11.2.3.6 Packet Tracer - Implementing Static and Dynamic NAT

Packet Tracer - 實施靜態和動態 NAT

在這裏插入圖片描述
目標

第 1 部分:使用 PAT 配置動態 NAT
第 2 部分:配置靜態 NAT
第 3 部分:檢驗 NAT 實施

第 1 部分: 使用 PAT 配置動態 NAT

第 1 步: 爲 NAT 轉換配置將被允許的流量。
在 R2 上配置命名爲 R2NAT 的標準 ACL,該 ACL 將使用三條語句依次允許下列私有地址空間:192.168.10.0/24、192.168.20.0/24 和 192.168.30.0/24。

R2(config)# ip access-list standard R2NAT
R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)# permit 192.168.30.0 0.0.0.255

第 2 步: 爲 NAT 配置地址池。
a. 在 R2 上配置使用 209.165.202.128/30 地址空間中前兩個地址的 NAT 池。第四個地址將在第 2 部分用於靜態 NAT。

R2(config)# ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252

第 3 步: 將命名 ACL 與 NAT 池相關聯,並啓用 PAT。

R2(config)# ip nat inside source list R2NAT pool R2POOL overload

第 4 步: 配置 NAT 接口。
使用相應的內部和外部 NAT 命令配置 R2 接口。

R2(config)# int fa0/0
R2(config-if)# ip nat inside
R2(config-if)# int s0/0/0
R2(config-if)# ip nat inside
R2(config-if)# int s0/0/1
R2(config-if)# ip nat inside
R2(config-if)# int s0/1/0
R2(config-if)# ip nat outside

第 2 部分: 配置靜態 NAT

請參考拓撲。創建靜態 NAT 轉換以將 local.pka 內部地址映射爲其外部地址。

R2(config)# ip nat inside source static 192.168.20.254 209.165.202.130

第 3 部分: 檢驗 NAT 實施

第 1 步: 跨 Internet 訪問服務。

a. 從 PC1 或 PC3 的 Web 瀏覽器訪問 cisco.pka 的網頁。
b. 從 PC4 的 Web 瀏覽器訪問 local.pka 的網頁。

第 2 步: 查看 NAT 轉換。
查看 R2 上的 NAT 轉換。

R2# show ip nat translations

參考:
https://www.ccna7.com/9-2-3-6-packet-tracer-implementing-static-and-dynamic-nat/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章