NAT实验:构建复杂网络拓扑,实现互联网访问与FTP发布


摘要:
本实验旨在通过网络配置和路由器设置,实现私有网络内部主机访问互联网,并发布FTP服务到公网。通过一系列的配置和步骤,我们将展示如何实现这些目标。

一、实验背景与目的

在当今数字化时代,网络连接至关重要。本实验的背景是构建一个具有复杂网络拓扑结构的场景,以模拟在现实世界中常见的网络配置和问题。我们的主要目的是:

配置私有网络A和B,使其能够通过路由器接入互联网。
在私有网络A中创建不同的VLAN,通过路由器实现单臂路由访问外部网络。
使用网络地址转换(NAT)实现私有网络A中的子网访问互联网,并将FTP服务发布到公网。
配置私有网络B,通过EASY IP配置实现其访问互联网。

二、实验拓扑

在这里插入图片描述

三、实验需求

  1. 按照图示配置 IP 地址
  2. 私网 A 通过 R1 接入到互联网,私网 B 通过 R3 接入到互联网
  3. 私网 A 内部存在 Vlan10 和 Vlan20,通过 R1 上单臂路由访问外部网络
  4. 私网 A 通过 NAPT 使 Vlan10 和 Vlan20 都能够使用 R1 的公网地址访问互联网
  5. 私网 B 通过在 R3 上配置 EASY IP 访问互联网
  6. 私网 A 配置 NAT SERVER 把 FTPA 的 FTP 服务发布到公网,使 PCB 可以访问

四、实验解法

1.配置链路上各个接口的IP地址。

[FTP-A]int g0/0
[FTP-A-GigabitEthernet0/0]ip add 192.168.1.1 24

[PCA]int g0/0
[PCA-GigabitEthernet0/0]ip add 192.168.2.1 24

[R1]int g0/1 
[R1-GigabitEthernet0/1]ip add 100.1.1.1 24

[R2]int g0/0
[R2-GigabitEthernet0/0]ip add 100.1.1.2 24
[R2-GigabitEthernet0/0]int g0/1
[R2-GigabitEthernet0/1]ip add 100.2.2.2 24

[R3]int g0/0
[R3-GigabitEthernet0/0]ip add 100.2.2.3 24
[R3-GigabitEthernet0/0]int g0/1
[R3-GigabitEthernet0/1]ip add 192.168.1.3 24

[PCB]int g0/0
[PCB-GigabitEthernet0/0]ip add 192.168.1.1 24

2.在私网中配置单臂路由

首先在SWA上创建vlan 10和vlan 20,然后将g1/0/2接口加入vlan 10, 把g1/0/3接口加入vlan 20,把g1/0/1接口设置为trunk,允许vlan 10 和 vlan 20通过。

[SWA]vlan 10
[SWA-vlan10]port g1/0/1
[SWA-vlan10]vlan 20
[SWA-vlan20]port g1/0/2
[SWA-vlan20]int g1/0/3
[SWA-GigabitEthernet1/0/3]port link-type trunk
[SWA-GigabitEthernet1/0/3]port trunk permit vlan 10 20

在R1的g0/0接口上创建子接口g0/0.1和g0/0.2,开启dot1q识别,分别绑定到vlan 10和vlan 20,并配置IP地址。

[R1]int g0/0.1
[R1-GigabitEthernet0/0.1]vlan-type dot1q vid 10
[R1-GigabitEthernet0/0.1]ip add 192.168.1.254 24

[R1-GigabitEthernet0/0.1]int g0/0.2
[R1-GigabitEthernet0/0.2]vlan-type dot1q vid 20
[R1-GigabitEthernet0/0.2]ip add 192.168.2.254 24

因为这里是用路由器代替PC,所以还需要配置默认路由来代替网关的配置。

[FTP-A]ip route-static 0.0.0.0 0 192.168.1.254
[PCA]ip route-static 0.0.0.0 0 192.168.2.254

3.在R1和R3上配置默认路由指向公网。

[R1]ip route-static 0.0.0.0 0 100.1.1.2
[R3]ip route-static 0.0.0.0 0 100.2.2.2

4.私网A通过NAPT使vlan 20和vlan 10能够使用R1的公网访问互联网。

在R1创建基本ACL,允许192.168.1.0/24和192.168.2.0/24网段。

[R1]acl basic 2000
[R1-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R1-acl-ipv4-basic-2000]rule permit source 192.168.2.0 0.0.0.255

在R1上创建NAT地址池,设置公网地址。

[R1]nat address-group 1
[R1-address-group-1]address 100.1.1.1 100.1.1.1

在R1的公网接口上配置NAPT。

[R1]int g0/1
[R1-GigabitEthernet0/1]nat outbound 2000 address-group 1

测试PCA是否ping通R3上的公网地址,发现可以。

[PCA]ping 100.2.2.3
Ping 100.2.2.3 (100.2.2.3): 56 data bytes, press CTRL_C to break
56 bytes from 100.2.2.3: icmp_seq=0 ttl=253 time=6.000 ms
56 bytes from 100.2.2.3: icmp_seq=1 ttl=253 time=2.000 ms
56 bytes from 100.2.2.3: icmp_seq=2 ttl=253 time=3.000 ms
56 bytes from 100.2.2.3: icmp_seq=3 ttl=253 time=2.000 ms
56 bytes from 100.2.2.3: icmp_seq=4 ttl=253 time=1.000 ms

5.私网B通过在R3上配置EASY IP访问互联网。

在R3上创建基本ACL允许192.168.1.0/24网段。

[R3]acl basic 2000
[R3-acl-ipv4-basic-2000]rule permit source 192.168.1.0 0.0.0.255

在R3的公网接口上配置EASY IP。

[R3]int g0/0
[R3-GigabitEthernet0/0]nat outbound 2000

由于这里是用路由器代替PC,所以还需要配置默认路由来代替网关的配置。

[PCB]ip route-static 0.0.0.0 0 192.168.1.3

测试PCB是否ping通R1上的公网地址,发现可以。

[PCB]ping 100.1.1.1
Ping 100.1.1.1 (100.1.1.1): 56 data bytes, press CTRL_C to break
56 bytes from 100.1.1.1: icmp_seq=0 ttl=253 time=3.000 ms
56 bytes from 100.1.1.1: icmp_seq=1 ttl=253 time=2.000 ms
56 bytes from 100.1.1.1: icmp_seq=2 ttl=253 time=1.000 ms
56 bytes from 100.1.1.1: icmp_seq=3 ttl=253 time=1.000 ms
56 bytes from 100.1.1.1: icmp_seq=4 ttl=253 time=1.000 ms

6.私网A配置NAT SERVER把FTPA的FTP服务发布到公网,使PCB可以访问。

在FTP-A上开启并配置FTP服务。

[FTP-A]ftp server enable
[FTP-A]local-user nihao class manage
New local user added.
[FTP-A-luser-manage-nihao]password simple 123456
[FTP-A-luser-manage-nihao]authorization-attribute user-role level-15
[FTP-A-luser-manage-nihao]service-type ftp

在R1的公网接口上配置NAT SERVER,映射端口20和21。

[R1]int g0/1
[R1-GigabitEthernet0/1]nat server protocol tcp global current-interface 20 21 in
side 192.168.1.1 20 21

在 PCB 上测试是否能够通过 R1 的公网地址访问 FTPA 的 FTP 服务。

<PCB>ftp 100.1.1.1
Press CTRL+C to abort.
Connected to 100.1.1.1 (100.1.1.1).
220 FTP service ready.
User (100.1.1.1:(none)): nihao
331 Password required for nihao.
Password: 
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> 

如有不详或错误,敬请指出。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
华为的NAT(Network Address Translation,网络地址转换)配置实验可以实现内网能够访问外网,并且将内网服务器的80端口映射出去。 首先,在华为设备上进行NAT配置。我们可以使用命令行或者图形界面进行配置。假设内网服务器的私有IP地址为192.168.1.2,公网IP地址为203.0.113.1。 在华为设备中,我们需要配置静态NAT映射。首先,配置一个网络地址对象,表示内网服务器的IP地址。然后,创建静态NAT策略,将内网服务器的80端口映射为公网IP地址的80端口。最后,将这个NAT策略应用到出口接口上。 具体的配置步骤如下: 1. 创建内网服务器的网络地址对象: acl number 2000 rule 10 permit source 192.168.1.2 0 2. 创建NAT地址池,将公网IP地址加入其中(有限数量的可用公网IP地址): nat address-group 1 ip 203.0.113.1 203.0.113.10 3. 创建静态NAT映射规则,将内网服务器的80端口映射为公网IP地址的80端口: nat static 1 1.1.1.2 1.1.1.2 acl number 3000 rule 10 permit source 192.168.1.2 0 rule 20 permit destination 1.1.1.2 0 tcp destination-port eq 80 4. 创建一个NAT策略,并将静态NAT映射规则应用到这个策略上: firewall-nat policy 1 action permit global all nat static acl 3000 5. 将这个NAT策略应用到出口接口上: interface GigabitEthernet0/0/0 firewall-nat outbound 1 经过以上配置,内网服务器的80端口将被映射为公网IP地址的80端口。这意味着内网用户可以访问公网IP地址的80端口,实现内网能够访问外网,并且服务器的80端口也可以通过公网IP地址进行访问

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值