Packet Tracer(第二期)--7NAT
生活随笔
收集整理的這篇文章主要介紹了
Packet Tracer(第二期)--7NAT
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
NAT–PKA下載地址
拓撲圖
地址分配表
VLAN 和端口分配表
場景
本總結練習包括您在本課程中獲得的許多技能。首先,您將完成對網絡的文檔化。所以,請確保您有說明的打印版本。在實施期間,您需要配置交換機上的 VLAN、中繼、端口安全和 SSH 遠程訪問。接下來,您將在路由器上實施 VLAN 間路由和 NAT。最后,您將使用文檔通過測試端到端的連接來檢驗實施。
文檔
您需要完整記錄網絡。您需要打印該指令集,其中包括一個未標記的拓撲圖:
- 標記所有設備名稱、網絡地址以及 Packet Tracer 生成的其他重要信息。
- 完成“地址分配表 ”和“VLAN 和端口分配表 ”。
- 填寫實施 和檢驗 步驟中的任何空白。當您開始 Packet Tracer 練習時,將為您提供信息。
實施
注意:拓撲中的所有設備,除 Central 、Cnt-Sw 和 NetAdmin 外,均已配置完全。您無權訪問其他路由器。為了便于測試,您可以訪問所有服務器和 PC。
使用您的文檔實施以下要求:
Cnt-Sw
· 配置遠程管理訪問(包括 IP 編址和 SSH):
- 域為 cisco.com
- 用戶 CAdmin ,密碼為 itsasecret
- 加密密鑰長度為 1024
- SSH 第 2 版,限制為 2 次身份驗證嘗試和 60 秒的超時時間
- 應加密明文密碼。
· 配置、命名和分配 VLAN。端口應手動配置為接入端口。
vlan 60的ip地址加2,網關地址加1
· 配置中繼。
Cnt-Sw(config-if-range)#int g0/1 Cnt-Sw(config-if)#sw mod tr Cnt-Sw(config-if)#sw tr native vl 45· 實施端口安全:
- 在 Fa0/1 上,當檢測到 MAC 地址時,允許 2 個 MAC 地址自動添加到配置文件中。不應禁用端口,但當發生違規時,應捕獲 syslog 消息。
- 禁用其他所有未使用的端口。
Central
· 配置 VLAN 間路由。
Central(config-subif)#int g0/0.15 Central(config-subif)#en dot1q 15 Central(config-subif)#ip add 10.10.10.161 255.255.255.224 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.30 Central(config-subif)#en dot1q 30 Central(config-subif)#ip add 10.10.10.193 255.255.255.192 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.45 Central(config-subif)#en dot1q 45 native Central(config-subif)#ip add 10.10.10.129 255.255.255.240 Central(config-subif)#int g0/0.60 Central(config-subif)#en dot1q 60 Central(config-subif)#ip add 10.10.10.145 255.255.255.240 Central(config-subif)#ip nat inside· 配置 VLAN 30 中的 DHCP 服務。將 LAN 用作區分大小寫的池名稱。
· 實施路由:
- 使用 OSPF 進程 ID 1 和路由器 ID 1.1.1.1
- 為整個 10.10.10.0/24 地址空間配置一條 network 語句
- 禁用不應發送 OSPF 消息的接口。
- 配置通往互聯網的默認路由。
· 實施 NAT:
- 配置一個只含一條語句,編號為 1 的標準 ACL。允許所有屬于 10.10.10.0/24 地址空間的 IP 地址。
- 參考您的文檔,為文件服務器配置靜態 NAT。
- 通過 PAT 使用您選擇的池名稱和這兩個公有地址配置動態 NAT: 64.100.32.56 and 64.100.32.57
NetAdmin
檢驗 NetAdmin 是否已收到來自 Central 的完整編址信息。
驗證
所有設備現在應能夠對所有其他設備執行 ping 操作。否則,請對配置進行故障排除以隔離和解決問題。測試包括:
· 從 PC 使用 SSH 檢驗對 Cnt-Sw 的遠程訪問。
· 檢驗 VLAN 是否已分配給適當的端口,端口安全是否生效。
· 檢驗 OSPF 鄰居和完整的路由表。
· 檢驗 NAT 轉換和靜態路由。
- 外部主機 應該可以通過公有地址訪問文件服務器 。
- 內部 PC 應該可以訪問 Web 服務器 。
交換機Cnt-Sw配置
Cnt-Sw>enable Cnt-Sw#conf t Enter configuration commands, one per line. End with CNTL/Z. Cnt-Sw(config)#ip domain-name cisco.com Cnt-Sw(config)#username CAdmin password itsasecret Cnt-Sw(config)#crypto key generate rsa The name for the keys will be: Cnt-Sw.cisco.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus [512]: 1024 Cnt-Sw(config)#ip ssh version 2 Cnt-Sw(config)#ip ssh authentication-retries 2 Cnt-Sw(config)#ip ssh time-out 60 Cnt-Sw(config)#line vty 0 15 Cnt-Sw(config-line)#login local Cnt-Sw(config-line)#transport input ssh Cnt-Sw(config-line)#service password-en Cnt-Sw(config)#vlan 15 Cnt-Sw(config-vlan)#name service Cnt-Sw(config-vlan)#vlan 30 Cnt-Sw(config-vlan)#name PCs Cnt-Sw(config-vlan)#vlan 45 Cnt-Sw(config-vlan)#name native Cnt-Sw(config-vlan)#vlan 60 Cnt-Sw(config-vlan)#Name management Cnt-Sw(config-vlan)#int rang f0/11-20 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 15 Cnt-Sw(config-if-range)#int rang f0/1-10 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 30 Cnt-Sw(config-if-range)#int g0/1 Cnt-Sw(config-if)#sw mod tr Cnt-Sw(config-if)#sw tr native vl 45 Cnt-Sw(config-if)#int vl 60 Cnt-Sw(config-if)#ip add 10.10.10.146 255.255.255.240 Cnt-Sw(config-if)#ip default-gateway 10.10.10.145 Cnt-Sw(config)#int f0/1 Cnt-Sw(config-if)#sw mod acc Cnt-Sw(config-if)#sw port-security Cnt-Sw(config-if)#sw port-security max 2 Cnt-Sw(config-if)#sw port-security mac-address sticky Cnt-Sw(config-if)#sw port-security violation restrict Cnt-Sw(config)#int f0/21 Cnt-Sw(config-if)#sh Cnt-Sw(config-if)#int g0/2 Cnt-Sw(config-if)#sh路由器Central配置
Central>enable Central#conf t Enter configuration commands, one per line. End with CNTL/Z. Central(config)#ip dhcp pool LAN Central(dhcp-config)#net 10.10.10.192 255.255.255.192 Central(dhcp-config)#default-router 10.10.10.193 Central(dhcp-config)#int g0/0 Central(config-if)#no sh Central(config-subif)#int g0/0.15 Central(config-subif)#en dot1q 15 Central(config-subif)#ip add 10.10.10.161 255.255.255.224 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.30 Central(config-subif)#en dot1q 30 Central(config-subif)#ip add 10.10.10.193 255.255.255.192 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.45 Central(config-subif)#en dot1q 45 native Central(config-subif)#ip add 10.10.10.129 255.255.255.240 Central(config-subif)#int g0/0.60 Central(config-subif)#en dot1q 60 Central(config-subif)#ip add 10.10.10.145 255.255.255.240 Central(config-subif)#ip nat inside Central(config-subif)#router ospf 1 Central(config-router)#router-id 1.1.1.1 Central(config-router)#passive-interface g0/0 Central(config-router)#net 10.10.10.0 0.0.0.255 area 0 Central(config-router)#int s0/0/0 Central(config-if)#ip nat inside Central(config-if)#int s0/0/1 Central(config-if)#ip nat inside Central(config-if)#int s0/1/0 Central(config-if)#ip nat outside Central(config)#ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252 Central(config)#ip nat inside source list 1 pool TEST overload Central(config)#ip nat inside source static 10.10.10.162 198.133.219.130 Central(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0 Central(config)#access-list 1 permit 10.10.10.0 0.0.0.255 Central(config)#end總結
以上是生活随笔為你收集整理的Packet Tracer(第二期)--7NAT的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: ARFoundation系列讲解 - 3
- 下一篇: 雅虎新CEO梅耶尔教你如何创新