CCNA实验二十六 实战多种NAT地址转换

环境:Windows XP 、PacketTracert5.3 、GNS3.0.7.2 、VMware workstation 7.1.2

目的:了解各种NAT的作用和并学会如何配置NAT

说明:

NAT(网络地址转换是将私有IP地址转化为合法IP的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。NAT不仅完美地解决了lP地址不足的题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 NAT有五种方式:静态Nat、动态Nat 、超载NAT、NAT的TCP负载均衡(只对TCP协议流量)、重叠网络的NAT。

注意NAT中的几个术语:

(1)       内部本地:是由专用网络使用的私有IP地址。

(2)       内部全球:是公共IP地址,是内部本地地址将转换为的注册IP。

(3)       外部全球:是外部主机的实际IP地址

(4)       外部本地:是用来对外部全球IP地址进行转换的IP地址

实验A、(静态NAT)PacketTracert创建如下拓扑:

配置R0:

Router>en

Router#conf t

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip add 192.168.80.254 255.255.255.0

R0(config-if)#ip nat inside

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#int fa0/1

R0(config-if)# ip add 192.168.21.254 255.255.255.0

R0(config-if)#ip nat inside

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#int s0/0

R0(config-if)#ip add 202.168.12.1 255.255.255.0

R0(config-if)#ip nat outside

R0(config-if)#clock rate 64000

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#ip nat inside source static 192.168.80.80 202.168.12.3

R0(config)#ip nat inside source static tcp 192.168.21.21 21 202.168.12.1 21

R0(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.2

配置R1:

Router>en

Router#conf t

Router(config)#host R1

R1(config)#int fa0/0

R1(config-if)#ip add 192.168.1.254 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int s0/0

R1(config-if)#ip add 202.168.12.2 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

测试NAT效果:

实验B、(动态NAT)PacketTracert 创建如下拓扑:

配置R0:

Router>en

Router#conf t

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip add 192.168.80.254 255.255.255.0

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#int s0/0

R0(config-if)#ip add 202.168.12.1 255.255.255.0

R0(config-if)#no sh

配置R1:

Router>en

Router#conf t

Router(config)#host R1

R1(config)#int fa 0/0

R1(config-if)#ip add 192.168.0.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int fa0/1

R1(config-if)#ip add 192.168.1.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int s0/0

R1(config-if)#ip add 202.168.12.2 255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#ip nat outside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#access-list 1 deny 192.168.0.0 0.0.0.255

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

R1(config)#ip nat pool InternetPool 202.168.12.3 202.168.12.10 netmask 255.255.255.0

R1(config)#ip nat inside source list 1 pool InternetPool

R1(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.1

测试NAT效果:

实验C、(超载NAT)PacketTracert创建拓扑:

配置R0:

Router>en

Router#conf t

Router(config)#host R0

R0(config)#int fa0/0

R0(config-if)#ip add 192.168.80.254 255.255.255.0

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#int s0/0

R0(config-if)#ip add 202.168.12.1 255.255.255.0

R0(config-if)#clock rate 64000

R0(config-if)#no sh

R0(config-if)#exit

配置R1:

Router>en

Router#conf t

Router(config)#int fa0/0

Router(config-if)#exit

Router(config)#host R1

R1(config)#int fa0/0

R1(config-if)#ip add 192.168.0.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int fa0/1

R1(config-if)#ip add 192.168.1.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int s0/0

R1(config-if)#ip add 202.168.12.2 255.255.255.0

R1(config-if)#ip nat outside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#access-list 1 deny 192.168.0.0 0.0.0.255

R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255

R1(config)#ip nat inside source list 1 int s0/0 overload

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.1

测试NAT效果:

实验D、(NAT的TCP负载均衡)GNS与Vmware workstation7.1.2结合创建如下拓扑:

说明:

(1)两台安装好的windows 2003 虚拟机FTP1 和FTP2,并搭建FTP服务器

(2)FTP1与FTP2 关联到VMware workstation的vmnet1网卡,并按图配置IP。

(3)PC关联到物理电脑的Loopback 0网卡,并按图配置IP

(4)注意:NAT 的TCP负载分配只针对TCP流量,其它的流量不能实现

配置R1:

Router>en

Router#conf t

Router(config)#host R0

R1(config)#int e0/3

R1(config-if)#ip add 192.168.21.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int e0/2

R1(config-if)#ip add 202.168.12.1 255.255.255.0

R1(config-if)#ip nat outside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#access-list 1 permit host 202.168.12.21

R1(config)#ip nat pool realIP 192.168.21.1 192.168.21.2 netmask 255.255.255.0 type rotary //轮循的从NAT中取出IP地址转换成公共的IP

R0(config)#ip nat inside destination list 1 pool realIP

R0(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.2

配置R2:

Router>en

Router#conf t

Router(config)#host R2

R2(config)#int e0/2

R2(config-if)#ip add 202.168.12.2 255.255.255.0

R2(config-if)#no sh

R2(config-if)#exi

R2(config)#int e0/0

R2(config-if)#ip add 192.168.1.254 255.255.255.0

R2(config-if)#no sh

R2(config-if)#exit

测试NAT效果:

1、  开启虚拟机FTP1,关闭虚拟机FTP2,在物理机上访问ftp://202.168.12.21

2、关闭虚拟机FTP1,开启虚拟机FTP2,在物理机上访问ftp://202.168.12.21

实验E、(重叠网络的NAT)PacketTracert 5.3创建拓扑:

配置R0:

Router>en

Router#conf t

Router(config)#host R0

R0(config)#int fa0/1

R0(config-if)#ip add 192.168.19.254 255.255.255.0

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#int s0/0

R0(config-if)#ip add 202.168.12.1 255.255.255.0

R0(config-if)#no sh

R0(config-if)#exit

R0(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.2

配置R1:

Router>en

Router#conf t

Router(config)#host R1

R1(config)#int fa0/1

R1(config-if)#ip add 192.168.19.254 255.255.255.0

R1(config-if)#ip nat inside

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#int s0/0

R1(config-if)#ip add 202.168.12.2 255.255.255.0

R1(config)#ip nat outside

R1(config-if)#clock rate 64000

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#ip nat inside source static 192.168.19.80 202.168.12.80

R1(config)#ip nat inside source static 192.168.19.53 202.168.12.53

R1(config)#ip route 0.0.0.0 0.0.0.0 202.168.12.1

当这样配置完成后发现:

(1)    R0不能访问R1的私有网络,R1也不能访问R0的私有网络。

(2)    两边的私有网络都不能互访。

(3)    同一局域网内主机可以互访。DNS能解析域名kkfloat.com并浏览WWW服务器

(4)    R1私有网络中的主机能ping通202.168.12.80 和202.168.12.53 说明NAT没问题。

原因是R1与R2的私有网络发生了网络重叠。当数据包流到各自网络的路由器时,路由器都误以为目标网络与源网络都是自己的私有网络,所以数据包并不会在串行接口上流出去而是把数据包发送到自己的私有网络接口上。

解决网络重叠问题按如下配置R0:

R0>en

R0#conf t

R0(config)#int fa0/1

R0(config-if)#ip nat inside

R0(config-if)#exit

R0(config)#int s0/0

R0(config-if)#ip nat outside

R0(config-if)#exit

R0(config)#ip nat pool netout 202.168.12.10 202.168.12.30 netmask 255.255.255.0

R0(config)#ip nat pool netin  172.16.0.1 172.16.0.254 netmask 255.255.255.0

R0(config)#access-list 1 permit 192.168.19.0 0.0.0.255

R0(config)#ip nat inside source list 1 pool netout overload

R0(config)#ip nat outside source list 1 pool netin

测试NAT效果:

注意:当PC0 使用“ping 192.168.19.53”或“ping 192.168.19.80”时依然是ping不通目标主机的。

时间: 2024-10-10 15:59:34

CCNA实验二十六 实战多种NAT地址转换的相关文章

CCNA实验二十五 实战多种ACL访问控制  

CCNA实验二十五 实战多种ACL访问控制 环境:Windows XP .Pracket Tracert 5.3 . GNS3.0.7.2 目的:了解ACL作用并熟练在不同环境中配置ACL 说明: ACL是路由器和交换机接口的指令列表,用来控制端口进出的数据包并且可以保护网络,ACL适用于所有的被路由协议,如IP.IPX.AppleTalk等.ACL种类:标准ACL.扩展ACL.命名式ACL.基于时间ACL.自反ACL.动态ACL. 标准的ACL使用 1 ~ 99 以及1300~1999之间的数

CCNA实验二十四 路由更新的安全  

CCNA实验二十四 路由更新的安全 环境: Windows XP .GNS3.0.7.2 目的: 学会如何通过MD5 认证和被动端口保护路由更新,注意这两种方法在EIGRP .OSPF. RIP.IGRP等路由协议中都能用. 说明: MD5认证:通过邻居路由器之间的路由更新认证来防止无效的路由更新可能对网络造成的威胁和破坏. 被动接口:能够防止不必要的路由更新进入某个网络,可以禁止向不在安全管理范围的网段通告路由起到安全的作用,并且还能阻止EIGRP,OSPF,ISIS的HELLO包的通过.此外

CCNA实验二十八 帧中继(Frame Relay)  

CCNA实验二十八 帧中继(Frame Relay) 环境: Windows XP. GNS3.0.7.2 目的:了解如何配置帧中继 说明: 帧中继(Frame Relay, FR)是一种用于连接计算机系统的面向分组的通信方法,也是面向连接的第二层传输协议,帧中继是典型的包交换技术.用户经常需要租用线路把分散在各地的网络连接起来,如果采用点到点的专用线路(例如 DDN),ISP 需要给每个地方的路由器拉 4对物理线路,同时每个路由器需要有 4 个串口.而使用帧中继每个路由器只通过一条线路连接到帧

CCNA实验三十六 GRE(通用路由封装)  

CCNA实验三十六 GRE(通用路由封装) 环境:Windows XP .Packet Tracert5.3 目的:了解GRE的使用,掌握如何配置GRE. 说明: GRE(Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协议(如IP 和IPX)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如IP)中传输.GRE采用了Tunnel(隧道)技术,是VPN(Virtual Private Network)的第三层隧道协议. Tunnel

CCNA实验二十二 EIGRP路由协议

环境:Windows XP .Packet Tarcert 5.3. 目的:了解EIGRP路由协议,掌握如何配置EIGRP协议 说明: EIGRP(增强网关内部路由线路协议)是Cisco公司的私有协议.它是在IGRP协议基础上的改进型协议,结合了链路状态和距离矢量型路由选择协议,EIGRP维护三张表拓扑表和邻居表.路由表.采用弥散修正算法(DUAL)来实现快速收敛,可以不发送定期的路由更新信息,而且更新信息只在网络拓扑发生改变时发送,更新信息中只包含变化部分的网络信息,这样以减少路由更新时带宽的

CCNA实验三十五 实战VPN

环境:Windows XP .Packet Tracert 5.3 目的:基本掌握配置VPN. 说明: 虚拟专用网(vpn)被定义为通过一个公用网络建立一个临时的.安全的连接,是一条穿过混乱的公用网络的安全.稳定的隧道.VPN可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的.虚拟专用网可以帮助远程用户.公司分支机构.商业伙伴及供应商同公司的内部网建立可信的安全连接,并保

【iCore3 双核心板_FPGA】实验二十六:SDRAM读写测试实验

实验指导书及代码包下载: http://pan.baidu.com/s/1c1VRibY iCore3 购买链接: https://item.taobao.com/item.htm?id=524229438677

CCNA实验二十 RIP路由协议

环境:Windows XP. Packet Tracert 5.3 目的:了解并配置RIP协议 说明: RIP协议是一种内部网关协议,同时它也是一种典型的距离矢量路由协议.它有两个版本分别是: RIP v1 和RIP v2.RIP v1是有类路由协议,它是通过广播的形式进行路由信息更新,在路由更新信息中包含整张路由表而且不会在路由更新中发送子网掩码,它支持自动路由汇总但不支持手动汇总.RIP v2是无类路由协议,它是通过组播的形式进行路由表信息更新,在路由更新信息中包含整张路由表并且发送子网掩码

CCNA实验二十九 帧中继点到点子接口

环境:Windows XP .GNS3.0.7.2 目的:了解帧中继的点对点子接口模式,解决距离矢量型水平分割问题. 说明:帧中继点对点子接口的每个子接口属于不同网段. 步骤: GNS创建如下拓扑: 配置FR: Router>en Router#conf t Router(config)#Host FR FR(config)#frame-relay switching FR(config)#int s0/1 FR(config-if)#encapsulation frame-relay ietf