تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد
0 پسند
52 بازدید
0 نظر
1 ماه قبل

آدرس های IPv4 که یک مقدار عددی 32Bit هستند به دلیل مقدار بسیار کم آن معضلی به منظور کم بود IP در دنیای شبکه به‌بار آورد به همین دلیل مکانیزمی به وجود آمد تحت عنوان NAT مخفف Network Address Translationa که تاحدودی هم میزان امنیت یک شبکه را تعمین می سازد و هم در هدر رفتن آدرس های IP بسیار کارآمد می باشد. در واقع شبکه ایی را متصل از 10کامپیوتر تصور کنید، منبابه دسترسی تمامی آنها به Internet می بایست تک تک یک Public IP داشته باشند که هم کار هزینه‌‌بری می باشد و هم اینکار درهدر رفتن آدرس های IP کمک بسیاری می کند که برای ما اصلا خوش آیند نیست, به این منظور ما از NAT استفاده خواهیم کرد تا آدرس های Private IP موجود در شبکه خودمان را به یک آدرس Public IP ترجمه کند و در هدر رفت هزینه و آدرس های IP جلوگیری بسیاری شود. به طور خلاصه NAT وظیفه ترجمه Private IP به Public IP را دارد. مکانیزم NAT در افزایش امنیت شبکه ما نیز کمک به سزایی می کند زیرا اگر فرد مهاجم بخواهد به یکی از کلاینت های درون شبکه ما حمله ایی کند با مکانیزم NAT توانایی پیدا کردن آدرس IP آن را ندارد و NAT به شکلی عمل می کند که از داخل توانایی دیدن بیرون را داریم ولی از بیرون کسی توانایی دیدن داخل را ندارد

مزایای استفاده از NAT:

  • کاهش هزینه
  • کاهش استفاده در آدرس های IP و هدر رفت آن‌ها
  • افزایش میزان امنیت شبکه‌مان
  • پشتیبانی از VRF(Virtual Routing Forwarding)

انواع NAT:

مکانیزم NAT بر روی روتر فعال می شود و قبل از ارسال یک بسته به یک شبکه دیگر در دنیای Internet ابتدا Private IP مارا به Public IP ترجمه می سازد از این سو با ترجمه کل Private IP های شبکه ما به یک Public IP امکان کشف کلاینت های درون شبکه ما با Public IP بسیار دشوار می شود و از این رو امنیت شبکه خود را نیز تعمین کرده اییم

انواع مختلف NAT وجود دارند که عبارتند از:

  • Static NAT
  • Dynamic NAT
  • PAT ( OverLoaded NAT )

 بررسی انواع NAT Type:

Static NAT:

در Static NAT یک آدرس Private IP به یک آدرس Public IP ترجمه می شود و آدرس Private IP ما در دنیای Internet با آدرس Public IP اختصاص داده شده قابل مشاهده و یافتن می باشد

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

Dynamic NAT:

در این روش برای تمامی Private IP های درون شبکه می بایست Public IP داشته باشیم

در این روش Public IP های ما درون یک Pool قرار می گیرند و اگر کلاینت های ما 10 کامپیوتر باشند و Public IP موجود در Pool ما 5 عدد باشد به منظور دسترسی کامپیوتر های درون شبکه فقد می توانند 5 نفر از آن ها به Internet دسترسی داشته باشند و در صورت تمام شدن Pool کامپیوتر ششم می بایست صبرکن که یکی از کامپیوتر ها از Internet خارج شود تا یک Public IP آزاد شود و بتواند به شبکه Internet متصل شود

در این روش می بایست Public IP های درون Pool با تعداد کلاینت های که قرار است به Internet دسترسی داشته باشند یکسال باشد

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

PAT ( OverLoaded NAT ):

در روش PAT مزیت های مختلفی وجود دارد و پیاده سازی آن نیز بسیار شبیه به Dynamic NAT می باشد با این تفاوت که به تعداد دستگاه هایی که می خواهند از اینترنت استفاده کنند نیاز به Public IP برای هرکدام نداریم و تعداد آن Public IP ها می تواند کمتر و یا حتی یک عدد باشد.

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

مفاهیم Inside و OutSide در NAT

Inside Local Address: به آدرس های غیرمعتبر درون شبکه که توسط Service Provider و یا NIC ارائه داده نشده اند به عبارتی این آدرس ها همان Private IP های ما هستند

Inside Global Address: به آدرس های معتبری که توسط Service Provider و یا NIC ارائه داده شده اند که توسط آن ها کاربران Public IP خود را درون شبکه Internet داشته باشند به عبارتی این آدرس ها همان Public IP های ما هستند

Outside Local Address: به آدرس های درون شبکه (Private IP) که ما با استفاده از شبکه های خارج از آن شبکه توانایی اتصال و برقراری ارتباط با آن هارا داریم گفته می شود

Outside Global Address: به آدرس های Public IP بیرون شبکه ما که توانایی دسترسی به آن هارا داریم گفته می شود به عنوان مثال آدرس وب سایت Tosinso

پیاده سازی Static NAT

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

فرض کنید قضد داریم یک کلاینت با آدرس Private IP برابر با 192.168.100.10 که قرار است به آدرس Public برابر با 50.50.50.1 ترجمه شود

Router#enable
Router#configure terminal 
Router(config)#ip nat inside source static 192.168.100.10 50.50.50.1

شبکه را به تقسیم بندی Outside و Inside بر روی Interface های داخلی و خارجی تقسیم بندی می کنیم

Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface fastethernet 0/1
Router(config-if)#ip nat outside

سپس دستور زیر را به منظور Verification پیکربندی خود استفاده می کنیم

Router#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 50.50.50.1:0      192.168.100.10:0   50.50.50.1:0       50.50.50.1:0
icmp 50.50.50.1:0      192.168.100.10:0   192.168.100.10:0   192.168.100.10:0

پیاده سازی Dynamic NAT

سناریو ما شکل زیر می باشد:

دوره آموزشی CCNP Security SENSS قسمت 9: NAT

برای پیاده سازی Dynamic NAT ابتدا به منظور تعیین Traffic های مجاز به منظور NAT از یک Standard ACL استفاده می کنیم

1Router(config)#access-list 10 permit 192.168.100.0 0.0.0.255

پس از آن یک Pool به شکل زیر تعریف می کنیم و Public IP های مد نظر خودمان را درونش قرار می دهیم

1Router(config)#ip nat pool virgool 50.50.50.1 50.50.50.2 prefix-length 24

پس از آن NAT را پیاده سازی می کنیم و ACL و Pool متعلق به Public IP هایمان را بهش معرفی می کنیم

1Router(config)#ip nat inside source list 10 pool tosinso

پس از آن هم شبکه را براساس Outside و Inside تقسیم بندی می کنیم

Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface fastethernet 0/1
Router(config-if)#ip nat outside

پیاده سازی PAT

طبق عادت همیشگی خودم که در دوره های که تدریس می‌کنم از چند قسمت که میگذریم بررخی پیاده سازی هارا به عهده خوده دانشجو و خواننده می گذارم که به عنوان یک کار عملی اینکار را انجام دهند و با Research و تحقیق و پیاده سازی به تنهایی آشنا شود و عادت کند در این دوره پیااده سازی PAT را نیز برعهده شما عزیزان قرار می‌دهم

نویسنده: امیرحسین تنگسیری نژاد

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...