Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
NAT метод.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
817.66 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”

НАЛАШТУВАННЯ ТРАНСЛЯЦІЇ МЕРЕЖНИХ АДРЕС НА ОБЛАДНАННІ CISCO

МЕТОДИЧНІ ВКАЗІВКИ

до лабораторних робіт з дисципліни “Технології організації та адміністрування корпоративних мереж “ для студентів спеціальності 7(8).05090201 Радіоелектронні апарати та засоби

Затверджено на засіданні

кафедри ЕЗІКТ

протокол № ____ від__________2015 р

Львів 2015

Методичні вказівки до лабораторних робіт з дисципліни «Технології організації та адміністрування корпоративних мереж» «Налаштування трансляції мережних адрес на обладнанні Сisco» для студентів спеціальності 7(8).05090201 Радіоелектронні апарати та засоби/ Укл. Яковенко Є.І., Гліненко Л.К., Львів: НУ”ЛП”, 2015, 15 с.

Укладачі

Є.І. Яковенко, канд.техн.наук, доц.

Л.К. Гліненко, канд.техн.наук, доц.

Відповідальний за випуск: Т.А. Смердова, канд.техн.наук, доц.

Рецензенти : Фаст В.М., канд.техн.наук, доц.

Ничай І.В. канд.техн.наук, ас.

1. Загальні відомості

Трансляція мережевих адрес ( NAT ) використовується багатьма сервіс провайдерами та приватними користувачами для вирішення проблеми нестачі реальних IP- адрес і забезпечення безпеки локальних мереж, підключених до Інтернету . Наприклад, підприємство може мати виділений діапазон реальних IP- адрес , але набагато більша кількість комп'ютерів мають локальні IP- адреси, яким необхідний доступ в Інтернет. Для вирішення цієї проблеми використовується технологія трансляції адрес, яка дозволяє комп'ютерам локальної мережі взаємодіяти з мережею Інтернет , використовуючи лише одну зовнішню реальну IP - адресу. NAT вирішує цю проблему за допомогою підміни локальної IP- адреси на зовнішню загальнодоступну адресу. Замінюючи внутрішню IP - адресу і порт на зовнішню IP - адресу і порт , NAT зберігає таблицю відповідності , потім при отриманні відповідного пакету проводиться зворотне перетворення.

До локальних IP- адрес належать такі діапазони адрес : 10.ххх.ххх.ххх , 192.168.ххх.ххх , 172.16.ххх.ххх - 172.32.ххх.ххх .

Рис.1 Трансляція мережевих адрес

1.1. Типи трансляторів

Транслятори адрес поділяються на 4 типи :

1 . Повний конус ( Full Cone )

2 . Обмежений конус ( Restricted Cone )

3 . Порт обмеженого конуса ( Port Restricted Cone )

4 . Симетричний ( Symmetric )

У перших трьох типах NATа різні IP- адреси зовнішньої мережі можуть взаємодіяти з адресою з локальної мережі використовуючи один і той же зовнішній порт. Четвертий тип для кожної адреси і порту використовує окремий зовнішній порт.

NATи не мають статичної таблиці відповідності адрес і портів. Відображення відкривається , коли перший пакет посилається з локальної мережі назовні через NAT і діє певний проміжок часу (як правило , 1-3 хвилини) , якщо пакети через цей порт не проходять , то порт видаляється з таблиці відповідності. Зазвичай NAT розподіляють зовнішні порти динамічно , використовується діапазон вище 1024 .

Повний конус

Внутрішня адреса (192.168.0.2:2210) проектується на зовнішню адресу (1.1.1.2:8801). Будь-який пакет надісланий з 192.168.0.2:2210 буде відправлений через 1.1.1.2:8801. Будь-який пакет з зовнішнього хоста, надісланий на адресу 1.1.1.2:8801 буде відправлений на 192.168.0.2:2210

Рис.2. Трансляція адрес по схемі «повний конус»

Обмежений конус

Внутрішня адреса (192.168.0.2:2210) проектується на зовнішню адресу (1.1.1.2:8801). Будь-який пакет надісланий з 192.168.0.2:2210 буде відправлений через 1.1.1.2:8801. Пакет з будь-якого порту зовнішнього хоста, надісланий на адресу 1.1.1.2:8801 буде відправлений на 192.168.0.2:2210 тільки у випадку, якщо 192.168.0.2:2210 попередньо посилав пакет на цей зовнішній хост.

Рис.3. Трансляція адрес по схемі «обмежений конус»

Порт обмеженого конусу

Внутрішня адреса (192.168.0.2:2210) проектується на зовнішню адресу (1.1.1.2:8801). Будь-який пакет надісланий з 192.168.0.2:2210 буде відправлений через 1.1.1.2:8801. Зовнішній хост (1.1.1.30:1234) може відправити пакет на 192.168.0.2:2210 через 1.1.1.2:8801 тільки у випадку якщо раніше 192.168.0.2:2210 надсилав пакет на 1.1.1.30:1234

Рис.4. Трансляція адрес по схемі «порт обмеженого конусу»

Симетричний NAT

Кожен пакет з певної внутрішньої IP адреси: порту на певну зовнішню IP адресу: порт буде мати після трансляції унікальну зовнішню адресу:порт. Відповідно, пакет з однієї і тієї ж внутрішньої адреси: порту, але відісланий на інший зовнішній хост або порт після трансляції буде мати іншу зовнішню адресу-порт. Зовнішні хости можуть відправити зворотний пакет тільки на ті хости: порти, звідки вони отримали пакети.

Рис.5 Трансляція по схемі «Симетричний NAT»

Маркування інтерфейси як inside або outside потрібно робити зважаючи на режим роботи мережі, який необхідно забезпечити.

Пряма трансляція.

Трафік, приходячи на інтерфейс, позначений як inside , якщо він відповідає тому, що ми хочемо транслювати , маркується як можливо трансльований. На наступниму етапі трафік підлягає маршрутизації . І якщо при цьому трафік прямує на інтерфейс , позначений як outside - тільки тоді відбувається трансляція. Якщо трансляція динамічна, маршрутизатор перевіряє її наявність в таблиці трансляцій . Якщо її там немає - створює , якщо вже є - занулює лічильник неактивності . Якщо ж пакет потрапляє на вихід на інтерфейс, що не позначений як outside - трансляція не відбувається .

Зворотна трансляція

Трафік , потрапляючи на outside інтерфейс , на противагу прямій трансляції , спочатку піддається NAT . Якщо трансляція існує (неважливо , динамічна або статична) , у випадку з inside source NAT , у трафіка змінюється destination . І тільки після цього трафік піддається маршрутизації і перенаправляється за призначенням.

Для зворотної трансляції не обов'язкова наявність мітки inside на якому-небудь інтерфейсі. Все одно, якщо пряма трансляція існує , зворотна трансляція спрацює до маршрутизації. Трафік самого роутера піддається трансляції, якщо він потрапляє на інтерфейс, позначений як outside і задовольняє правило NAT . Це може бути як корисно, так і небезпечно. З одного боку , ми можемо транслювати трафік роутера як і будь-який інший. З іншого боку , у випадку опису трафіку , який підлягає трансляції як permit any, пакети протоколів маршрутизації транслюватимуться , що призведе до збою .

Інтерфейси типу loopback маршрутизатора трактуються як і будь-які інші , ми можемо мітити їх як inside або outside ,

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]