O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as perguntas frequentes sobre Network Address Translation (NAT).
R. A NAT (Conversão de Endereço de Rede) foi projetada para conservar o endereço IP. Ela permite que as redes IP privadas que usam endereços IP não registrados se conectem à Internet. A NAT opera em um roteador, que geralmente conecta duas redes entre si e converte os endereços privados (não exclusivos globalmente) na rede interna em endereços legais, antes que os pacotes sejam encaminhados para outra rede.
Outro aspecto desse recurso é que a NAT pode ser configurada para anunciar para o resto do mundo apenas um endereço para toda a rede, proporcionando segurança adicional ao ocultar o fato de que a rede interna está por trás desse endereço. A NAT disponibiliza funções duplas de segurança e conservação de endereço e é implementada em ambientes de acesso remoto.
R. Basicamente, a NAT permite que um único dispositivo, como um roteador, atue como um agente entre a Internet (ou rede pública) e uma rede local (ou rede privada), o que significa que somente um endereço IP único é necessário para representar um grupo de computadores em qualquer situação fora da rede.
R. Para configurar a NAT tradicional, você precisa ter pelo menos uma interface em um roteador (NAT interna) e outra interface no roteador (NAT externa), e um conjunto de regras para converter os endereços IP nos cabeçalhos de pacotes (e as cargas, se desejado) precisa estar configurado. Para configurar a Nat Virtual Interface (NVI), você precisa de pelo menos uma interface configurada com NAT habilitada junto com o mesmo conjunto de regras, conforme mencionado acima.
Para obter mais informações, consulte o Cisco IOS® IP Addressing Services Configuration Guide ou Configuring the NAT Virtual Interface.
R. A NAT no software Cisco IOS não é completamente diferente da função da NAT no Cisco PIX Security Appliance. As principais diferenças incluem os tipos distintos de tráfego compatíveis com as implementações. Consulte Exemplos de configuração da NAT para obter mais informações sobre a configuração da NAT em dispositivos Cisco PIX (inclui os tipos de tráfego compatíveis).
R.A ferramenta Cisco Feature Navigator permite que os clientes identifiquem um recurso (NAT) e descubram em qual versão e versão de hardware esse recurso do Cisco IOS Software está disponível. Consulte o Cisco Feature Navigator para utilizar esta ferramenta.
Note: Somente usuários registrados da Cisco podem acessar ferramentas e informações internas da Cisco.
R. A ordem em que as transações são processadas usando a NAT ocorre de acordo com a direção do deslocamento de um pacote: de dentro da rede para a rede externa ou da rede externa para o interior da rede. A conversão de dentro para fora ocorre depois do roteamento, e de fora para dentro; a conversão ocorre antes do roteamento. Consulte Ordem de Operações de NAT para obter mais informações.
R. Sim. A NAT - o recurso de suporte a IP estático oferece apoio aos usuários com endereços IP estáticos, o que permite que os usuários estabeleçam uma sessão IP em um ambiente de LAN sem fio pública.
R. Sim. Usando a NAT, você pode estabelecer um host virtual no interior da rede que coordena o compartilhamento de carga entre os hosts reais.
R. Sim. O recurso de Conversão de NAT com limite de taxa oferece a capacidade de limitar o número máximo de operações simultâneas de NAT em um roteador. Além de oferecer aos usuários mais controle sobre como os endereços de NAT são usados, o recurso de Conversão de NAT limitado por taxa pode ser usado para limitar os efeitos do vírus, worms e ataques de negação de serviço.
R. O roteamento de IP Addresses criados pelo NAT serão reconhecidos se:
O pool de endereços global interno for derivado da sub-rede de um roteador de próximo salto.
A entrada de rota estática for configurada no roteador de próximo salto e redistribuída dentro da rede do roteamento.
Quando o endereço global interno é correspondido com a interface local, o NAT instala um alias IP e uma entrada ARP, caso em que o roteador pode proxy-arp para esses endereços. Caso esse comportamento não seja desejado, use a palavra-chave no-alias .
Quando um pool de NAT está configurado, a opção add-route pode ser usada para a injeção de rota automática.
R. O limite de sessão da NAT é limitado pela quantidade de DRAM disponível no roteador. Cada conversão NAT consome cerca de 312 bytes da DRAM. Como resultado, 10.000 conversões (mais do que seria geralmente feito em um único roteador) consomem cerca de 3 MB. Sendo assim, o hardware de roteamento típico tem mais memória do que o suficiente para comportar milhares de conversões NAT.
R. A NAT do Cisco IOS é compatível com switching Cisco Express Forwarding, switching rápido e switching de processo. O caminho de switching rápido não é mais compatível com versões 12.4T e superior. Para a plataforma Cat6k, a ordem de switching é Netflow (caminho de switching de HW), CEF e caminho do processo.
O desempenho depende de vários fatores:
O tipo de aplicação e o tipo de tráfego
Se os endereços IP estão incorporados
Troca e inspeção de várias mensagens
Porta de origem obrigatória
O número de conversões
Outras aplicações em execução no momento
O tipo de hardware e processador
R. Sim. Conversões NAT de origem e/ou destino podem ser aplicadas a qualquer interface ou subinterface que tiver um endereço IP (inclusive interfaces do discador). A NAT não pode ser configurada usando a Interface virtual sem fio. A Interface virtual sem fio não existe no momento da gravação na NVRAM. Assim, após a reinicialização, o roteador perde a configuração da NAT na Interface virtual sem fio.
R. Sim. A NAT oferece HSRP redundante. Entretanto, é diferente da SNAT (Stateful NAT). A NAT com HSRP é um sistema stateless. A sessão atual não é mantida quando ocorre uma falha. Durante a configuração de NAT estática (quando um pacote não coincide com nenhuma configuração de regra ESTÁTICA), o pacote é enviado sem nenhuma conversão.
R. Sim. O encapsulamento não importa para a NAT. A NAT pode ser feita onde houver um endereço IP em uma interface, e a interface é NAT de dentro ou NAT de fora. Deve haver um interior e um exterior para a NAT funcionar. Se você usar o NVI, deve haver pelo menos uma interface NAT habilitada. Veja Como configurar a NAT? para obter mais detalhes.
R. Sim. Isso pode ser feito através da utilização de uma lista de acesso, descrevendo o conjunto de hosts ou redes que exigem a NAT.
Listas de acesso, listas de acesso estendido e mapas de rota podem ser usados para definir regras pelas quais os dispositivos de IP são convertidos. O endereço de rede e a máscara de sub-rede apropriada sempre devem ser especificados. A palavra-chave "any" não deve ser usada no lugar do endereço de rede ou da máscara de sub-rede. Com o NAT estático, quando o pacote não corresponde a nenhuma configuração de regra ESTÁTICA, o pacote é enviado sem nenhuma conversão.
A.PAT (sobrecarga) divide as portas disponíveis por endereço IP global em três intervalos: 0-511, 512-1023 e 1024-65535. A PAT atribui uma porta de fonte única para cada sessão de UDP ou TCP. Ela tenta atribuir o mesmo valor de porta da solicitação original, mas se a porta de origem já tiver sido usada, ela inicia a verificação no início da faixa determinada da porta até encontrar a primeira porta disponível e atribuí-la para a conversa. Há uma exceção para a base do código 12.2S. A base do código 12.2s usa uma lógica de porta diferente, e não há nenhuma reserva de porta.
R. A PAT funciona com um endereço IP global ou vários endereços.
PAT com um endereço IP
Condição Descrição 1 A NAT/PAT inspeciona o tráfego e o correlaciona a uma regra de conversão. 2 A regra corresponde a uma configuração da PAT. 3 Se o PAT souber sobre o tipo de tráfego e se esse tipo de tráfego tiver "um conjunto de portas específicas ou portas que negocia" que ele usa, o PAT os deixará de lado e não os alocará como identificadores exclusivos. 4 Se uma sessão sem requisitos especiais de porta tenta conectar-se para fora, a PAT converte o endereço IP de origem e verifica a disponibilidade da porta de origem (433, por exemplo).
Note: Para Transmission Control Protocol (TCP) e User Datagram Protocol (UDP), os intervalos são: 1-511, 512-1023, 1024-65535. Para o Internet Control Message Protocol (ICMP), o primeiro grupo começa em 0.
5 Se a porta de origem solicitada estiver disponível, a PAT atribui a porta de origem e a sessão continua. 6 Se a porta de origem solicitada não estiver disponível, a PAT começa pesquisando desde o início do grupo relevante (começando em 1 para aplicações de TCP ou UDP e em 0 para ICMP). 7 Se uma porta estiver disponível, ela é atribuída, e a sessão continua. 8 Se nenhuma porta estiver disponível, o pacote será derrubado. PAT com vários endereços IP
Condição Descrição 1-7 Para as sete primeiras condições, ocorre o mesmo que com um único endereço IP. 8 Se não houver portas disponíveis no grupo relevante no primeiro endereço IP, a NAT passa para o próximo endereço IP no pool e tenta alocar a porta de origem solicitada. 9 Se a porta de origem solicitada está disponível, a NAT atribui a porta de origem e a sessão continua. 10 Se a porta de origem solicitada não estiver disponível, a NAT começa procurando desde o início do grupo relevante (começando em 1 para aplicações de TCP ou UDP e em 0 para ICMP). 11 Se uma porta estiver disponível, ela será atribuída e a sessão continuará. 12 Se não houver portas disponíveis, o pacote é descartado, a menos que outro endereço IP esteja disponível no pool.
R. Os pools de IP da NAT são uma faixa de endereços IP que são alocados para a conversão NAT conforme necessário. Para definir um pool, é usado o comando de configuração:
ip nat pool <name> <start-ip> <end-ip> {netmask <netmask> | prefix-length <prefix-length>} [type {rotary}]Exemplo 1
O próximo exemplo traduz entre hosts internos endereçados da rede 192.168.1.0 ou 192.168.2.0 para a rede 10.69.233.208/28 globalmente exclusiva:
ip nat pool net-208 10.69.233.208 10.69.233.223 prefix-length 28 ip nat inside source list 1 pool net-208 ! interface ethernet 0 ip address 10.69.232.182 255.255.255.240 ip nat outside ! interface ethernet 1 ip address 192.168.1.94 255.255.255.0 ip nat inside ! access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 permit 192.168.2.0 0.0.0.255Exemplo 2
Neste exemplo, o objetivo é definir um endereço virtual, cujas conexões são distribuídas entre um conjunto de hosts reais. O pool define os endereços dos hosts reais. A lista de acesso define o endereço virtual. Se uma conversão já não existir, pacotes TCP de interface serial 0 (a interface externa) cujo destino corresponde à lista de acesso são convertidos para um endereço do pool.
ip nat pool real-hosts 192.168.15.2 192.168.15.15 prefix-length 28 type rotary ip nat inside destination list 2 pool real-hosts ! interface serial 0 ip address 192.168.15.129 255.255.255.240 ip nat outside ! interface ethernet 0 ip address 192.168.15.17 255.255.255.240 ip nat inside ! access-list 2 permit 192.168.15.1
R. Na prática, o número máximo de pools de IP configuráveis é limitado pela quantidade de DRAM disponível no roteador específico. (A Cisco recomenda que você configure um tamanho de pool de 255). Cada pool não deve ter mais de 16 bits. Na versão 12.4(11)T e posterior, o Cisco IOS apresenta o CCE (Common Classification Engine). Com isso, a NAT foi limitada para ter somente um máximo de 255 pools. Na base de código 12.2S, não há nenhuma restrição máxima de pools.
R. Um mapa de rota está protegendo os usuários externos indesejados para chegar aos usuários/servidores internos. Ele também tem a capacidade de mapear um único endereço IP interno para diferentes endereços globais internos segundo a regra. Consulte Suporte à NAT para vários pools usando mapas de rotas para obter mais informações.
R. A sobreposição de endereço IP refere-se a uma situação em que dois locais que desejam se interligar estão usando o mesmo esquema de endereço IP. Essa não é uma situação incomum; costuma acontecer quando empresas se fundem ou são adquiridas. Sem suporte especial, os dois locais não conseguem se conectar e estabelecer sessões. O endereço IP sobreposto pode ser um endereço público atribuído a outra empresa, um endereço privado atribuído a outra empresa ou pode vir do intervalo de endereços privados conforme definido no RFC 1918
Endereços IP privados não podem ser roteados e exigem conversões NAT para permitir conexões com o mundo exterior. A solução envolve interceptar respostas de consulta de nome do Domain Name System (DNS) de fora para dentro, configurando uma conversão para o endereço externo e arrumando a resposta DNS antes de encaminhá-lo ao host interno. É necessário que haja envolvimento de um servidor DNS em ambos os lados do dispositivo NAT para atender a usuários que desejam ter conexão entre ambas as redes.
A NAT é capaz de inspecionar e realizar a conversão de endereço sobre o conteúdo do DNS A e registros do PTR, conforme mostrado em Como usar a NAT em redes sobrepostas.
R. As conversões de NAT estáticas têm mapeamento de um para um entre endereços locais e globais. Os usuários podem também configurar conversões de endereço estático para o nível da porta e usar o restante do endereço IP para outras conversões. Isso normalmente ocorre onde você está fazendo a Conversão de endereço de porta (PAT, Port Address Translation).
O próximo exemplo mostra como configurar o mapa de rota para permitir a conversão de fora para dentro para NAT estático:
ip nat inside source static 10.1.1.1 10.2.2.2 route-map R1 reversible ! ip access-list extended ACL-A permit ip any 10.1.10.128 0.0.0.127' route-map R1 permit 10 match ip address ACL-A
R. Sim. A sobrecarga de NAT é PAT, o que envolve usar um pool com um intervalo com um ou mais endereços ou usar um endereço IP de interface em combinação com a porta. Quando sobrecarregar, você cria uma conversão totalmente estendida. Essa é uma entrada de tabela de conversão que contém o endereço IP e a informação de porta de origem/destino, que geralmente é chamada de PAT ou sobrecarga.
PAT (ou sobrecarga) é uma característica da NAT do Cisco IOS que é usada para converter endereços privados internos (local interior) para um ou mais endereços IP externos (global interno, geralmente registrado). Os números exclusivos de porta de origem em cada tradução são usados para diferenciar entre as conversações.
R. Em conversões de NAT dinâmicas, os usuários podem estabelecer mapeamento dinâmico entre os endereços locais e globais. O mapeamento dinâmico é realizado definindo os endereços locais que serão convertidos e o pool de endereços, ou o endereço IP de interface do qual deseja alocar endereços globais e associar os dois.
R. ALG é um Gateway de Camada de Aplicação. A NAT faz serviços de conversão em qualquer tráfego de Transmission Control Protocol/User Datagram Protocol (TCP/UDP) que não tenha endereços IP de origem e/ou destino no fluxo de dados de aplicação.
Esses protocolos incluem FTP, HTTP, SKINNY, H232, DNS, RAS, SIP, TFTP, telnet, archie, finger, NTP, NFS, rlogin, rsh, rcp. Protocolos específicos que incorporam informações de endereço IP à carga exigem a ajuda de um ALG.
Consulte Como usar gateways de camada de aplicação com NAT para obter mais informações.
R. Sim. No entanto, o mesmo endereço IP não pode ser usado para a configuração estática da NAT ou no pool para configuração dinâmica da NAT. Todos os endereços IP públicos precisam ser exclusivos. Observe que os endereços globais usados em conversões estáticas não são excluídos automaticamente com pools dinâmicos que têm os mesmos endereços globais. Pools dinâmicos devem ser criados para excluir endereços atribuídos por entradas estáticas. Para obter mais informações, consulte Como configurar NATs estática e dinâmica simultaneamente.
R. Traceroute de fora deve sempre retornar o endereço global.
R. A NAT apresenta outros recursos de porta: faixa completa e mapa de portas.
A faixa completa permite que a NAT use todas as portas, independentemente da faixa de portas padrão.
O mapa de portas permite que a NAT reserve uma faixa de portas definida pelo usuário para aplicações específicas.
Consulte Faixas de portas de origem definidas pelo usuário para PAT para obter mais informações.
Da versão 12.4(20)T2 em diante, a NAT apresenta a randomização de porta para L3/L4 e porta simétrica.
A randomização de porta permite que a NAT selecione aleatoriamente qualquer porta global para a solicitação de porta de origem.
A porta simétrica permite que o NAT suporte o endpoint independente.
R. A fragmentação de IP ocorre na Camada 3 (IP); A segmentação do TCP ocorre na Camada 4 (TCP). A fragmentação de IP ocorre quando os pacotes que são maiores do que a Unidade máxima de transmissão (MTU, Maximum Transmission Unit) de uma interface são enviados para fora desta interface. Esses pacotes precisam ser fragmentados ou descartados quando são enviados pela interface. Se o bit Não Fragmentar (DF) não estiver definido no cabeçalho IP do pacote, o pacote será fragmentado. Se o bit DF estiver definido no cabeçalho IP do pacote, o pacote será descartado e uma mensagem de erro ICMP indicando o valor de MTU do próximo salto será retornada ao remetente. Todos os fragmentos de um pacote IP carregam a mesma Ident no cabeçalho IP, o que permite que o receptor final remonte os fragmentos no pacote IP original. Consulte Solucionar problemas de fragmentação de IP, MTU, MSS e PMTUD usando GRE e IPsec para obter mais informações.
A segmentação do TCP ocorre quando uma aplicação em uma estação final está enviando dados. Os dados da aplicação são divididos no que o TCP considera os pedaços de melhor tamanho para enviar. Essa unidade de dados passada de TCP para IP é chamada de um segmento. Segmentos TCP são enviados em datagramas de IP. Esses datagramas de IP podem se tornar fragmentos de IP à medida que passam através da rede e encontram links de MTU menores do que podem fazer caber.
Primeiro, o TCP segmenta esses dados em segmentos TCP (com base no valor TCP MSS), adiciona o cabeçalho TCP e passa esse segmento TCP para o IP. Em seguida, o protocolo IP adiciona um cabeçalho IP para enviar o pacote ao host final remoto. Se o pacote IP com o segmento TCP for maior que o IP MTU em uma interface de saída no caminho entre os hosts TCP, o IP fragmentará o pacote IP/TCP para caber. Esses fragmentos de pacote IP são reagrupados no host remoto pela camada IP e o segmento TCP completo (que foi enviado originalmente) é entregue à camada TCP. A camada TCP não tem ideia de que o IP fragmentou o pacote durante o trânsito.O NAT suporta fragmentos IP, mas não suporta segmentos TCP.
R. A NAT é compatível apenas com fragmentos IP fora de serviço por causa de ip virtual-reassembly.
R. A NAT usa a mesma CLI de depuração para fragmentação de IP e segmentação do TCP: debug ip nat frag.
R. Não. Não há compatibilidade com NAT MIB, incluindo CISCO-IETF-NAT-MIB.
R. Se o handshake triplo não for concluído e o NAT vir um pacote TCP, o NAT iniciará um temporizador de 60 segundos. Quando o handshake de três vias estiver concluído, a NAT usa um temporizador de 24 horas para uma entrada à NAT por padrão. Se um host final enviar um RESET, a NAT muda o temporizador padrão de 24 horas para 60 segundos. No caso de FIN, a NAT muda o temporizador padrão de 24 horas para 60 segundos quando ele recebe FIN e FIN-ACK.
R. Sim. Você pode alterar os valores de tempo limite de NAT para todas as entradas ou para diferentes tipos de conversões de NAT (como udp-timeout, dns-timeout, tcp-timeout, finrst-timeout, icmp-timeout, pptp-timeout, syn-timeout, port-timeout e arp-ping-timeout).
R. As configurações LDAP incluem bytes extras (resultados de pesquisa do LDAP) durante o processamento de mensagens do tipo Search-Res-Entry. O LDAP anexa 10 bytes de resultados de pesquisa para cada um dos pacotes de resposta do LDAP. Se esses 10 bytes extras de resultado de dados no pacote excederem a MTU (Unidade máxima de transmissão) em uma rede, o pacote é descartado. Nesse caso, a Cisco recomenda que você desative esse comportamento de LDAP usando o comando CLI no ip nat service append-Idap-search-res para que os pacotes sejam enviados e recebidos.
R. Uma rota tem que ser especificada na caixa da NAT configurada para o endereço IP global interno para recursos como NAT-NVI. Da mesma forma, uma rota também deve ser especificada na caixa NAT para o endereço IP local externo. Nesse caso, qualquer pacote de uma direção de entrada para fora usando a regra estática externa requer esse tipo de rota. Nesses cenários, ao fornecer a rota para IG/OL, o endereço IP do próximo salto também deve ser configurado. Se a configuração do próximo salto estiver ausente, isso é considerado um erro de configuração e resulta em um comportamento indefinido.
O NVI-NAT só está presente no caminho de recurso de saída. Se você tiver conectado a sub-rede diretamente com NAT-NVI ou a regra de conversão NAT externa configurada na caixa, então, nesses casos, você precisa apresentar um endereço IP de próximo salto fictício e também um ARP associado para o próximo salto. É necessário para a infraestrutura subjacente entregar o pacote à NAT para conversão.
R. Quando você configurar a NAT do Cisco IOS para conversão de NAT dinâmica, uma ACL é usada para identificar os pacotes que podem ser convertidos. A arquitetura NAT atual não suporta ACLs com uma palavra-chave log.
R. O CUCM 7 e todas as cargas de telefone padrão para o CUCM 7 são compatíveis com SCCPv17. A versão do SCCP usada é determinada pela versão comum mais alta entre CUCM e o telefone quando o telefone é registado.
No momento em que este documento foi criado, o NAT ainda não oferece suporte ao SCCP v17. Até que o suporte do NAT para o SCCP v17 seja implementado, o firmware deve ser rebaixado para a versão 8-3-5 ou anterior para que o SCCP v16 seja negociado. O CUCM6 não encontra o problema de NAT com qualquer carga de telefone desde que use o SCCP v16. O Cisco IOS atualmente não suporta o SCCP versão 17.
R. A NAT é compatível com o CUCM versão 6.x e versões anteriores. Essas versões do CUCM são lançadas com a carga de firmware de telefone de versão padrão 8.3.x (ou anterior) de firmware do telefone compatível com SCCP v15 (ou anterior).
A NAT não é compatível com CUCM versões 7.x ou posterior. Essas versões do CUCM são lançados com a carga de firmware de telefone 8.4.x padrão que é compatível com o SCCP v17 (ou posterior).
Se o CUCM 7.x ou posterior for usado, uma carga de firmware mais velha deve ser instalada no servidor CUCM TFTP para que os telefones usem uma carga de firmware com o SCCP v15 ou anterior para serem compatíveis com a NAT.
R. O recurso Aprimoramento de alocação de portas da PAT do provedor de serviços para RTP e RTCP garante SIP, H.323 e chamadas de voz Skinny. Os números de porta usados para fluxos RTP são números de porta pares, e os fluxos RTCP são o próximo número da porta ímpar subsequente. O número da porta é convertido para um número dentro do intervalo especificado em conformidade com a RFC-1889. Uma chamada com um número de porta dentro do intervalo resulta em uma conversão PAT para outro número de porta dentro desse intervalo. Da mesma forma, uma conversão PAT para um número de porta fora desse intervalo não resulta em uma conversão para um número dentro do intervalo especificado.
R. O Protocolo de Iniciação de Sessão (SIP) é um protocolo de controle da camada de aplicação baseado em ASII que pode ser usado para estabelecer, manter e encerrar chamadas entre dois ou mais endpoints. O SIP é um protocolo alternativo desenvolvido pela Internet Engineering Task Force (IETF) para conferência multimídia sobre IP. A implementação do Cisco SIP permite que plataformas compatíveis com a Cisco sinalizem a instalação de chamadas de voz e multimídia por redes IP.
Os pacotes de SIP podem ser submetidos à NAT.
R. O Cisco IOS Hosted NAT Traversal para recurso SBC permite que um roteador Cisco IOS NAT SIP Application-Level Gateway (ALG) funcione como SBC em um gateway de IP para IP multisserviço da Cisco, que contribui para assegurar a entrega tranquila de serviços de voz sobre IP (VoIP).
R. O número de chamadas com as quais um roteador NAT pode lidar depende da quantidade de memória disponível na caixa e da potência de processamento da CPU.
R. O Cisco IOS-NAT suporta segmentação TCP para H323 na versão 12.4 Mainline e suporte à segmentação TCP para SKINNY a partir da versão 12.4(6)T.
R. Sim. Quando você tem configurações de sobrecarga de NAT e uma implantação de voz, você precisa da mensagem de registro para passar pela NAT e criar uma associação para out->in para chegar a este dispositivo interno. O dispositivo interno envia este registro de forma periódica e a NAT atualiza este pin-hole/associação segundo as informações da mensagem de sinalização.
R. Em implantações de voz quando você emite um comando clear ip nat trans * ou um comando clear ip nat trans forced e tem NAT dinâmico, você apaga o pin-hole/associação e deve esperar pelo próximo ciclo de registro do dispositivo interno para restabelecer isso. A Cisco recomenda que você não use esses comandos claros em uma implantação de voz.
R. Não. A solução colocalizada não é compatível no momento. A próxima implantação com NAT (na mesma caixa) é considerada uma solução co-localizada: CME/DSP-Farm/SCCP/H323.
R. Não. Observe que o ALG UDP SIP (usado pela maioria das implantações) não é afetado.
72UUT(config)#ip nat inside source static 10.1.1.1 10.210.2.2
72UUT(config)#ip nat inside source static 10.1.1.1 10.210.2.2 vrf RED
R. O NAT legado suporta a sobreposição de configuração de endereço sobre VRFs diferentes. Você teria que configurar a sobreposição em regra com a opção match-in-vrf e configurar ip nat inside/outside no mesmo VRF para tráfego sobre esse VRF específico. A compatibilidade de sobreposição não inclui a tabela de roteamento global.
Você deve adicionar a palavra-chave match-in-vrf para as sobreposições de entradas de NAT estática de VRF para diferentes VRFs. Entretanto, não é possível sobrepor endereços de NAT global e de vrf.
72UUT(config)#ip nat inside source static 10.1.1.1 10.210.2.2 vrf RED match-in-vrf 72UUT(config)#ip nat inside source static 10.1.1.1 10.210.2.2 vrf BLUE match-in-vrf
R. Não. Você deve usar a NVI para submeter à NAT entre diferentes VRFs. Você pode usar o NAT legado para fazer NAT de VRF para global ou NAT dentro do mesmo VRF.
R. NVI significa Interface virtual de NAT. Ele permite que a NAT converta entre dois VRFs diferentes. Essa solução deve ser usada em vez da Network Address Translation on a Stick.
R. A Cisco recomenda que você use a NAT legada para VRF para NAT global (ip nat inside/out) e entre interfaces no mesmo VRF. A NVI é usada para NAT entre VRFs diferentes.
R. Não há compatibilidade com segmentação do TCP para NAT-NVI.
R. Não. Observe que o ALG UDP SIP (usado pela maioria das implantações) não é afetado.
R. SNAT não é compatível com ALG TCP (por exemplo, SIP, SKINNY, H323 ou DNS). Portanto, a segmentação TCP não é compatível. No entanto, o UDP SIP e DNS são compatíveis.
R. O SNAT permite que dois ou mais conversores de endereço de rede funcionem como um grupo de conversão. Um membro do grupo de conversão manipula o tráfego que exige a conversão das informações de endereço IP. Além disso, ele informa o conversor de backup sobre os fluxos ativos à medida que eles ocorrem. O conversor de backup pode usar informações do conversor ativo para preparar entradas da tabela de conversão duplicada. Portanto, se o conversor ativo for prejudicado por uma falha crítica, o tráfego pode rapidamente ser alternado para o backup. O fluxo de tráfego continua, uma vez que as mesmas conversões de endereço de rede são utilizadas e o estado dessas conversões foi definido anteriormente.
R. SNAT não é compatível com ALG TCP (por exemplo, SIP, SKINNY, H323 ou DNS). Portanto, a segmentação TCP não é compatível. No entanto, o UDP SIP e DNS são compatíveis.
R. O roteamento assimétrico suporta NAT, ativando o enfileiramento as. Por padrão, o enfileiramento como é habilitar. No entanto, do 12.4(24)T em diante, a fila como não é mais compatível. Os clientes devem se certificar de que os pacotes são roteados corretamente, e um atraso apropriado é adicionado para que o roteamento assimétrico funcione corretamente.
R. NAT-PT é a conversão de v4-v6 para NAT. A Conversão de Protocolo (NAT-PT) é um mecanismo de conversão IPv6-IPv4, conforme definido na RFC 2765 e na RFC 2766 , permitindo que dispositivos somente IPv6 se comuniquem com dispositivos somente IPv4 e vice-versa.
R. NAT-PT não é compatível no caminho do CEF.
R. NAT-PT é compatível com TFTP/FTP e DNS. Voz e SNAT não são compatíveis na NAT-PT.
R. Roteadores de serviços de agregação (ASR) usam NAT64.
R. A SNAT não está disponível no Catalyst 6500 no trem SX.
R. A NAT com reconhecimento de VRF não é compatível no hardware nesta plataforma.
R. Na plataforma 65xx/76xx, a NAT com reconhecimento de VRF não é compatível, e as CLIs são bloqueadas.
Note: Você pode implementar um projeto, aproveitando um FWSM que é executado no modo transparente de contexto virtual.
R. Não. Não há compatibilidade com NAT ALG Skinny em 12.4T no 850 Series.
R. O NAT permite que redes IP privadas que usam endereços IP não registrados se conectem à Internet. A NAT converte o endereço privado (RFC1918) na rede interna em endereços roteáveis legais antes que os pacotes sejam encaminhados para outra rede.
R. O suporte à NAT para o recurso de voz permite que mensagens SIP incorporadas, que passam através de um roteador configurado com Conversão de endereço de rede (NAT), sejam convertidas no pacote. Um gateway de camada de aplicativo (ALG) é usado com NAT para converter os pacotes de voz.
R. A Integração com o recurso de VPN MPLS permite que vários VPNs MPLS sejam configurados em um único dispositivo para trabalharem juntos. A NAT pode se diferenciar da VPN MPLS da qual recebe tráfego IP mesmo se todas as VPNs MPLS usarem o mesmo esquema de endereçamento IP. Esse aprimoramento permite que vários clientes de VPN MPLS compartilhem serviços, além de garantir que cada VPN MPLS fique completamente separada da outra.
R. Quando uma consulta Address Resolution Protocol (ARP) é acionada para um endereço configurado com mapeamento estático de Conversão de endereço de rede (NAT) e de propriedade do roteador, a NAT responde com o endereço MAC de BIA na interface para a qual o ARP está apontando. Dois roteadores atuam como HSRP ativo e em espera. Suas interfaces com NAT no interior devem ser habilitadas e configuradas para pertencer a um grupo.
R. O recurso de interface virtual (NVI) NAT elimina a necessidade de configurar uma interface como NAT dentro ou NAT fora.
R. Existem dois tipos de balanceamento de carga que podem ser feitos usando a NAT: Você pode balancear a carga de entrada para um conjunto de servidores para distribuir a carga nos servidores e pode balancear a carga do tráfego de usuários para a Internet por dois ou mais ISPs.
Para obter mais informações sobre balanceamento de carga de saída, consulte Balanceamento de Carga NAT do Cisco IOS para Duas Conexões ISP.
R. Há suporte para Encapsulating Security Payload (ESP) de Segurança de IP (IPSec) através de NAT e transparência de NAT de IPSec.
O ESP de IPSec, por meio do recurso de NAT, possibilita a compatibilidade com vários túneis ou conexões de ESP de IPSec concomitantes por meio de um dispositivo de NAT do Cisco IOS configurado em modo de sobrecarga ou Conversão de Endereço de Porta (PAT).
O recurso de transparência de NAT do IPSec apresenta a compatibilidade com o tráfego de IPSec para deslocamento através de pontos de NAT ou PAR na rede ao lidar com várias incompatibilidades conhecidas entre NAT e IPSec.
R. NAT-PT (Network Address Translation—Protocol Translation) é um mecanismo de conversão IPv6-IPv4, como definido no RFC 2765 e no RFC 2766 , que permite que dispositivos somente IPv6 se comuniquem com dispositivos somente IPv4 e vice-versa.
R. É possível submeter o IP de origem à NAT para um fluxo de multicast. Um mapa de rota não pode ser usado ao submeter o multicast à NAT dinâmica; apenas uma lista de acesso é compatível.
Para obter mais informações, consulte Como a NAT Multicast funciona em roteadores Cisco. O grupo de multicast de destino é submetido à NAT por meio de uma solução de Reflexo de serviço Multicast.
R. A SNAT permite o serviço contínuo para sessões de NAT mapeadas de forma dinâmica. As sessões definidas estaticamente têm o benefício da redundância sem a necessidade de SNAT. Na ausência de SNAT, as sessões que usam mapeamentos de NAT dinâmico serão interrompidas em caso de falha crítica e precisarão ser restabelecidas. Apenas a configuração mínima da SNAT é compatível. As implantações futuras devem ser realizadas somente após a conversa com a equipe de contas da Cisco para validar o projeto relativo às restrições atuais.
A SNAT é recomendada para os próximos cenários:
Primário/backup não é um modo recomendado, uma vez que alguns recursos estão faltando em relação ao HSRP.
Para situações de failover e de configuração do roteador 2. Ou seja, se um roteador falhar, o outro roteador assume sem problemas. (A arquitetura da SNAT não é projetada para lidar com oscilação de interface.)
O cenário de roteamento não assimétrico é compatível. O roteamento assimétrico pode ser tratado apenas se a latência no pacote de resposta for maior do que entre 2 roteadores SNAT para trocar mensagens de SNAT.
Atualmente a arquitetura SNAT não é projetada para lidar com robustez; Portanto, não se espera que esses testes sejam bem-sucedidos:
Limpar entradas da NAT enquanto há tráfego.
Alterar os parâmetros da interface (como alteração de endereço IP, shut/no-shut e assim por diante) enquanto houver tráfego.
Não se espera que comandos clear ou show específicos da SNAT sejam executados corretamente, e isso não é recomendado.
Alguns dos comandos clear< /strong>e show relacionados a SNAT são os seguintes:
clear ip snat sessions * clear ip snat sessionsclear ip snat translation distributed * clear ip snat translation peer < IP address of SNAT peer> sh ip snat distributed verbose sh ip snat peer < IP address of peer> Se o usuário quiser limpar as entradas, os comandos clear ip nat trans forced< /strong> ou clear ip nat trans * podem ser usados.
Se o usuário quiser ver as entradas, os comandos < show ip nat translation , show ip nat translations verbose e show ip nat stats podem ser usados. Se o serviço interno estiver configurado, ele também mostrará informações específicas de SNAT.
Não é recomendável limpar as conversões NAT para o roteador back-up. Sempre limpe as entradas NAT no roteador SNAT principal.
SNAT não é HA; portanto, as configurações em ambos os roteadores devem ser as mesmas. Ambos os roteadores devem ter a mesma imagem em execução. Também verifique se a plataforma subjacente usada para ambos os roteadores SNAT é igual.
R. Sim. Estas são as melhores práticas de NAT:
Ao usar NAT dinâmico e estático, a ACL que define a regra para NAT dinâmico deve excluir os hosts locais estáticos para que não haja sobreposição.
Cuidado com o uso da ACL para NAT com permit ip any any , pois você pode ter resultados imprevisíveis. Depois da versão 12.4(20)T, o NAT converte pacotes de HSRP e de protocolo de roteamento gerados localmente se eles forem enviados pela interface externa, bem como pacotes criptografados localmente que correspondam à regra NAT.
Quando você tiver redes sobreposta para a NAT, use a palavra-chave match-in-vrf.
Você deve adicionar a palavra-chave match-in-vrf para as entradas de NAT estática de VRF sobrepostas para VRFs diferentes, mas não é possível sobrepor endereços de NAT globais e de vrf.
Router(config)#ip nat inside source static 10.1.1.1 10.210.2.2 vrf RED match-in-vrfRouter(config)#ip nat inside source static 10.1.1.1 10.210.2.2 vrf BLUE match-in-vrfPools de NAT, com o mesmo intervalo de endereços, não podem ser usados em diferentes VRFs, a menos que a palavra-chave match-in-vrf seja usada.
Por exemplo:
ip nat pool poolA 1710.1.1.1 1710.1.1.10 prefix-length 24 ip nat pool poolB 1710.1.1.1 1710.1.1.10 prefix-length 24 ip nat inside source list 1 poolA vrf A match-in-vrf ip nat inside source list 2 poolB vrf B match-in-vrfNote: Embora a configuração de CLI seja válida, sem a palavra-chave match-in-vrf, a configuração não é compatível.
Ao implantar o balanceamento de carga de ISPs com sobrecarga de interface de NAT, a melhor prática é usar o mapa de rota com correspondência de interface sobre correspondência de ACL.
Ao usar o mapeamento de pool, você não deve usar dois mapeamentos diferentes (ACL ou mapa de rota) para compartilhar o mesmo endereço de pool de NAT.
Ao implantar as mesmas regras de NAT em dois roteadores diferentes no cenário de failover, você deve usar a redundância de HSRP.
Não defina o mesmo endereço global interno em NAT estática e um pool dinâmico. Essa ação gerar resultados indesejáveis.
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
19-Nov-2024 |
Formatando principalmente. |
2.0 |
21-Aug-2023 |
Recertificação |
1.0 |
29-Aug-2002 |
Versão inicial |