Cisco etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Cisco etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

IPv6 Nedir ve Konfigürasyonu Nasıl Yapılır

IPv6 (Internet Protocol version 6) IP adresleme sisteminin sonraki sürümüdür. IPv6, IPv4'ten daha yüksek miktarda adres alanı sunar ve daha iyi güvenlik özellikleri içerir. IPv6 adresleri, IPv4 adreslerinden daha uzun olarak 128 bit uzunluğunda olup, daha yüksek sayıda cihazın internete bağlanmasına olanak tanır. Bu nedenle, IPv6, internetin gelecekteki ihtiyaçlarını karşılamak için tasarlanmıştır.

IPv6 kullanılmasının birkaç nedeni vardır:

  1. Adres yokluğu: IPv4 adresleri, internetteki cihazların sayısının hızla artması nedeniyle tükenmeye başlamıştır. IPv6, daha fazla adres alanı sunarak bu sorunu çözmeye çalışır.
  2. Daha yüksek güvenlik: IPv6, IPv4'ten daha iyi güvenlik özellikleri içerir. Örneğin, IPv6, IPsec ile birlikte gelir ve cihazlar arasındaki iletişimi şifreler.
  3. Daha hızlı ağ performansı: IPv6, IPv4'ten daha az yer kaplar ve dolayısıyla daha hızlı ağ performansı sunar.
  4. Daha esnek yapı: IPv6, IPv4'ten daha esnek bir yapıya sahiptir ve dolayısıyla daha kolay yönetilir.
  5. IoT: Internet of Things (IoT) gibi cihazların sayısının hızla artması, IPv6'nın kullanılmasını gerekli kılmaktadır.
  6. Mobil cihazlar: Mobil cihazlar, IPv4 adresleri ile sınırlıdır ve dolayısıyla IPv6 kullanılması gerekmektedir.

Bu nedenler ve daha fazlası ile IPv6 kullanılması gereklidir.

IPv6 adres yapısı, 128 bit uzunluğunda bir dizidir ve 8 parçaya ayrılır. Her parça, 16 bit uzunluğunda bir hexadecimal sayıdır. Parçalar arasında iki nokta üst üste (:) kullanılır. Örnek bir IPv6 adresi: 2001:0db8:85a6:0000:0000:8a2e:0370:7335.

IPv6 adres yapısı, IPv4 adres yapısından farklıdır. IPv4 adres yapısı, 32 bit uzunluğunda bir dizidir ve 4 parçaya ayrılır. Her parça, 8 bit uzunluğunda bir sayıdır. Parçalar arasında nokta (.) kullanılır. Örnek bir IPv4 adresi: 192.168.1.1

IPv6 kullanılması, dünya genelinde hızla yaygınlaşmaktadır. Ancak, tüm ağlar ve cihazlar tamamen IPv6'ya geçmeden önce, geçiş bir süreç olacaktır. Bu süreç, IPv4 ve IPv6 arasında çalışan çoklu protokol desteği ve IPv4 adreslerinin tükenmeden önce IPv6'ya dönüştürülmesi gibi faktörlere bağlıdır. Ipv4 ve Ipv6'yı bir tablo ile karşılaştıralım.


IPv4'ün tükenmesiyle beraber IPv6 kullanımı gün geçtikçe artıyor. Ülkemizde bulunan operatörler müşterilerine IPv6 tahsis ediyor ve kullanım kurumsal bağlantılarda daha yoğun olmak üzere artarak devam ediyor. IPv6 kullanımıyla ilgili bilgi almak için aşağıdaki linkten faydalanabilirsiniz.

https://www.google.com/intl/en/ipv6/statistics.html#tab=per-country-ipv6-adoption

Cisco ve Huawei cihazlarda IPv6 konfigürasyonu ve kontrolü için gerekli komutların bazıları aşağıdaki gibidir.

Cisco

ipv6 enable

Interface altında IPv6 tanımlama

1. ipv6 address {ipv6-prefix/prefix-length | prefix-name sub-bits/prefix-length}


IPv6 static route tanımlama

1. ipv6 route { ipv6 address/mask }   gigabitethernet { value } { destination ipv6 address }


IPv6 BGP tanımlama

1. router bgp xxxxxx
2. neighbor { destination ipv6 address }
3. remote-as { value }
4. description { name }  
5. address-family ipv6 unicast
6. route-policy { policy name }  in
7. maximum-prefix { value } { value }
8. route-policy { policy name }  out
9. soft-reconfiguration inbound always


IPv6 prefix-list tanımlama

1. prefix-set { prefix name }
2.   { ipv6 address/mask }  ,
3.   { ipv6 address/mask }  ,
4.   { ipv6 address/mask }   
5. end-set


IPV6 Route Policy oluşturma

1. route-policy { policy name }
2. if destination in { prefix name } then
3. drop
4. elseif destination in { prefix name }then
5. set local-preference { value }
6. set community { value } additive
7. pass
8. endif
9. end-policy

Cisco IPv6 Kontrol Komutları

show ipv6 nat statistics
show ipv6 nat translations
show ipv6 nd destination
show ipv6 nd on-link prefix
show ipv6 nd raguard counters
show ipv6 nd raguard policy
show ipv6 nd secured certificates
show ipv6 nd secured counters interface
show ipv6 nd secured nonce-db
show ipv6 nd secured solicit-db
show ipv6 nd secured timestamp-db
show ipv6 neighbor binding
show ipv6 neighbors
show ipv6 nhrp
show ipv6 nhrp multicast
show ipv6 nhrp multicast stats
show ipv6 nhrp nhs
show ipv6 nhrp summary
show ipv6 nhrp traffic
show bgp ipv6
show bgp ipv6 community
show bgp ipv6 community-list
show bgp ipv6 dampened-paths
show bgp ipv6 filter-list
show bgp ipv6 flap-statistics
show bgp ipv6 inconsistent-as
show bgp ipv6 labels
show bgp ipv6 neighbors
show bgp ipv6 paths
show bgp ipv6 peer-group
show bgp ipv6 prefix-list
show bgp ipv6 quote-regexp
show bgp ipv6 regexp
show bgp ipv6 route-map
show bgp ipv6 summary
show bgp vpnv6 unicast
show ipv6 ospf
show ipv6 ospf border-routers
show ipv6 ospf database
show ipv6 ospf event
show ipv6 ospf flood-list
show ipv6 ospf graceful-restart
show ipv6 ospf interface
show ipv6 ospf neighbor
show ipv6 ospf request-list
show ipv6 ospf retransmission-list
show ipv6 ospf statistics
show ipv6 ospf summary-prefix
show ipv6 ospf timers rate-limit
show ipv6 ospf traffic
show ipv6 ospf virtual-links
show ipv6 pim anycast-RP
show ipv6 pim bsr
show ipv6 pim df
show ipv6 pim df winner
show ipv6 pim group-map
show ipv6 pim interface
show ipv6 pim join-prune statistic
show ipv6 pim limit
show ipv6 pim neighbor
show ipv6 pim range-list
show ipv6 pim topology
show ipv6 pim traffic
show ipv6 pim tunnel
show ipv6 policy
show ipv6 port-map
show ipv6 prefix-list
show ipv6 protocols
show erm statistics
show fm ipv6 pbr all
show fm ipv6 pbr interface
show fm ipv6 traffic-filter
show fm raguard
show ipv6 access-list
show ipv6 cef
show ipv6 cef adjacency
show ipv6 cef events
show ipv6 cef exact-route
show ipv6 cef neighbor discovery throttling
show ipv6 cef non-recursive
show ipv6 cef platform
show ipv6 cef summary
show ipv6 cef switching statistics
show ipv6 cef unresolved
show ipv6 cef vrf
show ipv6 cef with epoch
show ipv6 cef with source
show ipv6 cga address-db
show ipv6 cga modifier-db
show ipv6 destination-guard policy
show ipv6 dhcp
show ipv6 dhcp binding
show ipv6 dhcp conflict
show ipv6 dhcp database
show ipv6 dhcp guard policy
show ipv6 dhcp interface
show ipv6 dhcp pool
show ipv6 dhcp relay binding
show ipv6 eigrp events
show ipv6 eigrp interfaces
show ipv6 eigrp neighbors
show ipv6 eigrp topology
show ipv6 eigrp traffic
show ipv6 flow cache aggregation
show ipv6 flow export
show ipv6 general-prefix
show ipv6 inspect
show ipv6 interface
show ipv6 local pool
show ipv6 mfib
show ipv6 mfib active
show ipv6 mfib count
show ipv6 mfib global
show ipv6 mfib instance
show ipv6 mfib interface
show ipv6 mfib route
show ipv6 mfib status
show ipv6 mfib summary
show ipv6 mld groups
show ipv6 mld groups summary
show ipv6 mld host-proxy
show ipv6 mld interface
show ipv6 mld snooping
show ipv6 mld ssm-map
show ipv6 mld traffic
show ipv6 mobile binding
show ipv6 mobile globals
show ipv6 mobile home-agents
show ipv6 mobile host groups
show ipv6 mobile router
show ipv6 mobile traffic
show ipv6 mobile tunnels
show ipv6 mrib client
show ipv6 mrib route
show ipv6 mroute
show ipv6 mroute active
show ipv6 mtu
show ipv6 rip
show ipv6 route
show ipv6 route shortcut
show ipv6 route summary
show ipv6 route vrf
show ipv6 routers
show ipv6 rpf
show ipv6 snooping capture-policy
show ipv6 snooping counters
show ipv6 snooping features
show ipv6 snooping policies
show ipv6 source-guard policy
show ipv6 spd
show ipv6 static
show ipv6 traffic
show ipv6 tunnel
show ipv6 virtual-reassembly
show ipv6 virtual-reassembly features
show ipv6 wccp
show ipv6 wccp global counters
show isis ipv6 rib
show monitor event-trace vpn-mapper
show ospfv3 border-routers
show ospfv3 database
show ospfv3 events
show ospfv3 flood-list
show ospfv3 graceful-restart
show ospfv3 interface
show ospfv3 max-metric
show ospfv3 neighbor
show ospfv3 request-list
show ospfv3 retransmission-list
show ospfv3 statistic
show ospfv3 summary-prefix
show ospfv3 timers rate-limit
show ospfv3 traffic
show ospfv3 traffic neighbor
show ospfv3 virtual-links
show platform 6rd tunnel-endpt
show platform software ipv6-multicast
show platform software vpn
show tunnel 6rd
show tunnel 6rd destination
show tunnel 6rd prefix

Huawei

Interface altında IPv6 tanımlama

1. ipv6 enable
2. ipv6 address { ipv6 address/mask } 

 

IPv6 static route tanımlama

1. ipv6 route-static { ipv6 address ve mask }  interface { value } { destination ipv6 address }


IPv6 BGP tanımlama

1. BGP xxxxxx
2. peer { destination ipv6 address } as-number { value }
3. ipv6-family unicast
4. peer { destination ipv6 address } enable
5. peer { destination ipv6 address } route-policy { policy name } import
6. peer { destination ipv6 address } route-policy { policy name } export


IPv6 prefix-list tanımlama

1. ip ipv6-prefix { prefix name } index { value } permit { ipv6 address ve mask }  


IPv6 Route Policy oluşturma

1. route-policy { policy name } permit node { value }
2. if-match ipv6 address prefix-list { prefix name }
3. apply local-preference { value }
4. apply community { community id }

Huawei IPv6 Kontrol Komutları

display ipv6 interface
display ipv6 interface tunnel
display ipv6 neighbors
display ipv6 pathmtu
display ipv6 socket
display ipv6 statistics
display ipv6 routing-table
display ipv6 routing-table limit
display ipv6 routing-table protocol
display ipv6 routing-table statistics
display ipv6 routing-table time-range
display rawip ipv6 statistics
display snmp-agent trap feature-name ipv6 all
display tcp ipv6 authentication-statistics
display tcp ipv6 statistics
display tcp ipv6 status
display this ipv6 interface
display udp ipv6 statistics
display dhcpv6 client
display dhcpv6 client prefix
display dhcpv6 client statistics
display dhcpv6 duid
display dhcpv6 relay prefix-delegation
display dhcpv6 relay statistics
display dhcpv6 pool
display dhcpv6 relay
display dhcpv6 server
display dhcpv6 server group
display dhcpv6 statistics
display dns ipv6 dynamic-host
display ipv6 host
display isis ipv6 bfd interface
display isis ipv6 bfd session
display bgp ipv6 bfd session
display bgp ipv6 routing-table
display bgp ipv6 routing-table statistics
display ip ipv6-prefix
display ipv6 fib
display default-parameter tcp6
display icmpv6 statistics
display ipv6 attack-source overlapping-fragment
display rawip ipv6 statistics
display snmp-agent trap feature-name ipv6 all
display tcp ipv6 authentication-statistics
display tcp ipv6 statistics
display tcp ipv6 status
display this ipv6 interface
display udp ipv6 statistics

Windows bilgisayarlar için IPv6 konfigürasyonu aşağıdaki adımlar izlenerek yapılabilir:

  1. Başlamak için, Başlat menüsünde arama kutusuna "cmd" yazın ve "Command Prompt" uygulamasını seçin.
  2. Command Prompt açıldıktan sonra, "ipv6" yazın ve enter tuşuna basın. Bu, sisteminizdeki IPv6 yapılandırmasını gösterir.
  3. IPv6 adresini değiştirmek için "netsh interface ipv6 set address" komutunu kullanabilirsiniz. Örneğin, "netsh interface ipv6 set address interface=Ethernet address=2001:0db8:85a3:0000:0000:8a2e:0370:7334" komutu ile Ethernet arayüzü için adres değiştirebilirsiniz.
  4. Alt ağ maskesini değiştirmek için "netsh interface ipv6 set prefixlength" komutunu kullanabilirsiniz. Örneğin, "netsh interface ipv6 set prefixlength interface=Ethernet prefixlength=64" komutu ile Ethernet arayüzü için alt ağ maskesini 64 olarak değiştirebilirsiniz.
  5. Varsayılan ağ geçidini değiştirmek için "netsh interface ipv6 set route" komutunu kullanabilirsiniz. Örneğin, "netsh interface ipv6 set route interface=Ethernet next-hop=2001:0db8:85a3:0000:0000:8a2e:0370:7334" komutu ile Ethernet arayüzü için varsayılan ağ geçidini 2001:0db8:85a3:0000:0000:8a2e:0370:7334 olarak değiştirebilirsiniz.
  6. Değişiklikleri kaydetmek için "netsh interface ipv6 set global" komutunu kullanabilirsiniz. Örneğin, "netsh interface ipv6 set global randomizeidentifiers=disabled" komutu ile rastgele tanımlayıcıları devre dışı bırakabilirsiniz.
  7. Değişiklikleri geri almak için "netsh interface ipv6 reset" komutunu kullanabilirsiniz.

Not: Bu komutlar yönetici hakları gerektirir. Bu komutları çalıştırmadan önce Command Prompt yönetici olarak çalıştırmanız gerekir.

Network Notları L3

Routing protokoller dahili ve harici olarak ikiye ayrılır. Sadece BGP harici protokoldür. OSPF ve IS-IS bant genişliğine bakar, cost değerine göre tercih yapar. EIGRP defaut'da bant genişliği ve delay'e bakar. EIGRP delay i kümülatif hesaplar yoldaki minimum bant genişliğini alır. Rip ve BGP Hop count'a bakar.

Link state OSPF ve IS-IS : Link state'de tüm routerlar birbirini bilirler. Link state'de loop olmaz tüm routerlar topolojiye hakimdir. Link state'de yolu cost yani bw belirler.

Distance Vektör RIP, BGP, EIGRP, IGRP. Distance vektör komşusundan aldığı bilgiyi komşusuna verir. Distance vektörde routing loop olma olasılığı var.

IGP protokolleri anaons yapmaz. BGP anons yapar. IGP update yapar.
IGP'lerde
1- proses enable edilir.
2- interfaceler proses'e dahil edilir.

Routing protokollerden en hızlısı EIGRP en yavaşı BGP'dir.

OSPF

OSPF IP 89 portunu kullanır L4'de çalışır. Routerlar her zaman en spesifik subnet'i seçer route metric'e bakmazlar.

Huawei routerlarda IS-IS 15, OSPF 10 metric'leri static route'u (60) ezer metricleri daha düşüktür.

Routing subnet aynı, metric aynı ise router Cost değerine bakar ve paketi cost'u düşük olandan geçirir. Cost eşit ise cisco ve huawei load balance yapar, equal cost path load balance. Juniper küçük sayılı interface'i seçer.

Prefix match > Metric > Cost

OSPF sadece IP taşımak için yapılmıştır.

LSDB - Link state database

OSPF'de bir LSA flood yapılır ve tüm router DB'leri aynı olur.

224.0.0.5 - Hello paketi

OSPF'de routerlar birbirine 8 adet bilgi gönderir. Sekiz bilgi de aynı ise bunlar Adj'dir.

Neighbor Routerlar
1- Hello Time
2- Died Time
3- Area ID
4- Area Type
5- Pass Type
6- Pass Auth.
7- Subnet Mask
8- MTU

Eğer 8 bilgi aynı ise LSDB ilk paketini gönderir. Kendinde olmayan network bilgisini LSR ile ister, LSU ile alır.

LSU içinde LSA'lar vardır. LSA'leri iyi bilmek gerek. LSA'i anla OSPF'i çöz :) Her router aynı LSA database'e sahip olur. Her router kendini kök'e koyar. Günün sonunda her router'ın uniq routing table'ı olur. SPF algoritması sonucu routing tablosu oluşur.

OSPF'de herkes kendi Router ID'si ile tanınır.Router ID OSPF'de routerların kimlik numarasıdır.

Router ID 32 bit ve 4 okted'dir. Router ID IP'ye benzer fakat IP değildir. 0.0.0.3 gibi olabilir.

Genelde routerların loopback adreslerini Router ID olarak kullanırız.

Ethernet - Broadcast
PPP, HDLC - P2P
ATM/ER - NBMA
Point to Multipoint

Designated Router DR
Her router DR routerla komşuluk kurar diğer routerlar DR other olur.DR 224.0.0.6 kullanır. Multipoint networklerde DR seçilir. Network tipini P2P yaparsak DR seçimi yapılmaz.

OSPF metric

Cost = Ref Bw / Bw

Cost düşük olan seçilir.

Ref BW ve BW değişir kullanmak önerilmez.Cost manuel girmek önerilir.

Area : Aynı LSA database'e sahip routerlar birlikteliğine area denir.

Bir router iki area üyesi olabilir. Area fiziksel topolojiye göre yapılır. Aynı area'daki cihazlar aynı LSDB'ye sahiptir.En az bir ayağı başka area'da olan routerlara Area Border Router denir. Area Border Router'ın bir bacağının area 0 da olması gerekir. Area 0'da interface'i olmayan router area border router olamaz. Sadece area 1 ve area 2 ye sahip router area border router olamaz.

OSPF'e özgüdür her areanın Area 0 'a bağlantısı vardır. Area 0 yoksa area'lar birbirleri ile haberleşemez.

Area 0'a backbone area denir. Area 0 bilgi taşıyan özel bir areadır. Her bir area için sadece bir adet area border router yani area 0 linki olabilir. ABR a, b x networklerine gitmek için bana gelin der. Bunun için farklı LSA türü kullanılır. Sumarry LSA kullanılır Type 3 Summary. Burada summary edilen database'dir. Database sadeleştirilir ve summary LSA ile gönderilir.

Günümüzde CPU lar çok güçlü olduğundan tek area kullanmak mümkündür, bu durumda farklı OSPF preseslerine ayrılabilir.

LSA Type 1 ve Type 2 area içinde kullanılır. Type 2 LSA DR seçimi için oluşmuş. Network tipi Multicast ise Type 2 LSA kullanılır. P2P networklerde Type 2 LSA olmaz.

Type 3 LSA area'lar arası  import veya redistribition enjekte etmek için kullanılır. Bunu yapan router ASBR Autonom system border router olur.

Router dışardan aldığı bilgiyi OSPF'e redistribute ederse Taype 5 LSA kullanır. Type 5 tüm area'lara gider. Type 4 area Type 5 ile gider ve Type 5'in eksik bilgisini taşır. Type 4 area değiştirirken kullanılır ve redistribute edilen Type 5'in route'a giden yolunu gösterir. Type 5 tüm arealara giderken ABR'larda Type 4 yapıştırılır.

Router ID vermiyorsak mevcut loopbacklerin en büyüğü seçilir, loopback yok ise interface IP'lerinin en büyüğü seçilir. İnterface yoksa IPv4 yoktur zaten.

Tüm interfaceler IPv6 ise Router ID'yi elle vermek gerekir. Bütün routerların Router ID'leri uniq olmalıdır.

clear ospf prosses > OSPF restart olur.

DR other'lar komşuluk kurmaz. Priority'si en yüksek olan DR olur. 224.0.0.5 de DR-BDR seçimi yapılır sonra 224.0.0.6 kullanılır.

Interface'i OSPF'e dahil edecek fakat hello paketi göndermeyecek isek pasive interface yapılır.

default-information orginate > Bütün domain'e default route verir.
Virtual Link : Area 0'a ulaşmak için virtual link kullanılır. Virtual link tunel yapar.

Router LSA - Type 1
Net link LSA - Type 2
Summary LSA - Type 3

BGP

eBGP External BGP - TTL 1  -  AS'ler fasklı
iBGP Internal BGP - TTL 255  -  AS'ler aynı

BGP RIP'e benzer. BGP path vektör algoritması olarak algılanır. BGP her protokol bilgisini taşır. BGP ile mac adres tabloları taşınabilir. BGP authonom sistemler arasında prefix taşır. BGP MPLS lable taşıyabilir.

IP iana dan alınır.

BGP
1- AS arası
2- AS içerisinde
3- Kendi IP anonsu
4- MPLS müşterileri için
5- Yedeklilik
6- MPSL müşterileri için PE CE routing
7- MPLS L3 VPN ISP omurgası içinde PE-PE taşımacılığı.
8-SD-Wan

BGP'de hello paketi link ayaktamı bakar.

BGP TCP 179 adresini kullanır. 60sn de bir keep alive gönderir, 180sn sonra karşı tarafın düştüğünü öğrenir. Source IP ile peer IP aynı değilse connection kurulmaz.

BGP update yapmaz anons yapar.

ATTREBUTE | NLRI |

NLRI'ye ne koyarsan onu taşır bir konteynır gibi davranır. IPv4, IPv6, Mac vb....

AFI ve SAFI listeleri

BGP L3'deki protokolleri AFI ve SAFI ile taşır.

Attributes
ORIGIN : Prefix'in BGP'ye nasıl dahil edildiği bilgisini taşır.

Network komutu bir prefix'i anons etmek için kullanılır. Prefix routing tablosunda olması gerekir olmaz ise anons edilmez. Aggregate summary yapar. Aggregate ve Network komutları ile IP BGP'ye sokulur veya bilgi EPG'den alınır. redistribute ile de alınır.

Origin
IGP - i -network, aggregate
EGP - e
Redistribute - ?

As Path : x networkünün kendi AS'inden kaç hop uzakta olduğunu gösterir. As Path kaç AS atlamak gerektiğini söyler.

As Path her update'de vardır., geçilen AS sayısını söyler. Router gelen bilgise kendi AS numarasını görürse loop'u engellemek için bu bilgiyi almaz. BGP AS hop sayısı olarak kullanır. iBGP'de As Path attribute kullanılmaz.

iBGP'de kendini loop'a karşı korumak için komşudan alınan bilgi diğer komşuya verilmez. BGP'de direk bağlı olmak gerekmez.Routerları iBGP'de full bağlayamadığımızda  root reflektör kullanılır. RR herkesten bilgi alıp gönderebilir.RR'dan genelde trafik geçirilmez ve sadece iBGP'de kullanılır. RR bilgi için kullanılır ve data plane'de bulunmaz.

Next Hop :

External alınan bilgi internal'a aktarılırken  next hop değişmez.
Established - Tamam
Active - Hiç Erişemiyor
idle - Config hatası

Routerlar BGP tablosunu komşusuna gönderir, route tablolarını değil. BGP tablosunda olan tüm yolların en iyisi routing tablosuna tek kayıt olarak geçer. Buna best path selection denir. BGP'de peering için direk bağlanmak gerekmez.

AS numaraları 32 bittir. 4 milyon AS no olabilir.

Local-Pref : İçerdeki routerlar local pref yüksek olanı tercih eder.default'da 100'dür. İçerdeki routerları manupüle etmek için kullanılır.

MED : Karşı router'ı manupüle etmek için kullanılır. Metriği düşük olan yol kazanır.

Weight : Router'ın kendisini manupüle eder router içinde yazılan bir attribute'dür. pad weight artırılır yüksek olan kazanır.

Mad = Karşı
Local = arkadaki routerlar
Weight = Router'ın kendisi için

eBGP loop'a karşı daha korumalıdır. eBGP iBGP'den daha değerlidir.

64512-65535 Private AS Number

Genelde loopback interfaceler üzerinden komşuluk kurulur.update-source loopback BGP protokolünün source IP adresini loopback yapar. Router ID'ler aynı olmamalı büyük soruna sebep olabilir. Source IP ile peer IP aynı değilse connection kurulmaz.

Route Map
1- Route filtering during
2- Policy base routing
3- BGP

Prefix List
BGP'de prefix list kullanılır.access list subnet'e bakmaz.

IS-IS
Is-Is konteynır mantığı ile çalışır. TLV  ile taşımacılık yapar. IPv4 özel bir TLV ile taşınır.
OSPF L4 de veriyi gönderir L3'de IP'ye bağımlıdır. IS-IS L2 üzerinde çalışır ve daha stabildir tercih edilir.

IS-IS Mac adres gibi farklı bilgileri taşıyabilir.

TLV - Type Lengt Value - Konteynır

OSPF'de loop riski olduğundan herkes area 0 ile konuşur IS-IS'de bu yok.

Metric anlayışı farklıdır. 6 bit metric alanı var. toplam metric maximum 1024 olabilir. Metric toplamı 1024'ü geçemez. Metric styl whide ile 20 bit, kümülatif 32 bit'e çıkabilir. Default halde metric bırakılır ise iş hop count'a düşer.

IS-IS'de default davranışı OSPF'deki Totally NSSA gibidir.

IS-IS'de ABR'a benzeyen cihazlar Level 1 ve level2 ile konuşabilen cihazlardır. L2 tüm IS-IS domaininin tüm bilgilerinin toplandığı databasedir. L1 ise sadece içinde bulunduğu areanın bilgilerini tutan databasedir. L1 içinde bulunduğu area bilgisini içerir.

OSPF LSA ile çalışır
IsIs Level 1 ve Level 2 LSP ile çalışır. Routerlar default'da L1 L2 olarak gelir sonradan değiştirilir.

Routerlar 20byte NSAP adresi kullanır. CLNS NSAP formatı kullanılır.

CLNS- NSAP - NET

49 private adrestir. Net adresi min 8 max 20 byte olabilir.

NSAP ISIS'in L3 adresidir. İki portun ISIS konuşabilmesi için NSAP adresi gerekir. Bu adres sadece cihaza verilir interface'e verilmez.

L2 database'i tüm ISIS camiasının bilgisini taşır.

L1 ile L2 konuşamaz ve komşu olamazlar.Router Leaking ile L2'deki bilgi L1'e aktarılır.

Redistribution ile L1'deki bilgi L2'ye aktarılır.

ISIS'de link tipi broadcast veya P2P seçilebilir. Bir cihaz DIS seçilir, DIS sanaldır.


L2 tüm ISIS domain bilgisini taşır area bağımsız tüm cihazlarda aynıdır.

Tüm cihazlar IPV4 veya IPV4, IPV6 olmalıdır. ISIS her versiyon için ayrı topoloji oluşturabilir.

Multible topolojide farklı kullanımlar olabilir fakat single topolojide hepsi aynı IP versiyonunda olmalıdır.

CLNS adresinin sonu 00 olmak zorundadır. 49.0001.------------.00  1 areadır

BFD ile komşunun gittiği daha hızlı öğrenilir.

MPLS

Multible protocol lable switching. L2 ve L3 protokollerinden bağımsızdır. L3VPN MPLS ve BGP ile yapılır.

L2VPN-VPLS Mac switching e benzer.
L2VPN - VLL Mack learning yok P2P Leasline a benzer.

L2 ile L3 arasına sokulan lable'lar ile MPLS sağlanır.

LSP Lable switch path

Push - Paketi lable ile işaretlemek.
Swap - Lable'lı paketi iletmek.
Pop - Lable sökmek

Lable'lar FEC'e göre verilir.

LDP lable üretmek ve dağıtmak için kullanılır.BGP'de lable taşır ve üretir.
RSVP Lable üretebilir ve dağıtır
Statik olarak da lable üretilip taşınabilir.

Data plane'i kontrol plane belirler. Data plane ile kontrol plane yönleri terstir.

MPLS tüm interfacelerde enable olmalı ve LDP oluşmuş olmalıdır.Hat koparsa lable'lar kapanır.

MPLS'in iki formatı vardır.
Frame Format
Cell Format (kulanılmıyor)

MPLS Shim Heder
MPLS Lable 20 bittir. 1 milyon farklı lable oluşturulabilir.

MPLS Lable Nesting : MPLS lableları ard arda koymak anlamına gelir. birden fazla lable ile MPLS VPN ve MPLS TE yapılır.

Customer lable uçtan uca taşınabilir transport lable yolda eklenebilir.Customer Lable'ı BGP belirlr. Çok fazla lable eklenecek ise MTU unutulmamalıdır 9000 yapılabilir.

FEC aynı yolun yolcusu paketlerdir.

Her routera Lable kullanma range'i tanımlanabilir. Müşteri TTL'i de taşınabilir taşırken başka bir TTL kullanılır. LDP bir protokoldür.

LDP Lable/FEC mapping bilgisini dağıtır. LDP BGP'ye benzer. Cihazların direk bağlı olması gerekmez.

Routerlar LDP komşuluğu kurar. LDP'de iki şekilde komşuluk vardır, direk ve remote şeklinde.

LDP auto disvcover yapabilir.

LDP TCP 646 portunu ve UDP 646 portunu kullanır.
Hello - UDP 646
Establish - TCP 646
Remote için hello unicast remote, direcly için hello multicast kullanılır.

PHP
Sondaki routerdan bir önceki router boşa swaplamasıdır. Son router'ın işini kolaylaştırır. Boşa swap'da 3 nolu private lable kullanılır. Son router bir öncekine bana lable 3 ile gel der. bir önceki router paketi lable 3 ile boşa swaplar. QoS kullanılıyor ise lable 0 ile explicit-null kullanılır. Sıfır lable ile son router'a geldiğinde QoS taşınabilir.

MPLS trafik engineering için DB gerekir OSPF veya ISIS



Network Notları L2

Günümüzde bağlantıların gelişmesi ile LAN ve WAN tanımı değişti, Lan sahip olduğun network, WAN kiraladığın network haline geldi.

Cam Table : Switch mac adres tablosudur, Ram'de tutulur.

Flood : Switch'in mac adresini bilmediği cihazlar için paketi tüm portlardan göndermesi demektir. Switch'ler flood and learn mantığı ile çalışmaktadır.

Switch test yazılımı : HyenaeFe

Vlan No maximum 4096 olur ve 12 bit'dir.
Vlan tag toplam 4 bytedır: ilk 16 bit type adresi 0x8100 802.1q, 3 bit PCP, 1 bit CFI, 12 bit Vip.

PCP = 802.1p Cos bitleri. Cos L2'de Qos yapmak için kullanılır.

802.3 Access
802.1q Trunk

Standartta sadece Trunk portta switch'den çıkan paketler için tag eklenir. Switch kendi içinde Vlan'lar için tag kullanmaz. Trunk port üzerinden sadece bir adet port native olabilir. Native=Untaged
Default'da Vlan1 untag'dir fakat bu değiştirilebilir. İki switch arasında untag vlan farklı seçilebilir, çalışır fakat hata verir. Hata mesajı : Native Vlan Missmatch

Cisco switchlerde yeni switch portu dynamic'dir, Huawei'de hybrid'dir.

Dynamic = Trunking protocol DTP Cisco geliştirmiştir, iki switch birbirine bağlandığında otomatik çalışır.

no negotiate yapmadan DTP kapanmaz, port no negotiate yapılmalıdır. Dynamic auto veya disabre olabilir.

Yeni Cisco cihazlar ISL desteklemiyor. Ayrıca cisco dışında tüm cihazlarda  Vlan'lara erişim vermek gerekir, Cisco'da tüm vlanlar default'da geçer kısıtlama yoktur. Cisco üzerinde native Vlan'ı Trunk üzerinden geçirmemek için kullanılmayan bir vlan native yapılır.

VTP
Default'da Switchler VTP server gelir.

Router üzerinde trunk porta IP verirseniz native çalışır. Diğer vlan'lar için sanal interface oluşturulur.

L3 switchlerde router interfacelere SVI (switch virtual interface) denir.

Switchlerde loop başladıktan sonra  loop'u durdurabilecek bir protokol maalesef yok.

Broadcast storm ilk gönderilen IP arama arp paketinin bir sonucudur, Arp broadcast yaparken oluşuyor. Arp request mac öğrenmek veya DHCP'den IP almak için kullanılır. Bir bilgisayara IP girersen arp paketi gönderir ve kendi IP'si için cevap almayı bekler. Kendi IP'si için cevap alırsa IP çakışması algılar. IP çakışması Arp ile tespit edilir. Arp request L3 çalışır.(Who has 10.0.0.1?)

Local network'de ping kaybı mevcut ise loop olasılığı yüksektir.

Aynı frame switch'de farklı portlardan geliyorsa buna mac flaping denir. Switch mac adresini farklı portlardan öğrenmiş olur ve tablo sürekli değişir. Mac Flap algılamak zordur.

Lan Loop
1- Broadcast storm
2- Multible Frame Loop
3- Unstable mac address table.

Min ethernet frame size 46 bayt olmalıdır, frame size yeterli olmuyorsa pacing eklenir.

STP
STP topolojiyi tekilleştirir. Her 2sn de bir gönderilen BPDU paketleri ile bilgiyi taşır. BPDU dört bilgi taşır. 802.1d ve 802.1w BPDU formatıdır.

STP L2 çalışır.STP ethernet frame'inden sonra gelir.

BPDU 4 Önemli bilgi
1- Bridge ID
İki farklı değerin text toplamıdır.
Bridge ID = Bridge priority + Mac address

Bridge priority = 0-65536 arasındadır. 16 bit'dir. 4069'nin katı olarak değiştirilir.

Klasik switchlerde bir mac adresi olur. Bu mac adresi BPDU için kullanılır. CPU mac adresi olarak görünür. Switch portlarının normalde mac adresi olmaz fakat sanal mac adresi üretilrbilir.

Bridge ID : 32768:63:16:08:19:7c

2- Root Bridge ID
Topolojide bir switch root olur.

3- Cost
Bant genişliği ile ters orantılı bir değerdir. Standart olarak bellidir. Bakınız 802.1t

Link speed  Cost
10                  100
100                19
1Gb               4
10Gb             2

Cost root bridge'e giderken hesaplanır. Cost küçük olan yol tercih edilir.

4- Port ID
İki farklı değerin text toplamıdır
Port ID = Port priority + Port numarası
Port priority 0-255 arasında 16'nın katı bir değerdir, default olarak 128 dir. 12. portun port ID'si

128.13 olur.

STP Nasıl çalışır
1- Her network'de mutlaka bir root bridge seçilir. Bridge ID'si en düşük olan root bridge olur.

2- Her switch kendine bir adet root port seçer. Root bridge'e giden en düşük cost'a sahip port root port olarak seçilir. Root port root bridge'e giden en düşük cost'lu bağlantıdır.

Cost eşit ise sender bridge ID'ye bakılır, küçük olan switch ID seçilir. Sender switch ID eşitse sender switch port ID'leri karşılaştırılır, küçük olan tercih edilir. switch port ID'leri eşit ise local port ID'ye bakılır, küçük olan seçilir. Port priority küçükse switch o portu seçer.

3- Her segmentte mutlaka ve mutlaka bir port designate port olmalı. Küçük cost port designate port olur.

4- Tüm switchlerde ara bağlantılar için route port ve designate port olmayan portlar bloklanır, kapatılır.

Aynı switch'in portları kablo ile birleştirilirse STP buna çözüm bulamaz. Bu duruma loop protection ve loop guard ile engel olunur.

Üç tip port vardır
Root port    fw mod
Designated port     fw mod
No designated port   Block mod

Switch portun çalışır duurma gelme süreci STP

Disable > 15sn > Listening > 15sn > Learning > 20sn > Forwarding/Blocking
Portun çalışma süresi 30sn'dir.

STP'de switch hop count sınırı vardır.

STP default priority 32876

Route Guard route bridge'i koruma altına alır. Route'u koruma altına almak için kenar bacaklara yazılır.

Global config'de port fast yapılırsa tüm access portlar port fast olur. Access port'dan kullanıcı BPDU paketi gönderirse network çökebilir. Portfast portlarda BPDU bloklanmalıdır.

802.1w RSTP
Discarting > Learning > Forwarding

RSTP per vlan çalışmaz.

Alternate port root port yedeğidir, root port düşerse yerine geçer. Backup port designated port yedeğidir.

Alternate Port Bloc mode
Backup Port Block mode

Cisco STP hesaplamasını per vlan (vlan bazlı) yapar. PVST cisconun tescilli per vlan spaning tree algoritması.

802.1s MST Multible Spaning Tree
MST cisco IEEE ile aynıdır.

MST'de instance oluşturulup istediğiniz kadar vlan ekleyebilirsiniz. instance her switch'de aynı olmalıdır. Vlan'lar başka bir instance oluşturulmadı ve vlan aktarılmadıysa instance 0'da dır.

UDLD Tx ve Rx ikisininde çalışıp çalışmadığına bakar.

Edge port port fast yapılırsa mutlaka BPDU filter veya BPDU guard uygulanmalıdır.

BPDU guard BPDU paketi algılarsa portu kapatır. BPDU filter BPDU paketlerinin geçmesini engeller.

BPDU guard nedeniyle port disable olursa portta error disable mesajı görünür.

STP vpls üzerinde çalışır.

Ether Channel

Nic Teaming - Microsoft
Bount - Linux
Ether Channel - Cisco
Port Channel
Eth Trunk - Huawei
Lag - Alcatel
MLT
Bundle - Cisco

Bunların hepsi aynı şeyi ifade eder üreticiden üreticiye değişir.

Arada ISP varsa kontrol protokolü gerekir. Etherchannel'da, anahtarlayıcılar bağlantı yapılandırmalarının dinamik olarak yapılmasını sağlayabilir. Bunun için iki protokol kullanılır: PAgP (Port Aggregation Protocol-Port Birleştirici Protokol) ve LACP (Link Aggregation Control Protocol-Hat Birleştirme Kontrol Protokolü). PagP Cisco cihazlara özgü bir protokol iken LACP cihazdan bağımsız standart bir protokoldür.

Kontrol protokolü ile portlara priority konulabilir.
Default'da 8 port bundle yapılabilir, diğerleri yedekte bekler.

Max bundel links
Priority'si düşük olan tercih edilir diğer bağlantılar yedekte bekler.

Stack
Stack 8 switch'e kadar bağlanabilir, ciscoda 9 switch bağlamak mümkündür.

Stack STP'den kurtulmak için kullanılıyor.
MC-LAG
M-LAG
VPC
SMLT
Bunların hepsi aynı anlama gelir.

Vendorless cözüm maalesef yoktur her vendor'un bir çözümü var.

SDN
Software definid network. SDN'de STP kullanılmıyor.
TRILL
Fabric path - Cisco
QFabric - Juniper
802.1aq - IEEE
Cisco ACI - Cisco

Farklı vendor'ların SDN çözümleri

BGP + EVPN ve Vx Lan ile SDN yapılabilir.

HSRP -VRRP
Routerlarda HSRP yapılırken grup numarası veriliyor, sanal IP adresinin sanal MAC adresi oluşuyor.Mac adresinin son 8 bit değerine göre grup ID değiştirir.

prempt = master olan gittikten sonra tekrar geri gelirse tekrar master olmasını sağlar. VRRP'de prempt default'dur. prempt'e delay koymak faydalı olabilir.

HSRP 224.0.0.2 224.0.0.102
VRRP 224.0.0.18

HSRP'de üç IP kullanılır. VRRP'de iki IP ile yapılabilir.

Birde GLBP (gateway load balance protocol) var. yedeklilik için kullanılır. Cisco'da var.

HSRP Default priority 100 yüksek olan master olur. Priority'ler eşitse ilk kim ayağa kalkarsa o master olur.

HSRP - VPC Active Active
HSRP - SLA ile kullanılabilir. dış interface'e bir SLA yazılarak priority değiştirilebilir.

Multible HSRP- İki tane grup yapılır, farklı Vlan'lar için farklı routerlar master olabilir.

Priority - 0-255 Priority yüksek olan master olur.


Cisco Switch IOS Upgrade Nasıl Yapılır

Cisco switchler de işletim sistemini (IOS) değiştirmenin iki yolu vardır. İlk olarak cihaza yüklenecek olan işletim sistemi cisco.com sitesinden indirilir. Cisco switch modeline göre arattığınızda site size en güncel ve önerilen yazılımı yanında * işareti ile gösterir. Aynı sürüme ait iki adet dosya göreceksiniz indirilebilir durumda. Bu dosyaların her ikisi de aynı işletim sistemi sürümünü gösterir. Bunlardan biri *.bin dosyasıdır, diğeri *.tar dosyasıdır. Şimdi anlatacağım yöntemlerden hangisini tercih ederseniz o dosyayı bilgisayarınıza indirmelisiniz.

İlk olarak bilgisayarınız ile switch arasında bir ip bağlantı olmalıdır. Bunun için switch'e bir IP vermelisiniz ve aynı networkden bir IP bilgisayarınıza vererek iki cihazın haberleşmesi sağlanmalıdır. Bilgisayarınız ile switch arasında bağlantı yoksa ilk olarak bağlanabileceğiniz bir VLAN interface oluşturup IP adresi verin, daha sonra bilgisayarınızı seçtiğiniz VLAN'ın aktif olduğu porta bağlayın ve switch'e IP olarak erişebildiğinizden emin olun.

Daha sonra bilgisayarınıza bir TFTP yazılımı indirin. http://tftpd32.jounin.net/tftpd32_download.html bu yazılımı indirebilirsiniz. TFTP kullanmanız şart değil switch'in erişebileceği herhangi bir FTP sunucusu da kullanabilirsiniz.

Son olarak yapmanız gereken show version komutunu girerek eski IOS'i kontrol etmek ve yeni IOS'i koyacağınız yeterli yer olup olmadığına bakmaktır. Yeterli yer yok ise IOS upgrade denemeyin. Cisco.com sitesinden indireceğiniz dosya kadar yeterli yere ihtiyacınız olacak.

.Bin dosyası ile IOS upgrade

Bin dosyasını TFTP/FTP klasörüne indirin ve TFTP/FTP yazılımını çalıştırın. Switch'e aşağıdaki komutu kendinize göre düzenleyerek yazın.

TFTP için:
copy tftp://ip adresi/c2960x-universalk9-tar.152-2.E8.bin flash:

FTP için
copy ftp://user:pass@ip adresi /c2960x-universalk9-tar.152-2.E8.bin flash:

Dosyanın switch'e gidip gitmediğini kontrol edin.
show flash

Cihazın açılacağı işletim sistemini tanımlayın
show boot
#conf t
(config)#boot system flash:c2960x-universalk9-tar.152-2.E8.bin
(config)#exit
#show boot
BOOT path-list      : flash:c2960x-universalk9-tar.152-2.E8.bin

Switch'i yeniden başlatın.

WS-2960A#reload
Proceed with reload? [confirm]

Switch açıldığında kontrol edin.
#show version 

.Tar dosyası ile IOS upgrade

Tar dosyasını TFTP klasörüne indirin ve TFTP yazılımını çalıştırın. Switch'e aşağıdaki komutu kendinize göre düzenleyerek yazın.

TFTP Kullanıyorsanız:
archive download-sw /overwrite /reload tftp://ip adresi/c2960x-universalk9-tar.152-2.E8.tar

FTP kullanıyorsanız:
archive download-sw /overwrite /reload ftp://user:pass@ip adresi /c2960x-universalk9-tar.152-2.E8.tar

download-sw   : Yeni IOS'u download eder.
/overwrite        : Yeni IOS'u mevcut yazılımı silerek diske yazar.
 /reload            : İşlem bittiğinde switch'i yeniden başlatır.

Bu işlem yapıldıktan sonra cihaz eski konfigürasyonu ile açılacaktır. Konfigürasyon silinmez.


Cisco 2960, 2960S, 2960 plus, 2960-X, 3400E, 3650 serisi için uygulanabilir.
c2960x-universalk9-tar.152-2.E8.bin örnek IOS olarak kullanıldı.

Cisco switch ve router da SSH kullanımı ve telnet kapatma.

Cisco cihazlarda SSH bağlantısını aktif edip telnet'i devre dışı bırakmak için

aaa new-model
ip domain-name domain.com
crypto key generate rsa

RSA key en az 768 bit oluşturulmalıdır.

Komutları girilir ve kullanıcı oluşturulur.

username kullanıcı_adı privilege 15 secret şifre

SSH ayarları yapılır. Burada SSH version 2 kullanılacak ise belirtilir.

ip ssh time-out 100
ip ssh authentication-retries 3
ip ssh version 2

Line ayarları yapılır. Line altına transport input ssh komutu girildiğinde cihaza telnet yapılamaz.

line vty 0 4
 transport input ssh
line vty 5 15
 transport input ssh

SSH ile bağlanmak için Putty kullanılabilir.

Cisco switch ve router için SSH aynı yöntemle açılır.

Cisco Syslog konfigürasyonu nasıl yapılır.

Cisco router veya switch'den syslog servera trap gönderebilmek için aşağıdaki konfigürasyon yapılır.

logging on
logging <SYSLOG IP>
logging trap informational

Trap seviyesini aşağıdaki listeden seçebilirsiniz.

Level Keyword

Level

Description

Syslog Definition

emergencies

0

System unstable

LOG_EMERG

alerts

1

Immediate action needed

LOG_ALERT

critical

2

Critical conditions

LOG_CRIT

errors

3

Error conditions

LOG_ERR

warnings

4

Warning conditions

LOG_WARNING

notifications

5

Normal but significant condition

LOG_NOTICE

informational

6

Informational messages only

LOG_INFO

debugging

7

Debugging messages

LOG_DEBUG

Unutmamak gerekirki syslog haberlerşmesi UDP 514 portundan gerçekleşecektir. Syslog ile cihaz arasında bu port'a kısıtlama var (Firewall, proxy vs...) ise kaldırılmalıdır.

SNMP ayarlarını aşağıdaki gibi yapabilirsiniz.

snmp-server community public RO
snmp-server contact <Kontak bilgileri>
snmp-server host <SYSLOG IP> public  syslog
snmp-server enable traps
service timestamps log datetime localtime

SYSLog server'da zamanların doğru olabilmesi için cihazın saat bilgisini bir NTP sunucusundan almak gerekir. Bunun için;

ntp server <NTP Server IP>

*Kırmızı alanları kendinize göre düzenleyin.

Cisco - Bir kaç kaynak (source) adres ve hedef (destination) adres için NAT nasıl yapılır.

Cisco router üzerinde NAT yapabilmek için ilk olarak kaynak (source) adresini değiştireceğimiz IP aralıklarını belirlemeliyiz.

ip nat pool POOL1 1.1.1.2 1.1.1.100 prefix-length 24
ip nat pool POOP2 2.2.2.2 2.2.2.100 prefix-length 24

TCP paketin kaynak (source) adresini çıkış interface'ine göre yukarıdaki IP aralıklarından birine NAT yapacağız.

Farklı interfacelerden veya aynı interface üzerinden farklı IP kaynak adresleri ile paketler gelebilir. Bu kaynak IP aralıklarını access-list ile belirlemeliyiz.

access-list 98 permit 10.0.0.0 0.0.255.255
access-list 99 permit 10.1.0.0 0.0.255.255

Bu örnekte farklı iki kaynak IP bloğu ile farklı  interfacelerden gelen paketleri yine farklı çıkış interfacelerine göre NAT'lıyalım. Bunun için hangi IP bloğunun hangi interface'den çıkacağını route-map ile belirleyelim.


!
route-map NAT01 permit 10
 match ip address 98
match interface GigabitEthernet0/0
!
route-map NAT02 permit 10
 match ip address 99
match interface GigabitEthernet0/1
!

Bu route-map'e göre access-list 98 ile eşleşerek gelen paketlerin GigabitEthernet0/0 interface'ine doğru gittiğinde NAT01 kuralına göre, access-list 99 ile eşleşerek gelen paketlerin GigabitEthernet0/1 interface'ine doğru gittiğinde NAT02 kuralına göre NAT'lanacağını belirtmiş oluyoruz.

!
ip nat inside source route-map NAT01 pool POOL1 overload
ip nat inside source route-map NAT02 pool POOL2 overload
!

Son olarak NAT için interface'leri belirliyoruz.

GigabitEthernet1/1
ip address 10.0.0.1 255.255.255.0
ip nat inside

GigabitEthernet1/2
 ip address 10.1.0.1 255.255.255.0
ip nat inside 

GigabitEthernet0/0
ip address 1.1.1.1 255.255.255.252
ip nat outside

GigabitEthernet0/1
ip address 2.2.2.1 255.255.255.252
ip nat outside

Bu örneği sizin NAT yapmak istediğiniz yapıya uyarlayarak kullanabilirsiniz

www.linuxcu.com




Google