Что дает nat. NAT в роутере и на сервере – что это такое и где используется

Интернет -маршрутизатором, сервером доступа, межсетевым экраном. Наиболее популярным является Source NAT (SNAT), суть механизма которого состоит в замене адреса источника (source) при прохождении пакета в одну сторону и обратной замене адреса назначения ( destination ) в ответном пакете. Наряду с адресами источника/назначения могут также заменяться номера портов источника и назначения.

Помимо SNAT, т.е. предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет , часто применяется также Destination NAT , когда обращения извне транслируются межсетевым экраном на сервер в локальной сети, имеющий внутренний адрес и потому недоступный из внешней сети непосредственно (без NAT ).

На рисунках ниже приведен пример действия механизма NAT .


Рис. 7.1.

Пользователь корпоративной сети отправляет запрос в Интернет , который поступает на внутренний интерфейс маршрутизатора, сервер доступа или межсетевого экрана (устройство NAT ).

Устройство NAT получает пакет и делает запись в таблице отслеживания соединений, которая управляет преобразованием адресов.

Затем подменяет адрес источника пакета собственным внешним общедоступным IP-адресом и посылает пакет по месту назначения в Интернет .

Узел назначения получает пакет и передает ответ обратно устройству NAT .

Устройство NAT , в свою очередь , получив этот пакет, отыскивает отправителя исходного пакета в таблице отслеживания соединений, заменяет IP- адрес назначения на соответствующий частный IP- адрес и передает пакет на исходный компьютер . Поскольку устройство NAT посылает пакеты от имени всех внутренних компьютеров, оно изменяет исходный сетевой порт и данная информация хранится в таблице отслеживания соединений.

Существует 3 базовых концепции трансляции адресов:

  • статическая (SAT, Static Network Address Translation),
  • динамическая (DAT, Dynamic Address Translation),
  • маскарадная (NAPT, NAT Overload, PAT).

Статический NAT отображает локальные IP-адреса на конкретные публичные адреса на основании один к одному. Применяется, когда локальный хост должен быть доступен извне с использованием фиксированных адресов.

Динамический NAT отображает набор частных адресов на некое множество публичных IP-адресов. Если число локальных хостов не превышает число имеющихся публичных адресов, каждому локальному адресу будет гарантироваться соответствие публичного адреса. В противном случае, число хостов, которые могут одновременно получить доступ во внешние сети, будет ограничено количеством публичных адресов.

Маскарадный NAT (NAPT, NAT Overload , PAT , маскарадинг) – форма динамического NAT , который отображает несколько частных адресов в единственный публичный IP- адрес , используя различные порты. Известен также как PAT ( Port Address Translation ).

Механизмов взаимодействия внутренней локальной сети с внешней общедоступной сетью может быть несколько – это зависит от конкретной задачи по обеспечению доступа во внешнюю сеть и обратно и прописывается определенными правилами. Определены 4 типа трансляции сетевых адресов:

  • Full Cone (Полный конус)
  • Restricted Cone (Ограниченный конус)
  • Port Restricted Cone (Порт ограниченного конуса)
  • Symmetric (Симметричный)

В первых трех типах NAT для взаимодействия разных IP-адресов внешней сети с адресами из локальной сети используется один и тот же внешний порт . Четвертый тип – симметричный – для каждого адреса и порта использует отдельный внешний порт .

Full Cone , внешний порт устройства (маршрутизатора, сервера доступа, межсетевого экрана) открыт для приходящих с любых адресов запросов. Если пользователю из Интернета нужно отправить пакет клиенту, расположенному за NAT ’ом, то ему необходимо знать только внешний порт устройства, через который установлено соединение. Например, компьютер за NAT ’ом с IP-адресом 192.168.0.4 посылает и получает пакеты через порт 8000, которые отображаются на внешний IP- адрес и порт , как 10.1.1.1:12345. Пакеты из внешней сети приходят на устройство с IP-адресом:портом 10.1.1.1:12345 и далее отправляются на клиентский компьютер 192.168.0.4:8000.

Во входящих пакетах проверяется только транспортный протокол; адрес и порт назначения, адрес и порт источника значения не имеют.

При использовании NAT , работающему по типу Restricted Cone , внешний порт устройства (маршрутизатора, сервера доступа, межсетевого экрана) открыт для любого пакета, посланного с клиентского компьютера, в нашем примере: 192.168.0.4:8000. А пакет, пришедший из внешней сети (например, от компьютера 172.16.0.5:4000) на устройство с адресом:портом 10.1.1.1:12345, будет отправлен на компьютер 192.168.0.4:8000 только в том случае, если 192.168.0.4:8000 предварительно посылал запрос на IP- адрес внешнего хоста (в нашем случае – на компьютер 172.16.0.5:4000). То есть, маршрутизатор будет транслировать входящие пакеты только с определенного адреса источника (в нашем случае компьютер 172.16.0.5:4000), но номер порта источника при этом может быть любым. В противном случае, NAT блокирует пакеты, пришедшие с хостов, на которые 192.168.0.4:8000 не отправлял запроса.

Механизм NAT Port Restricted Cone почти аналогичен механизму NAT Restricted Cone. Только в данном случае NAT блокирует все пакеты, пришедшие с хостов, на которые клиентский компьютер 192.168.0.4:8000 не отправлял запроса по какому-либо IP-адресу и порту. Mаршрутизатор обращает внимание на соответствие номера порта источника и не обращает внимания на адрес источника. В нашем примере маршрутизатор будет транслировать входящие пакеты с любым адресом источника, но порт источника при этом должен быть 4000. Если клиент отправил запросы во внешнюю сеть к нескольким IP-адресам и портам, то они смогут посылать пакеты клиенту на IP- адрес : порт 10.1.1.1:12345.

Symmetric NAT существенно отличается от первых трех механизмов способом отображения внутреннего IP-адреса:порта на внешний адрес : порт . Это отображение зависит от IP-адреса:порта компьютера, которому предназначен посланный запрос . Например, если клиентский компьютер 192.168.0.4:8000 посылает запрос компьютеру №1 (172.16.0.5:4000), то он может быть отображен как 10.1.1.1:12345, в тоже время, если он посылает с того же самого порта (192.168.0.4:8000) на другой IP- адрес , он отображается по-другому (10.1.1.1:12346).

  • Позволяет предотвратить или ограничить обращение снаружи к внутренним хостам, оставляя возможность обращения из внутренней сети во внешнюю. При инициации соединения изнутри сети создаётся трансляция. Ответные пакеты, поступающие снаружи, соответствуют созданной трансляции и поэтому пропускаются. Если для пакетов, поступающих из внешней сети, соответствующей трансляции не существует (а она может быть созданной при инициации соединения или статической), они не пропускаются.
  • Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов. По сути, выполняется та же указанная выше трансляция на определённый порт, но возможно подменить внутренний порт официально зарегистрированной службы (например, 80-й порт TCP (HTTP-сервер) на внешний 54055-й). Тем самым, снаружи, на внешнем IP-адресе после трансляции адресов на сайт (или форум) для осведомлённых посетителей можно будет попасть по адресу http://dlink.ru:54055 , но на внутреннем сервере, находящимся за NAT, он будет работать на обычном 80-м порту.
  • Однако следует упомянуть и о недостатках данной технологии:

    1. Не все протоколы могут "преодолеть" NAT. Некоторые не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов. Опеределенные межсетевые экраны, осуществляющие трансляцию IP-адресов, могут исправить этот недостаток, соответствующим образом заменяя IP-адреса не только в заголовках IP, но и на более высоких уровнях (например, в командах протокола FTP).
    2. Из-за трансляции адресов "много в один" появляются дополнительные сложности с идентификацией пользователей и необходимость хранить полные логи трансляций.
    3. Атака DoS со стороны узла, осуществляющего NAT – если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис (множество успешных и неуспешных попыток). Например, избыточное количество пользователей ICQ за NAT приводит к проблеме с подключением к серверу некоторых пользователей из-за превышения допустимой скорости подключений.
    Трансляция сетевых адресов (NAT) используется многими сервис провайдерами и частными пользователями для решения проблемы нехватки реальных IP-адресов и обеспечения безопасности локальных сетей подключенных к Интернету. Например. Предприятие может иметь выделенный диапазон реальных IP-адресов, но гораздо большее количество компьютеров имеющих локальные IP-адреса которым необходим доступ в Интернет. Для решения этой проблемы используется технология трансляции адресов, которая позволяет компьютерам локальной сети взаимодействовать с сетью Интернет, используя всего один внешний реальный IP-адрес. NAT решает эту проблему с помощью подмены локального IP-адреса на наружный общедоступный адрес. Заменяя внутренний IP-адрес и порт на внешний IP-адрес и порт, NAT сохраняет таблицу соответствия, затем при получении ответного пакета производится обратное преобразование.
    К локальным IP-адресам относятся следующие диапазоны адресов: 10.ххх.ххх.ххх, 192.168.ххх.ххх, 172.16.ххх.ххх - 172.32.ххх.ххх.


    Типы трансляторов сетевых адресов (NAT)

    Трансляторы адресов подразделяются на 4 типа:
    1. Полный конус (Full Cone)
    2. Ограниченный конус (Restricted Cone)
    3. Порт ограниченного конуса (Port Restricted Cone)
    4. Симметричный (Symmetric)

    В первых трех типах NATа разные IP-адреса внешней сети могут взаимодействовать с адресом из локальной сети используя один и тот же внешний порт. Четвертый типа, для каждого адреса и порта использует отдельный внешний порт.
    NATы не имеют статической таблицы соответствия адресов и портов. Отображение открывается, когда первый пакет посылается из локальной сети наружу через NAT и действует определенный промежуток времени (как правило, 1-3 минуты), если пакеты через этот порт не проходят, то порт удаляется из таблицы соответствия. Обычно NAT распределяют внешние порты динамически, используется диапазон выше 1024.

    Полный конус (Full Cone)

    При использовании NATа работающего по типу полного конуса внешний отображаемый порт открыт для пакетов приходящих с любых адресов. Если кто-то из внешнего Интернета хочет в этот момент отправить пакет клиенту, расположенному за НАТом, то ему нужно знать только внешний порт через который установлено соединение. Например, компьютер за NATом с IP-адресом 10.0.0.1 посылает и получает пакеты через порт 8000, отображающийся на внешний IP-адрес и порт 212.23.21.25:12345, то любой в Интернете может послать пакеты на этот 212.23.21.25:12345, и эти пакеты попадут на клиентский компьютер 10.0.0.1:8000.


    Ограниченный конус (Restricted Cone)

    NAT, c ограниченным конусом, открывает внешний порт сразу после того как локальный компьютер отправит данные на определенный внешний IP-адрес. Например, если клиент посылает наружу пакет внешнему компьютеру 1, NAT отображает клиента 10.0.0.1:8000 на 212.23.21.25:12345, и внешний компьютер 1 может посылать пакеты назад по этому назначению. Однако, NAT будет блокировать пакеты идущие от компьютера 2, до тех пор пока клиент не пошлет пакет на IP-адрес этого компьютера. Когда он это сделает, то оба внешних компьютера 1 и 2 смогут посылать пакеты назад клиенту, и оба будут иметь одно и то же отображение через НАТ.

    Порт ограниченного конуса (Port Restricted Cone)

    NAT с портом ограниченного конуса почти идентичен NATу с ограниченным конусом. Только в этом случае, NAT блокирует все пакеты, если клиент предварительно не послал наружу пакет на IP-адрес и порт того компьютера, который посылает пакеты клиенту. Поэтому, если клиент посылает внешнему компьютеру 1 на порт 5060, то NAT только тогда пропустит пакет к клиенту, когда он идет с 212.33.35.80:5060. Если клиент послал наружу пакеты к нескольким IP-адресам и портам, то они могут ответить клиенту на один и тот же отображенный IP-адрес и порт.

    Симметричный (Symmetric)

    Симметричный NAT кардинально отличается от первых трех в способе отображения внутреннего IP-адреса и порта на внешний адрес и порт. Это отображение зависит от IP-адреса и порта компьютера, которому предназначен посланный пакет. Например, если клиент посылает с адреса 10.0.0.1:8000 компьютеру 1, то он может быть отображен как 212.23.21.25:12345, в тоже время, если он посылает с того же самого порта (10.0.0.1:8000) на другой IP-адрес, он отображается по-другому (212.23.21.25:12346).


    Компьютер 1 может отправить ответ только на 212.23.21.25:12345, а компьютер 2 может ответить только на 212.23.21.25:12346. Если любой из них попытается послать пакеты на порт с которого он не получал пакеты, то эти пакеты будут игнорированы. Внешний IP-адрес и порт открывается только тогда, когда внутренний компьютер посылает данные наружу по определенному адресу.

    NAT и Интернет телефония с использованием SIP протокола

    Существует три основных проблемы прохождения через NAT звонков с использованием SIP протокола.
    1. Наличие локальных адресов в SIP сигнализации.

    Возможно, вам потребуется назначить постоянный, статический IP-адрес на PlayStation 4, чтобы установить соединение NAT Type 2. Установка постоянного IP адреса гарантирует, что ваша консоль всегда будет иметь тот же внутренний IP, даже после перезагрузки приставки. Некоторые маршрутизаторы дают возможность вручную назначить IP-адрес, так что сперва вам необходимо проверить, возможен ли такой вариант в вашем роутере. Если нет, тогда можно провести настройку статического IP через меню консоли PS4.

    Данное руководство разбито на две части. Прочитайте все от начала и до конца.

    Как вручную настроить статический IP-адрес на PlayStation 4 через роутер

    Отыщите в своем роутере путь для ручной настройки IP-адреса. Не все маршрутизаторы поддерживают эту функцию. Процесс настройки будет отличаться в зависимости от модели роутера, которой вы пользуетесь. Если ваш модем позволяет провести ручную настройку IP-адреса, тогда просто назначьте постоянный IP для PlayStation 4. В этом случае никаких изменений в настройках самой приставки делать не придется. Роутер самостоятельно будет назначать внутренний IP для PS4, функции которого идентичны статическому.

    В случае, если ваш роутер не поддерживает ручной настройки IP, вам придется проделать настройки через консоль PS4. Для этого следуйте инструкции ниже:

    1. Можно попробовать навсегда привязать PS4 к IP-адресу, который вы используете сейчас. Чтобы найти этот IP, включите PS4 и сделайте следующее:

    Запишите этот IP и MAC адрес PS4 на листок. Кроме того, вам необходимо будет запомнить IP-адрес вашего роутера, который указан в качестве шлюза по умолчанию (Default Gateway). Как это сделать, описано в следующем пункте нашего руководства.

    1. Через компьютер зайдите в настройки роутера (делается это через браузер, путем ввода IP роутера, например, 192.168.1.1. или 192.168.1.0. / 192.168.0.1). Вам необходимо будет навсегда присвоить PS4 IP-адрес, который вы записали раньше, при выполнении первого пункта.

    Ниже скриншот с примером модема, который позволяет вручную назначить IP.

    В этом роутере от Asus есть строки для ввода IP-адреса, после чего в выпадающему меню выбирается MAC-адрес. Используйте цифры адресов, которые вы записали при выполнении первого пункта этого руководства. В нашем примере, после записи цифр, необходимо нажать кнопку «Добавить» (Add).

    В некоторых маршрутизаторах нельзя назначить IP-адреса, которые входят в диапазон DHCP роутера (диапазон адресов, который автоматически назначается роутером различным устройствам в вашей сети). Если это ваш случай, то нужно будет выбрать IP адрес вне диапазона DHCP роутера. Как сделать это, смотрите пункты 2-4 следующего раздела этого руководства («Как настроить статический IP -адрес в PS 4 »).

    1. После того, как вы привязали PS4 к определенному IP-адресу, протестируйте подключение консоли, чтобы убедиться в нормальной работоспособности. Чтобы провести тест соединения, сделайте следующее:

    В случае успешного прохождения проверки соединения, вы увидите надпись «Проверка Интернет-соединения прошла успешно» (Internet Connection Successful).

    1. Открытие портов (opening ports) или Port Forwarding в вашем роутере означает перенаправление всего трафика на определенный внутренний IP-адрес. Чтобы получить соединение NAT Type 2, вам нужно направить следующие порты на IP-адрес приставки PS4:
    • TCP: 80, 443, 1935, 3478-3480
    • UDP: 3478-3479

    Более подробная информация о том, как это сделать, есть

    1. После того, как вы назначали постоянный IP адрес для PS4 и перенаправили порты в роутере, проверьте Интернет-соединение. Как это сделать, смотрите в п.3 этого руководства.

    Поздравляем, ваше соединение должно быть установлено на NAT Type 2.

    Если у вас не получилось установить подключение NAT Type 2, проверьте, все ли верно вы сделали. Повторно просмотрите данные, которые вы ввели в строку IP-адреса и MAC-адреса.

    Если трудности с настройкой подключением NAT Type 2 остались, проверьте, правильно ли установлено соединение. У вас может быть не один роутер в локальной сети. Чтобы определить количество роутеров в сети, вы можете воспользоваться бесплатной программой Router Detector . Очень важно, что в сети был только один модем, в ином случае настроить сеть без лишней головной боли достаточно тяжело.

    Как настроить статический IP-адрес в PS4

    Если у вас роутер, в котором нельзя вручную назначить внутренние IP-адреса, для настройки постоянного IP в PS4 выполните следующие действия:

    1. Узнайте, какой IP-адрес, маску подсети, шлюз и DNS использует PS4 в настоящее время. Чтобы сделать это, следуйте инструкции ниже:

    Запишите IP-адрес, маску подсети, шлюз, главный DNS и дополнительный (Primary DNS и secondary DNS). Вам нужно будет ввести все эти цифры в консоль чуть позже.

    1. Далее, войдите в настройки маршрутизатора через ПК.

    Чтобы войти в настройки роутера, напишите его IP-адрес в строке браузера. Найти IP можно в списке адресов, которые вы записали при выполнении пункта 1. IP роутера – это адрес шлюза по умолчанию (Default Gateway).

    Если не можете разобраться как же зайти в настройки модема, посети эту страницу . Выберите модель своего роутера и прочитайте, как зайти в настройки.

    Вам необходимо через настройки посмотреть диапазон адресов DHCP, которые использует модем для автоматического назначения IP устройствам в сети.

    Ниже есть скриншот, как должна выглядеть строка с этим диапазоном. Использовано меню роутера Linksys. Диапазон DHCP обведен красным.

    1. Вам нужно будет выбрать число между 2 и 254, которое находится за пределами диапазона DHCP, чтобы назначить IP вашей приставке.

    В приведенном выше примере, маршрутизатор Linksys использует диапазон от 100 до 149, чтобы назначать IP-адреса для устройств во внутренней сети. В этом случае можно выбрать, например, число 31, тогда полный IP адрес для PS4 будет выглядеть так: 192.168.0.31. Вот еще несколько примеров, чтобы вы лучше разобрались:

    • Если диапазон DHCP 200-254, вы можете выбрать цифры от 2 до 50
    • Если роутер использует диапазон 50-200, тогда от 2 до 49
    1. Чтобы проверить, может ли выбранный вами IP быть использован, сделайте следующее:
    • Через меню «Пуск» откройте «Выполнить»
    • Введите команду «cmd» без кавычек и нажмите Enter
    • После этого должно появиться черное окошко
    • Далее, в строке ввода введите: «Ping (пробел) IP». Например: Ping 192.168.1.54
    • Нажмите Enter.

    Если IP-адрес не пингуется, то есть к нему уходят пакеты, но никакого ответа нет, тогда такой IP вам подходит, он свободен. Если же приходят пакеты с ответами, это означает, что IP в настоящее время используется, поэтому нужно выбрать другой, свободный адрес. Ниже приведен пример IP-адреса, который уже используется.

    1. Далее вам понадобится PS4, чтобы установить IP-адрес, который вы выбрали.
    • В главном меню выбираем «Настройки»
    • Далее – Сеть
    • Настроить Интернет-соединение (Set Up Internet Connection)

    • Выберите Wi-Fi или LAN-подключение, в зависимости от того, как консоль соединена с Интернетом.

    • На экране «Как вы хотите произвести настройку Интернет-соединения» (How do you want to set up the Internet connection), выберите «Обычная настройка» (Custom)

    • На экране «Настройка IP-адреса» выберите «Вручную» (Manual)

    • Выберите IP-адрес

    Теперь сделайте следующее:


    Если вы в точности выполнили все вышеописанные действия, то статический IP будет настроен правильно. Если возникают какие-либо проблемы, проверьте правильность ввода информации, в частности, проверьте цифры, которые вы ввели в строку IP-адреса, шлюза, DNS. Чтобы перепроверить это, откройте главное меню PS4, выберите Настройки => Сеть => Просмотреть статус сети.

    Вопрос: у меня выводится сообщение об ошибке, в котором сказано, что мой тип NAT - «строгий». Что это означает и как изменить тип NAT?

    Ошибка: Тип NAT “Строгий”

    Ответ: NAT расшифровывается как Network Address Translation, то есть «преобразование сетевых адресов». Это механизм, с помощью которого ваш маршрутизатор или интернет-шлюз преобразует частный IP-адрес и порт вашего компьютера в публичный IP-адрес и порт. Тип NAT говорит о том, какой метод ваше устройство использует для проведения этого преобразования и как оно фильтрует входящие пакеты.

    По сути, тип NAT определяет, насколько просто игре подключаться к другим игрокам через Интернет.

    Существует три типа NAT

    • ОТКРЫТЫЙ : вы можете подключаться к устройствам с любым типом NAT.
    • УМЕРЕННЫЙ : вы можете подключаться к устройствам с «открытым» и «умеренным» типом NAT.
    • СТРОГИЙ : вы можете подключаться только к устройствам с «открытым» типом NAT.

    Если ваш тип NAT - «строгий», вы не сможете подключаться напрямую к подавляющему числу игроков. Из-за этого будут возникать проблемы: высокая задержка сигнала («лаг»), меньшие по размеру игровые сессии, большее время ожидания, более частые разъединения. При возникновении конфликтов с соединением из игры может выкинуть игрока с самым «строгим» типом NAT.

    Как изменить тип NAT?

    В некоторых маршрутизаторах есть специальный «игровой режим». Как правило, если включить этот режим, устанавливается более мягкий тип NAT. Чтобы узнать, поддерживает ли ваш маршрутизатор такую функцию, прочитайте руководство пользователя или поищите сведения об этом в Интернете.

    Если ваш тип NAT - «строгий», он может блокировать порты, используемые игрой, или же преобразовывать частный порт в недетерминированный публичный порт при рассылке пакетов другим игрокам в сессии. Другие игроки не смогут определить, к какому порту подключаться. Чтобы устранить эту проблему, воспользуйтесь uPnP или настройте переадресацию портов на своем маршрутизаторе. Большинство маршрутизаторов в той или иной мере поддерживают переадресацию портов. Если выставить корректные настройки, маршрутизатор будет перенаправлять входящие пакеты от определенных портов на указанное устройство внутри вашей сети. Для пользования этой функцией также может понадобиться статический IP-адрес (имеется в виду не статический адрес, назначаемый интернет-провайдером, а просто частный статический адрес компьютера в вашей внутренней сети). Инструкции по переадресации портов в вашей модели маршрутизатора можно поискать на сайте http://portforward.com . А на странице http://portforward.com/networking/staticip.htm рассказывается, как присвоить компьютеру статический IP-адрес. Для обмена пакетами данных GTA Online использует UDP-порт 6672. После того как вашему компьютеру будет присвоен статический IP-адрес, настройте переадресацию UDP-порта 6672 на этот адрес.

    Изменение тип NAT на примере роутера “ZTE”

    Дополнительные порты для переадресации в GTA Online:

    • TCP -порты: 80, 443
    • UDP -порты: 6672, 61455, 61456, 61457 и 61458

    Что еще можно сделать для улучшения качества соединения?

    1. Убедитесь, что на вашем маршрутизаторе установлена новейшая версия программного обеспечения (это очень важно).
    2. Отключите маршрутизатор на 10 минут, затем снова включите. Некоторые старые модели маршрутизаторов со временем начинают работать хуже, и, как и в случае с компьютерами, для восстановления функциональности требуется перезагрузка.
    3. Отключите брандмауэр и другие приложения, фильтрующие сетевой трафик, либо откройте указанные выше порты.
    4. Включите либо выключите uPnP в маршрутизаторе.
    5. Подключите компьютер напрямую к модему, используя Ethernet-кабель (то есть не по Wi-Fi).
    6. Если маршрутизатор подключен к сетевому шлюзу (это устройство, совмещающее в себе модем и маршрутизатор), NAT могут использовать оба устройства. Для устранения этой проблемы переведите шлюз в «режим моста» - в таком случае NAT будет использовать только маршрутизатор. Чтобы узнать, как перевести шлюз в «режим моста» (или получить данные PPPoE, если вы пользуетесь ADSL-модемом), прочитайте руководство пользователя или обратитесь в службу техподдержки своего провайдера. Подробнее о двойном использовании NAT можно почитать здесь: http://portforward.com/help/doublerouterportforwarding.htm .
    7. Если вы пользуетесь ADSL-модемом, проверьте, улучшается ли тип NAT при установке PPPoE-соединения через компьютер. Соответствующие инструкции должны быть изложены в руководстве пользователя (либо вы можете обратиться в службу техподдержки своего провайдера).

    Всем привет сегодня мы поговорит как настроить на Cisco NAT. Что такое NAT и для чего он вообще нужен, так как этот функционал давно и плотно вошел в нашу повседневную жизнь и сейчас очень сложно себе представить, хотя бы одно предприятие, в котором бы не использовалась данная технология. В свое время она спасла интернет и сильно отсрочила, переход с ipv4 на ipv6, но обо всем по порядку.

    Что такое NAT

    NAT (Network Address Translation ) это механизм преобразование сетевых адресов, если по простому, то это технология которая позволяет за одним белым ip сидеть куче частных или серых ip. Примером моет быть офисный интернет, где все пользователи сидят через общий шлюз, на котором настроен ip адрес выходящий в интернет, что у пользователей настроены локальные ip адреса.

    Выглядит это приблизительно вот так

    Виды NAT

    • Статический NAT - преобразование серого ip в белый, пример проброс порта в локальную сеть, например RDP
    • Динамический NAT - преобразование серого ip в один из ip адресов группы белых ip адресов
    • Перегруженный NAT или как его называют еще PAT (port Adress translation), преобразование нескольких серых ip в белый, давая им разные порты.

    Сегодня мы рассмотрим статических NAT и PAT.

    Настройка NAT Cisco

    Вот как выглядит схема маленького офиса. У нас есть 3 компьютера в vlan 2, есть сервер в отдельном vlan 3. Все это добро подключено в коммутатор второго уровня cisco 2660, который в свою очередь воткнут в роутер Cisco 1841, который маршрутизирует локальный трафик между vlan 2 и 3.

    Настройка Cisco 2960

    Создадим vlan 2 и vlan3, зададим им имена и настроим нужные порты на эти vlan.

    enable
    conf t
    создаем vlan 2
    vlan 2
    name VLAN2
    exit
    создаем vlan 3
    vlan 3
    name VLAN3
    exit
    Помещаем порты в vlan2
    int range fa0/1-3
    switchport mode access
    switchport access vlan 2
    exit
    Помещаем порт в vlan3
    int fa 0/4
    switchport mode access
    switchport access vlan 3
    exit

    int fa 0/5
    switchport mode trunk
    switchport trunk allowed vlan 2,3
    do wr mem

    Настройка Cisco 1841

    Первым делом создадим sub интерфейсы и поднимем порт.

    enable
    conf t
    int fa0/0
    no shutdown
    exit

    int fa0/0.2
    encapsulation dot1Q 2
    ip address 192.168.2.251 255.255.255.0
    no shutdown
    exit

    int fa0/0.3
    encapsulation dot1Q 3
    ip address 192.168.3.251 255.255.255.0
    no shutdown
    exit

    В итоге порт загорелся зеленым

    Настройка PAT

    В моей виртуальной инфраструктуре к сожалению нашу схему нельзя выпустить в интернет, мы его сэмулируем, у нас будет роутер с белым ip адресом и сервер тоже с белым ip адресом. Схематично это выглядит вот так. На роутере провайдера на определенном порту присвоен белый ip адрес 213.235.1.1 и маска сети 255.255.255.252

    Настроим на нашем тестовом провайдерском роутере этот ip.

    en
    conf t
    int fa0/0
    ip address 213.235.1.1 255.255.255.252
    no shutdown
    exit

    настроим порт fa0/1 который смотрим на сервер, и зададим ему другой белый ip 213.235.1.25 255.255.255.252

    int fa0/1
    ip address 213.235.1.25 255.255.255.252
    no shutdown
    exit

    Сервер у меня будут иметь ip адрес 213.235.1.26 и шлюзом будет 213.235.1.25, интерфейс роутера провайдера смотрящего на сервер.

    Теперь произведем настройку нашего локального роутера Router0, настроим на нем выделенный нам провайдером белый ip адрес 213.235.1.2 255.255.255.252, шлюзом будет 213.235.1.1

    enable
    conf t
    int fa0/1
    ip address 213.235.1.2 255.255.255.252
    no shutdown
    exit
    ip route 0.0.0.0 0.0.0.0 213.235.1.1
    exit
    wr mem

    Пробуем пропинговать с офисного роутера ip адреса провайдера и сервера, и видим что все отлично работает.

    Router#ping 213.235.1.1

    Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/0 ms

    Router#ping 213.235.1.1

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 213.235.1.1, timeout is 2 seconds:

    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

    Router#ping 213.235.1.2

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 213.235.1.2, timeout is 2 seconds:

    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/9/17 ms

    Router#ping 213.235.1.25

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 213.235.1.25, timeout is 2 seconds:

    Router#ping 213.235.1.26

    Type escape sequence to abort.

    Sending 5, 100-byte ICMP Echos to 213.235.1.26, timeout is 2 seconds:

    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms

    Ну и само натирование. На локальном роутере выполняем следующее. Теперь нам нужно задать какой интерфейс nat будет считать внешним, а какой внутренним, тут все просто внешним будет то где настроен белый ip адрес провайдера, внутренним то что соединен с коммутатором второго уровня. fa0/1 будет внешним, а два sub интерфейса внутренними.

    enable
    conf t
    int fa0/1
    ip nat outside
    exit
    int fa0/0.2
    ip nat inside
    int fa0/0.3
    ip nat inside
    exit

    Настройка Access List

    Access List список, какой трафик нужно натировать, а какой должен работать без NAT.

    Создаем список доступа по имени NAT

    ip access-list standard NAT
    Разрешаем два пула
    permit 192.168.2.0 0.0.0.255
    permit 192.168.3.0 0.0.0.255

    0.0.0.255 это Wildcard bits

    как видим, у нас в конфиге появился список доступа и помечены порты какие outside, а какие inside.

    И вводим еще одну волшебную команду, где говорит что трафик пришедший на fa0/1 нужно натить по правилу NAT. В итоге мы настроили PAT.

    ip nat inside source list NAT interface fa0/1 overload

    Сохраняем все do wr mem

    проверим с компьютера локальной сети доступность внешних ресурсов. Посмотрим текущие конфигурации командой ipconfig, видим ip адрес 192.168.2.1, пропингуем 213.235.1.26, как видите все ок и NAT cisco работает.