Добро пожаловать на видео-блог, посвященный конфигурированию сетевых устройств CISCO. Здесь вы сможете посмотреть видеоуроки(высокое качество), курсы по конфигурированию. В конце каждой статьи вы так же можете скачать видеофайл с данными по уроку, курсу, а так же готовую конфигурацию, в которую вам достаточно подставить свои параметры и затем скопировать ее непосредественно в сетевое устройство CISCO. Группа vkontakte http://vkontakte.ru/club20626505

среда, 6 октября 2010 г.

Настройка NAT

В середине 90-х годов протокол NAT стал популярен из-за проблемы нехватки IPv4 адресов. Большинство систем, которые используют NAT имеют несколько сетевых устройств в сети с частными IP адресами и для выхода в интернет используют публичные IP адреса.


В обычной конфигурации, сетевым устройствам локальной сети радаются IP адреса из пула выделенных частных IP адресов:
1) 192.168.х.х
2) 172.16.х.х - 172.31.х.х
3) 10.х.х.х

Частные IP адреса не маршрутизируются в интернете, поэтому маршрутизатору, который выходит в интернет напрямую, на интерфейс во внутренней сети назначается так же частный IP адрес, а на внешний сетевой интерфейс назначается один или несколько публичных IP адресов. Затем, при помощи протокола NAT происходить преобразование частных IP адресов во внешние.

Существуют несколько разновидностей протокола NAT:
1) Статический NAT - частный IP адрес преобразуется во внешний IP адрес один к одному. Часто применятся, когда сетевое устройство должно быть доступно из интернета или снаружи сетки.
2) PAT (Port address translation) - отображает несколько внутренний адресов в один внешний адрес, использую порты. Например, у вас есть три внутренних адреса 172.1.1.1, 172.1.1.2, 172.1.1.3, и один внешний адрес 192.1.1.1. При использование PAT адреса будут преобазованны следующим образом:
172.1.1.1 - 192.1.1.1:6001
172.1.1.2 - 192.1.1.1:6002
172.1.1.3 - 192.1.1.1:6003

Основные функции NAT:
1) Позволяет сэкономить IP-адреса.
2) Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу.
3) Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов.

Пример настройки NAT:
//Настройка IP адреса для Ethernet 0 и использование в качестве внутреннего NAT интерфейса//
interface ethernet 0
ip address 10.10.10.1 255.255.255.0
ip nat inside

//Настройка IP адреса для Ethernet 1 и использование в качестве внутреннего NAT интерфейса//

interface ethernet 1
ip address 10.10.20.1 255.255.255.0
ip nat inside

//Настройка IP адреса для serial 0 и использование в качестве внешнего NAT интерфейса//
interface serial 0
ip address 172.16.10.64 255.255.255.0
ip nat outside

//Конфигурирование именованного пула NAT с рядом адресов 172.16.10.1 - 172.16.10.63//

ip nat pool no-overload 172.16.10.1 172.16.10.63 prefix 24

//Указание какие пакеты могут "проходить" через внутренний интерфейс разрешение следующим acl - access-list 7 транслирование исходного адреса "наружу" NAT pool "no-overload"//
ip nat inside source list 7 pool no-overload

//Access-list 7 разрешает пакеты от следующих сетей 10.10.10.0/24 и 10.10.20.0/24 //
access-list 7 permit 10.10.10.0 0.0.0.255
access-list 7 permit 10.10.20.0 0.0.0.255


Пример настройки PAT:
//Настройка IP адреса для Ethernet 0 и использование в качестве внутреннего NAT интерфейса//
interface ethernet 0
ip address 10.10.10.1 255.255.255.0
ip nat inside

//Настройка IP адреса для Ethernet 1 и использование в качестве внутреннего NAT интерфейса//
interface ethernet 1
ip address 10.10.20.1 255.255.255.0
ip nat inside

//Настройка IP адреса для serial 0 и использование в качестве внешнего NAT интерфейса//
interface serial 0
ip address 172.16.10.64 255.255.255.0
ip nat outside

//Конфигурирование именованного пула с адресом 172.16.10.1//
ip nat pool patpool 172.16.10.1 172.16.10.1 prefix 24

//Указание какие пакеты могут "проходить" через внутренний интерфейс разрешение следующим acl - access-list 7 транслирование исходного адреса "наружу" NAT pool "patpool"//
ip nat inside source list 7 pool patpool overload

//Access-list 7 разрешает пакеты от следующих сетей 10.10.10.0/24 и 10.10.20.0/24 //
access-list 7 permit 10.10.10.0 0.0.0.255
access-list 7 permit 10.10.20.0 0.0.0.255

Видео урок (скачать

7 комментариев:

  1. А что за "настройка PAT"?
    похоже просто копия "настройка NAT"))))

    ОтветитьУдалить
  2. Ключевое отличие в словах no-overload и overload в команде ip nat inside source list 7 pool patpool overload

    ОтветитьУдалить
  3. Alex, а отдельно скачать видео можно будет?

    ОтветитьУдалить
  4. чет не пингует комп. там случаем на втором маршрутизаторе не надо ни чего настроить?

    ОтветитьУдалить
  5. ту андрей
    конечно надо! бугагашенька!)))

    ОтветитьУдалить
  6. Распишите внутренние настройки первой и третьей сети

    ОтветитьУдалить
  7. У меня тоже не пингуется, что на втором маршрутизаторе нужно прописать?

    ОтветитьУдалить