Sem fio : Cisco ONS 15454 SDH Multiservice Provisioning Platform (MSPP)

Cisco ONS 15454 e NAT

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice

NAT

Introdução

Este documento descreve a tradução de endereços diferente dos tipos de rede (NAT), e traça cada tipo de NAT à versão de software ONS15454 relevante que apoia esse tipo.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

  • Cisco ONS 15454

  • CTC

  • NAT

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Todas as versões do Cisco ONS 15454

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Em muitos casos no campo, os cenários NAT diferentes estão no jogo e não trabalham corretamente. Você pode identificar a maioria destas encenações com os sintomas. A maioria dos problemas provêm da incapacidade do network element (NE) iniciar uma conexão de volta à estação de trabalho do Cisco Transport Controller (CTC).

Frequentemente, quando o CTC não apoia uma configuração específica do NAT, CTC as gotas consistentemente e reconectam aos Nós em intervalos específicos. Em umas versões mais novas, o CTC pode recuperar das disconexões sem deixar cair da vista. Em tais versões, você pode observar esta edição durante a interação com o nó com o CTC.

Os mesmos sintomas igualmente ocorrem devido às configurações incorreta do firewall externo onde as Listas de acesso ditam a Segurança. As Listas de acesso não permitem que o NE inicie determinadas conexões a ou dos endereços IP de Um ou Mais Servidores Cisco ICM NT e/ou das portas definidos, traseiros para a estação de trabalho CTC. As disconexões frequentes podem igualmente ocorrer quando os ajustes do intervalo do firewall externo são demasiado curtos.

Para as Listas de acesso do Firewall da amostra que você pode usar com o ONS15454, refira a seção dos firewall externos do manual de referência do Cisco ONS 15454, a liberação 5.0.

NAT

O NAT permite que um dispositivo único, por exemplo, um roteador, atuem como um agente entre o Internet e uma rede local. Esta seção explica os vários tipos de NAT.

Para mais informação, refira o RFC 2663 - terminologia e considerações do tradutor de endereço de rede IPleavingcisco.com .

NAT tradicional

O NAT tradicional permite que os anfitriões dentro de uma rede privada alcancem transparentemente anfitriões na rede externa. O NAT tradicional inicia sessões externas da rede privada.

Esta seção descreve momentaneamente as duas variações do NAT tradicional:

  • NAT básico: O NAT básico reservou um bloco de endereços externos. O NAT básico usa estes endereços para traduzir endereços dos anfitriões em um domínio privado quando os anfitriões iniciam sessões com o domínio externo.

  • Tradução de porta do endereço de rede (NAPT): O NAPT estende a uma etapa adiante da noção de tradução. O NAPT igualmente traduz identificadores do transporte, por exemplo, números de porta TCP e UDP, e identificadores de consulta ICMP. Tal tradução multiplexa os identificadores do transporte de um número de host privados nos identificadores do transporte de um único endereço externo.

    Nota: O NAPT é chamado igualmente tradução de endereço de porta (PAT).

NAT bidirecional

Um dispositivo na rede externa inicia uma transação com um dispositivo no interior. A fim permitir esta iniciação, a versão básica do NAT foi aumentada para incluir potencialidades avançadas. Este realce é sabido o mais geralmente como o NAT bidirecional, mas igualmente referido como o NAT em dois sentidos e o NAT de entrada. Com um NAT bidirecional, você pode iniciar sessões dos anfitriões na rede pública e na rede privada. Os endereços de rede privada estão limitados globalmente - aos endereços únicos, estaticamente ou dinamicamente enquanto você estabelece conexões em um ou outro sentido.

O desempenho do NAT em transações de entrada é mais difícil do que o NAT de partida. A razão é que a rede interna conhece geralmente o endereço IP de Um ou Mais Servidores Cisco ICM NT dos dispositivos exteriores, porque estes dispositivos são públicos. Contudo, a rede externa não conhece os endereços privados da rede interna. Mesmo se a rede externa está ciente dos endereços IP de Um ou Mais Servidores Cisco ICM NT das redes privadas, você pode nunca especificar estes endereços IP de Um ou Mais Servidores Cisco ICM NT como o alvo de um IP datagram que você inicie de fora, porque não são roteável.

Você pode usar um destes dois métodos para resolver o problema de endereço oculto:

  • Mapeamento estático

  • Domain Name System (DNS) TCP/IP

Nota: Neste documento, o NAT bidirecional implica o NAT básico, mas o NAT básico não implica o NAT bidirecional.

Duas vezes NAT

Duas vezes o NAT é uma variação do NAT. Duas vezes o NAT alterar ambos os endereços de rementente e destinatário quando datagramas cruza esfera de endereço. Este conceito é em contraste com o NAT tradicional e o NAT bidirecional, que traduzem somente um dos endereços (fonte ou destino).

ONS15454 e compatibilidade de NAT

Esta tabela mostra o ONS15454 e a compatibilidade de NAT:

Tipo de NAT O CTC vê O elemento de rede de gateway (GNE) considera Versão de CTC apoiada
NAT básico IP GNE IP traduzido Liberação 3.3
NAPT IP GNE IP traduzido Liberação 4.0
NAT bidirecional IP traduzido IP CTC Liberação 5.0
Duas vezes NAT IP traduzido IP traduzido Liberação 5.0

Troubleshooting

Em caso de um problema de comunicação entre o NE e o CTC, a saída do comando fhDebug contém este Mensagem de Erro:

OCT 27 18:35:37.09 UTC ERROR     ObjectChange.cc:432   tEventMgr
 CORBA::NO_IMPLEMENT/0x3d0004 updating [192.168.1.100:EventReceiver].  Marking c

OCT 27 18:36:17.09 UTC DEBUG        AlarmImpl.cc:353   tEventMgr
 Removing corba client [192.168.1.100:EventReceiver] from auton msg list

Diversas razões podem causar este erro. Contudo, se o erro ocorre em intervalos regulares previsívéis (geralmente ~2 ou ~4 minutos), a razão pode ser a presença de um ou outro um tipo de NAT que o CTC não apoie, ou um Firewall sem as permissões da porta necessária.

Observe que 172.16.1.100 é o endereço IP de Um ou Mais Servidores Cisco ICM NT da estação de trabalho CTC e 10.1.1.1 é o endereço NAT (veja figura 1).

Figura 1 – Topologia

nat_ons15454_01.gif

Estão aqui as saídas parciais do comando inetstatShow:

-> inetstatShow
Active Internet connections (including servers)
PCB     Typ Rx-Q Tx-Q Local Address     Foreign Address (state)
------- --- ---- ---- ----------------- --------------- -------
2145984 TCP    0   0 10.10.10.10:1052   10.1.1.1:1029   SYN_SENT
21457f8 TCP    0   0 10.10.10.10:80     10.1.1.1:1246   TIME_WAIT
2145900 TCP    0   0 10.10.10.10:57790  10.1.1.1:1245   ESTABLISHED --- ISP assigned address
21453d8 TCP    0   0 10.10.10.10:80     10.1.1.1:1244   TIME_WAIT
2144f34 TCP    0   0 10.10.10.10:80     10.1.1.1:1238   TIME_WAIT
2144eb0 TCP    0   0 10.10.10.10:1080   10.1.1.1:1224   ESTABLISHED --- ISP assigned address

Esta saída não mostra nenhuma evidência deste endereço. A saída mostra o endereço público que os usos ISP, que é evidência de um Cenário NAT tradicional.

A fim identificar o NAT bidirecional e duas vezes o NAT, você precisa um farejador de rastreamento do mesmo segmento de rede que a estação de trabalho CTC. Idealmente, um sniffer que é executado na estação de trabalho CTC é o mais apropriado.


Informações Relacionadas


Document ID: 65343