实验3,网络地址转换

实验3:网络地址转换

实验目的及要求:

通过实验,掌握NAT技术的工作原理,了解三种不同类型NAT技术的主要作用以及各自的主要应用环境。能够完成静态NAT和复用NAT技术的应用,并熟练掌握NAT技术相关的配置命令。

实验设备

2*路由器、1*三层交换机、2*二层交换机、1计算机、2TP

实验资源:

https://download.csdn.net/download/m0_73951999/89884435https://download.csdn.net/download/m0_73951999/89884435

实验内容1:

实验拓朴:

实验步骤:

1.参照实验拓扑,检查所有设备的IP地址,并正确的进行配置。

配置一下三个IP地址

FYP

WEB

笔记本电脑

2.利用OSPF路由协议实现RA路由器和CORE三层交换机之间内部网络的通信。

CORE

1220911101#conf t

Enter configuration commands, one per line. End with CNTL/Z.

1220911101(config)#router ospf 10

1220911101(config-router)#network 172.16.10.0 0.0.0.255 area 0

1220911101(config-router)#network 192.168.0.0 0.0.255.255 area 0

00:39:01: %OSPF-5-ADJCHG: Process 10, Nbr 172.16.10.2 on FastEthernet0/24 from LOADING to FULL, Loading Done

RA

fyt(config)#host fuyatong

fuyatong(config)#router

fuyatong(config)#router ospf 20

fuyatong(config-router)#network 172.16.10.0 0.0.0.255 area 0

RA忘记截图了hhh

验证一下:

ping一下

3.RA通过默认路由将内网数据转发至外网。配置完成后分别测试内外网数据通信。外网已经实现通信,用到的路由协议是什么?

RA

RA

fuyatong(config)#ip route 0.0.0.0 0.0.0.0 g0/1

%Default route without gateway, if not a point-to-point interface, may impact performance

重分发路由

fuyatong(config)#router ospf 20

fuyatong(config-router)#default-information originate

fuyatong(config)#access-list 10 permit 192.168.0.0 0.0.255.255

fuyatong(config)#ip nat pool NAT 11.1.1.4 11.1.1.4 netmask 255.255.255.248

fuyatong(config)#ip nat inside source list 10 pool NAT overload

注:此步骤完成后要确保内网主机都可以访问到路由器RA。而内外网设备是不能够直接进行通信的。

我们测试一下

H1

4.在路由器RA上,创建一个基于端口的网络地址转换PAT,使内网192.168.0.0网段的所有主机地址可以利用本地全局地址11.1.1.4/29访问外网。通过ping命令进行测试,并利用show ip nat translations命令验证地址转换的过程。

RA

fuyatong(config)#interface g0/1

fuyatong(config-if)#ip nat ou

fuyatong(config-if)#ip nat outside

内网口

fuyatong(config-if)#int g0/0

fuyatong(config-if)#ip nat inside

内网口

fuyatong#show ip nat translations

我们分别验证一下:

H1
WEB
RA
PC-1 的web

5.继续在路由器RA上创建一个静态的NAT,将内网服务器192.168.100.100的web服务端口80,映射到公网11.1.1.3的8080端口,利用外网设备访问映射后的地址。

RA

fuyatong(config)#ip nat inside source static tcp 192.168.100.100 80 11.1.1.3 8080

我们验证一下,在笔记本电脑上ping 11.1.1.3:8080

实验内容2:

直接在我的那个绑定资源下载即可,然后我们开始做实验

实验拓扑

目标

  • 使用 PAT 配置动态 NAT
  • 配置静态 NAT

背景 / 场景

在本实验中,配置具有 PAT 和动态 NAT 的路由器。这会将地址从三个内部 LAN 转换为单个外部地址。此外,您还将配置静态 NAT 以将内部服务器地址转换为外部地址。

地址分配表

题目解析

1.使用命名 ACL 允许转换来自 LAN1、LAN2 和 LAN3 的地址。按此顺序指定 LAN。使用名称 R2NAT。您使用的名称必须与此名称完全匹配。

R2(config)#ip access-list standard R2NAT

R2(config-std-nacl)#permit 192.168.10.0 0.0.0.255

R2(config-std-nacl)#permit 192.168.20.0 0.0.0.255

R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255

2.创建名为 R2POOL 的 NAT 池。池应使用 209.165.202.128/30 地址空间中的第一个地址。您使用的存储池名称必须与此名称完全匹配。所有转换后的地址都必须使用此地址作为其外部地址。

R2(config)#ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252

3.使用创建的 ACL 和 NAT 池配置 NAT。

R2(config)#ip nat inside source list R2NAT pool R2POOL overload

4.配置静态 NAT,将 local.pka 服务器内部地址映射到 209.165.202.128/30 地址空间的第二个地址。

R2(config)#ip nat inside source static 192.168.20.254 209.165.202.130

5.配置将参与 NAT 的接口。

R2(config)#interface FastEthernet0/0

R2(config-if)#ip nat inside

R2(config-if)#interface Serial0/0/0

R2(config-if)#ip nat inside

R2(config-if)#interface Serial0/0/1

R2(config-if)#ip nat inside

R2(config-if)#interface Serial0/1/0

R2(config-if)#ip nat outside

脚本速递(脚本答案,不过我建议按照上面的来做)

R2

enable

configure terminal

interface FastEthernet0/0

ip nat inside

interface Serial0/0/0

ip nat inside

interface Serial0/0/1

ip nat inside

interface Serial0/1/0

ip nat outside

ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252

ip nat inside source list R2NAT pool R2POOL overload

ip nat inside source static 192.168.20.254 209.165.202.130

ip access-list standard R2NAT

permit 192.168.10.0 0.0.0.255

permit 192.168.20.0 0.0.0.255

permit 192.168.30.0 0.0.0.255

end

完成截图如下

相关推荐
性感虾虾20 小时前
6.0、静态路由
网络·路由器·思科
性感虾虾4 天前
7.0、RIP
网络·智能路由器·路由器·思科路由器·rip·思科·静态路由
亚力山大抵23 天前
访问控制列表(课内实验)
思科·访问控制列表·思科实验
亚力山大抵1 个月前
Packet Tracer - IPv4 ACL 的实施挑战(完美解析)
网络·思科
张白夕4 个月前
【思科】链路聚合实验配置和背景
运维·网络·交换机·思科·链路聚合·冗余
醉颜凉7 个月前
【网络设备巡检命令】--思科、华为、H3C、锐捷
运维·华为·思科·h3c·锐捷·网络设备巡检命令
ManageEngine卓豪8 个月前
思科网络设备监控
思科·网络设备监控·网络监控·网络工具
玥轩_5219 个月前
Packet Tracer - Configure and Verify a Site-to-Site IPsec VPN Using CLI
运维·服务器·网络·计算机网络·网络安全·智能路由器·思科
Geek极安网络安全10 个月前
【网络技术设备安全】BGP 基础与概述-2-中转 AS 中的 IBGP 路由传递
网络·网络协议·tcp/ip·安全·信息与通信·cisco·思科