CCNA基础实验--NAT之终结篇 PAT

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
公网NAT网关,每月750个小时 15CU
全局流量管理 GTM,标准版 1个月
简介:
接着上一篇吧~
PAT是咱们公司局域网上网的最普通的方式,也就是我们从ISP买了一个公网的IP地址,但是通过端口分配呢,我们局域网内的主机都可以上网了,激动人心吧,接着我们就来做实验吧。还是使用CISCO出品的模拟器PacketTracert4,这个模拟器就是让你有想法马上验证一下,一步一个脚印,从简单的开始,将简单的积累起来就可以做梦中的大事了,哈哈,开始吧。
还是上一次那张拓扑图:
企业网内部的主机是网络中的一台DNS服务器,我们还是给它映射一个固定的公网IP--200.1.0.1/24。网内其他主机通过端口F0/1的地址实现PAT。
主要命令:
ip nat inside
ip nat outside
access-list 10 permit host 192.168.1.2
access-list 10 permit host 192.168.1.3
access-list 10 permit host 192.168.1.4
... ...(将允许接入公网那个的计算机加紧ACL中,当然也可以选择先DENY后PERMIT )
ip nat inside source list 10 interface f0/1 overload
开始设置吧:
 
Router_0#sh run
Building configuration...
Current configuration : 808 bytes
!
version 12.3
no service password-encryption
!
hostname Router_0
!
!
!
!
interface FastEthernet0/0
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 200.1.0.2 255.255.255.248
 ip nat outside
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat inside source list 10 interface FastEthernet0/1 overload
ip nat inside source static 192.168.1.1 200.1.0.1 

ip classless
ip route 0.0.0.0 0.0.0.0 200.1.0.3 
!
access-list 10 permit host 192.168.1.2
access-list 10 permit host 192.168.1.3
access-list 10 permit host 192.168.1.4
!

!
ip dhcp pool tiger
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.254
 dns-server 192.168.1.1

!
line con 0
 password cisco
 login
line vty 0 4
 password cisco
 login
!
!
end
 
 
Router_1#sh run
Building configuration...
Current configuration : 461 bytes
!
version 12.3
no service password-encryption
!
hostname Router_1
!
!
!
!
interface FastEthernet0/0
 ip address 200.1.0.3 255.255.255.248
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 200.1.1.254 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
!
!
ip dhcp pool zwin
 network 200.1.1.0 255.255.255.0
 default-router 200.1.1.254
 dns-server 200.1.0.1
!

line con 0
line vty 0 4
 login
!
!
end
 
看看结果如何
PC0访问 [url]www.51cto.com[/url](在DNS设置中将200.1.1.251映射为 [url]www.51cto.com[/url])
 
接着用公网PC3访问 [url]www.51cto.com[/url]
实验成功哦~
NAT的实验就做完了,我复习了一遍,也希望大家有收获哦,开心最重要!
Have fun!




本文转自 tiger506 51CTO博客,原文链接:http://blog.51cto.com/tiger506/84458,如需转载请自行联系原作者

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
目录
相关文章
|
9月前
|
网络协议 网络架构
NAT 原理与实验操作
NAT 原理与实验操作
|
域名解析 网络协议
NAT实验和配置
NAT实验和配置
134 0
|
网络架构
交换机与路由器技术-35-NAT转换-PAT
交换机与路由器技术-35-NAT转换-PAT
61 0
|
弹性计算 运维 数据安全/隐私保护
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(1)
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(1)
354 0
|
弹性计算 运维
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(2)
《企业运维之云上网络原理与实践》——第三章 云上网络VPC&EIP&NAT&共享宽带&SLB——配套实验:ECS通过SNAT访问CLB(2)
269 0
|
网络架构
网络工程思科路由器NAT实验
本篇博文讲述的是大学网络工程思科路由器之NAT实验
174 2
网络工程思科路由器NAT实验
|
网络架构
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
405 0
CCNA-NAT协议 静态NAT 动态NAT(多对多) PAT(多对一) 内网与外网之间的通信 GNS3实验验证
|
Shell 网络安全
防火墙nat实验
防火墙nat实验
101 0
|
9月前
|
安全 网络安全 网络架构
计算机网络地址转换(NAT)
网络地址转换(NAT)允许多个主机共享一个或一组公共IP地址,同时保护内部网络的隐私和安全。NAT通常由路由器或防火墙设备执行,它充当内部网络和外部网络之间的中间人,将内部主机的私有IP地址映射到一个或多个公共IP地址上。
133 0
|
3月前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
166 2