فهرست مطالب

    آموزش کامل NAT در سیسکو


     

    آموزش کامل NAT در سیسکو

    فهرست مطالب آموزش کامل NAT در سیسکو

    • فصل 1: آشنایی با NAT و مفاهیم پایه
    • NAT چیست و چرا استفاده می‌شود؟
    • تاریخچه NAT و مشکل کمبود IPv4
    • مزایا و معایب NAT
    • عملکرد NAT در لایه‌های شبکه
    • تفاوت NAT و Proxy
    • فصل 2: اصطلاحات و مفاهیم NAT
    • Inside Local
    • Inside Global
    • Outside Local
    • Outside Global
    • مفهوم Translation Table
    • جریان ترافیک در NAT
    • فصل 3: انواع NAT در سیسکو
    • Static NAT
    • Dynamic NAT
    • PAT (NAT Overload)
    • Policy NAT (آشنایی)
    • Twice NAT (آشنایی)
    • فصل 4: سناریوی پایه و پیش‌نیازهای NAT
    • طراحی سناریوی NAT
    • تعیین Inside و Outside Interface
    • بررسی Routing قبل از NAT
    • نکات مهم قبل از پیاده‌سازی NAT
    • فصل 5: پیکربندی Static NAT در سیسکو
    • کاربردهای Static NAT
    • سناریوی Static NAT
    • دستورات پیکربندی Static NAT
    • بررسی و تست Static NAT
    • حذف (Remove) تنظیمات Static NAT
    • فصل 6: پیکربندی Dynamic NAT در سیسکو
    • مفهوم NAT Pool
    • ایجاد NAT Pool
    • استفاده از Access List در NAT
    • دستورات Dynamic NAT
    • تست و عیب‌یابی Dynamic NAT
    • فصل 7: پیکربندی PAT (NAT Overload)
    • تفاوت NAT و PAT
    • سناریوی NAT Overload
    • پیکربندی PAT با Interface
    • پیکربندی PAT با Pool
    • بررسی عملکرد PAT
    • فصل 8: دستورات کاربردی NAT در سیسکو
    • ip nat inside
    • ip nat outside
    • ip nat inside source static
    • ip nat inside source list
    • ip nat pool
    • overload
    • interface
    • فصل 9: بررسی و مانیتورینگ NAT
    • مشاهده جدول NAT
    • دستور show ip nat translations
    • دستور show ip nat statistics
    • پاک کردن جدول NAT
    • Debug NAT
    • فصل 10: عیب‌یابی NAT (NAT Troubleshooting)
    • مشکلات رایج در NAT
    • بررسی Access Listها
    • مشکلات Routing مرتبط با NAT
    • تحلیل Packet Flow
    • سناریوهای عملی عیب‌یابی
    • فصل 11: NAT و امنیت شبکه
    • تأثیر NAT بر امنیت
    • NAT و Firewall
    • NAT و ACL
    • NAT و Port Forwarding
    • محدودیت‌های امنیتی NAT
    • فصل 12: NAT در سناریوهای واقعی
    • NAT در شبکه‌های سازمانی
    • NAT در شبکه‌های ISP
    • NAT و اتصال به اینترنت
    • NAT در سناریوهای چند روتره
    • فصل 13: NAT و IPv6
    • چرا NAT در IPv6 استفاده نمی‌شود؟
    • NAT64 (آشنایی)
    • تفاوت NAT در IPv4 و IPv6
    • فصل 14: جمع‌بندی و تمرین عملی
    • مرور نکات کلیدی NAT
    • تمرین‌های عملی با Packet Tracer
    • سناریوهای امتحانی CCNA
    • نکات مهم آزمون

     

     

     

     

    فصل 1: آشنایی با NAT و مفاهیم پایه

    آموزش کامل NAT در سیسکو

    NAT چیست و چرا استفاده می‌شود؟

    NAT یا Network Address Translation به معنای «ترجمه آدرس شبکه» است. NAT فرآیندی است که در آن یک روتر یا فایروال، آدرس IP مبدأ یا مقصد بسته‌های شبکه را تغییر می‌دهد.
    هدف اصلی NAT این است که چندین دستگاه با IP خصوصی بتوانند با استفاده از یک یا چند IP عمومی به اینترنت متصل شوند.

    به زبان ساده:

    • داخل شبکه → IP خصوصی (Private IP)
    • خارج از شبکه (اینترنت) → IP عمومی (Public IP)
    • NAT واسطه‌ای است که این دو را به هم متصل می‌کند

    بدون NAT، هر دستگاه برای دسترسی به اینترنت نیاز به یک IP عمومی مجزا داشت که عملاً امکان‌پذیر نیست.

    تاریخچه NAT و مشکل کمبود IPv4

    در ابتدای طراحی اینترنت، تصور نمی‌شد که روزی میلیاردها دستگاه به شبکه متصل شوند. به همین دلیل فضای آدرس‌دهی IPv4 با حدود ۴.۳ میلیارد آدرس طراحی شد.
    با گسترش اینترنت، موبایل‌ها، IoT و شبکه‌های سازمانی، این تعداد آدرس کافی نبود.

    NAT به‌عنوان یک راه‌حل موقت ولی بسیار مؤثر معرفی شد تا:

    • استفاده مجدد از IPهای خصوصی امکان‌پذیر شود
    • مصرف IPهای عمومی به حداقل برسد
    • عمر IPv4 افزایش پیدا کند

    به همین دلیل، NAT به یکی از ارکان اصلی شبکه‌های امروزی تبدیل شد.

    مزایا و معایب NAT

    مزایای NAT:

    • صرفه‌جویی در مصرف IPهای عمومی
    • امکان استفاده از IPهای Private در شبکه‌های داخلی
    • افزایش نسبی امنیت با مخفی کردن IPهای داخلی
    • انعطاف‌پذیری در طراحی شبکه

    معایب NAT:

    • افزایش پیچیدگی در عیب‌یابی شبکه
    • ایجاد مشکل برای برخی پروتکل‌ها (مانند VoIP یا IPSec)
    • کاهش شفافیت End-to-End ارتباطات
    • نیاز به پیکربندی و نگهداری دقیق

    عملکرد NAT در لایه‌های شبکه

    NAT از نظر مفهومی در لایه ۳ (Network Layer) مدل OSI عمل می‌کند، زیرا با آدرس‌های IP سروکار دارد.
    اما در عمل، NAT گاهی اطلاعات لایه ۴ (Transport Layer) مانند شماره پورت‌ها را نیز تغییر می‌دهد (به‌خصوص در PAT).

    فرآیند کلی NAT:

    1. بسته از شبکه داخلی وارد روتر NAT می‌شود
    2. IP خصوصی با IP عمومی جایگزین می‌شود
    3. اطلاعات در جدول NAT ذخیره می‌شود
    4. پاسخ از اینترنت دریافت و مجدداً به IP خصوصی ترجمه می‌شود

    تفاوت NAT و Proxy

    اگرچه NAT و Proxy هر دو نقش واسطه را دارند، اما کاملاً متفاوت عمل می‌کنند:

    NAT Proxy
    در سطح شبکه کار می‌کند در سطح Application
    برای کل ترافیک شبکه استفاده می‌شود معمولاً برای سرویس خاص
    شفاف برای کاربر کاربر مستقیماً به Proxy متصل می‌شود
    تغییر IP و پورت بررسی و مدیریت محتوا

    به‌طور خلاصه:

    • NAT آدرس را ترجمه می‌کند
    • Proxy درخواست را مدیریت می‌کند

    جمع‌بندی فصل 1

    در این فصل یاد گرفتیم:

    • NAT چیست و چرا وجود دارد
    • چگونه مشکل کمبود IPv4 را حل کرده است
    • مزایا و محدودیت‌های NAT
    • تفاوت آن با Proxy

     

     

    فصل 2: اصطلاحات و مفاهیم NAT

    برای درک و پیاده‌سازی صحیح NAT، آشنایی با اصطلاحات استاندارد آن کاملاً ضروری است. سیسکو از چهار نوع آدرس مشخص در NAT استفاده می‌کند که در ابتدا ممکن است گیج‌کننده به نظر برسند، اما با مثال به‌خوبی قابل فهم هستند.

    Inside Local

    Inside Local آدرس IP واقعی دستگاهی است که داخل شبکه داخلی (Private Network) قرار دارد.

    ویژگی‌ها:

    • معمولاً یک IP خصوصی (Private IP) است
    • فقط در شبکه داخلی معتبر است
    • در اینترنت قابل مسیریابی نیست

    📌 مثال:
    کامپیوتر داخل شبکه با IP زیر:

    192.168.1.10

    این آدرس، Inside Local محسوب می‌شود.

    Inside Global

    Inside Global آدرسی است که NAT به دستگاه داخلی اختصاص می‌دهد تا در اینترنت شناخته شود.

    ویژگی‌ها:

    • معمولاً IP عمومی (Public IP) است
    • توسط روتر NAT به Inside Local ترجمه می‌شود
    • در اینترنت قابل مسیریابی است

    📌 مثال:

    192.168.1.10  →  203.0.113.5

    در این حالت:

    • 192.168.1.10 = Inside Local
    • 203.0.113.5 = Inside Global

    Outside Global

    Outside Global آدرس IP واقعی دستگاهی است که در خارج از شبکه (مثلاً سرور اینترنتی) قرار دارد.

    ویژگی‌ها:

    • IP واقعی و معتبر در اینترنت
    • تغییری در NAT نمی‌کند (معمولاً)

    📌 مثال:
    سرور Google:

    8.8.8.8

    این آدرس، Outside Global است.

    Outside Local

    Outside Local آدرس IP دستگاه خارجی است از دید شبکه داخلی.

    نکته مهم:

    • در اکثر سناریوهای ساده NAT،
      Outside Local و Outside Global یکسان هستند
    • تفاوت آن‌ها بیشتر در سناریوهای پیشرفته دیده می‌شود

    📌 مثال رایج:

    Outside Local = 8.8.8.8

    Outside Global = 8.8.8.8

    جمع‌بندی چهار نوع آدرس NAT

    نوع آدرس توضیح
    Inside Local IP خصوصی دستگاه داخلی
    Inside Global IP عمومی ترجمه‌شده برای دستگاه داخلی
    Outside Local IP دستگاه خارجی از دید داخل
    Outside Global IP واقعی دستگاه خارجی

    مفهوم Translation Table (جدول ترجمه NAT)

    Translation Table جدولی است که روتر NAT برای ذخیره اطلاعات ترجمه‌ها از آن استفاده می‌کند.

    این جدول شامل:

    • Inside Local
    • Inside Global
    • Outside Local
    • Outside Global
    • شماره پورت‌ها (در PAT)

    روتر با استفاده از این جدول:

    • می‌داند هر بسته مربوط به کدام دستگاه داخلی است
    • پاسخ‌ها را به مقصد صحیح بازمی‌گرداند

    📌 مشاهده جدول NAT در سیسکو:

    show ip nat translations

    جریان ترافیک در NAT (NAT Traffic Flow)

    فرآیند عبور ترافیک در NAT به‌صورت زیر است:

    1. دستگاه داخلی با IP خصوصی درخواست ارسال می‌کند
    2. بسته وارد روتر NAT می‌شود
    3. روتر IP Inside Local را به Inside Global ترجمه می‌کند
    4. اطلاعات در Translation Table ثبت می‌شود
    5. بسته به سمت اینترنت ارسال می‌شود
    6. پاسخ از Outside Global دریافت می‌شود
    7. روتر NAT با استفاده از جدول ترجمه، بسته را به Inside Local برمی‌گرداند

    📌 این فرآیند کاملاً شفاف برای کاربر داخلی انجام می‌شود.

    جمع‌بندی فصل 2

    در این فصل یاد گرفتیم:

    • تفاوت Inside و Outside چیست
    • مفهوم Local و Global در NAT
    • نقش حیاتی Translation Table
    • نحوه عبور و بازگشت ترافیک در NAT

     

    فصل 3: انواع NAT در سیسکو

    سیسکو NAT را در چند نوع مختلف پیاده‌سازی می‌کند که هرکدام کاربرد، مزایا و محدودیت خاص خود را دارند. انتخاب نوع NAT به سناریوی شبکه، تعداد IPهای عمومی و نیاز امنیتی بستگی دارد.

    1️ Static NAT

    Static NAT چیست؟

    Static NAT یک ترجمه ثابت و دائمی بین یک IP خصوصی و یک IP عمومی است.
    در این روش، هر IP داخلی همیشه به یک IP عمومی مشخص نگاشت می‌شود.

    📌 مثال:

    192.168.1.10  ↔  203.0.113.10

    ویژگی‌ها:

    • ترجمه یک‌به‌یک (One-to-One)
    • همیشه فعال (دائمی)
    • نیاز به IP عمومی اختصاصی برای هر دستگاه

    کاربردها:

    • سرورهای داخلی (Web Server، Mail Server)
    • Port Forwarding
    • زمانی که دسترسی از بیرون به داخل لازم است

    مزایا:

    ✔️ ساده و قابل پیش‌بینی
    ✔️ مناسب برای سرورها

    معایب:

    ❌ مصرف زیاد IP عمومی
    ❌ مقیاس‌پذیری پایین

    2️ Dynamic NAT

    Dynamic NAT چیست؟

    در Dynamic NAT، IPهای خصوصی به‌صورت پویا (Dynamic) از یک Pool آدرس‌های عمومی ترجمه می‌شوند.

    📌 مثال:

    • Pool عمومی: 203.0.113.10 – 203.0.113.20
    • هر کاربر داخلی در صورت نیاز یکی از این IPها را می‌گیرد

    ویژگی‌ها:

    • ترجمه یک‌به‌یک ولی موقتی
    • استفاده از NAT Pool
    • نیازمند Access List

    کاربردها:

    • شبکه‌هایی با تعداد کاربران محدود
    • زمانی که تعداد IP عمومی کمتر از کاربران است ولی هم‌زمانی کم است

    مزایا:

    ✔️ صرفه‌جویی نسبی در IP عمومی
    ✔️ انعطاف‌پذیرتر از Static NAT

    معایب:

    ❌ اگر IP Pool تمام شود، کاربر جدید دسترسی ندارد
    ❌ مناسب اینترنت‌های شلوغ نیست

    3️ PAT (NAT Overload)

    PAT چیست؟

    PAT یا Port Address Translation رایج‌ترین نوع NAT است.
    در این روش، چندین IP خصوصی با یک IP عمومی و شماره پورت‌های مختلف به اینترنت متصل می‌شوند.

    📌 مثال:

    192.168.1.10:1025 → 203.0.113.5:30001

    192.168.1.11:1026 → 203.0.113.5:30002

    ویژگی‌ها:

    • چندبه‌یک (Many-to-One)
    • استفاده از پورت‌ها برای تفکیک کاربران
    • بسیار مقیاس‌پذیر

    کاربردها:

    • اینترنت خانگی
    • شبکه‌های سازمانی
    • ISPها

    مزایا:

    ✔️ بیشترین صرفه‌جویی در IP عمومی
    ✔️ پرکاربردترین نوع NAT
    ✔️ مناسب شبکه‌های بزرگ

    معایب:

    ❌ پیچیدگی بیشتر در عیب‌یابی
    ❌ محدودیت برای برخی پروتکل‌ها

    4️ Policy NAT (آشنایی)

    Policy NAT چیست؟

    Policy NAT نوعی NAT پیشرفته است که در آن ترجمه فقط برای ترافیک خاصی انجام می‌شود.

    ترجمه می‌تواند بر اساس:

    • IP مبدأ
    • IP مقصد
    • نوع ترافیک
    • Port

    کاربردها:

    • سناریوهای امنیتی
    • مسیریابی خاص
    • تفکیک ترافیک‌ها

    📌 مثال مفهومی:

    • ترافیک به اینترنت → NAT شود
    • ترافیک داخلی → NAT نشود

    نکته:

    🔹 Policy NAT در CCNA فقط در حد آشنایی است
    🔹 پیکربندی کامل آن در CCNP بررسی می‌شود

    5️ Twice NAT (آشنایی)

    Twice NAT چیست؟

    در Twice NAT، هم آدرس مبدأ و هم آدرس مقصد ترجمه می‌شوند.

    کاربردها:

    • تداخل آدرس‌دهی (IP Conflict)
    • اتصال دو شبکه با IP یکسان
    • سناریوهای Migration

    📌 مثال:

    • شبکه داخلی: 192.168.1.0/24
    • شبکه خارجی: 192.168.1.0/24
      → بدون Twice NAT امکان ارتباط وجود ندارد

    نکته:

    🔹 پیکربندی پیچیده
    🔹 خارج از سطح عملی CCNA
    🔹 فقط شناخت مفهومی لازم است

    جمع‌بندی فصل 3

    نوع NAT کاربرد اصلی
    Static NAT سرورها و دسترسی از بیرون
    Dynamic NAT کاربران محدود
    PAT اینترنت عمومی و سازمانی
    Policy NAT کنترل و سناریوهای خاص
    Twice NAT حل تداخل آدرس‌دهی

    ✔️ برای CCNA، تمرکز اصلی روی Static NAT، Dynamic NAT و PAT است
    ✔️ Policy NAT و Twice NAT در حد شناخت مفهومی کافی هستند

     

     

    فصل 4: سناریوی پایه و پیش‌نیازهای NAT

    قبل از نوشتن حتی یک دستور NAT، باید ساختار شبکه و پیش‌نیازهای آن کاملاً مشخص باشد. NAT به‌تنهایی کار نمی‌کند و وابسته به طراحی صحیح شبکه، اینترفیس‌ها و Routing است.

    1️ طراحی سناریوی NAT

    منظور از سناریوی NAT چیست؟

    سناریوی NAT یعنی مشخص کنیم:

    • کدام شبکه داخلی (Private) است
    • کدام سمت خارجی (Public / Internet) است
    • چه ترافیکی باید NAT شود
    • از چه نوع NAT استفاده می‌کنیم (Static، Dynamic یا PAT)

    یک سناریوی ساده NAT:

    • شبکه داخلی: 192.168.1.0/24
    • روتر سیسکو با دو اینترفیس
    • اتصال به اینترنت با IP عمومی

    📌 در این سناریو:

    • کاربران داخلی باید به اینترنت دسترسی داشته باشند
    • IPهای خصوصی نباید مستقیماً به اینترنت ارسال شوند
    • NAT وظیفه ترجمه آدرس‌ها را بر عهده دارد

    طراحی درست سناریو باعث می‌شود:
    ✔️ NAT ساده‌تر پیاده‌سازی شود
    ✔️ عیب‌یابی راحت‌تر انجام شود
    ✔️ از تداخل آدرس‌دهی جلوگیری شود

    2️ تعیین Inside و Outside Interface

    Inside Interface چیست؟

    Inside Interface اینترفیسی از روتر است که به شبکه داخلی (Private Network) متصل است.

    مثال:

    interface GigabitEthernet0/0

    ip address 192.168.1.1 255.255.255.0

    ip nat inside

    Outside Interface چیست؟

    Outside Interface اینترفیسی است که به شبکه خارجی یا اینترنت متصل است.

    مثال:

    interface GigabitEthernet0/1

    ip address 203.0.113.2 255.255.255.252

    ip nat outside

    نکته بسیار مهم ⚠️

    اگر Inside و Outside به‌درستی مشخص نشوند:

    • NAT اصلاً عمل نمی‌کند
    • هیچ خطای واضحی هم نمایش داده نمی‌شود
    • یکی از شایع‌ترین اشتباهات در NAT همین مورد است

    3️ بررسی Routing قبل از NAT

    چرا Routing قبل از NAT مهم است؟

    NAT جایگزین Routing نیست.
    روتر باید:

    • مسیر شبکه داخلی را بشناسد
    • مسیر اینترنت (Default Route) را داشته باشد

    📌 NAT فقط آدرس را تغییر می‌دهد،
    📌 ولی ارسال بسته‌ها همچنان بر عهده Routing است.

    بررسی‌های ضروری:

    • وجود Route به سمت ISP
    • وجود Route برگشتی برای شبکه‌های داخلی

    مثال Default Route:

    ip route 0.0.0.0 0.0.0.0 203.0.113.1

    قانون طلایی NAT:

    ❗ اگر بدون NAT پینگ و Routing کار نکند،
    ❗ با NAT هم کار نخواهد کرد.

    4️ نکات مهم قبل از پیاده‌سازی NAT

    قبل از شروع پیکربندی NAT، حتماً این موارد را بررسی کنید:

    ✔️ بررسی IP Addressing

    • IPهای داخلی Private باشند
    • IPهای خارجی Public و معتبر باشند

    ✔️ بررسی ACL (در صورت نیاز)

    • مشخص شود کدام ترافیک باید NAT شود
    • ACL دقیق و بدون اشتباه نوشته شود

    ✔️ بررسی تداخل آدرس‌دهی

    • Inside و Outside نباید IP مشترک داشته باشند
    • از هم‌پوشانی شبکه‌ها جلوگیری شود

    ✔️ انتخاب نوع NAT مناسب

    • کاربران زیاد → PAT
    • سرور → Static NAT
    • کاربران محدود → Dynamic NAT

    ✔️ بررسی نیازهای امنیتی

    • آیا دسترسی از بیرون به داخل نیاز است؟
    • آیا Port Forwarding لازم است؟

    جمع‌بندی فصل 4

    در این فصل یاد گرفتیم:

    • NAT بدون طراحی سناریو موفق نخواهد بود
    • تعیین صحیح Inside و Outside حیاتی است
    • Routing باید قبل از NAT کاملاً درست باشد
    • بسیاری از مشکلات NAT با رعایت پیش‌نیازها حل می‌شوند

    این فصل پلی است بین مفاهیم NAT و پیکربندی عملی آن.
    در فصل‌های بعدی، با رعایت همین اصول، وارد دستورات واقعی Static NAT، Dynamic NAT و PAT خواهیم شد.

    فصل 5: پیکربندی Static NAT در سیسکو

    Static NAT چیست؟

    Static NAT یک نگاشت ثابت (One-to-One) بین یک IP خصوصی و یک IP عمومی است.
    در این روش، ترجمه همیشه فعال است و تا زمانی که حذف نشود تغییر نمی‌کند.

    1️ کاربردهای Static NAT

    Static NAT زمانی استفاده می‌شود که:

    • یک دستگاه داخلی باید همیشه با یک IP عمومی مشخص شناخته شود
    • دسترسی از اینترنت به داخل شبکه نیاز باشد

    کاربردهای رایج:

    • Web Server داخلی
    • Mail Server
    • FTP Server
    • CCTV / DVR
    • هر سرویسی که باید از بیرون در دسترس باشد

    📌 نکته مهم:
    Static NAT معمولاً با Port Forwarding و ACL ترکیب می‌شود تا امنیت حفظ شود.

    2️ سناریوی Static NAT

    سناریوی نمونه:

    • سرور داخلی: 192.168.1.10
    • IP عمومی اختصاص داده‌شده: 203.0.113.10
    • روتر سیسکو با دو اینترفیس

    ساختار شبکه:

    • Inside Interface → شبکه داخلی
    • Outside Interface → اینترنت

    هدف:

    • کاربران اینترنتی بتوانند به سرور داخلی دسترسی داشته باشند
    • IP خصوصی سرور در اینترنت مخفی بماند

    3️ دستورات پیکربندی Static NAT

    مرحله 1: تعیین Inside و Outside

    interface GigabitEthernet0/0

    ip address 192.168.1.1 255.255.255.0

    ip nat inside

    interface GigabitEthernet0/1

    ip address 203.0.113.2 255.255.255.252

    ip nat outside

    مرحله 2: پیکربندی Static NAT

    ip nat inside source static 192.168.1.10 203.0.113.10

    📌 معنی دستور:

    • 192.168.1.10 → Inside Local
    • 203.0.113.10 → Inside Global

    از این لحظه:

    • هر ترافیکی که به 203.0.113.10 برسد، به سرور داخلی هدایت می‌شود
    • سرور داخلی نیز با همین IP عمومی پاسخ می‌دهد

    4️ بررسی و تست Static NAT

    مشاهده جدول NAT:

    show ip nat translations

    نمونه خروجی:

    Inside local    Inside global    Outside local    Outside global

    192.168.1.10   203.0.113.10

    بررسی آمار NAT:

    show ip nat statistics

    تست عملی:

    • Ping از داخل به بیرون
    • Ping یا دسترسی از بیرون به IP عمومی
    • بررسی لاگ‌ها و ترافیک

    📌 نکته:
    Static NAT حتی بدون ترافیک هم در جدول NAT دیده می‌شود.

    5️ حذف (Remove) تنظیمات Static NAT

    برای حذف Static NAT، دقیقاً همان دستور را با no وارد می‌کنیم:

    no ip nat inside source static 192.168.1.10 203.0.113.10

    در صورت نیاز، می‌توان:

    • Inside / Outside را هم حذف کرد
    • تنظیمات را تغییر داد

    نکات مهم و خطاهای رایج ⚠️

    • فراموش کردن ip nat inside یا ip nat outside
    • نداشتن Route صحیح به سمت اینترنت
    • استفاده از IP عمومی که در اختیار روتر نیست
    • نداشتن ACL امنیتی برای محدود کردن دسترسی

     

     

     

    جمع‌بندی فصل 5

    در این فصل یاد گرفتیم:

    • Static NAT چیست و کجا استفاده می‌شود
    • چگونه یک سناریوی واقعی Static NAT طراحی کنیم
    • دستورات دقیق سیسکو برای پیاده‌سازی Static NAT
    • روش بررسی، تست و حذف تنظیمات

    Static NAT پایه‌ای‌ترین نوع NAT است و درک آن، مسیر یادگیری Dynamic NAT و PAT را بسیار ساده می‌کند.

     

    فصل 6: پیکربندی Dynamic NAT در سیسکو

    Dynamic NAT چیست؟

    Dynamic NAT روشی است که در آن آدرس‌های IP خصوصی شبکه داخلی، به‌صورت موقت و پویا به آدرس‌های IP عمومی که در قالب یک NAT Pool تعریف شده‌اند ترجمه می‌شوند.

    برخلاف Static NAT:

    • نگاشت دائمی نیست
    • فقط زمانی که ترافیک وجود دارد، ترجمه انجام می‌شود
    • پس از پایان ارتباط، IP عمومی آزاد می‌شود

    1️ مفهوم NAT Pool

    NAT Pool چیست؟

    NAT Pool مجموعه‌ای از IPهای عمومی قابل استفاده است که روتر سیسکو می‌تواند آن‌ها را به کاربران داخلی اختصاص دهد.

    📌 مثال:

    203.0.113.10

    203.0.113.11

    203.0.113.12

    در این حالت:

    • هر کاربر داخلی، هنگام نیاز، یکی از این IPها را دریافت می‌کند
    • هر IP عمومی فقط به یک IP داخلی در همان لحظه اختصاص داده می‌شود

    نکته مهم:

    اگر تمام IPهای Pool مصرف شوند:
    ❌ کاربر جدید دیگر NAT نخواهد شد
    ❌ اتصال به اینترنت برقرار نمی‌شود

    2️ ایجاد NAT Pool در سیسکو

    برای ساخت NAT Pool از دستور زیر استفاده می‌شود:

    ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

    📌 توضیح دستور:

    • PUBLIC_POOL → نام دلخواه Pool
    • 203.0.113.10 → اولین IP عمومی
    • 203.0.113.20 → آخرین IP عمومی
    • netmask → ماسک شبکه IPهای عمومی

    3️ استفاده از Access List در Dynamic NAT

    چرا Access List لازم است؟

    روتر باید بداند:
    ❓ کدام IPهای داخلی اجازه NAT شدن دارند

    این کار با Access Control List (ACL) انجام می‌شود.

    مثال ACL:

    access-list 1 permit 192.168.1.0 0.0.0.255

    📌 معنی:

    • فقط دستگاه‌های شبکه 192.168.1.0/24
    • اجازه استفاده از Dynamic NAT را دارند

    ⚠️ اگر ACL اشتباه نوشته شود:

    • NAT انجام نمی‌شود
    • ولی خطای واضحی هم نمایش داده نمی‌شود

    4️ دستورات کامل پیکربندی Dynamic NAT

    مرحله 1: تعیین Inside و Outside

    (فرض می‌کنیم از قبل انجام شده است)

    interface GigabitEthernet0/0

    ip nat inside

    interface GigabitEthernet0/1

    ip nat outside

    مرحله 2: تعریف NAT Pool

    ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

    مرحله 3: اتصال ACL به NAT Pool

    ip nat inside source list 1 pool PUBLIC_POOL

    📌 این دستور می‌گوید:

    • ترافیکی که با ACL شماره 1 match شود
    • با IPهای موجود در Pool ترجمه شود

    5️ تست و عیب‌یابی Dynamic NAT

    مشاهده جدول ترجمه NAT

    show ip nat translations

    🔹 Dynamic NAT فقط زمانی در جدول دیده می‌شود که ترافیک فعال وجود داشته باشد.

    بررسی آمار NAT

    show ip nat statistics

    این دستور نشان می‌دهد:

    • چند ترجمه فعال وجود دارد
    • چند IP در Pool آزاد یا مصرف شده‌اند

    تست عملی

    • Ping از داخل شبکه به اینترنت
    • ارسال ترافیک (HTTP، DNS، Ping)
    • بررسی پر شدن جدول NAT

    خطاهای رایج در Dynamic NAT ⚠️

    • تمام شدن IPهای NAT Pool
    • اشتباه در ACL
    • مشخص نکردن Inside / Outside
    • نداشتن Route صحیح به اینترنت
    • انتظار دسترسی از بیرون (Dynamic NAT برای inbound مناسب نیست)

    جمع‌بندی فصل 6

    در این فصل یاد گرفتیم:

    • Dynamic NAT چگونه کار می‌کند
    • NAT Pool چیست و چگونه ساخته می‌شود
    • نقش حیاتی ACL در Dynamic NAT
    • دستورات کامل پیاده‌سازی
    • روش‌های تست و عیب‌یابی

    📌 نکته کلیدی:
    Dynamic NAT برای شبکه‌هایی با کاربران محدود مناسب است،
    اما در عمل، PAT (NAT Overload) بسیار پرکاربردتر است که در فصل بعد بررسی خواهد شد.

     

     

    فصل ۷: پیکربندی PAT (NAT Overload)

    ۱️ تفاوت NAT و PAT

    ویژگی Dynamic/Static NAT PAT (NAT Overload)
    نسبت IP داخلی به IP خارجی 1:1 چندین IP داخلی → 1 IP خارجی
    استفاده از پورت نه بله (شماره پورت TCP/UDP برای تفکیک)
    صرفه‌جویی در IP عمومی کم زیاد
    کاربرد اصلی سرورها یا شبکه‌های کوچک شبکه‌های بزرگ یا اینترنت خانگی/سازمانی

    📌 نکته:
    PAT به کاربران داخلی اجازه می‌دهد با یک IP عمومی یا تعداد محدود IP عمومی به اینترنت متصل شوند، در حالی که Dynamic NAT برای هر کاربر به یک IP عمومی نیاز دارد.

    ۲️ سناریوی NAT Overload

    فرض کنید:

    • شبکه داخلی: 192.168.1.0/24
    • روتر سیسکو با اینترفیس داخلی (Gig0/0) و خارجی (Gig0/1)
    • IP عمومی خارجی: 203.0.113.5

    هدف:

    • همه کاربران داخلی با همان IP عمومی به اینترنت دسترسی داشته باشند
    • شماره پورت‌ها برای تفکیک ترافیک استفاده می‌شود

    📌 ویژگی سناریو:

    • کاربران داخلی در جدول NAT با شماره پورت‌های متفاوت ثبت می‌شوند
    • پاسخ‌ها به کاربر صحیح بازگردانده می‌شوند

    ۳️ پیکربندی PAT با Interface

    PAT با Interface زمانی استفاده می‌شود که یک IP عمومی اختصاص داده شده به اینترفیس خارجی داریم.

    دستورات:

    interface GigabitEthernet0/0

    ip nat inside

    interface GigabitEthernet0/1

    ip nat outside

    access-list 1 permit 192.168.1.0 0.0.0.255

    ip nat inside source list 1 interface GigabitEthernet0/1 overload

    📌 توضیح دستور:

    • ACL شماره ۱: شبکه داخلی را مشخص می‌کند
    • overload: فعال‌سازی PAT
    • Interface Gig0/1: IP عمومی روی اینترفیس استفاده می‌شود

    ۴️ پیکربندی PAT با Pool

    اگر چند IP عمومی داریم و می‌خواهیم از همه آن‌ها استفاده کنیم:

    دستورات:

    ip nat pool PUBLIC_POOL 203.0.113.5 203.0.113.10 netmask 255.255.255.0

    access-list 1 permit 192.168.1.0 0.0.0.255

    ip nat inside source list 1 pool PUBLIC_POOL overload

    📌 توضیح دستور:

    • NAT Pool: محدوده IPهای عمومی
    • overload: استفاده از شماره پورت برای چند به یک
    • ACL مشخص می‌کند کدام IPهای داخلی ترجمه شوند

    ۵️ بررسی عملکرد PAT

    مشاهده جدول NAT:

    show ip nat translations

    نمونه خروجی:

    Pro Inside global      Inside local       Outside local      Outside global

    tcp 203.0.113.5:1025   192.168.1.10:1025  8.8.8.8:80         8.8.8.8:80

    tcp 203.0.113.5:1026   192.168.1.11:1026  8.8.8.8:80         8.8.8.8:80

    🔹 توضیح:

    • چندین کاربر با یک IP عمومی و پورت متفاوت NAT شده‌اند
    • NAT Overload به خوبی کار می‌کند

    مشاهده آمار NAT:

    show ip nat statistics

    • نشان می‌دهد چه تعداد ترجمه فعال است
    • تعداد IPهای آزاد یا استفاده شده

    تست عملی:

    • Ping از داخل شبکه به اینترنت
    • مرورگر اینترنت، DNS، HTTP
    • بررسی جدول NAT و مطمئن شدن از تفکیک پورت‌ها

    نکات مهم و خطاهای رایج ⚠️

    • فراموش کردن overload → PAT کار نمی‌کند
    • عدم تعیین Inside / Outside
    • ACL اشتباه → کاربران داخلی NAT نمی‌شوند
    • انتظار دسترسی از بیرون → PAT فقط برای outbound مناسب است
    • تعداد زیاد کاربران → IP یا پورت‌ها پر می‌شوند

    جمع‌بندی فصل ۷

    • PAT نوع پرکاربرد NAT برای صرفه‌جویی در IP عمومی است
    • یک IP عمومی می‌تواند چندین کاربر داخلی را پوشش دهد
    • دستورات سیسکو ساده ولی دقیق هستند
    • بررسی جدول NAT و تست عملی، کلید عیب‌یابی است

     

    فصل ۸: دستورات کاربردی NAT در سیسکو

    NAT در سیسکو با مجموعه‌ای از دستورات CLI پیکربندی می‌شود. در این فصل، هر دستور، کاربرد و نکات مهم آن به صورت جامع توضیح داده می‌شود.

    ۱️ ip nat inside

    کاربرد:
    این دستور به اینترفیس می‌گوید که به شبکه داخلی متصل است و IPهای داخلی باید NAT شوند.

    مثال:

    interface GigabitEthernet0/0

    ip nat inside

    نکته:

    • این دستور باید روی اینترفیس شبکه داخلی اعمال شود
    • اگر فراموش شود، NAT کار نخواهد کرد

    ۲️ ip nat outside

    کاربرد:
    این دستور به اینترفیس می‌گوید که به شبکه خارجی یا اینترنت متصل است و IPهای خارجی نباید ترجمه شوند.

    مثال:

    interface GigabitEthernet0/1

    ip nat outside

    نکته:

    • برای PAT و Static NAT ضروری است
    • بدون آن، NAT جدول ترجمه ایجاد نمی‌کند

    ۳️ ip nat inside source static

    کاربرد:
    برای پیاده‌سازی Static NAT یک‌به‌یک استفاده می‌شود.

    مثال:

    ip nat inside source static 192.168.1.10 203.0.113.10

    توضیح:

    • 192.168.1.10 → IP داخلی (Inside Local)
    • 203.0.113.10 → IP عمومی (Inside Global)

    ویژگی‌ها:

    • نگاشت دائمی و ثابت
    • مناسب سرورها و دسترسی از اینترنت

    ۴️ ip nat inside source list

    کاربرد:
    برای Dynamic NAT یا PAT استفاده می‌شود و مشخص می‌کند کدام IPهای داخلی اجازه ترجمه دارند.

    مثال برای Dynamic NAT:

    access-list 1 permit 192.168.1.0 0.0.0.255

    ip nat inside source list 1 pool PUBLIC_POOL

    مثال برای PAT:

    ip nat inside source list 1 interface GigabitEthernet0/1 overload

    نکته:

    • ACL مشخص می‌کند کدام دستگاه‌ها NAT شوند
    • ترکیب با overload برای PAT ضروری است

    ۵️ ip nat pool

    کاربرد:
    برای تعریف یک محدوده IP عمومی که Dynamic NAT یا PAT از آن استفاده می‌کند.

    مثال:

    ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0

    توضیح:

    • PUBLIC_POOL → نام دلخواه Pool
    • محدوده IPهای عمومی از 203.0.113.10 تا 203.0.113.20
    • netmask → ماسک شبکه

    ۶️ overload

    کاربرد:
    فعال‌سازی PAT (NAT Overload) که اجازه می‌دهد چند IP داخلی با یک یا چند IP عمومی و شماره پورت متفاوت به اینترنت متصل شوند.

    مثال:

    ip nat inside source list 1 interface GigabitEthernet0/1 overload

    نکته:

    • بدون overload NAT فقط Dynamic NAT یک‌به‌یک است
    • PAT معمول‌ترین روش NAT در شبکه‌های عملی

    ۷️ interface

    کاربرد:
    این دستور در واقع برای رفتن به اینترفیس و اعمال دستورات ip nat inside یا ip nat outside استفاده می‌شود.

    مثال:

    interface GigabitEthernet0/0

    ip nat inside

    نکته:

    • هر اینترفیس می‌تواند فقط inside یا outside باشد
    • انتخاب درست اینترفیس‌ها حیاتی است

    جمع‌بندی فصل ۸

    • ip nat inside و ip nat outside: تعیین نقش اینترفیس‌ها
    • ip nat inside source static: پیاده‌سازی Static NAT
    • ip nat inside source list + Pool / Interface + overload: پیاده‌سازی Dynamic NAT و PAT
    • ip nat pool: محدوده IPهای عمومی
    • overload: فعال‌سازی NAT Overload (PAT)

    📌 نکته کلیدی:

    • ترکیب صحیح دستورات، ACL و Interfaceها تضمین می‌کند که NAT درست عمل کرده و قابل عیب‌یابی باشد

     

    فصل ۹: بررسی و مانیتورینگ NAT

    پس از پیکربندی NAT (Static، Dynamic یا PAT)، لازم است عملکرد NAT را بررسی و مانیتور کنیم تا مطمئن شویم ترجمه آدرس‌ها درست انجام می‌شود و ترافیک شبکه بدون مشکل عبور می‌کند.

    ۱️ مشاهده جدول NAT

    دستور:

    show ip nat translations

    کاربرد:

    • نمایش تمام ترجمه‌های فعال NAT
    • نشان دادن Inside Local, Inside Global, Outside Local و Outside Global
    • تشخیص این که هر بسته به کدام دستگاه داخلی ترجمه شده است

    نمونه خروجی:

    Pro Inside global      Inside local       Outside local      Outside global

    tcp 203.0.113.5:1025   192.168.1.10:1025  8.8.8.8:80         8.8.8.8:80

    🔹 توضیح:

    • NAT فعال و درست عمل می‌کند
    • هر کاربر با شماره پورت مشخص قابل شناسایی است (در PAT)

    ۲️ مشاهده آمار NAT

    دستور:

    show ip nat statistics

    کاربرد:

    • نمایش تعداد ترجمه‌های فعال
    • تعداد ورودی‌ها و خروجی‌های NAT
    • تعداد IPهای موجود در Pool و استفاده شده
    • اطلاعات کلی برای مدیریت و عیب‌یابی

    ۳️ پاک کردن جدول NAT

    دستور:

    clear ip nat translation *

    کاربرد:

    • پاک کردن تمام ترجمه‌های موجود در جدول NAT
    • مفید برای اعمال تغییرات جدید یا رفع مشکلات ترافیک
    • می‌توان ترجمه‌های خاص را با IP مشخص نیز پاک کرد

    نکته:

    • دستور باعث قطع موقت ارتباط کاربران می‌شود
    • معمولاً در زمان maintenance یا تست استفاده می‌شود

    ۴️ Debug NAT

    دستور:

    debug ip nat

    کاربرد:

    • نمایش لحظه‌ای فعالیت NAT روی روتر
    • بررسی جزئیات ترجمه بسته‌ها، شماره پورت‌ها و پروتکل‌ها
    • کمک به عیب‌یابی مشکلات NAT پیچیده

    نکته:

    • استفاده طولانی از debug می‌تواند بار زیادی روی روتر ایجاد کند
    • بهتر است برای مدت کوتاه و در محیط تست استفاده شود

    ۵️ نکات مهم در مانیتورینگ NAT

    • همیشه ابتدا جدول NAT را بررسی کنید تا مطمئن شوید ترجمه‌ها فعال هستند
    • آمار NAT به شما کمک می‌کند تعداد IPهای موجود در Pool را کنترل کنید
    • پاک کردن جدول فقط در زمان نیاز انجام شود
    • Debug NAT برای عیب‌یابی پیشرفته و بررسی عملکرد NAT در زمان واقعی کاربرد دارد
    • در شبکه‌های بزرگ، ترکیب دستور show ip nat translations با show ip nat statistics بهترین راه برای بررسی سلامت NAT است

    جمع‌بندی فصل ۹

    • مانیتورینگ NAT برای اطمینان از عملکرد صحیح ترجمه آدرس‌ها ضروری است
    • دستورات show ip nat translations و show ip nat statistics ابزار اصلی مدیریت NAT هستند
    • clear ip nat translation * و debug ip nat ابزارهای عیب‌یابی و اصلاح مشکلات هستند
    • ترکیب این دستورات باعث می‌شود NAT قابل مدیریت و عیب‌یابی سریع باشد

     

     

     

     

    فصل ۱۰: عیب‌یابی NAT (NAT Troubleshooting)

    NAT به‌خودی‌خود ساده به نظر می‌رسد، اما در عمل عدم رعایت یک پیش‌نیاز کوچک یا اشتباه در پیکربندی می‌تواند باعث عدم کارکرد NAT شود. عیب‌یابی درست باعث صرفه‌جویی در زمان و کاهش خطاهای شبکه می‌شود.

    ۱️ مشکلات رایج در NAT

    از رایج‌ترین مشکلات NAT می‌توان به موارد زیر اشاره کرد:

    • عدم عملکرد NAT:
      دلیل معمول: فراموش کردن ip nat inside یا ip nat outside
    • عدم ترجمه IP:
      دلیل معمول: ACL اشتباه یا ناسازگار با شبکه داخلی
    • عدم دسترسی از اینترنت به سرور داخلی (Static NAT):
      دلیل معمول: Routing اشتباه یا IP عمومی اشتباه
    • تمام شدن IP Pool (Dynamic NAT):
      در شبکه‌های با کاربران زیاد، اگر Pool کوچک باشد، کاربران جدید NAT نمی‌شوند
    • مشکل Port Forwarding / PAT:
      دلیل معمول: استفاده نادرست از overload یا تداخل پورت‌ها

    ۲️ بررسی Access Listها

    • ACL در Dynamic NAT و PAT مشخص می‌کند کدام IPهای داخلی اجازه ترجمه دارند
    • نکته: ACL باید دقیقا شبکه داخلی را پوشش دهد و شامل IPهای خارجی نباشد
    • دستورات مفید:

    show access-lists

    • بررسی کنید که ترافیک مجاز برای NAT مطابق ACL است

    ۳️ مشکلات Routing مرتبط با NAT

    • NAT جایگزین Routing نیست
    • روتر باید مسیر شبکه داخلی و اینترنت را بشناسد
    • دستورات مهم برای بررسی Routing:

    show ip route

    ping 8.8.8.8

    traceroute 8.8.8.8

    • بدون Route صحیح، حتی اگر NAT درست باشد، ارتباط برقرار نمی‌شود

    ۴️ تحلیل Packet Flow

    برای عیب‌یابی NAT، مهم است که جریان بسته‌ها از داخل به خارج و بالعکس تحلیل شود:

    1. بسته از دستگاه داخلی به روتر NAT می‌رود
    2. روتر NAT IP مبدأ را ترجمه می‌کند
    3. بسته به اینترنت ارسال می‌شود
    4. پاسخ دریافت شده مجدداً ترجمه می‌شود
    5. به مقصد صحیح در شبکه داخلی باز می‌گردد

    نکته: با استفاده از دستورات زیر می‌توان مسیر بسته‌ها و ترجمه‌ها را بررسی کرد:

    show ip nat translations

    debug ip nat

    ping

    traceroute

    ۵️ سناریوهای عملی عیب‌یابی

    سناریوی رایج ۱: کاربران داخلی نمی‌توانند به اینترنت وصل شوند
    راه‌حل‌ها:

    • بررسی Inside / Outside Interface
    • بررسی ACL
    • بررسی Routing
    • بررسی جدول NAT (show ip nat translations)

    سناریوی رایج ۲: کاربران خارجی نمی‌توانند به سرور داخلی دسترسی پیدا کنند (Static NAT)
    راه‌حل‌ها:

    • بررسی IP عمومی و نگاشت Static NAT
    • بررسی Default Route و مسیر برگشتی
    • بررسی ACLهای محدودکننده

    سناریوی رایج ۳: Dynamic NAT یا PAT کاربران جدید را NAT نمی‌کند
    راه‌حل‌ها:

    • بررسی IP Pool و تعداد IPهای موجود
    • بررسی شماره پورت‌ها در PAT (show ip nat translations)

    جمع‌بندی فصل ۱۰

    • عیب‌یابی NAT ترکیبی از بررسی Interfaceها، ACL، Routing و جدول NAT است
    • دستورات اصلی:
      • show ip nat translations
      • show ip nat statistics
      • show access-lists
      • show ip route
      • debug ip nat
    • تحلیل دقیق Packet Flow کلید تشخیص مشکلات NAT است
    • سناریوهای عملی کمک می‌کنند مشکلات واقعی شبکه را سریع و مؤثر حل کنید

    📌 نکته کلیدی:
    با تسلط بر این فصل، می‌توانید تمام مشکلات رایج NAT در شبکه‌های کوچک و متوسط را بدون نیاز به پشتیبانی خارجی