06 October 2013

CCNA තිස්එක්වන පාඩම IP address summary and Route summarization

CCNA තිස්එක්වන පාඩම IP address summary and Route summarization (Route Aggregation / Suppernetting)

                 මුලින්ම අපි බලමු කොහොමද IP address summarize කරගන්නනෙ කියල. summary කරනව එහෙමත් නැත්තම් සාරාංශ කරනව කියන්නෙ යම්කිසි දෙයත් කෙටිකර පහසුවෙන් තේරුම්ගතහැකි ආකාරයෙන් ලබාගන්නව කියන එකනෙ. ඒකනෙ ප්‍රවෘත්ති කියල අන්තිමේටම සාරාංශයකුත් කියල දාන්නෙ. network කිහිපයක ඇති IP address (network address) තනි IP address (network address) එකක් බවට පත් කිරීමයි IP address summary කිරීම තුලින් බලාපොරොත්තු වෙන්නෙ. මෙහෙම සාරාංශ කරන IP address බාවිතා කරන්නෙ මොකටද කියල දැනගන්න කලින් දැන්  පියවරෙන් පියවර ඉගෙනගමු IP address summary කරන හැටි.ඉස්සෙල්ලම අමාරු ක්‍රමේ බලමු.

ක්‍රියාකාරකම් 01:
          192.168.64.0/24
          192.168.65.0/24
          192.168.66.0/24
          192.168.67.0/24
      ඉහතින් දක්වා ඇති network address හතර summary (තනි network address එකක් බවට) කර දක්වන්න.
පළමු පියවර:
සියළුම network address දෙකේ පාදයෙන් (binary) ලියාගැනීම.
          11000000. 10101000. 01000000. 00000000
          11000000. 10101000. 01000001. 00000000
          11000000. 10101000. 01000010. 00000000         
          11000000. 10101000. 01000011. 00000000
දෙවන පියවර:
දෙකේ පාදයෙන් ලියු network address සියල්ලන්ගෙන්ම වම්පස  සිට දකුණුපසට ගමන්කිරීමේදී පළමුව හමුවන එකිනෙකට වෙනස්වන  bit කාණ්ඩය හදුනා ගැනීම.
          11000000. 10101000. 01000000. 00000000
          11000000. 10101000. 01000001. 00000000
          11000000. 10101000. 01000010. 00000000         
          11000000. 10101000. 01000011. 00000000

තෙවන පියවර:
වෙනස්වන bit කාණ්ඩයෙන් සෑම network address එකකටම පොදු වු කොටස හදුනා ගැනීම.
          11000000. 10101000. 01000000. 00000000
          11000000. 10101000. 01000001. 00000000
          11000000. 10101000. 01000010. 00000000         
          11000000. 10101000. 01000011. 00000000
හතරවන පියවර:
දැන් ඔබට සෑම network address එකකටම පොදුවු bits pattern එකක් ලැබී ඇත. එය දහයේ පාදයෙන් (decimal) ලියු පසු summary network address එක ලැබේ.
          11000000. 10101000. 010000XX. 00000000
               192    .      168    .      64        .      0
දැන් අපිට summary network address එක ලැබිල තියෙනව. දැන් බලමු කොහොදම මේ ලැබුනු summary network address එකේ subnet mask එක හොයන්නෙ කියල. ඒක හරි ලේසියි. binary(දෙකේ පාදය) වලින් ලියන ලද summary address එකේ වෙනස්වන කොටස  වනතෙක් (XX ලෙස දක්වා ඇති කොටස දක්වා) ඇති bits ගණනෙන් තමයි අපි subnet mask එක හදාගන්නෙ. පහල බලන්න...

දැන් බලමු ලේසි ක්‍රමයට කොහොමද IP address summarize කරන්නෙ කියල.
ක්‍රියාකාරකම් 02:
          200.100.10.0/28
          200.100.10.16/28
          200.100.10.32/28
          200.100.10.48/28
              ඉහතින් සදහන් network හි summary address එක හා එහි subnet mask එක සොයන්න.
පළමු පියවර:
දී ඇති network address සියල්ලන්ගෙන්ම වම්පස  සිට දකුණුපසට ගමන්කිරීමේදී පළමුව හමුවන එකිනෙකට වෙනස්වන  ඉලක්කම් කාණ්ඩය හදුනා ගැනීම.
        .0
        .16
        .32
        .48
දෙවන පියවර:
පළමු පියවරේදී ලියු ඉලක්කම් කාන්ඩ දෙකේ පාදයට (binary) වලට හරවාගැනීම හා සෑම කොටසකටම පොදු වූ bit කාණ්ඩය හදුනාගැනීම.
          . 00000000
          . 00010000
          . 00100000
          . 00110000
තෙනව පියවර:
ඉහතින් ලබාගත් සෑම කොටසකටම පොදු වූ bit කාණ්ඩය දහයේ පාදයට (decimal) වලට හරවා මුලදී නොවෙනස්වු IP address කොටස සමග ලිවීම.
හතරවන පියවර:
summary address එක ඉහලින් තියෙන විදියට හොයාගත්තට පස්සෙ දැන් තියෙන්නෙ ඒකට හරියන subnet mask එක හොයාන්නයි. subnet mask එක හොයන්න යොදාගන්නෙ network bits කියල ඔයාල දන්නවනෙ (මතක නැත්තම් පසුගිය IP address පාඩම් බලන්න). ඒ වගේම දන්නවනෙ IP address එකක් හැදිල තියෙන්නෙ bits 32 කින් කියලත්. ඒ කියන්නෙ bit 8 කාණ්ඩ හතරකින්. දැන් ඒ දැනුම උපයෝගී කරගෙන ලේසියෙන්ම subnet mask එක හොයන්න පුළුවන්. එහෙනම් දැන් කරන්න තියෙන්නෙ නොවෙනස්වු bits එකතුකර එය decimal බවට පත්කර ගැනීමයි.
ඒ අනුව අපිට පහත පරිදි ක්‍රියාකාරකම් 02 සදහා පිලිතුරු ලබාදිය හැකියි.
Summary address : 200.100.10.0/26
Subnet mask : 255.255.255.192

               දැන් අපි දන්නව කොහෙමද IP address summary කරන්නෙ කියල. එහෙනම් දැන් බලමු මේ විදියට summary කරපු IP address එකෙන් ඇති ප්‍රයෝජන හා ඒවා භාවිතයට ගන්නෙ කොහොමද කියල. කලින් කතාකරපු ක්‍රියාකාරකම් වලදි අපි ඇත්තටම කලේ network address summarize කරපු එකයි. network එකක් තුලදි network address බාවිතා කරන්නෙ එක් එක් network වෙන්කර හදුනාගන්නයි. අන්න ඒ නිසාම routing table වලදිත් network address තමයි භාවිතා කරන්නෙ network එක තුල ඇති වෙනත් network හදුනා ගැනීමට. ඉතින් මේ හැමදේටම යොදාගන්න network address summarize කරන එකටම තමයි Route summarization එහෙමත් නැත්තම් Route aggregation කියල කියන්නෙත්.

Route summarization කිරීමෙන් ඇතිවන වාසි.
                      Router සැකසුම් සදහා route summarization යොදාගැනීමෙන් ගොඩක් වාසි ලබාගන්න පුළුවන්. අපි හිතමු එක්  Router එකකට network දහයක් සදහා route assign කරල තියෙනව කියල. එතකොට එම Router එක තවත් Routers සමග සම්බන්ධතාවයන් ගොඩනගාගන්න නම් එහි ඇති network දහය පිළිබද route information අනෙක් Routers සමගත් හුවමාරු කරගන්න සිද්ධ වෙනව. route දහයෙ තොරතුරු අනෙක් Routers සමග හුවමාරු කරගැනීමට සැලකිය යුතු network bandwidth එකක් කැප කිරීමට සිදුවෙනව. ඒ වගේම එම route දහයේ තොරතුරු process කිරීමට Router එකේ CPU බාවිතයත් සැලකිය යුතු මට්ටමකින් කැප කල යුතුයි. එසේම Router එකේ සිට වෙනත් network එකකට data transmit කිරීමේදී ඒ සදහා අවශ්‍ය හොදම route එක routing table එකෙන් තේරීමටත් (routing table එකේ route ප්‍රමාණය වැඩිවන විට තෝරාගැනීම් ප්‍රමාණය වැඩිවේ) යම් කිසි කාලයක් වැය කිරීමට සිදුවෙනව. ඉහතින් කතාකරපු route දහය සදහා එක route එකක් පමනක් තිබුනනම් මෙතෙක් වෙලා කතාකරපු දුර්වලතාවයන් සේරම මගහැරගන්න පුළුවන් නේද. අන්න ඒප්‍රශ්නයට විසදුමක් විදියට තමයි අපි route summarization යොදාගන්නෙ.
                   CCNA දාහතරවෙනි පාඩමේ ඉදල විසිතුන්වෙනි පාඩම දක්වා තිබෙන routing පාඩම් වලදි අපි ඉගෙන ගත්ත Router එකකට සම්බන්ධ network එකක් බිදවැටුනොත් ඒ බව network එකේ ඇති අනෙකුත් සිළුම Routers වලට දන්වනව කියල. තවත් සරලව කියනවනම් Router එකකට සම්බන්ධ network එකක් යම්කිසි හේතුවකින් බිදවැටුනොත් ඒ බව network එක හා සම්බන්ධ අනෙකුත් Routers වලට දන්වනව ඔව්න්ගේ routing table නැවත සකසා ගන්න. ඒ වගේම නැවත එම බිදවැටුනු network එක යථාතත්වයට පත්වුනහම ඒ බවත් අනෙකුත් සියළුම network වෙත දන්වනව. මෙය network එක තුල දිගින් දිගටම සිද්වීමෙන් data transmission වීමේ කාර්යක්ෂමතාවයට බලපෑමක් එල්ල වෙනව. නමුත් අපි network එක තුල ඇති Router සදහා route summarization සැකසුම් කරල තියෙනවනම් එවනි ප්‍රශ්නයක් මතුවන්නේ නැහැ. එයට හේතුව තමයි Router එකක් හා සම්බන්ධ යමකිසි network එකක් බිදවැටුනත් Router එක මගින් summary route information කිසිදු වෙනස්කමකින් තොරව අනෙක් Routers වෙත යැවීමයි. බිද වැටුනු network එක පිළිබදව දැනුවත්ව සිටින්නේ එම network එක directly connected Router එක පමණයි. බිදවැටුනු network එක වෙත යම් කිසි network traffic එකක් පැමිනියහොත් directly connected Router එක මගින් "destination network unreachable" පණිවිඩය source එක වෙත reply එකක් විදියට යවනව. බලන්න කොච්චර සරල කාර්යයක්ද  route summarization මගින් වෙන්නෙ කියල. 

Route summarization වර්ග:
                 auto summary හා manual summary කියල route summarization වර්ග දෙකක් තියෙනව. CCNA routing පාඩම් වලදි කතාකරපු කරුණු මතක තියෙනවනම් auto summary කියන්නනෙ මොකද්ද කියල ඔයාල දැනටමත් දන්නව. classfull routing protocol ඒ කිව්වෙ RIPv1, IGRP වගේ routing protocol auto summary ක්‍රමය බාවිතා කරනව. ඒ වගේම RIPv2, EIGRP යන routing protocol පෙරනිමිතියෙන්ම auto summary සදහා සහය දක්වන නිසයි එම protocol Router සදහා සැකසුම් කරද්දි "no auto summary" කියන command එක භාවිතා කරල route auto summarization වෙන එක අවලංගු කරල දැම්මෙ. auto summary වලදි සිද්ධ වෙන්නෙ සියළුම network address classfull network address විදියට summarize කිරීමයි. 
උදා -:
අපි හිතමු Router එකකට පහත network සම්බන්ධ කරල classfull routing protocol එකකුත් සැකසුම් කරලයි තියෙන්නෙ කියල.
          10.16.0.0/13
          10.24.0.0/13
          172.16.10.0/24
          172.16.11.0/24
          192.168.1.0/28
          192.168.1.16/28
දැන් මෙම සැකසුම් කරපු Router එකේ routing table එක බැළුවොත් අපිට පෙන්නන්නෙ පහත විදියට auto summary කරපු routes ටිකක්.
          10.0.0.0/8
          172.16.0.0/16
          192.168.1.0/24
මෙතනදි කතාකරපු classfull, classless ඒ වගේම VLSM කියන්නෙ මොනවද කියල හරියට තේරෙන්නෙ නැත්තම් route summarization  කියන්නෙ මොකද්ද කියල තේරුම් ගන්නත් අමාරුවෙයි. ඒ වගේ අයට තියෙන්නෙ පහුගිය පාඩම් ටික ආයෙත් මුල ඉදල බලල මේ පාඩමත් එකක් සම්බන්ධ වෙන එකයි. ඉහලින් තියෙන auto summary routes ටික බලපුවාම තේරෙනව Router එකට සැකසුම් කරපු network අයත් class එකට අනුව ඒව summarize වෙලා තියෙන බව.
                       manual summary ගැන කථාකරන්න දෙයකුත් ඉතුවෙලා නැහැ. මොකද අපි මේ පාඩම පටන්ගත්තු වෙලාවෙ කරපු ක්‍රියාකාරකම් තුලින් අපි කලේ manual summarization තමයි. සාරාන්ශව කියනවනම් මෙතනදි සිද්ධවෙන්නෙ calssfull classless බේදයක් නැතුව නිවරදිව summarize කල හැකි network ඛාණ්ඩය හදුනාගෙන summarize කර දැක්වීමයි. පහතින් තියෙන රූප සටහන බලන්න. ඒකෙන් පැහැදිලිව තේරුම් ගන්න පුළුවන් මොන Routing protocol ද auto summary කරන්නෙ හා manual summary සදහා සහය දක්වන්නෙ කියල.  
                         

Route summarization සැකසුම් කිරීමේදී සැලකිය යුතු කරුණු:

  • Routers වලට routing protocol එක වශයෙන් සැකසුම් කල යුත්තේ classless routing protocol (OSPF, EIGRP, RIPv2, BGP)  පමණක්ය.
  • Routers සදහා network assign කිරීම හා  network පරාසයන් ලබාදීම හොදින් සැලසුම් කර සිදුකල යුතුයි.
  • සැමවිටම දෙකේ පාදයේ අගයක් ගන්නා network ප්‍රමාණයක් summarize කිරීම සදහා යොදාගනීම (2,4,8,16,32,64,128).
  • විශාලතම network එකේ සිට  කුඩා network එක දක්වා පිළිවලින් network address නිර්මාණය කිරීම. මෙය අදාල වන්නේ එකලග පිහිටි (contiguous) network නිර්මාණයේදී පමණි.   ( උදාහරණ: පිළිවෙලින් network 8, network 4, network 2, බැගින් assign කරපු Routers තුනක් තියෙනව කියල හිතන්න. එවිට පළමුව network 8 ඇති Router එකට network address නිර්මාණය කර  දෙවනුව network 4 ඇති Router එක සදහාද තෙවනුව network 2 ඇති Router එක සදහාද network address පිළිවලින් නිර්මාණය කලයුතුයි ).
                       දැන් තියෙන්නෙ Route summarization තේරුම් ගැනීම සදහා ක්‍රියාකාරකමක් කරන්නයි. CCNA විභාගයේදී Route summarazation සදහා ක්‍රියාකාරනම්නම් අඩංගුවෙන්නෙ නැහැ. ඒ වගේම උගන්නන්නෙත් නැහැ. හැබැයි අපි පාඩම මුලදිම කථාකරපු Route කොහොමද summary කරන්නෙ කියන එකනම් දැනගෙන ඉන්න ඕනෙ. මම ක්‍රියාකාරකමේදී Routing protocol එක විදියට බාවිතා කරල තියෙන්නෙ EIGRP, ඒකට හේතුව ඉහතින් පෙන්නල තියෙන වගුව බැළුවනම් තේරුම් ගන්න පුළුවන්නෙ නේද. EIGRP භාවිතයෙන් summary network සැකසුම් කිරීම CCNP Route කොටසට තමයි අයත් වන්නෙ. මෙහිදී EIGRP සරලව භාවිතා කරල තමයි පහල ක්‍රියාකාරකම නිර්මාණය කරල තියෙන්නෙ. 

ක්‍රියාකාරකම් 03:


                 ඉහත තියෙන ක්‍රියාකාරකම ආයතනයක ගාල්ල, නුවර, කුරුණෑගල පිහිටි ශාඛා, කොළඹ පිහිටි උප ප්‍රාධාන ශාඛාවට සම්බන්ධ වී ඉන් පසු උප ප්‍රාධාන ශාඛාව ඉන්දියාවේ පිහිටි මව් ශාඛාවට සම්බන්ධවන ආකාරය දක්වන උදාහරණයක් බව සිතන්න. එවනි අවස්ථාවක එම ශාඛා වල තිබෙන network සම්බන්ධ කරන ලද Routers, අනෙත් network අතර තමන්ගේ සියළු routing information හුවමාරු කරගන්නා විට network එක තුල අපි ඉහල ඡේදයන් වලදි කතාකරපු ගැටළු මතුවෙනව. ඒකට පිළියමක් විදියට තමයි ක්‍රියාකාරකමේ තියෙන network එක summary route යොදාගෙන සකස් කරල තියෙන්නෙ. ක්‍රියාකාරකමේ කොටුවල දාල තියෙන IP address වලින් පෙන්නන්නෙ  එම එක් එක් network එකට අදාල summary network address එකයි. එම එක් එක් summary network address හදාගත්තු විදිය තමයි පහතින් තියෙන්නෙ.     
ගාල්ල ශාඛාව:
නුවර ශාඛාව:
කුරුණෑගල ශාඛාව:
දැන් summary කරපු address ටික EIGRP හරහා අනිත් Routers අතර බෙදාගන්නයි තියෙන්නෙ.මේ සදහා අපි CCNA විසිදෙවනි හා විසිතුන්වන පාඩම් වලින් ඉගෙන ගත්තු EIGRP සැකසුම් වලට තවත් එක් කුඩා command එකක් එකතු කරන්න වෙනව. තවත් මතක තබාගත යුත්තක් තමයි මෙසේ එකතු කරන command එක සැකසුම් කරන්නෙ Router එකේ outbound port (Router එක වෙනත් network හා සම්බන්ධ වෙන ports) වලටයි. තවත් විදියකින් කියනවනම් Router එකෙන් summary route වෙනත් Routers වලට යවන port එකටයි. 
උදාහරණයක් විදියට පළමුවෙන්ම ගාල්ල Router එකේ outbound interface එකට EIGRP summary route සැකසුම් සිදුකරමු.
syntax:
Router(config)#interface <outbound_Interface>
Router(config-if)#ip summary-address eigrp <autonomous_system_number> <summary_address> <subnet_mask> 
උදා:
GALLE(config)#interface ser0/2/0
GALLE(config-if)#ip summary-address eigrp 1 172.16.8.0 255.255.248.0
මේ විදියට නුවර හා කුරුණෑගල Routers වල outbound interfaces වලටත් summary route සැකසුම් කලානම් අපේ ක්‍රියාකාරකම සම්පුර්ණ වෙනව. ඒ විදියට සම්පුරණ කරපු ක්‍රියාකාරම් පහලින් තියෙන  සැබදියන්ගෙන් ඔයාලට බාගන්න පුළුවන්.
*** ක්‍රියාකාරකම EIGRP summary සැකසුම් නොමැතිව.
            ---- Packet Tracer file                ---- Configuration text file
*** ක්‍රියාකාරකම EIGRP summary සැකසුම් සහිතව.
            ---- Packet Tracer file                ---- Configuration text file
උදාහරණයක් විදියට බලමු summary නොකරණ ලද, ඉහත ක්‍රියාකාරකමේ ඉංදියා Router එකේ routing table එක



දැන් බලමු Routers සදහා EIGRP summary සැකසුම් කලාට පසුව ඉංදියා Router එකේ routing table එක.
                      

මේ පාඩමෙන් Route summarization කරන්නෙ කොහොමද summary address එකක් නිර්මාණය කරගන්නෙ කොහොමද හා ඒවා router සදහා සැකසුම් කරන්නෙ කොහොමද කියලත් කතාකලා. ඉහතින් තිබෙන ක්‍රියාකාරකම් බලල අළුතෙන් network නිර්මාණය කරල ඒවට ගැලගෙන විදියට summary route සැකසුම් කරල බලන්න.  මේ පාඩමේ කොතනක හරි අපහැදිලි තැනක් තියෙනවනම් අහන්න. ඒ වගේම වැරදි තැනක් තියෙනවනම් පෙන්නල දෙන්නත් අමතක කරන්න එපා. එහෙනම් අළුත් පාඩමකින් නැවතත් හමුවෙමු.ඔබ සැමට...


***** ජයශ්‍රී *****

11 September 2013

CCNA තිස්වන පාඩම Dynamic NAT Configuretion

**මෙහි පළවු සියළු ලිපි පිළිවෙලින් පටුනක ආකාරයෙන් බලාගැනීමට අවශ්‍යනම් පිටුවේ ඉහලින් ඇති 'පටුන' නැමති ටැබය ක්‍රියාත්මක කරන්න.

CCNA තිස්වන පාඩම Dynamic Nat Configuration 
                                     මාස අටකට විතර පස්සෙ ඔන්න අද තමයි බ්ලොගේට ලිපියක් දාන්න සැට් උනේ.ලිපියක් දැම්මත් නැතත් ටෙක්නිකල්/අධ්‍යාපනික බ්ලොග් එකක් වෙලත් හිට්ස් වලින්නම් කිසිම අඩුවක් වෙලානම් නෑ කියල බ්ලොග් එක දිහා බලපුවාම තේරෙනව. හරි එහෙනම් අද පාඩම පටන් ගමු. අද අපිට බලන්න තියෙන්නෙ Dynamic NAT හා NAT overload (PAT) කොමද Router එකට සැකසුම් කරන්නෙ කියලයි. ඉස්සෙල්ලම මේ පාඩම බලන අය ඉන්නවනම් කලින් NAT පාඩම් දෙක පහල ලින්කු වලින් ගිහින් බලලම එන්න....
                               ඔයාල කලින් පාඩම් දෙක කියවලනම් දැන් හොදට තේරෙනව මොනවගේ ක්‍රියාවලියක්ද NAT වලදි සිද්ධ වෙන්නෙ කියල. ඒ වගේම මේ පාඩමෙන් අපිට කතාකරන්න තියෙන Dynamic NAT හා NAT overloading (PAT) වලදි සිද්ධ වෙන ක්‍රියාවලියත් විසිඅටවන පාඩමේදි සාරාන්ෂව කතාකරල තියෙනව. දැන් ඒ ගැන වැඩිදුර හා NAT  සැකසුම් කිරීම ගැන මෙතන ඉදල කතාතරමු.

Dynamic NAT:
             අපි දැනටමත් දන්නව public IP address කියන්නෙ මොනවද private IP address කියන්නෙ මොනවද ඒවා භාවිතා කරන්නෙ කුමන network වලදිද කියල. Dynamic NAT වලදි සිද්ධ වෙනනෙ inside network (private network) එකේ ඉදල public network එක හා සම්බන්ධ වීමට අවශ්‍ය public IP address, inside network එකේ ඇති private IP address වලට map කර public network එක හා සම්බන්ධ වීමට අවස්ථාව සැකසීමයි.

****පහල ඡේදයේ ඇති කරණු ඔබට සම්පුණයෙන් අවබෝද නොවුවාට    අවුලක් නැත. NAT ක්‍රියාකාරකම් වලදී ඒ පිළිබද පැහැදිලිවම අවබොධයක් ලබාගත හැකියි.
               මෙම map කිරීම සදහා public IP address ලබාගන්නෙ Router එකේ කලින් සැකසුම් කරපු public IP address pool එකකිනුයි. ඒ වගේම බොහෝ dynamic NAT සැකසුම් වලදි මේ public   IP address pool එකෙන් public IP address ලබාදෙන්නෙ  private network එකේ ඇති යම්කිසි අවසරලත් පරිගණක කාණ්ඩයකටයි. එම අවසරලත් පරිගණක කාණ්ඩය තෝරාගැනීමට අපි dynamic NAT සැකසුම් කිරීමේදී ACL (Access Control List) යොදාගන්ව. ඒ කියන්නෙ සාමාන්‍ය NAT සැකසුම් කීරීමක් සදහා ACL දැනුමත් අවශ්‍ය වෙනව. 
පහලින් තියෙන ක්‍රියාකාරකම කරද්දි තේරුම් ගන්න පුළුවන් ඉහළ ඡේදයෙන් අපි කතාකලේ මොනවද කියල. ඊට කලින් තව දෙයක් තියනව කියන්න. ඒ තමයි මෙම dynamic Nat ක්‍රමය ප්‍රායෝගිකව යොදාගැනීමක්නම් කලාතුරකින් තමයි දකින්නට ලැබෙන්නෙ.මොකද මෙහිදී private network එකේ ඇති සෑම පරිගණකයක් සදහාම public network එක access කිරීමේදී public IP එකක් map කරන්නට සිදුවෙන හින්ද.උදාහරණයකින් කියනවනම් මෙහෙමයි...
                          අපි හිතමු පරිගණක 100 ක් තියෙන network එකක පරිගණක 50 ක් සදහා internet (public network) එක access කරන්න අවසර දීල තියෙනව කියල.මේ පරිගණක 50 එකපාරම internet access කිරීමටනම් NAT ip address pool එකේ public IP address 50 ක්ම තිබිය යුතු වෙනව. තවත් අවස්ථාවක් උදාහරණයට ගනිමු.
           private network එකේ තියෙන පරිගණක 50 ට  internet (public network) එක access කරන්න අවසර දීල තියෙනව නමුත් එම ආයතනය සතුව තියෙන්නෙ public ip address 20 යි. ඒ කියන්නෙ NAT pool එකේ තියෙන්නෙ private ip address වලට map කරන්න පුළුවන් public ip address 20ක් කියන එකයි. හැබැයි මේ ආයතනයේ සියළුදෙනාම එකවර internet access කරන්නෙත් නැහැ. ඒ කියන්නෙ 20 ක් හෝ ඊට අඩු ප්‍රමාණයක් එකවර internet access කරනවනම් ප්‍රශ්ණයක් නැතුව ඒ කාර්යය කරන්න පුළුවන්. අපි හිතමු දැනටමත් එම ආයතනයේ 20 දෙනෙක් internet access කරමින් ඉන්නව කියල. එවිට තවත් අයෙක් internet access කිරීමට උත්සහ කලොත් ඔහුට හෝ ඇයට කලින් map කල public ip address එකක් නිදහස් වනතුරු බලාසිටීමට සිදුවෙනව. එමනිසා තමයි මම කිව්වෙ මේ ක්‍රමය එතරම් සාර්ථක ක්‍රමයක් නෙමෙයි කියල ඉහත අවස්ථාවන් හා සසදද්දි.
Dynamic NAT සැකසුම් කිරීම:
              අපි ඉහලින් කතාකරපු විදියට Access control list එකක් සාදාගැනීම හා IP address pool එක සාදාගැනීම තමයි dynamic NAT සැකසුම් කරද්දි වඩාත් අවදානය යොමුකලයුතුම කරුණ වන්නෙ.standard ACL එකක් හදන හැටි කට්ටියම දන්නවනෙ.දන්නෙ නැත්තම් පසුගිය CCNA පාඩම් මාලාව බැළුවනම් දැනගන්න පුළුවන්.එහෙනම් අපි පියවරෙන් පියවර බලමු කොහොමද dynamic NAT සැකසුම් කරන්නෙ කියල.
1. Standard Access Control List එකක් සාදා ගැනීම:
                       මෙතනදි අපි කරන්නෙ public IP address pool එක access කිරීමට යම්කිසි  පරිගණක කාණඩයකට අවසර ලබාදීමයි.
syntax:
Router(config)#access-list <access-list number[0-99]> permit <IP address or network address> <Wildcard mask
උදාහරණය:
Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.15 

2. IP address pool එක සෑදීම:
                public network එක access කිරීම සදහා අවශ්‍ය public IP address ගබඩා කර ඇති කොටස තමයි මෙහිදී නිර්මාණය කරන්නෙ.
syntax:
Router(config)#ip nat pool <pool name> <start and end ip address> netmask <subnet mask>
උදාහරණය:
Router1(config)#ip nat pool net_Access 60.0.0.1 60.0.0.6 netmask 255.255.255.248

3. Access Control List එක හා IP address pool එක එකිනෙකට සමබන්ධ කිරීම:
                  කලින් සෑදූ ACL එක මගින් අවසරලත් පරිගණක සදහා IP address pool එක access කිරීමට සම්බන්ධතාවය ගොඩනෑගීම තමයි මෙහිදී කරන්නෙ.
syntax:
Router(config)#ip nat inside source list <access list number> pool <pool name>
උදාහරණය:
Router1(config)#ip nat inside source list 1 pool net_Access
                       මෙම පියවර තුනෙන් පස්සෙ  static NAT වලදි වගේම NAT inside හා NAT outside interfaces සැකසීම තමයි ඊටපස්සෙ කරන්න තියෙන්නෙ. කලින් පාඩම බැළුවනම් ඒක එච්චර අමාරු දෙයක් නෙමෙයි. 

ක්‍රියාකාරකම:
        inside (private) network එකේ ඇති 192.168.1.0 network එකේ ඇති පරිගණක වලට public network එකේ ඇති web server එක access කිරීමට අවස්ථාව සැලසීම. 
  ඉහතින් සදහන් කරල තියෙන පියවරයන් යටතේ එහි ඇති command භාවිතයෙන් මෙමෙ ක්‍රියාකාරකම packet tracer තුල නිර්මාණය කරල තියෙන හැටි පහතින් ඇති සබැදියන්ගෙන් බාගෙන බලන්න.
ඉහත ක්‍රියාකාරකමේදී අපි කතාකරපු විදියටම private network එකේ ඇති පරිගණක public network එකට යද්දි IP address pool  එකෙන්  public IP address එකක් map කරගෙනද යන්නෙ කියල තහවුරු කරගන්න පුළුවන් පහත command එකෙන් බලන්න.
Router1#debug ip nat
මේ debug command එක Router  දීමෙන් "IP NAT debugging is on" කියල පෙන්නාවි.ඉන්පසු අපි private network එකේ ඉදල  public network එකට network traffic එකක generate කරන්න ඕන. ඒ සදහා  private network එකේ ඇති පරිගණකයකින් public network එකේ ඇති web server එකට ping කරන්න. 
දැන් ඔබට Router එකේ debugging information පහත විදියට පෙන්නාවි.
ping කිරීමෙදි සිදුවෙන්නෙ source එකේ ඉදල destination දක්වා ICMP packet හතරක් යැවීමයි. එම packet destination එකට ලැබුනු විගස එයින් source වෙතreply ICMP packet එවනව. අන්න ඒ හින්ද තමයි මෙතනදි NAT mapping අටක්ම පෙන්නන්නෙ. පහත රූපසටහන් බලන්නකො වඩාත් පැහැදිලිව තේරුම් ගන්න.
දැන් අපි Dynamic NAT සැකසුම් කරන හැටි බැළුව. දැන් තියෙන්නෙ dynamic NAT වල තවත් කොටසත් වන NAT overloading එහෙමත් නැත්තම් PAT (Port address Translation) ගැන කතාකරන්නයි.

NAT overloading (PAT - Port Address Translation) :
                                ඉහතින් කතාකරපු dynamic NAT ක්‍රමයේ තියෙන අඩුපාඩු හා දුරුවලතා මගහරවන්න තමයි PAT හදුන්වල දුන්නෙ. NAT පළමු පාඩමේදිත් (CCNA විසිඅටවන පාඩම) NAT overloading ගැන හැදින්වීමක් කරල තියෙනව. එහි කරුණුත් මතකයිනම් මෙහි සැකසුම් ලේසියෙන්ම Router එකට කරන්න පුළුවන්. අපිට එක් public IP address එකක් තිබුනත් මෙම ක්‍රමය හරහා private network එකේ සියළු දෙනාටම public network එක access කරන්න පුළුවන් විදියට Router එකට සැකසුම කරන්න පුළුවන්. මුල්ම NAT පාඩමේ කතාකරපු විදියට Router එක විසින් private IP address වලට  Router එකට assign කරපු public IP address එකට එකින් එක වෙනස් වූ port numbers assign කරමින් තමයි public network එක access කිරීමට අවස්ථාව ලබාදෙන්නෙ. පහල රූපයෙන් දක්වල තියෙන්නෙ ඒ ක්‍රියාවලියයි...
රූපය බලන්න කලින් අපි බලමු මේ source port හා  destination port number කියන්නෙ මොනවද කියල. ඒ ගමන්ම මේකත් මතක තියාගන්න, IP address එක හා port එක සම්බන්ධ කර පවතින් අවස්ථාවට කියනව socket එකක් කියල.
උදා:-  20.13.0.1:25

Source Port number:  TCP/IP network එකක් තුල ඇති network එක හා සම්බන්ද සියළුම උපකරණ සදහා ඉහත සදහන් protocol එක මගින් අනුපිළිවෙලකට (sequence) අනුව number එකක් assign කරයි. යම් උපකරණයක් network එකට packet එකක් මුදාහරින අවස්තාවේදී ඉහතින් සදහන් කල පරිදි TCP/IP protocol එක මගින් assign කරන number එක source port number එක වශයෙන් එම packet එකට ඇතුලත් කරයි. source port number එකක් assign කිරීමෙන් බලාපොරොත්තු වන්නේ නිවරදිව user session (කුමන උපකරනය හරහා පැමිනි network traffic එකක්ද යන්න) එක හදුනා ගැනීමයි. 

Destination Port number: මේ port numbers අපි "well known port numbers" කියලත් හදුන්වනව. ඒ කියන්නෙ server application සදහා යොදාගන්න port තමයි destination port number විදියට යොදාගන්නෙ. (0-1023) අතර port numbers internet application සදහා වන port numbers විදියට හදුන්වනව. 
උදා:- port no: 80 for HTTP
ඒ වගේම (1024-49151) අතර port vendor specified port විදියට හදුන්වනව. ඒ කියන්නෙ torrents, video/audio streaming සදහා යොදාගන්නෙ ඉහතින් සදහන් කරපු port numbers පරාසයයි.
හරි එහෙනම් දැන් රූපය බලන්න.......
දැන් හොදටම තේරෙනව නේද මෙච්චර වෙලා  අපි තකාකරපු NAT overload එහෙමත් නැත්තම් PAT වල කාර්යය බාරය ගැන. ඉහත ආකාරයෙන් සිදුවෙන සෑම  NAT translation එකකම record එකක් router එකෙහි මතකයේ තබාගන්නව. ඒ මතකය ප්‍රෙයෝජනයට අරගෙන තමයි public network එකේ ඉදල එන reply එක private network එකේ ඇති නියමිත පරිගණකය වෙත යවන්නෙ.

NAT overload (PAT) සැකසුම් කිරීම:
                         ඉහතින් ක්‍රිරියාකාරකම් යටතේ කථාකරපු ප්‍රායෝගික ක්‍රියාකාරකමම NAT overload ආකාරයටත් සැකසුම් කරමු. dynamic NAT සැකසුම් කිරීමේදී  ඉගෙන ගත්තු command හා එම පියවරයන් ඒ විදියටම අපිට PAT සදහාත් යොදාගන්න පුළුවන්. command වලදි එක් අවස්ථාවකදී විතරයි සුළු වෙනස්කමක් කල යුතු වන්නෙ. 
1. Standard Access Control List එකක් සාදා ගැනීම:
                       මෙතනදි අපි කරන්නෙ public IP address pool එක access කිරීමට යම්කිසි  පරිගණක කාණඩයකට අවසර ලබාදීමයි.
syntax:
Router(config)#access-list <access-list number[0-99]> permit <IP address or network address> <Wildcard mask
උදාහරණය:
Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.15 

2. IP address pool එක සෑදීම:
                public network එක access කිරීම සදහා අවශ්‍ය public IP address එක හදුන්වාදීම.මෙතනදී අපි එක් public IP address එකක් පමණක් යොදාගන්නා නිසා start and end IP address විදියට එකම IP address එක තමයි යොදන්නෙ.
syntax:
Router(config)#ip nat pool <pool name> <start and end ip address> netmask <subnet mask>
උදාහරණය:
Router1(config)#ip nat pool net_Access 60.0.0.1 60.0.0.1 netmask 255.255.255.0

3. Access Control List එක හා IP address pool එක එකිනෙකට සමබන්ධ කිරීම:
                  කලින් සෑදූ ACL එක මගින් අවසරලත් පරිගණක සදහා IP address pool එක access කිරීමට සම්බන්ධතාවය ගොඩනෑගීම තමයි මෙහිදී කරන්නෙ. මෙහිදී තමයි මම කලින් සදහන් කරපු වෙනස්කම සිදු වෙන්නෙ. ඒ තමයි command එකේ අන්තිමේට overload කියන කෑල්ල එකතු කිරීම.
syntax:
Router(config)#ip nat inside source list <access list number> pool <pool name> overload
උදාහරණය:
Router1(config)#ip nat inside source list 1 pool net_Access overload

කලින් කරපු ක්‍රියාකාරකම NAT overload විදියට සරකසුම් කරල පහලින් දාල තියෙනව. ඒ ටික බාගෙන ඔයාලත් ක්‍රියාකාරකම් කරල බලන්න.

dynamic NAT වලදි debug information බැළුව වගේ PAT වලදිත් අපිට බලන්න පුළුවන් කොහොමද private IP address, public IP address වලට මාරුවෙන්නෙ කියල. ඒ සදහා පහත command එක යොදාගන්න පුළුවන්.
Router1#show ip nat translations
කලින් ක්‍රියාකාරකමේදි වගේම  අපි network traffic එකක් ආරම්බ කරලයි මේ command එක හරහා NAT translation එක බලන්න ඕන. ඒ සදහා සරලව ඔයාලට පුළුවන් ping request එකක් web server එකට යවල පසුව ඉහත command එක ගහල බලන්න. දැන් පහත විදියට output එකක් දකින්න ලැබේවි.

කලින් කථාකරපු destination port numbers, source port numbers පැහැදිලිව ඉහත output එකෙන් බලාගන්න පුළුවන්.තවත් පැදිලිව පහල පිංතූරයෙන් බලාගන්න පුළුවන්.
network එකේ තියෙන පරිගණකයකින් එහි web interface එක සරහා public network එකේ තියෙන web server එකට ගිහින් බ්ලන්න.එවිට ඉහත රූපසටහනේ විදියටම NAT translation එකක් දැකගත හැකිවේවි.
show ip nat translations මගින් දැන් ඔබට පහත ආකාරයට output එකක් බලාගතහැකි වේවි.
මෙතනදි පාට කරල පෙන්නල තියෙන්නෙ HTTP සදහා වන port එක (80) destination port එක විදියට network එක තුල ගමන්ගන්නා ආකාරයයි.
                             අපි මුල සිට පළවු NAT පාඩම් වලින් NAT කියන්නෙ මොකද්ද එය Router එක තුල ක්‍රියාත්මක වෙන ආකාරය, network එක තුල හැසිරෙන ආකාරය හා Static,Dynamic,PAT කොහොමද Router සදහා සැකසුම් කරන්නෙ කියල සාකච්චා කලා. මෙතනින් CCNA NAT පාඩම ඉවර වෙනව. තේරුනේ නැති දෙයක් තියෙනවනම් අනිවාර්යෙන්ම අහන්න. මම වැරදි දෙයක් ලියල තියෙනවනම් නිවරදි කරන්න. එහෙනම් ඊලගට Route summarization හා IP summary කරන්නෙ කොහොමද කියල අළුත් පාඩමකින් කතාකරමු. එතෙක් ඔබ සැමට....

***** ජය ශ්‍රී *****
                                 

04 January 2013

CCNA විසිනවවන පාඩම NAT Configuration

**මෙහි පළවු සියළු ලිපි පිළිවෙලින් පටුනක ආකාරයෙන් බලාගැනීමට අවශ්‍යනම් පිටුවේ ඉහලින් ඇති 'පටුන' නැමති ටැබය ක්‍රියාත්මක කරන්න.
CCNA විසිනවවන පාඩම NAT Configuration 
                                  අපි විසිඅටවෙනි පාඩමෙන් මුලික NAT වර්ගීකරණයන් හා ඒවාගේ විශේෂ ලක්ෂණ ගැන සාකච්ඡා කලා. මේ පාඩමේදි කලින් පාඩමේදි සදහන් කරපු මුලික NAT සංකල්පයන් තුන කොහොමද Router එක සදහා සැකසුම් කරන්නෙ සහ එය source හා destination අතර ගමන්කරන්නේ කොහොමද කියලත් බලමු. මෙහිදී කරන සියළු ක්‍රියාකාරකම් ඔයාලට බාගත කරන්න පුළුවන් වෙන විදියට packet tracer file එකක් විදියටත් Router සදහා කරපු සියළු සැකසුම් පැහැදිලිව තේරුම් ගැනීම සදහා command සහිතව text file විදියටත්   ලබාගන්න පුළුවන්. කලින් පාඩමේදීම private IP address හා Public IP address ගැනත් ඉගෙන ගත්තු හින්ද මේ පාඩමේදී කරන ක්‍රියාකාරම් වලදී ඒ දැනුමත් ගොඩක් වැදගත් වේවි ක්‍රියාකාරකම් හොදින් තේරුම් ගැනීමට. ඒකට හේතුව තමයි බොහෝදුරට NAT සැකසුම් සිදුවෙන්නෙ public හා private network පාදක කරගෙන වීමයි (public network එකේ සිට private network එකේ තිබෙන උපකරණ access කිරීමටත් private network එකේ සිට public network එක access කිරීමටත්).

Static NAT හැසිරීම හා සැකසුම් කිරීම:
         කලින් පාඩමේදී static NAT ගැන මුලීක හැදින්වීමක් කලා. ඒ අනුව අපි දැන් දන්නව private network එකේ තියෙන යම්  උපකරණයක් public network (internet) හරහා directly access කරන්න තමයි Static NAT බොහෝදුරට යොදාගන්නෙ කියල. සරල උදාහරණයකින් static NAT වල ක්‍රයාකාරීත්වය විමසා බලමු.
       ඉහත රූපසටහනේ තියෙන විදියට public network එකේ අය internal network එකේ තියෙන web server එක හදුනන්නෙ 20.0.0.4 විදියටයි (අපි කලින් පාඩමේදි කතාකලා මතකයිනෙ private network address public network එකේදි පාවිච්චි කරන්න බැහැ කියල, ඒක හින්ද public network එකට private network එකේ උපකරණ අප විසින් public IP address එකකින්ම හදුන්වා දිය යුතුයි ). අපි හිතමු internal network එකේ තියෙන web server එකට internet එක හරහා network request (incoming packet) එකක් එනව කියල. එම request එක NAT configured Router එකට ආවට පසසෙ Router එක බලනව එම request එකේ තියෙන destination IP address(20.0.0.4) එකට NAT table එකේ NAT mapping එකක් තියෙනවද කියල. උදාහරණෙ විදියටනම් 20.0.0.4 කියන IP address එක 192.10.10.3 කියන private IP address එකට map වෙලයි තියෙන්නෙ. තවත් සරලව කියනවනම් 20.0.0.4 IP address එකට එන සෑම network traffic එකක්ම Router එක තුලදි 192.10.10.3 කියන IP address එක වෙත යවනව. මේ සෑම map වීමක්ම NAT table එකේ record එකක් විදියට තියාගෙනයි ඉන්නෙ.
                        තවත් විස්තර ඇතුව එම උදාහරණයම පියවරෙන් පියවර පහත රූප සටහනත් සමග බලමු.


  1. ඉහත රූප සටහනේ විදියට public network එකේ තියෙන 50.0.0.1 computer එකෙන් private network එකේ තියෙන web server (192.10.10.3) එක access කරන්න request එකක් යවනව. මෙතනදි destination එක විදිටය web server එකට assign කරල තියෙන IP address එක දෙන්න බැහැ. ඒක හේතුව තමයි private network එකේ බාවිතා වෙනනෙ private address range එකට අයත් IP address නිසාත් එම IP address public network එක තුල routed(මාර්ග ගත) ආකාරයට යොදාගත නොහැකි නිසාත්ය (මේ පිළිබදව පැහැදිලිව කලින් පාඩමේදි සදන් කරල තියෙනව). අන්න ඒ නිසාම තමයි අපිට NAT සැකසුම් මාර්ගයෙන් web server එක සදහා public IP address එකක් map කිරීමට සිදුවෙලා තියෙන්නෙ. දැන් NAT සැකසුම් මගින් private network එකේ ඇති web server එක සදහා public IP address එකක් map කර ඇති නිසා, public network එකේ ඇති උපකරණයකට  map කල public IP එක හරහා private network එකේ ඇති web server එක හා සම්බන්ධ වෙන්න පුළුවන්. තවත් සරලව කියනවනම් public IP එක වෙතට එන network traffic NAT සැකසුම් කරල තියෙන Router එක විසින් එම public IP address එකට map කර ඇති private IP address එක වෙත යවනව.
  2. destination IP address එක 20.0.0.4 විදියට NAT configured Router එකට ආවට පස්සෙ Router එක Static NAT table එකේ බලනව මෙම public IP address එක සදහා map කරන ලද Private IP address එකක් තියෙනවද කියල. අපේ උදාහරණයෙ විදියටනම් map වෙලා තියෙන්නෙ 192.10.10.3 කියන web server එකේ IP address එකයි. ඒ අනුව දැන් Router එක 20.0.0.4 කියන destination IP එක 192.10.10.3 විදියට මාරු කරල web server එක වෙත යවනව. දැන් source computer එකේ ඉදල destination computer එක වෙතට request එක ඇවිත් ඉවරයි.
  3. web server එක වෙතට request එක එවපු computer එකට reply එකක් යැවීම ගැන මෙතන ඉදල කථා කරමු. දැන් reply එක යැවිය යුතු computer එක තමයි destination එක වෙන්නෙ. එතකොට source computer එක වෙන්නෙ කලින් destination එක වෙලා තිබුනු අපේ web server එකයි. මේ විදියට source එක destination එකත් destination එක source එක විදියට මාරුවීමක් තමයි මේ අවස්ථාවෙදි සිද්ධ වෙන්නෙ.
  4.  මේ reply packet එක NAT configured Router එක වෙතට ආවට පස්සෙ NAT table එකේ තියෙන විදියට reply packet එක සදහා private IP address එකට map කරන ලද, public IP address එක source IP එක විදියට assign කරනව. ඊට පස්සෙ එම reply packet එක public interface එක හරහා public network එක තුලට ඇවිත් destination එක හොයාගෙන යනව.
                          ඔන්න ඔය විදියට තමයි static NAT වලදි Router එක හරහා සිද්ධ වෙන කටයුතු අපිට දැකගන්නට ලැබෙන්නෙ. දැන් ඔයාලට තේරෙනව ඇති Static NAT වලදි IP address map වීම දෙපැත්තටම සිද්ධ වෙනව කියල. ඒ කිව්වෙ data packet එකක් private  network එකේ ඉදල public network එකට යද්දි private IP address එක public ip address එකකට map වීමත් data packet එකක් public network එකෙන් private network එකට පැමිණීමේදී NAT සැකසුම් කරණ ලද public IP address එක private IP address එකට map විමත් සිද්ධ වෙනව කියල.

Static NAT සැකසුම් කිරීම:
     මේච්චර වෙලා කථාකරපු static NAT හරි ලේසියෙන්ම එක් command එකක් හා සෑම NAT සැකසුමකටම පොදු වු තවත් command  දෙකක් එකතු කරල  Router එකට සැකසුම් කරන්න පුළුවන්.දැන් බලමු ඒ commands මොනවද කියල..
1.  Router (config) # ip nat inside source static <intside/private ip address> <map IP address>
         මේ command එකේ ip nat කියන කොටස ඕනෑම NAT (static,dynamic,PAT) සැකසුමක් කිරීමේදී පොදු කොටසක්. ඉන්පසු තියෙන inside source static කියන කොටසෙන් Router එක හදුනගන්නව මේක static NAT බව. <inside/private ip address> යටතට දාන්න ඕනෙ අපේ private/inside network එකේ ඇති NAT සැකසුම් මගින් map කිරීමට බලාපොරොත්තු වන IP address එකයි. <map IP address> යන කොටසට කලින් අපි කතාකරපු IP address එකට map කල යුතු IP address එක දැමිය යුතු වෙනව.
ඊලග command එක ගැන ඉගෙන ගන්න කලින් පහලින් තියෙන රූප සටහන බලල ඉන්න.
NAT සැකසුම් කිරීමෙදි අපි හදුනාගන්න ඕන NAT සැකසුම් කරන Router එකේ මොන interfaces ද inside හා outside විදියට සලකන්නෙ කියල. මේ හදුනාගැනීම static, dynamic, PAT යන සෑම NAT සැකසුමක් සදහාම පොදුයි. ඒ වගේම dynamic හා PAT සැකසුම් කිරීමේදීත් අපට මේ හදුනාගැනීමෙන් ලබාගන්නා command දෙක අනිවාර්යෙන්ම යෙදිය යුතු වෙනව.
NAT Router interfaces සදහා සැකසුම් කිරීම:
Router එකේ interfaces වලින් කුමන interface එකද NAT inside ආකාරයටත් NAT outside ආකාරයටත් ක්‍රියාකරන්නෙ කියල Router එකට හදුන්වාදීමක් තමයි මෙතනදි කරන්න ඕනෙ. මෙම සැකසුම් කරන්න ඕනෙ අදාල interface එකේ configuration mode එකේදියි.
NAT inside ආකාරයට සැකසීම.
Router (config-if) #ip nat inside
NAT outside ආකාරයට සැකසීම.
Router (config-if) #ip nat outside

දැන් අපි static NAT සැකසුම් කිරීම සදහා අවශ්‍ය commands ගැන කථාකරල ඉවරයි. දැන් ක්‍රියාකාරකම් වලට යමු.

Static NAT ක්‍රියාකාරකම:
වඩාත්පැහැදිලිව තේරුම් ගැනීම සදහා පහත ගොනු දෙක බාගන්න.
***** configuration text file
                      මේ ක්‍රියාකාරකමේදි කරල තියෙන්නෙ Router 1 හි inside network එකේ ඇති web server (10.0.0.2) එක සදහා 100.0.0.2 IP address එක static NAT සැකසුම් මාර්ගයෙන් map කිරීමයි. ඉහතක්‍රයාකාරකමේ Router අතර සම්බන්ධතාවය ගොඩනගාගැනීමට static routing බාවිතාකර ඇත.
පරීක්ෂා කිරීම:
outside network එකේ ඇති computer එකක web browser  එකේ 100.0.0.2 හරහා ඔබට 10.0.0.2 IP address assign කර ඇති web server එක access කල හැකි විය යුතුයි.
මේ වන විට NAT හදුනාගැනීම static NAT වල ක්‍රියාකාරීත්වය, සැකසුම් කිරීම අවසන් කරල තියෙනව. NAT පාඩමේ අවසානය සදහා තව අපිට කථාකරන්න තියෙන්නෙ dynamic NAT හා NAT overload (PAT) ගැන පමණයි. static NAT වලදී ලබාගත් දැනුම පාදක කරගෙන අනිත් NAT අවස්ථාවන් දෙකත් දැන් ඔබට පහසුවෙන් තේරුම් ගන්න පුළුවන්. 
    රැකියාව හා BIT අවසන් වසර නිසා අනෙක් NAT පාඩම තරමක් ප්‍රමාදවිය හැකි බැවින් පහතින් ඇති පැහැදිලිව NAT ගැන හදුවාදෙන you tube video තුන(මම හදපුව නෙමෙයි) නරබා තේරුම් ගන්න.
video 01
video 02
video 03 
කේසේ හෝ අනෙක් පාඩම් (ඉතිරි NAT පාඩම්ද ඇතුළුව) සමග අනිවාර්යෙන්ම අයෙත් හමුවෙමු. එතෙක් ඔබ සැමට..
***** ජය ශ්‍රී *****

LinkWithin

Related Posts Plugin for WordPress, Blogger...