Шаг 1. Настройка на R1 списка доступа, соответствующего адресам LAN
R1 (config)# access-list 1 permit 10.10.10.0 0.0.0.255
Здесь 0.0.0.225 – обратная (инверсная)
маска
для адреса 10.10.10.0.
Шаг 2. Настройка пула адресов
R1 (config)# ip nat pool white-address 200.20.20.1 200.20.20.30 netmask 255.255.255.0
Шаг 3. Настройка трансляции
R1 (config)# ip nat inside source list 1 pool white-address
Шаг 4. Настройка внутреннего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/0
R1 (config-if)# ip nat inside
Шаг 5. Настройка внешнего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/1
R1 (config-if)# ip nat outside
Ниже дан полный листинг команд по настройке R1.
Рисунок 15.2 – Полный листинг команд по конфигурированию R1
Команды для проверки работы динамического NAT
Проверим
связь
PC1 и R2.
Рисунок 15.3 – PC1 видит R2
Проверим, что R1 видит соседние сети.
Рисунок 15.4 – R1 видит подсети 10.10.10.0 и 200.20.20.0
Проверим механизм работы динамического
NAT
: для этого выполним
одновременно (параллельно) команды
ping
и
show ip nat translations
.
Рисунок 15.5 – Адреса: глобальный, внутренний, внешний
Командой
show ip nat statistics
выведем статистику по
NAT
преобразованиям.
Рисунок 15.6 – Статистика работы динамического NAT
Из иллюстрации видим, что локальным адресам соответствует
пул
внешних
адресов от 200.20.20.1 до 20.20.20.30.
Задание 2.
Достарыңызбен бөлісу: |