Задание для самостоятельной работы
1. Применить список доступа 2, соданный в пункте 3 практической части, согласно варианту
Вариант
|
Маршрутизатор
|
Интерфейс
|
Вх/вых
|
1
|
router 1
|
E0
|
вх
|
2
|
router 1
|
S0
|
вых
|
3
|
router 1
|
E1
|
вх
|
4
|
router 1
|
E1
|
вых
|
5
|
router 2
|
E0
|
вх
|
6
|
router 2
|
E0
|
вых
|
7
|
router 2
|
S0
|
вх
|
8
|
router 2
|
S0
|
вых
|
9
|
router 2
|
E1
|
вх
|
10
|
router 2
|
E1
|
вых
|
2. Создать скриншот результата выполнения команд
router1#show access-list
и
router1#show running-config
Построить матрицу доступа.
Выполните три подпункта пункта 6 практической части для топологии на рисунке 4 и своего варианта v конфигурации, приведенной в таблице
|
Router1
|
Router2
|
Fa0/0
|
1.v.3.1/24
|
1.v.1.129/25
|
Fa0/1
|
|
1.v.1.1/25
|
Serial0
|
1.v.2.1/24
|
1.v.2.2/24
|
Hostname
|
IP на ethernet
|
Шлюз
|
PC1
|
1.v.3.2 255.255.255.0
|
1.v.3.1
|
PC2
|
1.v.1.130 255.255.255.128
|
1.v.1.129
|
PC3
|
1.v.1.131 255.255.255.128
|
1.v.1.129
|
PC4
|
1.v.1.2 255.255.255.128
|
1.v.1.1
|
PC5
|
1.v.1.3 255.255.255.128
|
1.v.1.1
|
Сделайте те же скриншоты, которые сделаны в пункте 6 практической части.
Содержание отчёта.
Отчёт готовится в электронном виде и распечатывается. Отчёт содержит
1. Скриншоты топологий, созданных при выполнении практической части.
2. Все скриншоты, созданные при выполнении практической части.
3. Конфигурации всех маршрутизаторов из .txt файлов конфигураций, созданных при выполнении практической части.
4. Конфигурацию маршрутизаторов из .txt файлов, созданную при выполнении пункта 1 задания для самостоятельной работы.
5. Матрицу доступа, указанные в пункте 3 задания для самостоятельной работы.
6. Конфигурацию маршрутизаторов из .txt файлов, созданную при выполнении пункта 4 задания для самостоятельной работы.
7. Все скриншоты, указанные в задании для самостоятельной работы.
Лабораторная работа №10. Преобразование сетевых адресов NAT
Теоретическая часть
Network address translation (NAT - перенос сетевых адресов) создан для упрощения и сокрытия IP адресации. NAT позволяет представить внешнему миру внутреннюю структуру IP адресации предприятия иначе, чем она на самом деле выглядит. Это разрешает организации соединяться с Интернетом, не имея внутри себя глобальной уникальной IP адресации. Это даёт возможность выхода в Интернет для корпоративных внутренних IP сетей с внутренними IP адресами (intranet), которые глобально неуникальны и поэтому не могут маршрутизироваться в Интернете. NAT применяется также для связи территориально распределённых подразделений организации через Интернет.
Мировым сообществом для Интранет адресации выделены следующие диапазоны адресов
Class A: 10.0.0.0-10.255.255.255
Class B: 172.16.0.0-172.16.255.255
Class C: 192.168.1-192.168.255.255
NAT переводит внутренний IP адрес из внутреннего адресного пространства в IP адрес во внешнем адресном пространстве. Когда NAT получает пакет из intranet, он изменяет в нём адрес источника, пересчитывает контрольную сумму и отправляет его в Интернет.
NAT преобразует и отображает адреса из одной области в другую. Это обеспечивает прозрачную маршрутизацию от узла к узлу. В NAT существует несколько способов трансляции адресов, используемых в различных частных случаях.
Cisco использует для NAT специфическую терминологию для узлов в intranet и интернет как до, так и после преобразования адресов:
Внутренний (inside) адрес. Адрес, используемый в организации. Разные организации могут иметь одинаковые внутренние адреса.
Внешний адрес (outside). Адрес, определённый где-либо вне данной организации. Внешний адрес иной организации может совпадать с внутренним адресом данной организации.
Глобальный адрес. Это зарегистрированный и законный адрес IP, который может проходить через Интернет.
Локальный адрес. Адрес IP, используемый внутренне в Intranet. Эти адреса не пересекают Интернет адреса и поэтому рассматриваются как локальные.
Внутренний локальный адрес (inside local). Адрес, используемый в организации, не пересекающие Интернет адреса.
Внутренний глобальный адрес (inside global). Адрес, используемый в организации, являющийся Интернет адресом.
Внешний локальный адрес (outside local). Адрес, определённый где-либо вне данной организации, не являющийся Интернет адресом.
Внешний глобальный адрес (outside global). Адрес, определённый где-либо вне данной организации, являющийся Интернет адресом.
Cимулятор всегда показывает, что Внешний локальный адрес ( Outside Local) всегда равен внешнему глобальному адресу (outside global).
При отправке пакетов от интерфейса внутреннего хоста NAT заменяет в нём адрес источника на некоторый глобальный адрес. При приёме ответного пакета NAT заменяет в нём глобальный адрес приёмника (адрес внешнего интерфейса локального маршрутизатора) на адрес интерфейса внутреннего хоста. Для такой замены маршрутизатор поддерживает специальные таблицы преобразований адресов, которые постоянно обновляются. Различают три способа преобразования адресов: статический, динамический и перегрузка (overload). При статическом NAT в явном виде с помощью команд IOS задаются пары внутренний_адрес - глобальный _адрес. При динамическом преобразовании глобальные адреса берутся из определённого пула внешних адресов. При перегрузке все внутренние адреса, подлежащие преобразованию, заменяются на единственный глобальный адрес внешнего интерфейса маршрутизатора.
Для конфигурирования NAT следует определить на маршрутизаторе внутренние и внешние сети с помощью команд ip nat inside | outside. Эти команда определяется на уровне интерфейсов, то есть в контексте команды interface. Дополнительные команды зависят от используемого типа NAT. Это либо задание статического NAT, либо определение пула внешних адресов либо задание команды для перегрузки. Как правило, следует также задать список управления доступом ACL для определения внутреннего трафика, который будет преобразовываться. Сам по себе ACL не осуществляет никакого NAT преобразования.
Остановимся дополнительно на перегрузке, которую, как правило называют PAT (Port Address Translation - преобразование адресов с помощью портов). PAT разрешает нескольким внутренним хостам использовать один глобальный адрес. Один из вариантов реализации PAT базируется на использовании последовательности свободных TCP и UDP портов и состоит в следующем.
Служба NAT находится на маршрутизаторе М с внутренним глобальным адресом X. Пусть имеется пакет П от внутреннего локального адреса Yi и порта Pi к внешнему адресу G и порту p. Пакет проходит через маршрутизаторМ. NAT заменяет в нём адрес Yi источника и порт источника Pi внутреннего хоста на уникальную пару X:Pinew, где Pinew – очередной свободный номер порта. Строка (Yi:Pi , X: Pinew, G:p) заносится в таблицу NAT маршрутизатора М. Ответный пакет в поле адрес приёмника будет содержать X, а в поле порт приёмника – Pinew. В поле адрес:порт источника будет G:p . Маршрутизатор М по значениям X, Pinew, G, p находит в своей NAT таблице строку (Yi:Pi , X: Pinew, G:p) и заменяет в пакете адрес приёмника X на Yi, а порт назначения Pinew на Pi. Ответный пакет придёт по нужному адресу Yi с нужным номером порта назначения Pi. Порт Pinew возвращается в список свободных портов.
Процесс NAT прозрачен для внутренних адресов. Так хост с внутренним адресом Yi, отправивший пакет во внешний мир и получивший ответ «не догадывается», что пакет прошел NAT преобразование на маршрутизаторе как при отправке так и при приёме. Внутреннему хосту представляется, что он имеет непосредственный выход во внешний мир.
Достарыңызбен бөлісу: |