CCNA基础实验--NAT之Dynamic NAT

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:
NAT技术的出现是为了缓解IPv4地址空间不足的问题。它可以将局域网内的私有IP地址以三种方式(Static NAT\ Dynamic NAT\ PAT)转换为公网地址,实现与互联网的通信。
今天我们复习一下动态地址转换吧(Dynamic NAT)
Dynamic NAT就是我们创建一个公网IP地址池(NAT pool--inside global),然后设定ACL指定要转换的局域网IP范围(inside local),待配置完成以后,局域网内指定的私有IP主机如需上网就从地址池中选一个公网地址当成自己的映射地址,外网和他通信看到的地址就是从地址池中选的那个公网ip了。记得,在配置NAT连接局域网内的接口上设置ip nat inside,连接公网的那个接口上配置ip nat outside。
关键命令:
         access-list 10 permit 192.168.1.1 0.0.0.0
         access-list 10 permit 192.168.1.2 0.0.0.0
         ip nat pool tiger 198.10.1.1 198.10.1.2 netmask 255.255.255.0
         ip nat inside source list 10 pool tiger
开始吧,画一张最简单的拓扑图:
配置命令如下:
Router 0:
Router_0#sh run
Building configuration...
Current configuration : 802 bytes
!
version 12.3
no service password-encryption
!
hostname Router_0
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
interface FastEthernet0/0
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 198.10.1.100 255.255.255.0
 ip nat outside
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat pool tiger 198.10.1.1 198.10.1.2 netmask 255.255.255.0
ip nat inside source list 10 pool tiger

ip classless
ip route 0.0.0.0 0.0.0.0 198.10.1.101 
!
access-list 10 permit host 192.168.1.1
access-list 10 permit host 192.168.1.2
!
!
ip dhcp pool zwin
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.254

!
line con 0
 password cisco
 login
line vty 0
 password cisco
 login
line vty 1 4
 login
!
!
end
Router1配置:
Router_1#sh run
Building configuration...
Current configuration : 544 bytes
!
version 12.3
no service password-encryption
!
hostname Router_1
!
!
!
!
interface FastEthernet0/0
 ip address 198.10.1.101 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 200.0.0.1 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
!
ip dhcp excluded-address 200.0.0.100 200.0.0.160
!
ip dhcp pool hh
 network 200.0.0.0 255.255.255.0
 default-router 200.0.0.1
 dns-server 200.0.0.2

!
line con 0
 password cisco
 login
line vty 0 4
 password cisco
 login
!
!
end
好了,配置结束了,验证一下。
PC0 ping 200.0.0.2 (那个服务器)
在路由器0上看看NAT状态吧
好了,成功了。
祝大家开心啊!




本文转自 tiger506 51CTO博客,原文链接:http://blog.51cto.com/tiger506/84324,如需转载请自行联系原作者

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
目录
相关文章
|
6月前
|
网络协议 网络架构
NAT 原理与实验操作
NAT 原理与实验操作
|
域名解析 网络协议
NAT实验和配置
NAT实验和配置
113 0
|
弹性计算 运维 数据安全/隐私保护
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(1)
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(1)
325 0
|
弹性计算 运维
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(2)
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(2)
252 0
|
网络架构
网络工程思科路由器NAT实验
本篇博文讲述的是大学网络工程思科路由器之NAT实验
148 2
网络工程思科路由器NAT实验
|
Shell 网络安全
防火墙nat实验
防火墙nat实验
|
网络架构
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
363 0
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
|
6月前
|
安全 网络安全 网络架构
计算机网络地址转换(NAT)
网络地址转换(NAT)允许多个主机共享一个或一组公共IP地址,同时保护内部网络的隐私和安全。NAT通常由路由器或防火墙设备执行,它充当内部网络和外部网络之间的中间人,将内部主机的私有IP地址映射到一个或多个公共IP地址上。
95 0
|
6月前
|
网络协议
地址重叠时,用户如何通过NAT访问对端IP网络?
地址重叠时,用户如何通过NAT访问对端IP网络?
|
13天前
|
运维 负载均衡 安全