Packet Tracer - 实施静态和动态 NAT
目标
第 1 部分:使用 PAT 配置动态 NAT
第 2 部分:配置静态 NAT
第 3 部分:检验 NAT 实施
第 1 部分: 使用 PAT 配置动态 NAT
第 1 步: 为 NAT 转换配置将被允许的流量。
在 R2 上配置命名为 R2NAT 的标准 ACL,该 ACL 将使用三条语句依次允许下列私有地址空间:192.168.10.0/24、192.168.20.0/24 和 192.168.30.0/24。
R2(config)# ip access-list standard R2NAT
R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)# permit 192.168.30.0 0.0.0.255
第 2 步: 为 NAT 配置地址池。
a. 在 R2 上配置使用 209.165.202.128/30 地址空间中前两个地址的 NAT 池。第四个地址将在第 2 部分用于静态 NAT。
R2(config)# ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252
第 3 步: 将命名 ACL 与 NAT 池相关联,并启用 PAT。
R2(config)# ip nat inside source list R2NAT pool R2POOL overload
第 4 步: 配置 NAT 接口。
使用相应的内部和外部 NAT 命令配置 R2 接口。
R2(config)# int fa0/0
R2(config-if)# ip nat inside
R2(config-if)# int s0/0/0
R2(config-if)# ip nat inside
R2(config-if)# int s0/0/1
R2(config-if)# ip nat inside
R2(config-if)# int s0/1/0
R2(config-if)# ip nat outside
第 2 部分: 配置静态 NAT
请参考拓扑。创建静态 NAT 转换以将 local.pka 内部地址映射为其外部地址。
R2(config)# ip nat inside source static 192.168.20.254 209.165.202.130
第 3 部分: 检验 NAT 实施
第 1 步: 跨 Internet 访问服务。
a. 从 PC1 或 PC3 的 Web 浏览器访问 cisco.pka 的网页。
b. 从 PC4 的 Web 浏览器访问 local.pka 的网页。
第 2 步: 查看 NAT 转换。
查看 R2 上的 NAT 转换。
R2# show ip nat translations
参考:
https://www.ccna7.com/9-2-3-6-packet-tracer-implementing-static-and-dynamic-nat/