Introduction
Ce document décrit comment configurer la traduction d’adresses réseau (NAT, Network Address Translation) pour permettre la communication entre un serveur et un client qui sont sur des segments de réseau différents dans un espace IP en chevauchement.
Conditions préalables
Conditions requises
Aucune spécification déterminée n'est requise pour ce document.
Components Used
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Note: Ce document s’applique à tous les routeurs et à tous les commutateurs Cisco qui exécutent le logiciel Cisco IOS.
Informations générales
Objectif
Permettre la communication entre un serveur et des clients qui sont sur deux segments de réseau différents dans un espace IP en chevauchement (situation survenant généralement suite à une fusion de réseaux).
Description
Deux réseaux avec le même espace IP sont connectés par l’entremise des routeurs A et B (nous utilisons ici un mécanisme de bouclage pour simuler la présence du réseau connecté).
Le routeur NAT situé entre les routeurs A et B permet la communication entre les deux espaces IP en chevauchement.
Configuration
Diagramme du réseau
Flux de trafic
- Lorsque les clients lancent le trafic vers le IP global du serveur, le trafic atteint le routeur NAT qui l’achemine vers le serveur, mais lorsque le trafic revient au routeur NAT, le routeur ne parvient pas à acheminer le trafic, car le serveur 192.168.1.1 est connecté/connu du côté intérieur de l’interface.
- Pour résoudre ce problème, utilisez Mask (NAT) sur le trafic source provenant de l’extérieur au moment où il traverse le routeur NAT.
- Activez la NAT sur les interfaces intérieure et extérieure.
interface Ethernet0/0
description Connection to Server
ip address 10.1.0.2 255.255.255.252
ip nat inside
end
!
interface Ethernet0/1
description Connection to Clients
ip address 10.2.0.2 255.255.255.252
ip nat outside
end
!
Configurez la NAT pour qu’elle traduise les adresses intérieures locales en adresses intérieures globales.
ip nat inside source static 192.168.1.1 10.100.1.1 extendable
Maintenant, configurez les clauses NAT pour qu’elles traduisent les adresses source des clients au moment où elles atteignent l’interface externe de la NAT.
ip nat outside source static network 192.168.1.0 10.100.2.0 /24
Configuration du routage
Routage pour le serveur. Notez que la route spécifique pour le serveur est configurée pour pointer en direction du réseau local (LAN) (Ethernet 0/0)
ip route 192.168.1.1 255.255.255.255 Ethernet0/0 10.1.0.1
Routage pour le réseau client :
ip route 192.168.1.0 255.255.255.0 Ethernet0/1 10.2.0.1
Vérification
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
*Aug 12 11:34:59.963: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [42]
*Aug 12 11:34:59.963: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [42]
*Aug 12 11:34:59.963: NAT*: s=192.168.1.10->10.100.2.10, d=10.100.1.1 [42]
*Aug 12 11:34:59.963: NAT*: s=10.100.2.10, d=10.100.1.1->192.168.1.1 [42]
*Aug 12 11:34:59.963: NAT*: i: icmp (192.168.1.1, 10) -> (10.100.2.10, 10) [42]
*Aug 12 11:34:59.963: NAT*: s=192.168.1.1->10.100.1.1, d=10.100.2.10 [42]
*Aug 12 11:34:59.963: NAT*: s=10.100.1.1, d=10.100.2.10->192.168.1.10 [42]
NAT-Router#
*Aug 12 11:34:59.964: NAT*: o: icmp (192.168.1.10, 10) -> (10.100.1.1, 10) [43]
*Aug 12 11:34:59.964: NAT*: s=192.168.1.10->10.100.2.10, d=10.100.1.1 [43]
*Aug 12 11:34:59.964: NAT*: s=10.100.2.10, d=10.100.1.1->192.168.1.1 [43]
*Aug 12 11:34:59.964: NAT*: i: icmp (192.168.1.1, 10) -> (10.100.2.10, 10) [43]
*Aug 12 11:34:59.964: NAT*: s=192.168.1.1->10.100.1.1, d=10.100.2.10 [43]
*Aug 12 11:34:59.964: NAT*: s=10.100.1.1, d=10.100.2.10->192.168.1.10 [43]
NAT-Router#
Comme mentionné précédemment, lorsqu’un client lance le trafic (192.168.1.10) la NAT extérieure traduit les adresses externes globales en adresses externes locales (10.100.2.10) et achemine ensuite le trafic vers l’interface intérieure de la NAT.
L’interface interne de la NAT traduit ensuite l’adresse de destination (10.100.1.1) en adresse locale intérieure (192.168.1.1) et le trafic est acheminé vers le serveur.
Le serveur reçoit le trafic avec une adresse source 10.100.2.10.
Dépannage
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Limite
Dans cette configuration, seuls les clients peuvent amorcer une connexion et la connexion s’effectuera.
Le trafic ne peut pas avoir une origine intérieure (provenant du serveur) et la NAT sera en échec, car il n’y a pas d’enregistrement NAT dans la table de traduction « extérieur local » vers « globale ».