1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

lab 1-3 cấu hình nat động dùng route-map để kiểm soát nat

11 535 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 42 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Lab 1-3: CẤU HÌNH NAT ĐỘNG DÙNG NHIỀU DÃY ĐỊA CHỈ VÀ DÙNG ROUTE-MAP ĐỂ KIỂM SOÁT QUÁ TRÌNH NAT Mô tả Trong bài thực hành này, chúng ta sẽ cấu hình NAT động với nhiều dãy địa chỉ IP khác

Trang 1

Lab 1-3: CẤU HÌNH NAT ĐỘNG DÙNG NHIỀU DÃY ĐỊA CHỈ VÀ DÙNG ROUTE-MAP ĐỂ KIỂM SOÁT QUÁ TRÌNH NAT

Mô tả

Trong bài thực hành này, chúng ta sẽ cấu hình NAT động với nhiều dãy địa chỉ IP khác nhau (ip pool) dùng Route-map

Tất cả các người dùng trên LAN SanJose1 có nhu cầu truy cập tới máy chủ Web trên SanJose2 và SanJose3 Qua NAT, tất cả các host trên mạng 192.168.1.0 được chuyển thành:

- 172.106.2.0 khi truy cập WebServer2 (172.106.1.2)

- 172.160.2.0 khi truy cập Web Server3 (172.160.1.2)

Thực hiện

1 Cấu hình địa chỉ IP các router dựa theo sơ đồ trên Đồng thời, để giả lập máy chủ Web,

ta cấu hình router SanJose2 và SanJose3 thành WebServer như sau:

SanJose2(config)#ip http server

SanJose3(config)#ip http server

Ta cấu hình định tuyến tĩnh trên SanJose1 để các mạng là thông suốt Default route cũng được cấu hình trên SanJose2 và SanJose3:

SanJose1(config)#ip route 172.106.1.0 255.255.255.0 10.0.0.3

SanJose1(config)#ip route 172.160.1.0 255.255.255.0 10.0.0.2

SanJose2(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

SanJose3(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

Trang 2

Dùng lệnh ping mở rộng (extended ping) từ SanJose2 (172.160.1.2) đến SanJose3 (172.106.1.2) Phép thử ping này sẽ thành công

2 Tạo các dãy địa chỉ để các host trên mạng 192.168.1.0 (địa chỉ riêng) sẽ được ánh xạ vào dãy địa chỉ này Đồng thời tạo các ACL cho phép các chỉ host trên mạng 192.168.1.0 mới được truy cập vào mạng 172.106.1.0 và 172.160.1.0

SanJose1(config)#ip nat pool pool106 172.106.2.1 172.106.2.254 prefix-length 24

SanJose1(config)#ip nat pool pool160 172.160.2.1 172.160.2.254 prefix-length 24

SanJose1(config)#access-list 106 permit ip 192.168.1.0 0.0.0.255 172.106.1.0 0.0.0.255 SanJose1(config)#access-list 160 permit ip 192.168.1.0 0.0.0.255 172.160.1.0 0.0.0.255

3 Chỉ định các inside và outside cho NAT trên SanJose1:

SanJose1(config)#interface e0/0

SanJose1(config)#ip nat outside

SanJose1(config)#interface e1/0

SanJose1(config)#ip nat inside

4 Cài đặt các lệnh thực hiện NAT

SanJose1(config)#ip nat inside source list 106 pool pool106

SanJose1(config)#ip nat inside source list 160 pool pool160

Dùng debug ip nat trên router SanJose1 và SanJose3 Tại Host A trên SanJose1 truy cập tới Web Server trên SanJose3 (địa chỉ 172.106.1.2) và theo dõi kết quả debug

Trang 3

SanJose1#debug ip nat

IP NAT debugging is on

SanJose1#

00:26:18: NAT*: s=192.168.1.2->172.106.2.1, d=172.106.1.2 [12415]

00:26:18: NAT*: s=172.106.1.2, d=172.106.2.1->192.168.1.2 [12415]

00:26:19: NAT*: s=192.168.1.2->172.106.2.1, d=172.106.1.2 [12416]

00:26:19: NAT*: s=172.106.1.2, d=172.106.2.1->192.168.1.2 [12416]

Dùng lệnh show ip nat translations trên router SanJose1:

SanJose1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

172.106.2.1 192.168.1.2

-Dùng debug ip nat trên router SanJose1 và SanJose2 Tại Host A trên SanJose1 truy cập tới Web Server trên SanJose3 (địa chỉ 172.160.1.2) và theo dõi kết quả debug

SanJose1#debug ip nat

IP NAT debugging is on

SanJose1#

00:26:18: NAT*: s=192.168.1.2->172.106.2.1, d=172.160.1.2 [12415]

00:26:18: NAT*: s=172.160.1.2, d=172.106.2.1->192.168.1.2 [12415]

Trang 4

00:26:19: NAT*: s=192.168.1.2->172.106.2.1, d=172.160.1.2 [12416]

00:26:19: NAT*: s=172.160.1.2, d=172.106.2.1->192.168.1.2 [12416]

Dùng lệnh show ip nat translations trên router SanJose1:

SanJose1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

172.106.2.1 192.168.1.2

-Ta có thể bắt buộc NAT phải xét đến ACL mỗi khi translation một entry bằng cách tắt chế độ fast-switching trên cổng e1/0

SanJose1(config)#int e1/0

SanJose1(config-if)#no ip route-cache

Dùng lệnh debug ip packet để xem thêm thông tin

SanJose1#debug ip packet

IP packet debugging is on

SanJose1#

00:29:42: IP: s=172.106.1.2 (Ethernet0/0), d=192.168.1.2(Ethernet1/0), g=192.168.1.2, len 60, forward

00:29:43: IP: s=172.106.1.2 (Ethernet0/0), d=192.168.1.2 (Ethernet1/0), g=192.168.1.2, len 60, forward

00:29:44: IP: s=172.106.1.2 (Ethernet0/0), d=192.168.1.2 (Ethernet1/0), g=192.168.1.2, len 60, forward

00:29:45: IP: s=172.106.1.2 (Ethernet0/0), d=192.168.1.2 (Ethernet1/0), g=192.168.1.2, len 60, forward

Trang 5

5 Trước khi cấu hình route map, ta bỏ một vài lệnh đã cấu hình trước như sau :

SanJose1#undebug ip nat

SanJose1#clear ip nat translation *

SanJose1#configure terminal

SanJose1(config)#no ip nat inside source list 106 pool pool106

SanJose1(config)#no ip nat inside source list 160 pool pool160

Lúc này ta vẫn còn các pool đã được định nghĩa trước như sau :

ip nat pool pool106 172.106.2.1 172.106.2.254 prefix-length 24

ip nat pool pool160 172.160.2.1 172.160.2.254 prefix-length 24

Bây giờ, ta sẽ cấu hình route map:

SanJose1(config)#ip nat inside source route-map MAP-106 pool pool106 SanJose1(config)#ip nat inside source route-map MAP-160 pool pool160

Tạo route map:

SanJose1(config)#route-map MAP-106 permit 10

SanJose1(config-route-map)#match ip address 106

SanJose1(config)#route-map MAP-160 permit 10

SanJose1(config-route-map)#match ip address 160

Trang 6

Dùng debug ip nat trên router SanJose1 và SanJose3 Tại Host A trên SanJose1 truy cập tới Web Server trên SanJose3 (địa chỉ 172.106.1.2) và theo dõi kết quả debug

SanJose1#debug ip nat

IP NAT debugging is on

SanJose1#

00:42:12: NAT : s=192.168.1.2->172.106.2.2, d=172.106.1.2 [12435]

00:42:12: NAT*: s=172.106.1.2, d=172.106.2.2->192.168.1.2 [12435]

00:42:13: NAT*: s=192.168.1.2->172.106.2.2, d=172.106.1.2 [12436]

00:42:13: NAT*: s=172.106.1.2, d=172.106.2.2->192.168.1.2 [12436]

00:42:14: NAT*: s=192.168.1.2->172.106.2.2, d=172.106.1.2 [12437]

Dùng debug ip nat và debug ip packet trên router SanJose1 và SanJose2

Tại Host A trên SanJose1 truy cập tới Web Server trên SanJose3 (địa chỉ 172.160.1.2) và theo dõi kết quả debug

SanJose1#debug ip nat

IP NAT debugging is on

SanJose1#

00:46:21: NAT*: s=192.168.1.2->172.160.2.2, d=172.160.1.2 [12455]

00:46:21: NAT*: s=172.160.1.2, d=172.160.2.2->192.168.1.2 [12455]

00:46:22: NAT*: s=192.168.1.2->172.160.2.2, d=172.160.1.2 [12456]

00:46:22: NAT*: s=172.160.1.2, d=172.160.2.2->192.168.1.2 [12456]

Trang 7

00:46:23: NAT*: s=192.168.1.2->172.160.2.2, d=172.160.1.2 [12457]

SanJose1#debug ip packet

IP packet debugging is on

SanJose1#

00:46:55: IP: s=172.160.1.2 (Ethernet0/0), d=192.168.1.2(Ethernet1/0), g=192.168.1.2, len 60, forward

00:46:56: IP: s=172.160.1.2 (Ethernet0/0), d=192.168.1.2 (Ethernet1/0), g=192.168.1.2, len 60, forward

00:46:56: IP: s=0.0.0.0 (Ethernet0/0), d=255.255.255.255, len 328, rcvd 2

00:46:57: IP: s=172.160.1.2 (Ethernet0/0), d=192.168.1.2 (Ethernet1/0), g=192.168.1.2, len 60, forward

Dùng lệnh show ip nat translations verbose trên router SanJose1:

SanJose1#show ip nat translations verbose

Pro Inside global Inside local Outside local Outside global

icmp 172.160.2.2:512 192.168.1.2:512 172.160.1.2:512 172.160.1.2:512

create 00:01:39, use 00:00:46, left 00:00:13,

flags: extended, use_count: 0

tcp 172.160.2.1:23 10.0.0.1:23 10.0.0.2:11002 10.0.0.2:11002

create 00:02:41, use 00:00:05, left 00:00:54,

flags: extended, timing-out, use_count: 0

Dynamic NAT with multiple pools using route map đã được cấu hình thành công

Trang 8

¤ NAT dùng route map với cơ chế chuyển dịch tĩnh được giới thiệu lần đầu với Cisco IOS 12.2(4)T và 12.2(4)T2 cho Cisco 7500 series routers NAT sử dụng access list với overload sẽ tạo ra các chuyển đổi “đầy đủ” như với route map

Cả 2 cơ chế dùng ACL và Route-map đều là đang sử dụng fast-swiching

- ACL thì chỉ tạo một lần chuyển dịch địa chỉ đối với một host nào đó Sau đó, nếu host

đó có yêu cầu ra ngoài (ví dụ như đến các webserver) thì NAT sẽ không xét đến địa chỉ đích hay ACL nữa mà sử dụng kết quả đã có sẵn ở lần NAT trước

- Route-map xét cả địa chỉ nguồn lẫn địa chỉ đích nên nó thực hiện đúng với yêu cầu của

đề bài

Cấu hình

SanJose1#show running-config

!

hostname SanJose1

!

interface Ethernet0/0

ip address 10.0.0.1 255.255.255.0

no ip directed-broadcast

ip nat outside

!

interface Ethernet1/0

ip address 192.168.1.1 255.255.255.0

no ip directed-broadcast

ip nat inside

!

Trang 9

ip nat pool pool106 172.106.2.1 172.106.2.254 prefix-length 24

ip nat pool pool160 172.160.2.1 172.160.2.254 prefix-length 24

ip nat inside source route-map MAP-106 pool pool106

ip nat inside source route-map MAP-160 pool pool160

ip classless

ip route 172.106.1.0 255.255.255.0 10.0.0.3

ip route 172.160.1.0 255.255.255.0 10.0.0.2

!

access-list 106 permit ip 192.168.1.0 0.0.0.255 172.106.1.0 0.0.0.255 access-list 160 permit ip 192.168.1.0 0.0.0.255 172.160.1.0 0.0.0.255 route-map MAP-106 permit 10

match ip address 106

!

route-map MAP-160 permit 10

match ip address 160

!

End

SanJose2#show run

!

hostname SanJose2

!

no ip domain-lookup

Trang 10

interface Loopback0

ip address 172.160.1.2 255.255.255.0

!

interface FastEthernet0/0

ip address 10.0.0.2 255.255.255.0

!

ip classless

ip route 0.0.0.0 0.0.0.0 10.0.0.1

ip http server

!

End

SanJose3#show run

!

hostname SanJose3

!

interface Loopback0

ip address 172.106.1.2 255.255.255.0

!

interface Ethernet0/0

ip address 10.0.0.3 255.255.255.0

!

Trang 11

ip kerberos source-interface any

ip classless

ip route 0.0.0.0 0.0.0.0 10.0.0.1

ip http server

!

line con 0

logging synchronous

transport input none

line aux 0

line vty 0 4

privilege level 15

no login

!

end

Ngày đăng: 16/11/2014, 19:46

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w