日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Packet Tracer(第二期)--7NAT

發布時間:2024/1/18 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Packet Tracer(第二期)--7NAT 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

NAT–PKA下載地址
拓撲圖

地址分配表

VLAN 和端口分配表


場景

本總結練習包括您在本課程中獲得的許多技能。首先,您將完成對網絡的文檔化。所以,請確保您有說明的打印版本。在實施期間,您需要配置交換機上的 VLAN、中繼、端口安全和 SSH 遠程訪問。接下來,您將在路由器上實施 VLAN 間路由和 NAT。最后,您將使用文檔通過測試端到端的連接來檢驗實施。

文檔

您需要完整記錄網絡。您需要打印該指令集,其中包括一個未標記的拓撲圖:

  • 標記所有設備名稱、網絡地址以及 Packet Tracer 生成的其他重要信息。
  • 完成“地址分配表 ”和“VLAN 和端口分配表 ”。
  • 填寫實施 和檢驗 步驟中的任何空白。當您開始 Packet Tracer 練習時,將為您提供信息。
    實施

注意:拓撲中的所有設備,除 Central 、Cnt-Sw 和 NetAdmin 外,均已配置完全。您無權訪問其他路由器。為了便于測試,您可以訪問所有服務器和 PC。

使用您的文檔實施以下要求:

Cnt-Sw

· 配置遠程管理訪問(包括 IP 編址和 SSH):

  • 域為 cisco.com
Cnt-Sw(config)#ip domain-name cisco.com
  • 用戶 CAdmin ,密碼為 itsasecret
Cnt-Sw(config)#username CAdmin password itsasecret
  • 加密密鑰長度為 1024
Cnt-Sw(config)#crypto key generate rsa How many bits in the modulus [512]: 1024
  • SSH 第 2 版,限制為 2 次身份驗證嘗試和 60 秒的超時時間
Cnt-Sw(config)#ip ssh version 2 Cnt-Sw(config)#ip ssh authentication-retries 2 Cnt-Sw(config)#ip ssh time-out 60
  • 應加密明文密碼。
Cnt-Sw(config)#service password-encryption

· 配置、命名和分配 VLAN。端口應手動配置為接入端口。
vlan 60的ip地址加2,網關地址加1

Cnt-Sw(config)#vlan 15 Cnt-Sw(config-vlan)#name service Cnt-Sw(config-vlan)#vlan 30 Cnt-Sw(config-vlan)#name PCs Cnt-Sw(config-vlan)#vlan 45 Cnt-Sw(config-vlan)#name native Cnt-Sw(config-vlan)#vlan 60 Cnt-Sw(config-vlan)#Name management Cnt-Sw(config-vlan)#int rang f0/11-20 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 15 Cnt-Sw(config-if-range)#int rang f0/1-10 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 30 Cnt-Sw(config-if)#int vl 60 Cnt-Sw(config-if)#ip add 10.10.10.146 255.255.255.240 Cnt-Sw(config-if)#ip default-gateway 10.10.10.145

· 配置中繼。

Cnt-Sw(config-if-range)#int g0/1 Cnt-Sw(config-if)#sw mod tr Cnt-Sw(config-if)#sw tr native vl 45

· 實施端口安全:

  • 在 Fa0/1 上,當檢測到 MAC 地址時,允許 2 個 MAC 地址自動添加到配置文件中。不應禁用端口,但當發生違規時,應捕獲 syslog 消息。
Cnt-Sw(config)#int f0/1 Cnt-Sw(config-if)#sw mod acc Cnt-Sw(config-if)#sw port-security Cnt-Sw(config-if)#sw port-security max 2 Cnt-Sw(config-if)#sw port-security mac-address sticky Cnt-Sw(config-if)#sw port-security violation restrict
  • 禁用其他所有未使用的端口。
Cnt-Sw(config-if)#int range fa0/21-24,g1/2 Cnt-Sw(config-if)#sh

Central

· 配置 VLAN 間路由。

Central(config-subif)#int g0/0.15 Central(config-subif)#en dot1q 15 Central(config-subif)#ip add 10.10.10.161 255.255.255.224 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.30 Central(config-subif)#en dot1q 30 Central(config-subif)#ip add 10.10.10.193 255.255.255.192 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.45 Central(config-subif)#en dot1q 45 native Central(config-subif)#ip add 10.10.10.129 255.255.255.240 Central(config-subif)#int g0/0.60 Central(config-subif)#en dot1q 60 Central(config-subif)#ip add 10.10.10.145 255.255.255.240 Central(config-subif)#ip nat inside

· 配置 VLAN 30 中的 DHCP 服務。將 LAN 用作區分大小寫的池名稱。

Central(config)#ip dhcp pool LAN Central(dhcp-config)#net 10.10.10.192 255.255.255.192 Central(dhcp-config)#default-router 10.10.10.193

· 實施路由:

  • 使用 OSPF 進程 ID 1 和路由器 ID 1.1.1.1
Central(config-subif)#router ospf 1 Central(config-router)#router-id 1.1.1.1
  • 為整個 10.10.10.0/24 地址空間配置一條 network 語句
Central(config-router)#net 10.10.10.0 0.0.0.255 area 0
  • 禁用不應發送 OSPF 消息的接口。
Central(config-router)#passive-interface g0/0 Central(config-router)#passive-interface g0/0.15
  • 配置通往互聯網的默認路由。
Central(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0

· 實施 NAT:

  • 配置一個只含一條語句,編號為 1 的標準 ACL。允許所有屬于 10.10.10.0/24 地址空間的 IP 地址。
Central(config)#access-list 1 permit 10.10.10.0 0.0.0.255 Central(config)#ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252
  • 參考您的文檔,為文件服務器配置靜態 NAT。
Central(config)#ip nat inside source static 10.10.10.162 198.133.219.130 Central(config)#ip nat inside source list 1 pool TEST overload
  • 通過 PAT 使用您選擇的池名稱和這兩個公有地址配置動態 NAT: 64.100.32.56 and 64.100.32.57

NetAdmin
檢驗 NetAdmin 是否已收到來自 Central 的完整編址信息。

驗證
所有設備現在應能夠對所有其他設備執行 ping 操作。否則,請對配置進行故障排除以隔離和解決問題。測試包括:

· 從 PC 使用 SSH 檢驗對 Cnt-Sw 的遠程訪問。
· 檢驗 VLAN 是否已分配給適當的端口,端口安全是否生效。
· 檢驗 OSPF 鄰居和完整的路由表。
· 檢驗 NAT 轉換和靜態路由。

  • 外部主機 應該可以通過公有地址訪問文件服務器 。
  • 內部 PC 應該可以訪問 Web 服務器 。

交換機Cnt-Sw配置

Cnt-Sw>enable Cnt-Sw#conf t Enter configuration commands, one per line. End with CNTL/Z. Cnt-Sw(config)#ip domain-name cisco.com Cnt-Sw(config)#username CAdmin password itsasecret Cnt-Sw(config)#crypto key generate rsa The name for the keys will be: Cnt-Sw.cisco.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.How many bits in the modulus [512]: 1024 Cnt-Sw(config)#ip ssh version 2 Cnt-Sw(config)#ip ssh authentication-retries 2 Cnt-Sw(config)#ip ssh time-out 60 Cnt-Sw(config)#line vty 0 15 Cnt-Sw(config-line)#login local Cnt-Sw(config-line)#transport input ssh Cnt-Sw(config-line)#service password-en Cnt-Sw(config)#vlan 15 Cnt-Sw(config-vlan)#name service Cnt-Sw(config-vlan)#vlan 30 Cnt-Sw(config-vlan)#name PCs Cnt-Sw(config-vlan)#vlan 45 Cnt-Sw(config-vlan)#name native Cnt-Sw(config-vlan)#vlan 60 Cnt-Sw(config-vlan)#Name management Cnt-Sw(config-vlan)#int rang f0/11-20 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 15 Cnt-Sw(config-if-range)#int rang f0/1-10 Cnt-Sw(config-if-range)#sw mod acc Cnt-Sw(config-if-range)#sw acc vl 30 Cnt-Sw(config-if-range)#int g0/1 Cnt-Sw(config-if)#sw mod tr Cnt-Sw(config-if)#sw tr native vl 45 Cnt-Sw(config-if)#int vl 60 Cnt-Sw(config-if)#ip add 10.10.10.146 255.255.255.240 Cnt-Sw(config-if)#ip default-gateway 10.10.10.145 Cnt-Sw(config)#int f0/1 Cnt-Sw(config-if)#sw mod acc Cnt-Sw(config-if)#sw port-security Cnt-Sw(config-if)#sw port-security max 2 Cnt-Sw(config-if)#sw port-security mac-address sticky Cnt-Sw(config-if)#sw port-security violation restrict Cnt-Sw(config)#int f0/21 Cnt-Sw(config-if)#sh Cnt-Sw(config-if)#int g0/2 Cnt-Sw(config-if)#sh

路由器Central配置

Central>enable Central#conf t Enter configuration commands, one per line. End with CNTL/Z. Central(config)#ip dhcp pool LAN Central(dhcp-config)#net 10.10.10.192 255.255.255.192 Central(dhcp-config)#default-router 10.10.10.193 Central(dhcp-config)#int g0/0 Central(config-if)#no sh Central(config-subif)#int g0/0.15 Central(config-subif)#en dot1q 15 Central(config-subif)#ip add 10.10.10.161 255.255.255.224 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.30 Central(config-subif)#en dot1q 30 Central(config-subif)#ip add 10.10.10.193 255.255.255.192 Central(config-subif)#ip nat inside Central(config-subif)#int g0/0.45 Central(config-subif)#en dot1q 45 native Central(config-subif)#ip add 10.10.10.129 255.255.255.240 Central(config-subif)#int g0/0.60 Central(config-subif)#en dot1q 60 Central(config-subif)#ip add 10.10.10.145 255.255.255.240 Central(config-subif)#ip nat inside Central(config-subif)#router ospf 1 Central(config-router)#router-id 1.1.1.1 Central(config-router)#passive-interface g0/0 Central(config-router)#net 10.10.10.0 0.0.0.255 area 0 Central(config-router)#int s0/0/0 Central(config-if)#ip nat inside Central(config-if)#int s0/0/1 Central(config-if)#ip nat inside Central(config-if)#int s0/1/0 Central(config-if)#ip nat outside Central(config)#ip nat pool TEST 198.133.219.128 198.133.219.129 netmask 255.255.255.252 Central(config)#ip nat inside source list 1 pool TEST overload Central(config)#ip nat inside source static 10.10.10.162 198.133.219.130 Central(config)#ip route 0.0.0.0 0.0.0.0 Serial0/1/0 Central(config)#access-list 1 permit 10.10.10.0 0.0.0.255 Central(config)#end

總結

以上是生活随笔為你收集整理的Packet Tracer(第二期)--7NAT的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。