Ak spravujete podnikové siete alebo sa pripravujete na Cisco certifikáciu, témy ako NAT (Network Address Translation), PAT (Port Address Translation) a ACL (Access Control List) sú pre vás nevyhnutné. Pomáhajú nielen ušetriť verejné IP adresy, ale zároveň poskytujú základné zabezpečenie siete voči vonkajším hrozbám. V tomto článku sa pozrieme na to, ako všetky tri komponenty fungujú, ako ich nakonfigurovať na Cisco zariadení a ako sa vyhnúť bežným chybám.
Predstavte si firmu, kde máte desiatky alebo stovky interných zariadení. Ak by každé malo mať vlastnú verejnú IP adresu, narážate na problém – verejné IP adresy sú obmedzené a platené. Tu prichádza na pomoc NAT:
V kombinácii tvoria tieto technológie základ bezpečnej a funkčnej siete.
Pri statickom NATe sa jedna interná adresa mapuje na jednu verejnú adresu. Používa sa najmä ak má byť server prístupný z internetu (napr. web server, mail server).
ip nat inside source static 192.168.1.100 203.0.113.5
Interné IP adresy sa dynamicky mapujú na verejné adresy z definovaného poolu.
ip nat pool MOPool 203.0.113.10 203.0.113.20 netmask 255.255.255.0
ip nat inside source list 1 pool MOPool
access-list 1 permit 192.168.1.0 0.0.0.255
PAT umožňuje zdieľanie jednej verejnej IP adresy viacerými zariadeniami pomocou rôznych portov.
ip nat inside source list 1 interface GigabitEthernet0/1 overload
Povedzme, že máme nasledovnú topológiu:
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip nat inside
interface GigabitEthernet0/1
ip address 203.0.113.1 255.255.255.0
ip nat outside
access-list 1 permit 192.168.0.0 0.0.0.255
ip nat inside source list 1 interface GigabitEthernet0/1 overload
Táto konfigurácia zabezpečí, že všetky zariadenia v internej sieti budú môcť pristupovať na internet pod jednou verejnou IP adresou.
Access Control List je jednoduchý, ale efektívny spôsob, ako definovať, čo do siete pustíme a čo nie. ACL sa aplikuje na konkrétny smer (inbound/outbound) na rozhraní routera.
access-list 100 permit tcp 192.168.0.0 0.0.0.255 any eq 80
access-list 100 permit udp 192.168.0.0 0.0.0.255 any eq 53
access-list 100 deny ip any any log
interface GigabitEthernet0/1
ip access-group 100 out
Vysvetlenie:
Ak potrebujeme sprístupniť vnútorný server (napr. web server na 192.168.0.100), môžeme nastaviť statický NAT pre port 80:
ip nat inside source static tcp 192.168.0.100 80 203.0.113.1 80
ip nat inside
a ip nat outside
255.255.255.0
vs. 0.0.0.255
v ACLVytvorte topológiu:
Úlohy:
ping
a show ip nat translations
NAT, PAT a ACL sú základné piliere bezpečnosti a konektivity v moderných sieťach. Ak ich pochopíte a ovládnete ich konfiguráciu, otvorí sa vám cesta k pokročilej administrácii firemných sietí. Ak sa chcete naučiť viac a vyskúšať si to v praxi, odporúčame kurz NA3 – Základy prekladania adries, NAT, PAT a základný firewall.
Viac informacií preberáme na kurze: