Este documento describe la diversa traducción de la dirección (NAT) de los tipos de red, y asocia cada tipo de NAT a la versión de software relevante ONS15454 que apoya ese tipo.
Cisco recomienda que tenga conocimiento sobre estos temas:
Cisco ONS 15454
CTC
NAT
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Todas las versiones del Cisco ONS 15454
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
En muchos casos en el campo, diversos escenarios NAT están en el juego y no trabajan correctamente. Usted puede identificar la mayor parte de estos escenarios con los síntomas. La mayor parte de los problemas provienen la incapacidad del network element (NE) para iniciar una conexión de nuevo al puesto de trabajo del Cisco Transport Controller (CTC).
A menudo, cuando el CTC no soporta una configuración determinada del NAT, CTC los descensos constantemente y vuelven a conectar a los Nodos en los intervalos específicos. En las versiones más recientes, el CTC puede recuperarse de las desconexiones sin la caída de la visión. En tales versiones, usted puede notar este problema durante la interacción con el nodo con el CTC.
Los mismos síntomas también ocurren debido a las configuraciones incorrectas del firewall externo donde las Listas de acceso dictan la Seguridad. Las Listas de acceso no permiten que el NE inicie ciertas conexiones a o desde los IP Addresses y/o los puertos definidos, posteriores hacia la estación de trabajo CTC. Las desconexiones frecuentes pueden también ocurrir cuando las configuraciones del descanso del firewall externo son demasiado cortas.
Para las Listas de acceso del Firewall de la muestra que usted puede utilizar con el ONS15454, refiera a la sección de los firewalls externos del manual de referencia del Cisco ONS 15454, la versión 5.0.
El NAT permite que un único dispositivo, por ejemplo, un router, actúen como agente entre Internet y una red local. Esta sección explica los diversos tipos de NAT.
Para más información, refiera al RFC 2663 - Terminología y consideraciones del IP Network Address Translator .
El NAT tradicional permite que los host dentro de una red privada transparente accedan los host en la red externa. El NAT tradicional inicia a las sesiones de salida de la red privada.
Esta sección describe abreviadamente las dos variaciones del NAT tradicional:
NAT básico: El NAT básico puso un bloque a un lado de las direcciones externas. El NAT básico utiliza estos direccionamientos para traducir a las direcciones del host en un dominio privado cuando los host inician las sesiones con el dominio externo.
Network Address Port Translation (NAPT): El NAPT amplía el paso más de la noción de traducción. El NAPT también traduce los identificadores del transporte, por ejemplo, los números del puerto TCP y UDP, y los identificadores de consulta ICMP. Tal traducción multiplexa los identificadores del transporte de varios host privados en los identificadores del transporte de una sola dirección externa.
Note: El NAPT también se llama Port Address Translation (PAT).
Un dispositivo en la red externa inicia una transacción con un dispositivo en el interior. Para permitir este lanzamiento, la versión básica del NAT fue aumentada para incluir las capacidades avanzadas. Esta mejora se conoce lo más comúnmente posible como NAT bidireccional, pero también se refiere como el NAT bidireccional y NAT entrante. Con un NAT bidireccional, usted puede iniciar las sesiones de los host en la red pública y la red privada. Las direcciones de red privada están limitadas global - a las direcciones únicas, estáticamente o dinámicamente mientras que usted establece las conexiones en cualquier dirección.
El funcionamiento del NAT en las transacciones de entrada es más difícil que el NAT saliente. La razón es que la red interna conoce generalmente la dirección IP de los dispositivos externos, porque estos dispositivos son públicos. Sin embargo, la red externa no conoce a las direcciones privadas de la red interna. Incluso si la red externa es consciente de los IP Addresses de las redes privadas, usted puede nunca especificar estos IP Addresses como la blanco de un IP datagram que usted inicie de afuera, porque no son routable.
Usted puede utilizar uno de estos dos métodos para resolver el problema de dirección oculta:
Correlación estática
Domain Name System (DNS) TCP/IP
Note: En este documento, el NAT bidireccional implica el NAT básico, pero el NAT básico no implica el NAT bidireccional.
El NAT es dos veces una variación del NAT. El NAT modifica dos veces ambos las direcciones de origen y de destino cuando los datagramas cruza terrenos de dirección. Este concepto está en contraste con el NAT tradicional y el NAT bidireccional, que traducen solamente uno de los direccionamientos (fuente o destino).
Esta tabla muestra el ONS15454 y la compatibilidad de NAT:
Tipo de NAT | El CTC ve | El elemento de red de gateway (GNE) considera | CTC versión soportado |
---|---|---|---|
NAT básico | IP GNE | IP traducido | Versión 3.3 |
NAPT | IP GNE | IP traducido | Versión 4.0 |
NAT bidireccional | IP traducido | IP CTC | Versión 5.0 |
Dos veces NAT | IP traducido | IP traducido | Versión 5.0 |
En caso de un problema de comunicación entre el NE y el CTC, la salida del comando fhDebug contiene este mensaje de error:
OCT 27 18:35:37.09 UTC ERROR ObjectChange.cc:432 tEventMgr CORBA::NO_IMPLEMENT/0x3d0004 updating [192.168.1.100:EventReceiver]. Marking c OCT 27 18:36:17.09 UTC DEBUG AlarmImpl.cc:353 tEventMgr Removing corba client [192.168.1.100:EventReceiver] from auton msg list
Varias razones pueden causar este error. Sin embargo, si el error ocurre en los intervalos regulares previsibles (generalmente ~2 o ~4 minutos), la razón puede ser la presencia de cualquiera al tipo de NAT que el CTC no apoya, o un Firewall sin los permisos del puerto necesario.
Observe que 172.16.1.100 es la dirección IP de la estación de trabajo CTC y 10.1.1.1 es el direccionamiento NAT (véase el cuadro 1).
Cuadro 1 – Topología
Aquí está el resultado parcial del comando inetstatShow:
-> inetstatShow Active Internet connections (including servers) PCB Typ Rx-Q Tx-Q Local Address Foreign Address (state) ------- --- ---- ---- ----------------- --------------- ------- 2145984 TCP 0 0 10.10.10.10:1052 10.1.1.1:1029 SYN_SENT 21457f8 TCP 0 0 10.10.10.10:80 10.1.1.1:1246 TIME_WAIT 2145900 TCP 0 0 10.10.10.10:57790 10.1.1.1:1245 ESTABLISHED --- ISP assigned address 21453d8 TCP 0 0 10.10.10.10:80 10.1.1.1:1244 TIME_WAIT 2144f34 TCP 0 0 10.10.10.10:80 10.1.1.1:1238 TIME_WAIT 2144eb0 TCP 0 0 10.10.10.10:1080 10.1.1.1:1224 ESTABLISHED --- ISP assigned address
Esta salida no muestra ninguna prueba de este direccionamiento. La salida muestra a la dirección pública que las aplicaciones ISP, que es pruebas de un escenario NAT tradicional.
Para identificar el NAT bidireccional y dos veces el NAT, usted necesita una traza de sniffer del mismo segmento de red que la estación de trabajo CTC. Idealmente, un sniffer que se ejecuta en la estación de trabajo CTC es el más conveniente.