De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u NAT-serverbelasting (Network Address Translation) kunt configureren door TCP-verkeer te verdelen op Cisco IOS® routers.
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document is niet beperkt tot specifieke software- en hardware-versies. Dit document is van toepassing op alle routers en switches van Cisco IOS.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Gebruikers die toegang hebben tot de lokale server van buiten Internet hebben toegang tot de server met behulp van één URL of IP adres, echter het NAT-apparaat wordt gebruikt om het gebruikersverkeer te laden met meerdere identieke servers met gespiegelde inhoud.
Buiten gebruikers A en B hebben toegang tot de inhoud van de webserver met het buiten zichtbare IP-adres 172.16.2.3 (virtueel IP-adres van de servers). De NAT-router vertaalt het verkeer dat voor 172.16.1.3 is bestemd naar de interne IP-adressen 10.1.1.1, 10.1.1.2 en 10.1.1.3 in een routekaart en zendt het naar de betreffende server. Elke nieuwe sessie die van de externe gebruiker wordt geïnitieerd, wordt vertaald naar het volgende fysieke server-IP-adres.
Aangezien statische NAT in de andere richting bidirectioneel is, wordt de bestemming van het pakket vertaald. Wanneer u deze vorm van NAT doet, wordt deze geactiveerd door het verzenden van TCP-pakketten. Het verzenden van Internet Control Message Protocol (ICMP) kan niet tot de NAT-vertaling leiden.
Non-TCP verkeer wordt gericht aan het eerste adres in de pool.
In tegenstelling tot statische binnenbron NAT en statische binnenbron PAT, reageert de router niet op ARP vragen over het mondiale adres, tenzij dat adres niet is toegewezen aan zijn interface. Daarom kan het nodig zijn om het toe te voegen aan een interface zoals het secundaire. Het is niet mogelijk om poorten met deze vertaalmethode (bijvoorbeeld, 80 en 1087) te herrichten. De havens moeten overeenkomen.
Opmerking: Het NAT pool IP-adres hoeft niet hetzelfde te zijn als het externe interface-IP-adres. Om het zelfde te illustreren, gebruikt het voorbeeld een IP adres van een verschillend blok 172.16.2.x dan het eigenlijke interfaceIP Subnet 172.16.1.x.
ip nat pool NATPOOL 10.1.1.1 10.1.1.3 prefix-length 24 type rotary
access-list 1 permit host 172.16.2.3
ip nat inside destination listpool
ip nat inside destination list 1 pool NATPOOL
Interface gig0/0 ip address 10.1.1.4 255.255.255.0 Ip nat inside Interface gig0/1 ip address 172.16.1.1 255.255.255.248 Ip nat outside
IP-adressen 10.1.1.1, 10.1.1.2 en 10.1.1.3 worden nu op vrijwillige basis uitgereikt wanneer iemand probeert om toegang te krijgen tot IP-adres 172.16.2.3
Om dit te verifiëren, initieer meerdere TCP sessies van externe hosts naar het virtuele IP-adres. Debug IP NAT tvoor verificatie kan de ip - nat - vertaaloutput worden vertaald/getoond .
Router# Router# *Jul 24 13:27:41.193: NAT*: s=192.168.1.1, d=172.16.2.3->10.1.1.3 [22864] *Jul 24 13:27:41.196: NAT*: s=10.1.1.3->172.16.2.3, d=192.168.1.1 [18226] Router# *Jul 24 13:27:44.329: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35533] *Jul 24 13:27:44.331: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14573] *Jul 24 13:27:44.332: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35534] *Jul 24 13:27:44.332: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35535] *Jul 24 13:27:44.332: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35536] *Jul 24 13:27:44.333: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14574] *Jul 24 13:27:44.365: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14575] *Jul 24 13:27:44.365: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14576] *Jul 24 13:27:44.368: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35537] Router# *Jul 24 13:27:44.369: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35538] *Jul 24 13:27:44.369: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35539] *Jul 24 13:27:44.369: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35540] *Jul 24 13:27:44.371: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14577] *Jul 24 13:27:44.574: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14578] Router# *Jul 24 13:27:46.474: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14579] *Jul 24 13:27:46.478: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35541] *Jul 24 13:27:46.478: NAT*: s=192.168.2.1, d=172.16.2.3->10.1.1.1 [35542] *Jul 24 13:27:46.479: NAT*: s=10.1.1.1->172.16.2.3, d=192.168.2.1 [14580] Router#sh ip nat tr Pro Inside global Inside local Outside local Outside global tcp 172.16.2.3:23 10.1.1.1:23 192.168.2.1:49703 192.168.2.1:49703 tcp 172.16.2.3:23 10.1.1.2:23 192.168.2.1:50421 192.168.2.1:50421 tcp 172.16.2.3:80 10.1.1.3:80 192.168.1.1:26621 192.168.1.1:26621 Router#
Er is momenteel geen specifieke troubleshooting-informatie beschikbaar voor deze configuratie.