Cisco. NAT — различия между версиями

Материал из megapuper
Перейти к: навигация, поиск
Строка 12: Строка 12:
 
Скинуть все текущие трансляции и освободить внешний адреса можно командой '''''clear ip nat translation''' *''<br/>
 
Скинуть все текущие трансляции и освободить внешний адреса можно командой '''''clear ip nat translation''' *''<br/>
 
Помимо динамического выделения внешних адресов, этот динамически NAT отличается от статического тем, что без отдельной настройки проброса портов уже невозможно внешнее соединение на один из адресов пула.
 
Помимо динамического выделения внешних адресов, этот динамически NAT отличается от статического тем, что без отдельной настройки проброса портов уже невозможно внешнее соединение на один из адресов пула.
 +
 +
 +
Задём диапазон публичных адресов, из которого будет выбираться адрес для натирования
 
  ip nat pool pool_name 85.232.97.7 85.232.97.10
 
  ip nat pool pool_name 85.232.97.7 85.232.97.10
 +
 +
 +
Задаём список доступа, который пропускает все пакеты с адресом источника 172.16.6.х, где х варьируется 0-255
 +
access-list 100 permit ip 172.16.6.0 0.0.0.255 any
 +
 +
 +
Стыкуем созданный ACL и пул
 +
ip nat inside source list 100 pool lol_pool
 +
 +
 +
'''Many-to-One (NAT Overload, Port Address Translation (PAT), IP Masquerading)'''
 +
 +
Через один внешний адрес выходит в мир много приватных
 +
 +
access-list 101 permit 172.16.4.0 0.0.0.255
 +
ip nat inside source list 101 interface fa0/1 overload
 +
 +
При этом, разумеется, сохраняется возможность настроить пул адресов:
 +
ip nat pool lol_pool 198.51.100.2 198.51.100.14
 +
 +
access-list 100 permit 172.16.6.0 0.0.0.255
 +
ip nat inside source list 100 pool lol_pool overload

Версия 19:38, 17 января 2014

Статический NAT

Один приватный адрес транслируется в один внешний. И при этом все запросы, приходящие на внешний адрес будут транслироваться на приватный(словно этот хост и является обладателем этого белого IP-адреса).
При этом если соединение инициируется из Интернета, пакеты автоматически, проходя через натирующее устройство, попадают на внутренний хост.

ip nat inside source static 192.168.0.5 85.232.97.7


Динамический NAT

Один приватный адрес транслируется на один внешний, но внешний не чётко зафиксирован, а выбирается динамически из заданного диапазона.
Как только белые адреса исчерпаются, никто новый уже не сможет получить доступ в Интернет. При этом те пользователи, что уже успели отхватить себе внешний адрес, будут работать.
Скинуть все текущие трансляции и освободить внешний адреса можно командой clear ip nat translation *
Помимо динамического выделения внешних адресов, этот динамически NAT отличается от статического тем, что без отдельной настройки проброса портов уже невозможно внешнее соединение на один из адресов пула.


Задём диапазон публичных адресов, из которого будет выбираться адрес для натирования

ip nat pool pool_name 85.232.97.7 85.232.97.10


Задаём список доступа, который пропускает все пакеты с адресом источника 172.16.6.х, где х варьируется 0-255

access-list 100 permit ip 172.16.6.0 0.0.0.255 any


Стыкуем созданный ACL и пул

ip nat inside source list 100 pool lol_pool


Many-to-One (NAT Overload, Port Address Translation (PAT), IP Masquerading)

Через один внешний адрес выходит в мир много приватных

access-list 101 permit 172.16.4.0 0.0.0.255
ip nat inside source list 101 interface fa0/1 overload

При этом, разумеется, сохраняется возможность настроить пул адресов:

ip nat pool lol_pool 198.51.100.2 198.51.100.14 
access-list 100 permit 172.16.6.0 0.0.0.255
ip nat inside source list 100 pool lol_pool overload