拓扑图
目标
第 1 部分:使用 PAT 配置动态 NAT
第 2 部分:配置静态 NAT
第 3 部分:检验 NAT 实施
第 1 部分: 使用 PAT 配置动态 NAT
第 1 步: 为 NAT 转换配置将被允许的流量。
在 R2 上,配置命名为 R2NAT 的标准 ACL,使用三条语句以依次允许以下私有地址空间:192.168.10.0/24、192.168.20.0/24 和 192.168.30.0/24。
第 2 步: 为 NAT 配置地址池。
R2(config-if)#ip access-list standard R2NAT
R2(config-std-nacl)#permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
a. 在 R2 上配置 NAT 地址池,该地址池将使用 209.165.202.128/30 地址空间中的前两个地址。第四个地址将在第 2 部分用于静态 NAT。
R2(config-std-nacl)#ip nat pool R2POOL 209.165.202.128 209.165.202.129 netmask 255.255.255.252
第 3 步: 将命名 ACL 与 NAT 池相关联,并启用 PAT。
R2(config-std-nacl)#ip nat inside source list R2NAT pool R2POOL overload
第 4 步: 配置 NAT 接口。
使用正确的内部和外部 NAT 命令配置 R2 接口。
第 2 部分: 配置静态 NAT
请参考拓扑。创建静态 NAT 转换,将 local.pka 内部地址映射为其外部地址。
R2(config-std-nacl)#ip nat inside source static 192.168.20.254 209.165.202.131
第 3 部分: 检验 NAT 实施
第 1 步: 跨 Internet 访问服务。
a. 从 PC1 或 PC3 的 Web 浏览器访问 cisco.pka 网页。
b. 从 PC4 的 Web 浏览器,访问 local.pka 网页。
第 2 步: 查看 NAT 转换。
查看 R2 上的 NAT 转换。
R2配置
R2(config)#int f0/0
R2(config-if)#ip nat inside
R2(config-if)#int s0/0/0
R2(config-if)#ip nat inside
R2(config-if)#int s0/0/1
R2(config-if)#ip nat inside
R2(config-if)#int s0/1/0
R2(config-if)#ip nat outside
R2(config-if)#ip access-list standard R2NAT
R2(config-std-nacl)#permit 192.168.10.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.20.0 0.0.0.255
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
R2(config-std-nacl)#ip nat pool R2POOL 209.165.202.128 209.165.202.129 netmask 255.255.255.252
R2(config-std-nacl)#ip nat inside source list R2NAT pool R2POOL overload
R2(config-std-nacl)#ip nat inside source static 192.168.20.254 209.165.202.131
如果第一次配置时后两句敲错时,不会到满分,只能关掉重新配置,不知道这是什么原因