Jak nastavit NAT, PAT a bránu firewall na směrovači Cisco - krok za krokem

Pokud spravujete podnikové sítě nebo se připravujete na Cisco certifikaci, témata jako NAT (Network Address Translation), PAT (Port Address Translation) a ACL (Access Control List) jsou pro vás nezbytná. Pomáhají nejen šetřit veřejné IP adresy, ale zároveň poskytují základní zabezpečení sítě vůči vnějším hrozbám. V tomto článku se podíváme na to, jak všechny tři komponenty fungují, jak je nakonfigurovat na Cisco zařízení a jak se vyhnout běžným chybám.

1. Proč používat NAT a firewall?

Představte si firmu, kde máte desítky nebo stovky interních zařízení. Pokud by každé mělo mít vlastní veřejnou IP adresu, narazíte na problém – veřejné IP adresy jsou omezené a zpoplatněné. Tady přichází na pomoc NAT:

V kombinaci tvoří tyto technologie základ bezpečné a funkční sítě.

2. Typy NAT a jak fungují

2.1 Statický NAT

Při statickém NATu se jedna interní adresa mapuje na jednu veřejnou adresu. Používá se zejména pokud má být server přístupný z internetu (např. web server, mail server).

ip nat inside source static 192.168.1.100 203.0.113.5

2.2 Dynamický NAT

Interní IP adresy se dynamicky mapují na veřejné adresy z definovaného poolu.

ip nat pool MOPool 203.0.113.10 203.0.113.20 netmask 255.255.255.0
ip nat inside source list 1 pool MOPool
access-list 1 permit 192.168.1.0 0.0.0.255

2.3 PAT (Overloaded NAT)

PAT umožňuje sdílení jedné veřejné IP adresy více zařízeními pomocí různých portů.

ip nat inside source list 1 interface GigabitEthernet0/1 overload

3. Konfigurace NAT a PAT – krok za krokem

Představme si následující topologii:

interface GigabitEthernet0/0
 ip address 192.168.0.1 255.255.255.0
 ip nat inside

interface GigabitEthernet0/1
 ip address 203.0.113.1 255.255.255.0
 ip nat outside

access-list 1 permit 192.168.0.0 0.0.0.255
ip nat inside source list 1 interface GigabitEthernet0/1 overload

Tato konfigurace zajistí, že všechna zařízení v interní síti budou mít přístup na internet pod jednou veřejnou IP adresou.

4. Firewall pomocí ACL

Access Control List je jednoduchý, ale efektivní způsob, jak definovat, co do sítě pustíme a co ne. ACL se aplikuje na konkrétní směr (inbound/outbound) na rozhraní routeru.

Příklad: Povolit jen HTTP a DNS z interní sítě

access-list 100 permit tcp 192.168.0.0 0.0.0.255 any eq 80
access-list 100 permit udp 192.168.0.0 0.0.0.255 any eq 53
access-list 100 deny ip any any log

interface GigabitEthernet0/1
 ip access-group 100 out

Vysvětlení:

5. Konfigurace přístupu zvenčí (Port forwarding)

Pokud potřebujeme zpřístupnit interní server (např. web server na 192.168.0.100), můžeme nastavit statický NAT pro port 80:

ip nat inside source static tcp 192.168.0.100 80 203.0.113.1 80

6. Časté chyby a jak se jim vyhnout

7. Praktická laboratorní úloha

Vytvořte topologii:

Úkoly:

  1. Implementujte PAT pro všechny klienty
  2. Otevřete port 80 pro web server (statický NAT)
  3. Omezte komunikaci jen na HTTP a DNS pomocí ACL
  4. Ověřte spojení pomocí ping a show ip nat translations

Top 5 zajímavostí o NAT, PAT a ACL

  1. PAT umožňuje až 64 000 simultánních spojení na jedné IP adrese
  2. ACL se zpracovávají v pořadí – první platné pravidlo rozhoduje
  3. NAT překládá jen IP adresy, nikoli porty – PAT překládá i porty
  4. NAT je funkce vrstvy 3, ACL se aplikuje již na 2. nebo 3. vrstvě
  5. Statický NAT je nejbezpečnější pro přístup k serverům – lze snadno filtrovat

Závěr

NAT, PAT a ACL jsou základní pilíře bezpečnosti a konektivity v moderních sítích. Pokud je pochopíte a ovládnete jejich konfiguraci, otevře se vám cesta k pokročilé správě podnikových sítí. Pokud se chcete naučit více a vyzkoušet si to v praxi, doporučujeme kurz NA3 – Základy překládání adres, NAT, PAT a základní firewall.

Jak začít programovat?

Úvod do programování pro každého bez předchozích znalostí.

Stáhněte si náš ebook teď výjimečně zdarma!!!

Viac informacií preberáme na kurze:

Kurz NA3 - Základy překladu adres NAT/PAT a základní firewall

Marián Knězek