原理
實驗模擬
搭建實驗拓撲
相關參數
配置靜態NAT ,一對一映射
首先設置靜態路由,使路由器能夠訪問
我們ping一下抓一下包
發現我們出去的包已經封裝成為了另外一個ip
配置動態NAT ,一對一映射,但是是基於地址池中
設置地址組
設置acl控制 ,規則5(從5開始是為了以后如果有更重要的規則可以插進去,規則隔5個寫一個也是這個道理)
最后我們在G0/0/0這個口設置出口是進行acl控制,不進行端口轉換,我們的設置的是172.17.1.0這個網段
(Acl可以理解成防火牆 2000 條目 規則5 允許這個網段 反向掩碼
不使用端口轉換 規則隨便起數)
驗證,能ping通
抓包地址變了
配置NAT easy-ip ,全部封裝成端口ip
Easy ip 轉換
不使用地址池了
Acl 2000 rule 5 permit source 192.168.1.0 0.0.0.255
進去接口 nat outbound 2000
我們直接undo 之前端口的,再寫一次,這次我們不加地址池,acl2001限制我們已經有了
驗證
抓包,發現不同了吧,這時候他就是用到出口端口的地址了,如何區分哪個主機是根據端口的
配置NAT服務器,公網的用戶如果想訪問我們就需要做一個nat服務器,這樣的話,就可以了
我們來定義一下內部服務器的映射表,指定協議類型為TCP,指定端口號為21, 端口號可以用關鍵字ftp代替
服務器開啟ftp服務
在r2路由器上驗證一下,發現能夠找到沒有問題,
nice!完成,記得save。