Kategoria: NAT – Network Address Translation

  • (K) Konfiguracja translacji PAT**

    (K) Konfiguracja translacji PAT**

    Konfiguracja translacji PAT

    Określenie roli interfejsów sieciowych

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu wewnętrznego względem translacji PAT.

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się na zewnątrz sieci LAN.

    (config-if)# ip nat outside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu zewnętrznego względem translacji PAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extend / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Połączenie listy ACL z interfejsem zewnętrznym

    (config)# ip nat inside source list ACL-ID interface interfejs overload

    Przypisuje listę ACL, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (K) Konfiguracja dynamicznej translacji NAT**

    (K) Konfiguracja dynamicznej translacji NAT**

    Konfiguracja dynamicznej translacji NAT

    Określenie roli interfejsów sieciowych

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu wewnętrznego względem dynamicznej translacji NAT.

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się na zewnątrz sieci LAN.

    (config-if)# ip nat outside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu zewnętrznego względem dynamicznej translacji NAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extended / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli startowy-adres-IP końcowy-adres-IP {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    # show running-config | section pool

    Wyświetla konfigurację puli publicznych adresów IP (Inside global IP address) .

    Opcjonalna konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli startowy-adres-IP końcowy-adres-IP {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    (config)# ip nat pool nazwa-puli {netmask maska / prefix-length prefix}

    Umożliwia wprowadzenie wielu niezależnych zakresów adresacji IP, w postaci jednej puli protokołu NAT.

    (config-ipnat-pool)# address startowy-adres-IP-zakresu1 końcowy-adres-IP-zakresu1

    (config-ipnat-pool)# address startowy-adres-IP-zakresu2 końcowy-adres-IP-zakresu2

    Połączenie listy ACL z pulą adresów publicznych

    (config)# ip nat inside source list ACL pool nazwa-puli [overload]

    Przypisuje określone poprzez listę ACL adresy wewnętrzne (Inside local IP address) do puli adresów zewnętrznych (Inside global IP address). Opcjonalna Pod-komenda „overload” umożliwia przypisanie wielu adresów wewnętrznych do jednego adresu zewnętrznego.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (KP) NAT Dynamic High Availability**

    (KP) NAT Dynamic High Availability**

    Połączenie do dwóch dostawców ISP (Dynamic NAT)

    Konfiguracja interfejsów

    (config)# interface interfejs(LAN)

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa konfigurowany interfejs, jako interfejs wewnętrzny względem, translacji NAT.

    (config-if)# interface interfejs(WAN-1)

    Przechodzi do poziomu konfiguracji pierwszego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako pierwszy interfejs zewnętrzny, względem translacji NAT.

    (config-if)# interface interfejs(WAN-2)

    Przechodzi do poziomu konfiguracji drugiego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako drugi interfejs zewnętrzny, względem translacji NAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extend / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Konfiguracja ruter mapy

    Konfiguracja Router Mapy została opisana w artykule: Router Map.

    (config)# route-map nazwa-1 permit sequence

    Tworzy router mapę względem pierwszego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-1

    Przypisuje do konfigurowanej router mapy, pierwszy interfejs sieciowy WAN-owy.

    (config-route-map)# route-map nazwa-2 permit sequence

    Tworzy router mapę względem drugiego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-2

    Przypisuje do konfigurowanej router mapy, drugi interfejs sieciowy WAN-owy.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli-1 startowy-adres-IP-1 końcowy-adres-IP-1 {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    (config)# ip nat pool nazwa-puli-2 startowy-adres-IP-2 końcowy-adres-IP-2 {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    # show running-config | section pool

    Wyświetla konfigurację puli publicznych adresów IP (Inside global IP address) .

    Konfiguracja dynamicznej translacji NAT

    (config)# ip nat inside source route-map nazwa-1 pool nazwa-puli-1

    Przypisuje pierwszą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem pierwszej puli adresów zewnętrznych WAN.

    (config)# ip nat inside source route-map nazwa-2 pool nazwa-puli-2

    Przypisuje drugą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem drugiej puli adresów zewnętrznych WAN.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-1 10(1)(AD) / adres-IP 10(1)(AD))

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 10.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-2 20(1)(AD) / adres-IP 20(1)(AD)}

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 20.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (KP) PAT Dynamic High Availability**

    (KP) PAT Dynamic High Availability**

    Połączenie do dwóch dostawców ISP (PAT)

    Konfiguracja interfejsów

    (config)# interface interfejs(LAN)

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa konfigurowany interfejs, jako interfejs wewnętrzny względem, translacji NAT.

    (config-if)# interface interfejs(WAN-1)

    Przechodzi do poziomu konfiguracji pierwszego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako pierwszy interfejs zewnętrzny, względem translacji NAT.

    (config-if)# interface interfejs(WAN-2)

    Przechodzi do poziomu konfiguracji drugiego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako drugi interfejs zewnętrzny, względem translacji NAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extend / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Konfiguracja ruter mapy

    Konfiguracja Router Mapy została opisana w artykule: Router Map.

    (config)# route-map nazwa-1 permit sequence

    Tworzy router mapę względem pierwszego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-1

    Przypisuje do konfigurowanej router mapy, pierwszy interfejs sieciowy WAN-owy.

    (config-route-map)# route-map nazwa-2 permit sequence

    Tworzy router mapę względem drugiego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-2

    Przypisuje do konfigurowanej router mapy, drugi interfejs sieciowy WAN-owy.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Konfiguracja translacji PAT

    (config)# ip nat inside source route-map nazwa-1 interface interfejs-1 overload

    Przypisuje pierwszą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem pierwszego interfejsu sieciowego WAN.

    (config)# ip nat inside source route-map nazwa-2 interface interfejs-2 overload

    Przypisuje drugą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem drugiego interfejsu sieciowego WAN.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-1 10(1)(AD) / adres-IP 10(1)(AD))

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 10.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-2 20(1)(AD) / adres-IP 20(1)(AD)}

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 20.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (K) Konfiguracja protokołu NAT64*

    (K) Konfiguracja protokołu NAT64*

    Konfiguracja protokołu NAT64

    Konfiguracja interfejsu IPv6

    (config)# ipv6 unicast-routing

    Aktywuje funkcję routingu względem protokołu IPv6.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (IPv6).

    (config-if)# ipv6 address prefix/prefix-length

    Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat64 enable

    Aktywuje protokół NAT64, na konfigurowanym interfejsie sieciowym.

    Konfiguracja interfejsu IPv4

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (IPv4).

    (config-if)# ip address adres-IPv4 maska

    Przypisuje adres IPv4, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat64 enable

    Aktywuje protokół NAT64, na konfigurowanym interfejsie sieciowym.

    Pozostałe tematy związane z konfiguracją protokołu IPv6

    Przydzielanie adresów IPv6

    Protokół NAT względem protokołu IPv6

  • (T) Teoria protokołu NAT**

    (T) Teoria protokołu NAT**

    Wstęp do translacji adresów IPv4

    • NAT (Network Address Translation) – Umożliwia statyczną bądź dynamiczną translację prywatnych adresów IPv4 na adresy publiczne. W przypadku protokołu IPv6, translacja adresów nie jest powszechnie stosowana.
      • Statyczna translacja NAT – Umożliwia zamianę jednego adresu IP na inny, statycznie określony adres IP.
      • Dynamiczna translacja NAT – Umożliwia zamianę puli adresów IP, na inną pulę w proporcji jeden do jednego.
    Network Address Translation
    • PAT (Port Address Translation) – Umożliwia translację wielu adresów IP na jeden adres statyczny, bądź wiele adresów IP z możliwością przepełnienia.
    • Zarówno w przypadku translacji NAT jak i PAT rutery Cisco wyróżniają cztery rodzaje adresów, z których każdy uczestniczy w procesie translacji:
      • Wewnętrzny Lokalny (Inside Local) – Adres urządzenia inicjującego ruch sieciowy.
      • Wewnętrzny Globalny (Inside Global) – Adres publiczny rutera brzegowego.
      • Zewnętrzny Globalny (Outside Global) – Adres hosta docelowego.
    Port Address Translation

    Wstępne założenia

    • Publiczne adresy IP w przeciwieństwie do adresów prywatnych, są routowalne w Internecie, a tym samym pakiety na nie kierowane są globalnie dostępne. Aby hosty adresowane z prywatnej puli adresów IP, mogły uczestniczyć w globalnym ruchu sieciowym, muszą posiadać adres publiczny bądź skorzystać z translacji NAT czy PAT.
    • Istnieją dwie wersje protokołu NAT: Dynamiczna Dynamic NAT(DNAT) oraz statyczna Static NAT (SNAT).
      • DNAT – Przypisuje nadchodzący adres prywatny ,do adresu publicznego wybranego z puli wolnych adresów IP.
      • SNAT – Wprowadza statyczne przypisywanie jednego adresu prywatnego do jednego adresu publicznego.
    • Protokół PAT zwany również przeciążonym NAT-em (Overload NAT), umożliwia przypisanie wielu adresów prywatnych do jednego adresu publicznego. Dzięki czemu wszystkie komputery z sieci lokalnej mogą współdzielić jeden adres publiczny, pozostawiając resztę wolnych adresów publicznych dla serwerów czy innych usług zewnętrznych.

    Zalety protokołu NAT, PAT

    • Zwiększa bezpieczeństwo sieci, ukrywając topologię sieci lokalnej LAN.
    • Umożliwia stworzenie nadmiarowych połączeń, w komunikacji z siecią Internet.
    • Zmniejsza zapotrzebowanie na publiczne adresy IP.
    • Umożliwia zmianę adresacji publicznej, bez wpływu na adresację wewnętrzną (Np. zmiana ISP).

    Wady protokołu NAT, PAT

    • Performance is degraded – Zmniejsza wydajność przetwarzania nachodzących pakietów.
    • End-to-end functionality is degraded – Niektóre aplikacje związane np. z głosem (VoIP), umieszczają w swoich pakietach informacje o adresie nadawcy. Przy próbie odesłania takiej wiadomości odbiorca może kierować swoją odpowiedź na docelowy adres IP przed translacją NAT zapisany przez nadawcę w pakiecie, zamiast właściwego adresu IP wynikającego z translacji NAT. Dodatkowy problem może stanowić również port źródłowy, zamieniony przez translację PAT na inny losowo wygenerowany.
    • End-to-end IP tracebility is lost – Wielokrotna zmiana adresu IP utrudnia proces troubleshooting-u sieci.
    • Tunneling is more complicated – NAT utrudnia proces tunelowania ruchu sieciowego, poprzez wprowadzanie zmian w zawartość nagłówka pakietu. Co wpływa na sumę kontrolną wykorzystywaną przez np. protokół IPsec-a.
    • Service can be disrupted – Praca serwisów wymagających wstępnej inicjacji, może być zakłócona.

    Nazewnictwo związane z protokołem NAT, PAT

    • NVI (NAT Virtual Interface) – Określa interfejs stworzony przez instancję protokołu NAT.
    • Adres Inside Local (10.1.1.1) – Określa prywatny adres IP znajdujący się wewnątrz sieci lokalnej LAN (Adres IP hosta).
    • Adres Inside Global (198.51.100.1) – Określa publiczny adres IP znajdujący się na brzegu sieci lokalnej (Jest to adres IP jakim posługuje się urządzenia w sieci zewnętrznej (Adres ten widziany jest przez inne urządzenia znajdujące się w sieci globalnej, jako adres źródłowy nadającego hosta)).
    • Adres Outside Global (203.0.113.2) – Określa publiczny adres IP urządzenia będącego drugą stroną komunikacji, z punktu widzenia sieci globalnej.
    • Adres Outside Local (203.0.113.2) – Określa publiczny adres IP urządzenia będącego drugą stroną komunikacji, z punktu widzenia sieci lokalnej.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (Ts) Troubleshooting protokołu NAT**

    (Ts) Troubleshooting protokołu NAT**

    Błędy popełniane podczas konfiguracji protokołu NAT

    • Zła konfiguracja interfejsów – W przypadku pomylenia roli jaką pełnią interfejsy sieciowe (Zewnętrze bądź wewnętrzne), translacja NAT nie będzie działać prawidłowo [show ip nat statistics].
    • Błędna konfiguracja puli adresów – Pula adresów może zawierać błędne adresy IP [show ip nat statistics].
    • Adres publiczny jest nie osiągalny poprzez Internet – Pakiety odesłane przez drugą stronę komunikacji (Serwer) muszą dotrzeć do adresu publicznego firmy, jeśli nie jest on osiągalny komunikacja nie będzie możliwa.
    • Problem z błędną konfiguracją list ACL – Lista ACL określa jakie adresy wewnętrzne, będą tłumaczone na adresy zewnętrzne, w procesie translacji protokołu NAT. Jeśli zostaną one źle określone, translacja NAT może nie dojść do skutku, bądź też dotyczyć będzie niewłaściwych adresów IP.
    • Złe mapowanie list ACL oraz puli adresów – Do translacji NAT może zostać przypisana niewłaściwa lista ACL.
    • Brak komendy przeładowującej – W przypadku konfiguracji protokołu PAT, należy użyć pod-komendy [overload] na końcu komendy [ip nat inside source ].

    Coś nie działa, Co sprawdzić !

    • Jeżeli proces translacji protokołu NAT czy PAT nie działa prawidłowo, należy sprawdzić konfigurację:
      • Interfejsów zewnętrznych oraz wewnętrznych pod kontem ustawień [ip nat inside] oraz [ip nat outside].
      • Konfiguracją list ACL oraz ich przypisanie do translacji NAT bądź PAT.
      • Komedę przeładowującą [overload] w przypadku translacji PAT.
      • Inne listy ACL uniemożliwiające przepływ ruchu sieciowego.
      • Główną komendę [ip nat inside …].
      • Pulę adresów [ip nat pool].
      • Wpisy w tablicy routingu.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (K) Konfiguracja statycznej translacji NAT**

    (K) Konfiguracja statycznej translacji NAT**

    Konfiguracja statycznej translacji NAT

    Określenie roli interfejsów sieciowych

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu wewnętrznego względem statycznej translacji NAT.

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się na zewnątrz sieci LAN.

    (config-if)# ip nat outside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu zewnętrznego względem statycznej translacji NAT.

    Mapowanie prywatnego adresu IP na adres publiczny

    (config)# ip nat inside source static wewnętrzny-adres-IP(Inside local) zewnętrzny-adres-IP(Inside global)

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT.

    (config)# ip nat inside source static {tcp / udp} wewnętrzny-adres-IP(Inside local) port-lokalny zewnętrzny-adres-IP(Inside global) port-zewnętrzny

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT. Pod-komendy TCP / UDP umożliwiają określenie źródłowego oraz docelowego portu warstwy czwartej modelu OSI.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (KP) NAT Static High Availability**

    (KP) NAT Static High Availability**

    Połączenie do dwóch dostawców ISP (Static NAT)

    Konfiguracja interfejsów

    (config)# interface interfejs(LAN)

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa konfigurowany interfejs, jako interfejs wewnętrzny względem, translacji NAT.

    (config-if)# interface interfejs(WAN-1)

    Przechodzi do poziomu konfiguracji pierwszego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako pierwszy interfejs zewnętrzny, względem translacji NAT.

    (config-if)# interface interfejs(WAN-2)

    Przechodzi do poziomu konfiguracji drugiego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako drugi interfejs zewnętrzny, względem translacji NAT.

    Konfiguracja ruter mapy

    Konfiguracja Router Mapy została opisana w artykule: Router Map.

    (config)# route-map nazwa-1 permit sequence

    Tworzy router mapę względem pierwszego interfejsu zewnętrznego WAN.

    (config-route-map)# match interface interfejs-1

    Przypisuje do konfigurowanej router mapy, pierwszy interfejs sieciowy WAN-owy.

    (config-route-map)# route-map nazwa-2 permit sequence

    Tworzy router mapę względem drugiego interfejsu zewnętrznego WAN.

    (config-route-map)# match interface interfejs-2

    Przypisuje do konfigurowanej router mapy, drugi interfejs sieciowy WAN-owy.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Konfiguracja statycznej translacji NAT (Z portami)

    (config)# ip nat inside source static {tcp / udp} wewnętrzny-adres-IP(Inside local) port-lokalny zewnętrzny-adres-IP(Inside global) port-zewnętrzny route-map nazwa-1

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT.
    * tcp / udp – Umożliwia określenie źródłowego oraz docelowego portu warstwy czwartej modelu OSI.
    * router-map – Tworzy wpis względem pierwszego interfejsu sieciowego WAN.

    (config)# ip nat inside source static {tcp / udp} wewnętrzny-adres-IP(Inside local) port-lokalny zewnętrzny-adres-IP(Inside global) port-zewnętrzny route-map nazwa-2

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT.
    * tcp / udp – Umożliwia określenie źródłowego oraz docelowego portu warstwy czwartej modelu OSI.
    * router-map – Tworzy wpis względem drugiego interfejsu sieciowego WAN.

    Konfiguracja statycznej translacji NAT (Bez portów)

    (config)# ip nat inside source static wewnętrzny-adres-IP(Inside local) zewnętrzny-adres-IP(Inside global) route-map nazwa-1

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT.
    * router-map – Tworzy wpis względem pierwszego interfejsu sieciowego WAN.

    (config)# ip nat inside source static wewnętrzny-adres-IP(Inside local) zewnętrzny-adres-IP(Inside global) route-map nazwa-2

    Przypisuje wewnętrzny adres IP (Inside local IP address) do adresu zewnętrznego (Inside global IP address), tworząc statyczną translację NAT.
    * router-map – Tworzy wpis względem drugiego interfejsu sieciowego WAN.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (TK) Teoria protokołu NPTv6**

    (TK) Teoria protokołu NPTv6**

    Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.

    NPTv6 (Network Prefix Translation)

    • Protokół NPTv6 umożliwia statyczną translacją prefix-ów IPv6 na inne prefix-y IPv6, zgodnie z zasadą jeden do jednego (1:1) (Stateless address translation), nie umożliwiając przy tym translacji Stateful.
    • Protokół NPTv6 jest wykorzystywany w sieci, ponieważ:
      • Uniezależnia wewnętrzną adresację sieci od dostawcy ISP, tym samym zmiana globalnego prefix-u nie wymaga zmiany wewnętrznej adresacji IPv6.
      • Umożliwia translację adresów ULA (Unique Local Address) na GUA (Global Unicast Address).
    • Protokół NPTv6:
      • Nie wymaga mapowania przy translacji prefix-ów IPv6.
      • Nie umożliwia translacji adresów IPv6, a jedynie translację prefix-ów IPv6.
      • Generuje tą samą wartość sumy kontrolnej jaką generuje algorytm (Internet Checksum Algorithm).
    • Protokół NPTv6 nie umożliwia translacji adresu GUA, na inne adresy GUA.

    Konfiguracja protokołu NPTv6

    Konfiguracja NPTv6 względem interfejsu LAN

    (config)# ipv6 unicast-routing

    Aktywuje funkcję routingu dla protokołu IPv6.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (LAN).

    (config-if)# ipv6 address prefix/prefix-length

    Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat66 inside

    Określa konfigurowany interfejs jako interfejs wewnętrzny w procesie translacji NPTv6.

    Konfiguracja NPTv6 względem interfejsu WAN

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego (WAN).

    (config-if)# ipv6 address prefix/prefix-length

    Przypisuje adres IPv6, do konfigurowanego interfejsu sieciowego.

    (config-if)# nat66 outside

    Określa konfigurowany interfejs jako interfejs zewnętrzny w procesie translacji NPTv6.

    Globalna konfiguracja protokołu NPTv6

    (config)# nat66 prefix inside prefix/prefix-length(Prefix wewnętrzny)(Np. 2001:DB8:0:12::/64) outside prefix/prefix-length(Prefix zewnętrzny)(Np. 2001:DB8:0:2::/64)

    Określa jakie prefix-y IPv6 będą tłumaczone przez protokół NPTv6.

    # show nat66 prefix

    Wyświetla konfigurację protokołu NPTv6.

    Pozostałe tematy związane z protokołem IPv6

    Przydzielanie adresów IPv6

    Protokół NAT względem protokołu IPv6

  • (T) Teoria protokołu NAT-PT**

    (T) Teoria protokołu NAT-PT**

    Protokół NAT-PT opisuje dokument referencyjny RFC 2766 oraz RFC 2765.

    Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.

    Wstęp do protokołu NAT-PT

    • Protokół NAT-PT umożliwia statyczną (Static), dynamiczną (Dynamic) bądź przepełnioną (Overload) translacją adresów IPv6 na adresy IPv4 jak i odwrót. Na podstawie portów warstwy czwartej.
    • Translacja statyczna (Static):
      • Umożliwia mapowanie pojedynczego adresu IPv6 do jednego adresu IPv4 jak i na odwrót.
    • Translacja dynamiczna (Dynamic):
      • Umożliwia mapowanie wielu adresów IPv6 na wiele adresów IPv4 należących do skonfigurowanej przez administratora puli adresów.
    • Translacja przepełniona (Overload):
      • Umożliwia mapowanie wielu adresów IPv6 na jeden adres IPv4 z przepełnieniem.

    Ograniczenia protokołu NAT-PT

    • Nie wspiera funkcji Cisco Express Forwarding.
    • Wspiera jedynie protokół: DNS, FTP, ICMP oraz ALGs.
    • Nie zapewnia bezpieczeństwa (end-to-end security).

    Pozostałe tematy związane z protokołem IPv6

    Przydzielanie adresów IPv6

    Protokół NAT względem protokołu IPv6

  • (T) Teoria protokołu NAT64**

    (T) Teoria protokołu NAT64**

    Konfiguracja protokołu NPTv6 została opisana w artykule: Konfiguracja translacji NAT względem protokołu IPv6.

    NAT64 (IPv4 <-> IPv6)

    Wprowadzenie do protokołu NAT64

    • NAT-PT opisuje referencja RFC 6144, 2766 oraz 4966.
    • NAT64 opisuje referencja RFC 6146, 6145 oraz 6052.
    • Protokół NAT64 umożliwia translację adresów IPv4 na adresy IPv6, jak i na odwrót.
    • Protokół NAT64 stanowi ulepszoną wersję protokołu NAT-PT.

    Komponenty protokołu NAT64

    • NAT64 prefix – Prefix-y IPv6 wykorzystywane w protokole NAT64: /32, /40, /48, /56, /64, /96.
    • DNS64 server – Serwer DNS odwzorowujący nazwy domenowe AAAA na adresy IPv6. Oprócz rekordów AAAA serwery DNS64 obsługują również rekordy A, dzięki czemu mogą również odwzorować adresy IPv4.
    • NAT64 router – Ruter na którym zachodzi proces translacji adresów IPv6 na adresy IPv4, jak i na odwrót.

    DNS (Domain Name System)

    • A Record – Odwzorowuje nazwę domenową na adres IPv4.
    • AAAA Record – Odwzorowuje nazwę domenową na adres IPv6.
    • Adres serwera DNS względem protokołu IPv6 można skonfigurować za pomocą komendy [ip name-server adresy-IPv6].
    • Statyczne odwzorowanie adresów IPv6 na nazwę domenową w systemie Cisco IOS, można skonfigurować za pomocą komendy [ipv6 host nazwa-domeny [port] adresy-IPv6].

    Proces działania protokołu NAT64 (IPv6 host to IPv4 server)

    Skrócony proces protokołu NAT64

    • Proces translacji IPv6 -> IPv4:
      1. Nadchodzący pakiet IPv6 zostaje przekierowany do wirtualnego interfejsu NVI (NAT Vitrual Interface).
      2. Protokół NAT64 przeprowadza translację docelowego adresu IPv6, wydobywając z niego docelowy adres IPv4.
      3. Protokół NAT64 dodaje do tablicy (Bind Databese) wpis o przeprowadzonej translacji.
    • Proces translacji IPv4 -> IPv6:
      1. Nadchodzący pakiet IPv4 zostaje przekierowany do wirtualnego interfejsu NVI (NAT Vitrual Interface).
      2. Docelowy adres IPv4 zostaje statycznie bądź dynamicznie mapowany na adres IPv6.
      3. Protokół NAT64 dodaje do tablicy (Bind Databese) wpis o przeprowadzonej translacji.

    Pełny proces protokołu NAT64

    Szczegółowy proces działania protokołu NAT64 (IPv6 host to IPv4 server)
    1. Host wysyła zapytanie Query (AAAA www.cisco.com) do serwera DNS64.
    2. Serwer DNS64 otrzymuje zapytanie Query od hosta. Jako że nie zna odwzorowania podanej nazwy domenowej na adres IPv6, wysyła zapytanie Query do zaufanego serwera DNS AAAA.
    3. Serwer DNS AAAA otrzymuje zapytanie Query od Serwer DNS64. Jako że nie zna odwzorowania podanej nazwy domenowej na adres IPv6, wysyła odpowiedź Response (Name Error: www.cisco.com), do serwera DNS64.
    4. Serwer DNS64 otrzymuje odpowiedź Response od serwera DNS AAAA. Następnie wysyła zapytania Query (A www.cisco.com) do serwera DNS A.
    5. Serwer DNS A otrzymuje zapytanie Query od serwera DNS64. Jako że posiada odwzorowanie podanej nazwy domenowej na adres IPv4, wysyła odpowiedź Response (www.cisco.com(A) = 10.10.10.10), do serwera DNS64.
    6. Serwer DNS64 otrzymuje odpowiedź Response od serwera DNS A. Jako że podany adres IP nie jest adresem protokołu IPv6, serwer DNS64 przekształca otrzymany adres IPv4 w specjalny adres IPv6 wykorzystywany przez protokół NAT64. Adres ten składa się z przekształconego adresu IPv4 (10.10.10.10 -> 0A0A:0A0A) oraz adresu IPv6 (2001:DB8:CAFE:AAAA::/96) co razem daje nowy, docelowy adres IPv6 w następującej postaci (2001:DB8:CAFE:AAAA::0A0A:0A0A/96).
    7. Serwer DNS64 wysyła odpowiedź Response (www.cisco.com(AAAAA) = 2001:DB8:CAFE:AAAA::0A0A:0A0A) do hosta.
    8. Host wysyła pakiet na docelowy adres IPv6 przekazany w odpowiedzi Response od serwera DNS64.
    9. Ruter NAT64 otrzymuje pakiet IPv6 od hosta, na interfejsie (NAT64 enable). Rozpoczynając tym samym proces Statefull NAT Translation (Prefix 2001:DB8:CAFE:AAAA::/96). Jako że pierwsze 96 bitów adresów IPv6 się nie zgadza, ruter NAT:
      1. Przekształca nagłówek pakietu IPv6 na nagłówek IPv4.
      2. Przekształca adres IPv6 na adres IPv4, usuwając z docelowego adresu IPv6 prefix 2001:DB8:CAFE:AAAA::/96) jak i zmieniając ostatnie bity adresu IPv6 z trybu szesnastkowego na dziesiętny (0A0A:0A0A -> 10.10.10.10).
      3. W zależności od konfiguracji protokołu NAT64, ruter przekształca źródłowy adres IPv6 na adres IPv4. Na zasadzie jeden do jednego (1:1) bądź poprzez przepełnienie (Overloading). Metoda ta jest podobna do protokołu PAT.
      4. Następnie następuje proces translacji adresów IP, a wyniki są zapisywane w tablicy NAT Translations.
    10. Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
    11. Docelowy serwer IPv4 odpowiada na otrzymany pakiet IPv4.
    12. Ruter NAT64 otrzymuje pakiet IPv4 od serwera docelowego na interfejsie (NAT64 enable), sprawdzając czy w tablicy NAT Translations istnieje wpis odpowiadający informacją zawartym w otrzymanym pakiecie.
      1. Jeżeli ruter NAT64 nie posiada pasującego wpisu w tablicy NAT Translations, pakiet zostaje porzucony.
      2. Jeżeli ruter NAT64 posiada pasujący wpis w tablicy NAT Translations, następuje translacja z adresu IPv4 na IPv6.
    13. Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.

    Proces działania protokołu NAT64 (IPv4 host to IPv6 server)

    Szczegółowy proces działania protokołu NAT64 (IPv4 host to IPv6 server)
    1. Na ruterze NAT64 zostaje skonfigurowany protokół NAT64, ze statycznym mapowaniem adresu IPv6 na adres IPv4, za pomocą komendy [nat64 v6v4 static 2001:db8:feed:1::e 172.16.1.10], wydanej w trybie konfiguracji globalnej.
    2. Host wysyła zapytanie Query (A www.cisco.com) do serwera DNS.
    3. Serwer DNS otrzymuje zapytanie Query od hosta. Jako że posiada odwzorowanie podanej nazwy domenowej na adres IPv4, wysyła odpowiedź Response (www.cisco.com(A) = 172.16.1.10), do hosta.
    4. Host wysyła pakiet na docelowy adres IPv4 przekazany w odpowiedzi Response od serwera DNS.
    5. Ruter NAT64 otrzymuje pakiet IPv4 od hosta, na interfejsie (NAT64 enable). Rozpoczynając tym samym proces translacji:
      1. Ruter NAT64 przekształca nagłówek pakietu IPv4 na nagłówek IPv6, zmieniając docelowy adres IPv4 na adres IPv6.
      2. Ruter NAT64 przekształca źródłowy adres IPv4, na nowo stworzony adres IPv6 (192.0.2.10 -> C000:020A), co razem daje nowy docelowy adres IPv6, w następującej postaci (2001:DB8:CAFE:AAAA:: C000:020A).
    6. Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.
    7. Docelowy serwer IPv6 odpowiada na otrzymany pakiet IPv6.
    8. Ruter NAT64 otrzymuje pakiet IPv6 od serwera docelowego na interfejsie (NAT64 enable), rozpoczynając tym samym proces translacji NAT. Ruter NAT64:
      1. Przekształca nagłówek pakietu IPv6 na nagłówek IPv4, zmieniając źródłowy adres IPv6 na adres IPv4.
      2. Przekształca docelowy adres IPv6, na adres IPv4. Na podstawie oryginalnego docelowego adresu IPv6.
    9. Po translacji NAT64 pakiet kierowany jest na interfejs wyjściowy rutera NAT64.

    Porównanie Stateless NAT64 do Stateful NAT64

    Stateless NAT64 Stateful NAT64
    1:1 translation 1:N translation
    No conservation of IPv4 address Conserves IPv4 address
    Assures end-to-end address transparency and scalability Uses address Overloading, hence lacks in end-to-end address transparency
    No state or bindings created on the translations State or bindings are created every unique translation
    Requires IPv4-transable IPv6 addresses assignment No requirement on the nature of IPv6 address assignment
    Requires either manual or DHCPv6 based address assignment for IPv6 host Free to Choose any mode of IPv6 address assignment (Manual, DHCPv6, SLAAC).

    Porównanie metody Stateless NAT64 do metody Stateful NAT64

    Porównanie protokołów NAT

    NAT64 vs NPTv6

    • NAT64 – Modyfikuje sesje podczas transmisji.
    • NAT64 – Wykorzystuje określony adres IPv6 (Network-specyfic Prefix).
    • NPTv6 – Mapuje jeden adres IPv6 do drugiego adresu IPv6.
    • NPTv6 – Modyfikuje nagłówek pakietu podczas transmisji.

    Pozostałe tematy związane z protokołem IPv6

    Przydzielanie adresów IPv6

    Protokół NAT względem protokołu IPv6