GNS3 Kullanarak Cisco Router Üzerinde Dynamic NAT Yapılandırma

Cisco Router üzerinde Dinamik NAT yapılandırmanın amacı yerel ağ üzerindeki istemcilerin İnternet’e erişirken ISP tarafından satın alınan IP adresleri ile eşleştirilmesini sağlamaktır.

GNS3 Kullanarak Cisco Router Üzerinde Dynamic NAT Yapılandırma

Cisco Router Üzerinde Dynamic NAT Konfigürasyonu

Önceki yazımızda, PAT ve Static NAT nasıl yapılandırılır inceledik. Bu yazımızda, bir Router’da Dinamik NAT’ı yapılandıracağız.

Dinamik NAT’ı yapılandırmak için öncelikle bir access-list oluşturmanız gerekir. LAN IP bloğunu access-list ile erişim iznini verdikten sonra ip nat pool komutu ile bir IP havuzu oluşturarak İnternet Servis Sağlayıcı tarafından tahsis ettiğiniz adreslerini eklemeniz gerekir.

Dynamic NAT’ı daha iyi anlamak için VMware Workstation ve GNS3 programlarını kullanarak detaylı bir ağ projesi oluşturabilirsiniz.

VMware’deki sanal makineleri de oluşturduğunuz ağ topolojisine göre yapılandırmak için Virtual Network Editor ile VMnet oluşturabilir ve sanal makinelerin IP adresi bloğunu VMnet’e ekleyebilirsiniz.

Ayrıca bilgisayarınızın Ethernet portu ile İnternet’e bağlanmanız gerekir. Çünkü, daha öncede bahsettiğimiz gibi GNS3 programında WiFi kartı ile İnternet’e erişirken sorunlar yaşanmaktadır.

Cisco Router Üzerinde Dinamik NAT Konfigürasyonu

Cisco yönlendiri üzerinde Dinamik NAT’ı yapılandırmak için aşağıdaki adımları sırasıyla takip ediniz.

   Adım 1

Grafiksel ağ simülatör programını açınız ve proje adını yazdıktan sonra OK butonuna tıklayınız.

GNS3'te Yeni Proje Oluşturma

   Adım 2

Çalışma alanına bir adet Cisco Router, Switch ve Cloud ekleyerek aşağıdaki görüntüdeki gibi bir ağ topolojisi oluşturunuz.

Ek olarak, çalışma alanına VMware sanal makinelerinizi ekleyiniz.

GNS3'te Ağ Topolojisi

   Adım 3

Cloud yapılandırmasında bilgisayarınızın Ethernet’ini seçiniz ve ekleyiniz. WiFi ağ adaptörünü seçerseniz sanal makineleri İnternet’e çıkaramazsınız.

Internet Configuration

   Adım 4

Cisco Router’ı çalıştırdıktan sonra, CLI komut konsolunu açınız ve aşağıdaki komutları sırasıyla uygulayınız.

R1# conf t
R1(config)# interface fastethernet0/0
R1(config-if)# ip address 192.168.8.1 255.255.255.0
R1(config-if)# ip nat inside
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#interface fastethernet0/1
R1(config-if)# ip address dhcp
R1(config-if)# ip nat outside
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# access-list 1 permit 192.168.8.0 0.0.0.255
R1(config)# ip nat pool DYNAMICNAT 192.168.1.20 192.168.1.25 netmask 255.255.255.0
R1(config)# ip nat inside source list 1 pool DYNAMICNAT
R1(config)# exit
R1# copy running-config startup-config

 
Access-list ile İnternet’e çıkaracağınız ağa izin veriniz ve ISP tarafından tahsis ettiğiniz IP adres aralığını, ip nat pool ile konfigüre ediniz.

LAN’daki bilgisayarlar bu havuzda oluşturulan IP adresleri ile İnternet’e erişecektir.

Dynamic NAT’ın Static NAT‘tan tek farkı çoklu IP adreslerini tek bir havuzda kontrol etmesidir.

Router CLI

   Adım 5

Dynamic NAT yapılandırdıktan sonra, Windows 8.1 sanal makineden Router’ın FastEthetnet0/0 arayüzüne ping atınız.

Ping 192.168.8.1

   Adım 6

Windows 10 sanal makineden Router’ın FastEthetnet0/0 arayüzüne ping atarak ağ bağlantısını kontrol ediniz.

Ping 192.168.8.1

   Adım 7

Cisco yönlendiricinin arayüzlerinin açık olup olmadığını show ip interface brief komutu ile kontrol ediniz.

FastEthernet0/1 arayüzüne IP adresi, yerel ağdaki DHCP sunucu üzerinden atandığını görebilirsiniz.

show ip interface brief

   Adım 8

Cisco yönlendirici’den Google DNS sunucularına ping attığınızda bu işlemin başarılı olduğunu görebilirsiniz.

Router Üzerinden Ping Atma

   Adım 9

Windows 8.1 makineden Google DNS sunucularına da ping başarılı olacaktır.

Sanal Makine Üzerinden Ping Atma

   Adım 10

Windows 10 makineden de Google DNS sunucularına ping işlemi gördüğünüz gibi başarılı olacaktır.

Sanal Makine Üzerinden Ping Atma

   Adım 11

Router CLI konsolunda show ip nat translation komutunu uyguladığınızda 192.168.8.5 ve 192.168.8.10 IP adreslerinin Dynamic NAT sayesinde Global IP adreslerine çevrildiğini görebilirsiniz.

Sanal makineler, IP NAT havuzundaki boşta olan 192.168.1.20 ve 192.168.1.21 Ip adreslerini kullanmıştır.

show ip nat translation

   Adım 12

Cisco yönlendirici CLI konsolunda, show ip nat statistics komutunu uyguladığınızda NAT istatistiklerini görebiliriz.

show ip nat statistics

Show Komutları

R1#show running-config
Building configuration...

Current configuration : 1175 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
memory-size iomem 5
no ip icmp rate-limit unreachable
ip cef
!
no ip domain lookup
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
!
ip tcp synwait-time 5
!
interface FastEthernet0/0
ip address 192.168.8.1 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface FastEthernet0/1
ip address dhcp
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
ip nat pool DYNAMICNAT 192.168.1.20 192.168.1.25 netmask 255.255.255.0
ip nat inside source list 1 pool DYNAMICNAT
!
access-list 1 permit 192.168.8.0 0.0.0.255
no cdp log mismatch duplex
!
control-plane
!
gatekeeper
shutdown
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
line vty 0 4
login
!
end
R1#

 

R1#show ip nat statistics
Total active translations: 134 (0 static, 134 dynamic; 132 extended)
Outside interfaces:
FastEthernet0/1
Inside interfaces:
FastEthernet0/0
Hits: 17148 Misses: 402
CEF Translated packets: 17183, CEF Punted packets: 731
Expired translations: 165
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 pool DYNAMICNAT refcount 134
pool DYNAMICNAT: netmask 255.255.255.0
start 192.168.1.20 end 192.168.1.25
type generic, total addresses 6, allocated 2 (33%), misses 0
-- Outside Destination
[Id: 1] access-list 1 pool 1 refcount 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
R1#

 

R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.1.21:1 192.168.8.5:1 8.8.8.8:1 8.8.8.8:1
tcp 192.168.1.21:49159 192.168.8.5:49159 2.17.229.218:80 2.17.229.218:80
tcp 192.168.1.21:49161 192.168.8.5:49161 195.175.116.65:80 195.175.116.65:80
Pro Inside global Inside local Outside local Outside global
tcp 192.168.1.21:49274 192.168.8.5:49274 54.247.73.98:443 54.247.73.98:443
tcp 192.168.1.21:49275 192.168.8.5:49275 104.86.225.240:80 104.86.225.240:80
tcp 192.168.1.21:49276 192.168.8.5:49276 93.184.221.200:443 93.184.221.200:443
tcp 192.168.1.21:49277 192.168.8.5:49277 93.184.221.200:443 93.184.221.200:443
icmp 192.168.1.20:1 192.168.8.10:1 8.8.8.8:1 8.8.8.8:1
tcp 192.168.1.20:49712 192.168.8.10:49712 204.79.197.203:443 204.79.197.203:443
tcp 192.168.1.20:49713 192.168.8.10:49713 204.79.197.203:443 204.79.197.203:443
tcp 192.168.1.20:49742 192.168.8.10:49742 31.13.93.36:443 31.13.93.36:443
tcp 192.168.1.20:49743 192.168.8.10:49743 31.13.92.2:443 31.13.92.2:443
tcp 192.168.1.20:49745 192.168.8.10:49745 31.13.92.14:443 31.13.92.14:443
tcp 192.168.1.20:49746 192.168.8.10:49746 31.13.92.14:443 31.13.92.14:443
tcp 192.168.1.20:49753 192.168.8.10:49753 40.77.226.250:443 40.77.226.250:443
--- 192.168.1.20 192.168.8.10 --- ---

 

Dynamic NAT Etkinleştirme ⇒ Video

GNS3 ile Dynamic NAT etkinleştirmek için aşağıdaki videoyu izleyebilir ve ayrıca bize destek olmak için YouTube kanalımıza abone olabilirsiniz!

   Son Söz


Dinamik NAT, Statik NAT’a göre sadece havuz sistemi ile konfigüre edilmektedir. GNS3 ve VMware programları ile bu işlemi daha spesifik test edebilirsiniz. Bizi takip ettiğiniz için teşekkürler!

   İlgili Yazılar


SSH Konfigürasyonu
Telnet Bağlantısı
DHCP Yapılandırma
♦ NAT Nedir?
Router Yapılandırmasını Yedekleme

Add a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

shares
error: