همه چیز در مورد NAT





NAt چیست؟NAT یا Network Address Translation پروتکلی است برای تبدیل آدرس های IP غیر معتبر به آدرس های معتبر برای استفاده کاربران از اینترنت که در لایه ۳ مدل OSI کار می کند.
این امکان زمانی مورد استفاده قرار میگیرد که در یک شبکه کاربرانی که دارای آدرس های معتبر نیستند نیاز به برقراری ارتباط با اینترنت را دارند.

این پروتکل تعداد آدرس های غیر معتبر را که از یک طرف به یک اینترفیس سرور NAT متصل است را در قالب یک آدرس معتبر(Encapsulation) به سمت اینترفیس خروجی که به اینترنت متصل است ارسال می کند.
به زبان ساده زمانی از این سرویس استفاده می کنیم که تعدادی کامپیوتر را بخواهیم از طریق یک ارتباط اینترنت به اینترنت متصل نمائیم. برای راه اندازی این سرویس روی ویندوز سرور ۲۰۰۳ نیازمند ۲ کارت شبکه بر روی کامپیوتر سرور که یکی از آنها به شبکه داخلی و دیگری به طریقی شبکه اینترنت متصل باشد ، هستیم.

NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.

NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند.
برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا ۸۰ درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم.

از کاربردهای NAT می توان به موارد زیر اشاره کرد:

  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent

تعریف برخی اصطلاحات:

  • Inside Local : به آدرسی (هایی) اطلاق میشود که بر روی کلاینتهای شبکه داخلی تنظیم شده اند.
  • Inside Global : به آدرسی اطلاق میشود که به اینترفیس داخلی روتر که به شبکه داخلی متصل است داده شده است.
  • Outside Local : به آدرسهایی که درون اینترنت یا شبکه Public ما قرار دارد گفته می شود.
  • Outside Global : به آدرسی (هایی) که بر روی اینترفیس خارجی روتر که به شبکه Public متصل است گفته می شود.

با یک مثال تصویری با اصطلاحات فوق بیشتر آشنا خواهیم شد.


Static NAT

این نوع NAT به صورت یک به یک عمل میکند. بدین معنی که یک عدد inside-localرا به یک outside-global ترجمه می کند. کاربرد این نوع NAT وقتی است که میخواهیم یک private ip را به یک public ip تبدیل کنیم.
با مثالی عملی این بیشتر توضیح می دهیم.



در مثال فوق یک روتر سیسکو داریم که ۲ عدد اینترفیس دارد. یکی سریال که به اینترنت متصل و دومی اترنت که به شبکه داخلی ما وصل شده است.
ما میخواهیم آدرس ۱۰٫۱٫۱٫۱را به ۱۱٫۱۱٫۱۱٫۲۵۴ترجمه کنیم.
بر روی روتر سیسکو چنین عمل میکنیم:

وارد محیط کانفیگ میشویم

config terminal

با این دستور یک NAT استاتیک انجام میدهیم

ip nat inside source static 10.1.1.1 11.11.11.254

وارد اینترفیس سریال میشویم

interface serial0

این اینترفیس را به عنوان خروجی NAT مشخص میکنیم

ip nat outside

از اینترفیس خارج می شویم

exit

وارد اینترفیس اترنت میشویم

interface Ethernet0

اینترفیس را به عنوان ورودی NAT مشخص میکنیم

ip nat inside

از اینترفیس و مد کانفیگ خارج میشویم

هم اکنون با ست کردن آدرس ۱۰٫۱٫۱٫۱ و گیت وی ۱۰٫۱۰٫۱۰٫۱۰روی کلاینت میتوانیم به اینترنت دسترسی داشته باشیم.

Dynamic NAT

Dynamic NAT نیز همانند Static NAT است اما با این تفاوت که در NAT به صورت Dynamic میتوانیم یک یا چندین IP با به چندین IP ترجمه کنیم.

اما چرا چندین IP به چندین IP؟

فرض کنید شما Admin یک ISP هستید و به دلیل کمبود IP نیاز به NAT دارید. بر فرض مثال شما دارای ۱۰ Valid IP و ۱۰۰ Invalid IP که باید به آنها ترجمه کنید. ممکن است تا کنون برای شما پیش آمده باشد که یوزری تماس گرفته و اعلام نا رضایتی کند از اینکه مدتهای طولانی برای دانلود یک فایل از سایت Rapidshare.com باید انتظار بکشد. این به دلیل این است که سایت Rapidshare.com تمامی یوزرهای شما را به چشم یک کاربر میبیند. برای رفع این مشکل میتوانیم ۱۰ آدرس معتبر را به ۱۰۰ آدرس غیر معتبر ترجمه کنیم که تا حدود زیادی مشکل را حل خواهد کرد.
در Dynamic NAT معمولا آدرسهای معتبر را به وسیله IP nat pool مشخص و آدرسهای غیر معتبر را توسط یک access-list مشخص میکنیم. دلیل استفاده از access-list ایجاد امنیت بیشتر است.

حال با یک مثال به نحوه ایجاد یک Dynamic NAT واقف می شویم:

یک روتر سیسکو داریم که از یک سو توسط اینترفیس سریال به اینترنت متصل گردیده که دارای رنج IP 217.219.109.128/25 و از سوی دیگر توسط اینترفیس اترنت به شبکه داخلی با رنج ۱۷۲٫۱۶٫۰٫۰/۲۴ متصل شده است.

آدرس اینترفیس سریال را ۲۱۷٫۲۱۹٫۱۰۹٫۱۲۹ و آدرس اینترفیس اترنت را ۱۷۲٫۱۶٫۰٫۱ قرار میدهیم.

config terminal

ابتدا برای آدرسهای Valid خود یک Pool تهیه می کنیم

ip nat pool pool1 217.219.109.130 217.219.109.254 prefix-length 25

Prefix-length در مثال بالا همان subnet mask آدرسهای ما می باشد
حال access-list مربوط به آدرسهای داخلی را می نویسیم

access-list 8 permit 172.16.0.0 0.0.0.255

دستور اصلی NAT را می نویسیم

ip nat inside source list 8 pool pool1

که در دستور فوق عدد ۸ بیانگر آدرسهای داخلی و pool1 مشخص کننده آدرسهای خارجیست

interface serial0

اینترفیس را به عنوان خروجی NAT مشخص میکنیم

ip nat outside

از اینترفیس خارج می شویم

exit

وارد اینترفیس اترنت میشویم

interface ethernet0

اینترفیس را به عنوان ورودی NAT معرفی میکنیم

ip nat inside

Dynamic NAT به صورت Overload

ممکن است ما به شرایطی بر بخوریم که تنها ۱ عدد آدرس Valid در اختیار داریم و اجبار به NAT کردن آدرس مذکور به چندین آدرس را داریم. در چنین شرایطی باید از قابلیت Overload استفاده کنیم.
در این حالت روتر برای ورود و خروج هر آدرس Invalid یک پورت مجزا در نظر می گیرد که تمامی آنها را در جدولی که درون خود تشکیل می دهد به ثبت می رساند. به این ترتیب هر پکت که از روتر به مقصد اینترنت خارج می شود دقیقا در هنگام بازگشت به همان آدرس Invalid که صادر کننده آن است باز میگردد. هر یک خط در جدول مذکور یک کانکشن به حساب می آید. اگر دقت کنید بر روی کاتالوگ بعضی سخت افزارها محدودیتی برای تعداد این کانکشن ها قائل می شوند.
در مثال زیر نحوه تنظیم یک روتر به صورت Overload را توضیح می دهیم :

دیاگرام خود را مقداری تغییر می دهیم. در این مثال ما روتر خود را که دارای ۳ اینترفیس است به ۳ شبکه متصل میکنیم. پورت سریال که به اینترنت متصل و دارای آدرس ۸۰٫۱۹۱٫۱۲۰٫۸/۲۶ است . اینترفیس ethernet0 به شبکه داخلی اول ما متصل و دارای آدرس ۱۷۲٫۱۶٫۱۰۰٫۱/۲۴ میباشد و در آخر اینترفیس ethernet1 را داریم که دارای آدرس ۱۹۲٫۱۶۸٫۳۰٫۱/۲۴ است.
میخواهیم آدرس ۸۰٫۱۹۱٫۱۲۰٫۸ را به دو سابنت داخلی NAT کنیم:

وارد مد کانفیگ می شویم

config terminal

یک pool برای آدرس Valid تهیه میکنیم که تنها ۱ آدرس در آن وجود دارد

ip nat pool ovrld 80.191.120.8 80.191.120.8 netmask 255.255.255.192

با access-list زیر آدرسهای ۲ رنج داخلی خود را به access-list شماره ۳ نسبت می دهیم

access-list 3 permit 172.16.100.0 0.0.0.255
access-list 3 permit 192.168.30.0 0.0.0.255

دستور اصلی NAT را می نویسیم که کلمه Overload میبایست در آخر آن اضافه شود

ip nat inside source list 3 pool ovrld overload

اینترفیس خروجی NAT را مشخص میکنیم

interface serial0
ip nat outside
exit

این اینترفیس را به عنوان ورودی NAT مشخص میکنیم

interface ethernet0
ip nat inside
exit

این اینترفیس را به عنوان ورودی NAT مشخص میکنیم

interface ethernet1
ip nat inside
exit

هم اکنون آدرس ۸۰٫۱۹۱٫۱۲۰٫۸ عمل NAT را برای هر دو سابنت ما انجام می دهد.

Destination NAT

dstNAT یا outside source address translation بدین معنی است که ما عمل NAT را برای شبکه Public خود انجام دهیم. با یک مثال قضیه را روشن میکنم:
فرض کنید آدرس IP یکی از مشترکین شما NAT شده است. یعنی مشترک به صورت دستی آدرس را در کامپیوتر خود وارد کرده و default gateway را آدرس اینترفیس داخلی روتر شما قرار داره است. شما قبلا عمل NAT را برای وی انجام داده اید و او را به اینترنت متصل نموده اید. حال مشترک نیاز دارد که کاربری در اینترنت به کامپیوترش وصل شود یا اینکه قصد هاست کردن یک وبسایت بر روی کامپیوتر حود را دارد. با شرایط فعلی این امر امکان پذیر نیست زیرا که آدرس معتبری یر روی آن تنظیم نشده و از اینترنت قابل رویت نیست.
ما برای رفع مشکل این یوزر می بایست عمل dstNAT را انجام دهیم. یعنی به روتر خود بگوئیم هر گاه پکتی با درخواست اتصال به آدرس X را داشت آن را به کامپیوتری در شبکه داخلی با آدرس Y بفرست. بدین ترتیب با داشتن آن آدرس valid میتوانیم به هاست لوکال خود دسترسی پیدا کنیم. این امر نیز به دو صورت static و dynamic قابل اجراست که در مثالهای زیر توضیح داده شده است.

Static dstNAT

ابتدا همانند قبل یک static nat میان ۲ آدرس ۱۰٫۱٫۱٫۱ و ۱۱٫۱۱٫۱۱٫۲۵۴ ایجاد میکنیم

سپس این خط را به تنظیمات خود اضافه میکنیم

ip nat outside source static 11.11.11.254 10.1.1.1

Dynamic dstNAT

در این مثال نیز ابتدا تمامی تنظیمات Dynamic NAT را که قبلا گفته شده انجام میدهیم سپس این خط را به آخر آن اضافه میکنیم

ip nat outside source list 8 pool pool1

بدین ترتیب عمل reverse را نیز برای NAT خود انجام میدهیم.

Redirect in NAT

در بعضی مواقع نیاز داریم که یک پورت یا IP را به صورت transparent برای یوزرهای خود عوض کنیم. به عنوان مثال ما در شبکه خود یک وب سرور داریم. این سرور قبلا بر روی پورت ۸۰ کار کرده است اما اکنون به دلایلی مجبور به تعویض پورت آن به ۸۰۸۰ شده ایم. ممکن است آگاه سازی یوزرهای ما برایمان مشکل ساز باشد و بخواهیم بدون هیچ تغییری برای آنها این پورت را عوض کنیم. در چنین مواقعی Redirect به کمک ما می شتابد.
در مثال زیر با چگونگی تنظیمات این نوع NAT آشنا می شویم:

در این مثال ما یک روتر سیسکو داریم که ۲ اینترفیس سریال و اترنت دارد. که آدرس سریال را ۱۰۰٫۱۰۰٫۱۰۰٫۵ و آدرس اترنت را ۱۰٫۲۰٫۳۰٫۱ قرار داده ایم.
آدرس وب سرور ما ۱۰٫۲۰٫۳۰٫۵۵ می باشد که در شبکه داخلی ما قرار دارد.
برای Redirect کردن پورت ۸۰ به ۸۰۸۰ بدین صورت عمل میکنیم:

config terminal
ip nat inside source static tcp 10.20.30.55 8080 10.20.30.55 80

اینترفیس خروجی NAT را مشخص میکنیم

interface serial0
ip nat outside
exit

این اینترفیس را به عنوان ورودی NAT مشخص میکنیم

interface ethernet0
ip nat inside
exit

حال یک سولوشن دیگر پیاده میکنیم.

در شبکه ما یک روتر وجود دارد که دارای ۳ اینترفیس است. اینترفیس سریال که آدرس ۲۰۰٫۲۰۰٫۲۰۰٫۴۳ و اینترفیس ethernet0 که آدرس ۱۷۲٫۱۶٫۱۰٫۱ و اینترفیس ethernet1 که آدرس ۱۹۲٫۱۶۸٫۰٫۱ را داراست.
ما در شبکه ای که به اینترفیس ethernet1 متصل شده یک سرور داریم که آدرس آن ۱۹۲٫۱۶۸٫۰٫۶ است. به دلایلی مجبور به تعویض آدرس آن به ۱۹۲٫۱۶۸٫۰٫۱۲ شده ایم. به دلیل اینکه این سرور مربوط به اتوماسیون اداری ما بوده بسیار کار دشواریست که بر روی ۱۷۶ کلاینت خود که با این سرور کار میکنند و در شبکه ای که به اینترفیس ethernet0 وصل است آدرس سرور را عوض کنیم.
برای همین به سراغ روتر قدرتمند خود می آئیم و تمامی درخواستهایی را که به مقصد ۱۹۲٫۱۶۸٫۰٫۶ می روند را به ۱۹۲٫۱۶۸٫۰٫۱۲ هدایت میکنیم.
در زیر نحوه انجام این کار توضیح داده شده است.

config terminal
ip nat inside source static 192.168.0.12 192.168.0.6

اینترفیس خروجی NAT را مشخص میکنیم

interface serial0
ip nat outside
exit

این اینترفیس را به عنوان ورودی NAT مشخص میکنیم

interface ethernet0
ip nat inside
exit

این اینترفیس را به عنوان ورودی NAT مشخص میکنیم

interface ethernet1
ip nat inside
exit

Change Translation Timeouts

وقتی که ما از Dynamic NAT استفاده می کنیم یک IP به یک IP دیگر نسبت داده می شود. فرضا اگر کلاینت ما ۱ ساعت از این IP استفاده کند تا یک مدت بعد این IP خارجی برای وی به صورت رزرو می ماند. اگر بعد از یک پریود زمانی کلاینت ما از آن استفاده نکند به کلاینت دیگری اختصاص داده می شود.
زمان این تاخیر را میتوانیم مشخص کنیم که در حالت Dynamic NAT بدون Overload این زمان به صورت پیش فرض ۲۴ ساعت است.

با دستور زیر این امر محقق می شود:

config terminal
ip nat translation timeout 21600

عدد فوق بر اساس ثانیه بوده که در مثال بالا ما این زمان تاخیر را بر روی ۶ ساعت تنظیم کرده ایم.

همانطور که گفتیم مثال بالا برای حالت Dynamic NAT بدون Overload هست. در حالت Overload چون برای هر یوزر یه آدرس خارجی نداریم مقدار این زمان اصلا مشخص نیست.
در حالت Overload تنها میتوانیم زمان برای پروتکلهای خاص مشخص کنیم:

در مثال زیر پروتکلها آورده شده اند:

config terminal
ip nat translation udp-timeout 120
ip nat translation dns-timeout 100
ip nat translation tcp-timeout 480
exit

مانیتور کردن NAT درون Router

show ip nat translations
show ip nat statistics
نویسنده مقاله : منبع مقاله :
  • 08 شهریور 1396
  • 8240
مطالب مرتبط :
آموزش کامل شبکه های Wireless ( قسمت اول ) آموزش کامل شبکه های Wireless ( قسمت دوم ) آموزش راه اندازی شبکه وایرلس P2P آموزش تصویری تنظیم روتر سیسکو همچون یک سرور PPTP آموزش راه اندازی مودم وایرلس tp-link مدل td-w 8901 g آموزش مقدماتی و گام به گام شبکه 3 آموزش مقدماتی و گام به گام شبکه آموزش مقدماتی و گام به گام شبکه 2 آموزش مقدماتی و گام به گام شبکه 4 آموزش مقدماتی و گام به گام شبکه 5 آموزش مقدماتی و گام به گام شبکه 6 آموزش تنظیم مودم TP-LINK TD-W8961N آموزش تنظیم مودم TP-Link TD-W8901 آموزش میکروتیک ( 1 ) آموزش میکروتیک ( 2 ) آموزش میکروتیک (نصب router os) و نصب از طریق vmware آموزش تصویری غیر فعال کردن سرویس های بدون استفاده در میکروتیک آموزش پیاده سازی BGP AS Prepend روتر سیسکو آموزش راه اندازی سرویس PPPOE Server میکروتیک بهمراه اکانتیک User Manager و IBSng آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو آموزش متنی محدود کردن تعداد پینگ ها در میکروتیک آموزش تصویری راه اندازی فایل سرور بر روی میکروتیک آموزش تصویری بدست آوردن رنج Ip شبکه در ویندوز آموزش تصویری اتصال Usermanager به میکروتیک آموزش تصویری انتقال کاربران به یک آی پی خاص بر روی میکروتیک آموزش ساده و روان سیسکو آموزش متنی بستن ICMP در میکروتیک آموزش: سیسکو آسان است! ( قسمت دوم ) آموزش نصب و راه اندازی نانو استیشین آموزش نصب و کانفیگ آنتن های نانو استیشن آموزش نصب و راه‌اندازی ریپیتر وایرلس به‌منظور افزایش برد شبکه محلی وای فای آموزش ابتدایی کانفیگ سوئیچ سیسکو آموزش اتصال به سوئیچ سیسکو آموزش پاک کردن DNS Cache آموزش کامل جلوگیری از هک شدن وایرلس آموزش راه اندازی GRE Tunnel در روترهای سیسکو آموزش راه اندازی Tunneling بین روترهای سیسکو و میکروتیک
طراحی سایت : رسانه گستر © 2002 - 2025