Lab 4.17: NAT: Настройка PAT на основе пула

Цель: изучить и понять, как настроить PAT на основе пула.

Топология:

Пожалуйста, используйте следующую топологию для выполнения этого лабораторного упражнения:

Task 1:

Настройте имена хостов на R1, R3 и Sw1, как показано в топологии.

Task 2:

Сконфигурируйте R1 S0/0, который является DCE, для обеспечения тактовой частоты 256 Кбит/с для R3. Сконфигурируйте IP-адреса на последовательных интерфейсах R1 и R3, как показано в топологии.

Task 3:

Настройте VLAN 50 с именем NAT_VLAN на Sw1. Назначьте интерфейс FastEthernet0/2 на Sw1 этой VLAN. Также настройте R1, чтобы разрешить доступ к Telnet с использованием пароля CISCO.

Task 4:

Сконфигурируйте интерфейс VLAN 50 на Sw1 и назначьте ему IP-адрес, показанный в топологии. Шлюз по умолчанию на Sw1 должен быть 10.2.2.2. Затем настройте интерфейс FastEthernet0/0 на R3 и назначьте ему IP-адрес, показанный в топологии.

Task 5:

Проверьте подключение, выполнив пинг с R1 на R3 и пинг с R3 на Sw1. Все это должно быть успешным. Однако, поскольку R1 не знает о подсети 10.2.2.0/27, Sw1 не сможет выполнить пинг R1, или наоборот.

Task 6:

Создайте список управления доступом, чтобы разрешить весь IP-трафик из подсети 10.2.2.0/27 в подсеть 192.168.254.0/29. Вы можете создать именованный или пронумерованный ACL для выполнения этой задачи.

Task 7:

Сконфигурируйте R3 g0/0 в качестве внутреннего интерфейса для NAT и S0/0 в качестве внешнего интерфейса для NAT. Затем настройте пул с именем PAT-POOL, который будет использоваться для трансляции PAT. Этот пул должен иметь как один начальный, так и конечный IP-адрес 192.168.254.4. Используйте для этого пула ту же маску подсети, что и для S0/0.

Task 8:

Настройте PAT на R3 для преобразования трафика, указанного в ACL, настроенном в задаче 6, в пул с именем PAT-POOL. Telnet от Sw1 до R1. Если вы правильно настроили PAT, это должно сработать. То же самое относится и к пингам от Sw1 или интерфейса Fa0/0 от R3 к R1.

Task 9:

Проверьте таблицу трансляций NAT на R3, используя команду show ip nat translations.

Настройка и проверка

Task 6:

R2#config t 
Enter configuration commands, one per line.  End with CTRL/Z. 
R2(config)#ip access-list extended NAT-ACL 
R2(config-ext-nacl)#remark “NAT Traffic from 10.2.2.0/27 To 192.168.254.0/29” 
R2(config-ext-nacl)#permit ip 10.2.2.0 0.0.0.31 192.168.254.0 0.0.0.7 
R2(config-ext-nacl)#^Z 
R2#

Task 7:

R2#conf t 
Enter configuration commands, one per line.  End with CTRL/Z. 
R2(config)#int fa0/0 
R2(config-if)#ip nat inside 
R2(config-if)#exit 
R2(config)#int s0/0
R2(config-if)#ip nat outside 
R2(config-if)#exit 
R2(config)#ip nat pool PAT-POOL 192.168.254.4 192.168.254.4 netmask 
255.255.255.240 
R2(config)#end 
R2#

Task 8:

R2#conf t 
Enter configuration commands, one per line.  End with CTRL/Z. 
R2(config)#ip nat inside source list NAT-ACL pool PAT-POOL overload 
R2(config)#end 
R2#

ПРИМЕЧАНИЕ: Опять же, не забудьте ввести ключевое слово overload при настройке NAT overload/PAT.

Sw1#ping 192.168.254.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.254.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/8/12 ms

Sw1#telnet 192.168.254.1 
Trying 192.168.254.1 ... Open 

User Access Verification 

Password: 
R1#

Task 9:

R2#show ip nat translations 
Pro Inside global     Inside local    Outside local     Outside global 
icmp 192.168.254.2:4813 10.2.2.4:4813     192.168.254.1:4813 192.168.254.1:4813
icmp 192.168.254.2:4814 10.2.2.4:4814     192.168.254.1:4814 192.168.254.1:4814 
icmp 192.168.254.2:4815 10.2.2.4:4815     192.168.254.1:4815 192.168.254.1:4815 
icmp 192.168.254.2:4816 10.2.2.4:4816     192.168.254.1:4816 192.168.254.1:4816
icmp 192.168.254.2:4817 10.2.2.4:4817     192.168.254.1:4817 192.168.254.1:4817 
tcp 192.168.254.2:12801 10.2.2.4:12801    192.168.254.1:23   192.168.254.1:23 
R2# 
R2#show ip nat statistics 
Total active translations: 6 (0 static, 6 dynamic; 6 extended) 
Outside interfaces: 
 Serial0/0 
Inside interfaces:
 FastEthernet0/0
Hits: 250  Misses: 40 
Expired translations: 32 
Dynamic mappings:
-- Inside Source
[Id: 3] access-list 140 interface Serial0/0 refcount 6 
[Id: 4] access-list NAT-ACL pool PAT-POOL refcount 0 
pool PAT-POOL: netmask 255.255.255.248 
     start 192.168.254.4 end 192.168.254.4
     type generic, total addresses 1, allocated 0 (0%), misses 0