Cisco Packet Tracer Üzerinde Static NAT Konfigürasyonu

Hızlı Bakış

Statik NAT, özel IP adreslerini birebir genel IP’lerle eşliyor. Cisco Packet Tracer’da önce iç ve dış arayüzleri belirlemeniz gerekiyor. Örneğin, GigabitEthernet0/1'e ip nat inside komutunu uyguluyorsunuz. Ardından dış arayüz olan GigabitEthernet0/0'a ip nat outside komutunu giriyorsunuz. Bu sayede yönlendirici hangi trafiği dönüştüreceğini anlıyor. Daha sonra ip nat inside source static komutuyla 192.168.10.1 adresini 10.0.0.1'e sabitliyorsunuz. Bu yöntem, web sunucusu gibi dışarıdan sürekli erişilmesi gereken cihazlar için ideal bir çözüm sunuyor.

Günümüzün çevrimiçi dünyasında, ağ kurulumu kolay iletişim için çok önemlidir. Bunun önemli bir parçası NAT’tır ve en önemlisi, statik NAT iç cihazların genel IP’leri kullanmasına izin verir. Burada, Cisco Router üzerinde statik NAT’ın nasıl kurulacağını göstereceğim. Bunun için Packet Tracer aracını kullanacağım.

İster ev ağı ister iş ağı kuruyor olun, statik NAT’ı bilmek önemlidir. Ağınızın daha iyi çalışmasını ve daha güvenli olmasını sağlayabilir. Öyleyse, bunu basit bir şekilde uygulamak için gerekli adımları inceleyelim!

Packet Tracer ile Static NAT Konfigürasyonu

Router Üzerinde Static NAT Niye Kullanıyoruz?

Statik NAT, yerel ağ bilgisayarlarının dış ağlarla iletişim kurmasını sağlar. Bir cihaz veri paketi gönderdiğinde, yönlendirici paketin hedef IP adresini belirli bir bağlantı noktasına değiştirir. Bu, iç ağ ve dış kaynakların kolayca iletişim kurmasını sağlar.

Ancak özel ağdaki her cihazın kendi genel IP adresi olmalıdır. Bu kural, çevrimiçi olabilecek cihaz sayısını sınırlar. Ayrıca, her cihaz için yönlendirmeyi manuel olarak ayarlamanız gerekir. Bu, daha fazla yönetim işi gerektirir ve IP adreslerinin yetersiz kalmasına neden olabilir.

Bir başka önemli gerçek ise, statik NAT’ın VPN gibi güvenli bağlantılar için kullanılamamasıdır. Bu sınırlama, özellikle güvenli yerlerde ağ esnekliğini olumsuz etkiler.

Statik NAT’ı kurmak için aşağıdaki adımları dikkatlice uygulayın. İlk olarak, İç ve Dış alanlarını netleştirin. İç arayüzde “ip nat inside” komutunu kullanın. Bu, onu güvenli taraf olarak etiketler. Ardından, dış arayüzü “ip nat outside” komutuyla ayarlayın. Bu, onun güvenli olmayan taraf olduğunu gösterir.

Bunu yaparak, LAN yollarını netleştirirsiniz. Ayrıca, iç ve dış trafiği ayırarak ağ güvenliğini artırırsınız.

GNS3 ile Cisco Router’da Static NAT Yapılandırma

Packet Tracer’da Cisco Router’da Statik bir NAT kaydı oluşturmak için aşağıdaki adımları takip edebilirsiniz.

Adımlar:

Adım 1

Öncelikle Packet Tracer’ı açın ve aşağıdaki görseldeki ağ topolojisini oluşturun. Ardından, Inside ve Outside alanlarını belirleyerek çalışma alanına açıklamalar ekleyin.

Aşağıdaki topolojide, İnternet’e çıkan arayüz GigabitEthernet0/0 olarak belirledim. Bu nedenle, söz konusu arayüzü Outside olarak seçtim.

Ağ Topolojisinde IP NAT Inside ve Outside Kısımlarını Belirleme

Adım 2

Topoloji için IP bloklarını belirleyip yapılandırın. Sonrasında, çalışma alanına iki bilgisayar ekleyin & TCP/IP ayarlarını yapılandırın.

Packet Tracer'daki PC'leri Yapılandırma

Adım 3

Şimdi, Router0’ın CLI komut isteminde Inside ve Outside arayüzleri seçiniz.

Şimdi Router’da static kayıtlar eklemeliyiz. Bu sebeple, 192.168.10.1 ve 192.168.20.1 IP adreslerine sahip PC’lere yapılandıracağız. Şimdi, alttaki ilgili Cisco komutlarını sırasıyla uygulayın.

Yaptığınız ayarları kaydetmek için privileged modda ( write / wr ) komutunu kullanabilirsiniz.

Router# enable
Router(config)# interface gigabitethernet 0/0
Router(config-if)# ip address 10.0.0.1 255.255.255.252
Router(config-if)# ip nat outside
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# interface gigabitethernet 0/1
Router(config-if)# ip address  192.168.10.1 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# ip nat inside source static 192.168.10.1 10.0.0.1
Router(config)# ip nat inside source static 192.168.20.1 10.0.0.1
Router(config)# end
Router# wr

Yönlendiriciye Statik Bir NAT Kaydı Ekleme

Adım 4

Şimdi LAN’daki bilgisayarlardan Router1’e ping atın. Daha sonra, CLI’da “show ip nat translations” komutunu kullanarak NAT kayıtlarını inceleyin.

show ip nat translations

Statik NAT İçin Show Komutları Çıktısı

Router#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 10.0.0.1:3 192.168.10.20:3 10.0.0.2:3 10.0.0.2:3
icmp 10.0.0.1:4 192.168.10.20:4 10.0.0.2:4 10.0.0.2:4
icmp 10.0.0.1:5 192.168.10.20:5 10.0.0.2:5 10.0.0.2:5
icmp 10.0.0.1:6 192.168.10.20:6 10.0.0.2:6 10.0.0.2:6
--- 10.0.0.1 192.168.10.20 --- ---

Router#show running-config
Building configuration...

Current configuration : 768 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524T6MD
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 10.0.0.1 255.255.255.252
ip nat outside
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
ip nat inside
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source static 192.168.10.10 10.0.0.1
ip nat inside source static 192.168.10.20 10.0.0.1
ip classless
!
ip flow-export version 9
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
end
Router#

Router#show ip nat statistics
Total translations: 3 (2 static, 1 dynamic, 3 extended)
Outside Interfaces: GigabitEthernet0/0
Inside Interfaces: GigabitEthernet0/1
Hits: 11 Misses: 12
Expired translations: 6
Dynamic mappings:

Router#show running-config
Building configuration...

Current configuration : 619 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
ip cef
no ipv6 cef
!
license udi pid CISCO1941/K9 sn FTX1524B4CT
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
ip address 10.0.0.2 255.255.255.252
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
end
Router#

Static NAT YouTube Eğitim Video’su

Yönlendiricinizde Statik NAT’ı etkinleştirmek için faydalı videomuzu izleyin. Bu kılavuz her adımı açıkça gösterir. Seçimlerinizi doğru yapmanızı sağlar. Bunu yapmak, ağınızın daha iyi çalışmasını sağlar.

Ayrıca, YouTube kanalımıza da katılın. Böylece yeni kılavuzlardan haberdar olabilirsiniz. Ayrıca grubumuza yardımcı olacak fikirler de edinebilirsiniz. Yardımlarınız sayesinde daha iyi içerikler üretebiliyoruz!

Video Önizleme Görseli
YouTube'da İzle

Cisco Router’da Statik NAT Hakkında SSS

Cisco Router üzerinde statik adres çevirisi yapmak neden dinamik olana göre daha mantıklıdır?

Haklısın, simülasyon ortamında ikisi de çalışır. Fakat Cisco Router davranışını gerçeğe en yakın şekilde kavramak istiyorsan statik yapı şarttır. İçerideki web sunucusuna dış dünyanın hep aynı kapıdan ulaşması gerekir. Dinamik havuz rastgele adres atar. Bu da bağlantıyı kararsız hale getirir.
Packet Tracer içinde 192.168.1.10 adresindeki sanal makineyi 203.0.113.5 olarak sabitlediğinde DNS sorguları şaşmaz. Erişim listeleri tutarlı kalır. Hele bir de dışarıdan içeriye başlatılan oturumları test edeceksen manuel eşleme tek çaredir.
Açıkçası güvenlik kamerası veya e-posta sunucusu gibi servislerin simülasyonunda dinamik yapı kullanırsan çok başın ağrır. Cisco Router komutları bu hassasiyeti birebir yansıtır.

Packet Tracer’da Cisco Router arayüzlerinde ‘inside’ ve ‘outside’ tanımlamayı atlarsam ne olur?

Cevabım kısa ve net: Hiçbir şey çalışmaz. Bu iki tanımı geçiştirmek demek, Cisco Router’a ‘Hangi kapıdan misafir geliyor?’ söylememek demektir. Yönlendirici adres çevirisini yapacak ama hangi paketi dönüştüreceğini bilemez. Packet Tracer CLI ekranında ‘show ip nat translations’ tablosu bomboş kalır.
Ben danışanlarıma hep şu örneği veririm: Evinizin mutfağı ile balkon kapısını aynı kilitle açmaya çalışmak gibi düşünün. Olmaz. GigabitEthernet 0/1 ‘ip nat inside’ ile işaretlenmeli. GigabitEthernet 0/0 ise ‘ip nat outside’ ile etiketlenmeli.
Sonrasında ‘no shutdown’ komutunu vermeyi de unutmayın lütfen. Yoksa arayüz kapalı kalır. Packet Tracer fiziksel bağlantıyı simüle etse de bu mantık hatasını affetmez.

Cisco Router komut satırında aynı genel IP’yi iki farklı iç cihaza atamaya kalksam IOS tepkisi ne olur?

Cisco Router’ın sana kızacağını sanıyorsan yanılıyorsun. O sadece kafa karışıklığı yaşar ve ikinci komutu kabul etmez. Cisco IOS’un zekası buna izin vermez. ‘10.0.0.1’ adresini hem Muhasebe PC’sine hem de IT PC’sine atamak istersen konsolda bir çakışma uyarısı görürsün.
Doğada bir genel IP aynı anda sadece bir özel IP ile evli olabilir. Halbuki amacın iki sunucuyu da dışarı açmaksa Port Yönlendirme yani PAT mantığını devreye sokman gerekir. Orada tek IP’nin farklı portlarını içerideki farklı cihazlara bağlarsın.
Bu arada yazıdaki örnek yapılandırmaya dikkatli bak. Orada aynı 10.0.0.1 adresi için iki ayrı statik satır var gibi görünüyor. Bu ya bir yazım hatasıdır ya da yazar farklı port numaraları eklemeyi atlamıştır.

Packet Tracer’da yapılandırmayı bitirdim ama dış ağa ping atamıyorum?

Derin bir nefes alıp sakin kafayla üç şeye bakalım. İlki ve en sık rastlananı yönlendirme tablosu eksikliğidir. İçerideki bilgisayar 10.0.0.2 ağına gitmeyi bilmiyor olabilir. Cisco Router’da ‘ip route 0.0.0.0 0.0.0.0’ ile varsayılan bir çıkış yolu tanımladın mı?
İkinci olarak Packet Tracer içindeki sanal bilgisayarların güvenlik duvarı ayarlarını suçlayabiliriz. Ping isteklerini engelliyor olması çok olasıdır. Üçüncü noktaya gelelim. Bizzat ‘show ip nat translations’ çıktısını kontrol et.
Eğer tablo boşsa ‘inside’ ve ‘outside’ etiketlerini yanlış arayüze vermişsindir. Kabloların bağlı olduğu portlarla CLI’da yapılandırdığın portların aynı olduğundan emin ol. Packet Tracer görsel arayüzü ile Cisco Router konsolu arasında böyle bir kopukluk sık yaşanır.

Cisco Router üzerinde bu yöntemi kullanarak VPN tüneli kurmak neden sorun çıkarır?

Bu kritik bir detay. Çoğu kişi bu tuzağa düşer. IPSec VPN protokolü paketin başlık bilgisine çok sıkı bağlıdır. Birebir adres çevirisi yaparken paket başlığındaki kaynak IP değişir. Şifreleme bu değişikliği bir müdahale olarak algılar ve paketi reddeder.
Sonuçta VPN tüneli kurulamaz veya kurulsa bile veri akmaz. Buna karşın modern VPN türleri olan SSL VPN veya NAT-Traversal destekli cihazlar bu engeli aşabilir. Fakat eski tip LAN-to-LAN IPSec bağlantılarında statik adres çevirisi tam bir baş belasıdır.
Bu sebeple Cisco Router ile şirketler arası bağlantı kurarken genelde gerçek genel IP’leri routing ile taşımak daha sağlıklıdır. Eğer ille de NAT arkasından VPN çıkışı yapacaksan araştırman gereken kavram ‘NAT-T’ desteğidir.

Packet Tracer’da Router konfigürasyonunu kaydettikten sonra hangi ‘show’ komutları bana en net bilgiyi verir?

Senin en iyi dostun ‘show ip nat translations’ komutudur. Bu ekran sana içerideki cihazın hangi genel adresle dışarı çıktığını canlı olarak gösterir. Ping atarken bu ekranı yenilersen ‘icmp’ satırlarının oluştuğunu ve yaşlandığını görürsün.
Eğer burada bir hareket yoksa bil ki daha en baştan eşleşme gerçekleşmemiştir. Ardından ‘show ip nat statistics’ ile toplam eşleşme sayısına ve ‘hits’ ile ‘misses’ değerlerine bak. Misses sayısı sürekli artıyorsa Cisco Router gelen paketleri ne yapacağını şaşırıyor demektir.
Neticede ‘show running-config | section nat’ ile sadece ilgili satırları görüntüleyerek yazım hatalarını hızlıca ayıklayabilirsin. Bu üçlü kontrol mekanizması Packet Tracer laboratuvar çalışmalarında vakitten inanılmaz tasarruf ettirir.

Sonuç

Sonuç olarak, Cisco Router’a statik NAT eklemek ağınız için çok önemlidir. İlk olarak, hızı artırır ve güvenliği güçlendirir. Bu kılavuzdaki adımları izleyerek bunu doğru bir şekilde kurabilirsiniz. Bu, iç ağınız ve dış kaynaklarınızın kolayca iletişim kurmasını sağlar.

Ayrıca, statik NAT’ı öğrenmek ağ becerilerinizi geliştirir. Daha zor kurulumlara hazır olmanızı sağlar. İster ev ağınızı ister büyük bir şirketi yönetin, bu bilgi çok yararlıdır.

Sonuç olarak, daha hızlı ve daha güvenli bir ağ oluşturmak sizin elinizde. Bizimle birlikte bu konuyu incelediğiniz için teşekkür ederiz! Ağ çalışmalarınızın iyi gitmesini dileriz!

Ağ iletişiminde daha iyi olmak için, Packet Tracer’da dinamik NAT yapılandırma kılavuzumuza göz atın. Bu, IP adreslerini doğru bir şekilde yönetmenize yardımcı olur. Ağınızdaki cihazların gerektiğinde bir grup genel IP adresi kullanmasını sağlar.

Ardından, Packet Tracer’da PAT konfigürasyonu kılavuzumuza göz atın. PAT, tek bir yerel ağdaki birçok cihazın tek bir genel IP adresini paylaşmasını sağlar. PAT’ı bilmek, ağınızı daha hızlı ve daha büyük hale getirmek için çok önemlidir. Mutlaka göz atın!

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

1 Okur Yorumu

  1. Tolga bey merhaba nat pat ile ilgili sorular var.çözemiyorum yardımcı olabilirmisiniz çok uzun değil zaten?

Görüşünü Paylaş