v6 (10 Çekirdek) 4GB DDR240 1GB SSD 20Gbps hakkındaki tüm gerçekler veya bir sunucu nasıl paylaşılır? (RAID1 ve RAID10, 24 adede kadar çekirdek ve 40 GB'a kadar DDR4 ile mevcuttur).

Dell R730xd 2 kat daha mı ucuz? Sadece burada 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199$'dan Hollanda'da! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99$'dan! Hakkında oku Altyapı şirketi nasıl kurulur? Bir kuruş için 730 Euro değerinde Dell R5xd E2650-4 v9000 sunucuların kullanımı ile sınıf?

Kaynak: habr.com

Yorum ekle