Skip to main content

moregeek program

思科,NAT配置详解-多极客编程

实验拓扑:

   R1做出口路由器,R2做运营商设备,R1做端口映射使R2可以对R3远程管理

思科,NAT配置详解_NAT PAT 端口映射

实验需求

1、 R1上做静态NAT使内网主机可以访问外网

2、 R1上做动态NAT使内网主机可以访问外网

3、 R1上做PAT使内网主机可以访问外网

4、 R1上做静态端口映射使R2可以远程管理R3


R1配置:

R1(config)#inter f0/0

R1(config-if)#ip nat inside     //指定内部接口

R1(config-if)#inter f0/1

R1(config-if)#ip nat outside   //指定外部接口

R1(config-if)#exit

R1(config)#ip nat inside source static 192.168.1.10202.106.1.1  //配置静态NAT使192.168.1.10访问外网转换为202.106.1.1这个公网地址

R2上做一条回程路由

R2(config)#ip route 202.106.1.1 255.255.255.255 12.0.0.1


Ping测试

思科,NAT配置详解_思科_02


R1上开启查看NAT转换条目执行:

R1#debug ip nat    //查看NAT转换条目

思科,NAT配置详解_思科_03


动态NAT


步骤:创建地址池定义访问控制列表关联地址池与访问控制列表

R1配置:

R1(config)#inter f0/0

R1(config-if)#ip nat inside    

R1(config-if)#inter f0/1

R1(config-if)#ip nat outside

R1(config-if)#exit

R1(config)#ip nat pool abc 202.106.1.1 202.106.1.10 netmask255.255.255.0      //创建一个地址池以202.106.1.1开始到202.106.1.10结束

R1(config)#access-list 10 permit 192.168.1.0 0.0.0.255   //定义一个访问控制列表

R1(config)#ip nat inside source list 10 pool abc     //将列表10与地址池关联起来,允许列表10的用户去地址池里面拿地址


动态NAT就配置完成了,然后在R2上配置回程路由就可以通了这里就省略了。


Ping检测

思科,NAT配置详解_思科_04

思科,NAT配置详解_思科_05

思科,NAT配置详解_思科_06

思科,NAT配置详解_NAT PAT 端口映射_07

可以通过命令来查看NAT的映射条目

思科,NAT配置详解_思科_08


PAT配置

 

R1配置:


R1(config)#inter f0/0

R1(config-if)#ip nat inside   

R1(config-if)#inter f0/1

R1(config-if)#ip nat outside

R1(config-if)#exit

R1(config)#ip nat pool abc 202.106.1.1 202.106.1.1 netmask255.255.255.0  //创建一个地址池只有一个地址

R1(config)#access-list 10 permit 192.168.1.0 0.0.0.255  //定义一个访问控制列表

R1(config)#ip nat inside source list 10 pool abc overload  //将地址池与访问控制列表关联起来,并且超载使用地址池里面的地址


Ping测试

思科,NAT配置详解_思科_09

思科,NAT配置详解_思科_10

会发现不管是C1还是C2都使用202.106.1.1这一个地址了

 

如果现在一个公网地址都没有了呢?那就只能对外网口的IP进行复用了。


R1配置:


R1(config)#ip nat inside source list 10 interface f0/1overload  //让列表中的地址反复是因F0/1的地址


Ping测试

思科,NAT配置详解_NAT PAT 端口映射_11

静态端口映射

如果我就一外网口的地址,如何才能让外网的地址访问内网的服务呢?

这里以telnet为例做静态端口映射配置

 

R1上做配置:


R1(config)#ip nat inside source static tcp 192.168.1.30 23interface f0/1 23  

//F0/1接口的23端口映射到内网192.168.1.3023端口

 

验证:

R2telnet R1F0/1接口

思科,NAT配置详解_思科_12




Show ip nat translations  :查看静态映射条目

Show run | section nat :查看NAT配置命令

Cleaer ip nat translation * :清除NAT转换条目

Debug IP nat :查看NAT转换条目


在叠堆及虚拟化的今天生成树存在的理由-多极客编程

     在叠堆及虚拟化的今天生成树存在的理由现在网络的堆叠、虚拟化在发展,为什么还要在交换机上存在生成树这种技术?为什么厂商不把生成树功能从交换机上摘掉?为什么还要去深入的研究生成树? 说直白点,以前使用生成树是首先是为了做链路冗余,因为用户总是在担心单一链路故障后的恢复和切换问题,所以在那个年代网络会主观的被设计人员连接成环,然后再使用生成树在逻辑上去阻塞一个端口,来防止环路发生后的问题。所以

vlan间路由,VTP,DHCP,PVST,HSRP。真是综合了好多知识点。-多极客编程

本实验知识点有vlan,vlan间路由,VLAN的vtp协议,DHCP协议,热备份路由协议(HSRP协议),多vlan生成树协议(pvst),实验目的就是加入上述协议实现主机间的通信。在实际中也是应用很广泛的。PT6.2版本做的实验,6.0版本以下不支持。请大家关照第一步:先把每个交换机上各个接口起TRUNK模式(除了接PC的接口)SW1Switch>Switch>Switch>

理解并演示:Root Guard(根保护)-多极客编程

理解并演示:Root Guard(根保护)                              本文截自于博主CCNP交换技术稿件内容     Root Guard是一种强制的根保护措施,它的作用是防止意外(或者非法)加入的交换机成为网络中的根桥,如图所示,原本交换环路中只存在S1、S2、S3时,正确的根桥应该是S1,因为它有最优势的BID(一般而言是因为MAC地址最小),如果此时在原本的交

CISCO EIGRP认证-多极客编程

为R1和R2配置EIGR认证1、在各自路由器上配置key chain(秘钥),定义秘钥串的秘钥,用编号区分。思科EIGRP启用认证,在全局模式下,执行命令:R1(config)#key chain R1EIGRPR1(config-keychain)#key 1R1(config-keychain-key)#key-string EIGRPPASS如上定义了一个名为R2EIGRP的秘钥串,编号为1

鲁大师之数据中心实验手册-多极客编程

无意中发现每两年都会找一个新课题去学习。默默的自己也成为一名老网工。今年刚把DC整出来,再来一个挑战,尝试写分解实验。谁叫我是个死磕技术的胖子。扔个目录Unified Infrastructure - Nexus实验部分编号实验名简介17 5 2了解下思科数据中心的752构架2Nexus 7K基础介绍VDC的类型、VDC的基本操作(创建和删除);Nexus上特有的feature-set和featu

VRRP CISCO 应用-多极客编程

                      原理:虚拟路由冗余协议(Virtual Router Redundancy Protocol,简称VRRP)是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,1998年已推出正式的RFC2338协议标准。VRRP广泛应用在边缘网络中,它的设计目标是支持特定情况下IP数据流量失败转移不会引起混乱,允许主机使用单路由器,以及及时在实际第一