Практическая работа Знакомство с командами Cisco ios


Шаг 1. Настройка на R1 списка доступа, соответствующего адресам LAN



Pdf көрінісі
бет30/35
Дата08.04.2024
өлшемі5,47 Mb.
#200586
1   ...   27   28   29   30   31   32   33   34   35
Байланысты:
Практические работы по принципам построения компьютерных сетей

Шаг 1. Настройка на R1 списка доступа, соответствующего адресам LAN
R1 (config)# access-list 1 permit 10.10.10.0 0.0.0.255 
Здесь 0.0.0.225 – обратная (инверсная) 
маска
для адреса 10.10.10.0. 
Шаг 2. Настройка пула адресов
R1 (config)# ip nat pool white-address 200.20.20.1 200.20.20.30 netmask 255.255.255.0 
Шаг 3. Настройка трансляции
R1 (config)# ip nat inside source list 1 pool white-address 
Шаг 4. Настройка внутреннего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/0 
R1 (config-if)# ip nat inside 
Шаг 5. Настройка внешнего интерфейса в отношение NAT
R1 (config)# interface fastethernet 0/1 
R1 (config-if)# ip nat outside
Ниже дан полный листинг команд по настройке R1. 


Рисунок 15.2 – Полный листинг команд по конфигурированию R1 
Команды для проверки работы динамического NAT 
Проверим 
связь
PC1 и R2. 
Рисунок 15.3 – PC1 видит R2 
Проверим, что R1 видит соседние сети. 


Рисунок 15.4 – R1 видит подсети 10.10.10.0 и 200.20.20.0 
Проверим механизм работы динамического 
NAT
: для этого выполним 
одновременно (параллельно) команды 
ping
и 
show ip nat translations

Рисунок 15.5 – Адреса: глобальный, внутренний, внешний 
Командой 
show ip nat statistics
выведем статистику по 
NAT
преобразованиям. 
Рисунок 15.6 – Статистика работы динамического NAT 
Из иллюстрации видим, что локальным адресам соответствует 
пул
внешних 
адресов от 200.20.20.1 до 20.20.20.30. 


Задание 2. 


Достарыңызбен бөлісу:
1   ...   27   28   29   30   31   32   33   34   35




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет