思科路由器PPOE client+NAT解决地址回流问题测试

一.测试拓扑:

二.测试思路:

三.基本配置:
A.R1:
interface Ethernet0/0
 ip address 202.100.1.1 255.255.255.0
 no shutdown
ip route 0.0.0.0 0.0.0.0 202.100.1.2

B.R2:
1.接口配置:

interface Ethernet0/0
 ip address 202.100.1.2 255.255.255.0
 no shutdown
interface Ethernet0/1
 no ip address
 no shutdown
2.PPPOE Server配置:
aaa new-model
aaa authentication ppp default local
username cisco password 0 cisco

ip dhcp excluded-address 202.100.2.2
ip dhcp pool ppoe
   network 202.100.2.0 255.255.255.0
   default-router 202.100.2.2

bba-group pppoe TEST
 virtual-template 1

interface Virtual-Template1
 ip address 202.100.2.2 255.255.255.0
 peer default ip address dhcp-pool ppoe
 ppp authentication chap callin
interface Ethernet0/1
 pppoe enable group TEST
C.R3:
1.接口配置:

interface Ethernet0/0
 no ip address
 no shutdown
!
interface Ethernet0/1
 ip address 192.168.1.3 255.255.255.0
 no shutdown
2.PPPOE Client配置:
interface e0/0
 pppoe enable group global
 pppoe-client dial-pool-number 1
interface Dialer0
 mtu 1492
 ip address negotiated
 encapsulation ppp
 dialer pool 1
 ppp chap hostname cisco
 ppp chap password 0 cisco

D.R4:

interface Ethernet0/0
 ip address 192.168.1.4 255.255.255.0
 no shutdown

ip route 0.0.0.0 0.0.0.0 192.168.1.3

E.R5:

interface Ethernet0/0
 ip address 192.168.1.5 255.255.255.0
 no shutdown

ip route 0.0.0.0 0.0.0.0 192.168.1.3

四.解决地址回流

---都是在R3上面配置

A.方法一:NVI
1.动态PAT配置:

ip access-list extended PAT
 permit ip 192.168.1.0 0.0.0.255 any

ip nat source list PAT interface Dialer0 overload

interface Ethernet0/1
 ip nat enable

interface Dialer0

ip nat enable

2.静态NAT配置:

ip nat source static 192.168.1.4 202.100.2.4 extendable

3.测试:

---R5能通过R4映射后的公网地址访问R4

R5#telnet 202.100.2.4
Trying 202.100.2.4 ... Open

User Access Verification

Password:
R4>show users
    Line       User       Host(s)              Idle       Location
   0 con 0                UNKNOWN              00:00:16
*130 vty 0                idle                 00:00:00 202.100.2.3

Interface    User               Mode         Idle     Peer Address

R4>

---R4也能通过R4映射后的公网地址访问R4

R4#telnet 202.100.2.4          
Trying 202.100.2.4 ... Open

User Access Verification

Password:
R4>show users
    Line       User       Host(s)              Idle       Location
   0 con 0                202.100.2.4          00:00:00
*131 vty 1                idle                 00:00:00 202.100.2.4

Interface    User               Mode         Idle     Peer Address

R4>

---通过域名访问时会自动修改DNS记录回包(类似ASA的dns rewrite)

R2(config)#ip dns server
R2(config)#ip host R4.yuntian.cn 202.100.2.4

R5(config)#ip domain-lookup
R5(config)#ip name-server 202.100.2.2

R5#ping R4.yuntian.cn

Translating "R4.yuntian.cn"...domain server (202.100.2.2) [OK]

Translating "R4.yuntian.cn"...domain server (202.100.2.2) [OK]

Translating "R4.yuntian.cn"...domain server (202.100.2.2) [OK]

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/32/52 ms
R5#
*Mar  1 02:13:40.991: ICMP: echo reply rcvd, src 192.168.1.4, dst 192.168.1.5
*Mar  1 02:13:41.047: ICMP: echo reply rcvd, src 192.168.1.4, dst 192.168.1.5
*Mar  1 02:13:41.087: ICMP: echo reply rcvd, src 192.168.1.4, dst 192.168.1.5
*Mar  1 02:13:41.095: ICMP: echo reply rcvd, src 192.168.1.4, dst 192.168.1.5
*Mar  1 02:13:41.139: ICMP: echo reply rcvd, src 192.168.1.4, dst 192.168.1.5
R5#

通过不同位置的抓包可以看出,路由器R3修改了DNS的回包,把公网地址修改为内网地址:


B.方法二:修改DNS记录


时间: 2024-10-12 17:16:29

思科路由器PPOE client+NAT解决地址回流问题测试的相关文章

思科路由器的双向NAT

目的:通过双向NAT来更深的理解NAT在思科IOS中的数据包处理顺序 前提:在真实环境中不会出现 环境: 将R1和R3模拟成PC,在不加网关的情况下,使两者能够正常通信. 定义R2的f0/0为ip nat inside:f1/0为ip nat outside. 我先贴出思科IOS的数据包处理的顺序 NAT Overview In this table, when NAT performs the global to local, or local to global, translation i

在思科路由器上部署EZVPN(PC Client)

1. 拓扑 1.1 逻辑拓扑 1.2 实验拓扑(GNS3+VMwareworkstation(Win7)) 2. 路由器配置 R3: hostname Internet interface FastEthernet0/0 ip address 192.168.100.3 255.255.255.0 no shutdown interface FastEthernet0/1 ip address 100.1.1.1 255.255.255.0 no shutdown R1: hostname GW

思科路由器做端口映射&动态NAT

一,如图: 思科路由器做端口映射&动态NAT

静态一对一NAT全局地址同时用于PAT

一.说明 处理一故障,一台主机在思科路由器上做了一对一的静态NAT,从外面能正常通过NAT后的地址ssh登录该设备,但是该主机发送syslog,出来的地址却不是静态NAT后的地址,为路由器接口的地址. 二.原因 经过查看路由器的配置,除了做了静态NAT配置,还做了动态PAT的配置,但是动态配置ACL在前面增加该主机映射的内网地址的deny后,仍然没有效果.登录设备之后,才发现,映射的内网地址,其实是网卡的浮动地址,因为主机主动与外界通讯,不会以浮动地址作为源地址,所以该地址出去时做PAT. 三.

思科路由器配合域内Radius服务器完成VPN用户身份认证

背景介绍: 公司有一个域环境,路由器Wan地址为:a.b.c.d,Lan地址为:192.168.30.1,其余服务器地址如图所示,其中VPN服务器需要2块网卡,第2块网卡的地址为172.16.0.1使用NAT转换通过192.168.30.5访问外网,给使用VPN登陆的客户端指定IP地址为10.0.0.1-10.0.0.100,为了方便管理,实现账号的单一登陆,搭建了Radius服务器,下面就来介绍如何使用思科路由器配合域内Radius服务器完成VPN用户身份认证. 路由器设置: 登陆路由器,首先

如何将思科路由器恢复到出厂默认设置?

如何将思科路由器恢复到出厂默认设置? ?Lander Zhang 专注外企按需IT基础架构运维服务,IT Helpdesk 实战培训践行者博客:https://blog.51cto.com/lander IT Helpdesk 工程师实战培训课程:https://edu.51cto.com/lecturer/733218.html轻松进外企:IT Helpdesk工程师实战自学之路:https://blog.51cto.com/lander/2413018更新时间:2019/8/13 问题描述

思科路由器基础

思科IOS是一个专用内核,提供路由选择.交换.网络互联和远程通信功能.大多数思科路由器都运行IOS,越来越多的思科Catalyst交换机也运行它,其中包括Catalyst2960和Catalyst3560系列交换机. 思科路由器IOS软件负责的一些重要方面: 运行网络协议并提供功能: 在设备之间高速传输数据: 控制访问和禁止未授权的网络使用,从而提高安全性: 提供可扩展性(以方面网络扩容)和冗余性:提高连接网络资源的可靠性 OSI:        开放系统互联ISO:        国际标准化组

cacti监控思科路由器网卡流量

最近刚换工作,公司40多人共用一个20M带宽的无线网络,路由器为思科R2911.老大让我整一个cacti来监控思科路由网卡流量.整了几天都获取不了snmp数据,最后要了路由权限才发现,上任运维临走把路由snmp服务关了,留下的文档写的很详细的他怎么打开并配置的snmp,心中一万个草泥马奔腾而过啊.不过庆幸有文档,可以很快的上手配置路由器.cacti监控还是很好配置,也是很好用的,对于有监控路由器流量或硬件负载的,可以研究一下. cacti是一个基于LAMP,SNMP,以及RRDTool的服务,是

美国思科路由器预置监控后门被中国铲除

微软,思科,硬盘厂家,美国棱镜门监控影子无处不在.不知道思科提供给美国的产品和提供给中国的产品是不是有一样的后门. 2012年,中国中央政府采购中心的名单上共有60款思科产品,而这一数字在2014年采购名单中骤降为零. 美国思科公司的信息产品在中国市场具有极高的占有率,其路由器产品几乎参与了中国所有基础信息网络和重要信息系统的重大项目建设.而一直以来,包括路由器在内的思科信息产品存在严重安全漏洞的报告屡屡被披露.近十年来,仅CVE网站公开发布的有关思科产品的漏洞就多达1300余个,其中,路由器的