Pokud spravujete podnikové sítě nebo se připravujete na Cisco certifikaci, témata jako NAT (Network Address Translation), PAT (Port Address Translation) a ACL (Access Control List) jsou pro vás nezbytná. Pomáhají nejen šetřit veřejné IP adresy, ale zároveň poskytují základní zabezpečení sítě vůči vnějším hrozbám. V tomto článku se podíváme na to, jak všechny tři komponenty fungují, jak je nakonfigurovat na Cisco zařízení a jak se vyhnout běžným chybám.
Představte si firmu, kde máte desítky nebo stovky interních zařízení. Pokud by každé mělo mít vlastní veřejnou IP adresu, narazíte na problém – veřejné IP adresy jsou omezené a zpoplatněné. Tady přichází na pomoc NAT:
V kombinaci tvoří tyto technologie základ bezpečné a funkční sítě.
Při statickém NATu se jedna interní adresa mapuje na jednu veřejnou adresu. Používá se zejména pokud má být server přístupný z internetu (např. web server, mail server).
ip nat inside source static 192.168.1.100 203.0.113.5
Interní IP adresy se dynamicky mapují na veřejné adresy z definovaného poolu.
ip nat pool MOPool 203.0.113.10 203.0.113.20 netmask 255.255.255.0
ip nat inside source list 1 pool MOPool
access-list 1 permit 192.168.1.0 0.0.0.255
PAT umožňuje sdílení jedné veřejné IP adresy více zařízeními pomocí různých portů.
ip nat inside source list 1 interface GigabitEthernet0/1 overload
Představme si následující topologii:
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip nat inside
interface GigabitEthernet0/1
ip address 203.0.113.1 255.255.255.0
ip nat outside
access-list 1 permit 192.168.0.0 0.0.0.255
ip nat inside source list 1 interface GigabitEthernet0/1 overload
Tato konfigurace zajistí, že všechna zařízení v interní síti budou mít přístup na internet pod jednou veřejnou IP adresou.
Access Control List je jednoduchý, ale efektivní způsob, jak definovat, co do sítě pustíme a co ne. ACL se aplikuje na konkrétní směr (inbound/outbound) na rozhraní routeru.
access-list 100 permit tcp 192.168.0.0 0.0.0.255 any eq 80
access-list 100 permit udp 192.168.0.0 0.0.0.255 any eq 53
access-list 100 deny ip any any log
interface GigabitEthernet0/1
ip access-group 100 out
Vysvětlení:
Pokud potřebujeme zpřístupnit interní server (např. web server na 192.168.0.100), můžeme nastavit statický NAT pro port 80:
ip nat inside source static tcp 192.168.0.100 80 203.0.113.1 80
ip nat inside
a ip nat outside
255.255.255.0
vs. 0.0.0.255
v ACLVytvořte topologii:
Úkoly:
ping
a show ip nat translations
NAT, PAT a ACL jsou základní pilíře bezpečnosti a konektivity v moderních sítích. Pokud je pochopíte a ovládnete jejich konfiguraci, otevře se vám cesta k pokročilé správě podnikových sítí. Pokud se chcete naučit více a vyzkoušet si to v praxi, doporučujeme kurz NA3 – Základy překládání adres, NAT, PAT a základní firewall.
Viac informacií preberáme na kurze: