NAT dinâmico
NAT dinâmico

NAT Dinâmico

[note note_color=”#21ab5136″ text_color=”#2c2c2d” radius=”3″ class=”” id=””]Bem-vindo: este tópico faz parte do Capítulo 14 do curso Cisco CCNA 3, para um melhor acompanhamento do curso você pode ir para a seção CCNA 2 para orientá-lo durante um pedido.[/note]

Cenário de NAT dinâmico

Neste tópico, você aprenderá como configurar e verificar o NAT dinâmico. Inclui uma atividade do Packet Tracer para testar suas habilidades e conhecimentos. Embora o NAT estático forneça um mapeamento permanente entre um endereço local interno e um endereço global interno, o NAT dinâmico mapeia automaticamente os endereços locais internos para os endereços globais internos. Esses endereços globais internos são normalmente endereços IPv4 públicos. O NAT dinâmico, como o NAT estático, requer a configuração das interfaces internas e externas que participam do NAT com os comandos de configuração da interface ip nat inside e ip nat outside. No entanto, onde o NAT estático cria um mapeamento permanente para um único endereço, o NAT dinâmico usa um pool de endereços.

A topologia de exemplo mostrada na figura tem uma rede interna usando endereços do espaço de endereço privado RFC 1918. Duas LANs, 192.168.10.0/24 e 192.168.11.0/24, estão conectadas ao roteador R1. O roteador R2, o roteador de fronteira, é configurado para NAT dinâmico usando um pool de endereços IPv4 públicos 209.165.200.226 a 209.165.200.240.

Cenário de NAT dinâmico

O pool de endereços IPv4 públicos (dentro do pool de endereços global) está disponível para qualquer dispositivo na rede interna por ordem de chegada. Com o NAT dinâmico, um único endereço interno é convertido em um único endereço externo. Com esse tipo de tradução, deve haver endereços suficientes no pool para acomodar todos os dispositivos internos que precisam de acesso simultâneo à rede externa. Se todos os endereços do pool estiverem em uso, um dispositivo deve esperar por um endereço disponível antes de acessar a rede externa.

Nota: A tradução entre endereços IPv4 públicos e privados é de longe o uso mais comum do NAT. No entanto, as traduções NAT podem ocorrer entre pares de endereços IPv4.

Configurar NAT dinâmico

A figura mostra um exemplo de topologia em que a configuração NAT permite a tradução para todos os hosts na rede 192.168.0.0/16. Isso inclui as LANs 192.168.10.0 e 192.168.11.0 quando os hosts geram tráfego que entra na interface S0 / 1/0 e sai de S0 / 1/1. O host dentro dos endereços locais são convertidos em um endereço de pool disponível no intervalo de 209.165.200.226 a 209.165.200.240.

Configurar NAT dinâmico

Clique em cada botão para obter uma descrição e exemplo de cada etapa para configurar o NAT estático.

Defina o pool de endereços que será usado para tradução usando o comando ip nat pool. Esse pool de endereços é normalmente um grupo de endereços públicos. Os endereços são definidos indicando o endereço IPv4 inicial e o endereço IPv4 final do pool. A netmask ou a palavra-chave prefix-length indicam quais bits de endereço pertencem à rede e quais bits pertencem ao host para esse intervalo de endereços.

No cenário, defina um pool de endereços IPv4 públicos sob o nome de pool NAT-POOL1.

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224

Vincule a ACL ao pool, usando a seguinte sintaxe de comando:

Router(config)# ip nat inside source list {access-list-number | access-list-namepool pool-name

Esta configuração é usada pelo roteador para identificar quais dispositivos (list) recebem quais endereços (pool). Nesse cenário, ligue o NAT-POOL1 ao ACL 1.

R2(config)# ip nat inside source list 1 pool NAT-POOL1

Identificar quais interfaces estão externas, em relação ao NAT; esta será qualquer interface que se conecte à rede externa.

Nesse cenário, identifique a interface serial 0/1/1 como a interface NAT externa.

R2(config)# interface serial 0/1/1
R2(config-if)# ip nat outside

Analisar NAT dinâmico – interno para externo

Usando a configuração anterior, as próximas duas figuras ilustram o processo de tradução de NAT dinâmico entre dois clientes e o servidor da web.

A figura abaixo é usada para ilustrar o fluxo de tráfego da rede interna para a externa.

Analise NAT dinâmico interno para externo
  1. Os hosts com os endereços IPv4 de origem 192.168.10.10 (PC1) e 192.168.11.10 (PC2) enviam pacotes solicitando uma conexão ao servidor no endereço IPv4 público 209.165.200.254.
  2. R2 recebe o primeiro pacote do host 192.168.10.10. Como esse pacote foi recebido em uma interface configurada como uma interface NAT interna, R2 verifica a configuração do NAT para determinar se esse pacote deve ser traduzido. A ACL permite este pacote, então R2 irá traduzir o pacote. R2 verifica sua tabela NAT. Como não há entrada de tradução atual para este endereço IPv4, R2 determina que o endereço de origem 192.168.10.10 deve ser traduzido. R2 seleciona um endereço global disponível no pool de endereços dinâmicos e cria uma entrada de tradução, 209.165.200.226. O endereço IPv4 de origem original 192.168.10.10 é o endereço local interno e o endereço traduzido é o endereço global interno 209.165.200.226 na tabela NAT. Para o segundo host, 192.168.11.10, R2 repete o procedimento, seleciona o próximo endereço global disponível no pool de endereços dinâmicos e cria uma segunda entrada de tradução, 209.165.200.227.
  3. R2 substitui o endereço de origem local interno de PC1, 192.168.10.10, pelo endereço global interno traduzido de 209.165.200.226 e encaminha o pacote. O mesmo processo ocorre para o pacote do PC2 usando o endereço traduzido de 209.165.200.227.

Analisar NAT dinâmico – de fora para dentro

A figura abaixo ilustra o restante do fluxo de tráfego entre os clientes e o servidor de fora para dentro.

Analyze Dynamic NAT Outside to Inside
  1. O servidor recebe o pacote do PC1 e responde usando o endereço de destino IPv4 de 209.165.200.226. Quando o servidor recebe o segundo pacote, ele responde ao PC2 usando o endereço de destino IPv4 de 209.165.200.227.
  2. (a) Quando R2 recebe o pacote com o endereço IPv4 de destino de 209.165.200.226; ele executa uma pesquisa de tabela NAT. Usando o mapeamento da tabela, R2 traduz o endereço de volta para o endereço local interno 192.168.10.10 e encaminha o pacote para PC1. (b) Quando R2 recebe o pacote com o endereço IPv4 de destino de 209.165.200.227; ele executa uma pesquisa de tabela NAT. Usando o mapeamento da tabela, R2 traduz o endereço de volta para o endereço local interno 192.168.11.10 e encaminha o pacote para o PC2.
  3. PC1 em 192.168.10.10 e PC2 em 192.168.11.10 recebem os pacotes e continuam a conversa. O roteador executa as etapas 2 a 5 para cada pacote. (A etapa 6 não é mostrada nas figuras.)

Verifique o NAT dinâmico

A saída do comando show ip nat translations exibe todas as traduções estáticas que foram configuradas e todas as traduções dinâmicas que foram criadas pelo tráfego.

R2# show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
--- 209.165.200.228    192.168.10.10      ---                ---
--- 209.165.200.229    192.168.11.10      ---                ---
R2#

Adicionar a palavra-chave verbose exibe informações adicionais sobre cada tradução, incluindo há quanto tempo a entrada foi criada e usada.

R2# show ip nat translation verbose
Pro Inside global      Inside local       Outside local      Outside global
tcp 209.165.200.228    192.168.10.10      ---                ---
    create 00:02:11, use 00:02:11 timeout:86400000, left 23:57:48, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 10, lc_entries: 0
tcp 209.165.200.229    192.168.11.10      ---                ---
    create 00:02:10, use 00:02:10 timeout:86400000, left 23:57:49, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 12, lc_entries: 0
R2#

Por padrão, as entradas de tradução expiram após 24 horas, a menos que os temporizadores tenham sido reconfigurados com o comando ip nat translation timeout timeout-seconds no modo de configuração global.

Para limpar as entradas dinâmicas antes que o tempo limite expire, use o comando do modo EXEC privilegiado clear ip nat translation como mostrado.

R2# clear ip nat translation *
R2# show ip nat translation

É útil limpar as entradas dinâmicas ao testar a configuração do NAT. O comando clear ip nat translation pode ser usado com palavras-chave e variáveis para controlar quais entradas são apagadas, conforme mostrado na tabela. Entradas específicas podem ser apagadas para evitar a interrupção das sessões ativas. Use o comando EXEC privilegiado clear ip nat translation * para limpar todas as traduções da tabela.

ComandoDescrição
clear ip nat translation *Limpa todas as entradas de tradução de endereço dinâmico da tabela de tradução de NAT.
clear ip nat translation insideglobal-ip local-ip [outside local-ip global-ip]Limpa uma entrada de tradução dinâmica simples que contém uma tradução interna ou uma tradução interna e externa.
clear ip nat translation protocolinsideglobal-ip global-port local-ip local-port [ outsidelocal-ip local-port global-ip global-port]Limpa uma entrada de tradução dinâmica estendida.

Nota: Apenas as traduções dinâmicas são apagadas da tabela. As traduções estáticas não podem ser apagadas da tabela de tradução.

Outro comando útil, show ip nat statistics, exibe informações sobre o número total de traduções ativas, parâmetros de configuração NAT, o número de endereços no pool e quantos endereços foram alocados.

R2# show ip nat statistics 
Total active translations: 4 (0 static, 4 dynamic; 0 extended)
Peak translations: 4, occurred 00:31:43 ago
Outside interfaces:
  Serial0/1/1
Inside interfaces: 
  Serial0/1/0
Hits: 47  Misses: 0
CEF Translated packets: 47, CEF Punted packets: 0
Expired translations: 5
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool NAT-POOL1 refcount 4
 pool NAT-POOL1: netmask 255.255.255.224
	start 209.165.200.226 end 209.165.200.240
	type generic, total addresses 15, allocated 2 (13%), misses 0
(output omitted)
R2#

Como alternativa, você pode usar o comando show running-config e procurar os comandos NAT, ACL, interface ou pool com os valores necessários. Examine-os cuidadosamente e corrija quaisquer erros descobertos. O exemplo mostra a configuração do pool NAT.

R2# show running-config | include NAT
ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224
ip nat inside source list 1 pool NAT-POOL1

Packet Tracer – Configurar NAT dinâmico

Neste Packet Tracer, você completará os seguintes objetivos:

  • Configurar NAT dinâmico
  • Verifique a implementação de NAT
[button url=”https://www.ccna.network/wp-content/uploads/2021/03/6.5.6-pt.zip” target=”self” style=”default” background=”#2fa614″ color=”#FFFFFF” size=”3″ wide=”no” center=”yes” radius=”auto” icon=”” icon_color=”#FFFFFF” text_shadow=”none” desc=”” download=”” onclick=”” rel=”” title=”” id=”” class=””]BAIXE AQUI[/button]

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

CCNA: Introdução às RedesCurso