Este documento descreve os diferentes tipos de Network Address Translation (NAT) e mapeia cada tipo de NAT para a versão relevante do software ONS 15454 que suporta esse tipo de NAT.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Cisco ONS 15454
CTC
NAT
As informações neste documento são baseadas nestas versões de software e hardware:
Todas as versões do Cisco ONS 15454
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Em muitos casos no campo, diferentes cenários de NAT estão em jogo e não funcionam corretamente. Você pode identificar a maioria desses cenários através dos sintomas. A maior parte dos problemas deriva da incapacidade do NE (Network Element, elemento de rede) de iniciar uma conexão de volta com a estação de trabalho do Cisco Transport Controller (CTC).
Frequentemente, quando o CTC não suporta uma configuração específica de NAT, o CTC cai e se reconecta aos nós de forma consistente em intervalos específicos. Em versões mais recentes, o CTC pode se recuperar de desconexões sem cair da exibição. Nessas versões, você pode observar esse problema durante a interação com o nó através do CTC.
Os mesmos sintomas também ocorrem devido a configurações incorretas do firewall externo onde as listas de acesso determinam a segurança. As listas de acesso não permitem que o NE inicie certas conexões de ou para endereços IP e/ou portas definidos, de volta para a estação de trabalho CTC. Desconexões frequentes também podem ocorrer quando as configurações de tempo limite de firewall externo são muito curtas.
Para exemplos de listas de acesso de firewall que você pode usar com o ONS 15454, consulte a seção Firewalls externos do Manual de Referência Cisco ONS 15454, Versão 5.0.
O NAT permite que um único dispositivo, por exemplo, um roteador, atue como um agente entre a Internet e uma rede local. Esta seção explica os vários tipos de NAT.
Para obter mais informações, consulte RFC 2663 - Terminologia e Considerações do Conversor de Endereço de Rede IP.
O NAT tradicional permite que os hosts em uma rede privada acessem de forma transparente os hosts na rede externa. O NAT tradicional inicia sessões de saída da rede privada.
Esta seção descreve brevemente as duas variações do NAT tradicional:
NAT básico: O NAT básico separa um bloco de endereços externos. O NAT básico usa esses endereços para converter endereços de hosts em um domínio privado quando os hosts iniciam sessões com o domínio externo.
Conversão de porta de endereço de rede (NAPT): O NAPT estende a noção de tradução um passo adiante. O NAPT também converte identificadores de transporte, por exemplo, números de porta TCP e UDP e identificadores de consulta ICMP. Essa conversão multiplexa os identificadores de transporte de um número de hosts privados nos identificadores de transporte de um único endereço externo.
Observação: o NAPT também é chamado de Port Address Translation (PAT).
Um dispositivo na rede externa inicia uma transação com um dispositivo no interior. Para permitir essa iniciação, a versão básica do NAT foi aprimorada para incluir recursos avançados. Essa melhoria é mais conhecida como NAT bidirecional, mas também é chamada de NAT bidirecional e NAT de entrada. Com um NAT bidirecional, você pode iniciar sessões de hosts na rede pública e na rede privada. Os endereços de rede privada são vinculados a endereços globalmente exclusivos, estática ou dinamicamente, à medida que você estabelece conexões em qualquer direção.
O desempenho do NAT em transações de entrada é mais difícil do que o NAT de saída. A razão é que a rede interna geralmente conhece o endereço IP dos dispositivos externos, pois esses dispositivos são públicos. No entanto, a rede externa não conhece os endereços privados da rede interna. Mesmo que a rede externa esteja ciente dos endereços IP de redes privadas, você nunca poderá especificar esses endereços IP como o destino de um datagrama IP que você inicia de fora, porque eles não são roteáveis.
Você pode usar um destes dois métodos para resolver o problema de endereço oculto:
Mapeamento estático
Sistema de Nomes de Domínio TCP/IP (DNS)
Observação: neste documento, o NAT bidirecional implica o NAT básico, mas o NAT básico não implica o NAT bidirecional.
O NAT duas vezes é uma variação do NAT. Duas vezes o NAT modifica os endereços de origem e de destino quando um datagrama cruza os domínios de endereço. Esse conceito contrasta com o NAT tradicional e o NAT bidirecional, que traduzem apenas um dos endereços (origem ou destino).
Esta tabela mostra a compatibilidade do ONS 15454 e do NAT:
Tipo de NAT | CTC Sees | Vistas do elemento de rede do gateway (GNE) | Versão CTC suportada |
---|---|---|---|
NAT básico | IP GNE | IP traduzido | Versão 3.3 |
NAPT | IP GNE | IP traduzido | Versão 4.0 |
NAT bidirecional | IP traduzido | IP CTC | Versão 5.0 |
NAT duas vezes | IP traduzido | IP traduzido | Versão 5.0 |
No caso de um problema de comunicação entre o NE e o CTC, a saída do comando fhDebug contém esta mensagem de erro:
OCT 27 18:35:37.09 UTC ERROR ObjectChange.cc:432 tEventMgr CORBA::NO_IMPLEMENT/0x3d0004 updating [192.168.1.100:EventReceiver]. Marking c OCT 27 18:36:17.09 UTC DEBUG AlarmImpl.cc:353 tEventMgr Removing corba client [192.168.1.100:EventReceiver] from auton msg list
Vários motivos podem causar esse erro. No entanto, se o erro ocorrer em intervalos regulares previsíveis (geralmente ~2 ou ~4 minutos), o motivo pode ser a presença de um tipo de NAT que o CTC não suporta ou de um firewall sem as permissões de porta necessárias.
Observe que 172.16.1.100 é o endereço IP da estação de trabalho CTC e 10.1.1.1 é o endereço NAT (consulte a Figura 1).
Figura 1 - Topologia
Aqui está a saída parcial do comando inetstatShow:
-> inetstatShow Active Internet connections (including servers) PCB Typ Rx-Q Tx-Q Local Address Foreign Address (state) ------- --- ---- ---- ----------------- --------------- ------- 2145984 TCP 0 0 10.10.10.10:1052 10.1.1.1:1029 SYN_SENT 21457f8 TCP 0 0 10.10.10.10:80 10.1.1.1:1246 TIME_WAIT 2145900 TCP 0 0 10.10.10.10:57790 10.1.1.1:1245 ESTABLISHED --- ISP assigned address 21453d8 TCP 0 0 10.10.10.10:80 10.1.1.1:1244 TIME_WAIT 2144f34 TCP 0 0 10.10.10.10:80 10.1.1.1:1238 TIME_WAIT 2144eb0 TCP 0 0 10.10.10.10:1080 10.1.1.1:1224 ESTABLISHED --- ISP assigned address
Esta saída não mostra nenhuma evidência deste endereço. A saída mostra o endereço público que o ISP usa, que é evidência de um cenário de NAT tradicional.
Para identificar o NAT bidirecional e o NAT duas vezes, você precisa de um rastreamento de farejador do mesmo segmento de rede da estação de trabalho CTC. Idealmente, um farejador que roda na estação de trabalho CTC é mais adequado.