SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Configuração
  • NAT Parte 3: Configuração de NAT Dinâmico
03/06/2025

NAT Parte 3: Configuração de NAT Dinâmico

NAT Parte 3: Configuração de NAT Dinâmico

by Rafael Leão / domingo, 20 setembro 2009 / Published in Configuração, Network

No terceiro post sobre NAT, será mostrado um exemplo de configuração de NAT Dinâmico.

O ISP cederá à organização um pool com 6 endereços válidos: 200.30.30.1 a 200.30.30.6; e uma ACL padrão identificará o range em que se encontram os endereços locais que serão traduzidos: 10.10.10.0/24. Esta configuração será feita no roteador BrainRT.

Observação: a LAN da organização contém um range de 254 endereços locais, mas há somente 6 endereços válidos. Portanto somente os 6 primeiros a tentarem acessar a internet conseguirão, pois o roteador faz uma associação destes IP’s com os IP’s globais do pool, até que este se esgotem; daí em diante, nenhum outro host terá acesso, a menos que se use o parâmetro ‘overload’, que será explicado no próximo post.

topologia

Configuração de BrainRT:

!– Configurando a interface inside, onde se encontram
!– os endereços locais a serem traduzidos

interface FastEthernet0/0
ip address 10.10.10.254 255.255.255.0
ip nat inside
!– Configurando da interface outside, para onde serão enviados os
!– pacotes traduzidos
interface FastEthernet0/1
ip address 200.20.20.1 255.255.255.248
ip nat outside
!– Configurando o pool de endereços globais, cedidos pelo ISP,
!– que darão acesso para os hosts interno à internet
ip nat pool GLOBAL_POOL 200.30.30.1 200.30.30.6 netmask 255.255.255.248
!– Configurando a ACL que dirá ao router quais serão os IP’s locais
!– a passarem pelo processo de NAT

access-list 1 permit 10.10.10.0 0.0.0.255
!– E, por final, associando os endereços locais, identificados na ACL 1,
!– ao pool ‘GLOBAL_POOL’ criado anteriormente
ip nat inside source list 1 pool GLOBAL_POOL

Observe que, após aplicada a configuração, a tabela NAT de BrainRT ainda não contém nenhuma entrada, pois ainda não houve nenhuma tentativa de acesso:

BrainRT#show ip nat translations

BrainRT#

Agora, veja como estão as entradas da tabela NAT após acesso web do host 10.10.10.1, ao servidor remoto:

BrainRT#show ip nat translations
Pro Inside global         Inside local          Outside local         Outside global
tcp 200.30.30.1:2277      10.10.10.1:2277       199.19.9.1:80         199.19.9.1:80
tcp 200.30.30.1:2278      10.10.10.1:2278       199.19.9.1:80         199.19.9.1:80
tcp 200.30.30.1:2279      10.10.10.1:2279       199.19.9.1:80         199.19.9.1:80
tcp 200.30.30.1:2280      10.10.10.1:2280       199.19.9.1:80         199.19.9.1:80
tcp 200.30.30.1:2281      10.10.10.1:2281       199.19.9.1:80         199.19.9.1:80
— 200.30.30.1 10.10.10.1 —                   —
BrainRT#

E após um ping do host 10.10.10.80:

BrainRT#show ip nat translations
Pro Inside global         Inside local          Outside local         Outside global
— 200.30.30.1 10.10.10.1 —                   —
icmp 200.30.30.2:512      10.10.10.80:512       199.19.9.1:512        199.19.9.1:512
— 200.30.30.2 10.10.10.80 —                   —
BrainRT#

Em negrito, estão as entradas estáticas geradas, assim que o host interno acessa pela primeira vez um endereço da internet. Ela vai sendo preenchida até que se esgotem os endereços do pool, e neste ponto, como dito anteriormente, nenhum outro host interno poderá acessar a internet.

Um ponto interessante, é que o pool de endereços globais, não precisam estar na mesma subrede da interface pública (neste caso, 200.20.20.1); a responsabilidade de roteamento para alcançar estes endereços é feita pelo ISP.

Dica: com o comando ‘clear ip nat translations *’, em modo EXEC, todas as entradas na tabela de NAT são zeradas.

Qualquer dúvida, estamos à disposição. No próximo post, será explicado o PAT. Fique atento!

Espero que tenha ajudado. Até breve!

Relacionado

Tagged under: Configuração de NAT, NAT Dinâmico

About Rafael Leão

What you can read next

NSX Load Balancer X-Forwarded-For
Configurando VLAN
PuTTY: Mudando as configurações e fazendo backup

7 Comments to “ NAT Parte 3: Configuração de NAT Dinâmico”

  1. José Roberto says :
    20/09/2009 at 15:54

    Cara muito bom… ansioso pelo post de PAT.

  2. Rafael Leão says :
    21/09/2009 at 08:46

    É isso ai… é só ficar atento que logo logo estaremos postando sobre o PAT. =D

  3. Helison says :
    23/09/2009 at 19:24

    Muito bacana!
    Espero mais post’s como esse, que inclusive está me ajudando muito nos meus estudos para o CCNA!
    Abraços

  4. marcellobm says :
    14/10/2009 at 19:52

    Olá Rafael, precisei nesta semana configurar nat dinâmico num router cisco 3845. Gostaria de fazer algumas perguntas.
    Como falei, nesta semana tive a necessidade de configurar um NAT dinâmico num cisco 3845, com o IOS c3845-ipbasek9-mz.124-11.XW6.bin, com poucas diferenças do seu exemplo com relação a layout da rede e sintaxe, e infelizmente não tive sucesso.

    A mudança na sintaxe consiste em usar prefix-length ao invés de netmask, como segue:
    ip nat pool GLOBAL_POOL 200.30.30.1 200.30.30.254 prefix-length 24

    Já a mudança no layout, é que a rede de IP privado não está diretamente conectada ao router em questão, e sim atrás de outro router. Para alcançá-las uso rota estática ou OSPF.

    Então pergunto:
    1 – preciso fazer algum tipo de atualização no IOS?? (tenho passado por situações onde o IOS um pouco antigo eh o problema)
    2 – A configuração que você mostrou se aplica ao meu layout também?
    3 – A mudança na sintaxe que efetuei é destinada à outras configurações?

    Ps.: no meu router, quando tento “sh ip nat trans” não há indícios de tradução.

    Muito obrigado.

  5. André Ortega says :
    14/10/2009 at 23:38

    E ai Marcello, tudo bem?
    Primeiro, você não precisa trocar o IOS.
    Segundo, antes de continuar, o tráfego está chegando ao roteador onde o nat deve ser realizado?

  6. marcellobm says :
    15/10/2009 at 10:06

    Olá André,
    realmente esqueci de comentar isso .. O tráfego chega sim .. o roteamento interno não é problema, ida e volta do pacote.

  7. Rafael Leão says :
    15/10/2009 at 14:02

    Olá Marcello.

    Os comandos “prefix-lenght” e “netmask”, AMBOS indicam a qual subrede pertencem os endereços que serão traduzidos – ou seja, não há diferença.

    Dá uma olhada neste link:
    http://www.cisco.com/en/US/docs/ios/ipaddr/command/reference/iad_nat.html#wp1026252

    Agora me confirme o seguinte:
    – Vc apontou a ACL para o NAT e a configurou corretamente?
    – Vc colocou os parâmetros “ip nat inside” e “ip nat outside”, em suas respectivas interfaces interna e externa?
    – Verifique se os IPs que vc quer que sejam traduzidos, chegam realmente com o que bate na ACL (se houver, talvez, outro NAT antes do 3845).

    Não se esqueça de debugar. Se possível, cole as configurações de NAT, ACL e Interfaces (obviamente omitindo informações confidenciais)

    Valeu Marcello. Aguardo respostas.

POSTS RECENTES

  • Como Funciona a Troca de Mensagens no IKEv2 para VPN Site-to-Site
    Como Funciona a Troca de Mensagens no IKEv2 para VPN Site-to-Site
    02/06/2025
  • DevNet evolui: novas certificações CCNA, CCNP e CCIE Automation
    DevNet evolui: novas certificações CCNA, CCNP e CCIE Automation
    30/05/2025
  • Novidades na Certificação CCNP Collaboration da Cisco
    Novidades na Certificação CCNP Collaboration da Cisco
    29/05/2025
  • Cisco atualiza nomes das certificações de cibersegurança
    Cisco atualiza nomes das certificações de cibersegurança
    28/05/2025
  • Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    28/05/2025

Tags

#Microsoft #CobaltStrike #Ransomware #AtaquesCibernéticos #SegurançaDigital #Hackers #Fortra #HealthISAC #ProteçãoDeDados #TI #CyberThreats #SegurançaNaNuvem #Tecnologia #MicrosoftSecurity #Broadcom 2324 2010 2015 2017 2022 2023 2024 2350 200-125 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 200-301 2009 200-120 100-101 #Multicloud #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-101 100 Gigabit 1905 1921 1925 1941 2.0 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}