文档库 最新最全的文档下载
当前位置:文档库 › 动态NAT地址转换配置

动态NAT地址转换配置

动态NAT地址转换配置
动态NAT地址转换配置

动态NAT地址转换配置

要求:10.0.1.0/24可以访问外网,其它不行。

实验环境:Cisco Packet Tracer

实验条件:三台PC,两台服务器,三个路由器,若干交叉线,若干DCE串口线。

实验步骤:

1、实现全网互通:

R1: Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ho

Router(config)#hostname R1

R1(config)#int f0/0

R1(config-if)#ip ad

R1(config-if)#ip address 10.0.1.254 255.255.255.0

R1(config-if)#no shut

R1(config-if)#no shutdown

R1(config-if)#int f0/1

R1(config-if)#ip address 10.0.2.254 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#int s1/0

R1(config-if)#ip ad

R1(config-if)#ip address 30.0.0.1 255.255.255.0

R1(config-if)#cl

R1(config-if)#clock ra

R1(config-if)#clock rate 64000

R1(config-if)#no shutdown

R1(config-if)#

R1(config)#ro

R1(config)#router os

R1(config)#router ospf 1

R1(config-router)#ro

R1(config-router)#router-id 1.1.1.1

R1(config-router)#Reload or use "clear ip ospf process" command, for this to take effect

R1(config-router)#ne

R1(config-router)#network 10.0.1.0 0.0.0.255 ar

R1(config-router)#network 10.0.1.0 0.0.0.255 area 1

R1(config-router)#network 10.0.2.0 0.0.0.255 area 1

R1(config-router)#network 30.0.0.0 0.0.0.255 area 1

R1(config-router)#

R2:

Router#en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#ho

Router(config)#hostname R2

R2(config)#int s1/1

R2(config-if)#ip ad

R2(config-if)#ip address 30.0.0.2 255.255.255.0

R2(config-if)#no shu

R2(config-if)#no shutdown

R2(config-if)#int f0/0

R2(config-if)#ip address 20.0.0.254 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#int f0/1

R2(config-if)#ip ad

R2(config-if)#ip address 60.0.0.254 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#int s1/0

R2(config-if)#ip ad

R2(config-if)#ip address 40.0.0.1 255.255.255.0

R2(config-if)#cl

R2(config-if)#clock ra

R2(config-if)#clock rate 64000

R2(config-if)#no sh

R2(config-if)#no shutdown

R2(config-if)#

R2>EN

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#ro

R2(config)#router os

R2(config)#router ospf 1

R2(config-router)#router-id 2.2.2.2

R2(config-router)#Reload or use "clear ip ospf process" command, for this to take effect

R2(config-router)#net

R2(config-router)#network 30.0.0.0 0.0.0.255 ar

R2(config-router)#network 30.0.0.0 0.0.0.255 area 1

R2(config-router)#network 20.0.0.0 0.0.0.255 area 0

R2(config-router)#network 60.0.0.0 0.0.0.255 area 0

R2(config-router)#network 40.0.0.0 0.0.0.255 area 2

R2(config-router)#

R3:

Router>EN

Router#CONF T

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#HO

Router(config)#HOstname R3

R3(config)#int s1/2

R3(config-if)#ip ad

R3(config-if)#ip address 40.0.0.2 255.255.255.0

R3(config-if)#no sh

R3(config-if)#no shutdown

R3(config-if)#int f0/0

R3(config-if)#ip address 50.0.0.254 255.255.255.0

R3(config-if)#no shutdown

R3(config-if)#

R3>en

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#ro

R3(config)#router os

R3(config)#router ospf 1

R3(config-router)#ro

R3(config-router)#router-id 3.3.3.3

R3(config-router)#Reload or use "clear ip ospf process" command, for this to take effect

R3(config-router)#net

R3(config-router)#network 40.0.0.0 0.0.0.255 ar

R3(config-router)#network 40.0.0.0 0.0.0.255 area 2

R3(config-router)#network 50.0.0.0 0.0.0.255 area 2

R3(config-router)#

实现全网互通:

2、先将R1.R2设置为默认路由

R1>en

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#ip ro

R1(config)#ip route 0.0.0.0 0.0.0.0 30.0.0.2

R1(config)#

R2#

R2#

R2#en

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#ip route 0.0.0.0 0.0.0.0 40.0.0.2

R2(config)#

3、删除之前公布的40.0.0.0 0.0.0.255网络

R2#en

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#ro

R2(config)#router os

R2(config)#router ospf 1

R2(config-router)#no net

R2(config-router)#no network 40.0.0.0 0.0.0.255 ar

R2(config-router)#no network 40.0.0.0 0.0.0.255 area 2 R2(config-router)#

03:25:18: %OSPF-5-ADJCHG: Process 1, Nbr 3.3.3.3 on

Serial1/0 from FULL to DOWN, Neighbor Down: Interface down or detached

4、创建一个地址池

R2(config)#ip nat poo

R2(config)#ip nat pool wang 40.0.0.10 40.0.0.20 net

R2(config)#ip nat pool wang 40.0.0.10 40.0.0.20 netmask 255.255.255.0

R2(config)#

5、创建一个访问列表并绑定:

R2:

R2>en

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#acc

R2(config)#access-list 1 per

R2(config)#access-list 1 permit 10.0.1.0 0.0.0.255

R2(config)#ip nat ins

R2(config)#ip nat inside sour

R2(config)#ip nat inside source li

R2(config)#ip nat inside source list 1 poo

R2(config)#ip nat inside source list 1 pool wang

6、分为内部端口和外部端口

R2(config)#int s1/1

R2(config-if)#ip nat insi

R2(config-if)#ip nat inside

R2(config-if)#int s1/0

R2(config-if)#ip nat

R2(config-if)#ip nat out

R2(config-if)#ip nat outside

R2(config-if)#

7、查看转换映射记录

R2#sh ip nat translations

实验结果:

PC10.0.2.1:

PC>ping 50.0.0.1

Pinging 50.0.0.1 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Ping statistics for 50.0.0.1:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), PC10.0.1.1:

PC>ping 50.0.0.1

Pinging 50.0.0.1 with 32 bytes of data:

Reply from 50.0.0.1: bytes=32 time=3ms TTL=125

Reply from 50.0.0.1: bytes=32 time=4ms TTL=125

Reply from 50.0.0.1: bytes=32 time=2ms TTL=125

Reply from 50.0.0.1: bytes=32 time=4ms TTL=125

Ping statistics for 50.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 2ms, Maximum = 4ms, Average = 3ms

NAT路由转换要点

大学计算机科学与技术学院 课程设计说明书 题目: NAT实验 课程:网络设计与施工课程设计院(部):计算机科学与技术学院 专业:网络工程 班级:网络 学生姓名: 学号: 指导教师: 完成日期:

目录 课程设计说明书 (1) 课程设计任务书 (2) NAT 实验 (3) 一、设计背景 (3) 二、实验目的 (3) 三、实验要求 (3) 四、实验内容 (4) (一)路由器上配置动态NA T (4) 1.NAT (4) 2.路由器上配置动态NA T (6) (二)路由器上配置静态NA T (14) 1.静态路由转换的实现方式 (14) 2.路由器上配置静态NA T (15) 五、总结 (20) 课程设计指导教师评语 (21)

大学计算机科学与技术学院 课程设计任务书 指导教师(签字): 教研室主任(签字): 设计题目 NAT 实验 已知 技术参数 和设计要 求 网络地址转换(NAT,Network Address Traslation)被广泛应用于各种类型 Internet 接入方式和备种类型的网络中。原因很简单, NAT 不仅完美地解 决了 lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐 藏并保护网络内部的计算机。 虽然 NAT 可以借助于某些代理服务器未实现,但考虑到运算成本和网 络性能,很多时候都是在路由器上来实现的。 设计内容与步骤 1. 熟悉 NAT 的实现方式有三种 2. 熟悉静态转换、动态转换和端口多路复用的特点 3. 熟悉网络地址转换(NAT)的实现 4. 了解静态和动态转换的命令和特点 设计工作计划与进度安排 1.知识准备,整体思路设计 2 小时 2.了解 NAT 的相关知识 4 小时 3.在路由器上配置动态和静态 NAT 12 小时 4.通过 show 、 debug 命令查看配置的效果 12 小时 5.课程设计说明书 10 小 设计考核要求 1.出勤 20% 2.答辩或演示30% 3.课程设计说明书 50%

nat动态转换

实验报告 NAT作用:地址转换(映射) Nat的三种实现方式:静态转换 动态转换 端口多路复用 动态转换:轮流使用地址池内的ip地址(人少) 静态转换:内部地址映射外网的地址 端口多路复用:绑定端口ip地址(端口负担大,阻塞端口占用带宽) NAT的优点:节省公有合法ip地址 处理地址交叉 增强灵活性 安全性 缺点:不能根除地址不足 占用router资源,增大延时命令:

lear ip nat translation * (清除nat转换表中的所有条目) Clear ip nat translation outside local-ip global-ip (清除包含外部转换的简单转换条目) 实验 对于nat技术的简单理解 实验背景: 公司对因特网的访问需求逐步提升,新申请了一段合法的ip地址用于连接互联网,作为网络管理员,需要对路由器上的nat配置进行重新规划设置 使用网络拓扑图进行网络环境的模拟10.1.1.0和172.16.1.0子网分别作为内部子网,通过地址翻译访问对方网络

路由器A (1)进入全局模式创建访问控制列表Router>en Router#conf t Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255 (2)配置动态转换地址池 Router(config)#ip nat pool text0 ?(地址池名称—随意) A.B.C.D Start IP address Router(config)#ip nat pool text0 192.168.1.3 192.168.1.6 ?、 (地址池范围—写一段) netmask Specify the network mask

静态NAT配置实例与详解

静态NAT配置实例 NAT的实现方式有三种,即静态转换StaticNat、动态转换DynamicNat和端口多路复用OverLoad。 静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。 动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对是不确定的,而是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。但在一个时间点上,同时访问外网的主机数量不会多于地址中的公有IP 地址数量。只有释放后才能被其它的内网主机重新获取分配。即:在一个时间点上是一对一的关系,在一个时间段上是一对多的关系。 端口多路复用是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,PortAddressTranslation),采用端口多路复用方式。内部网络的所有主机均可共享一个(或多个地址池中的)合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。实现一对多的对应关系 【背景描述】 现假设某单位创建了PC1和 PC2,这两台PC机不但允许内部用户(IP 地址为 172.16.1.0/24 网段)能够相互访问,而且要求 Internet 上的外网用户也能够访问。为实现此功能,本单位向当地的ISP申请了一段公网的IP地址210.28.1.0/24(210.28.1.10和210.28.1.11)。通过静态NAT转换,当Internet 上的用户访问这两台PC时,实际访问的是210.28.1.10和210.28.1.11这两个公网的IP地址,但用户的访问数据被路由器R1(NAT)分别转换为172.16.1.10

NAT详尽的解释

随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。 二、NAT 的应用环境: 情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置: 设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。 内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。 设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。 四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境 静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-m ail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤: (1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:Ip nat inside source static 内部本地地址内部合法地址 (2)、指定连接网络的内部端口在端口设置状态下输入: ip nat inside (3)、指定连接外部网络的外部端口在端口设置状态下输入: ip nat outside 注:可以根据实际需要定义多个内部端口及多个外部端口。 实例1: 本实例实现静态NAT地址转换功能。将2501的以太口作为内部端口,同步端口0作为外部端口。其中10.1.1.2,10.1.1.3,10.1.1.4的内部本地地址采用静态地址转换。其内部合法地址分别对应为192.1.1.2,192.1.1.3,192.1.1.4。 路由器2501的配置: Current configuration: version 11.3

思科NAT配置实例

CISCONAT配置 一、NAT简介NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。 二、NAT 的应用环境:情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置:设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。

设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。 四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤:(1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:Ip nat inside source static 内部本地地址内部合法地址 (2)、指定连接网络的内部端口在端口设置状态下输入:

NAT地址转换要点

NAT讲解 https://www.wendangku.net/doc/5e4125447.html,work Address Translation,网络地址转换,是将IP 数据包头中的IP 地 址转换为另一个IP 地址的过程。在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP地址空间的枯竭。 2.NAT功能:NAT不仅能解决IP地址不足的问题,而且还能够有效地避免来自 网络外部的攻击,隐藏并保护网络内部的计算机。 1.宽带分享:这是 NAT 主机的最大功能。 2.安全防护:NAT 之内的 PC 联机到 Internet 上面时,它所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源Client 端的 PC 。 3.NAT实现方式:NAT的实现方式有三种,即静态转换Static Nat、动态转换 Dynamic Nat和端口多路复用OverLoad。 静态转换是指将内部网络的私有IP地址永久固定得转换为公有IP地址,借助于静态转换,可以实现外部网络对内部网络中某些特定设备的访问。多用于服务器 动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。即只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。 端口多路复用(Port Address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation). 采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。 4.现在IP地址的适用情况,私有 IP 地址是指内部网络或主机的IP 地址,公 有IP 地址是指在因特网上全球唯一的IP 地址。RFC 1918 为私有网络预留出了三个IP 地址块,如下: A 类:10.0.0.0~10.255.255.255

浅谈网络地址转换(NAT)的三种方式

浅谈网络地址转换(NAT)的三种方式 由于互联网用户的迅猛发展,IP地址越来越不够用,网络地址转换(NAT)的出现解决了这一问题。本文通过实例着重阐述了NAT的三种网络地址转换方式及地址的转换过程。 标签:NAT 静态转换动态转换端口多路复用 由于互联网用户的迅猛发展,IP地址越来越不够用,怎么办呢?网络地址转换(NAT)的出现解决了这一问题。NAT提供了局域网共享上网的简单方案,内部网络用户连接互联网时,NAT将用户的内部IP地址转换成一个外部公共IP 地址,反之,数据从外部返回时,NAT反向将目标地址替换成初始的内部用户的地址。简言之,NAT的作用就是把内网的私有地址,转化成外网的公有地址,使得内部网络上的(被设置为私有IP地址的)主机可以访问Internet。 那么NAT有哪些方式可以实现网络地址的转换呢?怎么实现? 在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT 内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad。 ①静态转换是指将内部网络的私有IP地址转换为公有IP地址时,IP地址是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。 实例分析: 假设内部局域网使用的lP地址段为192.168.0.1——192.168.0.254,路由器局域网端(即默认网关)的IP地址为192.168.0.1,子网掩码为255.255.255.0。网络分配的合法IP地址范围为66.158.68.128——66.158.68.135,路由器在广域网中的IP地址为66.158.68.129,子网掩码为255.255.255.248可用于转换的IP地址范围为66.158.68.130——66.158.68.134。要求将内部网址192.168.0.2——192.168.0.6分别转换为合法IP地址66.158.68.130——66.158.68.134。 第一步,设置外部端口。 interface serial 0 ip address 66.158.68.129 255.255.255.248 ip nat outside

静态NAT动态NAT、NAPT配置实验

实验一静态NAT

Router(config)#ipnat inside source static 192.168.1.1 200.1.1.10 Router(config)#interface f0/0 Router(config-if)#ipnat inside Router(config-if)#ex Router(config)#interface f0/1 Router(config-if)#ipnat outside 验证从外网ping内网的主机看回包 实验二、动态NAT 1、建立地址池 Router(config)#ipnat pool p1 200.1.1.20 200.1.1.21 netmask 255.255.255.0 2、控制内部网络 Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 3、建立控制列表和地址池关系 Router(config)#ipnat inside source list 10 pool p1 4、定义接口类型 Router(config)#interface f0/0 Router(config-if)#ipnat inside Router(config)#interface f0/1 Router(config-if)#ipnat outside

验证实验结果,从外部向内部ping 实验三、基于动态NAT的NAPT 修改第三步 Router(config)#ipnat inside source list 10 pool p1 overload 验证实验结果,所有主机使用一条IP访问外网

CISCO 动态NAT 静态NAT的配置

static 静态NA T 配置: 1.首先设定R1的ip地址和开启端口 conf#inter e0/0 if# ip add 192.168.1.1 255.255.255.0 if# no shut conf#inter e0/1 if# ip add 10.0.0.1 255.255.255.0 if# no shut 2.然后设置NA T静态转换 conf# ip nat ins source static 192.168.1.10 10.0.0.1 将内部地址192.168.1.1 转换成10.0.0.1 conf# ip nat ins source static 192.168.1.20 10.0.0.1 3.再开启NA T conf# inter e0/0 conf# ip nat inside conf# inter e0/1 conf# ip nat outside 4.设置静态路由 conf# ip route 0.0.0.0 0.0.0.0 10.0.0.0 完成,可以show ip nat translations 查看

动态NA T 配置: 1.首先设定R1的ip地址和开启端口 conf#inter e0/0 if# ip add 192.168.1.1 255.255.255.0 if# no shut conf#inter e0/1 if# ip add 10.0.0.1 255.255.255.0 if# no shut 2.定义内部网络中允许访问外部网络的IP Conf#access-list permit 192.168.1.10 0.0.0.255 (允许192.168.1.10 访问外部网络,0.0.0.255 为反子网掩码具体参考ACCESS链路访问规则) Conf#access-list permit 192.168.1.20 0.0.0.255 3.定义地址池 Conf# ip nat pool jiangqi 192.168.1.10 192.168.1.20 netmask 255.255.255.0 (将192.168.1.10 到192.168.1.20 的IP 定义为地址池jiangqi 子网为255.255.255.0) 4.实现网络地址转换 Conf# ip nat inside source list 1 pool jiangqi (将ACCESS LIST 制定的内部地址,与制定的全局地址进行转换) 5. 再开启NA T conf# inter e0/0 conf# ip nat inside conf# inter e0/1 conf# ip nat outside 6. 设置静态路由 conf# ip route 0.0.0.0 0.0.0.0 10.0.0.0

华为NAT配置案例

华为NAT配置案例模拟 图表1模拟拓扑图 1、在华为设备上部署静态NAT技术,实现公司员工(私网)访问internet (公网) 静态一对一: AR1# interface GigabitEthernet0/0/1 ip address 202.106.1.2 255.255.255.0 nat static global 202.1.1.1 inside 192.168.1.2 netmask 255.255.255.255 AR2# [AR2]ip route-static 202.1.1.1 255.255.255.255 202.106.1.2 [AR2] 结果测试:

查看静态转换表 [AR1]display nat static Static Nat Information: Interface : GigabitEthernet0/0/1 Global IP/Port : 202.1.1.1/---- Inside IP/Port : 192.168.1.2/---- Protocol : ---- VPN instance-name : ---- Acl number : ---- Netmask : 255.255.255.255 Description : ---- Total : 1 [AR1] 在没有做静态NAT条目的PC2上不能访问公网,可以得出结论:静态NAT是静 态一对一的关系 2、在华为设备上部署动态NAT技术,实现公司员工(私网)访问internet (公网) 动态NAT [AR1]nat address-group 1 202.1.1.1 202.1.1.1(定义一个地址池存放一个可用公网地址202.1.1.1) [AR1]dis cu | begin acl acl number 2000 (定义转换的源IP)

16 静态内部源地址转换NAT

实验静态内部源地址转换NAT 实验目的 掌握内网中一台服务器连接到Internet网时的静态内部源地址转换。 背景描述 你是某公司的网络管理员,内部网络有FTP服务器可以为外部网络提供服务,服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 实现功能 一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 实验拓扑 实验设备 Router805(2台) 实验步骤 1.基本配置: R1配置: Router>enable Router#conf t Router(config)#host R1

R1(config-if)#int s0 R1(config-if)#ip add 211.67.0.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#clock rate 64000 R1(config)#int e0 R1(config-if)#ip add 192.168.0.254 255.255.255.0 R1(config-if)#no shut R1(config-if)#end R2配置: Router>enable Router#conf t Router(config)#host R2 R2(config-if)#int s0 R2(config-if)#ip add 211.67.0.2 255.255.255.0 R2(config-if)#no shut R2(config)#int e0 R2(config-if)#ip add 202.0.0.254 255.0.0.0 R2(config-if)#no shut R2(config-if)#end PC机配置: PC1:IP address 192.168.0.1 netmask 255.255.255.0 default-gateway 192.168.0.254 PC2:IP address 202.0.0.1 netmask 255.0.0.0 default-gateway 202.0.0.254 验证测试:R2#ping 211.67.0.1 (能ping通) R2#ping 192.168.0.1 (不能ping通) 2.配置静态NAT映射 R1(config)#ip nat inside source static 192.168.0.1 211.67.0.3 ;定义静态映射一一匹配 R1(config)#int e0 R1(config-if)#ip nat inside ;定义内部接口 R1(config)#int s0 R1(config-if)#ip nat outside ;定义外部接口 验证测试:R1#show ip nat translations

思科NAT配置实例

CISCONAT配置 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算机间通过内部的IP地址进行通讯。而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。 二、NAT 的应用环境: 情况1:一个企业不想让外部网络用户知道自己的网络内部结构,可以通过NAT将内部网络与外部Internet 隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 情况2:一个企业申请的合法Internet IP地址很少,而内部网络用户很多。可以通过NAT功能实现多个用户同时公用一个合法IP与外部Internet 进行通信。 三、设置NAT所需路由器的硬件配置和软件配置: 设置NAT功能的路由器至少要有一个内部端口(Inside),一个外部端口(Outside)。内部端口连接的网络用户使用的是内部IP地址。内部端口可以为任意一个路由器端口。外部端口连接的是外部的网络,如Internet 。外部端口可以为路由器上的任意端口。 设置NAT功能的路由器的IOS应支持NAT功能(本文事例所用路

由器为Cisco2501,其IOS为11.2版本以上支持NAT功能)。 四、关于NAT的几个概念: 内部本地地址(Inside local address):分配给内部网络中的计算机的内部IP地址。 内部合法地址(Inside global address):对外进入IP通信时,代表一个或多个内部本地地址的合法IP地址。需要申请才可取得的IP地址。 五、NAT的设置方法: NAT设置可以分为静态地址转换、动态地址转换、复用动态地址转换。 1、静态地址转换适用的环境 静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。如果内部网络有E-mail服务器或FTP服务器等可以为外部用户提供的服务,这些服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 静态地址转换基本配置步骤: (1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入: Ip nat inside source static 内部本地地址内部合法地址 (2)、指定连接网络的内部端口在端口设置状态下输入: ip nat inside

实验33 静态路由-网络地址转换(静态-网段NAT)

实验三十三:静态路由-网络地址转换 一、实验介绍: 1、实验名称: 2、实验目的: 3、实验设备: 4、实验时间:30 实验步骤: 二、多网段的NAT 地址转换 1、路由器 R2600 >enable !进入全局模式 # configure terminal !进入特权模式 (config)# interface fastethernet 0 !进入路由器B 的以太网接口 (config-if)# ip address 192.168.19.18 255.255.255.0 !定义路由器以太网接口IP 地址 (config-if)# no shutdown !开启以太网接口 (config-if)# exit !退出以太网口,返回到特权模式 (config)# interface S 2 !进入广域网口WAN0配置模式 (config-if)# ip address 10.20.30.2 255.255.255.0 !定义DCE 的W AN0口IP 地址 (config-if)# no shutdown !开启DCE 的WAN0口 (config-if)# exit !退出W AN0口,返回到特权模式 (config)# ip route 0.0.0.0 0.0.0.0 192.168.19.100 (config)# ip route 172.16.0.0 255.255.0.0 10.20.30.1 PC1 IP:172.16.1.2/24 GW:172.16.1.1 PC2 IP:172.16.2.2/24 GW:172.16.2.1 PC3 IP:172.16.3.2/24 GW:172.16.3.1

项目12 静态NAT配置实验报告

实验报告 项目12 静态NAT配置 1 任务概述 静态NAT是设置内部IP和外部IP一对一的转换,将某个私有IP地址固定的映射成为一个合法的公有IP。如下图配置计算机和路由器,设置RouterA的IP地址:s0/0: 60.1.1.1/24 ,f0/0: 10.65.1.1/16 ,将接口f0/0设置为内部接口,接口s0/0设置为外部接口,静态映射私有IP为公网IP,映射规则如下: 私有IP ——> 公网IP 10.65.1.2 60.1.1.33 10.65.1.3 60.1.1.34 10.65.1.4 60.1.1.35 2 方案设计 2.1需求分析 网络地址转换(NA T,Network Address Translation)被广泛应用于各种类型Internet 接入方式和各种类型的网络中。原因很简单,NAT 不仅完美地解决了lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。NAT 的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和端口多路复用OverLoad。 2.2 方案设计示意图(可以用Office的Visio软件画图): 2.3设备清单 搭建如上图所示的网络环境,需要如下的设备及材料: (1)Cisco2621路由器(2台); (2)PC机2台; (3)双绞线(若干根); 2.4 规划路由器各接口IP地址、子网掩码如下表所示: 路由器名称接口IP地址子网掩码描述 Router A F0/0 10.65.1.1/16 255.255.0.0 连接内网 Router A F0/1 60.1.1.1/30 255.255.255.252 连接外网 Router B F0/0 60.1.1.2/16 255.255.0.0 连接外网 Router B F0/1 133.0.0.2/24 255.255.255.0 连接外网 2.5 规划各计算机的IP地址、子网掩码和网关如下表所示: 计算机IP地址子网掩码网关

配置NAT的静态转换、动态转换和PAT(网络地址端口转换)

配置NAT的静态转换、动态转换和PAT 实验人: 实验名称:配置NAT的静态转换、动态转换和PAT 实验目的:掌握配置NAT的静态转换、动态转换和PAT的方法实验原理: 用小凡搭建如图实验环境 配置静态NAT: 在R1路由器上,配置静态NAT(ip nat inside source static 192.168.1.1 202.96.1.3 和ip nat inside source static 192.168.1.2 202.96.1.4),打开debug ip nat 功能,查看地址转换情况,即192.168.1.1转换为202.96.1.3 ,192.168.1.2 转换为202.96.1.4 即实验成功! 配置动态NAT:

在R1路由器上,配置动态NAT(access-list 1 permit 192.168.1.0 0.0.0.255(配置访问控制列表)ip nat pool cisco 202.96.1.5 202.96.1.6 netmask 255.255.255.0(配置分配IP的地址池)ip nat inside source list 1 pool cisco(访问控制列表和地址池的绑定)),打开debug ip nat 功能,查看地址转换情况,若其中两台PC机可以ping通,有一台不能ping通,即实验成功! 配置网络地址端口转换PAT: 在R1路由器上,配置网络地址端口转换PAT,(access-list 1 permit 192.168.1.0 0.0.0.255(配置访问控制列表)ip nat pool cisco 202.96.1.8 202.96.1.8 netmask 255.255.255.0(配置分配IP 的地址池)ip nat inside source list 1 pool cisco overload(访问控制列表和地址池的绑定)),打开debug ip nat 功能,查看地址转换情况,若PC1、PC2和PC3的地址都转换为202.96.1.8,即实验成功! 实验过程: 配置静态NAT

网络地址转换NAT配置

Packet Tracer 5.2实验(十四) 网络地址转换NAT配置 一、实验目标 ?理解NAT网络地址转换的原理及功能; ?掌握静态NAT的配置,实现局域网访问互联网; 二、实验背景 公司欲发布WWW服务,现要求将 内网Web服务器IP地址映射为全 局IP地址,实现外部网络可访问公 司内部Web服务器。 三、技术原理 ?网络地址转换NAT(Network Address Translation),被广泛 应用于各种类型Internet接入方 式和各种类型的网络中。原因很简 单,NAT不仅完美解决了IP地址 不足的问题,而且还能够有效地避 免来自网络外部的攻击,隐藏并保 护网络内部的计算机。 ?默认情况下,内部IP地址是无法被路由到外网的,内部主机 10.1.1.1要与外部internet通 信,IP包到达NAT路由器时,IP 包头的源地址10.1.1.1被替换成 一个合法的外网IP,并在NAT转 换表中保存这条记录。当外部主机 发送一个应答到内网时,NAT路 由器收到后,查看当前NAT转换 表,用10.1.1.1替换掉这个外网 地址。 ?NAT将网络划分为内部网络和外部网络两部分,局域网主机利用 NAT访问网络时,是将局域网内 部的本地地址转换为全局地址(互 联网合法的IP地址)后转发数据 包。

?NAT分为两种类型:NAT(网络地址转换)和NAPT(网络端口地址 转换IP地址对应一个全局地址)。 ?静态NAT:实现内部地址与外部地址一对一的映射。现实中,一般都 用于服务器; ?动态NAT:定义一个地址池,自动映射,也是一对一的。现实中,用 得比较少; ?NAPT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP 地址,多对一。 四、实验步骤 实验拓扑 1、R1为公司出口路由器,其与外 部路由之间通过V.35电缆串口连 接,DCE端连接在R2上,配置其 时钟频率为64000; 2、配置PC机、服务器及路由器接 口IP地址; 3、在各路由器上配置静态路由协议, 让PC间能相互ping通; 4、在R1上配置静态NAT; 5、在R1上定义内外部网络接口; 6、验证主机之间的互通性。

网络地址转换(静态内部源地址转换NAT)

实验二十二网络地址转换(静态内部源地址转换NAT) 实验名称 静态内部源地址转换NAT。 实验目的 掌握内网中的一台计算机转接到Internet网时的静态内部源地址转换。 实现功能 企业内部有一台服务器,不想让外部网络用户知道自己内部网络结构,现在通过NAT将内部网络与外部Internet隔离开,则外部用户根本不知道通过NAT设置的内部IP地址。 实验设备 锐捷R2624路由器2台,网线2根,V.35串口线一对,计算机2台。 背景描述 一个公司中的内部网络中有一WEB服务器,现在为了加强企业的自身宣传,需要向Internet用户提供服务,但是为了增强其安全性,需要将服务器放在内网中。这就需要在路由器上进行配置,服务器的IP地址必须采用静态地址转换,以便外部用户可以使用这些服务。 假设我的ISP的路由器的地址是202.202.32.32。公司内部IP用的是192.168.1.0/24,WEB服务器的内部IP是192.168.1.100,ISP分配给公司的地址是202.202.32.100。路由器的内网接口地址为192.168.1.1,外网地址是ISP分配的202.202.32.101。 实验步骤 1.用2根网线从路由器的以太网口分别连到2台计算机,模拟内、外网的计算机。将内网 的计算机IP设为192.168.1.100,外网的计算机IP设为202.202.32.0/24。并在内网的计算机192.168.1.100上安装和开启WEB服务。 2.连到内网路由器Rin,对路由器Rin进行配置。 3.对路由器Rin进行基本配置。 Hostname Rin configure terminal interface serial1/2 ip address 202.202.32.101 255.255.255.0 clock rate 64000 no shutdown end interface fa1/0 ip address 192.168.1.1 255.255.255.0 no shutdown Red-Giant(config)#hostname rin rin(config)#interface serial 1/2 rin(config-if)#ip address 202.202.32.101 255.255.255.0 rin(config-if)#clock rate 64000 rin(config-if)#no shutdown rin(config-if)#exit

正向NAT和反向NAT建立映射关系

正向NAT和反向NAT建立映射关系 当你与外部网络进行通信时,你可以转换自己的私有IP地址到全局唯一的IP地址。可以通过静态或动态NAT来实现以上目的。静态NAT在内部本地址和内部全局地址之间建立一对一的映射关系,而动态NAT建立一个内部本地址到一个全局地址池的映射关系。 一、静态NAT工作原理 静态NAT是最基本的NAT方式,也是最常用的NAT方式之一。本节要利用网络拓扑结构和具体的示例介绍Cisco设备上的静态NAT 基本配置步骤。示例中的基本网络拓扑结构如图1所示。NAT路由器的两个接口(s0和s1)分别连接了内、外两个不同的网络(10.10.10.0/24和171.16.68.1/24)。现要使内部网络中的10.10.01.1主机和外部网络中的171.16.68.5主机间进行数据包传输。 图1 静态NAT基本配置示例网络结构 在上一篇说到了,NAT的应用可以是单方向(包括正向或反向),也可以是双方向的地址转换。我们把内部网络中的地址转换成外部网络中的地址,称之为正向转换,使用的NAT命令为“ip nat inside source static {local-ip global-ip}”,把本地网络的本地址转换成外部网络的全局地址。把外部网络中的地址转换成内部网络中的地址称之为反向转

换,使用的NAT命令为“ip nat outside source staticglobal-ip local-ip}”,把外部网络的全地址转换成本地网络的本地地址。对比可以看出,两个命令中的本地IP地址(local-ip)和全局IP地址(global-ip)的位置是相互调换的。而把需要同时具有两方面的转换,称之为双向转换。正向转换时只需要定义内部本地址和内部全局地址;反方向的转换时则需要定义外部本地址和外部全局地址;双向转换时则需要同时定义内部本地址、内部全局地址、外部本地址和外部全局地址。下面分别予以介绍。 1. 正向NAT地址转换配置 仅需要正向NAT转换时,只需要定义内部本地地址和内部全局地址。下面是一个配置示例(网络结构参见图1),要实现以下目的:当NAT 路由器的内部网络s0接口上接收到一个源地址为10.10.10.1内部本地地址的数据包时,源地址被转换成171.16.68.5内部全局地址。同样,当在NAT路由器的外部网络接口s1上接收源地址为172.16.68.5内部全局地址的数据包时,目的地址将被转换成10.10.10.1这个内部本地地址。 (1)使用ip nat inside source static全局配置命令创建从内网到外网的静态NAT IP地址转换。 Router(config)#ip nat inside source static10.10.10.1 171.16.68.5 # 在内部网络本地地址10.10.10.1与内部网络全局地址171.16.68.5之间建立静态NAT转换关系,使内部网络主机知道要以171.16.68.5这个地址到达外部网络主机

cisco路由器nat配置(参考内容)

NAT包括有静态NAT、动态地址NAT和端口多路复用地址转换三种技术类型。静态NAT是把内部网络中的每个主机地址永久映射成外部网络中的某个合法地址;动态地址NAT是采用把外部网络中的一系列合法地址使用动态分配的方法映射到内部网络;端口多路复用地址转换是把内部地址映射到外部网络的一个IP地址的不同端口上。根据不同的需要,选择相应的NAT技术类型。 一般我们实际工作中都使用复用NAT,即复用断口NAT,也叫PNAT,所以掌握最后配置就可以了。 静态NAT配置步骤: 首先,配置各接口的IP地址。内网使用私有IP.外网使用公网IP.并指定其属于内外接口。其次,定义静态建立IP地址之间的静态映射。最后,指定其默认路由。 Router>en (进入特权模式) Router#config (进入全局配置模式) Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ho R3 (命名为R3) R3(config)#no ip domain-lo (关闭域名查询,在实验环境中,敲入错误的命令,它将进行域名查询,故关闭他) R3(config)#line c 0 (进入线路CONSOLE接口0下) R3(config-line)#logg syn (启用光标跟随,防止日志信息冲断命令显示的位置) R3(config-line)#exec-t 0 0 (防止超时,0 0 为永不超时) R3(config-line)#exit R3(config)#int e0 (进入以太网接口下) R3(config-if)#ip add 192.168.1.1 255.255.255.0 (设置IP地址) R3(config-if)#ip nat inside (设置为内部接口) R3(config-if)#no shut R3(config-if)#exit R3(config)#int ser1 (进入串口下) R3(config-if)#ip add 100.0.0.1 255.255.255.0 R3(config-if)#no shut R3(config-if)#ip nat outside (设置为外部接口) R3(config-if)#exit

相关文档