Cisco Packet Tracer Üzerinde Dynamic NAT Konfigürasyonu

Hızlı Bakış

Packet Tracer ortamında Dynamic NAT kurulumu yapmak gerçek ağ senaryolarına birebir hazırlık sunuyor. Cisco Router üzerinde tanımlanan havuz sayesinde içerideki özel IP'ler dışarı çıkarken anlık genel adreslerle eşleşiyor. CLI komutlarıyla access-list ve ip nat pool tanımlarını saniyeler içinde uyguluyorsunuz. Bu yöntem sınırlı sayıdaki genel IP'nin verimli kullanılmasını sağlıyor. Ayrıca show ip nat translations çıktısıyla çeviri tablosunu canlı izleyebiliyorsunuz. Dahası simülasyon içinde yapılan her ping isteği havuzdan yeni bir adres tahsis ediyor.

Günümüzün bağlantılı dünyasında, iyi bir ağ bakımı çok önemlidir. Bu, iletişimin sorunsuz ve verilerin iyi bir şekilde aktarılmasını sağlar. Bunun için önemli bir araç NAT (Ağ Adresi Çevirisi)’dir.

En önemlisi, Dinamik NAT büyük bir iş yapar. Özel IP’lerin anında genel IP’lere dönüşmesini sağlar. Böylece, kaynakları daha iyi kullanır ve az sayıdaki IP adreslerimizi korur.

Burada, Cisco yönlendiricide Dinamik NAT’ın nasıl kurulacağını göreceğiz. Bunu yapmak için Packet Tracer kullanacağız.

Ağlar konusunda yeniyseniz veya pratik yapmak istiyorsanız, bu kılavuz tam size göre. Net adımlar ve gerçek ipuçları sunar. Dinamik NAT’ı bir test alanında öğreneceğiz. Başlayalım!

Packet Tracer ile Dynamic NAT Konfigürasyonu

Cisco Router Üzerinde Dynamic NAT Mantığını Anlama

Dinamik NAT, özel IP’leri genel IP’lere dönüştürür. Bu, ev ağındaki cihazların web ile iletişim kurmasını sağlar.

Bir cihaz çevrimiçi olduğunda, NAT yönlendirici ona bir süreliğine genel bir IP adresi verir. Cihaz çevrimiçi olmayı bıraktığında, genel IP tekrar kullanılır. Bu, genel IP’leri iyi kullanmamıza yardımcı olur.

Ayrıca iç ağın güvenliğini ve gizliliğini de sağlar. Sonuç olarak, NAT birçok cihazın birkaç genel IP’yi kolayca paylaşmasını sağlar.

Yönlendiricinizde Dinamik NAT’ı kurmak için, önce ISS’nizden IP numaraları için bir grup oluşturun. Ardından, bu genel IP’leri kullanacak olan yakın ağları yönlendiricide listeleyin.

Ağınızdaki bir bilgisayar çevrimiçi olduğunda, yönlendiricideki NAT grubundan boş bir IP adresi kullanır. NAT’ı daha iyi anlamak için Packet Tracer’da bu adımları uygulayın.

Packet Tracer’da Router’da Dinamik NAT Yapılandırma

Adımlar:

Adım 1

Cisco ağ yazılımını açınız ve çalışma ortamına iki adet Router ekleyerek, NAT için INSIDE ve OUTSIDE alanı belirleyiniz.

IP NAT Inside ve Outside

Adım 2

Ağ topolojisine iki adet bilgisayar ekledikten sonra, IP bloğunuza göre onların TCP/IP ayarlarını aşağıdaki gibi konfigüre ediniz.

Packet Tracer ile Bilgisayara IP Adresi Verme

Adım 3

Router üzerine tıklayarak CLI komut istemini açtıktan sonra önce GigabitEthernet ve Serial arayüzlere IP adresi atayınız. Daha sonra, yeni bir NAT havuzu oluşturmak ve access-list ile yerel ağı bu havuza tanımlamak için aşağıdaki komutları uygulayınız.

Router# conf t
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip address 192.168.10.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface gigabitethernet 0/1
Router(config-if)# ip address 10.0.0.1 255.0.0.0
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ip nat pool DYNAMICNAT 10.0.0.5 10.0.0.10 netmask 255.0.0.0
Router(config)# ip access-list 1 permit 192.168.10.0 0.0.0.255
Router(config)# ip nat inside source list 1 pool DYNAMICNAT
Router(config)# end
Router# wr

Yönlendirici Üzerinde NAT'ı Etkinleştirme

Adım 4

Dynamic NAT’ı yapılandırdıktan sonra PC0’dan Router1’in Serial arayüzüne (10.0.0.2) ping atarak bağlantıyı test ediniz.

PC'den Outside NAT Alanındaki Router'a Ping Atma

Adım 5

Aynı şekilde, PC1’den Cisco Router1’e Ping attığınızda da işlem başarılı olacaktır.

PC'den Router'a Ping Atma

Adım 6

Router0 üzerinde, show ip nat translations komutunu uygulayarak pingleme sonrası oluşan NAT kayıtlarını inceleyebilirsiniz.

Kayıtlarda görebileceğiz gibi 192.168.10.10 ve 192.168.10.20 IP adresleri, NAT havuzundaki 10.0.0.5 ve 10.0.0.6 global IP adreslerine çevrildi.

show ip nat translations

Dynamic NAT İçin CLI Show Komutları

Router# show ip nat translations
Pro  Inside global   Inside local    Outside local   Outside global
icmp 10.0.0.5:1      192.168.10.10:1 10.0.0.2:1      10.0.0.2:1
icmp 10.0.0.5:2      192.168.10.10:2 10.0.0.2:2      10.0.0.2:2
icmp 10.0.0.5:3      192.168.10.10:3 10.0.0.2:3      10.0.0.2:3
icmp 10.0.0.5:4      192.168.10.10:4 10.0.0.2:4      10.0.0.2:4
icmp 10.0.0.5:5      192.168.10.10:5 10.0.0.2:5      10.0.0.2:5
icmp 10.0.0.5:6      192.168.10.10:6 10.0.0.2:6      10.0.0.2:6
icmp 10.0.0.5:7      192.168.10.10:7 10.0.0.2:7      10.0.0.2:7
icmp 10.0.0.5:8      192.168.10.10:8 10.0.0.2:8      10.0.0.2:8
icmp 10.0.0.6:1      192.168.10.20:1 10.0.0.2:1      10.0.0.2:1
icmp 10.0.0.6:2      192.168.10.20:2 10.0.0.2:2      10.0.0.2:2
icmp 10.0.0.6:3      192.168.10.20:3 10.0.0.2:3      10.0.0.2:3
icmp 10.0.0.6:4      192.168.10.20:4 10.0.0.2:4      10.0.0.2:4

Router# show running-config
Building configuration...
Current configuration : 806 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524A5WO
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
 ip address 192.168.10.1 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 ip address 10.0.0.1 255.0.0.0
 ip nat outside
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat pool DYNAMICNAT 10.0.0.5 10.0.0.10 netmask 255.0.0.0
ip nat inside source list 1 pool DYNAMICNAT
ip classless
!
ip flow-export version 9
!
access-list 1 permit 192.168.10.0 0.0.0.255
!
line con 0
line aux 0
line vty 0 4
 login
!
end

Router# show ip nat statistics
Total translations: 0 (0 static, 0 dynamic, 0 extended)
Outside Interfaces: GigabitEthernet0/1
Inside Interfaces: GigabitEthernet0/0
Hits: 9  Misses: 12
Expired translations: 12
Dynamic mappings:
-- Inside Source
 access-list 1 pool DYNAMICNAT refCount 0
 pool DYNAMICNAT: netmask 255.0.0.0
 start 10.0.0.5 end 10.0.0.10
 type generic, total addresses 6, allocated 0 (0%), misses 0
Router#

Router# show running-config
Building configuration...
Current configuration : 613 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX152407TL
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
 ip address 10.0.0.2 255.0.0.0
 duplex auto
 speed auto
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
ip flow-export version 9
!
line con 0
line aux 0
line vty 0 4
 login
!
end

Video

Cisco simülatör kullanarak yönlendirici üzerinde Dynamic NAT etkinleştirmek için aşağıdaki videoyu izleyebilir ve ayrıca bize destek olmak için YouTube kanalımıza abone olabilirsiniz!

Video Önizleme Görseli
YouTube'da İzle

Packet Tracer’da Dynamic NAT Hakkında SSS

Yerel ağımdaki cihazlar internete çıkarken neden hep aynı genel IP’yi kullanmak zorunda değil?

Aslında bu işin en güzel yanı da bu. Yönlendiricinizde bir havuz tanımlarsınız. İçeriden bir bilgisayar web’e bağlanmak istediğinde yönlendirici hemen bu havuza bakar. Boşta duran ilk genel IP’yi kapar ve o an için sadece o cihaza tahsis eder.
Bu işlem saniyenin çok küçük bir diliminde olup biter. Kullanıcı hiçbir şey hissetmez. Veri akışı bittiğinde ise o genel adres havuza geri döner.
Böylece ISS’den aldığınız 5 veya 10 adresle yüzlerce cihazı sırayla dış dünyaya açabilirsiniz. Her seferinde aynı adresi kullanma zorunluluğu ortadan kalkar. Bu yöntem IPv4 kıtlığına karşı en akıllıca çözümlerden biridir.

Inside ve Outside arayüzlerini karıştırırsam veya yanlış atarsam ne yaşarım?

Packet Tracer’da bu hatayı yapmak neredeyse bir geçiş törenidir. Endişelenmeyin. Inside komutu yerel ağınıza bakan porta girilmelidir. Outside ise operatöre ya da dış dünyaya açılan kapınızdır. Bunları ters çevirirseniz yönlendirici adres çevrimini başlatmaz.
Cihazlarınızdan ping paketleri gider ama geri dönüş yolunu bulamaz. CLI ekranında ‘request timed out’ mesajlarıyla boğuşursunuz. İşin sırrı fiziksel topolojiye değil, IP’nin ait olduğu mantıksal bölgeye odaklanmaktır.
Zira 192.168’li bir bloğun olduğu her yer içeridir. 10.0.0.0 gibi simülasyon dış ağınız varsa orası dışarıdır. Konfigürasyonu kontrol etmek için ‘show ip nat statistics’ komutu can simididir. Orada atanmış arayüzleri net bir şekilde görürsünüz.

Havuzda tanımladığım IP aralığının bittiğini nasıl anlarım ve o an ne olur?

Bir ağ yöneticisinin ilk büyük kabusu genelde budur. Havuzdaki tüm adresler kullanımdaysa ve yeni bir istek gelirse yönlendirici kapıyı suratına kapatır. Paket atılır ve kullanıcı ‘Bu sayfaya ulaşılamıyor’ ekranıyla karşılaşır.
Yönlendirici arka planda sessizce ‘Misses’ sayacını artırır. ‘show ip nat statistics’ çıktısında bu sayacı gördüğünüz an müdahale etme vaktiniz gelmiş demektir. Ağ yavaşlamaz, direkt olarak bağlantı kesilir.
Neticede ya havuzunuzu büyütmelisiniz ya da zaman aşımı sürelerini kısaltıp adresleri daha hızlı geri dönüştürmelisiniz. Küçük bir işletme ortamındaysanız havuz boyutunu kullanıcı sayısına yakın tutmak her zaman akıllıcadır.

Sadece Ping testi yaparak kurulumun doğru çalıştığından emin olabilir miyim?

Ping harika bir başlangıçtır ama asla hikayenin tamamını anlatmaz. Paket gidip geliyorsa katman 3 seviyesinde bağlantı vardır. Ancak bu adres çevirisinin kusursuz işlediği anlamına gelmez. Bazen statik bir rota sayesinde ping atıyor olabilirsiniz.
Gözlerinizi ‘show ip nat translations’ çıktısına dikmelisiniz. O listede Inside Local adresinizin hangi Inside Global adrese dönüştüğünü net bir şekilde görmeniz gerekir. Eğer Ping’e rağmen bu tablo bomboşsa bir yerlerde access-list hatası var demektir.
Üstelik Ping testinden hemen sonra ‘show ip nat statistics’ ile ‘Hits’ sayısının artıp artmadığını kontrol edin. Eğer ‘Hits’ artmıyor ama ping gidiyorsa trafik başka bir yoldan akıyordur. Packet Tracer ortamında bu durum sık yaşanır, dikkatli olun.

Access-list yazarken wildcard mask’i yanlış girdim. Bu durumda neyle karşılaşırım?

İnanın bu, sektördeki en yaygın parmak kaymasıdır. Doğru ağı yanlış wildcard ile eşleştirmeye çalışmak yönlendiricinin kafasını karıştırır. Çeviri yapması gereken bilgisayarları görmezden gelir. Sonuç olarak içerideki makineler dışarı çıkamaz.
Örneğin 192.168.10.0 ağını tanımlamak istiyorsunuz. Doğru wildcard 0.0.0.255 olmalıdır. Eğer yanlışlıkla 255.255.255.0 girerseniz eşleşme tamamen tersine döner. Yönlendirici bambaşka bir bloğu çevirmeye çalışır.
Halbuki kontrol etmesi çok basittir. ‘show access-list 1’ komutuyla eşleşen paket sayısına bakın. Ping atıyorsunuz ama sayaç hala sıfır gösteriyorsa sorun kesinlikle maskededir. O yüzden konfigürasyonu kaydetmeden önce bu küçük sayıya mutlaka göz atın.

Paket Tracer’da NAT çalışıyor ama gerçek cihazda çalışmıyor. Nerede yanılıyorum?

Simülasyon ile gerçek donanım arasında her zaman bir fark vardır. Packet Tracer komutları mükemmel kabul eder ve kaynak kısıtı yoktur. Gerçek bir Cisco cihazda ise işler biraz daha detaylıdır. Öncelikle ‘ip routing’ özelliğinin açık olduğundan emin olun.
Buna karşın en sık unutulan detay ‘no shutdown’ komutudur. Simülatörde arayüzler bazen varsayılan olarak açık gelir. Fiziksel router’da ise siz manuel olarak açmadıkça ışıklar yanmaz. İkinci büyük fark ise zaman aşımı süreleridir.
Gerçek ortamda UDP bağlantıları simülasyona göre çok daha hızlı ‘Expired’ durumuna düşebilir. Son tavsiyem ‘debug ip nat’ komutunu gerçek cihazda dikkatlice çalıştırmanızdır. Bu komut size Packet Tracer’ın göstermediği anlık çeviri hatalarını net bir şekilde fısıldar.

Sonuç

Son olarak, Cisco Router’larda Dinamik NAT’ı öğrenmek çok önemlidir. Bu, iyi bir ağ bakımı ve akıllı kaynak kullanımı sağlar. Bu kılavuz, bunu basit bir şekilde nasıl uygulayacağınızı gösterir.

Bu yöntem, özel ağların web ile iletişim kurmasını sağlar. Ayrıca, iç IP adreslerini gizleyerek güvenliği artırır.

Packet Tracer’daki adımları uygulayarak Dinamik adreslemeyi deneyebilirsiniz. Bu gerçek uygulama, sizi gerçek ağ bağlantısına hazırlayacaktır. Bu kılavuzun yararlı ipuçları sunmasını umuyoruz. Artık ağlarınızı güvenli bir şekilde çalıştırabilirsiniz. Ağ bağlantısında başarılar!

NAT hakkında daha fazla bilgi edinmek istiyorsanız, Packet Tracer’da Statik NAT’ı deneyin. Statik yöntem, özel bir IP adresini genel bir IP adresine bağlar. Bu, doğrudan bir bağlantı oluşturur. Web sitesi gibi kendi ağınızda hizmetleri çalıştırmak için mükemmeldir.

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

İlk yorumu sen paylaş