- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实训九:配置静态和动态地址转换(答)
实训九:配置静态和动态地址转换
一、实训目标
执行基本路由器配置
配置静态路由和默认路由
配置静态 NAT
利用地址池配置动态 NAT过载
二、实训地址和拓扑
表5-1 地址表
设备 接口 IP 地址 子网掩码 R1 Fa0/0 172.16.10.1 255.255.255.0 Fa0/0.11 172.16.11.1 255.255.255.0 F0/1 172.16.0.1 255.255.255.252 R2 S0/0/0 209.165.201.1 255.255.255.252 F0/1 172.16.0.2 255.255.255.252 Fa0/0 172.16.20.1 255.255.255.0 ISP S0/0/0 209.165.201.2 255.255.255.252 F0/0 170.111.123.1 255.255.255.224
图5-4-1 实训拓扑
三、实训任务和步骤:
任务 1:准备网络
步骤 1:根据拓扑图所示完成网络电缆连接。
步骤 2:清除路由器的所有配置。
任务 2:进行路由器基本配置
根据地址表配置 R1、R2 和 ISP 路由器接口。
任务 3:配置路由协议、静态路由和默认路由
步骤1: 在R1和R2之间配置OSPF路由协议,使内部网络互通;
R1 router ospf 1 network 172.16.10.0 0.0.0.255 area 0 network 172.16.11.0 0.0.0.255 area 0 network 172.16.0.0 0.0.0.3 area 0
R2 router ospf 1 network 172.16.20.0 0.0.0.255 area 0 network 172.16.0.0 0.0.0.3 area 0 network 10.1.0.16 0.0.0.3 area 0 default-information originate
步骤2:在 R2 上配置默认路由,并在 OSPF 中传播此路由。使用下一跳 IP 地址作为参数。
R2 ip route 0.0.0.0 0.0.0.0 209.165.201.2
步骤3:利用静态路由配置 ISP。使用送出接口作为参数。
ISP ip route 172.16.0.0 0.0.255.255 S0/0/0
任务 4:配置静态 NAT
步骤 1:静态映射公有 IP 地址到私有 IP 地址。
将 Inside Server IP 地址静态映射到公有地址 209.165.201.30。
步骤 2:指定内部和外部 NAT 接口。
步骤 3:检验静态 NAT 配置。
R2(config)#ip nat inside source static 172.16.10.10 209.165.201.15
//配置静态 NAT 映射
R2(config)#ip nat inside source static 172.16.11.10 209.165.201.15
R2(config)#interface F0/0
R2(config)#ip nat inside //配置 NAT 内部接口
R2(config)#interface s0/0/0
R2(config)#ip nat outside//配置 NAT 外部接口
任务 5:利用地址池配置动态 NAT
步骤 1:定义全局地址池。
使用子网掩码 /29 创建名为NAT_POOL 的地址池,其中包含从 209.165.201.8 到 209.165.201.15 的 IP地址范围。
步骤 2:创建标准访问控制列表,确定需要转换的内部地址。
将标准访问控制列表命名为NAT_ACL, 并允许对所有与 R1 的两个 LAN 相连的主机进行转换。
步骤 3:建立动态源转换。
绑定 NAT 池与 ACL 并使用 NAT 过载。
步骤 4:指定内部和外部 NAT 接口。
确认内部接口和外部接口均已正确设定。
步骤 5:检验配置。
R2(config)#ip nat NAT_POOL 201.165.201.3 201.165.201.15 netmask 255.255.255.248
//配置动态 NAT 转换的地址池
R2(config)ip nat inside source list NAT_ACL NAT_POOL //配置动态 NAT 映射
R2(config)#access-list 1 permit NAT_AC 172.16.0.0 0.0.255.255
//允许动态 NAT 转换的内部地址范围
R2(config)
您可能关注的文档
最近下载
- 四级检验工理论1.docx VIP
- 附件:江苏省建设工程监理现场用(第七版).docx VIP
- 钳工中级班练习(2021-10-27).docx VIP
- DB13_T1418-2011_高温闷棚土壤消毒技术规程_河北省.docx VIP
- 《牛的解剖》课件.ppt VIP
- 新收入准则下建筑业的全流程账务处理.pdf VIP
- DB11 971-2013 重点建设工程施工现场治安防范系统规范.pdf VIP
- 钳工中级班练习(2021-11-1).docx VIP
- 《医疗器械经营质量管理基本要求》DB14T 3291-2025.pdf VIP
- 2024年中考第三次模拟考试题:道德与法治(陕西卷)(解析版).docx VIP
原创力文档


文档评论(0)