Menü

CİSCO CLI İLE NAT KOMUTLARI VE YAPILANDIRILMASI ;

07 Nisan 2015 - Network
CİSCO CLI İLE NAT KOMUTLARI VE YAPILANDIRILMASI ;

Packet Tracer CLI arayüzü ile NAT yapılandırmasıyla ilgili EXEC komutları, user mode ve privilidge mode’unda bazı komutlar ile gerçekleştireceğiz. Daha önce bahsettiğimiz gibi statik, dinamik ve bu iki nat yöntemiyle kulllanabileceğiniz NAT Overloading yöntemlerini uygulayacağız. Uygulamaları daha kolay uygulanması için madddeler halinde yazıyorum. Genelde ihtiyaçlara göre ağ yapıları kurulduğundan dolayı tercih edilen dinamik-overload birlikte kullanılan nat yöntemidir ancak bunun içinde de belirli network’ler için statik nat uygulaması kullanılır.

CLI’da Statik NAT Uygulaması;

  1. Packet Tracer’da iki client pc,bir switch, Nat işlemini uygulayacağımız iki 2811 Router ve test için bir adet server pc ekliyoruz. Routerlara bir adet WIC-2T WAN bağlantı modülü ekliyoruz.
  2. Eklediğimiz cihazları copper straight through,Cross over ve serial DCE kablo ile birbirlerine bağlıyoruz.

Client1 ip yapılandırması      Client2 ip yapılandırması

Ip adresi   : 192.168.1.1          192.168.1.2

Subnet Mask : 225.255.255.0        225.255.255.0

Gateway     : 192.168.1.100        192.168.1.100

Router-1  f0/0 interface ip adresine “192.168.1.100” ip’sini vermek için Consolda “ip address 192.168.1.100 255.255.255.0 ve no shutdown  komutu verilerek girilir.” S0/1/0 interfacesine “192.168.10.1 ” ip’si verilir.

NAT f0/0 interface ip adresine “192.168.2.100” ip’si verilir. S0/1/0 interfacesinede “192.168.10.2” ip adresini atıyoruz. Ip adresini vermek için komutlar şöyledir;

İlgili interface

İp address 192.168.10.2 255.255.255.0

No shutdown

Clock rate 64000 (iki router arası bağlantıda kullanılır.)

 

İp adresi işlemlerini verdikten sonra client – router, router – server arası bağlantıyı ping ile test ediyoruz. Testleri yaptığımızda client 1’den web server’a ping atamaması gerekir.

  1. İnt f0/0

İp nat inside “Nat’ın iç bacağını belirtiyoruz.”

  1. İnt s0/1/0

İp nat outside “Nat’ın dış bacağını belirtiyoruz.”

  1. NAT içinde;

İp nat inside source static 10.1.1.2 200.1.1.251

“Bu komut ile içeriden kaynağa şu ip’lere sahip 10.1.1.2 ip adresinin NAT fa0/0’dan çıktık dan sonra 200.1.1.2 global ip adresiyle eşleşmesi sağlandı.”

İp nat inside source static 10.1.1.1 200.1.1.251

“Bu komut ile 10.1.1.1 ip adresinin NAT fa0/0’dan çıktık dan sonra 200.1.1.1 global ip adresiyle eşleşmesi sağlandı.”

cisconat1

 

 

 

 

 

 

 

 

 

7.Show ip nat statistics komutuyla ip’lere atanan statik route’ları görebiliriz.

NAT işlemini şu şekilde sıralayabiliriz ;

1-Private/ Public (iç network/internet çıkış) bacağını belirlenir.

2-Access List tanımlanır.(hangi networkleri ya da host’ları kapsayacağı liste )

3-İp nat komutu ile eşleştirme gerçekleştirilir.

cisconat2

 

 

 

 

 

 

 

 

 

 

 

 

 

CLI’da Dinamik NAT Uygulaması;

Dinamik NAT uygulamasında statik NAT’tan farkı bir ip havuzu oluşturmamız ve çıkış ip’lerini o havuz üzerinden almasıdır.

Dinamik nat’ı yeni bir uygulama üzerinde göstereceğim, yapımız aşağıdaki gibi olacak.

cisconat3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Uygulama için yukardaki gibi iki pc, bir server, iki switch, bir router ve bir nat cihazı koyduk. Ip yapılandırmalarını yukardaki şekle göre yapıyoruz.

  1. client-1 client-2

İp adresi     :   10.0.0.1             10.0.0.2

Subnet Mask   :   255.0.0.0            255.0.0.0

Gateway       :   10.0.0.3             10.0.0.3

Router ip adresi ataması;           Nat ip adresi ataması;

İnt s0/1/0                             İnt s0/1/0

İp address 20.0.0.1 255.0.0.0      İp address 20.0.0.2 255.0.0.0

ip route 0.0.0.0 0.0.0.0 30.0.0.1 komutu ile diğer network’lerin bağlı olduğu router’lara default route girilerek olası loopback durumu ortadan kaldırılır.

3.şimdide dinamik nat havuzunu oluşturmak için aşağıdaki kodu uyguluyoruz. Burada havuz adında bir dinamik ip havuzu yaratıyoruz, ardından iç network’lerimiz olan 10.0.0.1 ve 10.0.0.2’ye Access list ile permit yani geçiş izini veriyoruz.

İp nat pool havuz 30.0.0.2 30.0.0.8 netmask 255.255.255.0

“Bu komut ile 30.0.0.2 ila 30.0.0.8 aralığında subnetmask’ı 255.255.255.0 olan bir ip aralığı oluştururuz.”

İp nat inside source list 1 pool havuz

“Bu komut ile NAT tablosunda kullanılacak ip listesinin havuz adında daha önce oluşturduğumuz ip bloğunu belirleriz.”

Access-list 1 permit 10.0.0.1 “Bu komut ile 10.0.0.1 host’una izin veririz”

Access-list 1 permit 10.0.0.2 “Bu komut ile 10.0.0.2 host’una izin veririz”

cisconat4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

cisconat5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

“Show ip nat statistics” komutu ile ayarladığımız havuz aralığını görebilirsiniz.

cisconat6

 

 

 

 

 

 

 

 

 

 

 

 

 

Burada bir diğer önemli nokta ise eğer NAT’ın bilmediği bir network varsa bunu NAT’ın iç bacağına yönlendiren bir route komutu gerekmektedir. Bu komut “ip route 0.0.0.0 0.0.0.0 20.0.0.2 ” ‘dur.

“Show ip nat translate” komutu ile gerçekleşen dinamik ip trafiğini görebilirsiniz. Çıktı ekranında da görüldüğü üzere havuzdan alınan ip’lerle client’ların çıkış işlemi gerçekleşir.

cisconat7

 

 

 

 

 

 

 

 

 

 

 

 

 

CLI’da Dinamik-Overload NAT Uygulaması;

Dinamik-Overload Nat uygulamasında, dinamik nat’dan farklı olarak sadece Nat cihazının dış bacağı olan f0/0’da overload komutunu aktif etmek yeterlidir. Bu sebeple mevcut dinamik nat uygulamasında ;İnt f0/0 arayüzüne girerek, “İp nat inside source list 1 interface f0/0 overload” komutuyla işlem gerçekleşir.

cisconat8

 

 

 

 

 

 

 

 

 

 

 

 

 

Yukardaki ekranda ise overload işlemi ardından 10.0.0.1 ve 10.0.0.2 client’larının 30.0.0.1’den çıkış yaptığı ancak ip adresi sonuna PAT tarafından atanan port numaraları (hedef port) ile bir yada birden fazla istemcinin aynı ip üzerinden çıkış işlemi sağlanır.

 

Hakkı İNKAYA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Please follow and like us:
facebooktwittergoogle_pluslinkedinrssby feather
pinterestlinkedinmailby feather

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir