CiscoASA â Configuration du NAT. Le NAT est lâun des points clĂ©s de la configuration dâun ASA Cisco. Sa configuration nâest pas particuliĂšrement difficile, du
Recevez mes articles gratuitement par EmailIl suffit d'entrer votre emailVous pouvez vous inscrire Ă notre newsletter ci-dessous pour obtenir des mises Ă jour rĂ©guliĂšres sur nos nouvels articles et formations. Vous mĂ»rissez la curiositĂ© de savoir câest quoi un DHCP, comment faire la configuration dâun serveur DHCP sous Cisco Packet Tracer ? Restez zen ! Dans cet article, nous allons dĂ©finir le protocole DHCP et rĂ©aliser une petite architecture rĂ©seau pour la configuration de ce service dans Cisco Packet Tracer. Le DHCP est un protocole qui attribue des adresses IP automatiquement aux machines connectĂ©es sur le rĂ©seau. En gros, câest une sorte de distributeur automatique dâadresses IP. Tu veux une adresse IP et bien il faut en demander une au serveur DHCP. Il te la donne. Pour rappel, une adresse IP est un numĂ©ro unique permettant dâidentifier une machine sur un rĂ©seau TCP/IP. Vous conviendrez avec moi que IP veut dire Internet Protocol, nâest ce pas ? Ce qui veut dire quâon peut avoir des adresses statiques ou dynamiques sur nos machines. Voyons la difference. Les adresses IP dynamiques sont attribuĂ©es par le DHCP alors que les adresses IP fixes sont attribuĂ©es de façon manuelle par lâadministrateur rĂ©seaux. Recevez mes articles gratuitement par EmailIl suffit d'entrer votre emailVous pouvez vous inscrire Ă notre newsletter ci-dessous pour obtenir des mises Ă jour rĂ©guliĂšres sur nos nouvels articles et formations. GrĂące au numĂ©ro dâidentification quâon appelle adresse IP nous pouvons communiquer avec les autres machines sur le rĂ©seau. Cette adresse doit ĂȘtre unique pour chaque machine afin dâĂ©viter dâenvoyer des messages Ă la mauvaise personne. Le DHCP dans sa fonction dĂ©livre des informations dont le bail dhcp qui est une durĂ©e de temps pour laquelle les informations seront allouĂ©es pour la machine. Ce qui veut dire que lâadresse IP attribuĂ©e par le DHCP a une durĂ©e limitĂ©e. Le DHCP fournit aussi dâautres paramĂštres rĂ©seau comme le masque de sous rĂ©seau, lâadresse IP de la passerelle, une route qui va permettre aux serveurs de communiquer avec une machine se situant hors du rĂ©seau. Un routeur peut assurer le service dhcp ou un serveur dans votre entreprise. Ceci va vous permettre de centraliser la gestion de la configuration rĂ©seau surtout quâil y aura beaucoup de machines au sein de lâentreprise. JâespĂšre que nous sommes sur la mĂȘme longueur dâonde. Maintenant ⊠Revenons sur notre cas pratique Ce nâest pas Ă©vident de comprendre lâarchitecture physique ou logique dâun rĂ©seau informatique sans rĂ©aliser un tant soit peu des activitĂ©s sur le terrain. Croyez moi je sais de quoi je parle. Jâai pu participer Ă beaucoup de chantiers pour une installation complĂšte dâun rĂ©seau cĂąblĂ©. Câest fastidieux ! Tout de mĂȘme on peut crĂ©er une petite architecture sur notre simulateur Cisco. Vous savez, les sociĂ©tĂ©s comme Cisco Systems ont mis en place des logiciels de simulation trĂšs efficaces. Câest le cas de Cisco Packet Tracer que nous allons aborder dans cet article. Cisco Packet Tracer Cisco Packet Tracer est un logiciel de simulation rĂ©seau puissant permettant de mettre en place plusieurs Ă©quipements informatiques routeurs, switch, hubs, pcâŠ. Avec toutes ses fonctionnalitĂ©s, vous pouvez crĂ©er un rĂ©seau, relier plusieurs machines via des cĂąbles virtuels. ââââââââââââââââââââââââââââââââ DĂ©couvrez la mĂ©thode pour gagner de lâArgent avec le ââââââââââââââââââââââââââââââââ Vous pouvez rĂ©aliser la configuration de vos routeurs, vos commutateurs Ă travers les services comme le DNS, le DHCP et dâautres protocoles utiles dans un rĂ©seau dâentreprise. Pourquoi utiliser le DHCP Je crois que lâexplication si haut est claire. Prenons un rĂ©seau comportant 500 hĂŽtes dans une entreprise. On vous demande de le faire avec ces 500 machines, une par une. Vous imaginez le casse-tĂȘte ! Vous allez y passer toute la journĂ©e voire des semaines. Now pour solutionner le problĂšme, on fait appel au protocole DHCP. Comme je lâavais dĂ©fini sur mon article Windows Server 2016, le DHCP signifie â Dynamics Host Configuration Protocol â câest un protocole trĂšs utile dans cette situation. On ne peut sâen passer. ââââââââââââââââââââââââââââââââââ Je partage beaucoup dâastuces sur ma page Facebook ââââââââââââââââââââââââââââââââââ Architecture de notre rĂ©seau DHCP Pour dĂ©buter notre projet, tĂ©lĂ©chargez et installez le logiciel. Perso, jâutilise la version au moment dâĂ©crire ces lignes. Commençons par mettre en place les diffĂ©rents Ă©quipements et interconnectons-les tranquillement. On va mettre en place 1 serveur, 1 switch et plusieurs machines dans notre architecture. Dans un premier temps, interconnectons-les Ă travers un cĂąble droit le noir ou automatique lâorange. Configuration du serveur DHCP Sans plus tarder, passons Ă la configuration de notre serveur. Cliquez sur le serveur et allez sur le menu Desktop. Maintenant vous pouvez cliquer sur IP Configuration puis pensez Ă fixer une adresse IP de façon statique. Avec la touche tabulation, remplissez le âdefault Gatewayââ et âDns Serverââ si besoin il y est. Fixer lâadresse IP du serveur sous Cisco Packet Tracer Sur le mĂȘme menu, cliquez sur config ou Services selon la version de votre logiciel. Automatiquement vous allez voir un menu vertical global contenant lâensemble des services disponibles DHCP, DNS, HTTP, EMAIL⊠en ce qui nous concerne, cliquez sur DHCP pour le configurer. Plus important, activez le service On pour que le rĂ©seau soit actif. Vous pouvez alors remplir le âdefault Gatewayââ et âDns Serverââ de la mĂȘme maniĂšre que prĂ©cĂ©demment. Ensuite dans Start IP adress mettez-y la premiĂšre adresse que votre machine aura dans la plage. Je vous suggĂšre dâespacer au moins de 10. Si par exemple, vous avez pris une adresse pour le serveur. Terminez le dernier octet de la premiĂšre machine par 20, histoire de laisser la place Ă dâautres Ă©quipements en cas de panne. Sur la partie Maximum numbers, mettez la quantitĂ© de machines que vous voulez connecter. NB A rappeler quâune adresse de classe C aura pour nombre de pĂ©riphĂ©riques 254. Enfin, cliquez sur Save. Votre serveur DHCP vient dâĂȘtre configurĂ© et toutes les machines pourront avoir automatiquement des adresses IP. Il suffit dâactiver pour le DHCP. Cliquez sur chaque PC et allez dans desktop puis IP configuration, puis activez DHCP. Vos machines obtiendront automatiquement leur adresse IP. Ce qui est essentiel dans votre rĂ©seau, câest quâen cas de panne, vous avez la possibilitĂ© de mettre dâautres serveurs, augmentez le nombre de machines qui auront automatiquement leur adresse IP. Activation du DHCP cisco packet tracer Votre rĂ©seau a-t-il fonctionnĂ© ? Vous pouvez maintenant passer Ă la simulation. Retrouvez moi sur Facebook, Twitter ou Whatsapp oĂč je partage dâautres astuces. Vous pouvez faire un don pour me soutenir. Merci dâavance ! Articles similaires Formation Cisco notions de base sur les rĂ©seauxFormez vous en langage PythonComment rĂ©cupĂ©rer des fichiers sur le rĂ©seau en ligne de commandeConfigurer le DHCP sous Windows Server 2016Technologie IPv6 connaissances de baseComment gagner de lâargent sur internet CrĂ©er un blog simple et pro avec son smartphone
NATOverload (PAT) : transforme différents IP (local) par celui du Routeur (configuration la plus courante) CISCO Rh1(config) int fa0/1 interface externe Rh1(config-if) ip nat outside Rh1(config) int fa0/0 interface interne Rh1(config-if) ip nat inside Création d\'une ACL pour les IP qui pourront accéder aux NAT
In ASA software version Cisco completely restructured ASA NAT syntax. Quite a bit has already been written about these changes. However, since this is often a cause of confusion, I will try to provide an explanation of three of the most commonly used forms of NAT on an ASA dynamic PAT, static NAT, and âNONATâ. What is NAT? NAT stands for Network Address Translation. It enables private IP networks that use unregistered IP addresses to connect to the Internet. NAT operates on a router, usually connecting two networks together, and translates the private not globally unique addresses in the internal network into legal addresses, before packets are forwarded to another network. As part of this capability, NAT can be configured to advertise only one address for the entire network to the outside world. This provides additional security by effectively hiding the entire internal network behind that address. NAT offers the dual functions of security and address conservation and is typically implemented in remote-access environments. How does NAT work? Basically, NAT allows a single device, such as a router, to act as an agent between the Internet or public network and a local network or private network, which means that only a single unique IP address is required to represent an entire group of computers to anything outside their network. Real IP the actual IP address of the device generating the traffic Mapped IP the IP address the Router/Firewall translates the real IP address to NAT is most often used to translate private RFC 1918 IP addresses to publicly routable IP addresses. NAT types â There are 3 types of NAT Static NAT â In this, a single private IP address is mapped with single Public IP address, a private IP address is translated to a public IP address. It is used in Web hosting. Dynamic NAT â In this type of NAT, multiple private IP address are mapped to a pool of public IP address. It is used when we know the number of fixed users wants to access the Internet at a given point of time. Port Address Translation PAT â This is also known as NAT overload. In this, many local private IP addresses can be translated to single public IP address. Port numbers are used to distinguish the traffic, which traffic belongs to which IP address. This is most frequently used as it is cost effective as thousands of users can be connected to the Internet by using only one real global public IP address. NAT Uses in ASA 1. Static NAT â one to one Static NAT translates a single real IP to a single mapped IP. This is commonly used to NAT a device on the inside or DMZ of an ASA to a static IP on the subnet of the outside interface. Configuration asa01 config static inside,outside netmask Configuration object network inside-host host nat inside,outside static Both of the above say the following Traffic that is received on the inside interface from translate to on the outside interface, and vice versa. In and earlier, the syntax is static inside,outside [outside ip] [inside ip] netmask [netmask]. I find this syntax to be counter intuitive, because it reads inside,outside and then outside inside. I am not aware of any logical reason for this. I find syntax to be easier to read, however it does dramatically increase the number of lines per NAT statement. As with the PAT example above, if you look at the show run output you will see the object listed twice â once to define the host and once to define the static NAT. Therefore, what took a single line in now takes four lines in and above. Both configuration examples so far have used network object NAT. Object NAT is easy to use, but somewhat limited and only takes into account the source address. If we need more control over our NAT statements, we can use twice NAT, which I will cover in greater detail in a future post. 2. Dynamic PAT â many-to-one PAT stands for port address translation. It is many to one NAT translation. This is what some vendors simply refer to as NAT. It is more accurately called PAT because in order to translate many IPs to one IP, randomly selected ephermal ports must be used on the mapped IP address. When return traffic is received, the ASA must check the xlate table NAT translation table in order to determine where to send the return traffic. Here is the xlate table from the example ping above asa01 sh xlate 1 in use, 1 most used Flags D â DNS, i â dynamic, r â portmap, s â static, I â identity, T â twice ICMP PAT from inside to outside flags ri idle 00009 timeout 00030 asa01 Configuration asa01config nat inside 1 asa01config global outside 1 interface INFO outside interface address added to PAT pool asa01config This configuration says Translate any traffic received on the inside interface from NAT ID 1 to the corresponding global PAT pool. In this case, nat inside 1 corresponds to global outside 1, so anything from is translated to the outside interface IP. Return traffic will be translated back to the real IP address by checking the xlate table for the appropriate translation. You could also use an IP address or range of IP addresses in place of the word âinterfaceâ in the global statement. If you were to use a range of IP addresses in the global statement, you would have a many-to-many dynamic NAT instead of many-to-one dynamic PAT. Configuration asa01config object network inside-network asa01config-network-object subnet asa01config-network-object nat inside,outside dynamic interface asa01config-network-object This configuration says Define a network object for subnet Any traffic received on the inside interface that matches this network object, translate to the outside interface IP address. Return traffic will be translated back to the real IP address by checking the xlate table for the appropriate translation. Show run output asa01 sh run object object network inside-network subnet asa01 sh run nat ! object network inside-network nat inside,outside dynamic interface Notice when we configure object NAT in we configure both the subnet and the NAT under the same network object. However, they appear separately in the show run output. As with config, we can also specify a specific IP or range of IPs for the translation. 3. No-nat NAT exemption & identity NAT There are certain circumstances when traffic is being translated on an ASA, but we do not want this traffic to be translated when destined to specific subnets. The most common example is VPN traffic. We want the source address of the VPN traffic to have the real IP, not the mapped IP, for obvious reasons. Configuration access-list nonat extended permit ip nat inside 0 access-list nonat In ASA and earlier, this is called NAT exemption. This says define an extended access list in this case nonat and specify the appropriate source and destination traffic. Any traffic received on the inside interface that matches this access list, use NAT ID 0. NAT ID 0 exempts the traffic from being translated. Configuration asa01config object network inside-network asa01config-network-object subnet asa01config object network remote-network asa01config-network-object subnet asa01config nat inside,outside source static inside-network inside-network destination static remote-network remote-network In ASA and above, NAT exemption no longer exists. This can now only be accomplished by using identity NAT. Identity NAT is a form of twice NAT, which allows us to specify both source and destination in our NAT statements. In the above configuration example, we define two network objects inside-network and remote-network. We then configure an identity NAT statement that tells the ASA not to NAT the traffic. The structure of the identity NAT statement is as follows nat real_interface,mapped_interface source static real_object mapped_object destination static mapped_object real_object So the example above says Any traffic received on the inside interface from inside-network destined to remote-network translate to the source to inside-network and the destination to remote-network ie. donât NAT it. This is clearly less intuitive than the syntax, but itâs not that bad once you get used to it. Useful Links
Note Ensure that the routers and switches have been erased and have no startup configurations. If you are unsure contact your instructor. Required Resources âą 2 Routers (Cisco 4221 with Cisco IOS XE Release 16.9.4 universal image or comparable) âą 2 Switches (Cisco 2960 with Cisco IOS Release 15.2(2) lanbasek9 image or comparable)
Résumé des fonctionnalités de cette configurationLe routeur joue le role d'un concentrateur VPN en IPsec fonctionnalites IOS 3DES obligatoiresLe routeur fait aussi du NAT du PAT en réalité entre son interface LAN adressage en IP privé et Internet adressage en IP publiqueLes clients IPSec récupÚrent une adresse IP par le routeur, dans un subnet IP différent de celui du LANLe client IPSec utilisé sur les postes de travail est un client VPN CiscoTableau des variables utiliséesDans l'exemple suivant, l'interface "Ethernet 0" est celle connectée au LAN, et l'interface "Ethernet 1" est celle connectée à Internet.!username LOGIN-USER1 password PASSWORD-USER1!aaa new-modelaaa authentication login userauthen localaaa authorization network groupauthor local!crypto isakmp policy 3 encr 3des authentication pre-share group 2!crypto isakmp client configuration group NAME-VPN key PASSWORD-VPN dns IP-DNS-LAN wins IP-WINS-LAN domain DOMAIN-NAME pool Pool-For-Vpn-Client acl SPLIT-TUNNEL netmask ipsec transform-set myset esp-3des esp-sha-hmac!crypto dynamic-map dynmap 10 set transform-set myset!crypto map clientmap client authentication list userauthencrypto map clientmap isakmp authorization list groupauthorcrypto map clientmap client configuration address initiatecrypto map clientmap client configuration address respondcrypto map clientmap 10 ipsec-isakmp dynamic dynmap!interface Ethernet0 ip address IP-LAN ip nat inside no shut!interface Ethernet1 ip address IP-INTERNET MASK-INTERNET crypto map clientmap ip nat outside no shut!ip local pool Pool-For-Vpn-Client VPN-FIRST VPN-LASTip route IP-GW-INTERNET!ip nat inside source route-map NoNat interface Ethernet1 overload!!ip access-list extended No-Nat-Vpn-Client deny ip IP-NET-LAN NET-VPN permit ip IP-NET-LAN anyip access-list extended SPLIT-TUNNEL permit ip IP-NET-LAN NET-VPN NoNat permit 10 match ip address No-Nat-Vpn-Client!end
Programmede cette formation Firewall ASA : ⹠Introduction : Technologies et caractéristiques des firewalls. - Présentation des firewalls. - Terminologie. - Fonctionnalités des Firewalls. - Exemples d'architecture. - La gamme ASA. Démarrage avec un ASA.
Static NAT Network Address Translation - Static NAT Network Address Translation is one-to-one mapping of a private IP address to a public IP address. Static NAT Network Address Translation is useful when a network device inside a private network needs to be accessible from internet. Dynamic NAT Network Address Translation - Dynamic NAT can be defined as mapping of a private IP address to a public IP address from a group of public IP addresses called as NAT pool. Dynamic NAT establishes a one-to-one mapping between a private IP address to a public IP address. Here the public IP address is taken from the pool of IP addresses configured on the end NAT router. The public to private mapping may vary based on the available public IP address in NAT pool. PAT Port Address Translation - Port Address Translation PAT is another type of dynamic NAT which can map multiple private IP addresses to a single public IP address by using a technology known as Port Address Translation. Here when a client from inside network communicate to a host in the internet, the router changes the source port TCP or UDP number with another port number. These port mappings are kept in a table. When the router receive from internet, it will refer the table which keep the port mappings and forward the data packet to the original sender.
NATOutside NAT Boundary Configuration Static Source Translation Dynamic Source Translation! Create an access list to match inside local addresses access-list 10 permit 0.0.255.255 !! Create NAT pool of inside global addresses ip nat pool MyPool 192.0.2.1 192.0.2.254 prefix-length 24!! Combine them with a translation rule ip nat inside source list 10
SommaireI. PrĂ©sentationII. Configuration des deux interfacesIII. Activation du mode routeurIV. Activation du NATV. Automatiser le montage des rĂšgles iptables I. PrĂ©sentation Nous allons dans ce tutoriel apprendre Ă mettre un en place un routeur sous Linux. Les distributions sous Linux sont trĂšs polyvalentes et cela permet entre autre de les transformer en vĂ©ritables routeurs. Il faut bien sur pour cela que notre machine Linux dispose d'au moins deux interfaces rĂ©seaux car la premiĂšre fonction d'un routeur et de faire la passerelle gateway entre un rĂ©seau et un autre qui ne pourraient communiquer sans. II. Configuration des deux interfaces Nous allons commencer par configurer nos deux interfaces avec des IP fixes. Un routeur est un Ă©lĂ©ment central d'un rĂ©seau et toutes les machines de ce rĂ©seau s'y rĂ©fĂšrent pour leurs requĂȘtes. Il est donc obligatoire que notre routeur ai une IP fixe sur chacune de ces interfaces. Nous travaillerons ici sur l'interface "eth0" qui sera orientĂ©e vers le rĂ©seau simulant une rĂ©seau externe "WAN" en et une seconde interface "eth1" qui sera vers notre "LAN" en AprĂ©s vous ĂȘtre assurĂ© que votre machine dispose bien de deux interfaces, il faut se rendre dans le fichier "/etc/network/interfaces" pour configurer nos interfaces rĂ©seaux Nous ne mettons pas de passerelle Ă l'interface LAN car ce sera notre routeur la passerelle de ce rĂ©seau. En revanche pour le rĂ©seau WAN en " il dispose d'une gateway passerelle en " vers lequel notre routeur relaira les requĂȘtes lorsqu'il ne saura y rĂ©pondre. Nous pourrons ensuite redĂ©marrer notre service rĂ©seau pour que les changements soient pris en comptes /etc/ restart On pourra, pour finir, vĂ©rifier la bonne configuration de nos interfaces avec la commande suivante ifconfig III. Activation du mode routeur Par dĂ©faut, une machine Linux ne fait pas passer n'importe quel paquet comme doit le faire un routeur. On doit donc activer cette fonctionnalitĂ© qui est sous la forme d'un option dans le fichier "/etc/ on devra y chercher la ligne suivante afin de la dĂ©-commenter Cette option active donc le forwarding le "relayage" des paquets d'une interface Ă une autre ou plus prĂ©cisĂ©ment d'un rĂ©seau Ă un autre. On pourra ensuite reloader notre sysctl sysctl -p /etc/ IV. Activation du NAT Dans la plupart des cas, notre routeur fera du NAT sur notre rĂ©seau LAN. Pour rĂ©sumer, le NAT permet de protĂ©ger le rĂ©seau LAN en le cachant aux autres rĂ©seaux qui sont considĂ©rĂ©s comme "extĂ©rieurs" donc potentiellement dangereux . Toutes les requĂȘtes faites par le LAN et sortant par notre routeur auront l'air pour les autres rĂ©seaux de provenir de notre routeur en tant que machine simple. Cela permet de ne pas montrer aux autres rĂ©seaux que tout un rĂ©seau se cache derriĂšre. Le NAT permet aussi de simplifier les tĂąche de routage car il Ă©vite dans beaucoup de cas d'avoir Ă manipuler des tables de routage. Pour mettre en place le NAT, on rappel que notre interface eth0 est notre interface extĂ©rieur "WAN" en Le NAT se met en sortie de cette interface WAN. Nous devons passer la commande suivante iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Note Faites bien attention aux majuscules/ minuscules ! Nous disons donc que, une fois que le routeur saura quelle route donner Ă notre requĂȘte, il fera un masquerade il changera la source du paquet pour la remplacer par lui mĂȘme quand ces requĂȘtes sortiront de l'interface eth0 pour aller vers des rĂ©seaux extĂ©rieurs. Nous pourrons vĂ©rifier notre iptables en faisant la commande suivante iptables -L -t nat "-L" sert Ă lister les rĂšgles Iptables "-t nat" sert Ă prĂ©ciser la table NAT qui n'est pas prise en compte par dĂ©faut V. Automatiser le montage des rĂšgles iptables Nous allons maintenant automatiser le montage de nos rĂšgles Ă l'activation de notre interface eth0. A chaque fois que notre interface sera rĂ©activĂ©, les rĂšgles Iptables se rĂ©-appliquerons par la mĂȘme occasion. Pour faire cela, on commence par enregistrer nos rĂšgles Iptables dans un fichier au choix ici "/etc/ avec la commande prĂ©vue Ă cet effet iptables-save > /etc/ On se rend ensuite Ă nouveau dans notre fichier de configuration rĂ©seau "/etc/network/interfaces" et on ajoute cette ligne Ă la fin de la configuration de notre interface eth0 post-up iptables-restore < /etc/ On utilise la commande "iptables-restore" qui est faite pour appliquer des rĂšgles iptables provenant d'un fichier fait avec la commande "iptables-save" aprĂšs le montage de l'interface "post-up". Pour vĂ©rifier que le montage automatique de nos rĂšgles fonctionne correctement. Nous pouvons voir avec la commande suivante que notre rĂšgles est prĂ©sente iptables -L -t nat "-L" sert Ă lister les rĂšgles IPtables basiques "-t nat" sert Ă afficher les rĂšgles de la table nat qui ne sont pas affichĂ©es par dĂ©faut Nous aurons alors cette rĂ©ponse Nous voyons bien sur la chaine "POSTROUTING" de notre table "nat" que le MASQUERADE est prĂ©sent vers tous les rĂ©seaux. DĂ©s lors, nous allons supprimer nos rĂšgles avec la commande iptables -F -t nat "-F" sert Ă effacer les rĂšgles de bases "-t nat" sert Ă nouveau Ă prĂ©ciser la table NAT qui n'est pas prise en compte par dĂ©faut On pourra alors refaire un affichage de rĂšgles pour constater que notre rĂšgle de a disparue Enfin, on rechargera nos interfaces rĂ©seaux avec la commande suivante /etc/ restart Puis on affichera notre table "nat" un derniĂšre fois pour constater que notre rĂšgle est revenue. Notre routeur Linux est fin prĂȘt, nous pouvons maintenant connecter des clients Ă notre interface eth1, mettre comme passerelle Ă ces clients l'IP eth1 de notre routeur et ceux-ci aurons accĂšs aux autres rĂ©seaux !
\n
\nconfiguration nat et pat cisco pdf
StaticNAT (Network Address Translation) is useful when a network device inside a private network needs to be accessible from internet. Dynamic NAT (Network Address Translation) - Dynamic NAT can be defined as mapping of a private IP address to a public IP address from a group of public IP addresses called as NAT pool. Dynamic NAT establishes a
Network Address Translation NAT replaces IP addresses within a packet with different IP addresses. NAT is very useful in these instances Conserving IP address space. Implementing TCP load distribution. Connecting networks with overlapping addresses. During network migration, which involves the renumbering of nodes. Connecting a private network using an unregistered address to a public network like the Internet. Distributing other Transmission Control Protocol TCP and User Datagram Protocol UDP based router configured for NAT maintains a translation table that has the mapping between the addresses used in the translation. Configuring NAT involves identifying the NAT inside and NAT outside interfaces, then configuring the way the addresses are to be translated, depending on the requirement. A router configured with NAT translates only traffic that is forwarded between the inside and outside interfaces, and the flow that matches the criteria specified for translation. Traffic that does not meet these conditions is forwarded without any translation. To configure the inside and outside interfaces, issue the ip nat inside and ip nat outside commands under the respective interfaces. A static NAT configuration creates a one-to-one mapping and translates a specific address to another address. This type of configuration creates a permanent entry in the NAT table, as long as the configuration is present and is useful when users on both inside and outside networks need to initiate a connection. To configure static NAT, issue the ip nat inside source static or ip nat outside source static commands in global configuration mode, depending on where the host is located. Static NAT can also be used to redirect traffic using a particular port to a different port on a host. This is helpful when the users belonging to the inside network use a particular port number to access a particular application like a web server available on the inside or outside network. The same application is accessed by users from the outside network using a different port number. To redirect traffic to a different port, issue the ip nat inside source {static {tcpudp local-ip local-port global-ip global-port} [extendable] or ip nat outside source {static tcpudp global-ip global-port local-ip local-port} [extendable] commands in global configuration mode, depending on whether the inside or outside network is available. Another type of configuration is dynamic NAT, which is useful when a limited number of addresses is available instead of the actual number of hosts to be translated. The addresses used for translation are configured by issuing the ip nat pool command in global configuration mode. The hosts to be translated are specified by issuing the access-list command or match statements in the route-map command. The pool and the list of hosts to be translated are linked together by issuing the ip nat inside source list name pool name command or the ip nat inside source route-map name pool name command in global configuration mode. The command can be issued for an outside network by replacing the keyword "inside" with "outside". Dynamic NAT creates an entry in the NAT table, when the host initiates a connection and establishes a one-to-one mapping between the addresses. But the mapping could vary depending on the address available in the pool at the time of communication. Dynamic NAT allows sessions to be initiated from inside or outside networks for which it is configured. Dynamic NAT entries are removed from the translation table if the host does not communicate for a specific period of time, which is configurable, and the address is returned to the pool for use by another host. Another form of dynamic translation is overloading or Port Address Translation PAT, which allows many hosts to be mapped to a single address at the same time. When PAT is configured, the router makes use of the source port numbers to distinguish the sessions from different hosts. PAT creates an extended translation entry in the NAT table by including the protocol as well as the port information. PAT is configured by adding the overload option to the dynamic NAT configuration command, which binds the hosts and the pool. Static and dynamic NAT can be configured simultaneously when it is required. This occurs in cases where many addresses are not available for translation, and certain devices must be statically configured for NAT at the same time. For more information on configuring NAT refer to these documents NAT Local and Global Definitions Configuring Static and Dynamic NAT Simultaneously Configuring Network Address Translation Getting Started View more Cisco How-To Tutorials Search 54,082 current Cisco Job openings worldwide! Join the Network World communities on Facebook and LinkedIn to comment on topics that are top of mind. Brad Reese is research manager at advancing the careers of 600,000-plus certified individuals in the growing Cisco Career Certification Program. Copyright © 2008 IDG Communications, Inc.
BothNAT44 (static, dynamic, and PAT) configuration and stateful NAT46 configurations are not supported on the same interface. High-speed Logging (HSL) is not supported. Several IPv4 stateful features (PBR, ZBFW, WAAS, WCCP, NBAR, and so on) do not work after converting to IPv6 packets, and are not supported.
CONFIGURATION DE BASE DâUN ROUTEUR Configuration de base du routeur Configuration des interfaces du routeur Enregistrer les modifications apportĂ©es Ă un routeur VĂ©rifier des informations renvoyĂ©es par les commandes show Configurer une interface Ethernet Configurer une interface SĂ©rie VĂ©rifier les informations de routage Surveiller et dĂ©panner son rĂ©seau avec CDP Utiliser les interfaces de bouclages ROUTAGE STATIQUE Configurer les routes statiques Configurer une interface de sortie pour une route statique Modifier une route statique Configurer une route statique sur un rĂ©seau Ethernet pour quâelle nâait pas Ă utiliser la recherche rĂ©cursive de lâadresse IP de tronçon suivant Modifier une route statique CrĂ©er une route statique par dĂ©faut ROUTAGE DYNAMIQUE RIP V1 Activer / dĂ©sactiver le protocole RIP SpĂ©cifier des rĂ©seaux DĂ©pannage protocole RIP EmpĂȘcher la transmissions des mises Ă jours RIP sur une interface prĂ©cise ROUTAGE DYNAMIQUE RIP V2 Activer / dĂ©sactiver le protocole RIP V2 Activer / dĂ©sactiver le protocole le rĂ©sumĂ© automatique dans RIP V2 Commande de vĂ©rification de RIP V2 ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP ParamĂ©trage du rĂ©seau VĂ©rifier le protocole EIGRP Modifier les mesures composites de EIGRP Modifier la valeur de la bande passante vĂ©rifier tous les chemins possibles vers un rĂ©seau DĂ©sactive le rĂ©sumĂ© automatique Configurer le rĂ©sumĂ© manuel Mettre en place route par dĂ©faut Configurer les intervalles Hello et les temps dâattente ROUTAGE DYNAMIQUE OSPF Mise en place OSPF ParamĂ©trage du rĂ©seau Nouvelle carte bouclage Router-ID VĂ©rifier le protocole ospf Adapter la bande passante OSPF Modifier le coĂ»t de liaison ContrĂŽler le choix du routeur dĂ©signĂ© et de secours DĂ©signer la route par dĂ©faut Configurer les intervalles Hello et DEAD Livre complet sur la configuration du routeur Cisco CONFIGURATION DE BASE DâUN ROUTEUR Configuration de base du routeur Router>enable permet de passer en mode dâexĂ©cution privilĂ©giĂ©. Routerconfig t Passez en mode de configuration globale. Routerconfighostname R1 Appliquez un nom dâhĂŽte unique au routeur. Routerconfigenable secret fafamdp Configurez un mot de passe Ă utiliser pour passer en mode dâexĂ©cution privilĂ©giĂ©, ici fafamdp. Configuration les lignes de console et telnet pour se connecter au routeur R1configline console 0 R1config-linepassword cisco R1config-linelogin R1config-lineexit R1configline vty 0 4 R1config-linepassword cisco R1config-linelogin R1config-lineexit Configuration dâune banniĂšre de connexion R1configbanner motd Enter TEXT message. End with the character â. ****************************************** WARNING!! Unauthorized Access Prohibited!! ****************************************** Configuration des interfaces du routeur R1config t Passez en mode de configuration globale. R1configinterface Serial0/0 passez au mode de configuration dâinterface en indiquant le type et le numĂ©ro dâinterface. R1config-ifip address Configurez lâadresse IP et le masque de sous-rĂ©seau. R1config-ifdescription CiruitVBN32696-123 help desk1-800-555-1234 donner une descritpion de lâinterface. Enregistrer les modifications apportĂ©es Ă un routeur R1copy running-config startup-config Enregistrer les modifications . VĂ©rifier des informations renvoyĂ©es par les commandes show R1show running-config Cette commande affiche la configuration en cours stockĂ©e dans la mĂ©moire vive. R1show ip route Cette commande affiche la table de routage actuellement utilisĂ©e par lâIOS pour choisir le meilleur chemin Ă emprunter afin dâatteindre les rĂ©seaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration dâinterface, notamment lâadresse IP et lâĂ©tat de lâinterface. R1show interfaces Cette commande affiche tous les paramĂštres et toutes les statistiques de configuration dâinterface. Configurer une interface Ethernet R1configinterface fastethernet 0/0 R1config-ifip address R1config-ifno shutdown Configurer une interface SĂ©rie R1configinterface serial 0/0/0 SĂ©lection de lâinterface de sĂ©rie R1config-ifclock rate 64000 Une fois le cĂąble connectĂ©, lâhorloge peut alors ĂȘtre paramĂ©trĂ©e Ă lâaide de la commande clock rate. Les frĂ©quences dâhorloge disponibles, en bits par seconde, sont 1 200, 2 400, 9 600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000 et 4 000 000. R1config-ifip address ParamĂ©trage rĂ©seau de lâinterface. R1config-ifno shutdown Activer lâinterface. R1show interfaces serial 0/0/0 VĂ©rifier la configuration de lâinterface sĂ©rie VĂ©rifier les informations de routage R1show ip route Cette commande affiche la table de routage actuellement utilisĂ©e par lâIOS pour choisir le meilleur chemin Ă emprunter afin dâatteindre les rĂ©seaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration dâinterface, notamment lâadresse IP et lâĂ©tat de lâinterface. Surveiller et dĂ©panner son rĂ©seau avec CDP Le protocole CDP fournit les informations suivantes concernant chaque pĂ©riphĂ©rique CDP voisin Identificateurs de pĂ©riphĂ©riques par exemple, le nom dâhĂŽte configurĂ© dâun commutateur. Liste dâadresses jusquâĂ une adresse de couche rĂ©seau pour chaque protocole pris en charge. Identificateur de port le nom du port local et distant sous la forme dâune chaĂźne de caractĂšres ASCII, comme ethernet0. Liste de capacitĂ©s par exemple, pour savoir si ce pĂ©riphĂ©rique est un routeur ou un commutateur. Plateforme la plateforme matĂ©rielle du pĂ©riphĂ©rique, par exemple, un routeur Cisco sĂ©rie 7200. Les commandes possibles R1show cdp neighbors Donne des informations sur les voisins CDP comme lâID du pĂ©riphĂ©rique voisin, lâInterface locale, la Valeur du dĂ©lai de conservation en secondes, le Code de capacitĂ© du pĂ©riphĂ©rique voisin, la Plateforme matĂ©rielle voisine et lâID du port distant voisin R1show cdp neighbors detail rĂ©vĂšle lâadresse IP dâun pĂ©riphĂ©rique voisin et permet de dĂ©terminer si lâun des voisins CDP prĂ©sente une erreur de configuration IP R1configno cdp run dĂ©sactive le protocole CDP R1config-ifno cdp enable Si vous souhaitez utiliser le protocole CDP, mais que vous devez arrĂȘter les annonces CDP sur une interface prĂ©cise. Utiliser les interfaces de bouclages Routerconfiginterface loopback 0 SĂ©lection de lâinterface de bouclage Routerconfig-ifip address ROUTAGE STATIQUE Configurer les routes statiques R1debug ip routing Pour que lâIOS affiche un message lorsque la nouvelle route est ajoutĂ©e Ă la table de routage. R1conf t Passez en mode de configuration globale. R1configip route Analysons de plus prĂšs ip route â Commande de route statique â Adresse rĂ©seau de rĂ©seau distant â Masque de sous-rĂ©seau de rĂ©seau distant â Adresse IP dâinterface Serial 0/0/0 sur le routeur Configurer une interface de sortie pour une route statique R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0/ Configure cette route statique pour utiliser une interface de sortie au lieu dâune adresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route CrĂ©ation dâune route statique R1config-ifno ip route Annulation de la route statique crĂ©e prĂ©cedemment R1config-ifip route serial 0/0/0 RecrĂ©ation dâune route statique Configurer une route statique sur un rĂ©seau Ethernet pour quâelle nâait pas Ă utiliser la recherche rĂ©cursive de lâadresse IP de tronçon suivant R1conf t Passez en mode de configuration globale. R1configip route fastethernet 0/1 Configurer la route statique pour inclure Ă la fois lâinterface de sortie et lâadresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route CrĂ©ation dâune route statique R1config-ifno ip route Annulation de la route statique crĂ©e prĂ©cedemment R1config-ifip route serial 0/0/0 RecrĂ©ation dâune route statique CrĂ©er une route statique par dĂ©faut R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0 Tous les paquets iront par dĂ©faut vers lâinterface serial 0/0/0 ROUTAGE DYNAMIQUE RIP V1 Activer / dĂ©sactiver le protocole RIP R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configno router rip Cette commande arrĂȘte le processus RIP et efface toutes les configurations RIP existantes. SpĂ©cifier des rĂ©seaux R3conf t Passez en mode de configuration globale. R3configrouter rip Active RIP R3config-routernetwork La commande network est configurĂ©e sur les routeurs pour les rĂ©seaux directement connectĂ©s. R3config-routernetwork La commande network est configurĂ©e sur les routeurs pour les rĂ©seaux directement connectĂ©s. R3show running-config VĂ©rifie la configuration. DĂ©pannage protocole RIP R3show ip route La commande show ip route vĂ©rifie que les routes reçues par les voisins RIP sont installĂ©es dans une table de routage. Les routes RIP sont indiquĂ©es dans la sortie par la lettre R. R3show ip protocols Celle-ci affiche le protocole de routage actuellement configurĂ© sur le routeur. Ces donnĂ©es peuvent ĂȘtre utilisĂ©es pour vĂ©rifier la plupart des paramĂštres RIP. R3debug ip rip permet dâidentifier les problĂšmes qui affectent les mises Ă jour RIP. Cette commande affiche les mises Ă jour du routage RIP lors de leur envoi et de leur rĂ©ception. EmpĂȘcher la transmissions des mises Ă jours RIP sur une interface prĂ©cise Routerconfig-routerpassive-interface interface-type interface-number Exemple ci-dessous R3configrouter rip Active RIP R3config-router passive-interface fastethernet 0/0 Cette commande arrĂȘte les mises Ă jour de routage via lâinterface spĂ©cifiĂ©e ici fastethernet 0/0. Toutefois, le rĂ©seau auquel appartient lâinterface spĂ©cifiĂ©e continuera dâĂȘtre annoncĂ© dans les mises Ă jour de routage envoyĂ©es via dâautres interfaces. ROUTAGE DYNAMIQUE RIP V2 Activer / dĂ©sactiver le protocole RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configversion 2 Permet de modifier RIP afin dâutiliser la version 2. Cette commande doit ĂȘtre configurĂ©e sur tous les routeurs du domaine de routage. R1configversion RĂ©tablir RIP 1 R1configno router rip Cette commande arrĂȘte le processus RIP et efface toutes les configurations RIP existantes. Activer / dĂ©sactiver le protocole le rĂ©sumĂ© automatique dans RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accĂšs permettant de configurer les paramĂštres du protocole de routage. Aucune mise Ă jour de routage nâest envoyĂ©e. R1configno auto-summary Cette commande nâest pas disponible dans RIPv1. Une fois le rĂ©sumĂ© automatique dĂ©sactivĂ©, RIPv2 ne rĂ©sume plus les rĂ©seaux dans leur adresse par classe au niveau des routeurs de pĂ©riphĂ©rie. R1show ip protocols Permet de vĂ©rifier si le rĂ©sumĂ© de rĂ©seau automatique nâest pas actif ».. Commande de vĂ©rification de RIP V2 R1show ip route Il sâagit de la premiĂšre commande Ă utiliser pour vĂ©rifier la convergence de rĂ©seau. Lors de lâĂ©tude de la table de routage, il est important de vĂ©rifier si la table de routage contient les routes qui doivent y figurer . R1show ip interface brief Une interface hors service ou mal configurĂ©e est souvent la cause de lâabsence dâun rĂ©seau dans la table de routage. La commande show ip interface brief vĂ©rifie rapidement lâĂ©tat de toutes les interfaces. R1show ip protocols La commande show ip protocols vĂ©rifie plusieurs Ă©lĂ©ments critiques, notamment lâactivation de RIP, sa version, lâĂ©tat du rĂ©sumĂ© automatique et les rĂ©seaux inclus dans les instructions rĂ©seau. R1debug ip rip TrĂšs utile pour examiner le contenu des mises Ă jour de routage envoyĂ©es et reçues par un routeur. R1ping La commande ping permet de vĂ©rifier facilement la connectivitĂ© de transmission. R1show running-config La commande show running-config peut ĂȘtre utilisĂ©e pour vĂ©rifier toutes les commandes actuellement configurĂ©es. ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP R1conf t Passez en mode de configuration globale. R1configrouter eigrp systĂšme-autonome Le paramĂštre de systĂšme autonome est un nombre choisi entre 1 et 65 535 choisi par lâadministrateur rĂ©seau. Ce nombre est le numĂ©ro dâID de processus, et il est important car tous les routeurs situĂ©s sur ce domaine de routage EIGRP doivent utiliser le mĂȘme numĂ©ro dâID de processus numĂ©ro de systĂšme-autonome. Exemple R1configrouter eigrp 1 Faire la mĂȘme configuration sur tout les routeurs ParamĂ©trage du rĂ©seau R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Faire la mĂȘme configuration sur tout les routeurs R1config-routernetwork Toute interface sur ce routeur qui correspond Ă lâadresse rĂ©seau ici dans la commande network est activĂ©e pour envoyer et recevoir des mises Ă jour EIGRP. Ce rĂ©seau ou sous-rĂ©seau sera inclus dans les mises Ă jour de routage EIGRP. R1config-routernetwork Pour configurer EIGRP afin dâannoncer des sous-rĂ©seaux spĂ©cifiques uniquement dans ce cas reprĂ©sente le contraire de câest donc le contraire du masque de sous rĂ©seau quâil faut indiquer. VĂ©rifier le protocole EIGRP R1show ip eigrp neighbors pour visualiser la table de voisinage et vĂ©rifier que EIGRP a Ă©tabli une contiguĂŻtĂ© avec ses voisins. Pour chaque routeur, vous devez voir lâadresse IP du routeur contigu et lâinterface que ce dernier utilise pour joindre le voisin EIGRP. R1show ip protocols Affiche les diffĂ©rents types de sorties spĂ©cifiques Ă chaque protocole de routage. Modifier les mesures composites de EIGRP Explication EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin prĂ©fĂ©rĂ© vers un rĂ©seau Bande passante â DĂ©lai â FiabilitĂ© â Charge Routerconfig-routermetric weights tos k1 k2 k3 k4 k5 Explication ci-dessous de la commande â La valeur tos Type of Service â Type de service est un vestige dâIGRP et nâa jamais Ă©tĂ© mise en Ćuvre. â K1 = Bande passante â K2 = Charge â K3 = DĂ©lai â K4 et K5 = FiabilitĂ© Modifier la valeur de la bande passante R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et lâautre routeur est de 1 024 Kbits/s, bien sur lâautre routeur devra ĂȘtre paramĂ©trer de la mĂȘme façon. R1config-ifip bandwidth-percent eigrp 1 50 Par dĂ©faut, EIGRP nâutilise que jusquâĂ 50 % de la bande passante dâune interface pour les donnĂ©es EIGRP. Cela permet au processus EIGRP de ne pas surcharger une liaison en ne laissant pas suffisamment de bande passante pour le routage du trafic normal. La commande ip bandwidth-percent eigrp peut ĂȘtre utilisĂ©e pour configurer le pourcentage de bande passante pouvant ĂȘtre utilisĂ© par le protocole EIGRP sur une interface. R1config-ifno bandwitch Pour restaurer la valeur par dĂ©faut. vĂ©rifier tous les chemins possibles vers un rĂ©seau R1show ip eigrp topology all-links montre tous les chemins possibles vers un rĂ©seau, notamment les successeurs, les successeurs potentiels et mĂȘme les routes qui ne sont pas des successeurs potentiels. DĂ©sactive le rĂ©sumĂ© automatique R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Active EIGRP R1config-routerno auto-summary DĂ©sactive le rĂ©sumĂ© automatique Configurer le rĂ©sumĂ© manuel R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP R1config-ifip summary-address eigrp 1 Configure le rĂ©sumĂ© du routage sur toutes les interfaces qui transmettent des paquets EIGRP, donc il faut le faire sur chaque interface utilisĂ©. Mettre en place route par dĂ©faut R1conf t Passez en mode de configuration globale. R1configip route votre_interface_de_sortie Tout les paquets utiliserons par dĂ©faut lâinterface de sortie que vous configurerez R1configrouter eigrp 1 Active EIGRP R1config-routerredistribute static EIGRP nĂ©cessite lâutilisation de la commande redistribute static pour inclure cette route statique par dĂ©faut dans les mises Ă jour de routage EIGRP. La commande redistribute static demande Ă EIGRP dâinclure cette route statique dans les mises Ă jour EIGRP vers les autres routeurs. Configurer les intervalles Hello et les temps dâattente R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP. R1config-ifip hello-interval eigrp 1 60 Modifie lâinterval Hello, ici 60 secondes R1config-ifip hold-time eigrp 1 180 Si vous modifiez lâintervalle Hello, assurez-vous que vous modifiez Ă©galement le temps dâattente en lui attribuant une valeur supĂ©rieure ou Ă©gale Ă celle de lâintervalle Hello. Ici 180 secondes. ROUTAGE DYNAMIQUE OSPF Mise en place OSPF R1conf t Passez en mode de configuration globale. R1configrouter ospf process-id Le paramĂštre process-id est un nombre choisi entre 1 et 65 535 choisi par lâadministrateur rĂ©seau. Ce nombre est le numĂ©ro dâID de processus, et il est important car tous les routeurs situĂ©s sur ce domaine de routage EIGRP doivent utiliser le mĂȘme numĂ©ro dâID de processus numĂ©ro de systĂšme-autonome. Exemple R1configrouter ospf 1 Faire la mĂȘme configuration sur tout les routeurs ParamĂ©trage du rĂ©seau R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Faire la mĂȘme configuration sur tout les routeurs R1config-routernetwork area 0 Pour configurer OSPF afin dâannoncer des sous-rĂ©seaux spĂ©cifiques uniquement dans ce cas reprĂ©sente le contraire de câest donc le contraire du masque de sous rĂ©seau quâil faut indiquer. Area 0 fait rĂ©fĂ©rence Ă la zone OSPF. Une zone OSPF est un groupe de routeurs qui partagent les informations dâĂ©tat des liaisons. Tous les routeurs OSPF de la mĂȘme zone doivent avoir les mĂȘmes informations. Nouvelle carte bouclage Router-ID R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Activer OSPF R1config-routerrouter-id La commande OSPF router-id a Ă©tĂ© ajoutĂ©e Ă IOS dans la version ; elle remplace les adresses de bouclage et les adresses IP dâinterface physique pour la dĂ©termination des ID de routeur. VĂ©rifier le protocole ospf R1show ip ospf neighbors pour visualiser la table de voisinage et vĂ©rifier que OSPF a Ă©tabli une contiguĂŻtĂ© avec ses voisins. Pour chaque routeur, vous devez voir lâadresse IP du routeur contigu et lâinterface que ce dernier utilise pour joindre le voisin OSPF. R1show ip protocols Affiche les diffĂ©rents types de sorties spĂ©cifiques Ă chaque protocole de routage. R1show ip ospf La commande show ip ospf peut Ă©galement ĂȘtre utilisĂ©e pour examiner lâID de routeur et lâID de processus OSPF. En outre, cette commande affiche les informations de zone OSPF, ainsi que la derniĂšre fois oĂč lâalgorithme SPF a Ă©tĂ© calculĂ©. R1show ip ospf interface La mĂ©thode la plus rapide pour vĂ©rifier les intervalles Hello et Dead est dâutiliser la commande show ip ospf interface. Adapter la bande passante OSPF R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifauto-cost reference-bandwidth Permet Ă la bande passante de rĂ©fĂ©rence dâĂȘtre modifiĂ©e pour sâadapter aux rĂ©seaux ayant des liaisons dâune rapiditĂ© supĂ©rieure Ă 100 000 000 bits/s 100 Mbits/s Bande passante pour liaisons plus rapide R1config-routerauto-cost reference-bandwidth 10000 a bande passante de rĂ©fĂ©rence peut ĂȘtre modifiĂ©e pour prendre en compte ces liaisons plus rapides, grĂące Ă la commande OSPF auto-cost reference-bandwidth. Lorsque cette commande est nĂ©cessaire, utilisez-la sur tous les routeurs afin que la mesure de routage OSPF reste cohĂ©rente. Modifier le coĂ»t de liaison R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 SĂ©lection de lâinterface Ă modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et lâautre routeur est de 1 024 Kbits/s, bien sur lâautre routeur devra ĂȘtre paramĂ©trer de la mĂȘme façon. Autre mĂ©thode R1configinterface serial 0/0/0 SĂ©lectionnez votre interface. R1config-ifip ospf cost 1562 Il existe une mĂ©thode alternative Ă lâutilisation de la commande bandwidth, utiliser la commande ip ospf cost, qui vous permet de spĂ©cifier directement le coĂ»t dâune interface. Avec bandwitch il aurait fallu indiquer 64 pour avoir cette valeur, vous pouvez vĂ©rifier avec show ip ospf interface ContrĂŽler le choix du routeur dĂ©signĂ© et de secours R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 SĂ©lection de lâinterface Ă modifier R1config-ifip ospf priority 200 La valeur de prioritĂ© par dĂ©faut Ă©tait de 1 pour toutes les interfaces de routeur. CâĂ©tait donc lâID de routeur qui dĂ©terminait le DR et le BDR. Mais si vous remplacez la valeur par dĂ©faut, 1, par une valeur plus Ă©levĂ©e, le routeur dont la prioritĂ© est la plus Ă©levĂ©e devient le DR, et celui qui a la seconde prioritĂ© devient le BDR DĂ©signer la route par dĂ©faut R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 SĂ©lection de lâinterface Ă modifier R1configip route votre_interface_de_sortie Tout les paquets utiliserons par dĂ©faut lâinterface de sortie que vous configurerez R1config-routerdefault-information originate Comme RIP, OSPF nĂ©cessite la commande default-information originate pour annoncer la route statique par dĂ©faut aux autres routeurs de la zone. Si la commande default-information originate nâest pas utilisĂ©e, la route par dĂ©faut quatre zĂ©ros » ne sera pas diffusĂ©e aux autres routeurs de la zone OSPF. Configurer les intervalles Hello et DEAD R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 SĂ©lection des interfaces qui transmet des paquets EIGRP. R1config-ifip ospf hello-interval 5 Modifie lâinterval Hello, ici 60 secondes. Le fait de modifier de façon explicite le minuteur est une saine pratique, plutĂŽt que de compter sur une fonction automatique dâIOS. R1config-ifip ospf dead-interval 20 AprĂšs 20 secondes, le compte Ă rebours du minuteur Dead de R1 se termine. La contiguĂŻtĂ© entre R1 et R2 est perdue.
Youhave configured NAT pool NAT-POOL while activity requires R2POOL. Use correct pool name to complete activity. Use correct pool name to complete activity. The lesson is: in data networking you follow instructions, use jazz improvisation when performing arts.
Routershow ip nat translations Displays the translation table Routershow ip nat statistics Displays NAT statistics Routerclear ip nat translations inside outside Clears a specific translation from the table before it times out Routerclear ip nat translations* Clears the entire translation table before entries time out Troubleshooting NAT and PAT Configurations Routerdebug ip nat Displays information about every packet that is translated. Be careful with this command. The router's CPU might not be able to handle this amount of output and might therefore hang the system. Routerdebug ip nat detailed Displays greater detail about packets being translated. Figure 23-1 shows the network topology for the PAT configuration that follows using the commands covered in this chapter. Figure 23-3 Port Address Translation Configuration ISP Router router>enable Moves to privileged mode. routerconfigure terminal Moves to global configuration mode. routerconfighost ISP Sets the host name. ISPconfigno ip domain-lookup Turns off Domain Name System DNS resolution to avoid wait time due to DNS lookup of spelling errors. ISPconfigenable secret cisco Sets the encrypted password to cisco. ISPconfigline console 0 Moves to line console mode. ISPconfig-linelogin User must log in to be able to access the console port. ISPconfig-linepassword class Sets the console line password to class. ISPconfig-linelogging synchronous Commands will be appended to a new line. ISPconfig-lineexit Returns to global configuration mode. Figure 23-3 Port Address Translation ConfigurationNetwork Network Network Network IP NAT IP NAT Inside Outside ISPconfiginterface serial 0/0/1 Moves to interface configuration mode. ISPconfig-ifip address Assigns an IP address and netmask. ISPconfig-ifclock rate 56000 Assigns the clock rate to the DCE cable on this side of the link. ISPconfig-ifno shutdown Enables the interface. ISPconfig-ifinterface loopback 0 Creates loopback interface 0 and moves to interface configuration mode. ISPconfig-ifip address Assigns an IP address and netmask. ISPconfig-ifexit Returns to global configuration mode. ISPconfigexit Returns to privileged mode. ISPcopy running-config startup-config Saves the configuration to NVRAM. Company Router nouten>enable Moves to privileged mode. routerconfigure terminal Moves to global configuration mode. routerconfighost Company Sets the host name. Companyconfigno ip domain-lookup Turns off DNS resolution to avoid wait time due to DNS lookup of spelling errors. Companyconfigenable secret cisco Sets the secret password to cisco. Companyconfigline console 0 Moves to line console mode. Companyconfig-linelogin User must log in to be able to access the console port. Companyconfig-linepassword class Sets the console line password to class. Companyconfig-linelogging synchronous Commands will be appended to a new line. Companyconfig-lineexit Returns to global configuration mode. Companyconfiginterface fastethernet 0/0 Moves to interface configuration mode. Companyconfig-ifip address Assigns an IP address and netmask. Companyconfig-ifno shutdown Enables the interface. Companyconfig-ifinterface serial 0/0/0 Moves to interface configuration mode. Companyconfig-ifip address Assigns an IP address and netmask. Companyconfig-ifno shutdown Enables the interface. Companyconfig-ifexit Returns to global configuration mode. Companyconfigip route Sends all packets not defined in the routing table to the ISP router. Companyconfigaccess-list 1 permit Defines which addresses are permitted through; these addresses are those that will be allowed to be translated with NAT. Companyconfigip nat inside source list 1 interface serial 0/0/0 overload Creates NAT by combining list 1 with the interface serial 0/0/0. Overloading will take place. Companyconfiginterface fastethernet 0/0 Moves to interface configuration mode. Companyconfig-ifip nat inside Location of private inside addresses. Companyconfig-ifinterface serial 0/0/0 Moves to interface configuration mode. Companyconfig-ifip nat outside Location of public outside addresses. Companyconfig-if[email protected] Returns to privileged mode. Companycopy running-config startup-config Saves the configuration to NVRAM. This chapter provides information and commands concerning the following topics âą Configuring DHCP âą Verifying and troubleshooting DHCP configuration âą Configuring a DHCP helper address âą DHCP client on a Cisco IOS Software Ethernet interface âą Configuration example DHCP Continue reading here Configuration Example DHCP Was this article helpful?
Withdynamic NAT, you need to specify two sets of addresses on your Cisco router: the inside addresses that will be translated. a pool of global addresses. To configure dynamic NAT, the following steps are required: 1. configure the routerâs inside interface using the ip nat inside command. 2. configure the routerâs outside interface using
You are here Home / Cisco Routers / Configuring NAT on Cisco Routers Step-by-Step PAT, Static NAT, Port Redirection The depletion of the public IPv4 address space has forced the internet community to think about alternative ways of addressing networked hosts. Network Address Translation NAT therefore was introduced to overcome these addressing problems that occurred with the rapid expansion of the Internet. Even if NAT was suggested as a temporary solution, it has been adopted by all network hardware manufacturers, and it is considered a very useful technology, not only for IP address conservation, but also for many other purposes including security. Basically NAT allows a single network device a router, firewall etc to act as an agent between a private local area network and a public network such as the Internet. The purpose of this NAT device is to translate the source IP addresses of the internal network hosts into public routable IP addresses in order to communicate with the Internet. Some of the advantages of using NAT in IP networks are the following NAT helps to mitigate the depletion of the global public IP address space Networks can now use the RFC 1918 private address space internally and still have a way to access the Internet using NAT. NAT increases security by hiding the internal network topology and addressing scheme. Cisco IOS routers support different types of NAT as will be explained below. NAT has many forms and can work in several ways, but in this post I will explain the most important types of NAT. For the next 2 scenarios we will be using the following simple network 1. Overloading or Port Address Translation PAT This is the most frequently used form of NAT in IP networks. It uses the concept of âmany-to-oneâ translation where multiple connections from different internal hosts are âmultiplexedâ into a single registered public IP address using different source port numbers. This type of NAT allows a maximum of 65,536 internal connections to be translated into a single public IP. This type of NAT is very useful in situations where our ISP has assigned us only a single public IP address, as shown on the diagram below. All IP addresses of the LAN network will be translated using the public IP of the router interface FastEthernet0/0 ip address ip nat outside ! interface FastEthernet0/1 ip address ip nat inside ! access-list 1 permit ip nat inside source list 1 interface FastEthernet0/0 overload 2. Static Port Address Translation Port Redirection Assume now that we have only one public IP address which is the one configured on the outside interface of our border router. We want traffic hitting our routerâs public IP on port 80 to be redirected to our internal Web Server at IP interface FastEthernet0/0 ip address ip nat outside ! interface FastEthernet0/1 ip address ip nat inside ! ip nat inside source static tcp 80 80 3. Configuring Static NAT NAT can be performed both statically and dynamically. Static NAT simply maps one private IP address to a single public IP address, and this is the flavor of NAT we are discussing in this section. A Cisco router performing NAT divides its universe into the inside and the outside. Typically the inside is a private enterprise, and the outside is the public Internet. In addition to the notion of inside and outside, a Cisco NAT router classifies addresses as either local or global. A local address is an address that is seen by devices on the inside, and a global address is an address that is seen by devices on the outside. Given these four terms, an address may be one of four types Inside local addresses are assigned to inside devices. These addresses are not advertised to the outside. Inside global are addresses by which inside devices are known to the outside. Outside local are addresses by which outside devices are known to the inside. Outside global addresses are assigned to outside devices. These addresses are not advertised to the inside. Letâs jump right into static NAT configuration on a Cisco router as shown in the Figure below R1 is the router performing Network Address Translation NAT and has two interfaces Fa0/0 on the inside and Fa0/1 on the outside. The specific IP addresses involved are NAT Address Type IP Address Inside local Inside global Outside local Outside global Table 1 NAT Addresses for Figure Above You probably know very well how to configure IP addresses on router interfaces, so we skip those configuration steps and move straight to the interesting stuff. First, we have to assign Fa0/0 as NAT inside interface and Fa0/1 as NAT outside interface on R1. This would tell the router that interesting traffic entering or exiting these two interfaces will be subject to address translation. R1conf term Enter configuration commands, one per line. End with CNTL/Z. R1configinterface Fa0/0 R1config-ifip nat inside R1config-ifinterface Fa0/1 R1config-ifip nat outside R1config-ifend Now we would tell the router how to perform address translation and mention which IP addresses source or destination to re-write in packets moving between the inside and outside interfaces. Here we go R1configip nat inside source static Here, we are telling the router to perform NAT on packets coming into the router on the inside interface Fa0/0. More specifically the router would identify which of these packets have a source IP address of and would change it to before forwarding the packet out the outside interface Fa0/1. Similarly, return packets coming in at outside interface Fa0/1 would undergo translation of destination IP address. Letâs now verify if NAT is actually working as it is supposed to work. There are a couple of very useful Cisco IOS commands that can be used to do just that. Command show ip nat statistics displays the number of static and dynamic NAT translations, inside and outside interfaces, and the number of hits and misses. R1show ip nat statistics Total active translations 1 1 static, 0 dynamic; 0 extended Outside interfaces FastEthernet0/1 Inside interfaces FastEthernet0/0 Hits 0 Misses 0 CEF Translated packets 0, CEF Punted packets 0 Expired translations 0 Dynamic mappings Appl doors 0 Normal doors 0 Queued Packets 0 Command show ip nat translations displays the IP addresses for NAT translations. R1show ip nat translations Pro Inside global Inside local Outside local Outside global â â â As you see in the above output, we have one NAT entry configured with Inside global address and Inside local address specified. Outside local and Outside global addresses are blank because our NAT configuration does not change those addresses. Letâs now go to the PC and ping the Server before running the command show ip nat translations again to see if it makes any difference. R1show ip nat statistics Total active translations 2 1 static, 1 dynamic; 1 extended Outside interfaces FastEthernet0/1 Inside interfaces FastEthernet0/0 Hits 10 Misses 0 CEF Translated packets 10, CEF Punted packets 0 Expired translations 0 Dynamic mappings Appl doors 0 Normal doors 0 Queued Packets 0 R1show ip nat translations Pro Inside global Inside local Outside local Outside global icmp â â â As you can see in the above output, NAT is active as manifested by the appearance of an additional dynamic entry for ICMP protocol and some additional hits, corresponding to our ping attempt from PC to Server. We just configured and verified a simple NAT scenario translating only the source or destination not both at the same time IP addresses of packets moving between inside and outside interfaces. This sort of NAT configuration is called static NAT as a single inside local IP address is statically mapped to a single outside local IP address. Another important feature of NAT is static Port Address Translation PAT. Static PAT is designed to allow one-to-one mapping between local and global addresses. A common use of static PAT is to allow Internet users from the public network to access a Web server located in the private network. Letâs assume we intend to host a Web server on the inside on the same PC, that has an IP address The following configuration line would allow us to do just that R1configip nat inside source static tcp 80 80 This configuration line performs the static address translation for the Web server. With this configuration line, users that try to reach port 80 www are automatically redirected to port 80 www. In our case, is the IP address of the PC which is also the Web server. This configuration can be verified using the same two NAT verification commands show ip nat translations and show ip nat statistics. Notice that the address with port number 80 HTTP translates to port 80, and vice versa. Therefore, Internet users can browse the Web server even though the Web server is on a private network with a private IP address. Related Posts Comparison of Static vs Dynamic Routing in TCP/IP Networks Cisco OSPF DR-BDR Election in Broadcast Networks â Configuration Example How to Configure Port Forwarding on Cisco Router With Examples Adjusting MSS and MTU on Cisco 800 routers for PPPoE over DSL The Most Important Cisco Show Commands You Must Know Cheat Sheet
Seefull list on networkstraining.com.Step-1 : A network topology is created in the Cisco Packet Tracer, which includes a router, a switch, and three host systems connected to a network.Network Topology. Step-2 : Command easy lego builds for 4 year old. For our Static NAT configuration, we will use the topology below.You can DOWNLOAD the Cisco Packet Tracer example with
Explore all categories to find your favorite topicPage 1 â NAT et PAT Page 2 Sommaire 1Introduction 2Terminologie 3NAT statique 4NAT dynamique 5Le PAT 6Configuration 7VĂ©rification Page 3 1 Introduction Le NATâŠScaling IP Addresses NATPAT CCNA 4 Rick Graziani [email protected] 2 Note to instructors âą If you have downloaded this presentation from the Cisco Networking AcademyâŠ7/16/2019 Practicas Nat Pat Dhcp Complementarias 1/62333 - 500 CCNA 4 Tecnologas WAN v Prctica de laboratorio Copyright 2003, Cisco Systems, de laboratorioâŠ1. ICND 2002, Cisco Systems, Inc. All rights reserved. 1 Scaling the network with nat and Pat 2. ICND 2002, Cisco Systems, Inc. All rights reserved.âŠChapter 1 Course IntroductionICND ICND * NAT and PAT Purpose This chapter introduces the Cisco IOSâą CLI on the Catalyst 1900 switch8162019 22 - NAT et PAT 1 122 â NAT et PAT 8162019 22 - NAT et PAT 1 222 Sommaire 1 Introduction2 Terminologie 3 NAT statique 4 NAT dynamique 5 Le PAT 6 îon!igurationâŠNAT / PAT L f ld öff tli h N tLernfeld öffentliche Netze Thomas Koch & Marco Reinel 1 Agendag WofĂŒr steht NAT / PAT ErklĂ€rung NAT ErklĂ€rung PATErklĂ€rungâŠ1 Modul 8 NAT, PAT dan DHCP Network Address Translation NAT yaitu suatu protokol yang berfungsi untuk memetakan public IP address dengan private IP address yang dipergunakanâŠACT 10 NAT con Sobrecarga PAT Al igual que las anteriores actividades 8-9 la 10 tambiĂ©n se dividĂÂa en dos partes la A y la B pero a diferencia esta se trataba deâŠChapter 1 Course Introduction* NAT and PAT Purpose This chapter introduces the Cisco IOSâą CLI on the Catalyst 1900 switch and router. Timing This chapter should© 2008 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1 Chapter 9 NAT for IPv4 Routing and Switching Essentials Presentation_ID 2© 2008âŠGuĂa de NAT + FW UtilizaciĂłn de Linux Nivel Avanzado Objetivos - Aprender a utilizar el comando iptables como modificador de paquetes en ambientes Linux - Conocer lasâŠGuĂa de NAT + FW UtilizaciĂłn de Linux Nivel Avanzado Objetivos - Aprender a utilizar el comando iptables como modificador de paquetes en ambientes Linux - Conocer lasâŠ1. Por Paulo ColomĂ©s 2. 2Por Paulo ColomĂ©s - Redes - - 2010 NAT = Network Address Translation TraducciĂłn de DireccionesâŠCONFIGURACIĂN DEL CONMUTADOR ETHERNET 2950, NAT Y PAT Las redes de ĂĄrea local modernas se basan en la interconexiĂłn de con- mutadores Ethernet multicapaJourney to IPv6 A Real-World deployment for Mobiles ISP Workshops Telstra UnrestrictedLast updated 1st March 2017 Acknowledgements p We would like to acknowledge Jeff SchmidtâŠSEGURIDAD EN LAS REDES CORPORATIVAS MEDIANTE NETWORK ADDRESS TRANSLATION NAT Y PORT ADDRESS TRANSLATION PAT SEGURIDAD EN LAS REDES CORPORATIVAS MEDIANTE NETWORK ADDRESSâŠIT-Symposium 2004 © 2004 Hewlett-Packard Development Company, The information contained herein is subject to change without notice EinfĂŒhrung in NATâŠTelstra Unrestricted Copyright Telstra© Journey to IPv6 A Real-World deployment for Mobiles APRICOT 2017 â February 2017 Jeff Schmidt- Technology Team Manager, TelstraâŠSlide 1 © 2003, Cisco Systems, Inc. All rights reserved. ICND © 2003, Cisco Systems, Inc. All rights reserved. 1 Scaling the Network with NAT and PAT Slide 2âŠ
.