1. Trang chủ
  2. » Công Nghệ Thông Tin

LAB NAT Tài liệu làm LAB Cisco

3 657 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Lab NAT
Thể loại Lab
Định dạng
Số trang 3
Dung lượng 251,92 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu làm LAB Cisco

Trang 1

CẤU HÌNH NAT

B1: Thiết lập sơ đồ

B2:

1/ Cấu hình DHCP: R1 cấp DHCP cho mạng 192.168.10.0/24 và 192.169.20.0/24

2/ Định tuyến OSPF area 0 cho các router R1 và R2 Không được quảng bá mạng

209.165.200.224/27 vào trong

B3: Cấu hình static route rồi phân phối route này vào trong bằng OSPF

R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226

R2(config)# router ospf 1

R2(config-router)# default-information originate

Trang 2

B4: Cấu hình static route trên ÍP để rót cho mạng R1 – R2 dãy IP public 209.165.200.240/28

ISP(config)# ip route 209.165.200.240 255.255.255.240 serial 3/0

B5: Cấu hình static NAT

Cấu hình static Nat chuyển đổi địa chỉ của server (192.168.30.254) thành địa chỉ public

(209.165.200.254) khi gói tin xuất phát từ server đi ra ngoài và để cho các user bên ngoài có thể truy cập đến server

R2 (config)# ip nat inside source ststic 192.168.30 254 209.165.200.254

R2(config)# interface f0/0

R2(config-if)# ip nat inside

R2(config)# interface s2/0

R2(config-if)# ip nat outside

Lúc này, từ ISP có thể thực hiện ping đến server trong mạng LAN bằng cách ping đại diện địa chỉ 209.265.200.254

B6: Cấu hình Dynamic NAT

1/ Tạo ra một pool cho các địa chỉ bên ngoài:

R2(config)# ip nat pool ABC 209.165.200.241 209.165.200.246 netmask 255.255.255.248 2/ Tạo standard access-list để xác định các địa chỉ bên trong sẽ được chuyển đổi:

R2(config)# access-list 1 permit 192.168.10.0 0.0.0.255

R2(config)# access-list 1 permit 192.168.20.0 0.0.0.255

3/ Cấu hình Dynamic NAT chuyển đổi những địa chỉ được permit trong ACL thành những địa chỉ trong pool khi đi ra ngoài

R2(config)# ip nat inside source list 1 pool ABC

4/ Cấu hình NAT trên interface

R2(config)# interface s2/0

R2(config-if)# ip nat inside

5/ Kiểm tra

 Thực hiện ping tới ISP từ PC1

Trang 3

 R2# show ip nat tránlations

 R2# show ip nat statistics

B7: Cấu hình NAT Overload

Gỡ bỏ những lệnh NAT trước đó

R2(config)#no ip nat inside source list 1 pool ABC

R2(config)#no ip nat pool ABC 209.165.200.241 209.165.200.246 netmask 255.255.255.248 R2#clear ip nat translation *

Cấu hình NAT trên R2

R2(config)#ip nat inside source list 1 interface s3/0 overload

Kiểm tra:

 Từ PC1 ping ISP

 R2# show ip nat translations

 R2# show ip nat statistics

R2#show ip nat translations

Pro Inside global Inside local Outside local Outside global

icmp 209.165.200.225:17 192.168.10.2:17 209.165.200.226:17 209.165.200.226:17

icmp 209.165.200.225:18 192.168.10.2:18 209.165.200.226:18 209.165.200.226:18

icmp 209.165.200.225:19 192.168.10.2:19 209.165.200.226:19 209.165.200.226:19

icmp 209.165.200.225:20 192.168.10.2:20 209.165.200.226:20 209.165.200.226:20

- 209.165.200.254 192.168.30.254 - -

Ngày đăng: 06/12/2013, 12:16

TỪ KHÓA LIÊN QUAN

w