NAT网络地址转换实验(思科)

华为设备参考:NAT网络地址转换实验(华为)

一,技术简介

NAT(Network Address Translation),即网络地址转换技术,是一种在现代计算机网络中广泛应用的技术,主要用于有效管理和利用IP地址。NAT技术通过将内部网络中的IP地址转换为公共可路由的IP地址,实现了多个内部计算机共享一个或一组公共IP地址的功能。

NAT技术主要有静态NAT、动态地址NAT以及地址端口转换NAPT等几种类型

① 静态NAT将内部私网地址与合法公网地址进行一对一的转换,且转换是确定的

② 动态NAT是从内部地址池中动态选择一个未使用的地址来对内部私有地址进行转换,实现一对一的转换

③ NAPT是一种动态转换,多个内部地址可以被转换成同一个合法公网地址,并使用不同的端口号来区分不同的主机和进程

二,实验目的

利用上述三种方法,使得 PC1、PC2 在和 PC3 通信时,在Router1进行内网和外网的地址转换

三,基础配置

PC

Router1

Router#configure  terminal

Router(config)#int f1/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#int f2/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#int f1/1
Router(config-if)#ip address 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown

Router(config)#ip route 192.168.40.0 255.255.255.0 192.168.30.2
配置静态路由,如何到达192.168.40.0/24网段

Router(config)#end
Router#show running-config

Router2

Router#configure terminal

Router(config)#int f1/1
Router(config-if)#ip address 192.168.30.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#int f1/0
Router(config-if)#ip address 192.168.40.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#ip route 192.168.30.0 255.255.255.0 192.168.30.1
配置静态路由,如何到达192.168.30.0/24网段
注意:不用宣告192.168.10.0 和 192.168.20.0

Router(config)#end
Router#show running-config

配置结果

PC1、PC2不可以 ping 通PC3,Router1可以 ping 通PC3

四,静态NAT

完成基础配置后进行以下步骤

Router1

Router#configure terminal

Router(config)#int f1/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f2/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f1/1
Router(config-if)#ip nat outside    配置为外网接口
Router(config-if)#exit

Router(config)#ip nat inside source static 192.168.10.2 192.168.30.3
Router(config)#ip nat inside source static 192.168.20.2 192.168.30.4
将内网主机的私有IP地址,映射为外网的公共IP地址

Router(config)#exit
Router#show ip nat translations     显式NAT转换表

配置结果

PC1、PC2、Router1都可以 ping 通PC3

五,动态NAT

完成基础配置后进行以下步骤

Router1

Router#configure terminal

Router(config)#int f1/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f2/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f1/1
Router(config-if)#ip nat outside    配置为外网接口
Router(config-if)#exit


Router(config)#access-list  10 permit 192.168.10.0 0.0.0.255    
-- 创建编号为20的访问控制列表(ACL),并允许来自192.168.20.0/24网段的流量通过

Router(config)#ip nat pool nat_10 192.168.30.10 192.168.30.20 netmask 255.255.255.0
-- 定义一个名为nat_20的NAT地址池, 范围是从192.168.30.20到192.168.30.30,这个地址池将被用于NAT转换

Router(config)#ip nat inside source list 10 pool nat_10         
-- 匹配前面创建的访问控制列表20,并将这些流量的源地址转换为nat_20地址池中的地址


Router(config)#access-list  20 permit 192.168.20.0 0.0.0.255
Router(config)#ip nat pool nat_20 192.168.30.20 192.168.30.30 netmask 255.255.255.0
Router(config)#ip nat inside source list 20 pool nat_20

Router(config)#exit
Router#show running-config

配置结果

PC1、PC2、Router1都可以 ping 通PC3

完成ping操作后,查看Router1的地址转换表

六,配置NAPT

完成基础配置后进行以下步骤

Router1

Router#configure terminal

Router(config)#int f1/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f2/0
Router(config-if)#ip nat inside     配置为内网接口
Router(config-if)#exit

Router(config)#int f1/1
Router(config-if)#ip nat outside    配置为外网接口
Router(config-if)#exit


Router(config)#access-list 10 permit 192.168.10.0 0.0.0.255
Router(config)#access-list 20 permit 192.168.20.0 0.0.0.255
-- 创建编号为20的访问控制列表(ACL),并允许来自192.168.20.0/24网段的流量通过

Router(config)#ip nat inside source list 10 int f1/1 overload
Router(config)#ip nat inside source list 20 int f1/1 overload
-- 对于ACL 20中的内部IP地址,当它们的数据包通过f1/1接口离开路由器时,将这些内部IP地址转换为该接口的公共IP地址,并使用端口号来区分不同的内部连接

Router(config)#exit
Router#show running-config

配置结果

PC1、PC2、Router1都可以 ping 通PC3

完成ping操作后,查看Router1的地址转换表

相关推荐
向宇it26 分钟前
FastAdmin列表用echats渲染,使用表格的templateView实现一个图表渲染的功能
php·web·fastadmin
网络研究院1 小时前
攻击者将恶意软件分解成小块并绕过您的安全网关
网络·网关·安全·攻击·技术·分块·分析
小哈里1 小时前
【云网络】软件定义网络SDN的概念与应用(以PVE8用户隔离,TLS证书介绍,自签证书等为例)
网络·https·云计算·虚拟化·sdn
拾光师2 小时前
linux之网络命令
linux·服务器·网络
没有名字的小羊2 小时前
Linux基础命令——账户简单管理
linux·运维·服务器·网络·数据库
沈艺强2 小时前
计算机网络nat 映射案列
网络·计算机网络
嘻嘻仙人3 小时前
【网络通信基础与实践第四讲】用户数据报协议UDP和传输控制协议TCP
网络·网络协议·udp·tcp·三次握手·流量控制·拥塞控制
DC_BLOG6 小时前
IPv6(四)
运维·服务器·网络·ip
明朝百晓生6 小时前
无线感知会议系列【3】【基于WiFi和4G/5G的非接触无线感知:挑战、理论和应用-1】
网络·5g