Cisco路由设备可以对内部全局地址进行复用转换,从而可以在内网地址和全局地址之间进行多对一的映射。提高Internet上合法ip地址的利用效率。
本实验演示对一个全局地址进行复用转换的配置和监测操作。
1.实验目的
通过本实验,读者可以把握以下技能:
●配置复用内部全局地址NAT;
●查看NAT相关信息;
●监测IP地址的转换;
●测试复用内部全局地址NAT的连通性。
2.设备需求
本实验所需设备与本章实验1相同,请参见实验1设备需求部分。
3.拓扑结构及配置说明
为方便进行实验,本实验在实验2的基础上主要对R1路由器的配置进行更改,R2路由器只更改S0接口的子网掩码,对R3路由器的配置不做任何更改。
本实验将用到两个拓扑结构,拓扑结构一如图12-3所示。
在实验的配置过程中,将引入拓扑结构二,并将给出相应的图示。
路由器的角色安排与实验2相同,具体如下:
●R1路由器负责内、外网的连接及NAT转换;
●R2路由器作为外网节点,并模拟多个外网主机;
●R3路由器模拟内网上的多台主机。
预备实验时,用DCE和DTE电缆把R1和R2路由器连接起来;和R3路由器连接起来。
各路由器使用的接口及其IP地址如图12-3中的标注。使用交叉双绞线把R2
在拓扑结构一中,串行接口所连接的网段子网掩码为255.255.255.0,在R1路由器上使用属于这一网段的1个IP地址198.1.1.5作为本地全局地址,配置复用本地全局地址的NAT。
本实验要求配置R1路由器,实现内网上多个IP地址通过与198.1.1.5进行多对一的复用转换,从而成功访问外网节点。
4.实验配置及监测结果
在以下的第1部分中,首先列出了各路由器的配置,在第2部分中将对配置结果进行查看和监测。
第1部分:配置复用内部全局地址NAT
配置清单12-3列出了各路由器的配置。
配置清单12-3配置复用内部全局地址NAT
第1段:路由器R1的配置
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service passWord-encryption
hostname R1
!
ip subnet-zero
!
interface Ethemet0
ip address 10.1.1.10 255.255.255.0
ip nat inside
!
interface Serial0
ip address 198.1.1.1255.255.255.0
ip nat outside
!
ip nat pool lab3 198.1.1.5 198.1.1.5 netmask 255.255.255.0
ip nat inside source list 1 pool lab3 overload
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0
ip http server
!
access-list 1 permit 10.1.1.0 0.0.0.255
!
line con 0
line aux 0
line vty 0 4
login
!
end
第2段:路由器R2的配置
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R2
ip subnet-zero
no ip finger
!
interface Loopback0
ip address 202.1.1.2 255.255.255.0 secondary
!
ip address 202.1.1.3 255.255.255.0 secondary
ip address 202.1.1.4 255.255.255.0 secondary
ip address 202.1.1.1255.255.255.0
!
interface Serial0
ip address 198.1.1.2 255.255.255.0
clockrate 64000
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
第3段:路由器R3的配置
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R3
!
ip subnet-zero
no ip routing
!
interface Ethernet0
ip address 10.1.1.2 255.255.255.0 secondary
ip address 10.1.1.3 255.255.255.0 secondary
ip address 10.1.1.4 255.255.255.0 secondary
ip address 10.1.1.5 255.255.255.0 secondary
ip address 10.1.1.6 255.255.255.0 secondary
ip address 10.1.1.7 255.255.255.0 secondary
ip address 10.1.1.1255.255.255.0
no ip route-cache
no ip mroute-cache
!
ip default-gateway 10.1.1.10
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
password cisco
login
!
end
(1)在对R1的配置中,把S0设置成NAT外部接口;把E0设置成NAT内部接口。
(2)定义了一个名为lab3的NAT地址池,它的开始和结束地址均为198.1.1.5,是属于串行接口所在网段的地址。
(3)复用内部全局地址的地址转换配置语句为:
ip nat inside source list 1 pool lab3 overload
与配置动态内部源地址转换所不同的是加入了要害词overload,启动了复用功能。由访问列表1所定义的地址范围内的内网IP地址将被进行地址转换,转换后的地址是名为lab3的NAT地址池中的IP地址。
(4)访问列表1定义的地址范围是10.1.1.0/24的内网网段。
(5)配置中。对R2路由器把S0接口的IP子网掩码进行了更改,同时删去了原来的静态路由设置。
(6)R3路由器的配置与实验2完全相同,末进行任何修改。
第2部分:查看和监测复用内部全局地址NAT
以下是用与前两个实验相同的操作对上述配置结果进行测试。
监测清单12-3记录了相关命令的使用及相应结果。
监测清单12-3查看和监测复用内部全局地址NAT
第1段:监测和查看NAT操作
R1#clear logging
Clear logging buffer [confirm]
R1#debug ip nat
IP NAT debugging is on
R1#
Term_Server3
[Resuming connection 3 to r3 ...]
R3#ping 202.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 202. 1.1, 1, timeout is 2 seconds:
!!!!!
SUCcess rate is 100 percent(5/5),round-trip min/avg/max=44/44/48 ms
R3#ping
PRotocol [ip]:
Target IP address: 202.1.1.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 10.1.1.2
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 202.1.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent(5/5),round-trip min/avg/max=44/46/48 ms
R3#
Term_Server1
[Resuming connection 1 to r1 ... ]
R1#
R1#sh ip nat translation
Pro Inside globalInside localOutside localOutside global
icmp 198.1.1.5:295310.1.1.1:2953202.1.1.1:2953202.1.1.1:2953
icmp 198.1.1.5:295410.1.1.1:2954202.1.1.1:2954202.1.1.1:2954
icmp 198.1.1.5:295510.1.1.1:2955202.1.1.1:2955202.1.1.1:2955
icmp 198.1.1.5:295610.1.1.1:2956202.1.1.1:2956202.1.1.1:2956
icmp 198.1.1.5:295710.1.1.1:2957202.1.1.1:2957202.1.1.1:2957
icmp 198.1.1.5:561910.1.1.2:5619202.1.1.2:5619202.1.1.2:5619
icmp 198.1.1.5:562010.1.1.2:5620202.1.1.2:5620
icmp 198.1.1.5:562110.1.1.2:5621202.1.1.2:5621
icmp 198.1.1.5:562210.1.1.2:5622202.1.1.2:5622
icmp 198.1.1.5:5623