Entrega de contenido y video : Cisco ONS 15454 SDH Multiservice Provisioning Platform (MSPP)

Cisco ONS 15454 y NAT

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido

NAT

Introducción

Este documento describe la diversa traducción de la dirección (NAT) de los tipos de red, y asocia cada tipo de NAT a la versión de software relevante ONS15454 que apoya ese tipo.

prerrequisitos

Requisitos

Cisco recomienda que tenga conocimiento sobre estos temas:

  • Cisco ONS 15454

  • CTC

  • NAT

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Todas las versiones del Cisco ONS 15454

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Antecedentes

En muchos casos en el campo, diversos escenarios NAT están en el juego y no trabajan correctamente. Usted puede identificar la mayor parte de estos escenarios con los síntomas. La mayor parte de los problemas provienen la incapacidad del network element (NE) para iniciar una conexión de nuevo al puesto de trabajo del Cisco Transport Controller (CTC).

A menudo, cuando el CTC no soporta una configuración determinada del NAT, CTC los descensos constantemente y vuelven a conectar a los Nodos en los intervalos específicos. En las versiones más recientes, el CTC puede recuperarse de las desconexiones sin la caída de la visión. En tales versiones, usted puede notar este problema durante la interacción con el nodo con el CTC.

Los mismos síntomas también ocurren debido a las configuraciones incorrectas del firewall externo donde las Listas de acceso dictan la Seguridad. Las Listas de acceso no permiten que el NE inicie ciertas conexiones a o desde los IP Addresses y/o los puertos definidos, posteriores hacia la estación de trabajo CTC. Las desconexiones frecuentes pueden también ocurrir cuando las configuraciones del descanso del firewall externo son demasiado cortas.

Para las Listas de acceso del Firewall de la muestra que usted puede utilizar con el ONS15454, refiera a la sección de los firewalls externos del manual de referencia del Cisco ONS 15454, la versión 5.0.

NAT

El NAT permite que un único dispositivo, por ejemplo, un router, actúen como agente entre Internet y una red local. Esta sección explica los diversos tipos de NAT.

Para más información, refiera al RFC 2663 - Terminología y consideraciones del IP Network Address Translatorleavingcisco.com .

NAT tradicional

El NAT tradicional permite que los host dentro de una red privada transparente accedan los host en la red externa. El NAT tradicional inicia a las sesiones de salida de la red privada.

Esta sección describe abreviadamente las dos variaciones del NAT tradicional:

  • NAT básico: El NAT básico puso un bloque a un lado de las direcciones externas. El NAT básico utiliza estos direccionamientos para traducir a las direcciones del host en un dominio privado cuando los host inician las sesiones con el dominio externo.

  • Network Address Port Translation (NAPT): El NAPT amplía el paso más de la noción de traducción. El NAPT también traduce los identificadores del transporte, por ejemplo, los números del puerto TCP y UDP, y los identificadores de consulta ICMP. Tal traducción multiplexa los identificadores del transporte de varios host privados en los identificadores del transporte de una sola dirección externa.

    Nota: El NAPT también se llama Port Address Translation (PAT).

NAT bidireccional

Un dispositivo en la red externa inicia una transacción con un dispositivo en el interior. Para permitir este lanzamiento, la versión básica del NAT fue aumentada para incluir las capacidades avanzadas. Esta mejora se conoce lo más comúnmente posible como NAT bidireccional, pero también se refiere como el NAT bidireccional y NAT entrante. Con un NAT bidireccional, usted puede iniciar las sesiones de los host en la red pública y la red privada. Las direcciones de red privada están limitadas global - a las direcciones únicas, estáticamente o dinámicamente mientras que usted establece las conexiones en cualquier dirección.

El funcionamiento del NAT en las transacciones de entrada es más difícil que el NAT saliente. La razón es que la red interna conoce generalmente la dirección IP de los dispositivos externos, porque estos dispositivos son públicos. Sin embargo, la red externa no conoce a las direcciones privadas de la red interna. Incluso si la red externa es consciente de los IP Addresses de las redes privadas, usted puede nunca especificar estos IP Addresses como la blanco de un IP datagram que usted inicie de afuera, porque no son routable.

Usted puede utilizar uno de estos dos métodos para resolver el problema de dirección oculta:

  • Correlación estática

  • Domain Name System (DNS) TCP/IP

Nota: En este documento, el NAT bidireccional implica el NAT básico, pero el NAT básico no implica el NAT bidireccional.

Dos veces NAT

El NAT es dos veces una variación del NAT. El NAT modifica dos veces ambos las direcciones de origen y de destino cuando los datagramas cruza terrenos de dirección. Este concepto está en contraste con el NAT tradicional y el NAT bidireccional, que traducen solamente uno de los direccionamientos (fuente o destino).

ONS15454 y compatibilidad de NAT

Esta tabla muestra el ONS15454 y la compatibilidad de NAT:

Tipo de NAT El CTC ve El elemento de red de gateway (GNE) considera CTC versión soportado
NAT básico IP GNE IP traducido Versión 3.3
NAPT IP GNE IP traducido Versión 4.0
NAT bidireccional IP traducido IP CTC Versión 5.0
Dos veces NAT IP traducido IP traducido Versión 5.0

Troubleshooting

En caso de un problema de comunicación entre el NE y el CTC, la salida del comando fhDebug contiene este mensaje de error:

OCT 27 18:35:37.09 UTC ERROR     ObjectChange.cc:432   tEventMgr
 CORBA::NO_IMPLEMENT/0x3d0004 updating [192.168.1.100:EventReceiver].  Marking c

OCT 27 18:36:17.09 UTC DEBUG        AlarmImpl.cc:353   tEventMgr
 Removing corba client [192.168.1.100:EventReceiver] from auton msg list

Varias razones pueden causar este error. Sin embargo, si el error ocurre en los intervalos regulares previsibles (generalmente ~2 o ~4 minutos), la razón puede ser la presencia de cualquiera al tipo de NAT que el CTC no apoya, o un Firewall sin los permisos del puerto necesario.

Observe que 172.16.1.100 es la dirección IP de la estación de trabajo CTC y 10.1.1.1 es el direccionamiento NAT (véase el cuadro 1).

Cuadro 1 – Topología

nat_ons15454_01.gif

Aquí está el resultado parcial del comando inetstatShow:

-> inetstatShow
Active Internet connections (including servers)
PCB     Typ Rx-Q Tx-Q Local Address     Foreign Address (state)
------- --- ---- ---- ----------------- --------------- -------
2145984 TCP    0   0 10.10.10.10:1052   10.1.1.1:1029   SYN_SENT
21457f8 TCP    0   0 10.10.10.10:80     10.1.1.1:1246   TIME_WAIT
2145900 TCP    0   0 10.10.10.10:57790  10.1.1.1:1245   ESTABLISHED --- ISP assigned address
21453d8 TCP    0   0 10.10.10.10:80     10.1.1.1:1244   TIME_WAIT
2144f34 TCP    0   0 10.10.10.10:80     10.1.1.1:1238   TIME_WAIT
2144eb0 TCP    0   0 10.10.10.10:1080   10.1.1.1:1224   ESTABLISHED --- ISP assigned address

Esta salida no muestra ninguna prueba de este direccionamiento. La salida muestra a la dirección pública que las aplicaciones ISP, que es pruebas de un escenario NAT tradicional.

Para identificar el NAT bidireccional y dos veces el NAT, usted necesita una traza de sniffer del mismo segmento de red que la estación de trabajo CTC. Idealmente, un sniffer que se ejecuta en la estación de trabajo CTC es el más conveniente.


Información Relacionada


Document ID: 65343