آموزش کامل NAT در سیسکو
فهرست مطالب آموزش کامل NAT در سیسکو
- فصل 1: آشنایی با NAT و مفاهیم پایه
- NAT چیست و چرا استفاده میشود؟
- تاریخچه NAT و مشکل کمبود IPv4
- مزایا و معایب NAT
- عملکرد NAT در لایههای شبکه
- تفاوت NAT و Proxy
- فصل 2: اصطلاحات و مفاهیم NAT
- Inside Local
- Inside Global
- Outside Local
- Outside Global
- مفهوم Translation Table
- جریان ترافیک در NAT
- فصل 3: انواع NAT در سیسکو
- Static NAT
- Dynamic NAT
- PAT (NAT Overload)
- Policy NAT (آشنایی)
- Twice NAT (آشنایی)
- فصل 4: سناریوی پایه و پیشنیازهای NAT
- طراحی سناریوی NAT
- تعیین Inside و Outside Interface
- بررسی Routing قبل از NAT
- نکات مهم قبل از پیادهسازی NAT
- فصل 5: پیکربندی Static NAT در سیسکو
- کاربردهای Static NAT
- سناریوی Static NAT
- دستورات پیکربندی Static NAT
- بررسی و تست Static NAT
- حذف (Remove) تنظیمات Static NAT
- فصل 6: پیکربندی Dynamic NAT در سیسکو
- مفهوم NAT Pool
- ایجاد NAT Pool
- استفاده از Access List در NAT
- دستورات Dynamic NAT
- تست و عیبیابی Dynamic NAT
- فصل 7: پیکربندی PAT (NAT Overload)
- تفاوت NAT و PAT
- سناریوی NAT Overload
- پیکربندی PAT با Interface
- پیکربندی PAT با Pool
- بررسی عملکرد PAT
- فصل 8: دستورات کاربردی NAT در سیسکو
- ip nat inside
- ip nat outside
- ip nat inside source static
- ip nat inside source list
- ip nat pool
- overload
- interface
- فصل 9: بررسی و مانیتورینگ NAT
- مشاهده جدول NAT
- دستور show ip nat translations
- دستور show ip nat statistics
- پاک کردن جدول NAT
- Debug NAT
- فصل 10: عیبیابی NAT (NAT Troubleshooting)
- مشکلات رایج در NAT
- بررسی Access Listها
- مشکلات Routing مرتبط با NAT
- تحلیل Packet Flow
- سناریوهای عملی عیبیابی
- فصل 11: NAT و امنیت شبکه
- تأثیر NAT بر امنیت
- NAT و Firewall
- NAT و ACL
- NAT و Port Forwarding
- محدودیتهای امنیتی NAT
- فصل 12: NAT در سناریوهای واقعی
- NAT در شبکههای سازمانی
- NAT در شبکههای ISP
- NAT و اتصال به اینترنت
- NAT در سناریوهای چند روتره
- فصل 13: NAT و IPv6
- چرا NAT در IPv6 استفاده نمیشود؟
- NAT64 (آشنایی)
- تفاوت NAT در IPv4 و IPv6
- فصل 14: جمعبندی و تمرین عملی
- مرور نکات کلیدی NAT
- تمرینهای عملی با Packet Tracer
- سناریوهای امتحانی CCNA
- نکات مهم آزمون
فصل 1: آشنایی با NAT و مفاهیم پایه

NAT چیست و چرا استفاده میشود؟
NAT یا Network Address Translation به معنای «ترجمه آدرس شبکه» است. NAT فرآیندی است که در آن یک روتر یا فایروال، آدرس IP مبدأ یا مقصد بستههای شبکه را تغییر میدهد.
هدف اصلی NAT این است که چندین دستگاه با IP خصوصی بتوانند با استفاده از یک یا چند IP عمومی به اینترنت متصل شوند.
به زبان ساده:
- داخل شبکه → IP خصوصی (Private IP)
- خارج از شبکه (اینترنت) → IP عمومی (Public IP)
- NAT واسطهای است که این دو را به هم متصل میکند
بدون NAT، هر دستگاه برای دسترسی به اینترنت نیاز به یک IP عمومی مجزا داشت که عملاً امکانپذیر نیست.
تاریخچه NAT و مشکل کمبود IPv4
در ابتدای طراحی اینترنت، تصور نمیشد که روزی میلیاردها دستگاه به شبکه متصل شوند. به همین دلیل فضای آدرسدهی IPv4 با حدود ۴.۳ میلیارد آدرس طراحی شد.
با گسترش اینترنت، موبایلها، IoT و شبکههای سازمانی، این تعداد آدرس کافی نبود.
NAT بهعنوان یک راهحل موقت ولی بسیار مؤثر معرفی شد تا:
- استفاده مجدد از IPهای خصوصی امکانپذیر شود
- مصرف IPهای عمومی به حداقل برسد
- عمر IPv4 افزایش پیدا کند
به همین دلیل، NAT به یکی از ارکان اصلی شبکههای امروزی تبدیل شد.
مزایا و معایب NAT
مزایای NAT:
- صرفهجویی در مصرف IPهای عمومی
- امکان استفاده از IPهای Private در شبکههای داخلی
- افزایش نسبی امنیت با مخفی کردن IPهای داخلی
- انعطافپذیری در طراحی شبکه
معایب NAT:
- افزایش پیچیدگی در عیبیابی شبکه
- ایجاد مشکل برای برخی پروتکلها (مانند VoIP یا IPSec)
- کاهش شفافیت End-to-End ارتباطات
- نیاز به پیکربندی و نگهداری دقیق
عملکرد NAT در لایههای شبکه
NAT از نظر مفهومی در لایه ۳ (Network Layer) مدل OSI عمل میکند، زیرا با آدرسهای IP سروکار دارد.
اما در عمل، NAT گاهی اطلاعات لایه ۴ (Transport Layer) مانند شماره پورتها را نیز تغییر میدهد (بهخصوص در PAT).
فرآیند کلی NAT:
- بسته از شبکه داخلی وارد روتر NAT میشود
- IP خصوصی با IP عمومی جایگزین میشود
- اطلاعات در جدول NAT ذخیره میشود
- پاسخ از اینترنت دریافت و مجدداً به IP خصوصی ترجمه میشود
تفاوت NAT و Proxy
اگرچه NAT و Proxy هر دو نقش واسطه را دارند، اما کاملاً متفاوت عمل میکنند:
| NAT | Proxy |
| در سطح شبکه کار میکند | در سطح Application |
| برای کل ترافیک شبکه استفاده میشود | معمولاً برای سرویس خاص |
| شفاف برای کاربر | کاربر مستقیماً به Proxy متصل میشود |
| تغییر IP و پورت | بررسی و مدیریت محتوا |
بهطور خلاصه:
- NAT آدرس را ترجمه میکند
- Proxy درخواست را مدیریت میکند
جمعبندی فصل 1
در این فصل یاد گرفتیم:
- NAT چیست و چرا وجود دارد
- چگونه مشکل کمبود IPv4 را حل کرده است
- مزایا و محدودیتهای NAT
- تفاوت آن با Proxy
فصل 2: اصطلاحات و مفاهیم NAT
برای درک و پیادهسازی صحیح NAT، آشنایی با اصطلاحات استاندارد آن کاملاً ضروری است. سیسکو از چهار نوع آدرس مشخص در NAT استفاده میکند که در ابتدا ممکن است گیجکننده به نظر برسند، اما با مثال بهخوبی قابل فهم هستند.
Inside Local
Inside Local آدرس IP واقعی دستگاهی است که داخل شبکه داخلی (Private Network) قرار دارد.
ویژگیها:
- معمولاً یک IP خصوصی (Private IP) است
- فقط در شبکه داخلی معتبر است
- در اینترنت قابل مسیریابی نیست
📌 مثال:
کامپیوتر داخل شبکه با IP زیر:
192.168.1.10
این آدرس، Inside Local محسوب میشود.
Inside Global
Inside Global آدرسی است که NAT به دستگاه داخلی اختصاص میدهد تا در اینترنت شناخته شود.
ویژگیها:
- معمولاً IP عمومی (Public IP) است
- توسط روتر NAT به Inside Local ترجمه میشود
- در اینترنت قابل مسیریابی است
📌 مثال:
192.168.1.10 → 203.0.113.5
در این حالت:
- 192.168.1.10 = Inside Local
- 203.0.113.5 = Inside Global
Outside Global
Outside Global آدرس IP واقعی دستگاهی است که در خارج از شبکه (مثلاً سرور اینترنتی) قرار دارد.
ویژگیها:
- IP واقعی و معتبر در اینترنت
- تغییری در NAT نمیکند (معمولاً)
📌 مثال:
سرور Google:
8.8.8.8
این آدرس، Outside Global است.
Outside Local
Outside Local آدرس IP دستگاه خارجی است از دید شبکه داخلی.
نکته مهم:
- در اکثر سناریوهای ساده NAT،
Outside Local و Outside Global یکسان هستند - تفاوت آنها بیشتر در سناریوهای پیشرفته دیده میشود
📌 مثال رایج:
Outside Local = 8.8.8.8
Outside Global = 8.8.8.8
جمعبندی چهار نوع آدرس NAT
| نوع آدرس | توضیح |
| Inside Local | IP خصوصی دستگاه داخلی |
| Inside Global | IP عمومی ترجمهشده برای دستگاه داخلی |
| Outside Local | IP دستگاه خارجی از دید داخل |
| Outside Global | IP واقعی دستگاه خارجی |
مفهوم Translation Table (جدول ترجمه NAT)
Translation Table جدولی است که روتر NAT برای ذخیره اطلاعات ترجمهها از آن استفاده میکند.
این جدول شامل:
- Inside Local
- Inside Global
- Outside Local
- Outside Global
- شماره پورتها (در PAT)
روتر با استفاده از این جدول:
- میداند هر بسته مربوط به کدام دستگاه داخلی است
- پاسخها را به مقصد صحیح بازمیگرداند
📌 مشاهده جدول NAT در سیسکو:
show ip nat translations
جریان ترافیک در NAT (NAT Traffic Flow)
فرآیند عبور ترافیک در NAT بهصورت زیر است:
- دستگاه داخلی با IP خصوصی درخواست ارسال میکند
- بسته وارد روتر NAT میشود
- روتر IP Inside Local را به Inside Global ترجمه میکند
- اطلاعات در Translation Table ثبت میشود
- بسته به سمت اینترنت ارسال میشود
- پاسخ از Outside Global دریافت میشود
- روتر NAT با استفاده از جدول ترجمه، بسته را به Inside Local برمیگرداند
📌 این فرآیند کاملاً شفاف برای کاربر داخلی انجام میشود.
جمعبندی فصل 2
در این فصل یاد گرفتیم:
- تفاوت Inside و Outside چیست
- مفهوم Local و Global در NAT
- نقش حیاتی Translation Table
- نحوه عبور و بازگشت ترافیک در NAT
فصل 3: انواع NAT در سیسکو
سیسکو NAT را در چند نوع مختلف پیادهسازی میکند که هرکدام کاربرد، مزایا و محدودیت خاص خود را دارند. انتخاب نوع NAT به سناریوی شبکه، تعداد IPهای عمومی و نیاز امنیتی بستگی دارد.
1️⃣ Static NAT
Static NAT چیست؟
Static NAT یک ترجمه ثابت و دائمی بین یک IP خصوصی و یک IP عمومی است.
در این روش، هر IP داخلی همیشه به یک IP عمومی مشخص نگاشت میشود.
📌 مثال:
192.168.1.10 ↔ 203.0.113.10
ویژگیها:
- ترجمه یکبهیک (One-to-One)
- همیشه فعال (دائمی)
- نیاز به IP عمومی اختصاصی برای هر دستگاه
کاربردها:
- سرورهای داخلی (Web Server، Mail Server)
- Port Forwarding
- زمانی که دسترسی از بیرون به داخل لازم است
مزایا:
✔️ ساده و قابل پیشبینی
✔️ مناسب برای سرورها
معایب:
❌ مصرف زیاد IP عمومی
❌ مقیاسپذیری پایین
2️⃣ Dynamic NAT
Dynamic NAT چیست؟
در Dynamic NAT، IPهای خصوصی بهصورت پویا (Dynamic) از یک Pool آدرسهای عمومی ترجمه میشوند.
📌 مثال:
- Pool عمومی: 203.0.113.10 – 203.0.113.20
- هر کاربر داخلی در صورت نیاز یکی از این IPها را میگیرد
ویژگیها:
- ترجمه یکبهیک ولی موقتی
- استفاده از NAT Pool
- نیازمند Access List
کاربردها:
- شبکههایی با تعداد کاربران محدود
- زمانی که تعداد IP عمومی کمتر از کاربران است ولی همزمانی کم است
مزایا:
✔️ صرفهجویی نسبی در IP عمومی
✔️ انعطافپذیرتر از Static NAT
معایب:
❌ اگر IP Pool تمام شود، کاربر جدید دسترسی ندارد
❌ مناسب اینترنتهای شلوغ نیست
3️⃣ PAT (NAT Overload)
PAT چیست؟
PAT یا Port Address Translation رایجترین نوع NAT است.
در این روش، چندین IP خصوصی با یک IP عمومی و شماره پورتهای مختلف به اینترنت متصل میشوند.
📌 مثال:
192.168.1.10:1025 → 203.0.113.5:30001
192.168.1.11:1026 → 203.0.113.5:30002
ویژگیها:
- چندبهیک (Many-to-One)
- استفاده از پورتها برای تفکیک کاربران
- بسیار مقیاسپذیر
کاربردها:
- اینترنت خانگی
- شبکههای سازمانی
- ISPها
مزایا:
✔️ بیشترین صرفهجویی در IP عمومی
✔️ پرکاربردترین نوع NAT
✔️ مناسب شبکههای بزرگ
معایب:
❌ پیچیدگی بیشتر در عیبیابی
❌ محدودیت برای برخی پروتکلها
4️⃣ Policy NAT (آشنایی)
Policy NAT چیست؟
Policy NAT نوعی NAT پیشرفته است که در آن ترجمه فقط برای ترافیک خاصی انجام میشود.
ترجمه میتواند بر اساس:
- IP مبدأ
- IP مقصد
- نوع ترافیک
- Port
کاربردها:
- سناریوهای امنیتی
- مسیریابی خاص
- تفکیک ترافیکها
📌 مثال مفهومی:
- ترافیک به اینترنت → NAT شود
- ترافیک داخلی → NAT نشود
نکته:
🔹 Policy NAT در CCNA فقط در حد آشنایی است
🔹 پیکربندی کامل آن در CCNP بررسی میشود
5️⃣ Twice NAT (آشنایی)
Twice NAT چیست؟
در Twice NAT، هم آدرس مبدأ و هم آدرس مقصد ترجمه میشوند.
کاربردها:
- تداخل آدرسدهی (IP Conflict)
- اتصال دو شبکه با IP یکسان
- سناریوهای Migration
📌 مثال:
- شبکه داخلی: 192.168.1.0/24
- شبکه خارجی: 192.168.1.0/24
→ بدون Twice NAT امکان ارتباط وجود ندارد
نکته:
🔹 پیکربندی پیچیده
🔹 خارج از سطح عملی CCNA
🔹 فقط شناخت مفهومی لازم است
جمعبندی فصل 3
| نوع NAT | کاربرد اصلی |
| Static NAT | سرورها و دسترسی از بیرون |
| Dynamic NAT | کاربران محدود |
| PAT | اینترنت عمومی و سازمانی |
| Policy NAT | کنترل و سناریوهای خاص |
| Twice NAT | حل تداخل آدرسدهی |
✔️ برای CCNA، تمرکز اصلی روی Static NAT، Dynamic NAT و PAT است
✔️ Policy NAT و Twice NAT در حد شناخت مفهومی کافی هستند
فصل 4: سناریوی پایه و پیشنیازهای NAT
قبل از نوشتن حتی یک دستور NAT، باید ساختار شبکه و پیشنیازهای آن کاملاً مشخص باشد. NAT بهتنهایی کار نمیکند و وابسته به طراحی صحیح شبکه، اینترفیسها و Routing است.
1️⃣ طراحی سناریوی NAT
منظور از سناریوی NAT چیست؟
سناریوی NAT یعنی مشخص کنیم:
- کدام شبکه داخلی (Private) است
- کدام سمت خارجی (Public / Internet) است
- چه ترافیکی باید NAT شود
- از چه نوع NAT استفاده میکنیم (Static، Dynamic یا PAT)
یک سناریوی ساده NAT:
- شبکه داخلی: 192.168.1.0/24
- روتر سیسکو با دو اینترفیس
- اتصال به اینترنت با IP عمومی
📌 در این سناریو:
- کاربران داخلی باید به اینترنت دسترسی داشته باشند
- IPهای خصوصی نباید مستقیماً به اینترنت ارسال شوند
- NAT وظیفه ترجمه آدرسها را بر عهده دارد
طراحی درست سناریو باعث میشود:
✔️ NAT سادهتر پیادهسازی شود
✔️ عیبیابی راحتتر انجام شود
✔️ از تداخل آدرسدهی جلوگیری شود
2️⃣ تعیین Inside و Outside Interface
Inside Interface چیست؟
Inside Interface اینترفیسی از روتر است که به شبکه داخلی (Private Network) متصل است.
مثال:
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
Outside Interface چیست؟
Outside Interface اینترفیسی است که به شبکه خارجی یا اینترنت متصل است.
مثال:
interface GigabitEthernet0/1
ip address 203.0.113.2 255.255.255.252
ip nat outside
نکته بسیار مهم ⚠️
اگر Inside و Outside بهدرستی مشخص نشوند:
- NAT اصلاً عمل نمیکند
- هیچ خطای واضحی هم نمایش داده نمیشود
- یکی از شایعترین اشتباهات در NAT همین مورد است
3️⃣ بررسی Routing قبل از NAT
چرا Routing قبل از NAT مهم است؟
NAT جایگزین Routing نیست.
روتر باید:
- مسیر شبکه داخلی را بشناسد
- مسیر اینترنت (Default Route) را داشته باشد
📌 NAT فقط آدرس را تغییر میدهد،
📌 ولی ارسال بستهها همچنان بر عهده Routing است.
بررسیهای ضروری:
- وجود Route به سمت ISP
- وجود Route برگشتی برای شبکههای داخلی
مثال Default Route:
ip route 0.0.0.0 0.0.0.0 203.0.113.1
قانون طلایی NAT:
❗ اگر بدون NAT پینگ و Routing کار نکند،
❗ با NAT هم کار نخواهد کرد.
4️⃣ نکات مهم قبل از پیادهسازی NAT
قبل از شروع پیکربندی NAT، حتماً این موارد را بررسی کنید:
✔️ بررسی IP Addressing
- IPهای داخلی Private باشند
- IPهای خارجی Public و معتبر باشند
✔️ بررسی ACL (در صورت نیاز)
- مشخص شود کدام ترافیک باید NAT شود
- ACL دقیق و بدون اشتباه نوشته شود
✔️ بررسی تداخل آدرسدهی
- Inside و Outside نباید IP مشترک داشته باشند
- از همپوشانی شبکهها جلوگیری شود
✔️ انتخاب نوع NAT مناسب
- کاربران زیاد → PAT
- سرور → Static NAT
- کاربران محدود → Dynamic NAT
✔️ بررسی نیازهای امنیتی
- آیا دسترسی از بیرون به داخل نیاز است؟
- آیا Port Forwarding لازم است؟
جمعبندی فصل 4
در این فصل یاد گرفتیم:
- NAT بدون طراحی سناریو موفق نخواهد بود
- تعیین صحیح Inside و Outside حیاتی است
- Routing باید قبل از NAT کاملاً درست باشد
- بسیاری از مشکلات NAT با رعایت پیشنیازها حل میشوند
این فصل پلی است بین مفاهیم NAT و پیکربندی عملی آن.
در فصلهای بعدی، با رعایت همین اصول، وارد دستورات واقعی Static NAT، Dynamic NAT و PAT خواهیم شد.
فصل 5: پیکربندی Static NAT در سیسکو
Static NAT چیست؟
Static NAT یک نگاشت ثابت (One-to-One) بین یک IP خصوصی و یک IP عمومی است.
در این روش، ترجمه همیشه فعال است و تا زمانی که حذف نشود تغییر نمیکند.
1️⃣ کاربردهای Static NAT
Static NAT زمانی استفاده میشود که:
- یک دستگاه داخلی باید همیشه با یک IP عمومی مشخص شناخته شود
- دسترسی از اینترنت به داخل شبکه نیاز باشد
کاربردهای رایج:
- Web Server داخلی
- Mail Server
- FTP Server
- CCTV / DVR
- هر سرویسی که باید از بیرون در دسترس باشد
📌 نکته مهم:
Static NAT معمولاً با Port Forwarding و ACL ترکیب میشود تا امنیت حفظ شود.
2️⃣ سناریوی Static NAT
سناریوی نمونه:
- سرور داخلی: 192.168.1.10
- IP عمومی اختصاص دادهشده: 203.0.113.10
- روتر سیسکو با دو اینترفیس
ساختار شبکه:
- Inside Interface → شبکه داخلی
- Outside Interface → اینترنت
هدف:
- کاربران اینترنتی بتوانند به سرور داخلی دسترسی داشته باشند
- IP خصوصی سرور در اینترنت مخفی بماند
3️⃣ دستورات پیکربندی Static NAT
مرحله 1: تعیین Inside و Outside
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
interface GigabitEthernet0/1
ip address 203.0.113.2 255.255.255.252
ip nat outside
مرحله 2: پیکربندی Static NAT
ip nat inside source static 192.168.1.10 203.0.113.10
📌 معنی دستور:
- 192.168.1.10 → Inside Local
- 203.0.113.10 → Inside Global
از این لحظه:
- هر ترافیکی که به 203.0.113.10 برسد، به سرور داخلی هدایت میشود
- سرور داخلی نیز با همین IP عمومی پاسخ میدهد
4️⃣ بررسی و تست Static NAT
مشاهده جدول NAT:
show ip nat translations
نمونه خروجی:
Inside local Inside global Outside local Outside global
192.168.1.10 203.0.113.10
بررسی آمار NAT:
show ip nat statistics
تست عملی:
- Ping از داخل به بیرون
- Ping یا دسترسی از بیرون به IP عمومی
- بررسی لاگها و ترافیک
📌 نکته:
Static NAT حتی بدون ترافیک هم در جدول NAT دیده میشود.
5️⃣ حذف (Remove) تنظیمات Static NAT
برای حذف Static NAT، دقیقاً همان دستور را با no وارد میکنیم:
no ip nat inside source static 192.168.1.10 203.0.113.10
در صورت نیاز، میتوان:
- Inside / Outside را هم حذف کرد
- تنظیمات را تغییر داد
نکات مهم و خطاهای رایج ⚠️
- فراموش کردن ip nat inside یا ip nat outside
- نداشتن Route صحیح به سمت اینترنت
- استفاده از IP عمومی که در اختیار روتر نیست
- نداشتن ACL امنیتی برای محدود کردن دسترسی
جمعبندی فصل 5
در این فصل یاد گرفتیم:
- Static NAT چیست و کجا استفاده میشود
- چگونه یک سناریوی واقعی Static NAT طراحی کنیم
- دستورات دقیق سیسکو برای پیادهسازی Static NAT
- روش بررسی، تست و حذف تنظیمات
Static NAT پایهایترین نوع NAT است و درک آن، مسیر یادگیری Dynamic NAT و PAT را بسیار ساده میکند.
فصل 6: پیکربندی Dynamic NAT در سیسکو
Dynamic NAT چیست؟
Dynamic NAT روشی است که در آن آدرسهای IP خصوصی شبکه داخلی، بهصورت موقت و پویا به آدرسهای IP عمومی که در قالب یک NAT Pool تعریف شدهاند ترجمه میشوند.
برخلاف Static NAT:
- نگاشت دائمی نیست
- فقط زمانی که ترافیک وجود دارد، ترجمه انجام میشود
- پس از پایان ارتباط، IP عمومی آزاد میشود
1️⃣ مفهوم NAT Pool
NAT Pool چیست؟
NAT Pool مجموعهای از IPهای عمومی قابل استفاده است که روتر سیسکو میتواند آنها را به کاربران داخلی اختصاص دهد.
📌 مثال:
203.0.113.10
203.0.113.11
203.0.113.12
در این حالت:
- هر کاربر داخلی، هنگام نیاز، یکی از این IPها را دریافت میکند
- هر IP عمومی فقط به یک IP داخلی در همان لحظه اختصاص داده میشود
نکته مهم:
اگر تمام IPهای Pool مصرف شوند:
❌ کاربر جدید دیگر NAT نخواهد شد
❌ اتصال به اینترنت برقرار نمیشود
2️⃣ ایجاد NAT Pool در سیسکو
برای ساخت NAT Pool از دستور زیر استفاده میشود:
ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0
📌 توضیح دستور:
- PUBLIC_POOL → نام دلخواه Pool
- 203.0.113.10 → اولین IP عمومی
- 203.0.113.20 → آخرین IP عمومی
- netmask → ماسک شبکه IPهای عمومی
3️⃣ استفاده از Access List در Dynamic NAT
چرا Access List لازم است؟
روتر باید بداند:
❓ کدام IPهای داخلی اجازه NAT شدن دارند
این کار با Access Control List (ACL) انجام میشود.
مثال ACL:
access-list 1 permit 192.168.1.0 0.0.0.255
📌 معنی:
- فقط دستگاههای شبکه 192.168.1.0/24
- اجازه استفاده از Dynamic NAT را دارند
⚠️ اگر ACL اشتباه نوشته شود:
- NAT انجام نمیشود
- ولی خطای واضحی هم نمایش داده نمیشود
4️⃣ دستورات کامل پیکربندی Dynamic NAT
مرحله 1: تعیین Inside و Outside
(فرض میکنیم از قبل انجام شده است)
interface GigabitEthernet0/0
ip nat inside
interface GigabitEthernet0/1
ip nat outside
مرحله 2: تعریف NAT Pool
ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0
مرحله 3: اتصال ACL به NAT Pool
ip nat inside source list 1 pool PUBLIC_POOL
📌 این دستور میگوید:
- ترافیکی که با ACL شماره 1 match شود
- با IPهای موجود در Pool ترجمه شود
5️⃣ تست و عیبیابی Dynamic NAT
مشاهده جدول ترجمه NAT
show ip nat translations
🔹 Dynamic NAT فقط زمانی در جدول دیده میشود که ترافیک فعال وجود داشته باشد.
بررسی آمار NAT
show ip nat statistics
این دستور نشان میدهد:
- چند ترجمه فعال وجود دارد
- چند IP در Pool آزاد یا مصرف شدهاند
تست عملی
- Ping از داخل شبکه به اینترنت
- ارسال ترافیک (HTTP، DNS، Ping)
- بررسی پر شدن جدول NAT
خطاهای رایج در Dynamic NAT ⚠️
- تمام شدن IPهای NAT Pool
- اشتباه در ACL
- مشخص نکردن Inside / Outside
- نداشتن Route صحیح به اینترنت
- انتظار دسترسی از بیرون (Dynamic NAT برای inbound مناسب نیست)
جمعبندی فصل 6
در این فصل یاد گرفتیم:
- Dynamic NAT چگونه کار میکند
- NAT Pool چیست و چگونه ساخته میشود
- نقش حیاتی ACL در Dynamic NAT
- دستورات کامل پیادهسازی
- روشهای تست و عیبیابی
📌 نکته کلیدی:
Dynamic NAT برای شبکههایی با کاربران محدود مناسب است،
اما در عمل، PAT (NAT Overload) بسیار پرکاربردتر است که در فصل بعد بررسی خواهد شد.
فصل ۷: پیکربندی PAT (NAT Overload)
۱️⃣ تفاوت NAT و PAT
| ویژگی | Dynamic/Static NAT | PAT (NAT Overload) |
| نسبت IP داخلی به IP خارجی | 1:1 | چندین IP داخلی → 1 IP خارجی |
| استفاده از پورت | نه | بله (شماره پورت TCP/UDP برای تفکیک) |
| صرفهجویی در IP عمومی | کم | زیاد |
| کاربرد اصلی | سرورها یا شبکههای کوچک | شبکههای بزرگ یا اینترنت خانگی/سازمانی |
📌 نکته:
PAT به کاربران داخلی اجازه میدهد با یک IP عمومی یا تعداد محدود IP عمومی به اینترنت متصل شوند، در حالی که Dynamic NAT برای هر کاربر به یک IP عمومی نیاز دارد.
۲️⃣ سناریوی NAT Overload
فرض کنید:
- شبکه داخلی: 192.168.1.0/24
- روتر سیسکو با اینترفیس داخلی (Gig0/0) و خارجی (Gig0/1)
- IP عمومی خارجی: 203.0.113.5
هدف:
- همه کاربران داخلی با همان IP عمومی به اینترنت دسترسی داشته باشند
- شماره پورتها برای تفکیک ترافیک استفاده میشود
📌 ویژگی سناریو:
- کاربران داخلی در جدول NAT با شماره پورتهای متفاوت ثبت میشوند
- پاسخها به کاربر صحیح بازگردانده میشوند
۳️⃣ پیکربندی PAT با Interface
PAT با Interface زمانی استفاده میشود که یک IP عمومی اختصاص داده شده به اینترفیس خارجی داریم.
دستورات:
interface GigabitEthernet0/0
ip nat inside
interface GigabitEthernet0/1
ip nat outside
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 interface GigabitEthernet0/1 overload
📌 توضیح دستور:
- ACL شماره ۱: شبکه داخلی را مشخص میکند
- overload: فعالسازی PAT
- Interface Gig0/1: IP عمومی روی اینترفیس استفاده میشود
۴️⃣ پیکربندی PAT با Pool
اگر چند IP عمومی داریم و میخواهیم از همه آنها استفاده کنیم:
دستورات:
ip nat pool PUBLIC_POOL 203.0.113.5 203.0.113.10 netmask 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 pool PUBLIC_POOL overload
📌 توضیح دستور:
- NAT Pool: محدوده IPهای عمومی
- overload: استفاده از شماره پورت برای چند به یک
- ACL مشخص میکند کدام IPهای داخلی ترجمه شوند
۵️⃣ بررسی عملکرد PAT
مشاهده جدول NAT:
show ip nat translations
نمونه خروجی:
Pro Inside global Inside local Outside local Outside global
tcp 203.0.113.5:1025 192.168.1.10:1025 8.8.8.8:80 8.8.8.8:80
tcp 203.0.113.5:1026 192.168.1.11:1026 8.8.8.8:80 8.8.8.8:80
🔹 توضیح:
- چندین کاربر با یک IP عمومی و پورت متفاوت NAT شدهاند
- NAT Overload به خوبی کار میکند
مشاهده آمار NAT:
show ip nat statistics
- نشان میدهد چه تعداد ترجمه فعال است
- تعداد IPهای آزاد یا استفاده شده
تست عملی:
- Ping از داخل شبکه به اینترنت
- مرورگر اینترنت، DNS، HTTP
- بررسی جدول NAT و مطمئن شدن از تفکیک پورتها
نکات مهم و خطاهای رایج ⚠️
- فراموش کردن overload → PAT کار نمیکند
- عدم تعیین Inside / Outside
- ACL اشتباه → کاربران داخلی NAT نمیشوند
- انتظار دسترسی از بیرون → PAT فقط برای outbound مناسب است
- تعداد زیاد کاربران → IP یا پورتها پر میشوند
جمعبندی فصل ۷
- PAT نوع پرکاربرد NAT برای صرفهجویی در IP عمومی است
- یک IP عمومی میتواند چندین کاربر داخلی را پوشش دهد
- دستورات سیسکو ساده ولی دقیق هستند
- بررسی جدول NAT و تست عملی، کلید عیبیابی است
فصل ۸: دستورات کاربردی NAT در سیسکو
NAT در سیسکو با مجموعهای از دستورات CLI پیکربندی میشود. در این فصل، هر دستور، کاربرد و نکات مهم آن به صورت جامع توضیح داده میشود.
۱️⃣ ip nat inside
کاربرد:
این دستور به اینترفیس میگوید که به شبکه داخلی متصل است و IPهای داخلی باید NAT شوند.
مثال:
interface GigabitEthernet0/0
ip nat inside
نکته:
- این دستور باید روی اینترفیس شبکه داخلی اعمال شود
- اگر فراموش شود، NAT کار نخواهد کرد
۲️⃣ ip nat outside
کاربرد:
این دستور به اینترفیس میگوید که به شبکه خارجی یا اینترنت متصل است و IPهای خارجی نباید ترجمه شوند.
مثال:
interface GigabitEthernet0/1
ip nat outside
نکته:
- برای PAT و Static NAT ضروری است
- بدون آن، NAT جدول ترجمه ایجاد نمیکند
۳️⃣ ip nat inside source static
کاربرد:
برای پیادهسازی Static NAT یکبهیک استفاده میشود.
مثال:
ip nat inside source static 192.168.1.10 203.0.113.10
توضیح:
- 192.168.1.10 → IP داخلی (Inside Local)
- 203.0.113.10 → IP عمومی (Inside Global)
ویژگیها:
- نگاشت دائمی و ثابت
- مناسب سرورها و دسترسی از اینترنت
۴️⃣ ip nat inside source list
کاربرد:
برای Dynamic NAT یا PAT استفاده میشود و مشخص میکند کدام IPهای داخلی اجازه ترجمه دارند.
مثال برای Dynamic NAT:
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 pool PUBLIC_POOL
مثال برای PAT:
ip nat inside source list 1 interface GigabitEthernet0/1 overload
نکته:
- ACL مشخص میکند کدام دستگاهها NAT شوند
- ترکیب با overload برای PAT ضروری است
۵️⃣ ip nat pool
کاربرد:
برای تعریف یک محدوده IP عمومی که Dynamic NAT یا PAT از آن استفاده میکند.
مثال:
ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0
توضیح:
- PUBLIC_POOL → نام دلخواه Pool
- محدوده IPهای عمومی از 203.0.113.10 تا 203.0.113.20
- netmask → ماسک شبکه
۶️⃣ overload
کاربرد:
فعالسازی PAT (NAT Overload) که اجازه میدهد چند IP داخلی با یک یا چند IP عمومی و شماره پورت متفاوت به اینترنت متصل شوند.
مثال:
ip nat inside source list 1 interface GigabitEthernet0/1 overload
نکته:
- بدون overload NAT فقط Dynamic NAT یکبهیک است
- PAT معمولترین روش NAT در شبکههای عملی
۷️⃣ interface
کاربرد:
این دستور در واقع برای رفتن به اینترفیس و اعمال دستورات ip nat inside یا ip nat outside استفاده میشود.
مثال:
interface GigabitEthernet0/0
ip nat inside
نکته:
- هر اینترفیس میتواند فقط inside یا outside باشد
- انتخاب درست اینترفیسها حیاتی است
جمعبندی فصل ۸
- ip nat inside و ip nat outside: تعیین نقش اینترفیسها
- ip nat inside source static: پیادهسازی Static NAT
- ip nat inside source list + Pool / Interface + overload: پیادهسازی Dynamic NAT و PAT
- ip nat pool: محدوده IPهای عمومی
- overload: فعالسازی NAT Overload (PAT)
📌 نکته کلیدی:
- ترکیب صحیح دستورات، ACL و Interfaceها تضمین میکند که NAT درست عمل کرده و قابل عیبیابی باشد
فصل ۹: بررسی و مانیتورینگ NAT
پس از پیکربندی NAT (Static، Dynamic یا PAT)، لازم است عملکرد NAT را بررسی و مانیتور کنیم تا مطمئن شویم ترجمه آدرسها درست انجام میشود و ترافیک شبکه بدون مشکل عبور میکند.
۱️⃣ مشاهده جدول NAT
دستور:
show ip nat translations
کاربرد:
- نمایش تمام ترجمههای فعال NAT
- نشان دادن Inside Local, Inside Global, Outside Local و Outside Global
- تشخیص این که هر بسته به کدام دستگاه داخلی ترجمه شده است
نمونه خروجی:
Pro Inside global Inside local Outside local Outside global
tcp 203.0.113.5:1025 192.168.1.10:1025 8.8.8.8:80 8.8.8.8:80
🔹 توضیح:
- NAT فعال و درست عمل میکند
- هر کاربر با شماره پورت مشخص قابل شناسایی است (در PAT)
۲️⃣ مشاهده آمار NAT
دستور:
show ip nat statistics
کاربرد:
- نمایش تعداد ترجمههای فعال
- تعداد ورودیها و خروجیهای NAT
- تعداد IPهای موجود در Pool و استفاده شده
- اطلاعات کلی برای مدیریت و عیبیابی
۳️⃣ پاک کردن جدول NAT
دستور:
clear ip nat translation *
کاربرد:
- پاک کردن تمام ترجمههای موجود در جدول NAT
- مفید برای اعمال تغییرات جدید یا رفع مشکلات ترافیک
- میتوان ترجمههای خاص را با IP مشخص نیز پاک کرد
نکته:
- دستور باعث قطع موقت ارتباط کاربران میشود
- معمولاً در زمان maintenance یا تست استفاده میشود
۴️⃣ Debug NAT
دستور:
debug ip nat
کاربرد:
- نمایش لحظهای فعالیت NAT روی روتر
- بررسی جزئیات ترجمه بستهها، شماره پورتها و پروتکلها
- کمک به عیبیابی مشکلات NAT پیچیده
نکته:
- استفاده طولانی از debug میتواند بار زیادی روی روتر ایجاد کند
- بهتر است برای مدت کوتاه و در محیط تست استفاده شود
۵️⃣ نکات مهم در مانیتورینگ NAT
- همیشه ابتدا جدول NAT را بررسی کنید تا مطمئن شوید ترجمهها فعال هستند
- آمار NAT به شما کمک میکند تعداد IPهای موجود در Pool را کنترل کنید
- پاک کردن جدول فقط در زمان نیاز انجام شود
- Debug NAT برای عیبیابی پیشرفته و بررسی عملکرد NAT در زمان واقعی کاربرد دارد
- در شبکههای بزرگ، ترکیب دستور show ip nat translations با show ip nat statistics بهترین راه برای بررسی سلامت NAT است
جمعبندی فصل ۹
- مانیتورینگ NAT برای اطمینان از عملکرد صحیح ترجمه آدرسها ضروری است
- دستورات show ip nat translations و show ip nat statistics ابزار اصلی مدیریت NAT هستند
- clear ip nat translation * و debug ip nat ابزارهای عیبیابی و اصلاح مشکلات هستند
- ترکیب این دستورات باعث میشود NAT قابل مدیریت و عیبیابی سریع باشد
فصل ۱۰: عیبیابی NAT (NAT Troubleshooting)
NAT بهخودیخود ساده به نظر میرسد، اما در عمل عدم رعایت یک پیشنیاز کوچک یا اشتباه در پیکربندی میتواند باعث عدم کارکرد NAT شود. عیبیابی درست باعث صرفهجویی در زمان و کاهش خطاهای شبکه میشود.
۱️⃣ مشکلات رایج در NAT
از رایجترین مشکلات NAT میتوان به موارد زیر اشاره کرد:
- عدم عملکرد NAT:
دلیل معمول: فراموش کردن ip nat inside یا ip nat outside - عدم ترجمه IP:
دلیل معمول: ACL اشتباه یا ناسازگار با شبکه داخلی - عدم دسترسی از اینترنت به سرور داخلی (Static NAT):
دلیل معمول: Routing اشتباه یا IP عمومی اشتباه - تمام شدن IP Pool (Dynamic NAT):
در شبکههای با کاربران زیاد، اگر Pool کوچک باشد، کاربران جدید NAT نمیشوند - مشکل Port Forwarding / PAT:
دلیل معمول: استفاده نادرست از overload یا تداخل پورتها
۲️⃣ بررسی Access Listها
- ACL در Dynamic NAT و PAT مشخص میکند کدام IPهای داخلی اجازه ترجمه دارند
- نکته: ACL باید دقیقا شبکه داخلی را پوشش دهد و شامل IPهای خارجی نباشد
- دستورات مفید:
show access-lists
- بررسی کنید که ترافیک مجاز برای NAT مطابق ACL است
۳️⃣ مشکلات Routing مرتبط با NAT
- NAT جایگزین Routing نیست
- روتر باید مسیر شبکه داخلی و اینترنت را بشناسد
- دستورات مهم برای بررسی Routing:
show ip route
ping 8.8.8.8
traceroute 8.8.8.8
- بدون Route صحیح، حتی اگر NAT درست باشد، ارتباط برقرار نمیشود
۴️⃣ تحلیل Packet Flow
برای عیبیابی NAT، مهم است که جریان بستهها از داخل به خارج و بالعکس تحلیل شود:
- بسته از دستگاه داخلی به روتر NAT میرود
- روتر NAT IP مبدأ را ترجمه میکند
- بسته به اینترنت ارسال میشود
- پاسخ دریافت شده مجدداً ترجمه میشود
- به مقصد صحیح در شبکه داخلی باز میگردد
نکته: با استفاده از دستورات زیر میتوان مسیر بستهها و ترجمهها را بررسی کرد:
show ip nat translations
debug ip nat
ping
traceroute
۵️⃣ سناریوهای عملی عیبیابی
سناریوی رایج ۱: کاربران داخلی نمیتوانند به اینترنت وصل شوند
راهحلها:
- بررسی Inside / Outside Interface
- بررسی ACL
- بررسی Routing
- بررسی جدول NAT (show ip nat translations)
سناریوی رایج ۲: کاربران خارجی نمیتوانند به سرور داخلی دسترسی پیدا کنند (Static NAT)
راهحلها:
- بررسی IP عمومی و نگاشت Static NAT
- بررسی Default Route و مسیر برگشتی
- بررسی ACLهای محدودکننده
سناریوی رایج ۳: Dynamic NAT یا PAT کاربران جدید را NAT نمیکند
راهحلها:
- بررسی IP Pool و تعداد IPهای موجود
- بررسی شماره پورتها در PAT (show ip nat translations)
جمعبندی فصل ۱۰
- عیبیابی NAT ترکیبی از بررسی Interfaceها، ACL، Routing و جدول NAT است
- دستورات اصلی:
- show ip nat translations
- show ip nat statistics
- show access-lists
- show ip route
- debug ip nat
- تحلیل دقیق Packet Flow کلید تشخیص مشکلات NAT است
- سناریوهای عملی کمک میکنند مشکلات واقعی شبکه را سریع و مؤثر حل کنید
📌 نکته کلیدی:
با تسلط بر این فصل، میتوانید تمام مشکلات رایج NAT در شبکههای کوچک و متوسط را بدون نیاز به پشتیبانی خارجی