Published On August 6ᵗʰ, 2019 0207 IP Addressing NAT Configuration Guide, Cisco IOS XE Gibraltar The Network Address Translation 46 NAT 46 feature solves IPv4 to IPv6 connectivity by providing a mechanism for connectivity of IPv4 hosts to IPv6 internet when dual stack and IPv6 tunneling solutions cannot be used. Note NAT 46 is supported only on Cisco ISR 4000 platforms. Feature Information for Connectivity Between IPv4 and IPv6 Hosts Using Stateless NAT 46 Restrictions for NAT 46 Information About NAT 46 Configuring Network Address Translation 46 Verifying the NAT 46 Configuration Feature Information for Connectivity Between IPv4 and IPv6 Hosts Using Stateless NAT 46 The following table provides release information about the feature or features described in this module. This table lists only the software release that introduced support for a given feature in a given software release train. Unless noted otherwise, subsequent releases of that software release train also support that feature. Use Cisco Feature Navigator to find information about platform support and Cisco software image support. To access Cisco Feature Navigator, go to An account on is not required. Table 1. Feature Information for Connectivity Between IPv4 and IPv6 Hosts Using Stateless NAT 46 Feature Name Releases Feature Information Connectivity Between IPv4 and IPv6 Hosts Using Stateless NAT 46 Cisco IOS XE Gibraltar Release The Network Address Translation 46 NAT 46 feature solves IPv4 to IPv6 connectivity by providing a mechanism for connectivity of IPv4 hosts to IPv6 internet when dual stack and IPv6 tunneling solutions cannot be used. Note NAT 46 is supported only on Cisco ISR 4000 platforms. Restrictions for NAT 46 Only Domain Name System DNS application layer gateway ALG is supported. Fragmented packet is not supported. Maximum Transmission Unit MTU discovery after converting to IPv6 packets is not supported. Virtual Routing and Forwarding-aware NAT 46 is not supported. Both NAT44 static, dynamic, and PAT configuration and stateful NAT46 configurations are not supported on the same interface. High-speed Logging HSL is not supported. Several IPv4 stateful features PBR, ZBFW, WAAS, WCCP, NBAR, and so on do not work after converting to IPv6 packets, and are not supported. High availability is not supported. Information About NAT 46 Overview of NAT 46 Scalability on NAT 46 NAT 46 Prefix Overview of NAT 46 The NAT46 solution solves IPv4 host to IPv6 internet connectivity. IPv4 hosts trying to reach a server, first initiate a DNS type A query packet. The NAT 46 router changes this to type AAAA query. When the query response is received, NAT 46 retrieves the IPv6 address from the response packet. An IPv4 address is allocated from the configured NAT 46 pool and an address binding is done for the retrieved IPv6 address and the allocated IPv4 address. An IPv4 address DNS response is sent to the IPv4 host. The source address of packets originating from IPv4 hosts is converted using a configured NAT 46 IPv6 prefix. The destination IPv4 address is translated to IPv6 address using pool address binding created during DNS packet flow. Example Configured Prefix IPv4 Address IPv4-Embedded IPv6 Address 20020DB8/96 20020DB8C000221 Scalability on NAT 46 There is no limitation to the number of private IPv4 addresses that can be supported because no sessions are maintained. The number of IPv6 hosts that can be represented by the IPv4 pool address should be scalable up to 40,000. NAT 46 Prefix The NAT 46 prefix cannot be same as the interface prefix. Neighbor Discovery Neighbor/Router Solicitation messages for the addresses in the NAT 46 prefix are not answered by the NAT 46 router. Hence, NAT 46 prefix cannot be same as the interface prefix. If a larger network smaller prefix that is less than 96 is obtained from the service provider, the network can be subdivided into multiple smaller networks and NAT 46 prefix can be configured with a smaller network prefix 96 bits. In addition, the NAT 46 router needs to be configured as a gateway or next hop router for the IPv6 hosts on an adjacent router of the service provider network. Configuring Network Address Translation 46 Procedure Step 1 enable Example Device> enable Enables privileged EXEC mode. Enter your password if prompted. Step 2 configure terminal Example Device configure terminal Enters global configuration mode. Step 3 interface type number Example Deviceconfig interface gigabitethernet 1/2/0 Configures an interface and enters interface configuration mode. Step 4 ip address ip-address mask Example Deviceconfig-if ip address Configures an IPv4 address for an interface. Step 5 nat64 enable Example Deviceconfig-if nat64 enable Enables NAT46 translation on an IPv4 interface. Step 6 exit Example Deviceconfig-if exit Exits interface configuration mode and enters global configuration mode. Step 7 interface type number Example Deviceconfig interface gigabitethernet 0/0/0 Configures an interface and enters interface configuration mode. Step 8 ipv6 enable Example Deviceconfig-if ipv6 enable Enables IPv6 processing on an interface. Step 9 ipv6 address {ipv6-address/prefix-length prefix-name sub-bits/ prefix-lenth Example Deviceconfig-if ipv6 address 2001DB811/96 Configures an IPv6 address based on an IPv6 general prefix and enables IPv6 processing on an interface. Step 10 nat64 enable Example Deviceconfig-if nat64 enable Enables NAT46 translation on an IPv6 interface. Step 11 exit Example Deviceconfig-if exit Exits interface configuration mode and enters global configuration mode. Step 12 nat64 settings nat46 enable Example Deviceconfig nat64 settings nat46 enable Enables NAT46 in the NAT64 settings. Step 13 nat46 v6 prefix ipv6 prefix/prefix-length Example Deviceconfig nat46 v6 prefix 2001/96 Configures the NAT46 IPv6 prefix. Step 14 nat46 v4 pool pool-name pool-address-range Example Deviceconfig nat46 v4 nat46_pool Configures the NAT46 pool address range. Step 15 end Example Deviceconfig end Exits global configuration mode and returns to privileged EXEC mode. Verifying the NAT 46 Configuration Use the show nat64 statistics command to view the NAT 46 statistics. The following is sample output of the command. SUMMARY STEPS show nat64 statistics DETAILED STEPS show nat64 statistics Example Router show nat64 statistics NAT64 Statistics Total active translations 0 0 static, 0 dynamic; 0 extended Sessions found 0 Sessions created 0 Expired translations 0 Global Stats Packets translated IPv4 -> IPv6 Stateless 0 Stateful 0 MAP-T 0 NAT46 30 Packets translated IPv6 -> IPv4 Stateless 0 Stateful 0 MAP-T 0 NAT46 30
CONFIGURATION DE BASE D’UN ROUTEUR Configuration de base du routeur Configuration des interfaces du routeur Enregistrer les modifications apportées à un routeur Vérifier des informations renvoyées par les commandes show Configurer une interface Ethernet Configurer une interface Série Vérifier les informations de routage Surveiller et dépanner son réseau avec CDP Utiliser les interfaces de bouclages ROUTAGE STATIQUE Configurer les routes statiques Configurer une interface de sortie pour une route statique Modifier une route statique Configurer une route statique sur un réseau Ethernet pour qu’elle n’ait pas à utiliser la recherche récursive de l’adresse IP de tronçon suivant Modifier une route statique Créer une route statique par défaut ROUTAGE DYNAMIQUE RIP V1 Activer / désactiver le protocole RIP Spécifier des réseaux Dépannage protocole RIP Empêcher la transmissions des mises à jours RIP sur une interface précise ROUTAGE DYNAMIQUE RIP V2 Activer / désactiver le protocole RIP V2 Activer / désactiver le protocole le résumé automatique dans RIP V2 Commande de vérification de RIP V2 ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP Paramétrage du réseau Vérifier le protocole EIGRP Modifier les mesures composites de EIGRP Modifier la valeur de la bande passante vérifier tous les chemins possibles vers un réseau Désactive le résumé automatique Configurer le résumé manuel Mettre en place route par défaut Configurer les intervalles Hello et les temps d’attente ROUTAGE DYNAMIQUE OSPF Mise en place OSPF Paramétrage du réseau Nouvelle carte bouclage Router-ID Vérifier le protocole ospf Adapter la bande passante OSPF Modifier le coût de liaison Contrôler le choix du routeur désigné et de secours Désigner la route par défaut Configurer les intervalles Hello et DEAD Livre complet sur la configuration du routeur Cisco CONFIGURATION DE BASE D’UN ROUTEUR Configuration de base du routeur Router>enable permet de passer en mode d’exécution privilégié. Routerconfig t Passez en mode de configuration globale. Routerconfighostname R1 Appliquez un nom d’hôte unique au routeur. Routerconfigenable secret fafamdp Configurez un mot de passe à utiliser pour passer en mode d’exécution privilégié, ici fafamdp. Configuration les lignes de console et telnet pour se connecter au routeur R1configline console 0 R1config-linepassword cisco R1config-linelogin R1config-lineexit R1configline vty 0 4 R1config-linepassword cisco R1config-linelogin R1config-lineexit Configuration d’une bannière de connexion R1configbanner motd Enter TEXT message. End with the character ’. ****************************************** WARNING!! Unauthorized Access Prohibited!! ****************************************** Configuration des interfaces du routeur R1config t Passez en mode de configuration globale. R1configinterface Serial0/0 passez au mode de configuration d’interface en indiquant le type et le numéro d’interface. R1config-ifip address Configurez l’adresse IP et le masque de sous-réseau. R1config-ifdescription CiruitVBN32696-123 help desk1-800-555-1234 donner une descritpion de l’interface. Enregistrer les modifications apportées à un routeur R1copy running-config startup-config Enregistrer les modifications . Vérifier des informations renvoyées par les commandes show R1show running-config Cette commande affiche la configuration en cours stockée dans la mémoire vive. R1show ip route Cette commande affiche la table de routage actuellement utilisée par l’IOS pour choisir le meilleur chemin à emprunter afin d’atteindre les réseaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration d’interface, notamment l’adresse IP et l’état de l’interface. R1show interfaces Cette commande affiche tous les paramètres et toutes les statistiques de configuration d’interface. Configurer une interface Ethernet R1configinterface fastethernet 0/0 R1config-ifip address R1config-ifno shutdown Configurer une interface Série R1configinterface serial 0/0/0 Sélection de l’interface de série R1config-ifclock rate 64000 Une fois le câble connecté, l’horloge peut alors être paramétrée à l’aide de la commande clock rate. Les fréquences d’horloge disponibles, en bits par seconde, sont 1 200, 2 400, 9 600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000 et 4 000 000. R1config-ifip address Paramétrage réseau de l’interface. R1config-ifno shutdown Activer l’interface. R1show interfaces serial 0/0/0 Vérifier la configuration de l’interface série Vérifier les informations de routage R1show ip route Cette commande affiche la table de routage actuellement utilisée par l’IOS pour choisir le meilleur chemin à emprunter afin d’atteindre les réseaux de destination. R1show ip interface brief Cette commande affiche des informations sommaires sur la configuration d’interface, notamment l’adresse IP et l’état de l’interface. Surveiller et dépanner son réseau avec CDP Le protocole CDP fournit les informations suivantes concernant chaque périphérique CDP voisin Identificateurs de périphériques par exemple, le nom d’hôte configuré d’un commutateur. Liste d’adresses jusqu’à une adresse de couche réseau pour chaque protocole pris en charge. Identificateur de port le nom du port local et distant sous la forme d’une chaîne de caractères ASCII, comme ethernet0. Liste de capacités par exemple, pour savoir si ce périphérique est un routeur ou un commutateur. Plateforme la plateforme matérielle du périphérique, par exemple, un routeur Cisco série 7200. Les commandes possibles R1show cdp neighbors Donne des informations sur les voisins CDP comme l’ID du périphérique voisin, l’Interface locale, la Valeur du délai de conservation en secondes, le Code de capacité du périphérique voisin, la Plateforme matérielle voisine et l’ID du port distant voisin R1show cdp neighbors detail révèle l’adresse IP d’un périphérique voisin et permet de déterminer si l’un des voisins CDP présente une erreur de configuration IP R1configno cdp run désactive le protocole CDP R1config-ifno cdp enable Si vous souhaitez utiliser le protocole CDP, mais que vous devez arrêter les annonces CDP sur une interface précise. Utiliser les interfaces de bouclages Routerconfiginterface loopback 0 Sélection de l’interface de bouclage Routerconfig-ifip address ROUTAGE STATIQUE Configurer les routes statiques R1debug ip routing Pour que l’IOS affiche un message lorsque la nouvelle route est ajoutée à la table de routage. R1conf t Passez en mode de configuration globale. R1configip route Analysons de plus près ip route – Commande de route statique – Adresse réseau de réseau distant – Masque de sous-réseau de réseau distant – Adresse IP d’interface Serial 0/0/0 sur le routeur Configurer une interface de sortie pour une route statique R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0/ Configure cette route statique pour utiliser une interface de sortie au lieu d’une adresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route Création d’une route statique R1config-ifno ip route Annulation de la route statique crée précedemment R1config-ifip route serial 0/0/0 Recréation d’une route statique Configurer une route statique sur un réseau Ethernet pour qu’elle n’ait pas à utiliser la recherche récursive de l’adresse IP de tronçon suivant R1conf t Passez en mode de configuration globale. R1configip route fastethernet 0/1 Configurer la route statique pour inclure à la fois l’interface de sortie et l’adresse IP de tronçon suivant. Modifier une route statique R1conf t Passez en mode de configuration globale. R1configip route Création d’une route statique R1config-ifno ip route Annulation de la route statique crée précedemment R1config-ifip route serial 0/0/0 Recréation d’une route statique Créer une route statique par défaut R1conf t Passez en mode de configuration globale. R1configip route serial 0/0/0 Tous les paquets iront par défaut vers l’interface serial 0/0/0 ROUTAGE DYNAMIQUE RIP V1 Activer / désactiver le protocole RIP R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de routage n’est envoyée. R1configno router rip Cette commande arrête le processus RIP et efface toutes les configurations RIP existantes. Spécifier des réseaux R3conf t Passez en mode de configuration globale. R3configrouter rip Active RIP R3config-routernetwork La commande network est configurée sur les routeurs pour les réseaux directement connectés. R3config-routernetwork La commande network est configurée sur les routeurs pour les réseaux directement connectés. R3show running-config Vérifie la configuration. Dépannage protocole RIP R3show ip route La commande show ip route vérifie que les routes reçues par les voisins RIP sont installées dans une table de routage. Les routes RIP sont indiquées dans la sortie par la lettre R. R3show ip protocols Celle-ci affiche le protocole de routage actuellement configuré sur le routeur. Ces données peuvent être utilisées pour vérifier la plupart des paramètres RIP. R3debug ip rip permet d’identifier les problèmes qui affectent les mises à jour RIP. Cette commande affiche les mises à jour du routage RIP lors de leur envoi et de leur réception. Empêcher la transmissions des mises à jours RIP sur une interface précise Routerconfig-routerpassive-interface interface-type interface-number Exemple ci-dessous R3configrouter rip Active RIP R3config-router passive-interface fastethernet 0/0 Cette commande arrête les mises à jour de routage via l’interface spécifiée ici fastethernet 0/0. Toutefois, le réseau auquel appartient l’interface spécifiée continuera d’être annoncé dans les mises à jour de routage envoyées via d’autres interfaces. ROUTAGE DYNAMIQUE RIP V2 Activer / désactiver le protocole RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de routage n’est envoyée. R1configversion 2 Permet de modifier RIP afin d’utiliser la version 2. Cette commande doit être configurée sur tous les routeurs du domaine de routage. R1configversion Rétablir RIP 1 R1configno router rip Cette commande arrête le processus RIP et efface toutes les configurations RIP existantes. Activer / désactiver le protocole le résumé automatique dans RIP V2 R1conf t Passez en mode de configuration globale. R1configrouter rip Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de routage n’est envoyée. R1configno auto-summary Cette commande n’est pas disponible dans RIPv1. Une fois le résumé automatique désactivé, RIPv2 ne résume plus les réseaux dans leur adresse par classe au niveau des routeurs de périphérie. R1show ip protocols Permet de vérifier si le résumé de réseau automatique n’est pas actif ».. Commande de vérification de RIP V2 R1show ip route Il s’agit de la première commande à utiliser pour vérifier la convergence de réseau. Lors de l’étude de la table de routage, il est important de vérifier si la table de routage contient les routes qui doivent y figurer . R1show ip interface brief Une interface hors service ou mal configurée est souvent la cause de l’absence d’un réseau dans la table de routage. La commande show ip interface brief vérifie rapidement l’état de toutes les interfaces. R1show ip protocols La commande show ip protocols vérifie plusieurs éléments critiques, notamment l’activation de RIP, sa version, l’état du résumé automatique et les réseaux inclus dans les instructions réseau. R1debug ip rip Très utile pour examiner le contenu des mises à jour de routage envoyées et reçues par un routeur. R1ping La commande ping permet de vérifier facilement la connectivité de transmission. R1show running-config La commande show running-config peut être utilisée pour vérifier toutes les commandes actuellement configurées. ROUTAGE DYNAMIQUE EIGRP Mise en place EIGRP R1conf t Passez en mode de configuration globale. R1configrouter eigrp système-autonome Le paramètre de système autonome est un nombre choisi entre 1 et 65 535 choisi par l’administrateur réseau. Ce nombre est le numéro d’ID de processus, et il est important car tous les routeurs situés sur ce domaine de routage EIGRP doivent utiliser le même numéro d’ID de processus numéro de système-autonome. Exemple R1configrouter eigrp 1 Faire la même configuration sur tout les routeurs Paramétrage du réseau R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Faire la même configuration sur tout les routeurs R1config-routernetwork Toute interface sur ce routeur qui correspond à l’adresse réseau ici dans la commande network est activée pour envoyer et recevoir des mises à jour EIGRP. Ce réseau ou sous-réseau sera inclus dans les mises à jour de routage EIGRP. R1config-routernetwork Pour configurer EIGRP afin d’annoncer des sous-réseaux spécifiques uniquement dans ce cas représente le contraire de c’est donc le contraire du masque de sous réseau qu’il faut indiquer. Vérifier le protocole EIGRP R1show ip eigrp neighbors pour visualiser la table de voisinage et vérifier que EIGRP a établi une contiguïté avec ses voisins. Pour chaque routeur, vous devez voir l’adresse IP du routeur contigu et l’interface que ce dernier utilise pour joindre le voisin EIGRP. R1show ip protocols Affiche les différents types de sorties spécifiques à chaque protocole de routage. Modifier les mesures composites de EIGRP Explication EIGRP utilise les valeurs suivantes dans sa mesure composite pour calculer le chemin préféré vers un réseau Bande passante – Délai – Fiabilité – Charge Routerconfig-routermetric weights tos k1 k2 k3 k4 k5 Explication ci-dessous de la commande – La valeur tos Type of Service – Type de service est un vestige d’IGRP et n’a jamais été mise en œuvre. – K1 = Bande passante – K2 = Charge – K3 = Délai – K4 et K5 = Fiabilité Modifier la valeur de la bande passante R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 Sélection de l’interface à modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et l’autre routeur est de 1 024 Kbits/s, bien sur l’autre routeur devra être paramétrer de la même façon. R1config-ifip bandwidth-percent eigrp 1 50 Par défaut, EIGRP n’utilise que jusqu’à 50 % de la bande passante d’une interface pour les données EIGRP. Cela permet au processus EIGRP de ne pas surcharger une liaison en ne laissant pas suffisamment de bande passante pour le routage du trafic normal. La commande ip bandwidth-percent eigrp peut être utilisée pour configurer le pourcentage de bande passante pouvant être utilisé par le protocole EIGRP sur une interface. R1config-ifno bandwitch Pour restaurer la valeur par défaut. vérifier tous les chemins possibles vers un réseau R1show ip eigrp topology all-links montre tous les chemins possibles vers un réseau, notamment les successeurs, les successeurs potentiels et même les routes qui ne sont pas des successeurs potentiels. Désactive le résumé automatique R1conf t Passez en mode de configuration globale. R1configrouter eigrp 1 Active EIGRP R1config-routerno auto-summary Désactive le résumé automatique Configurer le résumé manuel R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 Sélection des interfaces qui transmet des paquets EIGRP R1config-ifip summary-address eigrp 1 Configure le résumé du routage sur toutes les interfaces qui transmettent des paquets EIGRP, donc il faut le faire sur chaque interface utilisé. Mettre en place route par défaut R1conf t Passez en mode de configuration globale. R1configip route votre_interface_de_sortie Tout les paquets utiliserons par défaut l’interface de sortie que vous configurerez R1configrouter eigrp 1 Active EIGRP R1config-routerredistribute static EIGRP nécessite l’utilisation de la commande redistribute static pour inclure cette route statique par défaut dans les mises à jour de routage EIGRP. La commande redistribute static demande à EIGRP d’inclure cette route statique dans les mises à jour EIGRP vers les autres routeurs. Configurer les intervalles Hello et les temps d’attente R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 Sélection des interfaces qui transmet des paquets EIGRP. R1config-ifip hello-interval eigrp 1 60 Modifie l’interval Hello, ici 60 secondes R1config-ifip hold-time eigrp 1 180 Si vous modifiez l’intervalle Hello, assurez-vous que vous modifiez également le temps d’attente en lui attribuant une valeur supérieure ou égale à celle de l’intervalle Hello. Ici 180 secondes. ROUTAGE DYNAMIQUE OSPF Mise en place OSPF R1conf t Passez en mode de configuration globale. R1configrouter ospf process-id Le paramètre process-id est un nombre choisi entre 1 et 65 535 choisi par l’administrateur réseau. Ce nombre est le numéro d’ID de processus, et il est important car tous les routeurs situés sur ce domaine de routage EIGRP doivent utiliser le même numéro d’ID de processus numéro de système-autonome. Exemple R1configrouter ospf 1 Faire la même configuration sur tout les routeurs Paramétrage du réseau R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Faire la même configuration sur tout les routeurs R1config-routernetwork area 0 Pour configurer OSPF afin d’annoncer des sous-réseaux spécifiques uniquement dans ce cas représente le contraire de c’est donc le contraire du masque de sous réseau qu’il faut indiquer. Area 0 fait référence à la zone OSPF. Une zone OSPF est un groupe de routeurs qui partagent les informations d’état des liaisons. Tous les routeurs OSPF de la même zone doivent avoir les mêmes informations. Nouvelle carte bouclage Router-ID R1conf t Passez en mode de configuration globale. R1configrouter ospf 1 Activer OSPF R1config-routerrouter-id La commande OSPF router-id a été ajoutée à IOS dans la version ; elle remplace les adresses de bouclage et les adresses IP d’interface physique pour la détermination des ID de routeur. Vérifier le protocole ospf R1show ip ospf neighbors pour visualiser la table de voisinage et vérifier que OSPF a établi une contiguïté avec ses voisins. Pour chaque routeur, vous devez voir l’adresse IP du routeur contigu et l’interface que ce dernier utilise pour joindre le voisin OSPF. R1show ip protocols Affiche les différents types de sorties spécifiques à chaque protocole de routage. R1show ip ospf La commande show ip ospf peut également être utilisée pour examiner l’ID de routeur et l’ID de processus OSPF. En outre, cette commande affiche les informations de zone OSPF, ainsi que la dernière fois où l’algorithme SPF a été calculé. R1show ip ospf interface La méthode la plus rapide pour vérifier les intervalles Hello et Dead est d’utiliser la commande show ip ospf interface. Adapter la bande passante OSPF R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 Sélection de l’interface à modifier R1config-ifauto-cost reference-bandwidth Permet à la bande passante de référence d’être modifiée pour s’adapter aux réseaux ayant des liaisons d’une rapidité supérieure à 100 000 000 bits/s 100 Mbits/s Bande passante pour liaisons plus rapide R1config-routerauto-cost reference-bandwidth 10000 a bande passante de référence peut être modifiée pour prendre en compte ces liaisons plus rapides, grâce à la commande OSPF auto-cost reference-bandwidth. Lorsque cette commande est nécessaire, utilisez-la sur tous les routeurs afin que la mesure de routage OSPF reste cohérente. Modifier le coût de liaison R1conf t Passez en mode de configuration globale. R1configinterface s 0/0/0 Sélection de l’interface à modifier R1config-ifbandwitch 1024 La bande passante de la liaison entre R1 et l’autre routeur est de 1 024 Kbits/s, bien sur l’autre routeur devra être paramétrer de la même façon. Autre méthode R1configinterface serial 0/0/0 Sélectionnez votre interface. R1config-ifip ospf cost 1562 Il existe une méthode alternative à l’utilisation de la commande bandwidth, utiliser la commande ip ospf cost, qui vous permet de spécifier directement le coût d’une interface. Avec bandwitch il aurait fallu indiquer 64 pour avoir cette valeur, vous pouvez vérifier avec show ip ospf interface Contrôler le choix du routeur désigné et de secours R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 Sélection de l’interface à modifier R1config-ifip ospf priority 200 La valeur de priorité par défaut était de 1 pour toutes les interfaces de routeur. C’était donc l’ID de routeur qui déterminait le DR et le BDR. Mais si vous remplacez la valeur par défaut, 1, par une valeur plus élevée, le routeur dont la priorité est la plus élevée devient le DR, et celui qui a la seconde priorité devient le BDR Désigner la route par défaut R1conf t Passez en mode de configuration globale. R1configinterface fastethernet 0/0 Sélection de l’interface à modifier R1configip route votre_interface_de_sortie Tout les paquets utiliserons par défaut l’interface de sortie que vous configurerez R1config-routerdefault-information originate Comme RIP, OSPF nécessite la commande default-information originate pour annoncer la route statique par défaut aux autres routeurs de la zone. Si la commande default-information originate n’est pas utilisée, la route par défaut quatre zéros » ne sera pas diffusée aux autres routeurs de la zone OSPF. Configurer les intervalles Hello et DEAD R1conf t Passez en mode de configuration globale. R1configinterface serial 0/0/0 Sélection des interfaces qui transmet des paquets EIGRP. R1config-ifip ospf hello-interval 5 Modifie l’interval Hello, ici 60 secondes. Le fait de modifier de façon explicite le minuteur est une saine pratique, plutôt que de compter sur une fonction automatique d’IOS. R1config-ifip ospf dead-interval 20 Après 20 secondes, le compte à rebours du minuteur Dead de R1 se termine. La contiguïté entre R1 et R2 est perdue.
Lesquatres types d'implémentations de NAT. NAPT (Network Address and Port Translation) / IP Masquerading. Translation d'adresses dynamique. Translation d'adresses statique. Redirection de port. Compatibilité et incompatibilité NAT. Exemple routeur CISCO 2500. Matrice de Compatibilité des protocoles VPN.Configurerle PAT Configurer le DHCP Configurer la route statique par défaut Configuration globale Topologie CPE ATM Internet DSL Agregation router DSLAM Configuration Une session PPPoE est initiée par le client. Si la session à un Timeout, ou est déconnectée, le client PPPoE essaye de ré-établir la session. 2 options de configuration DSL PPPoE on Ethernet (2
Introduction Ce document décrit comment configurer la traduction d’adresses réseau NAT, Network Address Translation pour permettre la communication entre un serveur et un client qui sont sur des segments de réseau différents dans un espace IP en chevauchement. Conditions préalables Conditions requises Aucune spécification déterminée n'est requise pour ce document. Components Used Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques. The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared default configuration. If your network is live, make sure that you understand the potential impact of any command. Note Ce document s’applique à tous les routeurs et à tous les commutateurs Cisco qui exécutent le logiciel Cisco IOS. Informations générales Objectif Permettre la communication entre un serveur et des clients qui sont sur deux segments de réseau différents dans un espace IP en chevauchement situation survenant généralement suite à une fusion de réseaux. Description Deux réseaux avec le même espace IP sont connectés par l’entremise des routeurs A et B nous utilisons ici un mécanisme de bouclage pour simuler la présence du réseau connecté. Le routeur NAT situé entre les routeurs A et B permet la communication entre les deux espaces IP en chevauchement. Configuration Diagramme du réseau Flux de trafic Lorsque les clients lancent le trafic vers le IP global du serveur, le trafic atteint le routeur NAT qui l’achemine vers le serveur, mais lorsque le trafic revient au routeur NAT, le routeur ne parvient pas à acheminer le trafic, car le serveur est connecté/connu du côté intérieur de l’interface. Pour résoudre ce problème, utilisez Mask NAT sur le trafic source provenant de l’extérieur au moment où il traverse le routeur NAT. Activez la NAT sur les interfaces intérieure et extérieure. interface Ethernet0/0description Connection to Serverip address nat insideend!interface Ethernet0/1description Connection to Clientsip address nat outsideend! Configurez la NAT pour qu’elle traduise les adresses intérieures locales en adresses intérieures globales. ip nat inside source static extendable Maintenant, configurez les clauses NAT pour qu’elles traduisent les adresses source des clients au moment où elles atteignent l’interface externe de la NAT. ip nat outside source static network /24 Configuration du routage Routage pour le serveur. Notez que la route spécifique pour le serveur est configurée pour pointer en direction du réseau local LAN Ethernet 0/0 ip route Ethernet0/0 Routage pour le réseau client ip route Ethernet0/1 Vérification Utilisez cette section pour confirmer que votre configuration fonctionne correctement. *Aug 12 1134 NAT* o icmp 10 -> 10 [42] *Aug 12 1134 NAT* o icmp 10 -> 10 [42]*Aug 12 1134 NAT* s= d= [42]*Aug 12 1134 NAT* s= d= [42]*Aug 12 1134 NAT* i icmp 10 -> 10 [42]*Aug 12 1134 NAT* s= d= [42]*Aug 12 1134 NAT* s= d= [42]NAT-Router*Aug 12 1134 NAT* o icmp 10 -> 10 [43]*Aug 12 1134 NAT* s= d= [43]*Aug 12 1134 NAT* s= d= [43]*Aug 12 1134 NAT* i icmp 10 -> 10 [43]*Aug 12 1134 NAT* s= d= [43]*Aug 12 1134 NAT* s= d= [43]NAT-Router Comme mentionné précédemment, lorsqu’un client lance le trafic la NAT extérieure traduit les adresses externes globales en adresses externes locales et achemine ensuite le trafic vers l’interface intérieure de la NAT. L’interface interne de la NAT traduit ensuite l’adresse de destination en adresse locale intérieure et le trafic est acheminé vers le serveur. Le serveur reçoit le trafic avec une adresse source Dépannage Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration. Limite Dans cette configuration, seuls les clients peuvent amorcer une connexion et la connexion s’effectuera. Le trafic ne peut pas avoir une origine intérieure provenant du serveur et la NAT sera en échec, car il n’y a pas d’enregistrement NAT dans la table de traduction extérieur local » vers globale ».
Ina previous post, I have published a Cisco Switch Commands Cheat Sheet tutorial. Since these kinds of posts are useful as a reference for many people, I have decided to create also a Cisco Router Commands Cheat Sheet with the most useful and the most frequently used Command Line Interface (CLI) configuration commands for Cisco Routers.. Cisco IOS routers are
PAT – Port Address Translation – plays a huge role in IPv4 networks. Today’s post looks at the simpler of the two configuration options for router NAT configuration a single router interface IP address as in the inside global address. Jump in for your next bit of 5-10 minutes of practice! All about Config LabsThe blog has a series of lab exercises called “Config Labs.” Each lab presents a topology with the relevant initial configuration for each device. -action="collapse">Answer Options - Click Tabs to RevealOption 1 Paper/EditorOption 2 Cisco Packet TracerOption 3 Cisco Modeling LabsOption 1 Paper/Editor You can learn a lot and strengthen real learning of the topics by creating the configuration – even without a router or switch CLI. In fact, these labs were originally built to be used solely as a paper exercise! To answer, just think about the lab. Refer to your primary learning material for CCNA, your notes, and create the configuration on paper or in a text editor. Then check your answer versus the answer post, which is linked at the bottom of the lab, just above the comments section. Option 2 Cisco Packet Tracer You can also implement the lab using the Cisco Packet Tracer network simulator. With this option, you use Cisco’s free Packet Tracer simulator. You open a file that begins with the initial configuration already loaded. Then you implement your configuration and test to determine if it met the requirements of the lab. Use this link for more information about Cisco Packet Tracer. Use this workflow to do the labs in Cisco Packet Tracer Download the .pkt file linked below. Open the .pkt file, creating a working lab with the same topology and interfaces as the lab exercise. Add your planned configuration to the lab. Test the configuration using some of the suggestions below. Download this lab’s Packet Tracer File Option 3 Cisco Modeling Labs You can also implement the lab using Cisco Modeling Labs – Personal CML-P. CML-P or simply CML replaced Cisco Virtual Internet Routing Lab VIRL software in 2020, in effect serving as VIRL Version 2. If you prefer to use CML, use a similar workflow as you would use if using Cisco Packet Tracer, as follows Download the CML file filetype .yaml linked below. Import the lab’s CML file into CML and then start the lab. Compare the lab topology and interface IDs to this lab, as they may differ more detail below. Add your planned configuration to the lab. Test the configuration using some of the suggestions below. Download this lab’s CML file! Network Device Info The CML topology matches the lab topology. Lab Answers Below Spoiler AlertLab Answers Configuration Click Tab to RevealLab ConfigurationLab Configuration Answers Figure 1 PAT Topology interface GigabitEthernet0/1 ip nat inside!interface GigabitEthernet0/2 ip nat outside!ip nat inside source list 1 interface GigabitEthernet0/2 overload!access-list 1 permit Example 3 R1 Config Commentary, Issues, and Verification Tips Click Tabs to RevealLab CommentaryKnown Packet Tracer IssuesVerification Tips for CPT/CMLLab Commentary Commentary There are several ways to configure NAT, including static NAT, dynamic NAT, and Port Address Translation PAT. Static NAT is typically used for one-to-one translations from a specific inside address called an inside local address to a specific outside address called an inside global address. Dynamic NAT differs slightly because it allocates the outside address from a configured pool rather than pre-determining the specific address to use in each case. The third major type of NAT, PAT or NAT overload, uses either a specific outside address or a configured pool. The difference between PAT and the other types is that the mapping is not one-to-one from an inside address to an outside address. With PAT, there is a many-to-one mapping between the inside local address and the inside global address using unique TCP and UDP port numbers to decide where and how to translate the packets. For this lab, you were tasked with configuring PAT using R1’s G0/2 interface IP address for translations and access list 1. The ACL should match only R1’s LAN connecting to S1, S2, and S3. Once this is configured, the last step is to configure a PAT statement to use R1’s G0/2 interface and the ACL to map entries from R1’s LAN to its interface IP address. First, you have to determine which interfaces connect to hosts inside the network and connect to hosts outside the network. For this lab, R1’s G0/1 interface is connected to S1, S2, and S3 and is considered the inside interface. To configure this, use the ip nat inside command while in interface configuration mode. R1’s G0/2 interface is connected to R2 and is considered the outside interface. To configure this, use the ip nat outside command while in interface configuration mode. The second task to perform is to configure the ACL to match R1’s LAN connecting to S1, S2, and S3, all in subnet The global command access-list 1 permit configures the entire ACL. The third and final task uses one long command that ties four ideas together Packets entering interfaces per the source keyword Packets matching the logic in ACL 1 To use one inside global address – the address of the G0/2 interface To use the PAT overload feature The command ip nat inside source list 1 interface GigabitEthernet0/2 overload. Also, note that the requirements tell you to configure static routes on R2 as needed for the inside global addresses. In this case, the configuration uses a range of addresses in the subnet between R1 and R2, so R2 already has a connected route that includes the addresses used by NAT. So there is no need for any additional static routes. Known Packet Tracer Issues Known Issues in this Lab This section of each Config Lab Answers post hopes to help with those issues by listing any known issues with Packet Tracer related to this lab. In this case, the issues are Summary Detail 1 Occasional incorrect NAT show command output based on sequencing CPT may show incorrect NAT behavior if you configure NAT and then move directly to testing. You might want to configure, then save and re-open the .pkt file before testing. Why Would Cisco Packet Tracer Have Issues? Note The below text is the same in every Config Lab. Cisco Packet Tracer CPT simulates Cisco routers and switches. However, CPT does not run the same software that runs in real Cisco routers and switches. Instead, developers wrote CPT to predict the output a real router or switch would display given the same topology and configuration – but without performing all the same tasks, an actual device has to do. On a positive note, CPT requires far less CPU and RAM than a lab full of devices so that you can run CPT on your computer as an app. In addition, simulators like CPT help you learn about the Cisco router/switch user interface – the Command Line Interface CLI – without having to own real devices. CPT can have issues compared to real devices because CPT does not run the same software as Cisco devices. CPT does not support all commands or parameters of a command. CPT may supply output from a command that differs in some ways from what an actual device would give. Those differences can be a problem for anyone learning networking technology because you may not have experience with that technology on real gear – so you may not notice the differences. So this section lists differences and issues that we have seen when using CPT to do this lab. Verification Tips for CPT/CML Beyond comparing your answers to this lab’s Answers post, you can test in Cisco Packet Tracer CPT or Cisco Modeling Labs CML. In fact, you can and should explore the lab once configured. For this lab, once you have completed the configuration, try these verification steps. Verify the dynamic PAT configuration by checking the reachability from S1, S2, and S3 to R2 using ping. At router R1, using the show ip nat translations command to verify that the NAT table begins with no entries. From S1/S2/S3, try the ping command, pinging R2’s global address, which tests the static NAT configuration. At router R1, using the show ip nat translations command to verify a new NAT table entry appeared in support of each flow. Pay close attention to the port numbers used and the fact that all translation table entries use the same outside global address, just with different port numbers. Use a TCP or UDP app to test from S1/S2/S3 to router R2. For instance, use Telnet. Because the initial configuration did not prepare router R2 for inbound Telnet, add configuration on R2 as follows line vty 0 15 transport input all login password cisco From S1/S2/S3, try the telnet command, pinging R2’s global address, which tests the static NAT configuration. At router R1, using the show ip nat translations command to verify a new NAT table entry appeared in support of each flow. More Labs with Related Content! By Wendell Odom October 15, 2021 1305 Write a commentNo Comments View commentsWrite a commentNATdynamique, PAT et NAT statique. CISCO FIREWALL ASA CONFIGURATION ET ADMINISTRATION 2/2 4. CONFIGURATION AAA Présentation de Cisco Secure ACS. Installation de Cisco Secure ACS. Configurer l'authentification et l'autorisation. Téléchargement des ACL. Dépannage AAA. 5. ROUTAGE ET COMMUTATION Rappels sur les VLAN.
We will begin by implementing Static NAT. Static NAT is used to do a one-to-one mapping between an inside address and an outside address. Static NAT also allows connections from an outside host to an inside host. Usually, static NAT is used for servers inside your network. For example, you may have a web server with the inside IP address and you want it to be accessible when a remote host makes a request to For this to work, you must do a static NAT mapping between those to IPs. In this example, we will use the FastEthernet 0/1 as the inside NAT interface, the interface connecting to our network, and the Serial 0/0/0 interface as the outside NAT interface, the one connecting to our service provider. Routerconfigip nat inside source static FastEthernet 0/1Routerconfig-ifip nat insideRouterconfig-ifinterface Serial 0/0/0Routerconfig-ifip nat outside Static NAT provides a permanent mapping between the internal and the public IP address. In our example the private IP address will always correspond to the public IP address Dynamic NAT is used when you have a “pool” of public IP addresses that you want to assign to your internal hosts dynamically. Don’t use dynamic NAT for servers or other devices that need to be accessible from the Internet. In this example, we will define our internal network as We also have the pool of public IP addresses from to and our assigned netmask is When you configure dynamic NAT, you have to define an ACL to permit only those addresses that are allowed to be translated. Routerconfigip nat pool NAT-POOL netmask 1 permit nat inside source list 1 pool NAT-POOLRouterconfiginterface FastEthernet 0/1Routerconfig-ifip nat insideRouterconfig-ifinterface Serial 0/0/0Routerconfig-ifip nat outside We used the same interface configuration as from our static NAT example. This configuration allows addresses in the to be translated to a public IP address in the – range. When an inside host makes a request to an outside host, the router dynamically assigns an available IP address from the pool for the translation of the private IP address. If there’s no public IP address available, the router rejects new connections until you clear the NAT mappings. However, you have as many public IP addresses as hosts in your network, you won’t encounter this problem. NAT Overload, sometimes also called PAT, is probably the most used type of NAT. You can configure NAT overload in two ways, depending on how many public IP address you have available. The first case, and one of the most often seen cases, is that you have only one public IP address allocated by your ISP. In this case, you map all your inside hosts to the available IP address. The configuration is almost the same as for dynamic NAT, but this time you specify the outside interface instead of a NAT pool. Routerconfigaccess list 1 permit nat inside source list 1 interface serial 0/0/0 overloadRouterconfiginterface FastEthernet 0/1Routerconfig-ifip nat insideRouterconfig-ifinterface Serial 0/0/0Routerconfig-ifip nat outside In this case, the router automatically determines what public IP address to use for the mappings by checking what IP is assigned to the Serial 0/0/0 interface. All the inside addresses are translated to the only public IP address available on your router. Routers are able to recognize the traffic flows by using port numbers, specified by the overload keyword. The second case is that your ISP gave you more than one public IP addresses, but not enough for a dynamic or static mapping. The configuration is the same as for dynamic NAT, but this time we will add overload for the router to know to use traffic flow identification using port numbers, instead of mapping a private to a public IP address dynamically. Routerconfigip nat pool NAT-POOL netmask 1 permit nat inside source list 1 pool NAT-POOL overloadRouterconfiginterface FastEthernet 0/1Routerconfig-ifip nat insideRouterconfig-ifinterface Serial 0/0/0Routerconfig-ifip nat outside If you feel sometimes works wrong in your configuration, you can always check the NAT translations and statistics with help of the show ip nat statistics Total translations 2 0 static, 2 dynamic; 0 extendedOutside interfaces Serial0Inside interfaces Ethernet1Hits 135 Misses 5Expired translations 2Dynamic mappings— Inside Sourceaccess-list 1 pool net-208 refcount 2pool net-208 netmask end generic, total addresses 14, allocated 2 14%, misses 0 Routershow ip nat translations Pro Inside global Inside local Outside local Outside global udp tcp tcp If you have to clear the NAT translation table, you can do it with clear ip nat ip nat translation *Routershow ip nat translations RouterWhen you begin to troubleshoot, first use the available show commands. If the show commands are not enough, you still have the debug. Careful when you use debug, because debug commands are using a lot of resource and you may end up disconnected from the router and being unable to reconnect. Router debug ip nat NAT s= d= NAT s= d= [21852] NAT s= d= [6826] NAT* s= d= [23311] NAT* s= d= [6827] NAT* s= d= [6828] NAT* s= d= [23313] NAT* s= d= [23325] An asterisk * next to NAT indicates that the translations occurs in the fast-switched path. The first packet of a connection is always process-switched, which is slower. The next packets go through the fast-switched path. s= indicates that the source s= IP address is translated to refers to the destination address. [6825] is the IP identification number, which is useful for debugging and it enables correlation with other protocol analyzers. This concludes our lesson. The information found here and in the other two articles is everything you need to know for passing the Cisco CCNA exam. You can also use this information for implementing NAT in real-life, in your home network, or at your job.