WhenASR is configured for NAT overload (PAT) and Non-Pattable traffic hits the router, Non-Pattable BIND entry gets created for this traffic. Following is a bind entry in the NAT table: --- 172.16.254.242 ---This bind entry consumes an entire address from the pool. In this example, 213.252.7.132 is an address from an overloaded pool. That means an inside local IP Configuration du NAT dynamique dans les appareils Cisco Cet article vous aidera Ă  travers les Ă©tapes de configuration du NAT dynamique sur les appareils Cisco. Vous pourrez crĂ©er les commandes de configuration correspondantes Ă  l'aide de l'application Network Configuration Manager. Cela vous aidera Ă  effectuer la mĂȘme opĂ©ration sur plusieurs appareils simultanĂ©ment. Avec le NAT dynamique, vous spĂ©cifiez deux ensembles d'adresses sur votre routeur Cisco Adresses internes qui seront traduites. Un pool d'adresses globales. Contrairement au NAT statique, oĂč vous deviez dĂ©finir manuellement un mappage statique entre une adresse privĂ©e et publique, avec le NAT dynamique, le mappage d'une adresse locale Ă  une adresse globale se produit de maniĂšre dynamique. Cela signifie que le routeur sĂ©lectionne dynamiquement une adresse du pool d'adresses global qui n'est pas actuellement affectĂ©e. Il peut s'agir de n'importe quelle adresse du pool d'adresses globales. L'entrĂ©e dynamique reste dans la table des traductions NAT tant que le trafic est Ă©changĂ©. L'entrĂ©e expire aprĂšs une pĂ©riode d'inactivitĂ© et l'adresse IP globale peut ĂȘtre utilisĂ©e pour de nouvelles traductions. Si vous n'avez pas installĂ© NCM, veuillez cliquer ici pour tĂ©lĂ©charger et installer l'application. Pour configurer le NAT dynamique, les Ă©tapes suivantes sont requises Configurez l'interface interne du routeur Ă  l'aide de la commande ip nat inside Configurez l'interface extĂ©rieure du routeur Ă  l'aide de la commande ip nat outside Configurer une ACL contenant une liste des adresses source internes qui seront traduites Configurer le pool d'adresses IP globales Ă  l'aide de la commande ip nat pool NAME FIRST_IP_ADDRESS LAST_IP_ADDRESS netmask SUBNET_MASK Activer le NAT dynamique avec la commande de configuration globale AC NAT_NUMBER pool list NAME ip nat Étapes pour configurer le NAT dynamique Ă  l'aide de CLI. Connectez-vous Ă  l'appareil Ă  l'aide de SSH / TELNET et passez en mode activation. Passez en mode config. Routerconfigure terminal Entrez les commandes de configuration, une par ligne. Terminez avec CNTL / Z. Routerconfig Configurer l'interface interne du routeur Routerconfiginterface fa0/0 Routerconfig-ifip nat inside Routerconfig-ifexit Configurer l'interface externe du routeur Routerconfiginterface eth0/0/0 Routerconfig-ifip nat outside Routerconfig-ifexit Configurez une ACL contenant une liste des adresses source internes qui seront traduites. Routerconfigaccess-list 1 permit REMARQUE la liste d'accĂšs configurĂ©e ci-dessus correspond Ă  tous les hĂŽtes du sous-rĂ©seau Configurer le pool d'adresses IP globales Routerconfigip nat pool MY_POOL netmask REMARQUE le pool configurĂ© ci-dessus se compose de 5 adresses et Activer le NAT dynamique Routerconfigip nat inside source list 1 pool MY_POOL REMARQUE La commande ci-dessus demande au routeur de traduire toutes les adresses spĂ©cifiĂ©es dans la liste d'accĂšs 1 dans le pool d'adresses globales appelĂ© MY_POOL. Quitter le mode de configuration Routerconfigexit Router ExĂ©cutez la commande show ip nat translations » pour afficher la configuration NAT. Copiez la configuration en cours dans la configuration de dĂ©marrage Ă  l'aide de la commande ci-dessous Routerwrite memory Building configuration... [OK] Router Le configlet correspondant peut ĂȘtre créé dans l'application NCM comme indiquĂ© dans la capture d'Ă©cran ci-dessous. Vous pouvez Ă©galement cliquer sur le bouton ci-dessous pour tĂ©lĂ©charger le configlet au format XML et l'importer dans l'application NCM Ă  l'aide de l'option d'importation de fichiers. Nom du configlet Configurer Dynamic NAT - Cisco Description Ce configlet est utilisĂ© pour configurer le NAT dynamique sur les pĂ©riphĂ©riques Cisco Mode d'exĂ©cution Mode d'exĂ©cution de script Contenu du configlet configure terminal interface $INSIDE_INTF ip nat inside exit interface $OUTSIDE_INTF ip nat outside exit access-list $ACL_ID permit $SOURCE_ADDRESS $SUBNET_MASK ip nat pool $POOL_NAME $POOL_START_ADDRESS $POOL_END_ADDRESS netmask $NETMASK ip nat inside source list $ACL_ID pool $POOL_NAME exit show ip nat translations write memory Lerouteur Raleigh est configurĂ© avec la fonction PAT. Quelles sont les deux configurations Ă  modifier si le rĂ©seau privĂ© migre vers un rĂ©seau ? (Choisissez deux rĂ©ponses.) L’adresse de l’interface E0 L’adresse de l’interface S0 L’instruction access-list L’interface NAT externe L’interface NAT interne . Constat Description Valeur maximum 1 correctness of response

Configuring dynamic NAT in Cisco devices This article will help you through the steps to configure dynamic NAT on Cisco devices. You will be able to create the corresponding Configlet commands using Network Configuration Manager application. This will help you perform the same operation on multiple devices simultaneously. With dynamic NAT, you specify two sets of addresses on your Cisco router Inside addresses that will be translated. A pool of global addresses. Unlike with static NAT, where you had to manually define a static mapping between a private and a public address, with dynamic NAT the mapping of a local address to a global address happens dynamically. This means that the router dynamically picks an address from the global address pool that is not currently assigned. It can be any address from the pool of global addresses. The dynamic entry stays in the NAT translations table as long as the traffic is exchanged. The entry times out after a period of inactivity and the global IP address can be used for new translations. If you don't have NCM installed, please click here to download and install the application. To configure dynamic NAT, the following steps are required Configure the router’s inside interface using the ip nat inside command Configure the router’s outside interface using the ip nat outside command Configure an ACL that has a list of the inside source addresses that will be translated Configure the pool of global IP addresses using the ip nat pool NAME FIRST_IP_ADDRESS LAST_IP_ADDRESS netmask SUBNET_MASK command Enable dynamic NAT with the ip nat inside source list ACL_NUMBER pool NAME global configuration command Steps to configure dynamic NAT using CLI. Login to the device using SSH / TELNET and go to enable mode. Go into the config mode. Routerconfigure terminal Enter configuration commands, one per line. End with CNTL/Z. Routerconfig Configure the router's inside interface Routerconfiginterface fa0/0 Routerconfig-ifip nat inside Routerconfig-ifexit Configure the router's outside interface Routerconfiginterface eth0/0/0 Routerconfig-ifip nat outside Routerconfig-ifexit Configure an ACL that has a list of the inside source addresses that will be translated. Routerconfigaccess-list 1 permit NOTEThe access list configured above matches all hosts from the subnet. Configure the pool of global IP addresses Routerconfigip nat pool MY_POOL netmask NOTE The pool configured above consists of 5 addresses and Enable dynamic NAT Routerconfigip nat inside source list 1 pool MY_POOL NOTE The command above instructs the router to translate all addresses specified in the access list 1 to the pool of global addresses called MY_POOL. Exit config mode Routerconfigexit Router Execute show ip nat translations command to view the NAT configuration. Copy the running configuration into startup configuration using below command Routerwrite memory Building configuration... [OK] Router The corresponding configlet can be created in NCM application as shown in below screenshot. Also you can click the below button to download the Configlet as XML and import it into NCM application using file import option. Configlet Name Configure Dynamic NAT - Cisco Description This configlet is used to configure dynamic NAT on cisco devices Execution Mode Script Execution Mode Configlet Content configure terminal interface $INSIDE_INTF ip nat inside exit interface $OUTSIDE_INTF ip nat outside exit access-list $ACL_ID permit $SOURCE_ADDRESS $SUBNET_MASK ip nat pool $POOL_NAME $POOL_START_ADDRESS $POOL_END_ADDRESS netmask $NETMASK ip nat inside source list $ACL_ID pool $POOL_NAME exit show ip nat translations write memory

Toverify the HSRP status, we can enter the ‘show standby’ command: R2#show standby GigabitEthernet0/0/1 - Group 1 State is Active 2 state changes, last state change 00:01:01 Virtual IP address is Active virtual MAC address is 0000.0c07.ac01 Local virtual MAC address is 0000.0c07.ac01 (v1 default) Hello time 3 sec, hold time 10
The hardest thing about NAT in Cisco routers and ASA firewalls is understanding how to use the technology in real life. Tons of guide papers have been written, the Internet is full of gigabytes of information on the topic, yet the subject remains relevant. Truth is, 95% of absolute majority of people will only need to use just one of the two types of connections. 1 PAT Port Address Translation A bunch of internal IP addresses are translated into a single external IP address when connecting to the outside world. While each packet destined to outside networks is being processed by a router or a Cisco ASA, the correlation of the actual internal IP address and port number of the source of the TCP connection is being remembered, which allows to correctly perform the reverse translation and transfer return packets. This kind of NAT is used when you need to allow access FROM an internal network to external resources such as the Internet. 2 Static NAT This is translating addresses one-to-one. A specific public IP address is put together with an internal IP address. This kind of NAT translation is used when you need access FROM the outside world to a server or resource within the internal network or a DMZ. Summary If you need access from the internal LAN to the outside world, it is most likely that you will have to configure PAT. If you need access from the outside world to a certain internal resource, then you will have to configure static NAT. NAT configuration examples for the above cases Cisco ASA IOS below PAT global outside 1 interface nat inside 1 Static NAT static dmz,outside interface netmask Important! The keyword interface in this code specifies the devices own IP address that is assigned to the external interface If the translation is being made into another IP address from the pool of IP addresses belonging to the external interface, then that address is specifically mentioned. Cisco ASA IOS above PAT object-group network NET_LAN network-object nat inside,outside source dynamic NET_LAN interface Static NAT object network host nat dmz,outside static interface Cisco IOS Router PAT interface Ethernet X ip address ip nat inside interface Ethernet Y ip address ip nat outside ip nat pool POOL_PAT //No mistakes here. An external address is mentioned twice. ip access-list standard ACL_PAT permit ip ip nat inside source list ACL_PAT pool POOL_PAT overload Static NAT interface Ethernet Z ip address ip nat inside interface Ethernet Y ip address ip nat outside ip nat inside source static interface Ethernet Y Important! This article includes only the simplest configuration examples for NAT translations, on purpose. More complex examples are covered in articles about basic Cisco router and Cisco ASA configurations. Also there is a full explanation of port forwarding static NAT on Cisco ASA with configuration examples in this article. This article was written by Alexey Yurchenko Back to Table of contents
FormulaireIOS Cisco – Patrick GIRARD / IP Training – Formation ISMIN 1 Configuration NAT/PAT – Mode configuration Configurer NAT (dĂ©but de commande) ip nat inside source PAT dynamique list NatList int s0/1/0 overload NAT statique static 92.126.97.164 PAT statique (redirection de port) static tcp 192.168.1.1 80 81.1.0.1 80 Liste de contrĂŽle pour le
NAT is a valuable tool for admins, both for conserving public IP addresses and securing internal resources. Several variations of NAT are available, including its cousin PAT. See the differences and learn how to set up PAT using the Cisco IOS. Port Address Translation PAT is a special kind of Network Address Translation NAT. It can provide an excellent solution for a company that has multiple systems that need to access the Internet but that has only a few public IP addresses. Let’s take a look at the distinctions between NAT and PAT and see how they are typically used. Then, I’ll show you how to configure PAT on a Cisco router. Understanding PAT and NATBefore discussing PAT, it will help to describe what NAT does in general. NAT was designed to be a solution to the lack of public IP addresses available on the Internet. The basic concept of NAT is that it allows inside/internal hosts to use the private address spaces 10/8, and networks—see RFC1918, go through the internal interface of a router running NAT, and then have the internal addresses translated to the router’s public IP address on the external interface that connects to the Internet. If you dig into NAT a little deeper, you will discover that there are really three ways to configure it. From these configurations, you can perform a variety of functions. The three configurations are PAT PAT is commonly known as “NAT overload” or sometimes just “overload”. In this configuration, you have multiple clients on your inside network wanting to access an outside network usually the Internet. You have few public IP addresses, many more than the number of clients, so you have to “overload” that real Internet IP address. In other words, you are mapping many inside clients to a single Internet IP address many to one. For an illustration of PAT, see Figure A. Figure A Pooled NAT Pooled NAT is similar to PAT except you have the luxury of having a one-to-one mapping of addresses. In other words, you have just as many inside network clients as you do outside network IP addresses. You tell the NAT router the pool of IP addresses that are available, and each client receives its own IP addresses when it requests a NAT translation. The client does not get the same address each time it requests a translation; it merely gets the next available address from the pool. In my article “Set up NAT using the Cisco IOS,” I explain how to configure Pooled NAT. For an illustration of Pooled NAT, see Figure B. Figure B Static NAT Static NAT is the simplest form of NAT. The most likely example is a mail server on the inside of a private network. The private network connects to the public Internet. In between the two networks, a router performs NAT. For a dedicated server, like a mail server, you would want a static not changing IP address. This way, every time someone on the Internet sends e-mail to the mail server, that server has the same public IP address. For an illustration of Static NAT, see Figure C. Figure C As I said, you can perform a variety of functions with these three configurations. For the purpose of this article, we will focus on configuring PAT. Configuring PATTo configure PAT/NAT correctly the first time, you need to understand the Cisco NAT terminology and how your IP networks/addresses map to each of the entities listed below Inside Local—This is the local IP address of a private host on your network a workstation’s IP address. Inside Global—This is the public IP address that the outside network sees as the IP address of your local host. Outside Local—This is the local IP address from the private network, which your local host sees as the IP address of the remote host. Outside Global—This is the public IP address of the remote host the IP address of the remote Web server that a workstation is connecting to. You’ll configure your Cisco router using seven commands. Let’s assume that your Internet service provider gave you a 30-bit network containing two public IP addresses. This configuration would allow one address for your router and one address for your internal clients and devices. The first command you’ll execute will tell the router which public IP address you want to use for PATip nat pool mypool prefix 30 This command configures a pool range of IP addresses to use for your translation. In this case, we want only one address in our pool, which we will overload. We do this by assigning the same IP address for the start and end of the pool. The next command will tell your router which IP addresses it is allowed to translateaccess-list 1 permit It’s not a good idea to put “permit any” in the access list, even though you will occasionally see that as a recommendation in some sample configurations. The next command isip nat inside source list 1 pool mypool overload This command puts the pool definition and the access list together. In other words, it tells the router what will be translated to what. The overload keyword turns this into a PAT configuration. If you left out overload, you would be able to translate only one IP address at a time, so only one client could use the Internet at a time. Next, you need to tell PAT/NAT what interfaces are the inside network and what interfaces are the outside network. Here’s an exampleinterface ethernet 0ip nat insideinterface serial 0ip nat outside With these commands, your PAT configuration is finished. You have told the Cisco IOS you are translating your network A into a single IP address from network B, that network A is on the ethernet 0 interface and network B is on the serial 0 interface, and that you want to allow the inside network to overload the single IP address on the outside network. Finally, verify that NAT works. This can be as simple as doing a ping command from your inside local host to an outside global host. If the ping succeeds, chances are you have everything configured correctly. You can also use the following Cisco IOS commands to confirm and troubleshootshow ip nat translations [verbose]show ip nat statistics With the translations command, you should see the translation that was created from your ping test. But watch out The translations will disappear after their time-out expires. If you have configured overload, these time-outs are configurable by traffic type. SummaryYou should now understand the differences between PAT, Pooled NAT, and Static NAT, and you should be able to do a basic PAT configuration with the Cisco IOS. For more information, check out the links below. Additional resources TechRepublic “Learn why NAT can cause VPN connection problems” TechRepublic “Set up NAT using the Cisco IOS” TechRepublic “Use NAT to connect your network to the Internet” Cisco NAT Technical Tips Index Cisco How NAT Works Cisco Configuring Network Address Translation Getting Started Cisco Frequently Asked Questions about Cisco IOS NAT Cisco IOS Configuring Network Address Translation Cisco IOS Overloading an Inside Global Address PAT Cisco IOS IP Addressing Command Reference including NAT commands PCWebopedia NAT Definition RFC1631 The IP Network Address Translator NAT RFC1918 Address Allocation for Private Internets Network Computing Network Address Translation Hiding in Plain Sight Verizon How Network Address Translation Works Da Lan Tech Network Address Translation for Beginners

Withdynamic NAT, you need to specify two sets of addresses on your Cisco router: the inside addresses that will be translated. a pool of global addresses. To configure dynamic NAT, the following steps are required: 1. configure the router’s inside interface using the ip nat inside command. 2. configure the router’s outside interface using

Ce tutoriel vous prĂ©sente comment configurer un routeur Cisco. Cette configuration est celle de base, autrement dit, entre deux rĂ©seaux simplement. Livre complet sur la configuration du routeur Cisco Vous pouvez consulter la vidĂ©o Ou le tutoriel Ă©crit Mon rĂ©seau sera celui ci-dessous, donc d’un cotĂ© le rĂ©seau 1 en et de l’autre le rĂ©seau 2 en Ce test est rĂ©alisĂ© sur Packet tracer car je n’avais pas de routeur Cisco physique sous la main mais les commandes sont les mĂȘmes d’un routeur Cisco Ă  l’autre. Pour le moment rien n’est configurĂ©, mĂȘme pas les deux PC, et pour communiquer entre les deux rĂ©seaux j’ai le routeur que je vais Ă©galement devoir configurer. Dans un premier temps, je vais configurer le premier PC, je lui donne le nom de fafa-pc-1 Puis je configure son interface rĂ©seau. Je fais la mĂȘme chose pour le second PC. Je tente un ping de la seconde machine sur la premiĂšre, on ne sait jamais sur un malentendu. Comme prĂ©vu le ping Ă©choue je ne peux pas communiquer avec l’autre rĂ©seau, normal le routeur n’est pas configurĂ©. Le rĂ©seau ressemble Ă  ceci pour le moment, les noms et interfaces rĂ©seaux des deux machines ont Ă©tĂ©s modifiĂ©s. Nous pouvons attaquer le routeur. Je me connecte sur le routeur, des informations m’attendent dĂ©jĂ . Je tape entrĂ©e pour que la console apparaisse, Ă  partir de la je modifie le nom de routeur avec la commande hostname, je l’appelle rfafa. Je ne dĂ©taille pas les autres commandes qui permettent simplement de naviguer entre les modes du routeur. Maintenant je passe Ă  la pratique, je vais configurer les mots de passes du routeur, par exemple quand je me connecte dessus. Je donne une banniĂšre d’accueil Ă  mon routeur. Ici se sera Bienvenue sur fafa-informatique » Je configure les deux interfaces rĂ©seaux du routeur, je fais bien attention Ă  quel interface est sur quel rĂ©seau. AprĂšs chaque configuration d’interface je l’active avec la commande no shutdown. Mes interfaces sont prĂȘtes. Je sauvegarde ma configuration, on ne sait jamais. Je vĂ©rifie que la configuration est bonne. La configuration du routeur apparaĂźt, je peux la faire dĂ©filer avec entrĂ©e. Je vĂ©rifie les rĂ©seaux que connaĂźt mon routeur. Je vĂ©rifie que les interfaces fonctionnent. Enfin, je vĂ©rifie en dĂ©tail la configuration de mes interfaces. Je peux faire dĂ©filer les dĂ©tail en appuyant sur entrĂ©e. En retournant sur mon rĂ©seau je constate immĂ©diatement que les petits ronds sont dĂ©sormais verts. Cela signifie que les connexions fonctionnent. Je vais nĂ©anmoins vĂ©rifier. Je ping depuis le PC fafa-pc-2 ayant pour IP vers l’interface rĂ©seau du routeur se situant dans son rĂ©seau. Le ping fonctionne parfaitement. Maintenant, je tente de pinger la machine sur l’autre rĂ©seau, ça fonctionne Ă©galement. Nos deux rĂ©seaux peuvent donc communiquer. La premiĂšre requĂȘte du ping n’est pas passĂ©e le temps qu’il trouve la route, mais toutes les requĂȘtes passent. On le constate sur le deuxiĂšme ping. Ce tutoriel sur la configuration de base d’un routeur Cisco est maintenant terminĂ©.
  1. ΩзĐČዠÎČĐžŃÏ…ŃˆĐŸ ኖր
  2. ЄрД ቶĐșŃ‚ĐžÏá‹ŁÖ€ĐžĐș áŠȘֆОтрДթаՏα
    1. ĐžŐŠĐ”Ń…Ń€Đ”ÎŒĐ°ÏˆŐš ĐžáŒ‹á‹ŁáŒ†Ő„áŒ‡Őž ŃˆÎžÏƒÎžŃŃ€Ńƒ á‰„áĐŽÏ…Ń‚Đ°
    2. ЕĐČрα ፕ уŐčÖ…ĐŒŃŐČ Đž
  3. Ечыз ŐžŐ¶Đ” Đ”Ń‰Ö…Ő”ĐŸáŒ°
GW2(config)# interface fastethernet 0/1. GW2 (config-if)# standby 1 ip . GW2 (config-if)# standby 1 preempt. GW2 (config-if)# exit. You do not need to do this HSRP Cisco Configuration for both sides, but in this configuration, we do it for both sites. After this you can check the configuration with “show standby” command on GW1

Introduction Ce document fournit des exemples de configurations de base NAT Network Address Translation et PAT Port Address Translation sur le pare-feu Cisco Secure Adaptive Security Appliance ASA. Ce document fournit Ă©galement les schĂ©mas de rĂ©seau simplifiĂ©s. Pour plus d'informations, reportez-vous Ă  la documentation ASA de votre version logicielle ASA. Ce document propose une analyse personnalisĂ©e de votre pĂ©riphĂ©rique Cisco. RĂ©fĂ©rez-vous Ă  Configuration NAT sur ASA sur les appliances de sĂ©curitĂ© ASA 5500/5500-X pour plus d'informations. Conditions prĂ©alables Conditions requises Cisco recommande que vous connaissiez le pare-feu Cisco Secure ASA. Components Used Les informations de ce document sont basĂ©es sur le logiciel pare-feu Cisco Secure ASA version et ultĂ©rieure. The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared default configuration. If your network is live, make sure that you understand the potential impact of any command. Configurer - Plusieurs instructions NAT avec NAT manuel et automatique Diagramme du rĂ©seau Dans cet exemple, le fournisseur d'accĂšs Ă  Internet fournit Ă  l'administrateur rĂ©seau un bloc d'adresses IP de Ă  Le gestionnaire de rĂ©seau dĂ©cide d'affecter Ă  l'interface interne du routeur Internet et Ă  l'interface externe de l'ASA. L'administrateur rĂ©seau a dĂ©jĂ  fait attribuer une adresse de classe C au rĂ©seau, et quelques postes de travail utilisent ces adresses afin d'accĂ©der Ă  Internet. Ces stations de travail ne nĂ©cessitent aucune traduction d’adresses car elles possĂšdent dĂ©jĂ  des adresses valides. Cependant, les nouvelles stations de travail ont des adresses attribuĂ©es dans le rĂ©seau et elles doivent ĂȘtre traduites parce que est l'un des espaces d'adresses non routables par RFC 1918 . Afin de prendre en charge cette conception de rĂ©seau, l'administrateur rĂ©seau doit utiliser deux instructions NAT et un pool global dans la configuration ASA global outside 1 netmask inside 1 0 0 Cette configuration ne traduit pas l'adresse source du trafic sortant du rĂ©seau Cela traduit une adresse source dans le rĂ©seau en une adresse de la plage Ă  Note Quand vous avez une interface avec un routage spĂ©cifique NAT, et s'il n'y a aucun regroupement global Ă  une autre interface, vous devez employer 0 nat afin d'installer l'exception NAT. ASA versions et ultĂ©rieures Voici la configuration . object network subnet network subnet network obj-natted range network any-1 subnet the Manual Nat statementsnat inside,outside source static static any-1 any-1nat inside,outside source dynamic obj-nattedUsing the Auto Nat statementsobject network subnet nat inside,outside dynamic obj-nattedobject network subnet nat inside,outside static Configurer - Plusieurs pools globaux Diagramme du rĂ©seau Dans cet exemple, le responsable du rĂ©seau a deux plages d'adresses IP qui s'enregistrent sur Internet. Le responsable du rĂ©seau doit convertir toutes les adresses internes, qui sont dans la plage en adresses enregistrĂ©es. Les plages d'adresses IP que le responsable du rĂ©seau doit utiliser vont de Ă  et de Ă  Le responsable du rĂ©seau peut faire ceci de la façon suivante global outside 1 netmask outside 1 netmask inside 1 0 0 Note Un systĂšme d'adressage gĂ©nĂ©rique est utilisĂ© dans la dĂ©claration NAT. Cette instruction indique Ă  l'ASA de traduire n'importe quelle adresse source interne lorsqu'elle est envoyĂ©e sur Internet. L'adresse de cette commande peut ĂȘtre plus spĂ©cifique si vous le dĂ©sirez. ASA versions et ultĂ©rieures Voici la configuration . object network obj-nattedrange network obj-natted-2range network any-1subnet the Manual Nat statementsnat inside,outside source dynamic any-1 obj-nattednat inside,outside source dynamic any-1 obj-natted-2Using the Auto Nat statementsobject network any-1subnet inside,outside dynamic obj-nattedobject network any-2 subnet nat inside,outside dynamic obj-natted-2 Configurer - Combiner les instructions NAT et PAT Diagramme du rĂ©seau Dans cet exemple, l'ISP fournit au responsable du rĂ©seau une plage d'adresses de Ă  Ă  l'usage de la sociĂ©tĂ©. Le gestionnaire de rĂ©seau a dĂ©cidĂ© d'utiliser pour l'interface interne sur le routeur Internet et pour l'interface externe sur l'ASA. Vous pouvez utiliser la plage Ă  pour le pool NAT. Cependant, le gestionnaire de rĂ©seau sait qu'Ă  tout moment, plus de 28 personnes peuvent essayer de quitter l'ASA. Par consĂ©quent, le responsable du rĂ©seau dĂ©cide de prendre et en faire une adresse PAT de sorte que plusieurs utilisateurs puissent partager une adresse simultanĂ©ment. Ces commandes indiquent Ă  l'ASA de traduire l'adresse source en Ă  pour les 27 premiers utilisateurs internes Ă  passer par l'ASA. Une fois ces adresses Ă©puisĂ©es, l'ASA traduit toutes les adresses source suivantes en jusqu'Ă  ce qu'une des adresses du pool NAT devienne libre. Note Un systĂšme d'adressage gĂ©nĂ©rique est utilisĂ© dans la dĂ©claration NAT. Cette instruction indique Ă  l'ASA de traduire n'importe quelle adresse source interne lorsqu'elle est envoyĂ©e sur Internet. L'adresse de cette commande peut ĂȘtre plus spĂ©cifique si vous le dĂ©sirez. ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network any-1 subnet network obj-natted range network obj-natted-2 subnet inside,outside source dynamic obj-nattednat inside,outside source dynamic obj-natted-2Using the Auto Nat statementsobject network any-1 subnet nat inside,outside dynamic obj-nattedobject network any-2 subnet nat inside,outside dynamic obj-natted-2 Configurer - Plusieurs instructions NAT avec instructions manuelles Diagramme du rĂ©seau Dans cet exemple, l'ISP fournit au responsable du rĂ©seau une plage d'adresses allant de Ă  Le gestionnaire de rĂ©seau dĂ©cide d'affecter Ă  l'interface interne sur le routeur Internet et Ă  l'interface externe de l'ASA. Cependant, dans ce scĂ©nario, un autre segment de LAN privĂ© est placĂ© aprĂšs le routeur Internet. Le responsable du rĂ©seau prĂ©fĂ©rerait ne pas gaspiller d'adresses du pool global lorsque des hĂŽtes de ces deux rĂ©seaux parlent entre eux. Le responsable du rĂ©seau doit toujours traduire l'adresse source pour tous les utilisateurs internes lorsqu'ils accĂšdent Ă  Internet. Cette configuration ne traduit pas ces adresses avec une adresse source de et une adresse de destination de Cela traduit l'adresse source de n'importe quel trafic issu du rĂ©seau et destinĂ© Ă  n'importe quel emplacement autre que en une adresse de la plage comprise entre et Si vous disposez de la sortie d'une commande write terminal de votre pĂ©riphĂ©rique Cisco, vous pouvez utiliser l'outil Output interpreter clients enregistrĂ©s uniquement. ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network subnet network subnet network obj-natted range inside,outside source static destination static inside,outside source dynamic obj-nattedUsing the Auto Nat statementsobject network obj-natted range nat inside,outside source static destination static network subnet nat inside,outside dynamic obj-natted Configurer - Utiliser la NAT de stratĂ©gie Diagramme du rĂ©seau Lorsque vous utilisez une liste d'accĂšs avec la commande nat pour n'importe quel ID NAT autre que 0, vous activez le NAT de stratĂ©gie. Le NAT de stratĂ©gie vous permet d'identifier le trafic local pour la traduction d'adresses lorsque vous spĂ©cifiez les adresses ou ports source et de destination dans une liste d'accĂšs. Le NAT normal utilise uniquement des adresses/ports source. Le routage spĂ©cifique NAT utilise les adresses/ports d'origine et de destination. Note Tous les types de NAT prennent en charge le NAT de stratĂ©gie exceptĂ© l'exemption NAT liste d'accĂšs NAT 0. L'exemption NAT utilise une liste de contrĂŽle d'accĂšs ACL afin d'identifier les adresses locales, mais diffĂšre de la NAT de stratĂ©gie car les ports ne sont pas pris en compte. Avec le NAT de stratĂ©gie, vous pouvez crĂ©er plusieurs NAT ou dĂ©clarations statiques qui identifient la mĂȘme adresse locale tant que la combinaison source/port et destination/port est unique pour chaque dĂ©claration. Vous pouvez alors associer plusieurs adresses globales Ă  chaque paire source/port et destination/port. Dans cet exemple, le responsable du rĂ©seau fournit un accĂšs Ă  l'adresse IP de destination pour le port 80 Web et le port 23 Telnet, mais doit utiliser deux adresses IP diffĂ©rentes comme adresse source. est utilisĂ© comme adresse source pour le Web et est utilisĂ© pour Telnet, et doit convertir toutes les adresses internes qui se trouvent dans la plage Le responsable du rĂ©seau peut faire ceci de la façon suivante access-list WEB permit tcp eq 80access-list TELNET permit tcp eq 23 nat inside 1 access-list WEBnat inside 2 access-list TELNETglobal outside 1 outside 2 ASA versions et ultĂ©rieures Voici la configuration . Using the Manual Nat statementsobject network subnet network host object network host object network host object service obj-23 service tcp destination eq telnetobject service obj-80 service tcp destination eq telnetnat inside,outside source dynamic destination static service obj-80 obj-80nat inside,outside source dynamic destination static service obj-23 obj-23 VĂ©rification Essayez d'accĂ©der Ă  un site Web via HTTP Ă  l'aide d'un navigateur Web. Cet exemple utilise un site hĂ©bergĂ© Ă  l'adresse Si la connexion rĂ©ussit, le rĂ©sultat de la section suivante est visible sur l'interface de ligne de commande ASA. Connexion ASAconfig show connection address in use, 19 most usedTCP outside inside idle 00006, bytes 9137,flags UIO L'ASA est un pare-feu dynamique et le trafic de retour du serveur Web est autorisĂ© Ă  revenir par le pare-feu car il correspond Ă  une connexion dans la table de connexion du pare-feu. Le trafic qui correspond Ă  une connexion qui existe dĂ©jĂ  est autorisĂ© Ă  travers le pare-feu sans ĂȘtre bloquĂ© par une liste de contrĂŽle d’accĂšs d’interface. Dans la sortie prĂ©cĂ©dente, le client sur l’interface interne a Ă©tabli une connexion Ă  l’hĂŽte Ă  partir de l’interface externe. Cette connexion se fait avec le protocole TCP et est inactive depuis six secondes. Les indicateurs de connexion prĂ©cisent l’état actuel de la connexion. Vous trouverez plus d'informations sur les indicateurs de connexion dans les indicateurs de connexion TCP ASA. Syslog ASAconfig show log in 28 2014 113123 %ASA-6-305011 Built dynamic TCP translation from inside to outside 28 2014 113123 %ASA-6-302013 Built outbound TCP connection 2921 for outside to inside Le pare-feu de l’ASA gĂ©nĂšre des SYSLOG pendant le fonctionnement normal. Les SYSLOG varient en verbositĂ© selon la configuration de la journalisation. Le rĂ©sultat montre deux syslogs qui sont vus au niveau 6, ou 'informationnel'. Dans cet exemple, deux SYSLOG sont gĂ©nĂ©rĂ©s. Le premier est un message de journal qui indique que le pare-feu a construit une traduction, en particulier une traduction TCP dynamique PAT. Il indique l'adresse IP source et le port, ainsi que l'adresse IP et le port traduits lorsque le trafic traverse de l'intĂ©rieur vers l'extĂ©rieur. Le deuxiĂšme SYSLOG indique que le pare-feu a Ă©tabli une connexion dans sa table de connexions prĂ©cisĂ©ment pour ce trafic, entre le client et le serveur. Si le pare-feu a Ă©tĂ© configurĂ© afin de bloquer cette tentative de connexion, ou si un autre facteur a empĂȘchĂ© la crĂ©ation de cette connexion contraintes de ressources ou une Ă©ventuelle erreur de configuration, le pare-feu ne gĂ©nĂšre pas de journal indiquant que la connexion a Ă©tĂ© créée. Au lieu de cela, il consigne une raison pour laquelle la connexion est refusĂ©e ou une indication sur le facteur qui empĂȘche la crĂ©ation de la connexion. Traductions NAT Xlate ASAconfig show xlate local 1in use, 810 most usedFlags D - DNS, e - extended, I - identity, i - dynamic, r - portmap, s - static, T - twice, N - net-to-netTCP PAT from inside to outside flags ri idle01222 timeout 00030 Dans le cadre de cette configuration, la PAT est configurĂ©e afin de traduire les adresses IP d’hĂŽte internes en adresses routables sur Internet. Afin de confirmer que ces traductions sont créées, vous pouvez vĂ©rifier la table xlate traduction. La commande show xlate, lorsqu'elle est associĂ©e au mot clĂ© local et Ă  l'adresse IP de l'hĂŽte interne, affiche toutes les entrĂ©es prĂ©sentes dans la table de traduction de cet hĂŽte. La sortie prĂ©cĂ©dente montre qu'une traduction est actuellement créée pour cet hĂŽte entre les interfaces interne et externe. L’adresse IP et le port de l’hĂŽte interne sont traduits en l’adresse selon la configuration. Les indicateurs rĂ©pertoriĂ©s, r i , indiquent que la traduction est dynamique et portmap. Vous trouverez plus d'informations sur les diffĂ©rentes configurations NAT dans Informations sur NAT. DĂ©pannage Il n'existe actuellement aucune information de dĂ©pannage spĂ©cifique pour cette configuration.

. 411 484 139 228 199 466 28 209

configuration nat et pat cisco pdf