This commit is contained in:
nik
2025-10-01 22:55:09 +03:00
parent 4d0ece634b
commit 74e98c37c4
591 changed files with 20286 additions and 0 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 139 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 242 KiB

Binary file not shown.

Binary file not shown.

View File

@@ -0,0 +1,126 @@
#set text(size: 1.3em)
// title
#align(center)[Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики]
\
\
\
#align(center)[Факультет инфокоммуникационных технологий]
#align(center)[Направление подготовки 11.03.02]
\
\
#align(center)[Практическая работа №6]
#align(center)[NAT]
\
\
\
//#align(center)[Вариант 19]
\
\
\
\
\
\
\
#align(right)[Выполнил:]
#align(right)[Дощенников Никита Андреевич]
#align(right)[Группа: К3121]
#align(right)[Проверил:]
#align(right)[Антон Харитонов]
\
\
#align(center)[Санкт-Петербург]
#align(center)[2025]
#pagebreak()
// page 1
=== Цель.
Закрепить понимание принципов работы NAT, а также приобрести практические навыки настройки и использования NAT (включая статический, динамический и перегруженный NAT) и базовых функций Firewall в Cisco Packet Tracer для обеспечения взаимодействия локальных сетей с внешними.
=== NAT.
В соответствии с заданием получается такая схема:
#align(center)[#image("assets/1.png")]
Для настройки VLAN на маршрутизаторе использовались следующие команды:
```
vlan database
vlan 10 name VLAN-10
vlan 20 name VLAN-20
vlan 30 name VLAN-30
vlan 40 name VLAN-40
vlan 50 name VLAN-50
vlan 60 name VLAN-50
```
Я создал sub-интерфейсы с ip адресами. Например для первого vlan:
```
int fa0/0.10
encapsulation dot1Q 10
ip address 10.10.0.254 255.255.255.0
ip dhcp pool VLAN-10
network 10.10.0.0 255.255.255.0
default-router 10.10.0.254
```
На маршрутизаторе для локальной сети были прописаны следующие команды:
```
int fa0/0.10
ip nat inside
int fa0/0.50
ip nat inside
int fa0/0.60
ip nat inside
int fa0/1
ip nat outside
```
Зададим IP, Default Gateway для `fa0/1`:
```
int fa0/1
ip address 1.1.1.254 255.255.255.252
ip route 0.0.0.0 0.0.0.0 1.1.1.253
```
На маршрутизаторе 1 создан access-list:
```
ip access-list standard NAT
permit 10.10.0.0 0.0.0.255
permit 10.50.0.0 0.0.0.255
permit 10.60.0.0 0.0.0.255
ip nat inside source list NAT int fa0/1 overload
```
На маршрутизаторе 2 установим адреса интерфейсов.
```
int fa0/0
ip address 2.2.2.253 255.255.255.252
int fa0/1
ip address 1.1.1.253 255.255.255.252
```
Чтобы локальный сервер был доступен, пробросим порты:
```
ip nat inside source static tcp 10.60.0.1 80 1.1.1.254 80
```
#image("assets/2.png")
=== Заключение.
В ходе выполнения работы были изучены принципы работы технологии NAT и реализованы её различные варианты статический, динамический и перегруженный NAT (PAT) в среде Cisco Packet Tracer. Была выполнена настройка VLAN и подинтерфейсов на маршрутизаторе, организована выдача IP-адресов через DHCP, настроены правила трансляции для доступа локальных сетей к внешним ресурсам, а также обеспечен проброс портов для доступа к внутреннему серверу из внешней сети. Результаты тестирования подтвердили корректную работу настроек и достижение поставленных целей.

Binary file not shown.