实训九:配置静态和动态地址转换(答).docVIP

实训九:配置静态和动态地址转换(答).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实训九:配置静态和动态地址转换(答)

实训九:配置静态和动态地址转换 一、实训目标 执行基本路由器配置 配置静态路由和默认路由 配置静态 NAT 利用地址池配置动态 NAT过载 二、实训地址和拓扑 表5-1 地址表 设备 接口 IP 地址 子网掩码 R1 Fa0/0 172.16.10.1 255.255.255.0 Fa0/0.11 172.16.11.1 255.255.255.0 F0/1 172.16.0.1 255.255.255.252 R2 S0/0/0 209.165.201.1 255.255.255.252 F0/1 172.16.0.2 255.255.255.252 Fa0/0 172.16.20.1 255.255.255.0 ISP S0/0/0 209.165.201.2 255.255.255.252 F0/0 170.111.123.1 255.255.255.224 图5-4-1 实训拓扑 三、实训任务和步骤: 任务 1:准备网络 步骤 1:根据拓扑图所示完成网络电缆连接。 步骤 2:清除路由器的所有配置。 任务 2:进行路由器基本配置 根据地址表配置 R1、R2 和 ISP 路由器接口。 任务 3:配置路由协议、静态路由和默认路由 步骤1: 在R1和R2之间配置OSPF路由协议,使内部网络互通; R1 router ospf 1 network 172.16.10.0 0.0.0.255 area 0 network 172.16.11.0 0.0.0.255 area 0 network 172.16.0.0 0.0.0.3 area 0 R2 router ospf 1 network 172.16.20.0 0.0.0.255 area 0 network 172.16.0.0 0.0.0.3 area 0 network 10.1.0.16 0.0.0.3 area 0 default-information originate 步骤2:在 R2 上配置默认路由,并在 OSPF 中传播此路由。使用下一跳 IP 地址作为参数。 R2 ip route 0.0.0.0 0.0.0.0 209.165.201.2 步骤3:利用静态路由配置 ISP。使用送出接口作为参数。 ISP ip route 172.16.0.0 0.0.255.255 S0/0/0 任务 4:配置静态 NAT 步骤 1:静态映射公有 IP 地址到私有 IP 地址。 将 Inside Server IP 地址静态映射到公有地址 209.165.201.30。 步骤 2:指定内部和外部 NAT 接口。 步骤 3:检验静态 NAT 配置。 R2(config)#ip nat inside source static 172.16.10.10 209.165.201.15 //配置静态 NAT 映射 R2(config)#ip nat inside source static 172.16.11.10 209.165.201.15 R2(config)#interface F0/0 R2(config)#ip nat inside //配置 NAT 内部接口 R2(config)#interface s0/0/0 R2(config)#ip nat outside//配置 NAT 外部接口 任务 5:利用地址池配置动态 NAT 步骤 1:定义全局地址池。 使用子网掩码 /29 创建名为NAT_POOL 的地址池,其中包含从 209.165.201.8 到 209.165.201.15 的 IP地址范围。 步骤 2:创建标准访问控制列表,确定需要转换的内部地址。 将标准访问控制列表命名为NAT_ACL, 并允许对所有与 R1 的两个 LAN 相连的主机进行转换。 步骤 3:建立动态源转换。 绑定 NAT 池与 ACL 并使用 NAT 过载。 步骤 4:指定内部和外部 NAT 接口。 确认内部接口和外部接口均已正确设定。 步骤 5:检验配置。 R2(config)#ip nat NAT_POOL 201.165.201.3 201.165.201.15 netmask 255.255.255.248 //配置动态 NAT 转换的地址池 R2(config)ip nat inside source list NAT_ACL NAT_POOL //配置动态 NAT 映射 R2(config)#access-list 1 permit NAT_AC 172.16.0.0 0.0.255.255 //允许动态 NAT 转换的内部地址范围 R2(config)

文档评论(0)

wnqwwy20 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7014141164000003

1亿VIP精品文档

相关文档