Schritte zum Konfigurieren von statischem NAT mit Routemaps

Schalten Sie die besten Preise mit vorrätigen, versandfertigen Produkten frei

Ein statisches NAT (Netzwerkadressübersetzung) Die Konfiguration erstellt einen einfachen Übersetzungseintrag in der NAT-Tabelle und übersetzt eine bestimmte lokale Adresse in eine bestimmte globale Adresse und umgekehrt. Diese Einträge verbleiben immer in der Tabelle und werden nur entfernt, wenn die Konfiguration entfernt wird.

Statische NAT-Konfiguration mit der Route-Map-Option kann verwendet werden, um zielbasierte NAT-Szenarien zu implementieren, bei denen dieselbe interne lokale Adresse in mehr als eine globale interne Adresse übersetzt werden muss, je nachdem, wohin der Datenverkehr bestimmt ist. Diese Art der Konfiguration erstellt einen erweiterten Übersetzungseintrag in der NAT-Tabelle und ist nützlich, wenn ein Netzwerk mehrfach auf verschiedene Anbieternetzwerke oder Partnernetzwerke verteilt ist und dieselbe interne lokale Adresse in verschiedene interne globale Adressen übersetzt werden muss.

Diese Methode ist auch bei der Verwendung nützlich NAT und IP-Sicherheit (IPsec) zusammen auf einem Router, um ein öffentliches Netzwerk wie das Internet sowie andere zu erreichen Virtuelles privates Netzwerk (VPN) Sites über dieselbe externe NAT-Schnittstelle. Die Route-Map-Option kann verwendet werden, um nur Datenverkehr zu übersetzen, der in das öffentliche Netzwerk geht. Es übersetzt keinen Datenverkehr, der für andere VPN-Sites bestimmt ist, die über das öffentliche Netzwerk erreicht werden. Obwohl es andere Möglichkeiten gibt, dasselbe zu erreichen, ermöglicht diese Option dem Benutzer, ein solches Szenario zu implementieren, ohne die Routerleistung zu beeinträchtigen.

Konfigurationsübersicht:

Führen Sie die folgenden Schritte aus, um statisches NAT mit Routenzuordnungen zu konfigurieren:

1) Der erste Schritt in jeder NAT-Konfiguration besteht darin, die inneren und äußeren Schnittstellen zu definieren.
Dies kann durch die Ausgabe erfolgen ip nat drinnen Befehl und die ip nat draußen Befehl unter dem spezifischen Schnittstellenkonfigurationsmodus.

2) Verwenden Sie den folgenden Befehl, um eine erweiterte Zugriffsliste und die Parameter der Zugriffsliste zu definieren:

Zugriffsliste {verweigern|erlauben}

Die Zugriffsliste sollte spezifizieren, welcher Verkehr, der an der Innenschnittstelle ankommt und für die Außenschnittstelle bestimmt ist, berechtigt ist, einen Übersetzungseintrag zu erstellen.

3) Routenkarte konfigurieren und die Parameter der Routenkarte definieren.

4) Verwenden Sie den folgenden Befehl, um statisches NAT mit Route Maps zu aktivieren, die auf der internen Schnittstelle konfiguriert sind:

ip nat innerhalb der Quelle Liste {ACL-Nummer|ACL-Name} Pool Pool-Name[overload]|statisch lokale−ip globale−ip routenkarte Kartenname}

Konfigurationsübersicht:

Ein Router R1 verbindet sich über die Schnittstelle serial0/0 mit dem Internet und ist über die Schnittstelle serial0/1 mit einem Partnernetzwerk verbunden, das den Adressraum 192.168.1.0/24 verwendet. Die LAN-Schnittstelle des Routers ist mit dem internen Unternehmensnetzwerk verbunden, das zum 10.0.0.0/8-Netzwerk gehört. Die Anforderung ist, dass ein interner Host 10.1.1.10, der ein Mailserver sein könnte, bei der Kommunikation mit dem Internet auf die Adresse 200.1.1.10 übersetzt werden sollte. Derselbe Host sollte bei der Kommunikation mit dem Partnernetzwerk in die Adresse 172.16.1.10 übersetzt werden.

Topologiediagramm:

statisch Nat

Router R1 statisches NAT mit Routemap-Konfiguration:

Schritt 1
Schnittstelle Fa0/0
IP-Adresse 10.1.1.1 255.255.255.0
ip nat drinnen
! – Stellt eine Verbindung zum Unternehmensnetzwerk her, das als NAT-interne Schnittstelle bezeichnet wird.

Schnittstelle S0/0
IP-Adresse 200.1.1.1 255.255.255.0
ip nat draußen
! – Stellt eine Verbindung zum Internet her, das als externe NAT-Schnittstelle bezeichnet wird.

Schnittstelle Serial0/1
IP-Adresse 172.16.1.1 255.255.255.0
ip nat draußen
! – Stellt eine Verbindung zum Partnernetzwerk her, das als externe NAT-Schnittstelle bezeichnet wird

Schritt 2
Zugriffsliste 100 Genehmigung IP 10.0.0.0 0.255.255.255 192.168.1.0 0.0.0.255
! – Diese Zugriffssteuerungsliste (ACL) lässt Datenverkehr von allen Hosts im Unternehmensnetzwerk zu, die für das Partnernetzwerk bestimmt sind.

Zugriffsliste 101 Erlaubnis IP 10.0.0.0 0.255.255.255 beliebig
! – Diese ACL lässt Datenverkehr von allen Hosts im Unternehmensnetzwerk zu jedem beliebigen Ziel im Internet zu.

Schritt 3
route-map topartners genehmigung 10
übereinstimmende IP-Adresse 100
setze ip nächsten Hop 172.16.1.2
! – Diese Route-Map stimmt mit dem gesamten Verkehr überein, der von ACL 100 abgeglichen wird und von der seriellen Schnittstelle 0/1 ausgeht. Mit anderen Worten, der gesamte Datenverkehr vom Unternehmensnetzwerk zum Partnernetzwerk wird abgeglichen.

Wegbeschreibung zur Internetgenehmigung 10
Übereinstimmung mit der IP-Adresse 101
setze ip next-hop 200.1.1.2
! – Diese Route-Map stimmt mit dem gesamten Verkehr überein, der von ACL 101 abgeglichen wird und von der seriellen Schnittstelle 0/0 ausgeht. Mit anderen Worten, der gesamte Datenverkehr vom Unternehmensnetzwerk zum Internet wird abgeglichen.

Schritt 4
ip nat in source static 10.1.1.10 172.16.1.10 route-map topartners
! – Die obige Zeile konfiguriert eine statische NAT-Zuordnung für den internen Host 10.1.1.10 zur globalen Adresse 172.16.1.10, die für den Datenverkehr verwendet werden soll, der von der Route-Map zu Partnern passt.

ip nat inside source static 10.1.1.10 200.1.1.10 route-map tointernet
! – Die obige Zeile konfiguriert eine statische NAT-Zuordnung für den internen Host 10.1.1.10 zur globalen Adresse 200.1.1.10, die für den Datenverkehr verwendet werden soll, der von der Route-Map zum Internet passt.

Überprüfungsbefehl:

Überprüfungsbefehl – ​​statisches NAT konfigurieren

Verwandte Informationen

NAT – Fähigkeit, Routenkarten mit statischen Übersetzungen zu verwenden

-Aus https://supportforums.cisco.com/docs/DOC-5061

Mehr Verwandte:

Wie konfiguriere ich statisches NAT auf einer Cisco ASA?

So konfigurieren Sie statisches NAT auf Cisco-Routern

Leave A Comment

Recommended Posts