Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Сьогодні ми вивчатимемо PAT (Port Address Translation), технологію трансляції IP-адрес з використанням портів, та NAT (Network Address Translation), технологію перетворення IP-адрес транзитних пакетів. PAT є окремим випадком NAT. Ми розглянемо три теми:

— приватні, або внутрішні (внутрішньомережеві, локальні) IP-адреси та публічні, або зовнішні IP-адреси;
- NAT та PAT;
- Налаштування NAT/PAT.

Почнемо з внутрішніх адрес Private IP. Ми знаємо, що вони поділяються на три класи: А, В та С.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Внутрішні адреси класу А займають діапазон «десятки» від 10.0.0.0 до 10.255.255.255, а зовнішні діапазон від 1.0.0.0 до 9. 255.255.255 і від 11.0.0.0 до 126.255.255.255

Внутрішні адреси класу займають діапазон від 172.16.0.0 до 172.31.255.255, а зовнішні - від 128.0.0.0 до 172.15.255.255 і від 172.32.0.0 до 191.255.255.255

Внутрішні адреси класу С займають діапазон від 192.168.0.0 до 192.168.255.255, а зовнішні – від 192.0.0 до 192.167.255.255 та від 192.169.0.0 до 223.255.255.255.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Адреси класу А – це адреси /8, класу В – /12 та класу С – /16. Таким чином, зовнішні та внутрішні IP-адреси різних класів займають різні діапазони.

Ми неодноразово обговорювали, у чому полягає різниця між приватними та публічними IP-адресами. Загалом, якщо ми маємо роутер і групу внутрішніх IP-адрес, при спробі їх виходу в інтернет роутер конвертує їх у зовнішні IP-адреси. Внутрішні адреси використовуються виключно в локальних мережах, а не в Інтернеті.

Якщо я за допомогою командного рядка перегляну параметри мережі комп'ютера, то побачу там свою внутрішню LAN IP-адресу 192.168.1.103.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Для того, щоб дізнатися про свою публічну IP-адресу, можна скористатися інтернет-сервісом типу «Який у мене IP»? Як бачите, зовнішня адреса комп'ютера 78.100.196.163 відрізняється від його внутрішньої адреси.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

У всіх випадках мій комп'ютер видно в інтернеті саме за зовнішньою IP-адресою. Отже, внутрішня адреса мого комп'ютера 192.168.1.103, а зовнішня – 78.100.196.163. Внутрішня адреса використовується тільки для локального зв'язку, з нею не можна вийти в інтернет, для цього вам потрібна публічна IP-адреса. Ви можете згадати, навіщо було зроблено поділ на приватні та публічні адреси, переглянувши відеоурок День 3.

Розглянемо що таке NAT. Існує три типи NAT: статичний, динамічний та «перевантажений» NAT, або PAT.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

У Cisco існують 4 терміни, що описують NAT. Як я сказав, NAT – це механізм перетворення внутрішніх адрес на зовнішні. Якщо пристрій, підключений до Інтернету, отримає пакет від іншого пристрою з локальної мережі, він просто відкине цей пакет, оскільки формат внутрішньої адреси не відповідає формату адрес, які використовуються у глобальній мережі Інтернет. Тому пристрій повинен отримати публічну IP-адресу для виходу в Інтернет.
Отже, перший термін – це Inside Local, що означає IP-адресу хоста у внутрішній, локальній мережі. Простіше кажучи, це первинна адреса джерела типу 192.168.1.10. Другий термін, Inside Global, це IP-адреса локального хоста, під якою її видно у зовнішній мережі. У нашому випадку це IP-адреса зовнішнього порту роутера 200.124.22.10.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Можна сказати, що Inside Local це приватна IP-адреса, а Inside Global – публічна IP-адреса. Запам'ятайте, що термін Inside використовується стосовно джерела трафіку, а Outside – стосовно призначення трафіку. Outside Local – це IP-адреса хоста у зовнішній мережі, під якою вона видно для внутрішньої мережі. Простіше кажучи, це адреса одержувача, видима з внутрішньої мережі. Приклад такої адреси – це IP-адреса 200.124.22.100 пристрою, розташованого в інтернеті.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Outside Global – це IP-адреса хоста, видима у зовнішній мережі. У більшості випадків адреси Outside Local та Outside Global виглядають однаково, тому що навіть після перетворення IP-адреси призначення бачимо для джерела таким самим, як і до перетворення.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Розглянемо, що є статичний NAT. Статичний NAT означає взаємно однозначне перетворення внутрішніх IP-адрес на зовнішні, або перетворення «один до одного». Коли пристрої надсилають трафік до Інтернету, їх внутрішні адреси Inside Local перетворюються на внутрішні адреси Inside Global.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

У нашій локальній мережі є 3 пристрої, і коли вони збираються вийти в Інтернет, кожен з них отримує свою власну адресу Inside Global. Ці адреси статично приписані до джерел трафіку. Принцип один до одного означає, що якщо в локальній мережі розташовано 100 пристроїв, вони отримують 100 зовнішніх адрес.

NAT з'явився для того, щоб врятувати Інтернет, де закінчувалися публічні IP-адреси. Завдяки NAT безліч компаній, безліч мереж можуть мати одну спільну зовнішню IP-адресу, в яку будуть перетворюватися локальні адреси пристроїв при виході в Інтернет. Ви можете сказати, що в даному випадку статичного NAT немає жодної економії кількості адрес, тому що сотні локальних комп'ютерів присвоюється сотня зовнішніх адрес, і будете абсолютно праві. Однак статичний NAT все ж таки має ряд переваг.

Наприклад, у нас є сервер із внутрішньою IP-адресою 192.168.1.100. Якщо якийсь пристрій з Інтернету захоче з ним зв'язатися, він не зможе це зробити, використовуючи внутрішню адресу призначення, для цього необхідно використовувати зовнішню адресу сервера 200.124.22.3. Якщо в роутері налаштовано статичний NAT, весь трафік, адресований 200.124.22.3, автоматично переадресовується на 192.168.1.100. Таким чином забезпечується зовнішній доступ до пристроїв локальної мережі, в даному випадку до веб-сервера компанії, що може бути необхідно в окремих випадках.

Розглянемо динамічний NAT. Він дуже схожий на статичний, але не надає постійні зовнішні адреси кожному локальному пристрою. Наприклад, у нас є 3 локальні пристрої і всього 2 зовнішні адреси. Якщо другий пристрій захоче вийти в інтернет, йому буде присвоєно першу вільну IP-адресу. Якщо після нього в інтернет захоче вийти веб-сервер, роутер надасть йому другу доступну зовнішню адресу. Якщо після цього у зовнішню мережу захоче вийти перший пристрій, для нього не виявиться доступна IP-адреса, і роутер відкине його пакет.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

У нас може бути сотня пристроїв із внутрішніми IP-адресами, і кожен із цих пристроїв може вийти в інтернет. Але так як у нас немає статичного призначення зовнішніх адрес, одночасно вийти в інтернет зможуть не більше 2-х пристроїв із сотні, тому що у нас є всього дві зовнішні адреси, що динамічно призначаються.

У пристроях Cisco передбачено фіксований час перетворення адрес, за промовчанням 24 години. Його можна змінити на 1,2,3, 10 хвилин, на будь-який час. Після закінчення цього часу зовнішні адреси вивільняються та автоматично повертаються в пул адрес. Якщо в цей момент перший пристрій захоче вийти в інтернет і будь-яка зовнішня адреса виявиться доступною, то вона її отримає. Роутер містить таблицю NAT, яка динамічно оновлюється, і поки час перетворення не закінчився, призначена адреса зберігається за пристроєм. Простіше кажучи, динамічний NAT працює за принципом: «хто прийшов першим, того й обслужили».

Розглянемо, що є перевантажений NAT, чи PAT. Це найпоширеніший тип NAT. У вашій домашній мережі може бути безліч пристроїв – ПК, смартфон, ноутбук, планшет, і всі вони під'єднуються до роутера, який має одну зовнішню IP-адресу. Так ось, PAT дозволяє безлічі пристроїв з внутрішніми IP-адресами одночасно виходити в інтернет під однією зовнішньою IP-адресою. Це можливо завдяки тому, що кожна приватна, внутрішня IP-адреса використовує певний номер порту під час сеансу зв'язку.
Припустимо, у нас є одна публічна адреса 200.124.22.1 та безліч локальних пристроїв. Так ось, при виході в інтернет всі ці хости будуть отримувати ту саму адресу 200.124.22.1. Єдине, що їх відрізнятиме один від одного, це номер порту.
Якщо ви пам'ятаєте обговорення транспортного рівня, знаєте, що транспортний рівень містить номери портів, причому номер порту джерела є випадкове число.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Припустимо, що у зовнішній мережі є хост з IP-адресою 200.124.22.10, який пов'язаний з Інтернетом. Якщо комп'ютер 192.168.1.11 захоче зв'язатися з комп'ютером 200.124.22.10, він створить довільний порт джерела 51772. При цьому порт призначення комп'ютера зовнішньої мережі буде 80.

Коли роутер отримає пакет локального комп'ютера, спрямований у зовнішню мережу, він транслює його локальну адресу Inside Local на адресу Inside Global 200.124.22.1 і надасть порту номер 23556. Пакет досягне комп'ютера 200.124.22.10, і той повинен буде надіслати назад відповідь згідно процедур при цьому призначенням буде адреса 200.124.22.1 та порт 23556.

Роутер має таблицю трансляції NAT, тому, отримавши пакет зовнішнього комп'ютера, він визначить адресу Inside Local, що відповідає адресою Inside Global як 192.168.1.11: 51772 і перешле йому пакет. Після цього зв'язок між двома комп'ютерами можна вважати встановленим.
У цей же час у вас може бути сотня пристроїв, які використовують для зв'язку одну і ту ж адресу 200.124.22.1, але різні номери портів, завдяки чому вони одночасно зможуть вийти в інтернет. Саме тому PAT є таким популярним способом трансляції.

Давайте розглянемо налаштування статичного NAT. Для будь-якої мережі в першу чергу необхідно визначити вхідний та вихідний інтерфейси. На схемі показаний роутер, через який здійснюється передача трафіку від порту G0/0 до порту G0/1, тобто із внутрішньої мережі у зовнішню мережу. Таким чином, у нас є вхідний інтерфейс 192.168.1.1 та вихідний інтерфейс 200.124.22.1.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Для налаштування NAT ми переходимо до інтерфейсу G0/0 та задаємо параметри ip addres 192.168.1.1 255.255.255.0 та вказуємо, що даний інтерфейс є вхідним, використовуючи команду ip nat inside.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Аналогічно ми налаштовуємо NAT на вихідному інтерфейсі G0/1, вказавши ip address 200.124.22.1, маску підмережі 255.255.255.0 та ip nat outside. Запам'ятайте, що перетворення динамічного NAT завжди здійснюється від вхідного до вихідного інтерфейсу, від inside до outside. Звичайно, що для динамічного NAT відповідь приходить до вхідного інтерфейсу через вихідний, але при ініціації трафіку спрацьовує саме напрямок in-out. У разі статичного NAT ініціація трафіку може відбуватися у будь-якому з напрямків – in-out чи out-in.

Далі нам необхідно скласти таблицю статичного NAT, де кожній локальній адресі відповідає окрема глобальна адреса. У нашому випадку є 3 пристрої, тому таблиця складатиметься з 3-х записів, в яких вказується Inside Local IP-адреса джерела, що перетворюється на Inside Global адресу: ip nat inside static 192.168.1.10 200.124.22.1.
Таким чином, у статичному NAT ви вручну прописуєте перетворення кожної адреси локального хоста. Зараз я перейду до Packet Tracer і зроблю описані вище налаштування.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Зверху у нас розташований сервер 192.168.1.100, нижче знаходиться комп'ютер 192.168.1.10 та в самому низу комп'ютер 192.168.1.11. Порт G0/0 роутера Router0 має IP-адресу 192.168.1.1, а порт G0/1 – 200.124.22.1. У «хмарі», що зображує інтернет, я розмістив Router1, якому надав IP-адресу 200.124.22.10.

Я заходжу до налаштувань Router1 і набираю команду debug ip icmp. Тепер, коли пінг досягне цього пристрою, у вікні налаштувань з'явиться повідомлення налагодження, що показує, що це за пакет.
Приступимо до налаштування роутера Router0. Я переходжу в режим глобальних налаштувань та викликаю інтерфейс G0/0. Далі я вводжу команду ip nat inside, потім переходжу до інтерфейсу g0/1 та вводжу команду ip nat outside. Таким чином я призначив вхідний та вихідний інтерфейси роутера. Тепер мені потрібно вручну налаштувати IP-адреси, тобто перенести в налаштування рядка наведеної таблиці:

Ip nat inside source static 192.168.1.10 200.124.22.1
Ip nat inside source static 192.168.1.11 200.124.22.2
Ip nat inside source static 192.168.1.100 200.124.22.3

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Зараз я пропінгу Router1 з кожного з наших пристроїв і подивлюся, які IP-адреси покаже прийнятий ним пінг. Для цього я маю відкрите вікно CLI роутера R1 у правій частині екрана, щоб бачити повідомлення налагодження. Тепер я переходжу в термінал командного рядка PC0 та пінгу адресу 200.124.22.10. Після цього у вікні з'являється повідомлення, що пінг отримано з IP-адреси 200.124.22.1. Це означає, що IP-адреса локального комп'ютера 192.168.1.10 була перетворена на глобальну адресу 200.124.22.1.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Те саме я роблю з наступним локальним комп'ютером і бачу, що його адреса була перетворена на 200.124.22.2. Потім я відправляю пінг із сервера і бачу адресу 200.124.22.3.
Таким чином, коли трафік з пристрою локальної мережі досягає роутера, на якому налаштований статичний NAT, роутер відповідно до таблиці перетворює локальну IP-адресу на глобальну і відправляє трафік у зовнішню мережу. Щоб перевірити таблицю NAT, я вводжу команду show ip nat translations.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Тепер ми можемо переглянути всі перетворення, які робить роутер. У першому стовпці Inside Global розташована адреса пристрою до трансляції, тобто та адреса, під якою пристрій видимий із зовнішньої мережі, далі слідує адреса Inside Local, тобто адреса пристрою в локальній мережі. Третій стовпець показує Outside Local, а четверта – адреса Outside Global, причому обидві ці адреси однакові, тому що ми не піддаємо перетворення IP-адреси призначення. Як бачите, через кілька секунд таблиця очистилася, тому що в Packet Tracer встановлено короткий тайм-аут пінгу.

Я можу пропінгувати з роутера R1 сервер за адресою 200.124.22.3, і, якщо знову перейти до налаштувань роутера, можна побачити, що таблиця знову заповнилася чотирма рядками пінгу з перетвореною адресою призначення 192.168.1.100.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Як я вже сказав, навіть якщо спрацював тайм-аут трансляції, під час ініціації трафіку із зовнішнього джерела механізм NAT автоматично активується. Таке відбувається лише за умови використання статичного NAT.

Тепер розглянемо, як динамічний NAT. У нашому прикладі є 2 публічні адреси для трьох пристроїв локальної мережі, проте можуть бути десятки та сотні таких приватних хостів. При цьому одночасно вийти в інтернет зможуть лише 2 пристрої. Розглянемо, у чому, крім цього, полягає різниця між статичним та динамічним NAT.

Як і в попередньому випадку, спочатку потрібно визначити вхідний та вихідний інтерфейси роутера. Далі ми створюємо своєрідний перелік доступу, але це не той ACL, про який ми говорили на попередньому уроці. Цей список доступу використовується для ідентифікації трафіку, який хочемо перетворити. Тут з'являється новий термін "interesting traffic", або "цікавий трафік". Це трафік, який вас цікавить з якоїсь причини, і коли цей трафік збігається з умовами списку доступу, він потрапляє під дію NAT і перетворюється. Цей термін застосовується до трафіку в багатьох випадках, наприклад, у випадку з VPN «цікавим» називають трафік, який збираються пропустити через VPN-тунель.

Ми повинні створити ACL, який ідентифікує interesting traffic, у нашому випадку це трафік цілої мережі 192.168.1.0 разом з яким вказується зворотна маска 0.0.0.255.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Потім ми повинні створити NAT-пул, для чого використовуємо команду ip nat pool <ім'я пула> і вказуємо пул IP-адрес 200.124.22.1 200.124.22.2. Це означає, що ми надаємо лише дві зовнішні IP-адреси. Далі в команді використовується ключове слово netmask та вводиться маска підмережі 255.255.255.252. Останній октет маски дорівнює (255 - кількість адрес пула - 1), так що якщо у вас в пулі буде 254 адреси, то маска підмережі буде 255.255.255.0. Це дуже важливий параметр, тому під час налаштування динамічного NAT слідкуйте за тим, щоб ввести правильне значення netmask.

Далі ми використовуємо команду, яка запускає механізм NAT: ip nat inside sourse list 1 pool NWKING, де NWKING ім'я пула, а list 1 означає список доступу ACL номер1. Запам'ятайте — щоб ця команда спрацювала, спочатку необхідно створити пул динамічних адрес і список доступу.

Отже, за наших умов перший пристрій, який бажає вийти в інтернет, зможе це зробити, другий пристрій теж, а ось третьому доведеться чекати, поки звільниться одна з адрес пула. Налаштування динамічного NAT складається з 4-х кроків: визначення вхідного та вихідного інтерфейсу, визначення «цікавого» трафіку, створення NAT – пула та власне налаштування.
Зараз ми перейдемо до Packet Tracer та спробуємо налаштувати динамічний NAT. Спочатку ми повинні видалити налаштування статичного NAT, для чого послідовно вводимо команди:

no Ip nat inside source static 192.168.1.10 200.124.22.1
no Ip nat inside source static 192.168.1.11 200.124.22.2
no Ip nat inside source static 192.168.1.100 200.124.22.3.

Далее я создаю список доступа List 1 для целой сети командой access-list 1 permit 192.168.1.0 0.0.0.255 и формирую NAT- пул с помощью команды ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252. У цій команді я вказав ім'я пула, адреси, які до нього входять, та мережну маску.

Потім я вказую, який це NAT - внутрішній або зовнішній, і джерело, звідки NAT повинен черпати інформацію, в нашому випадку це list, за допомогою команди ip nat inside source list 1. Після цього система підкаже - чи потрібен цілий пул або певний інтерфейс . Я вибираю pool тому що у нас більш ніж 1 зовнішня адреса. Якщо вибрати interface, то потрібно буде вказати порт із конкретною IP-адресою. У кінцевому вигляді команда виглядатиме так: ip nat inside source list 1 pool NWKING. Зараз цей пул складається з двох адрес 200.124.22.1 200.124.22.2, проте ви можете їх вільно змінити або додати нові адреси, неприв'язані до конкретного інтерфейсу.

Ви повинні переконатися, що ваша таблиця маршрутизації оновилася так, що будь-яка з цих IP-адрес в пулі повинна бути направлена ​​на цей пристрій, інакше ви не отримаєте зворотний трафік. Щоб переконатись у працездатності налаштувань, ми повторимо процедуру пінгування хмарного роутера, яку проводили для статичного NAT. Я відкрию вікно роутера Router 1, щоб бачити повідомлення режиму налагодження, і пропінг його з кожного з 3-х пристроїв.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Ми бачимо, що всі адреси джерел, звідки надходять пакети пінгу, відповідають параметрам. При цьому пінг із комп'ютера PC0 не проходить, тому що йому не вистачило вільної зовнішньої адреси. Якщо зайти в налаштування Router 1, видно, що зараз використовуються адреси пула 200.124.22.1 і 200.124.22.2. Зараз я відключу трансляцію, і ви побачите, як рядки зникають один за одним. Я знову запускаю пінг з комп'ютера PC0, і як бачите, тепер все працює, тому що він зміг отримати зовнішню адресу, що звільнилася 200.124.22.1.

Як можна очистити таблицю NAT та скасувати задане перетворення адрес? Заходимо в налаштування роутера Router0 і набираємо команду clear ip nat translation * зі зірочкою в кінці рядка. Якщо зараз переглянути стан перетворення за допомогою команди show ip nat translation, система видасть нам порожній рядок.

Для перегляду статистики NAT використовується команда show ip nat statistics.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Це дуже корисна команда, завдяки якій можна дізнатися загальну кількість динамічних, статичних та розширених перетворень NAT/PAT. Ви бачите, що вона дорівнює 0, оскільки ми очистили дані трансляції попередньою командою. Тут відображається вхідний та вихідний інтерфейси, кількість вдалих та невдалих перетворень hits та misses (кількість невдач пов'язана з відсутністю вільної зовнішньої адреси для внутрішнього хоста), назва списку доступу та пулу.

Тепер ми перейдемо до найпопулярнішого виду перетворення IP-адрес – розширеного NAT, або PAT. Для налаштування PAT необхідно зробити ті ж кроки, що й для налаштування динамічного NAT: визначити вхідний та вихідний інтерфейси роутера, ідентифікувати «цікавий» трафік, створити пул NAT та налаштувати PAT. Ми можемо створити такий же пул з кількох адрес, як і в попередньому випадку, але в цьому немає необхідності, тому що в PAT постійно використовується одна і та ж зовнішня адреса. Різниця між налаштуванням динамічного NAT та PAT полягає лише у ключовому слові overload, яким закінчується остання команда налаштування. Після введення цього слова динамічний NAT автоматично перетворюється на PAT.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Крім того, ви використовуєте лише одну адресу в пулі NWKING, наприклад, 200.124.22.1, але вказуєте її двічі як початкову та кінцеву зовнішню адресу з мережевою маскою 255.255.255.0. Можна зробити простіше, використовуючи замість рядка ip nat 1 pool NWKING 200.124.22.1 200.124.22.1 netmask 255.255.255.0 параметр source interface та фіксована адреса 200.124.22.1 інтерфейсу G0 У цьому випадку всі локальні адреси при виході в інтернет будуть перетворюватися на цю IP-адресу.

У пулі також можна використовувати будь-яку іншу IP-адресу, яка не обов'язково відповідає конкретному фізичному інтерфейсу. Однак у цьому випадку ви повинні переконатися, що всі роутери в мережі зможуть направляти трафік у відповідь обраному вами пристрою. Недолік NAT полягає в тому, що його не можна використовувати для наскрізної адресації, адже поки зворотний пакет повернеться до локального пристрою, його динамічна NAT IP-адреса може встигнути змінитися. Тобто ви повинні бути впевнені, що обрана IP-адреса залишиться доступною на весь час сеансу зв'язку.

Погляньмо на це через Packet Tracer. Спочатку я маю видалити динамічний NAT командою no Ip nat inside source list 1 NWKING та видалити пул NAT за допомогою команди no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Потім я повинен створити пул PAT командою Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. На цей раз я використовую IP-адресу, яка не належить фізичному пристрою, тому що фізичний пристрій має адресу 200.124.22.1, а я хочу використовувати 200.124.22.2. У нашому випадку це працює, бо у нас є локальна мережа.

Далі я налаштовую PAT командою Ip nat inside source list 1 pool NWKING overload. Після введення цієї команди ми активуємо перетворення адрес PAT. Щоб перевірити коректність налаштування, я переходжу до наших пристроїв, сервера та двох комп'ютерів, та пінгую з комп'ютера PC0 Router1 за адресою 200.124.22.10. У вікні налаштувань роутера видно рядки налагодження, в яких показано, що джерелом пінгу, як ми очікували, є IP-адреса 200.124.22.2. З цієї адреси приходить пінг, надісланий комп'ютером PC1 і сервером Server0.

Подивимося, що відбувається у таблиці перетворень роутера Router0. Ви бачите, що всі перетворення успішні, кожному пристрою надається свій власний порт, і всі локальні адреси зв'язуються з Router1 через IP-адресу пула 200.124.22.2.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Я використовую команду show ip nat statistics, щоб переглянути статистику PAT.

Тренінг Cisco 200-125 CCNA v3.0 День 29. PAT та NAT

Ми бачимо, що загальна кількість перетворень, або трансляцій адрес, дорівнює 12, бачимо характеристики пулу та іншу інформацію.

Зараз я ще щось пророблю - введу команду Ip nat inside source list 1 interface gigabit Ethernet g0/1 overload. Якщо після цього пропінгувати роутер з комп'ютера PC0, то видно, що пакет прийшов з адреси 200.124.22.1, тобто з фізичного інтерфейсу! Це більш легкий шлях: якщо ви не хочете створювати пул, що найчастіше відбувається при використанні домашніх роутерів, то як зовнішні NAT-адреси можна використовувати IP-адресу фізичного інтерфейсу роутера. Саме так найчастіше відбувається перетворення адреси вашого приватного хоста для публічної мережі.
Сьогодні ми вивчили дуже важливу тему, тому вам необхідно в ній попрактикуватись. Використовуйте Packet Tracer, щоб перевірити ваші теоретичні знання у вирішенні практичних завдань з налаштування NAT та PAT. Ми добігли кінця вивчення тематики ICND1 — першого іспиту курсу CCNA, тому наступний відеоурок я, ймовірно, присвячую підбиттю підсумків.


Дякую, що залишаєтеся з нами. Вам подобаються наші статті? Бажаєте бачити більше цікавих матеріалів? Підтримайте нас, оформивши замовлення або порекомендувавши знайомим, 30% знижка для користувачів Хабра на унікальний аналог entry-level серверів, який був винайдений нами для Вас: Вся правда про VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps від $20 чи як правильно ділити сервер? (Доступні варіанти з RAID1 і RAID10, до 24 ядер і до 40GB DDR4).

Dell R730xd у 2 рази дешевше? Тільки в нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТБ від $199 у Нідерландах! Dell R420 – 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB – від $99! Читайте про те Як побудувати інфраструктуру корп. класу із застосуванням серверів Dell R730xd Е5-2650 v4 вартістю 9000 євро за копійки?

Джерело: habr.com

Додати коментар або відгук