实验3,网络地址转换
实验3:网络地址转换
实验目的及要求:
通过实验,掌握NAT技术的工作原理,了解三种不同类型NAT技术的主要作用以及各自的主要应用环境。能够完成静态NAT和复用NAT技术的应用,并熟练掌握NAT技术相关的配置命令。
实验设备:
2*路由器、1*三层交换机、2*二层交换机、1计算机、2TP
实验资源:
实验内容1:
实验拓朴:
实验步骤:
1.参照实验拓扑,检查所有设备的IP地址,并正确的进行配置。
配置一下三个IP地址
FYP
WEB
笔记本电脑
2.利用OSPF路由协议实现RA路由器和CORE三层交换机之间内部网络的通信。
CORE
1220911101#conf t
Enter configuration commands, one per line. End with CNTL/Z.
1220911101(config)#router ospf 10
1220911101(config-router)#network 172.16.10.0 0.0.0.255 area 01220911101(config-router)#network 192.168.0.0 0.0.255.255 area 0
00:39:01: %OSPF-5-ADJCHG: Process 10, Nbr 172.16.10.2 on FastEthernet0/24 from LOADING to FULL, Loading Done
RA
fyt(config)#host fuyatong
fuyatong(config)#router
fuyatong(config)#router ospf 20
fuyatong(config-router)#network 172.16.10.0 0.0.0.255 area 0
RA忘记截图了hhh
验证一下:
ping一下
3.RA通过默认路由将内网数据转发至外网。配置完成后分别测试内外网数据通信。外网已经实现通信,用到的路由协议是什么?
RA
RA
fuyatong(config)#ip route 0.0.0.0 0.0.0.0 g0/1
%Default route without gateway, if not a point-to-point interface, may impact performance
重分发路由
fuyatong(config)#router ospf 20
fuyatong(config-router)#default-information originate
fuyatong(config)#access-list 10 permit 192.168.0.0 0.0.255.255
fuyatong(config)#ip nat pool NAT 11.1.1.4 11.1.1.4 netmask 255.255.255.248
fuyatong(config)#ip nat inside source list 10 pool NAT overload
注:此步骤完成后要确保内网主机都可以访问到路由器RA。而内外网设备是不能够直接进行通信的。
我们测试一下
H1
4.在路由器RA上,创建一个基于端口的网络地址转换PAT,使内网192.168.0.0网段的所有主机地址可以利用本地全局地址11.1.1.4/29访问外网。通过ping命令进行测试,并利用show ip nat translations命令验证地址转换的过程。
RA
fuyatong(config)#interface g0/1
fuyatong(config-if)#ip nat ou
fuyatong(config-if)#ip nat outside
内网口
fuyatong(config-if)#int g0/0
fuyatong(config-if)#ip nat inside
内网口
fuyatong#show ip nat translations
我们分别验证一下:
H1
WEB
RA
PC-1 的web
5.继续在路由器RA上创建一个静态的NAT,将内网服务器192.168.100.100的web服务端口80,映射到公网11.1.1.3的8080端口,利用外网设备访问映射后的地址。
RA
fuyatong(config)#ip nat inside source static tcp 192.168.100.100 80 11.1.1.3 8080
我们验证一下,在笔记本电脑上ping 11.1.1.3:8080
实验内容2:
直接在我的那个绑定资源下载即可,然后我们开始做实验
实验拓扑
目标
- 使用 PAT 配置动态 NAT
- 配置静态 NAT
背景 / 场景
在本实验中,配置具有 PAT 和动态 NAT 的路由器。这会将地址从三个内部 LAN 转换为单个外部地址。此外,您还将配置静态 NAT 以将内部服务器地址转换为外部地址。
地址分配表
题目解析
1.使用命名 ACL 允许转换来自 LAN1、LAN2 和 LAN3 的地址。按此顺序指定 LAN。使用名称 R2NAT。您使用的名称必须与此名称完全匹配。
R2(config)#ip access-list standard R2NAT
R2(config-std-nacl)#permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
2.创建名为 R2POOL 的 NAT 池。池应使用 209.165.202.128/30 地址空间中的第一个地址。您使用的存储池名称必须与此名称完全匹配。所有转换后的地址都必须使用此地址作为其外部地址。
R2(config)#ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252
3.使用创建的 ACL 和 NAT 池配置 NAT。
R2(config)#ip nat inside source list R2NAT pool R2POOL overload
4.配置静态 NAT,将 local.pka 服务器内部地址映射到 209.165.202.128/30 地址空间的第二个地址。
R2(config)#ip nat inside source static 192.168.20.254 209.165.202.130
5.配置将参与 NAT 的接口。
R2(config)#interface FastEthernet0/0
R2(config-if)#ip nat inside
R2(config-if)#interface Serial0/0/0
R2(config-if)#ip nat inside
R2(config-if)#interface Serial0/0/1
R2(config-if)#ip nat inside
R2(config-if)#interface Serial0/1/0
R2(config-if)#ip nat outside
脚本速递(脚本答案,不过我建议按照上面的来做)
R2
enable
configure terminal
interface FastEthernet0/0
ip nat inside
interface Serial0/0/0
ip nat inside
interface Serial0/0/1
ip nat inside
interface Serial0/1/0
ip nat outside
ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252
ip nat inside source list R2NAT pool R2POOL overload
ip nat inside source static 192.168.20.254 209.165.202.130
ip access-list standard R2NAT
permit 192.168.10.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
permit 192.168.30.0 0.0.0.255
end
完成截图如下
原文地址:https://blog.csdn.net/m0_73951999/article/details/142908172
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!