In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Funktionsweise des Network Address Translation (NAT)-Routerprozesses beschrieben. Außerdem werden einige häufig gestellte Fragen beantwortet.
A. Network Address Translation (NAT) wurde für die Erhaltung von IP-Adressen entwickelt. Es ermöglicht privaten IP-Netzwerken, die nicht registrierte IP-Adressen verwenden, eine Verbindung zum Internet herzustellen. NAT funktioniert auf einem Router, normalerweise, wenn Sie zwei Netzwerke miteinander verbinden, und übersetzt die privaten (nicht global eindeutigen) Adressen im internen Netzwerk in gültige Adressen, bevor Pakete an ein anderes Netzwerk weitergeleitet werden.
Im Rahmen dieser Funktion kann NAT so konfiguriert werden, dass der Außenwelt nur eine Adresse für das gesamte Netzwerk angekündigt wird. Dadurch wird das gesamte interne Netzwerk hinter dieser Adresse verborgen, was für zusätzliche Sicherheit sorgt. NAT bietet die doppelte Funktionalität von Sicherheit und Adresserhaltung und wird in der Regel in Remote-Zugriffsumgebungen implementiert.
A.Grundsätzlich ermöglicht NAT einem einzelnen Gerät, wie einem Router, als Agent zwischen dem Internet (oder öffentlichen Netzwerk) und einem lokalen Netzwerk (oder privaten Netzwerk) zu agieren, was bedeutet, dass nur eine einzige eindeutige IP-Adresse erforderlich ist, um eine ganze Gruppe von Computern auf etwas außerhalb ihres Netzwerks darzustellen.
A.Um herkömmliche NAT zu konfigurieren, müssen Sie mindestens eine Schnittstelle auf einem Router (NAT extern) und eine weitere Schnittstelle auf dem Router (NAT intern) sowie einen Satz von Übersetzungsregeln für die IP-Adressen in den Paket-Headern (und Payloads, falls gewünscht) erstellen und diese konfigurieren. Für die Konfiguration der virtuellen NAT-Schnittstelle (NAT Virtual Interface, NVI) ist mindestens eine Schnittstelle erforderlich, für die NAT aktiviert wurde. Außerdem müssen die oben genannten Regeln eingehalten werden.
Weitere Informationen finden Sie im Cisco IOS IP Addressing Services Configuration Guide oder im entsprechenden Abschnitt über die Konfiguration der virtuellen NAT-Schnittstelle.
A.Die softwarebasierte Cisco IOS NAT unterscheidet sich nicht grundlegend von der NAT-Funktion in der Cisco ASA. Die Hauptunterschiede bestehen in den verschiedenen Datenverkehrstypen, die von den Implementierungs- und Designanforderungen unterstützt werden. Weitere Informationen zur Konfiguration von NAT auf Cisco ASA-Geräten (einschließlich der unterstützten Datenverkehrstypen) finden Sie unter NAT-Konfigurationsbeispiele.
A.Mit dem Cisco Feature Navigator können Kunden eine Funktion (NAT) identifizieren und feststellen, für welche Version und welche Hardwareversion diese Cisco IOS Software-Funktion verfügbar ist. Informationen zur Verwendung dieses Tools finden Sie im Cisco Feature Navigator.
A. Die Reihenfolge, in der die Transaktionen von der NAT verarbeitet werden, hängt davon ab, ob ein Paket vom internen Netzwerk zum externen Netzwerk oder vom externen Netzwerk zum internen Netzwerk übertragen wird. Die Umwandlung von innen nach außen erfolgt nach dem Routing, die Umwandlung von außen nach innen vor dem Routing. Weitere Informationen finden Sie in derNAT-Betriebsanweisung.
Antwort: Ja. Die Funktion NAT - Static IP Support unterstützt Benutzer mit statischen IP-Adressen und ermöglicht diesen Benutzern, eine IP-Sitzung in einer öffentlichen Wireless LAN-Umgebung einzurichten.
A.Ja. Mit NAT können Sie einen virtuellen Host innerhalb des Netzwerks einrichten, der die Lastverteilung zwischen realen Hosts koordiniert.
Antwort: Ja. Die Funktion zur RATE-basierten Übersetzung bietet die Möglichkeit, die maximale Anzahl gleichzeitiger NAT-Vorgänge auf einem Router zu begrenzen. So haben Benutzer mehr Kontrolle über die Verwendung von NAT-Adressen. Mit der Funktion "Rate-Limiting NAT Translation" können die Auswirkungen von Viren, Würmern und Denial-of-Service-Angriffen eingeschränkt werden.
A.Das Routing für von NAT erstellte IP-Adressen wird in folgenden Fällen abgefragt:
Der interne globale Adresspool wird vom Subnetz eines Next-Hop-Routers abgeleitet.
Der statische Routeneintrag wird auf dem Next-Hop-Router konfiguriert und innerhalb des Routing-Netzwerks neu verteilt.
Wenn die interne globale Adresse mit der lokalen Schnittstelle abgeglichen wird, installiert NAT einen IP-Alias und einen ARP-Eintrag. In diesem Fall kann der Router für diese Adressen Proxy-arp einrichten. Wenn dieses Verhalten nicht erwünscht ist, verwenden Sie das Schlüsselwort o-aliasein.
Wenn ein NAT-Pool konfiguriert ist, kann die Add-Route-Option für die automatische Routen-Einschleusung verwendet werden.
A. Der Grenzwert für NAT-Sitzungen wird durch den verfügbaren DRAM im Router begrenzt. Jede NAT-Übersetzung nimmt in DRAM etwa 312 Byte auf. 10.000 Übersetzungen (mehr, als normalerweise auf einem einzigen Router bearbeitet würden) benötigen demnach etwa 3 MB. Aus diesem Grund verfügt eine typische Routing-Hardware über mehr als genug Speicher, um Tausende von NAT-Übersetzungen zu unterstützen. Es wird jedoch auch empfohlen, die Plattformspezifikationen zu überprüfen.
A.Cisco IOS NAT unterstützt Cisco Express Forwarding (CEF)-Switching, Fast Switching und Prozess-Switching. Ab Version 12.4T wird Fast Switching Path nicht mehr unterstützt. Für die Cat6k-Plattform ist die Switching-Reihenfolge Netflow (HW-Switching-Pfad), CEF, Process Path.
Die Leistung hängt von mehreren Faktoren ab:
Die Art der Anwendung und die Art des Datenverkehrs
Ob IP-Adressen eingebettet sind
Austausch und Prüfung mehrerer Nachrichten
Quell-Port erforderlich
Die Anzahl der Übersetzungen
Andere Anwendungen, die zur gleichen Zeit ausgeführt werden
Der Typ der Hardware und des Prozessors
Antwort: Ja. Quell- und/oder Ziel-NAT-Übersetzungen können auf alle Schnittstellen oder Subschnittstellen angewendet werden, die über eine IP-Adresse verfügen (einschließlich Dialer-Schnittstellen). NAT kann nicht mit einer virtuellen Wireless-Schnittstelle konfiguriert werden. Die virtuelle Wireless-Schnittstelle ist zum Zeitpunkt des Schreibens in den NVRAM nicht vorhanden. Daher verliert der Router nach dem Neustart die NAT-Konfiguration auf der virtuellen Wireless-Schnittstelle.
Antwort: Ja. NAT bietet ein redundantes HSRP. Sie unterscheidet sich jedoch von SNAT (Stateful NAT). NAT mit HSRP ist ein Stateless-System. Die aktuelle Sitzung wird nicht aufrechterhalten, wenn ein Fehler auftritt. Während der statischen NAT-Konfiguration (wenn ein Paket keiner STATIC-Regelkonfiguration entspricht) wird das Paket ohne Übersetzung durchgestellt.
Antwort: Ja. Die Kapselung spielt bei NAT keine Rolle. NAT kann durchgeführt werden, wenn eine Schnittstelle über eine IP-Adresse verfügt und die Schnittstelle "NAT inside" oder "NAT outside" ist. NAT muss innen und außen funktionieren. Wenn Sie NVI verwenden, muss mindestens eine NAT-fähige Schnittstelle vorhanden sein. Weitere Informationen finden Sie in der vorherigen Frage, How do I configure NAT? (Wie konfiguriere ich NAT?).
Antwort: Ja. Dies kann durch die Verwendung einer Zugriffsliste erreicht werden, die den Satz von Hosts oder Netzwerken beschreibt, die NAT erfordern. Alle Sitzungen auf demselben Host können entweder übersetzt oder über den Router weitergeleitet und nicht übersetzt werden.
Zugriffslisten, erweiterte Zugriffslisten und Routenpläne können verwendet werden, umRegeln zu definieren, durch die IP-Geräte umgewandelt werden. Die Netzwerkadresse und die entsprechende Subnetzmaske müssen immer angegeben werden. Das SchlüsselwortAny darf nicht anstelle der Netzwerkadresse oder Subnetzmaske verwendet werden. Bei einer statischen NAT-Konfiguration kann ein Paket, das keiner STATIC-Regelkonfiguration entspricht, ohne Übersetzung gesendet werden.
A.PAT (Overloading) unterteilt die verfügbaren Ports pro globaler IP-Adresse in drei Bereiche: 0-511, 512-1023 und 1024-65535. PAT weist jeder UDP- oder TCP-Sitzung einen eindeutigen Quellport zu. Es wird versucht, denselben Port-Wert der ursprünglichen Anforderung zuzuweisen. Wenn jedoch der ursprüngliche Quell-Port bereits verwendet wurde, beginnt es, vom Anfang des bestimmten Port-Bereichs an zu scannen, um den ersten verfügbaren Port zu finden, und weist ihn der Konversation zu.
A.PAT funktioniert entweder mit einer globalen IP-Adresse oder mit mehreren Adressen.
PAT mit einer IP-Adresstabelle
Bedingung Beschreibung 1 NAT/PAT überprüft den Datenverkehr und ordnet ihn einer Übersetzungsregel zu. 2 Die Regel entspricht einer PAT-Konfiguration. 3 Wenn PAT den Datenverkehrstyp kennt und wenn dieser Datenverkehrstyp über "einen Satz spezifischer Ports oder Ports, die er aushandelt" verfügt, die er verwenden kann, legt PAT diese beiseite und weist sie nicht als eindeutige Kennungen zu. 4 Wenn eine Sitzung ohne spezielle Port-Anforderungen versucht, eine Verbindung herzustellen, übersetzt PAT die IP-Quelladresse und überprüft die Verfügbarkeit des ursprünglichen Quell-Ports (z. B. 433). Siehe Hinweis. 5 Wenn der angeforderte Quellport verfügbar ist, weist die PAT den Quellport zu, und die Sitzung wird fortgesetzt. 6 Wenn der angeforderte Quell-Port nicht verfügbar ist, beginnt PAT mit der Suche am Anfang der entsprechenden Gruppe (beginnend bei 1 für TCP- oder UDP-Anwendungen und von 0 für ICMP). 7 Wenn ein Port verfügbar ist, wird er zugewiesen, und die Sitzung wird fortgesetzt. 8 Wenn keine Ports verfügbar sind, wird das Paket verworfen. Hinweis: Für Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) sind die Bereiche: 1-511, 512-1023, 1024-65535. Bei Internet Control Message Protocol (ICMP) beginnt die erste Gruppe bei 0.
PAT mit mehreren IP-Adressen
Bedingung Beschreibung 1-7 Die ersten sieben Bedingungen entsprechen denen einer einzelnen IP-Adresse. 8 Wenn in der entsprechenden Gruppe keine Ports für die erste IP-Adresse verfügbar sind, geht NAT zur nächsten IP-Adresse im Pool über und versucht, den ursprünglich angeforderten Quell-Port zuzuweisen. 9 Wenn der angeforderte Quell-Port verfügbar ist, weist NAT den Quell-Port zu, und die Sitzung wird fortgesetzt. 10 Wenn der angeforderte Quell-Port nicht verfügbar ist, beginnt NAT mit der Suche am Anfang der entsprechenden Gruppe (beginnend bei 1 für TCP- oder UDP-Anwendungen und von 0 für ICMP). 11 Wenn ein Port verfügbar ist, wird er zugewiesen, und die Sitzung wird fortgesetzt. 12 Wenn keine Ports verfügbar sind, wird das Paket verworfen, es sei denn, es ist eine andere IP-Adresse im Pool verfügbar.
A.NAT-IP-Pools sind ein Bereich von IP-Adressen, die bei Bedarf für die NAT-Umwandlung zugewiesen werden. Zum Definieren eines Pools wird der Konfigurationsbefehl verwendet:
ip nat pool <name> <start-ip> <end-ip> {netmask <netmask> | prefix-length <prefix-length>} [type {rotary}]Beispiel 1
Das nächste Beispiel übersetzt zwischen internen Hosts, die entweder vom Netzwerk 192.168.1.0 oder 192.168.2.0 adressiert wurden, in das global eindeutige Netzwerk 10.69.233.208/28:
ip nat pool net-208 10.69.233.208 10.69.233.223 prefix-length 28 ip nat inside source list 1 pool net-208 ! interface ethernet 0 ip address 10.69.232.182 255.255.255.240 ip nat outside ! interface ethernet 1 ip address 192.168.1.94 255.255.255.0 ip nat inside ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.2.0 0.0.0.255Beispiel 2
Im nächsten Beispiel soll eine virtuelle Adresse definiert werden, deren Verbindungen auf einen Satz echter Hosts verteilt sind. Der Pool definiert die Adressen der echten Hosts. Die Zugriffsliste definiert die virtuelle Adresse. Wenn noch keine Übersetzung existiert, werden TCP-Pakete von der seriellen Schnittstelle 0 (der externen Schnittstelle), deren Ziel mit der Zugriffsliste übereinstimmt, in eine Adresse aus dem Pool umgewandelt.
ip nat pool real-hosts 192.168.15.2 192.168.15.15 prefix-length 28 type rotary ip nat inside destination list 2 pool real-hosts ! interface serial 0 ip address 192.168.15.129 255.255.255.240 ip nat outside ! interface ethernet 0 ip address 192.168.15.17 255.255.255.240 ip nat inside ! access-list 2 permit 192.168.15.1
A.In der Praxis wird die maximale Anzahl konfigurierbarer IP-Pools durch die im jeweiligen Router verfügbare Menge an DRAM begrenzt. (Cisco empfiehlt, eine Poolgröße von 255 zu konfigurieren.) Jeder Pool darf maximal 16 Bit umfassen. In Version 12.4(11)T und späteren Versionen führte Cisco IOS die CCE (Common Classification Engine) ein. Dadurch wurde NAT auf maximal 255 Pools begrenzt.
A.Eine Routenübersicht schützt unerwünschte externe Benutzer, damit diese die internen Benutzer/Server erreichen können. Darüber hinaus kann basierend auf der Regel eine einzelne interne IP-Adresse verschiedenen internen globalen Adressen zugeordnet werden. Weitere Informationen finden Sie unter NAT Support for Multiple Pools Using Route Maps (NAT-Unterstützung für mehrere Pools mit Routenübersichten).
A.IP-Adressüberlappung bezieht sich auf eine Situation, in der zwei Standorte, die eine Verbindung herstellen möchten, beide dasselbe IP-Adressschema verwenden. Dies ist kein ungewöhnliches Ereignis, sondern tritt häufig auf, wenn Unternehmen fusionieren oder übernommen werden. Ohne spezielle Unterstützung können sich die beiden Standorte nicht verbinden und Sitzungen aufbauen. Bei der überlappenden IP-Adresse kann es sich um eine öffentliche Adresse handeln, die einem anderen Unternehmen zugewiesen wurde, um eine private Adresse, die einem anderen Unternehmen zugewiesen wurde, oder sie kann aus dem in RFC 1918 definierten Bereich privater Adressen stammen.
Private IP-Adressen können nicht geroutet werden und erfordern NAT-Übersetzungen, um Verbindungen mit der Außenwelt zu ermöglichen. Die Lösung umfasst das Abfangen von DNS-Antworten (Domain Name System) zur Namensabfrage von außen nach innen, ein Übersetzungssetup für die externe Adresse, und die DNS-Antwort muss behoben werden, bevor sie an den internen Host weitergeleitet wird. Ein DNS-Server muss auf beiden Seiten des NAT-Geräts eingesetzt werden, um Benutzer aufzulösen, die eine Verbindung zwischen beiden Netzwerken herstellen möchten.
NAT ist in der Lage, den Inhalt von DNSA- und PTR-Datensätzen zu überprüfen und eine Adressumwandlung durchzuführen, wie inUsing NAT in Overlapping Networks (Überlappende Netzwerke) dargestellt.
A. Statische NAT-Übersetzungen weisen eine 1:1-Zuordnung zwischen lokalen und globalen Adressen auf. Benutzer können auch statische Adressumsetzungen auf Port-Ebene konfigurieren und den Rest der IP-Adresse für andere Umsetzungen verwenden. Dies geschieht in der Regel bei der Port-Adressumwandlung (PAT).
Das nächste Beispiel zeigt, wie Sie route-map so konfigurieren, dass die Umwandlung von Außen nach Innen für statische NAT möglich ist:
ip nat inside source static 10.1.1.1 10.2.2.2 route-map R1 reversible ! ip access-list extended ACL-A permit ip any 10.1.10.1 0.0.0.127 route-map R1 permit 10 match ip address ACL-A
Antwort: Ja. NAT-Überlastung ist PAT, d. h. die Verwendung eines Pools mit einem Bereich von einer oder mehreren Adressen oder die Verwendung einer Schnittstellen-IP-Adresse in Kombination mit dem Port. Wenn Sie überladen, erstellen Sie eine vollständig erweiterte Übersetzung. Hierbei handelt es sich um einen Eintrag in der Übersetzungstabelle, der die IP-Adresse und die Quell-/Ziel-Port-Informationen enthält. Diese werden üblicherweise als PAT (Overloading) bezeichnet.
PAT (oder Overloading) ist eine Funktion von Cisco IOS NAT, die verwendet wird, um nationale (interne lokale) private Adressen in eine oder mehrere externe (interne globale, normalerweise registrierte) IP-Adressen umzuwandeln. Eindeutige Quell-Portnummern für jede Übersetzung werden verwendet, um zwischen den Gesprächen zu unterscheiden.
Antwort: Bei dynamischen NAT-Übersetzungen können die Benutzer eine dynamische Zuordnung zwischen lokalen und globalen Adressen einrichten. Die dynamische Zuordnung erfolgt, wenn Sie die zu übersetzenden lokalen Adressen und den Adresspool bzw. die IP-Adresse der Schnittstelle definieren, aus der die globalen Adressen zugewiesen werden sollen, und wenn Sie die beiden Adressen zuordnen.
A.ALG ist ein Application Layer Gateway (ALG). NAT führt einen Übersetzungsdienst für jeden TCP/UDP-Datenverkehr (Transmission Control Protocol/User Datagram Protocol) durch, der keine Quell- und/oder Ziel-IP-Adressen im Anwendungsdatenstrom überträgt.
Zu diesen Protokollen gehören FTP, HTTP, SKINNY, H232, DNS, RAS, SIP, TFTP, Telnet, Archiv, finger, NTP, NFS, rlogin, rsh, rcp. Für bestimmte Protokolle, die IP-Adressinformationen in die Nutzlast einbetten, ist die Unterstützung eines Application Level Gateway (ALG) erforderlich.
Weitere Informationen finden Sie unter Verwenden von Gateways auf Anwendungsebene mit NAT.
Antwort: Ja. Dieselbe IP-Adresse kann jedoch nicht für die statische NAT-Konfiguration oder im Pool für die dynamische NAT-Konfiguration verwendet werden. Alle öffentlichen IP-Adressen müssen eindeutig sein. Beachten Sie, dass globale Adressen, die in statischen Übersetzungen verwendet werden, nicht automatisch ausgeschlossen werden, wenn dynamische Pools dieselben globalen Adressen enthalten. Dynamische Pools müssen erstellt werden, um von statischen Einträgen zugewiesene Adressen auszuschließen. Weitere Informationen finden Sie unter Configuring Static and Dynamic NAT Simultaneous.
A.Traceroute von außen muss immer die globale Adresse zurückgeben.
A.NAT bietet zusätzliche Port-Funktionen: vollständige Reichweite und Port-Zuordnung.
Bei "Full-range" kann NAT alle Ports unabhängig vom Standard-Port-Bereich verwenden.
Port-Map ermöglicht NAT das Reservieren eines benutzerdefinierten Port-Bereichs für eine bestimmte Anwendung.
Weitere Informationen finden Sie unter Benutzerdefinierte Quellportbereiche für PAT.
Ab Version 12.4(20)T2 führt NAT eine Port-Randomisierung für L3/L4 und symmetrische Ports ein.
Die Port-Randomisierung ermöglicht NAT die zufällige Auswahl eines beliebigen globalen Ports für die Quell-Port-Anforderung.
Symmetric-port ermöglicht NAT die Unterstützung vonPunktunabhängigkeit.
A.IP-Fragmentierung tritt auf Layer 3 (IP) auf; TCP-Segmentierung tritt auf Layer 4 (TCP) auf. IP-Fragmentierung tritt auf, wenn Pakete, die größer als die Maximum Transmission Unit (MTU) einer Schnittstelle sind, von dieser Schnittstelle gesendet werden. Diese Pakete müssen entweder fragmentiert oder verworfen werden, wenn sie über die Schnittstelle gesendet werden. Wenn die
Don't Fragment (DF)
Bit nicht im IP-Header des Pakets festgelegt ist, kann das Paket fragmentiert werden. Wenn das DF-Bit im IP-Header des Pakets festgelegt ist, wird das Paket verworfen, und eine ICMP-Fehlermeldung gibt den Next-Hop-MTU-Wert an, der an den Sender zurückgegeben wird. Alle Fragmente eines IP-Pakets enthalten dieselbe Ident-Nummer im IP-Header, sodass der Empfänger die Fragmente wieder in das ursprüngliche IP-Paket einbauen kann. Weitere Informationen finden Sie unter Beheben von Problemen mit IP-Fragmentierung, MTU, MSS und PMTUD bei GRE und IPsec.Die TCP-Segmentierung findet statt, wenn eine Anwendung an einer Endstation Daten sendet. Die Anwendungsdaten werden in Abschnitte unterteilt, die TCP als am besten dimensioniert ansieht. Diese Dateneinheit, die von TCP an IP weitergeleitet wird, wird als Segment bezeichnet. TCP-Segmente werden in IP-Datagrammen gesendet. Diese IP-Datagramme können dann zu IP-Fragmenten werden, wenn sie das Netzwerk durchlaufen und auf Verbindungen mit niedrigerer MTU stoßen, als sie durchlaufen können.
TCP kann diese Daten zunächst in TCP-Segmente segmentieren (basierend auf dem TCP-MSS-Wert) und den TCP-Header hinzufügen und dieses TCP-Segment an IP weitergeben. Anschließend kann IP einen IP-Header hinzufügen, um das Paket an den Remote-End-Host zu senden. Wenn das IP-Paket mit dem TCP-Segment größer ist als die IP-MTU an einer ausgehenden Schnittstelle auf dem Pfad zwischen den TCP-Hosts, kann die IP das IP/TCP-Paket fragmentieren, um es anzupassen. Diese IP-Paketfragmente können von der IP-Schicht auf dem Remote-Host wieder zusammengesetzt werden, und das gesamte TCP-Segment (das ursprünglich gesendet wurde) kann an die TCP-Schicht übergeben werden. Die TCP-Schicht hat keine Ahnung, dass die IP das Paket während der Übertragung fragmentiert hatte.
NAT unterstützt IP-Fragmente, aber keine TCP-Segmente.
A.NAT unterstützt aufgrund der virtuellen Reassemblierung von OFIP nur Out-of-Order-IP-Fragmente.
A.NAT verwendet die gleiche Debug-CLI für die IP-Fragmentierung und die TCP-Segmentierung:debug ip nat frag.
Antwort:Nein. NAT MIB wird nicht unterstützt, und CISCO-IETF-NAT-MIB wird nicht unterstützt.
A.Wenn der Drei-Wege-Handshake nicht abgeschlossen ist und NAT ein TCP-Paket erkennt, kann NAT einen 60-Sekunden-Timer starten. Wenn der Drei-Wege-Handshake abgeschlossen ist, verwendet NAT standardmäßig einen 24-Stunden-Timer für einen NAT-Eintrag. Wenn ein End-Host ein RESET sendet, ändert NAT den Standard-Timer von 24 Stunden auf 60 Sekunden. Bei FIN ändert NAT den Standard-Timer von 24 Stunden auf 60 Sekunden, wenn FIN und FIN-ACK empfangen werden.
Antwort: Ja. Sie können die NAT-Timeout-Werte für alle Einträge oder für verschiedene Arten von NAT-Übersetzungen ändern (z. B. udp-timeout, dns-timeout, tcp-timeout, finrst-timeout, icmp-timeout, pptp-timeout, syn-timeout, port-timeout und arp-ping-timeout).
A.Das LDAP ist so konfiguriert, dass die zusätzlichen Bytes (LDAP-Suchergebnisse) hinzugefügt werden, während Nachrichten vom Typ "Search-Res-Entry" verarbeitet werden. LDAP fügt jedem LDAP-Antwortpaket 10 Byte Suchergebnisse hinzu. Falls diese 10 zusätzlichen Bytes an Daten im Paket resultieren und die Maximum Transmission Unit (MTU) in einem Netzwerk überschreiten, wird das Paket verworfen. In diesem Fall empfiehlt Cisco, dieses LDAP-Verhalten mit dem Befehl CLIno ip nat service append-ldap-search-resauszuschalten, damit die Pakete gesendet und empfangen werden können.
A.Eine Route muss im Feld für die NAT-Konfiguration für die globale interne IP-Adresse für Funktionen wie NAT-NVI angegeben werden. Ebenso muss eine Route für die externe lokale IP-Adresse im NAT-Feld angegeben werden. In diesem Fall erfordert jedes Paket von einer Richtung "Eingang zu Ausgang" mit der statischen Regel "Außen" diese Art von Route. In solchen Szenarios wird zwar die Route für IG/OL bereitgestellt, aber die Next-Hop-IP-Adresse muss ebenfalls konfiguriert werden. Wenn die nächste Hop-Konfiguration nicht gefunden wird, gilt dies als Konfigurationsfehler, der zu einem undefinierten Verhalten führt.
NVI-NAT ist nur im Ausgabefunktionspfad vorhanden. Wenn Sie das Subnetz direkt mit NAT-NVI oder der externen, auf dem Gerät konfigurierten NAT-Übersetzungsregel verbunden haben, müssen Sie in diesen Szenarien eine Next-Hop-IP-Dummy-IP-Adresse und einen zugehörigen ARP für den Next-Hop angeben. Dies ist erforderlich, damit die zugrunde liegende Infrastruktur das Paket zur Übersetzung an NAT übergeben kann.
A.Wenn Sie Cisco IOS NAT für die dynamische NAT-Übersetzung konfigurieren, wird eine ACL verwendet, um übersetzbare Pakete zu identifizieren. Die aktuelle NAT-Architektur unterstützt keine ACLs mit einem log-Schlüsselwort.
A.CUCM 7 und alle Standardtelefonlasten für CUCM 7 unterstützen SCCPv17. Die verwendete SCCP-Version wird von der höchsten gemeinsamen Version zwischen CUCM und dem Telefon bei der Registrierung des Telefons bestimmt.
NAT unterstützt SCCP v17 noch nicht. Bis zur Implementierung der NAT-Unterstützung für SCCP v17 muss die Firmware auf Version 8-3-5 oder niedriger herabgestuft werden, damit SCCP v16 ausgehandelt wird. CUCM6 kann bei keiner Telefonlast auf das NAT-Problem stoßen, solange SCCP v16 verwendet wird. Cisco IOS unterstützt derzeit nicht SCCP-Version 17.
A.NAT unterstützt CUCM 6.x und frühere Versionen. Diese CUCM-Versionen werden mit der Telefon-Firmware-Standardauslastung 8.3.x (oder früher) veröffentlicht, die SCCP v15 (oder früher) unterstützt.
NAT bietet keine Unterstützung für CUCM-Versionen 7.x oder höher. Diese CUCM-Versionen werden mit der standardmäßigen Firmware-Last für 8.4.x-Telefone veröffentlicht, die SCCP v17 (oder höher) unterstützt.
Wenn CUCM 7.x oder höher verwendet wird, muss eine ältere Firmware-Last auf dem CUCM TFTP-Server installiert werden, damit die Telefone eine Firmware-Last mit SCCP v15 oder früher verwenden, um von NAT unterstützt zu werden.
A.Die Funktion zur Portzuweisung für RTP und RTCP von Service Providern stellt sicher, dass für SIP-, H.323- und Skinny-Sprachanrufe eine Verbindung hergestellt wird. Bei den für RTP-Streams verwendeten Port-Nummern handelt es sich um gerade Port-Nummern, und die RTCP-Streams sind die nächstfolgende ungerade Port-Nummer. Die Portnummer wird in eine Zahl innerhalb des angegebenen Bereichs umgewandelt, die RFC-1889 entspricht. Ein Anruf mit einer Portnummer innerhalb dieses Bereichs kann zu einer PAT-Umwandlung in eine andere Portnummer innerhalb dieses Bereichs führen. Ebenso kann eine PAT-Übersetzung für eine Portnummer außerhalb dieses Bereichs nicht zu einer Übersetzung in eine Nummer innerhalb des angegebenen Bereichs führen.
A.Session Initiation Protocol (SIP) ist ein ASCII-basiertes Steuerungsprotokoll auf Anwendungsebene, mit dem Anrufe zwischen zwei oder mehr Endpunkten eingerichtet, verwaltet und beendet werden können. SIP ist ein alternatives Protokoll, das von der Internet Engineering Task Force (IETF) für Multimediakonferenzen über IP entwickelt wurde. Die Cisco SIP-Implementierung ermöglicht unterstützten Cisco Plattformen die Signalisierung der Einrichtung von Sprach- und Multimedia-Anrufen über IP-Netzwerke. SIP-Pakete können per NAT adressiert werden.
A.Mit der Funktion Cisco IOS Hosted NAT Traversal for SBC kann ein Cisco IOS NAT SIP Application-Level Gateway (ALG)-Router als SBC auf einem Cisco Multiservice-IP-to-IP-Gateway fungieren, wodurch eine reibungslose Bereitstellung von VoIP-Services gewährleistet wird.
Weitere Informationen finden Sie unter Configuring Cisco IOS Hosted NAT Traversal for Session Border Controller.
A. Die Anzahl der von einem NAT-Router verarbeiteten Anrufe hängt von der auf dem Gerät verfügbaren Speicherkapazität und der Verarbeitungsleistung der CPU ab.
A.Cisco IOS-NAT unterstützt die TCP-Segmentierung für H323 und die TCP-Segmentierung für SKINNY.
Antwort: Ja. Wenn Sie über NAT-Überlastungskonfigurationen und eine Bereitstellung von Sprachanwendungen verfügen, benötigen Sie die Registrierungsmeldung, um NAT zu durchlaufen und eine Verknüpfung für "out->in" zu erstellen, um dieses interne Gerät zu erreichen. Das interne Gerät sendet diese Registrierung regelmäßig, und die NAT aktualisiert diese Pin-Hole/Zuordnung anhand der Informationen in der Signalisierungsnachricht.
A.Bei Sprachbereitstellungen, bei denen Sie den Befehl aclear ip nat trans * oder aclear ip nat trans forcedcommand ausgeben und über eine dynamische NAT verfügen, löschen Sie die Pin-Hole/Zuordnung und müssen den nächsten Registrierungszyklus vom internen Gerät abwarten, um dies erneut zu bestätigen. Cisco empfiehlt, diese klaren Befehle nicht in einer Sprachbereitstellung zu verwenden.
Antwort:Nein. Die Lösung am selben Standort wird derzeit nicht unterstützt. Die nächste Bereitstellung mit NAT (im selben Gerät) gilt als am selben Standort implementierte Lösung: CME/DSP-Farm/SCCP/H323.
Antwort:Nein. Beachten Sie, dass das UDP SIP ALG (das in den meisten Bereitstellungen verwendet wird) davon nicht betroffen ist.
Router(config)#ip nat inside source static 10.1.1.1 10.2.2.2
Router(config)#ip nat inside source static 10.1.1.1 10.2.2.2 vrf RED
A.Legacy NAT unterstützt überlappende Adresskonfigurationen über verschiedene VRFs. Sie müssten Überlappungen in der Regel mit der "atch-in-vrfoption" konfigurieren und upip nat inside/outside in derselben VRF-Instanz für Datenverkehr über diese spezielle VRF-Instanz einrichten. Die sich überschneidende Unterstützung beinhaltet nicht die globale Routing-Tabelle.
Sie müssen das Schlüsselwort "atch-in-vrffür" für die sich überschneidenden VRF-Einträge für die statische NAT für verschiedene VRFs hinzufügen. Es ist jedoch nicht möglich, globale und VRF NAT-Adressen zu überschneiden.
Router(config)#ip nat inside source static 10.1.1.1 10.2.2.2 vrf RED match-in-vrf Router(config)#ip nat inside source static 10.1.1.1 10.2.2.2 vrf BLUE match-in-vrf
Antwort:Nein. Für die NAT zwischen verschiedenen VRFs muss NVI verwendet werden. Sie können Legacy NAT verwenden, um NAT von VRF zu global oder NAT innerhalb derselben VRF-Instanz durchzuführen.
A.NVI steht für NAT Virtual Interface. NAT kann zwischen zwei verschiedenen VRFs übersetzt werden. Diese Lösung muss anstelle der Network Address Translation auf einem Stick verwendet werden.
A.Cisco empfiehlt die Verwendung von Legacy-NAT für VRF für Global NAT (ip nat inside/out) und zwischen Schnittstellen derselben VRF-Instanz. NVI wird für NAT zwischen verschiedenen VRFs verwendet.
A.Es gibt keine Unterstützung für die TCP-Segmentierung für NAT-NVI.
Antwort:Nein. Beachten Sie, dass das UDP SIP ALG (das in den meisten Bereitstellungen verwendet wird) davon nicht betroffen ist.
A.SNAT unterstützt keine TCP-ALGs (wie SIP, SKINNY, H323 oder DNS). TCP-Segmentierung wird daher nicht unterstützt. UDP SIP und DNS werden jedoch unterstützt.
A.SNAT ermöglicht es zwei oder mehr Netzwerkadressenübersetzern, als Übersetzungsgruppe zu fungieren. Ein Mitglied der Übersetzungsgruppe verarbeitet Datenverkehr, für den eine Übersetzung der IP-Adressinformationen erforderlich ist. Darüber hinaus informiert es den Backup-Übersetzer über aktive Datenflüsse, sobald diese auftreten. Der Backup-Übersetzer kann dann die Informationen des aktiven Übersetzers nutzen, um doppelte Einträge in der Übersetzungstabelle vorzubereiten. Wenn der aktive Übersetzer durch einen kritischen Fehler behindert wird, kann der Datenverkehr daher schnell auf das Backup umgeschaltet werden. Der Datenverkehrsfluss wird fortgesetzt, da dieselben Netzwerkadressenumwandlungen verwendet werden und der Status dieser Umwandlungen zuvor definiert wurde.
A.SNAT unterstützt keine TCP-ALGs (wie SIP, SKINNY, H323 oder DNS). TCP-Segmentierung wird daher nicht unterstützt. UDP SIP und DNS werden jedoch unterstützt.
Antwort: Asymmetrisches Routing unterstützt NAT, wenn es
as-queuing
. Standardmäßig ist "as-queueing" aktiviert. Ab 12.4(24)Tas-queuing
wird nicht mehr unterstützt. Der Kunde muss sicherstellen, dass die Pakete ordnungsgemäß geroutet werden und eine angemessene Verzögerung hinzugefügt wird, damit das asymmetrische Routing ordnungsgemäß funktioniert.
A.NAT-PT ist die Übersetzung von v4 in v6 für NAT. Protocol Translation (NAT-PT) ist ein in RFC 2765 und RFC 2766 definierter IPv6-IPv4-Umwandlungsmechanismus, der Geräten mit ausschließlichem IPv6-Zugriff die Kommunikation mit Geräten mit ausschließlichem IPv4-Zugriff ermöglicht und umgekehrt.
A.NAT-PT wird im CEF-Pfad nicht unterstützt.
A.NAT-PT unterstützt TFTP/FTP und DNS. In NAT-PT werden Sprache und SNAT nicht unterstützt.
A.Aggregation Services Router (ASR) verwenden NAT64.
A.SNAT ist für Catalyst 6500 im SX-Zug nicht verfügbar.
A.VRF-kompatible NAT wird von der Hardware auf dieser Plattform nicht unterstützt.
A.Auf der 65xx/76xx-Plattform wird VRF-kompatibles NAT nicht unterstützt, und die CLIs werden blockiert.
Hinweis: Sie können ein Design implementieren, wenn Sie ein FWSM nutzen, das im transparenten Modus für virtuellen Kontext ausgeführt wird.
Antwort:Nein. Skinny NAT ALG in 12.4T wird von der Serie 850 nicht unterstützt.
A.NAT ermöglicht privaten IP-Netzwerken, die nicht registrierte IP-Adressen verwenden, eine Verbindung mit dem Internet herzustellen. NAT übersetzt die private Adresse (RFC1918) im internen Netzwerk in zulässige routbare Adressen, bevor Pakete in ein anderes Netzwerk weitergeleitet werden.
A.Mit der NAT-Unterstützung für Sprachfunktionen können in SIP eingebettete Nachrichten, die über einen mit Network Address Translation (NAT) konfigurierten Router übertragen werden, zurück in das Paket übersetzt werden. Ein Application Layer Gateway (ALG) wird zusammen mit NAT zur Übersetzung der Sprachpakete verwendet.
A.Die Funktion zur NAT-Integration in MPLS-VPNs ermöglicht die Konfiguration mehrerer MPLS-VPNs auf einem einzelnen Gerät zur gemeinsamen Nutzung. NAT kann unterscheiden, von welchem MPLS-VPN es IP-Datenverkehr empfängt, selbst wenn die MPLS-VPNs alle dasselbe IP-Adressierungsschema verwenden. Diese Erweiterung ermöglicht mehreren MPLS-VPN-Kunden die gemeinsame Nutzung von Services, und stellt sicher, dass jedes MPLS-VPN vollständig vom anderen VPN getrennt ist.
A.Wenn eine ARP-Abfrage (Address Resolution Protocol) für eine Adresse ausgelöst wird, die mit einer statischen NAT-Zuordnung (Network Address Translation) konfiguriert wurde und dem Router gehört, antwortet NAT mit der BIA-MAC-Adresse an der Schnittstelle, auf die der ARP verweist. Zwei Router fungieren als HSRP Active und Standby. Die internen NAT-Schnittstellen müssen aktiviert und konfiguriert werden, um einer Gruppe anzugehören.
A.Mit der NAT Virtual Interface (NVI)-Funktion müssen Sie eine Schnittstelle weder als interne noch als externe NAT konfigurieren.
A.Mit NAT können zwei Arten von Lastenausgleich durchgeführt werden: Sie können den Lastenausgleich eingehend zu einer Gruppe von Servern vornehmen, um die Last auf die Server zu verteilen, und Sie können den Lastenausgleich des Benutzerdatenverkehrs zum Internet über zwei oder mehr ISPs vornehmen.
Weitere Informationen zum Outbound Load Balancing finden Sie unter Cisco IOS NAT Load-Balancing for Two ISP Connections.
A.Es gibt Unterstützung für
IP Security (IPSec) Encapsulating Security Payload (ESP) through NAT
und IPSec NAT-Transparenz.Die Funktion "IPSec ESP through NAT" bietet die Möglichkeit, mehrere gleichzeitige IPSec ESP-Tunnel oder -Verbindungen über ein Cisco IOS NAT-Gerät zu unterstützen, das im Überlastungs- oder PAT-Modus (Port Address Translation) konfiguriert ist. Die IPSec NAT-Transparenzfunktion ermöglicht die Übertragung von IPSec-Datenverkehr durch NAT- oder PAT-Punkte im Netzwerk, wenn zahlreiche bekannte Inkompatibilitäten zwischen NAT und IPSec behoben werden.
A.NAT-PT (Network Address Translation - Protocol Translation) ist ein in RFC 2765 und RFC 2766 definierter IPv6-IPv4-Umwandlungsmechanismus, der Geräten mit ausschließlichem IPv6-Zugriff die Kommunikation mit Geräten mit ausschließlichem IPv4-Zugriff und umgekehrt ermöglicht.
A.Es ist möglich, die Quell-IP für einen Multicast-Stream per NAT zu adressieren. Eine Route Map kann nicht verwendet werden, wenn eine dynamische NAT für Multicast durchgeführt wird. Hierfür wird nur eine Zugriffsliste unterstützt.
Weitere Informationen finden Sie unter Funktionsweise von Multicast NAT auf Cisco Routern. Die Multicast-Zielgruppe verwendet NAT mit einer Multicast Service Reflection-Lösung.
A.SNAT ermöglicht einen kontinuierlichen Dienst für dynamisch zugeordnete NAT-Sitzungen. Statisch definierte Sitzungen profitieren von Redundanz ohne SNAT. Ohne SNAT müssten Sitzungen, die dynamische NAT-Zuordnungen verwenden, im Falle eines kritischen Fehlers abgebrochen und wieder hergestellt werden. Es wird nur die minimale SNAT-Konfiguration unterstützt. Zukünftige Bereitstellungen müssen erst nach Rücksprache mit Ihrem Cisco Account Team durchgeführt werden, um das Design im Hinblick auf aktuelle Einschränkungen zu validieren.
SNAT wird für die folgenden Szenarien empfohlen:
Der Modus für Primär-/Backup-Vorgänge wird nicht empfohlen, da im Vergleich zu HSRP einige Funktionen fehlen.
Für Failover-Szenarien und Konfiguration mit zwei Routern. Das heißt, wenn ein Router ausfällt, übernimmt der andere Router nahtlos. (Die SNAT-Architektur ist nicht für die Handhabung von Schnittstellen-Flaps konzipiert.)
Es wird ein nicht asymmetrisches Routing-Szenario unterstützt. Asymmetrisches Routing kann nur durchgeführt werden, wenn die Latenz im Antwortpaket höher ist als die zwischen zwei SNAT-Routern, die die SNAT-Nachrichten austauschen.
Die SNAT-Architektur ist derzeit nicht auf Robustheit ausgelegt. Daher ist nicht zu erwarten, dass diese Tests erfolgreich sind:
Wenn NAT-Einträge bei laufendem Datenverkehr gelöscht werden.
Wenn sich die Schnittstellenparameter (z. B. Änderung der IP-Adresse, Shut/No-Shut usw.) ändern, während Datenverkehr vorhanden ist.
SNAT-spezifischeClearShowbefehle werden nicht korrekt ausgeführt und nicht empfohlen.
Einige der mit SNAT verknüpften ClearAndShowbefehle sind wie folgt:
clear ip snat sessions * clear ip snat sessionsclear ip snat translation distributed * clear ip snat translation peer < IP address of SNAT peer> sh ip snat distributed verbose sh ip snat peer < IP address of peer> Wenn der Benutzer Einträge löschen möchte, können clear ip nat trans forcedorclear ip nat trans *-Befehle verwendet werden.
Wenn der Benutzer Einträge anzeigen möchte, können die Befehle show ip nat translation, show ip nat translation verbose und show ip nat statsverwendet werden. Wenn ein interner Service konfiguriert ist, können auch SNAT-spezifische Informationen angezeigt werden.
Die NAT-Übersetzungen werden am Backup-Router gelöscht. Dies wird nicht empfohlen. Löschen Sie immer die NAT-Einträge auf dem primären SNAT-Router.
SNAT ist nicht HA, daher müssen die Konfigurationen auf beiden Routern identisch sein. Auf beiden Routern muss dasselbe Image ausgeführt werden. Stellen Sie außerdem sicher, dass die für beide SNAT-Router verwendete zugrunde liegende Plattform identisch ist.
Antwort: Ja. NAT Best Practices:
Wenn Sie sowohl dynamische als auch statische NAT verwenden, muss die ACL, die die Regel für dynamische NAT festlegt, die statischen lokalen Hosts ausschließen, damit es zu keinen Überschneidungen kommt.
Wenn Sie ACL für NAT mit permit ip any any verwenden, erhalten Sie unvorhersehbare Ergebnisse. Nach 12.4(20)T kann NAT lokal generierte HSRP- und Routing-Protokollpakete übersetzen, wenn diese über die externe Schnittstelle gesendet werden, sowie lokal verschlüsselte Pakete, die der NAT-Regel entsprechen.
Wenn sich die Netzwerke für NAT überlappen, verwenden Sie das Schlüsselwort "atch-in-vrfd".
Sie müssen das Match-in-vrf-Schlüsselwort für die überlappenden VRF-Einträge für die statische NAT für verschiedene VRF-Instanzen hinzufügen, es ist jedoch nicht möglich, globale und VRF-NAT-Adressen zu überlappen.
Router(config)#ip nat inside source static 10.1.1.1 10.2.2.2 vrf RED match-in-vrfRouter(config)#ip nat inside source static 10.1.1.1 10.2.2.2 vrf BLUE match-in-vrfNAT-Pools mit demselben Adressbereich können nicht in verschiedenen VRFs verwendet werden, es sei denn, das Schlüsselwort "atch-in-vrfd" wird verwendet. Beispiele:
ip nat pool poolA 172.31.1.1 172.31.1.10 prefix-length 24 ip nat pool poolB 172.31.1.1 172.31.1.10 prefix-length 24 ip nat inside source list 1 poolA vrf A match-in-vrf ip nat inside source list 2 poolB vrf B match-in-vrfHinweis: Obwohl die CLI-Konfiguration gültig ist, wird die Konfiguration ohne das Match-in-VRF-Schlüsselwort nicht unterstützt.
Wenn Sie ISPs-Lastenausgleich mit NAT-Schnittstellenüberlastung bereitstellen, empfiehlt sich die Verwendung von route-map mit Schnittstellenabgleich-über-ACL-Abgleich.
Wenn Sie die Poolzuordnung verwenden, dürfen Sie nicht zwei verschiedene Zuordnungen (ACL oder Route Map) verwenden, um dieselbe NAT-Pooladresse zu verwenden.
Wenn Sie im Failover-Szenario dieselben NAT-Regeln auf zwei verschiedenen Routern bereitstellen, müssen Sie HSRP-Redundanz verwenden.
Definieren Sie in der statischen NAT und in einem dynamischen Pool nicht dieselbe globale Adresse. Diese Wirkung kann zu unerwünschten Ergebnissen führen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
01-Aug-2022 |
Erstveröffentlichung |