Günümüzün dijital ortamında, Cisco gibi ağ yapılandırmalarını anlamamız lazım. Bu durum hem hevesli hem de deneyimli BT uzmanları için geçerlidir. Mevcut sayısız araç arasında SDM (Security Device Manager) da öne çıkıyor. Özellikle, kullanıcı dostu arayüz sağladığından eski cihazlarımızda karmaşık görevleri basitleştirebiliriz.
Aslında, Cisco SDM, komut satırı arayüzlerine aşina olmayanlar içindir. Bu nedenle, ağ yönetimi için görsel bir alternatif sunuyor. Sonuçta, CLI kullanmadan LAN & WAN yönetimini çok daha erişilebilir hale getiriyor.
Bu makalede SDM kullanarak Cisco Router üzerinde NAT yapılandıracağız. Özellikle, temel kavramlar üzerinde durarak Basic NAT anlamanızı kolaylaştırmayı hedefliyorum.
İster küçük bir ofis ağı kurun ister geleceğe hazırlanın. Bundan dolayı, SDM ile NAT öğrenmenizin de değerli olacağını düşünüyorum. Aslında bu, ağ yolculuğunuzda önemli bir adımdır. Cisco ağ dünyasında ilerlemek için gereken donanıma sahip olacaksınız.

Cisco SDM Yazılımını Anlama
SDM (Security Device Manager), Cisco Router’ları yapılandırmada kullandığımız web tabanlı bir yazılımdır. Bu yazılımı ister ağ cihazının belleğine istersek te PC’mize kurabiliriz. Böylece, LAN’ımızdaki cihazı görsel arayüze sahip ekrandan yapılandırabiliriz.
Aslında, SDM aracı daha çok CLI komutlarına hakim olmayan kullanıcılara hitap ediyor. Eğer Cisco ağ tasarımlarına yeni başlayan biriyseniz, CLI’ya yeni alışıyorsunuzdur. Bu nedenle, SDM burada devreye girerek komut karmaşasından sizi kurtarıyor.
Her ne kadar günümüzde, SDM yerine daha güncel araçlar çıksa da, hala Cisco’nun eski cihazları destekliyor. Bundan dolayı, ağ alanında kendinizi geliştiriyorsanız da bunu da bilmenizi öneriyorum.
SDM ile NAT Yapılandırması
Dediğim gibi CLI ile bir Cisco Router’ı hem basit hemde gelişmiş derecede yapılandırabilirsiniz. Ancak, ileri seviye CLI bilgisine sahip olmalısınız.
Yine de, SDM ile örneğin NAT yapılandıracaksanız, sadece temel mantığını kavramanız bakımından yapmanızı tavsiye ediyorum. Aslında, bunun yerine CLI’ya daha hakim olursanız Cisco cihazlarınızı konfigüre etme mantığını da geliştirirsiniz.
Bir ağda NAT (Network Address Translation) önemi oldukça fazladır. Bu protokol aracılığıyla özel IP adreslerimizi genel IP’lere dönüştürürüz.
Özel derken, bunları sadece LAN’ımıza atadığımız sayılardır. İnternet’e erişirken tüm PC’lerimiz ISP’nin bize sağladığı IP’yi kullanırız. Böylece, iç adreslerimizin güvenliğini sağlarken aynı zamanda çevrimiçi ortama erişime izin veririz.
RFC 1918’de tanımlandığı üzere, özel IP adresleri aşağıdaki aralıkları içerir:
- 10.0.0.0 ila 10.255.255.255
- 172.16.0.0 ila 172.31.255.255
- 192.168.0.0 ila 192.168.255.255
Üstteki adresleri yalnızca LAN içindeki cihazlarımızda kullanıyoruz. Bu sebeple, istemci cihazlarımız dış ağlarla iletişim kuramaz. Fakat, daha önce dediğim gibi NAT ile yerel trafiğimizi çevrimiçi ortamla haberleşebilmesi için dönüştürme yaparız.
Şimdi, öncelikle Cisco SDM kurulumu yapınız ve ardından temel Network Address Translation ayarlarına geçelim.
SDM Kullanarak Cisco Router Üzerinde NAT Yapılandırma
SDM kullanarak Ağ Adresi Çevirisini (NAT) başarıyla yapılandırmak için VMware Workstation kullanacağız. İlk olarak, VMware’de bir sanal makine kurarak VMnet ayarını Host-Only yapılandırın.
Yalnız burada adım 1’deki gibi VMnet’in IP bloğunu 192.168.8.0/24 yapmayı unutmayınız.
Bu ayarla, VM’nizi yalnızca aynı gruptaki VMnet’lerle iletişim kuracaksınız. Diğer yandan, ana PC’nizin olduğu ağa erişemeyeceksiniz.
İşte bu yüzden, harika bir LAN topolojisi yaparak bir VM’yi NAT ile yerel ağımıza çıkaracağız.
1. Basic NAT İçin Topoloji Oluşturun
Adım 1
GNS3 ağ topoloji aracı açınız ve alttaki görseli takip edebileceğiniz gibi basit ağ topolojisi oluşturun. Size hazırladığım bu topoloji SDM ile temel NAT içindir.
Bu nedenle, bir Cisco Router (Yönlendirici), Switch, PC & Cloud ekleyin. Yönlendiricinizin her iki ağ için de arayüzleri olduğundan emin olun. Çünkü, NAT kurallarını buna göre yapılandıracaksınız.
Ben topolojideki Router’da Fa0/0 portunu iç ağ, Fa0/1’i ise dış ağ olarak belirledim. Yani, Fa0/0 arayüzüne VMware’de oluşturduğum bir VM’yi bağladım. VMnet3 ile özel bir ağ tanımlayarak onu da GNS3’te Cloud PC ile topolojiye dahil ettim.
Bundan dolayı, VMnet3’e bağlı cihaz 192.168.8.5 IP’sini atadım. Kısacası, VM’mi GNS3 Router’ından yerel ağıma çıkararak İnternet’e bağlayacağım. Bunun için de Cisco’nun eski cihazları için geliştirdiği SDM aracını kullanacağım.

Adım 2
Topoloji tamamsa, sanal makine içerisinden SDM uygulaması başlatın. Ya da, Router’ın web arayüzüne bağlanmak istiyrosanız, tarayıcınızdan IP’sini yazınız. Örneğimize göre 192.168.8.1 yazarak bağlanmaya çalışırsakta SDM’e erişebiliriz.
SDM’ye başarıyla eriştikten sonra, üst menüde Configure (Yapılandır) tıklayın. Bu bölümde Router’da yapabileceğiniz birçok çeşitli seçenek göreceksiniz. Örneğin, VPN, ACL Routing veya Security Audit ayarlarını yapabilirsiniz.
SDM aracıyla alttaki görseldeki tüm yapılandırmaları gerçekleştirebilirsiniz. Yani, ağ cihazınızın ayarlarını etkili bir şekilde yönetebilir & özelleştirebilirsiniz.

2. NAT Türünü Seçin
Adım 1
SDM arayüzünde Configure sekmesine tıklayarak mevcut ayarları açtık. Şimdi burada, sol bölümde Tasks (Görevler) alanından NAT basarak devam edelim.

Adım 2
SDM NAT bölümünde arayüz aslında hangi seçeneği seçeceğinizi gösteriyor. Burada, yeni bir ağ adresi dönüşümü yapılandırması oluşturabilir veya varolanı düzenleyebilirsiniz.
Yeni bir konfigürasyon için burada iki seçenek var:
- Basic NAT: Eğer LAN ortamınızda yalnızca host veya PC’ler varsa, bunu seçin. Böylece, İnternet’e erişme ihtiyacı olan cihazlarınızı kolayca çevrimiçi ortama bağlayabilirsiniz.
- Advanced NAT: Eğer dış LAN’ınızdan belirli kullanıcıların web ya da e-mail sunucuya erişme ihtiyacınız olabilir. Bu durumda, gelişmiş adres çevirisi yapmak amacıyla bunu seçebilirsiniz.
Önerim burada, topolojimize göre gittiğimiz için Basit NAT seçiniz. Sonrasında, Launch the selected task (Seçili görevi başlat) tıklayarak port seçiminize gidiniz.

3. SDM Aracında Basic NAT Yapılandırın
Adım 1
Aslında burada Basic NAT sihirbazı ne yapacağınızı bildiriyor. Yani, Cisco Router’ınızın ISP’ye bağlı portunu seçmenizi istiyor.
Diğer yandan, yerel cihazlarınızı İnternet’e çıkaracağınız portu seçmenizi öneriyor.

Adım 2
Burada, İnternet Servis Sağlayıcı’ya bağlı portunuzu yani FastEthernet0/1 seçmelisiniz. Topolojimize göre dış ağa olan portumuz Fa0/1’dir, bu yüzden bunu seçiyoruz.

Adım 3
Şimdi, FastEthernet0/1 seçer seçmez hemen altta mevcut ağı göreceğiz. Aslında yanlışlık yapmadan SDM sihirbazı bizi yönlendiriyor.

Adım 4
Cisco Router Outside NAT için Fa0/1 arayüzünü seçtim. Şimdi de, sihirbazın listelediği network aralığını belirtiyorum, yani 192.168.8.0 – 192.168.8.255.

Adım 5
SDM ile Cisco Router üzerinde Inside & Outside portları tanımladık. Burada Basic NAT’ı yaptığımıza göre artık Next’leyerek devam edin.

Adım 6
Basic NAT ayarlarını, Router’ımıza göndermek için Finish’e basıyoruz.

Adım 7
SDM, komutları başarılı bir şekilde Router’a gönderdi!

4. Basic NAT Ayarlarını Doğrulayın
Adım 1
SDM üzerinde NAT yapılandırmasının özet bilgilerini inceleyebilirsiniz. İsterseniz, burada başka bir network için de yapılandırmayı düzenleyebilirsiniz.

Adım 2
Örnek VM’mizden NAT’ı test edelim. CMD aracını açarak “ping 8.8.8.8” komutuyla Google sunucularını pingleyelim!
Burada, VM’miz Router üzerinden geçerek yerel ağımıza ulaştı. Paket isteği dış ağ tarafından olduğu için yerel modemimize gitti. Dolayısıyla, NAT sınamasında ping testimiz başarılı oldu.

Adım 3
Diğer bir kontrolümüzde Cisco Router’da NAT adres çevirilerini görüntülemektir. Bunun için GNS3 programında üzerine tıklayarak CLI’yı açınız ve “show ip nat translations” yürütünüz.
CLI konsolunda NAT çevirilerini dikkatle bakınız. Orada, Router 192.168.8.5 IP adresini 192.168.1.101 dönüştürdüğünü görebilirsiniz.

Adım 4
Şimdi de sanal PC’mizdeki tarayıcıdan Google’a bağlanmaya çalışalım. Hemen sonrasında Router ağ adresi çevirisi kayıtlarına bakalım neler olmuş!

Adım 5
Yönlendirici üzerinde tekrar “show ip nat translations” çalıştırarak çıktıyı kontrol edin. Burada, artık Google arama motorunun o anki güncel IP’lerini göreceksiniz!

Adım 6
Son olarak, Basic NAT görevini yapan Router üzerinde “show ip nat statistics” yürütünüz. Karşınıza çıkan kayıtlarda VM’niz için cihazınızın yaptığı çevrime uğrayan işlem sayısını göreceksiniz.

Basic NAT İçin Show Komutları
- R1#show running-config
- R1#show ip nat statistics
- R1#show ip nat translations
R1#show running-config
Building configuration...
Current configuration : 1449 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 5
no ip icmp rate-limit unreachable
ip cef
!
no ip domain lookup
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
!
crypto pki trustpoint TP-self-signed-4279256517
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-4279256517
revocation-check none
rsakeypair TP-self-signed-4279256517
!
username ciscosdm privilege 15 secret 5 $1$P8AQ$58kw7DHT7YUj3far7KDoM.
!
ip tcp synwait-time 5
!
interface FastEthernet0/0
ip address 192.168.8.1 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/1
ip address dhcp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
ip forward-protocol nd
!
ip http server
ip http authentication local
ip http secure-server
ip nat inside source list 1 interface FastEthernet0/1 overload
!
access-list 1 remark SDM_ACL Category=2
access-list 1 permit 192.168.8.0 0.0.0.255
no cdp log mismatch duplex
!
control-plane
!
gatekeeper
shutdown
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login local
transport input telnet
!
end
R1#
R1#show ip nat statistics
Total active translations: 85 (0 static, 85 dynamic; 85 extended)
Outside interfaces:
FastEthernet0/1
Inside interfaces:
FastEthernet0/0
Hits: 2977 Misses: 94
CEF Translated packets: 2921, CEF Punted packets: 297
Expired translations: 62
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 interface FastEthernet0/1 refcount 85
Appl doors: 0
Normal doors: 0
Queued Packets: 0
R1#
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
udp 192.168.1.101:49225 192.168.8.5:49225 192.168.1.1:53 192.168.1.1:53
udp 192.168.1.101:49701 192.168.8.5:49701 192.168.1.1:53 192.168.1.1:53
tcp 192.168.1.101:49750 192.168.8.5:49750 23.198.21.99:80 23.198.21.99:80
tcp 192.168.1.101:49751 192.168.8.5:49751 204.79.197.203:80 204.79.197.203:80
tcp 192.168.1.101:49753 192.168.8.5:49753 204.79.197.203:80 204.79.197.203:80
tcp 192.168.1.101:49754 192.168.8.5:49754 151.101.193.108:80 151.101.193.108:80
tcp 192.168.1.101:49755 192.168.8.5:49755 13.107.5.80:80 13.107.5.80:80
tcp 192.168.1.101:49756 192.168.8.5:49756 13.107.5.80:80 13.107.5.80:80
tcp 192.168.1.101:49757 192.168.8.5:49757 195.175.112.105:80 195.175.112.105:80
tcp 192.168.1.101:49758 192.168.8.5:49758 195.175.112.105:80 195.175.112.105:80
tcp 192.168.1.101:49759 192.168.8.5:49759 195.175.112.105:80 195.175.112.105:80
tcp 192.168.1.101:49760 192.168.8.5:49760 195.175.112.105:80 195.175.112.105:80
tcp 192.168.1.101:49761 192.168.8.5:49761 2.18.213.33:80 2.18.213.33:80
tcp 192.168.1.101:49762 192.168.8.5:49762 2.18.213.33:80 2.18.213.33:80
tcp 192.168.1.101:49763 192.168.8.5:49763 2.18.213.33:80 2.18.213.33:80
tcp 192.168.1.101:49764 192.168.8.5:49764 2.18.213.33:80 2.18.213.33:80
tcp 192.168.1.101:49765 192.168.8.5:49765 2.17.23.122:80 2.17.23.122:80
SDM ile NAT Etkinleştirme ⇒ Video
Cisco SDM kullanarak NAT (Ağ Adresi Çevirisi) özelliğini öğrenmek için YouTube video’muzu da izleyin. Bu video eğitimimizde rehberimizdeki gibi size her adımı gösteriyorum.
Her aşamayı net bir şekilde anlamanızı sağlayacağından şüpheniz olmasın. Artı, YouTube kanalımıza abone olmanızı memnuniyetle karşılarız. Biz katılarak daha fazla bilgilendirici içeriğe erişebilir & değerli kaynaklarımızı destekleyebilirsiniz!
SDM NAT Hakkında Sık Sorulan Sorular (SSS / FAQ)
- SDM’de NAT yapılandırmasının ön koşulları nelerdir?
- SDM’de NAT sorunlarını nasıl giderebilirim?
- SDM ile PAT (Port Adres Çevirisi) yapılandırabilir miyim?
Sonuç
Özetle SDM & NAT konfigüre etmek oldukça kolaydır. Öncelikle, ağ görevlerinizi büyük ölçüde basitleştirirsiniz. Üstelik, Cisco ekosistemindeki yolculuğunuza sağlam temel oluşturursunuz.
SDM’nin basit arayüzü sayesinde, ağ konusunda yeniyseniz bile cihazınızı ayarlayabilirsiniz. Örneğin, rehberimizdeki gibi NAT’ın kritik rolünü anlayabilirsiniz. Diğer yandan, güvenli & verimli ağ iletişimi sürdürmedeki önemini farkedebilirsiniz.
Becerilerinizi geliştirmeye devam ederken, SDM’den CLI’ye geçiş yapabilirsiniz. Bu geçiş, uzmanlığınızı önemli ölçüde geliştireceğinden eminim.
Artı olarak, size daha karmaşık ağ sorunlarını çözme bilgisi sağlayacaktır. Bu nedenle, bu değerli networking öğrenme fırsatını mutlaka değerlendirin. Böylelikle, Cisco teknoloji dünyasında yetkin bir ağ uzmanı olarak ilerleyeceksiniz!
Ek olarak size SDM yerine CLI ile yapabileceğiniz birkaç NAT rehberi öneriyorum. GNS3 ile Cisco Router Static NAT Yapılandırma rehberimizde de bakalabilirsiniz. Burada, dinamik yerine sadece sabit IP ile çeviri yapabileceğinizi göreceksiniz.
NAT’a buradaki gibi daha esnek yaklaşımla uygulamak istediğinizi varsayıyorum. Öyleyse GNS3 üzerinde Cisco Router Dinamik NAT Yapılandırma bölümünü de inceleyebilirsiniz. Statik’ten ziyade daha dinamik ağ adresleri dönüştürmesi yapabilirsiniz. Üstelik bu yapılandırmayı tamamen CLI aracılığıyla öğreneceksiniz!
