NAT Konfigurasyonu
CLI Guru - Cisco Eğitim ve Danışmanlık Merkezi |

+ Konuyu Cevapla
Toplam 3 Sayfadan 1. Sayfa 123 SonuncuSonuncu
Toplam 25 sonuçtan 1 ile 10 arasındakiler gösteriliyor.
NAT Konfigurasyonu

Öncelikle şunu belirtmek gerekirki internette gidecegimiz yere ulaşmamız için IP adreslerini kullanırız.Fakat her IP adresini de internet te kullanamayız.Bazı IP adres aralıkları kendi yerel ağımızda kullanmamız için ayrılmıştır.Bunlar private (özel)

  1. #1
    latecollision Guest

    Standart NAT Konfigurasyonu

    Öncelikle şunu belirtmek gerekirki internette gidecegimiz yere ulaşmamız için IP adreslerini kullanırız.Fakat her IP adresini de internet te kullanamayız.Bazı IP adres aralıkları kendi yerel ağımızda kullanmamız için ayrılmıştır.Bunlar private (özel) ıp adresleridir.Internet de kullandıklarımız ise Public (Genel) ıp adresleridir.
    Özel IP adresleri aşagıda belirtilmiştir.
    10.0.0.0 -10.255.255.255
    172.16.0.0 – 172.31.255.255
    192.168.0.0 – 192.168.255.255 arasındadır.
    Yukarıdaki bu private adresleri iç networkümüzde kullanmamız içindir ve internette kullanılmazlar,yani bu ip adresleriyle internete ulaşamayız.Bu nedenle internet ortamına girerken public ıp adresine sahip olmamız gerekir.Bu durumda da bize NAT (Network Address Translation) yardımcı olur ve NAT yaparak iç network ümüzdeki herhangi bir ıp adresine sahip bilgisayar dışarı çıkarken kendi istedimiz bir ıp adresine dönüşür,modemin ıp’ si gibi.
    NAT 3 ayrılır;

    1-Static NAT = Local deki ıp yi dışarıdaki ıp ye birebir çevirmedir ve sadece kendi tanımladığımız ıp ler reel ıp ile internete çıkabilirler.Pek kullanışlı değildir.
    2-Dynamic NAT = Bir havuz oluşturarak dinamik olarak içerdeki adresleri bu havuzdaki dış IP bloklarıyla eşlemedir.Hemen hemen Static NAT ın aynısıdır fakat dinamiktir.Hangi ıp ilk önce eşleşirse ilk önce internete o çıkar.Birden fazla reel ıp varsa o zaman duruma göre hepsi çıkabilir.Şu anda herhangi bir yerde kullanımı yoktur.
    3-NAT Overload (PAT,NAPT) = IP artı portların değiştirilmesi denebilir.65535-(eksi) 1024 tane bilgisayar aynı anda portu kullanabilir.Herbirisi aynı ıp yi farklı portlardan kullanarak internete çıkar.Router, kaynak ıp ve kaynak portu değiştirir,kendi üzerindeki NAT tablosuna yazar.Başka bir ıp aynı anda gelirse ona da farklı bir port numarası verir.Tüm makinelerin tek bir ıp üzerinden çıkmasına PAT denir.Tüm network ü dışarıdaki reel ıp ye eşlemedir ve bütün makineleri de makine sayısına oranla daha az ıp adresiyle dışarı çıkarmış oluruz.



    Kod:
    #ip nat inside source static [localı p] [reel ıp]
    Kod:
     
      İnterface fastethernet 0
      İp address 192.168.3.1 255.255.255.0
      İp nat inside
     
      İnterface fastethernet 1
      İp address 192.168.2.1 255.255.255.0
      İp nat inside
     
      İnterface serial 0
      İp address 172.16.2.1 255.255.255.0
      İp nat outside








    Cisco IOS NAT supports the following traffic types
    ·ICMP
    ·FTP,including PORT
    ·NETBIOS over TCP/IP,datagram,name,session services
    ·Real Networks ‘ Real Audio
    ·DNS ‘A’ ‘PTR’

    Cisco IOS NAT does not support the following traffic types
    ·Routin table updates
    ·DNS zone transfers
    ·BOOTP
    ·Talk and ntalk protocols
    ·SNMP







    Cisco yla ilgilenen yeni arkadaşlara faydalı olması dileğiyle
    Eklenmiş Dosya Eklenmiş Dosya
    • Dosya tipi: doc NAT.doc‎ (39.5 KB (Kilobyte), 2023 kez indirilmiştir)

  2. #2
    serhatxp isimli Üye şimdilik offline konumundadır Member
    Üyelik tarihi
    Nov 2007
    Mesajlar
    38

    Standart

    Bu bilgi için teşekkürler...

  3. #3
    access Guest

    Standart

    teşekkür ederim.

  4. #4
    hakan isimli Üye şimdilik offline konumundadır Senior Member
    Üyelik tarihi
    Feb 2008
    Bulunduğu yer
    istanbul
    Mesajlar
    760

    Standart

    tiger arkadaşımızın müsadesiyle bir kaç ek bilgi daha ilave etmek isterim..

    NAT kullanılmasının bazı avantajları ve dezavantajları bulunmaktadır, peki nedir bunlar?

    AVANTAJLARI

    1: Public ip addressleri az kullanılmış olur
    2: IP address çakışmaları engellenmiş olur
    3: İnternete bağlanmayı kolaylaştırır, bu şekilde esneklil sağlanmış olur


    DEZAVANTAJLARI

    1: Delay' i arttırır
    2: IP trace edilemez
    3: Bazı applicationlar çalışma
    z

    avantajları düşünüldüğünde kullanılması büyük fayda rahatlık sağlamaktadır

    Tiger arkadaşımızın da bahsettiği gibi many-to-many diye de nitelendirilen NAT uygulamasında bir havuz oluşturularak localde bulunan bilgisayarların bu havuzdaki ip' ler ile eşleşerek wide area' ya çıkması sağlanır lakin bu uygulamanın en büyük dezavantajı örneğin 193.140.64.15 olarak NAT' lanan bir ip deki kullanılan port sayısı 64000' i geçmediği sürece havuz içinde yer alan diğer ip' ye geçmez..

    Peki basit olarak PAT konfigurasyonu nasıl yapılır?

    öncelikli olarak nat yapılıcak source list (access list)ve havuz belirlenir

    >>> ip nat inside source list 1 pool ciscotr overload

    havuzda yer alıcak ip aralığı belirlenir dynamic nat' da oluşcak problemle karşılaşılmaması için başlangıç ve bitiş ip sini aynı yazıyoruz zaten yapmaya çalıştığımızda localde bulunan bilgisayarlar bir tek ip de NAT' lamak

    >>> ip nat pool ciscotr 170.168.2.1 170.168.2.1 netmask 255.255.255.0

    ardından ethernet bacağına girerek ip verip iç bacağın natlanması için komut giriyoruz

    >>> ip add 10.1.1.10 255.255.255.0
    >>>ip nat inside


    aynı uygulamayu seri bacaktada yapıyoruz lakin bu sefer dış bacağın natlanmasını soyluyoruz

    >>>ip add 192.168.1.1 255.255.255.0
    >>>ip nat outside


    ardından acces-listimizi yazıyoruz

    >>>access-list 1 permit 10.1.1.10 0.0.0.255


    ekte ospf-nat ve access-list' in bir arada yer aldığı bir lab bulunmakta isteyenler inceleyebilir..
    Eklenmiş Dosya Eklenmiş Dosya

  5. #5
    root isimli Üye şimdilik offline konumundadır Moderator
    Üyelik tarihi
    Jun 2007
    Bulunduğu yer
    Ankara
    Mesajlar
    1,409

  6. #6
    Kaya ATABEY isimli Üye şimdilik offline konumundadır Member
    Üyelik tarihi
    Jun 2008
    Mesajlar
    61

    Standart

    Müsadenizle teknik içeriği çok olmasada bende birkaç kelime ilave etmek istiyorum. IP NAT komutu ile beraber kullanılan INSIDE ve OUTSIDE komutları çoğu kişi tarafından İÇ IP (iç bacak) ve DIŞ IP (dış bacak) olarak yorumlanır. Aslında inside ve outside tan kasıt ip nin geliş ve gidiş yönüdür. Yani siz dış bacağınızın olduğu interface e ip nat inside, iç bacağınızın olduğu fastethernet interfaceine ip nat outside yazarak yukarıdaki örneklerin aksine dışarıdan gelen bir ip yi de içeri natlayabilirsiniz. (packet tracerda deneme yapabilirsiniz). Ip nin kıymetli olduğu günümüzde pek kullanılan birşey değildir, lakin teknik olarak imkanlıdır.

  7. #7
    newbie Guest

    Standart

    merhaba. ben farklı iki networku, farklı iki ip ile internete çıkarmayı istiyorum. gns3te cisco7200 ile denedim ama yapamadım. konuyu açmak gerekirse;



    şekildeki resimde natlanan1'in bağlı olduğu network : 192.168.1.0
    natlanan2'nin bağlı olduğu network: 192.168.2.0

    bu iki network ararouterdan aracılığıyla natlayan routerdan internete çıkacak
    natlayan-ararouter networku 10.0.0.0/30
    natlayan-disnetwork " 88.65.43.0/24

    tek bir networku pat ile tek bir ipden internete çıkarması kolay. ben şunu yapmak istiyorum:
    192.168.1.0 -> 88.65.43.32'ye natlansın
    192.168.2.0 -> 88.65.43.33'e natlansın.

    araştırdım ama örnek bir konfigürasyon bulamadım. daha önce paylaşıldıysa kusura bakmayın.

  8. #8
    burner Guest

    Standart

    slm;

    Iki ayri translation yapmalisin, tabiki bunu yapmak icinde iki tane access list yaratmalisin

    Kod:
    acl 1 pemit 192.168.1.0 0.0.0.255
    acl 2 pemit 192.168.2.0 0.0.0.255
    
    ip nat pool natPOOL1 88.65.43.32  88.65.43.32 prefix-length 32
    ip nat pool natPOOL2 88.65.43.33  88.65.43.33 prefix-length 32
    
    ip nat inside source list 1 pool natPOOL1 overload
    ip nat inside source list 2 pool natPOOL2 overload
    tabiki daha degisik ve advance yollarida(route-map hatta iki translationada gerek yok) var ama bu en basic ve kolay olani..

    Umarim sorununu cozer;

    Iyi gunler

    Iyi gunler

  9. #9
    newbie Guest

    Standart

    Alıntı burner Nickli Üyeden Alıntı Mesajı göster
    slm;

    Iki ayri translation yapmalisin, tabiki bunu yapmak icinde iki tane access list yaratmalisin

    Kod:
    acl 1 pemit 192.168.1.0 0.0.0.255
    acl 2 pemit 192.168.2.0 0.0.0.255
    
    ip nat pool natPOOL1 88.65.43.32  88.65.43.32 prefix-length 32
    ip nat pool natPOOL2 88.65.43.33  88.65.43.33 prefix-length 32
    
    ip nat inside source list 1 pool natPOOL1 overload
    ip nat inside source list 2 pool natPOOL2 overload
    tabiki daha degisik ve advance yollarida(route-map hatta iki translationada gerek yok) var ama bu en basic ve kolay olani..

    Umarim sorununu cozer;

    Iyi gunler

    Iyi gunler
    önerileriniz için teşekkürler.
    bir interface'e, biri inbound, diğeri outbound olmak üzere iki access-list atıyabiliyoruz diye biliyordum. dediğini yapmaya çalıştım ancak interface'e,
    "#ip access-group 1 in" komutunu verdiğimde daha önceki atadığım access-list 2 siliniyor . bu konfigürasyon mantığıyla bu istediğim yapılamıyorsa diğer yöntemleri de öğrenmeye açık bi insanım

  10. #10
    hakan isimli Üye şimdilik offline konumundadır Senior Member
    Üyelik tarihi
    Feb 2008
    Bulunduğu yer
    istanbul
    Mesajlar
    760

    Standart

    konfigürasyonda sadece

    ip nat pool natPOOL1 88.65.43.32 88.65.43.32 prefix-length 32

    yazan yeri

    ip nat pool natPOOL1 88.65.43.32 88.65.43.33 prefix-length 32

    şeklinde yaparsanız networkte bulunan bilgisayar sırasıyla bu iki ip' ye natlanarak çıkarlar.. Static olarak sizin istediğiniz bir olay değil ama çözüm yollarından biri olabilir.

    kolay gelsin..

+ Konuyu Cevapla

Bu Konuyu Paylaşın !

Bu Konuyu Paylaşın !

Yetkileriniz

  • Konu Acma Yetkiniz Yok
  • Cevap Yazma Yetkiniz Yok
  • Eklenti Yükleme Yetkiniz Yok
  • Mesajınızı Değiştirme Yetkiniz Yok