实施DHCP、静态NAT和动态NAT-test4 目标 第 1 部分:配置动态DHCP服务器 第 2 部分:利用PAT配置动态NAT 第 3 部分:配置静态NAT 第 4 部分:验证 NAT实施 第1部分:配置DHCP服务器 步骤 1:拓扑中已经配置部分ip地址及其它协议。 在R2上按表1给出的部分参数配置dhcp服务器。步骤2:PC1、PC3配置dhcp。 在R1、R3合适的位置配置dhcp中继(提示:ip helpaddres)。 第2部分:利用PAT配置动态NAT 步骤1:配置允许用于NAT转换的流量。 在R2上,配置命名为R2NAT的标准ACL,该ACL使用三条语句依次允许下列专用地址空间:192.168.10.0/24、192.168.20.0/24 和192.168.30.0/24。 步骤2:为NAT配置地址池。 使用名为R2POOL的NAT池配置R2,该NAT池使用209.165.202.128/30地址空间中的第一个地址。第二个地址稍后用于第3部分中的静态NAT。 步骤3:将命名ACL与NAT池相关联,并启用 PAT。 步骤 4:配置NAT接口。 使用相应的内部和外部NAT命令配置R2接口。 第3部分:配置静态NAT 请参考拓扑结构。创建静态NAT转换,以将local.pka内部地址映射至其外部地址。 第4部分:验证NAT实施 步骤 1:通过互联网访问服务。 PC1或PC3的Web浏览器,访问cisco.pka网页。 Local.pka的Web浏览器,不能访问local.pka网页,但能访问209.165.201.30的网页,为什么?你能否改动Local.pka的ip设置,让它能访问local.pka网页。 步骤2:查看NAT转换。 查看R2上的NAT转换。 R2#show ip nat translations
时间: 2024-02-22 17:59:05 浏览: 85
静态NAT和动态NAT的配置.doc
好的,以下是第 2 部分的步骤,配置动态 NAT:
步骤 1:配置允许用于 NAT 转换的流量。
在 R2 上,配置命名为 R2NAT 的标准 ACL,该 ACL 使用三条语句依次允许下列专用地址空间:192.168.10.0/24、192.168.20.0/24 和 192.168.30.0/24。
```
R2(config)# access-list R2NAT permit 192.168.10.0 0.0.0.255
R2(config)# access-list R2NAT permit 192.168.20.0 0.0.0.255
R2(config)# access-list R2NAT permit 192.168.30.0 0.0.0.255
```
步骤 2:为 NAT 配置地址池。
使用名为 R2POOL 的 NAT 池配置 R2,该 NAT 池使用 209.165.202.128/30 地址空间中的第一个地址。第二个地址稍后用于第 3 部分中的静态 NAT。
```
R2(config)# ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252
```
步骤 3:将命名 ACL 与 NAT 池相关联,并启用 PAT。
```
R2(config)# ip nat inside source list R2NAT pool R2POOL overload
```
这里的命令将 R2NAT ACL 与 R2POOL NAT 池相关联,并启用 PAT(端口地址转换)。
步骤 4:配置 NAT 接口。
使用相应的内部和外部 NAT 命令配置 R2 接口。
```
R2(config)# interface GigabitEthernet 0/0
R2(config-if)# ip nat outside
R2(config)# interface GigabitEthernet 0/1
R2(config-if)# ip nat inside
```
这里假设 GigabitEthernet 0/0 是连接到互联网的外部接口,GigabitEthernet 0/1 是连接到内部网络的接口。
现在,动态 NAT 已经配置完成。接下来,我们进入第 3 部分,配置静态 NAT。
阅读全文