您好,登錄后才能下訂單哦!
網絡運維 靜態PAT、動態PAT 實驗報告
姓名: 李軍 班級: NTD1710 日期: 2017 年 1 月 5 日
實驗任務
配置要求:
PC192.168.1.1通過防火墻動態PAT轉換訪問PC120.1.1.1
Server通過防火墻靜態PAT轉換訪問PC120.1.1.1
思路及實驗步驟
配置思路:
第一步、首先配置終端設備PC機和Server服務器的IP地址
第二步、配置SW3、ISP、R1設備的VLAN及IP,使其能夠ping 通終端PC機IP
SW3:
port link-type access
port default vlan 10
第三步、配置防火墻三個端口GO:inside G1:outside G2:DMZ
interface GigabitEthernet0
nameif inside
security-level 100
ip address 10.1.1.2 255.255.255.252
interface GigabitEthernet1
nameif outside
security-level 0
ip address 10.2.2.2 255.255.255.252
interface GigabitEthernet2
nameif DMZ
security-level 50
ip address 172.16.1.254 255.255.255.0
第四步、在防火墻配置動態PAT,使192.168.1.1轉換119.1.1.6
object network inside
nat (inside,outside) dynamic 119.1.1.6
object network dmz
nat (DMZ,outside) static outside
第五步、在防火墻配置靜態PAT,使172.16.1.1轉換119.1.1.1
ftp mode passive
object network inside
subnet 192.168.1.0 255.255.255.0
object network outside
host 119.1.1.1
object network dmz
host 172.16.1.1
第六步、配置ACL,使PC192.168.1.1可以ping PC120.1.1.1,使PC120.1.1.1可以訪問server
access-list 100 extended permit ip host 192.168.1.1 host 120.1.1.1
access-list 100 extended permit ip host 120.1.1.1 any
access-list 100 extended permit ip host 172.16.1.1 host 120.1.1.1
access-group 100 global
第七步、在SW3、R1、ISP配置路由條目。
SW:
ip route-static 0.0.0.0 0.0.0.0 10.1.1.2
R1:
ip route-static 0.0.0.0 0.0.0.0 10.2.2.2
ip route-static 120.1.1.0 255.255.255.0 10.3.3.2
ISP:
ip route-static 10.2.2.0 255.255.255.252 10.3.3.1
ip route-static 119.1.1.0 255.255.255.248 10.3.3.1
結果驗證
PC192.168.1.1:
Ping 120.1.1.1
PC120.1.1.1:
Ping 172.16.1.1
問題及分析
說明:
1.實驗步驟中應包含關鍵配置的相關命令,以及必要的截圖
2.結果驗證中應包含能體現實驗結果的測試命令,及必要的截圖
李軍
tel:15135361516
qq:344728662
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。