Einführung
In diesem Dokument wird beschrieben, wie Network Address Translation (NAT) konfiguriert wird, um die Kommunikation zwischen Server und Client zu ermöglichen, die sich in verschiedenen Netzwerksegmenten mit sich überschneidendem IP-Raum befinden.
Voraussetzungen
Anforderungen
Für dieses Dokument bestehen keine speziellen Anforderungen.
Verwendete Komponenten
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Hinweis: Dieses Dokument gilt für alle Cisco Router und Switches, auf denen Cisco IOS ausgeführt wird.
Hintergrundinformationen
Zweck
Ermöglichung der Kommunikation zwischen einem Server und Clients in zwei getrennten Netzwerksegmenten mit überlappendem IP-Speicherplatz (in der Regel bei einer Netzwerkfusion zu sehen).
Beschreibung
Zwei Netzwerke mit demselben IP-Raum sind über Router A und Router B verbunden (hier verwenden wir Loopbacks, um das verbundene Netzwerk zu simulieren).
Der NAT-Router zwischen Router A und Router B ermöglicht die Kommunikation zwischen sich überschneidenden IP-Netzwerkbereichen.
Konfigurieren
Netzwerkdiagramm
Datenverkehrsfluss
- Wenn die Clients Datenverkehr zur globalen IP-Adresse des Servers initiieren, trifft der Datenverkehr auf den NAT-Router, und der Datenverkehr wird an den Server weitergeleitet. Wenn der Datenverkehr jedoch an den NAT-Router zurückgegeben wird, leitet der Router den Datenverkehr nicht weiter, da der Server 192.168.1.1 an die interne Schnittstelle angeschlossen/bekannt ist.
- Um dies zu beheben, mask (NAT) den externen Source-Datenverkehr, der über den NAT-Router geleitet wird.
- Aktivieren Sie NAT an internen und externen Schnittstellen.
interface Ethernet0/0
description Connection to Server
ip address 10.1.0.2 255.255.255.252
ip nat inside
end
!
interface Ethernet0/1
description Connection to Clients
ip address 10.2.0.2 255.255.255.252
ip nat outside
end
!
Konfigurieren Sie NAT für die Übersetzung innerhalb der lokalen in die interne globale Adresse.
ip nat inside source static 192.168.1.1 10.100.1.1 extendable
Konfigurieren Sie jetzt NAT-Anweisungen, um die Quelle der Clients zu übersetzen, wenn diese die externe NAT-Schnittstelle erreichen.
ip nat outside source static network 192.168.1.0 10.100.2.0 /24
Routing-Konfiguration
Route für den Server. Beachten Sie, dass eine bestimmte Route für den Server so konfiguriert ist, dass sie auf das LAN verweist ( Ethernet 0/0).
ip route 192.168.1.1 255.255.255.255 Ethernet0/0 10.1.0.1
Route für das Client-Netzwerk:
ip route 192.168.1.0 255.255.255.0 Ethernet0/1 10.2.0.1
Überprüfen
In diesem Abschnitt überprüfen Sie, ob Ihre Konfiguration ordnungsgemäß funktioniert.
*Aug 12 11:34:59.963: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [42]
*Aug 12 11:34:59.963: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [42]
*Aug 12 11:34:59.963: NAT*: s=192.168.1.10->10.100.2.10, d=10.100.1.1 [42]
*Aug 12 11:34:59.963: NAT*: s=10.100.2.10, d=10.100.1.1->192.168.1.1 [42]
*Aug 12 11:34:59.963: NAT*: i: icmp (192.168.1.1, 10) -> (10.100.2.10, 10) [42]
*Aug 12 11:34:59.963: NAT*: s=192.168.1.1->10.100.1.1, d=10.100.2.10 [42]
*Aug 12 11:34:59.963: NAT*: s=10.100.1.1, d=10.100.2.10->192.168.1.10 [42]
NAT-Router#
*Aug 12 11:34:59.964: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [43]
*Aug 12 11:34:59.964: NAT*: s=192.168.1.10->10.100.2.10, d=10.100.1.1 [43]
*Aug 12 11:34:59.964: NAT*: s=10.100.2.10, d=10.100.1.1->192.168.1.1 [43]
*Aug 12 11:34:59.964: NAT*: i: icmp (192.168.1.1, 10) -> (10.100.2.10, 10) [43]
*Aug 12 11:34:59.964: NAT*: s=192.168.1.1->10.100.1.1, d=10.100.2.10 [43]
*Aug 12 11:34:59.964: NAT*: s=10.100.1.1, d=10.100.2.10->192.168.1.10 [43]
NAT-Router#
Wenn ein Client Datenverkehr initiiert (192.168.1.10), übersetzt die NAT von außen (10.100.2.10) die externe globale Firewall nach außen (10.100.2.10) und leitet den Datenverkehr dann an die interne NAT weiter.
NAT-interne Schnittstelle übersetzt das Ziel (10.100.1.1) jetzt in die interne lokale Adresse (192.168.1.1), und der Datenverkehr wird zum Server verschoben.
Der Server hat Datenverkehr mit der Quelladresse 10.100.2.10 empfangen.
Fehlerbehebung
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Einschränkung
In dieser Konfiguration können nur die Clients eine Verbindung initiieren, und die Verbindung ist erfolgreich.
Der Datenverkehr kann nicht von innen (vom Server) ausgehen, da die NAT ausfällt, da es keinen NAT-Eintrag außerhalb der lokalen zu globalen Übersetzungstabelle gibt.