<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Nat on Twistedminds</title><link>https://twistedminds.ru/tags/nat/</link><description>Recent content in Nat on Twistedminds</description><generator>Hugo</generator><language>en</language><lastBuildDate>Mon, 23 Jul 2012 10:21:38 +0000</lastBuildDate><atom:link href="https://twistedminds.ru/tags/nat/index.xml" rel="self" type="application/rss+xml"/><item><title>Cisco Site-to-Site IPsec VPNs</title><link>https://twistedminds.ru/2012/07/cisco-site-to-site-ipsec-vpns/</link><pubDate>Mon, 23 Jul 2012 10:21:38 +0000</pubDate><guid>https://twistedminds.ru/2012/07/cisco-site-to-site-ipsec-vpns/</guid><description>&lt;p&gt;Наконец-то долгожданная практика ,)&lt;/p&gt;
&lt;p&gt;[&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/07/vpn_logo_130.jpg" alt="" title="vpn"&gt;][1]&lt;/p&gt;
&lt;p&gt;В этой статье мы рассмотрим два простых случая построения site-to-site VPN на оборудовании Cisco. В первом случае оба устройства имеют белые адреса (static crypto map), а во втором один из маршрутизаторов оказывается за NAT (dynamic crypto map). Ну и в качестве бонуса рассмотрим ситуацию совместного сожительства и static и dynamic crypto map на одном маршрутизаторе.&lt;/p&gt;
&lt;p&gt;Те, кому лень читать 1000+ слов могут перейти сразу к конфигурациям, располагающимся в самом конце статьи.&lt;/p&gt;</description></item><item><title>Cisco, часть 2: настройка интерфейсов, NAT с overloading (PAT), проброс порта/адреса</title><link>https://twistedminds.ru/2010/11/cisco-interface-config-nat-pat-port-forwarding/</link><pubDate>Mon, 08 Nov 2010 08:42:45 +0000</pubDate><guid>https://twistedminds.ru/2010/11/cisco-interface-config-nat-pat-port-forwarding/</guid><description>&lt;p&gt;Имеет место быть следующая топология:&lt;img src="https://twistedminds.ru/wp-content/uploads/2010/11/simple_nat.png" alt="network scheme" title="network scheme"&gt;
в кошку вставлен HWIC-4ESW, что по сути представляет из себя 4х портовый l2 свич, который одним портом смотрит в локальную сеть. Интерфейс fa0/0 смотрит в интернет.
В режиме глобальной конфигурации включим ускоренную коммутацию пакетов (cef, Cisco Express Forwarding) назначим маски, ip и напишем описание к интерфейсам, а так же пропишем маршрут по умолчанию (next-hop router):&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code class="language-CoreRouter#conf" data-lang="CoreRouter#conf"&gt;Enter configuration commands, one per line. End with CNTL/Z.
CoreRouter(config)#ip cef
CoreRouter(config)#int fa0/0
CoreRouter(config-if)#ip address 1.1.1.1 255.255.255.0
CoreRouter(config-if)#description TO BIG AND SCARY INTERNET
CoreRouter(config-if)#int vlan 1
CoreRouter(config-if)#ip address 192.168.0.254 255.255.255.0
CoreRouter(config-if)#description TO NICE AND COOL LAN
CoreRouter(config-if)#exit
CoreRouter(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2```
Теперь настроим простой NAT, обозначив интерфейсы либо как смотрящие в локальную сеть (ip nat inside), либо как смотрящие в WAN (ip nat outside).
_для извращенных случаев, когда необходимо, чтобы один и тот же интерфейс был и inside и outside см. [ip nat enable и NVI](http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gtnatvi.html &amp;#34;http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gtnatvi.html&amp;#34;)_
Затем создадим пул NAT адресов и ACL (более подробно в части 3) для сетей, которым разрешены NAT трансляции.
```CoreRouter#conf t
Enter configuration commands, one per line. End with CNTL/Z.
CoreRouter(config)#int fa0/0
CoreRouter(config-if)#ip nat outside
CoreRouter(config-if)#int vlan 1
CoreRouter(config-if)#ip nat inside
CoreRouter(config-if)#exit
! создадим стандартный ACL, разрешающий подсеть для трансляции нат
CoreRouter(config)#access-list 10 permit 192.168.0.0 0.0.0.255
! создадим пул WAN адресов
CoreRouter(config)#ip nat pool WANPOOL 1.1.1.1 1.1.1.1 netmask 255.255.255.0
! и заставим кошку транслировать адреса из разрешенных в ACL сетей в наш пул
CoreRouter(config)# ip nat inside source list 10 pool WANPOOL overload```
Проброс порта делается следующим образом:
```CoreRouter(config)#ip nat inside source static tcp 192.168.0.2 110 1.1.1.1 110 extendable```
а всего адреса (в случае если у вас несколько внешних ip):
```CoreRouter(config)#ip nat inside source static 192.168.0.2 1.1.1.1 extendable```
вот, собственно и все.
Статистику по NAT можно посмотреть, подав в enable exec команду **sh ip nat sta**, а активные трансляции – **sh ip nat tra**.
&lt;/code&gt;&lt;/pre&gt;</description></item></channel></rss>