upd
This commit is contained in:
BIN
computer_networks/labs/lab6/assets/1.png
Normal file
BIN
computer_networks/labs/lab6/assets/1.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 139 KiB |
BIN
computer_networks/labs/lab6/assets/2.png
Normal file
BIN
computer_networks/labs/lab6/assets/2.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 242 KiB |
BIN
computer_networks/labs/lab6/network.pkt
Normal file
BIN
computer_networks/labs/lab6/network.pkt
Normal file
Binary file not shown.
BIN
computer_networks/labs/lab6/report.pdf
Normal file
BIN
computer_networks/labs/lab6/report.pdf
Normal file
Binary file not shown.
126
computer_networks/labs/lab6/report.typ
Normal file
126
computer_networks/labs/lab6/report.typ
Normal file
@@ -0,0 +1,126 @@
|
||||
#set text(size: 1.3em)
|
||||
|
||||
// title
|
||||
|
||||
#align(center)[Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики]
|
||||
\
|
||||
\
|
||||
\
|
||||
#align(center)[Факультет инфокоммуникационных технологий]
|
||||
#align(center)[Направление подготовки 11.03.02]
|
||||
\
|
||||
\
|
||||
#align(center)[Практическая работа №6]
|
||||
#align(center)[NAT]
|
||||
\
|
||||
\
|
||||
\
|
||||
//#align(center)[Вариант 19]
|
||||
\
|
||||
\
|
||||
\
|
||||
\
|
||||
\
|
||||
\
|
||||
\
|
||||
#align(right)[Выполнил:]
|
||||
#align(right)[Дощенников Никита Андреевич]
|
||||
#align(right)[Группа: К3121]
|
||||
#align(right)[Проверил:]
|
||||
#align(right)[Антон Харитонов]
|
||||
\
|
||||
\
|
||||
#align(center)[Санкт-Петербург]
|
||||
#align(center)[2025]
|
||||
|
||||
#pagebreak()
|
||||
|
||||
// page 1
|
||||
|
||||
=== Цель.
|
||||
|
||||
Закрепить понимание принципов работы NAT, а также приобрести практические навыки настройки и использования NAT (включая статический, динамический и перегруженный NAT) и базовых функций Firewall в Cisco Packet Tracer для обеспечения взаимодействия локальных сетей с внешними.
|
||||
|
||||
=== NAT.
|
||||
|
||||
В соответствии с заданием получается такая схема:
|
||||
|
||||
#align(center)[#image("assets/1.png")]
|
||||
|
||||
Для настройки VLAN на маршрутизаторе использовались следующие команды:
|
||||
|
||||
```
|
||||
vlan database
|
||||
vlan 10 name VLAN-10
|
||||
vlan 20 name VLAN-20
|
||||
vlan 30 name VLAN-30
|
||||
vlan 40 name VLAN-40
|
||||
vlan 50 name VLAN-50
|
||||
vlan 60 name VLAN-50
|
||||
```
|
||||
|
||||
Я создал sub-интерфейсы с ip адресами. Например для первого vlan:
|
||||
|
||||
```
|
||||
int fa0/0.10
|
||||
encapsulation dot1Q 10
|
||||
ip address 10.10.0.254 255.255.255.0
|
||||
|
||||
ip dhcp pool VLAN-10
|
||||
network 10.10.0.0 255.255.255.0
|
||||
default-router 10.10.0.254
|
||||
```
|
||||
|
||||
На маршрутизаторе для локальной сети были прописаны следующие команды:
|
||||
|
||||
```
|
||||
int fa0/0.10
|
||||
ip nat inside
|
||||
int fa0/0.50
|
||||
ip nat inside
|
||||
int fa0/0.60
|
||||
ip nat inside
|
||||
int fa0/1
|
||||
ip nat outside
|
||||
```
|
||||
|
||||
Зададим IP, Default Gateway для `fa0/1`:
|
||||
|
||||
```
|
||||
int fa0/1
|
||||
ip address 1.1.1.254 255.255.255.252
|
||||
ip route 0.0.0.0 0.0.0.0 1.1.1.253
|
||||
```
|
||||
|
||||
На маршрутизаторе 1 создан access-list:
|
||||
|
||||
```
|
||||
ip access-list standard NAT
|
||||
permit 10.10.0.0 0.0.0.255
|
||||
permit 10.50.0.0 0.0.0.255
|
||||
permit 10.60.0.0 0.0.0.255
|
||||
|
||||
ip nat inside source list NAT int fa0/1 overload
|
||||
```
|
||||
|
||||
На маршрутизаторе 2 установим адреса интерфейсов.
|
||||
|
||||
```
|
||||
int fa0/0
|
||||
ip address 2.2.2.253 255.255.255.252
|
||||
int fa0/1
|
||||
ip address 1.1.1.253 255.255.255.252
|
||||
```
|
||||
|
||||
Чтобы локальный сервер был доступен, пробросим порты:
|
||||
|
||||
```
|
||||
ip nat inside source static tcp 10.60.0.1 80 1.1.1.254 80
|
||||
```
|
||||
|
||||
#image("assets/2.png")
|
||||
|
||||
|
||||
=== Заключение.
|
||||
|
||||
В ходе выполнения работы были изучены принципы работы технологии NAT и реализованы её различные варианты — статический, динамический и перегруженный NAT (PAT) в среде Cisco Packet Tracer. Была выполнена настройка VLAN и подинтерфейсов на маршрутизаторе, организована выдача IP-адресов через DHCP, настроены правила трансляции для доступа локальных сетей к внешним ресурсам, а также обеспечен проброс портов для доступа к внутреннему серверу из внешней сети. Результаты тестирования подтвердили корректную работу настроек и достижение поставленных целей.
|
||||
BIN
computer_networks/labs/lab6/task.pdf
Normal file
BIN
computer_networks/labs/lab6/task.pdf
Normal file
Binary file not shown.
Reference in New Issue
Block a user