La técnica de Nat on Stick consiste en combinar policy-map y NAT con la finalidad de enviar y recibir datos de diferente segmento por la misma interface, a decir de la documentación oficial de CISCO son pocas las ocasiones en que se utiliza esta técnica en la imagen 1 tenemos el caso básico en el cual aplica y sirve para entender el funcionamiento, en este caso los paquetes entrantes a R1 que procedan la dirección ip 192.168.1.2 serán siempre redirecciovados a la interface Loopback 0 y se hará NAT.
Para comprender como son tratados los paquete habilitamos los debug:
debug ip policy
debug ip nat
En la prueba inicial el R2 manda un traceroute a una ip fuera de su red en este caso 8.8.8.8
R2#traceroute 8.8.8.8
Type escape sequence to abort.
Tracing the route to 8.8.8.8
1 192.168.1.1 40 msec 40 msec 48 msec
2 2.2.2.2 !H !H *
Y el debug muestra que se aplica el policy route-map y el NAT correctamente obviamente no encontramos el destino.
*Dec 27 11:41:20.931: IP: s=192.168.1.2 (FastEthernet0/0), d=8.8.8.8, len 28, policy match
*Dec 27 11:41:20.931: IP: route map LOOP, item 10, permit
*Dec 27 11:41:20.931: IP: s=192.168.1.2 (FastEthernet0/0), d=8.8.8.8 (Loopback0), len 28, policy routed
*Dec 27 11:41:20.935: IP: FastEthernet0/0 to Loopback0 0.0.130.158
*Dec 27 11:41:20.935: NAT: s=192.168.1.2->2.2.2.2, d=8.8.8.8 [298]
*Dec 27 11:41:20.939: NAT: s=2.2.2.2, d=2.2.2.2->192.168.1.2 [64]
Vemos el que el fue NAT aplicado correctamente.
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
udp 2.2.2.2:49211 192.168.1.2:49211 8.8.8.8:33437 8.8.8.8:33437
udp 2.2.2.2:49212 192.168.1.2:49212 8.8.8.8:33438 8.8.8.8:33438