127 lines
4.0 KiB
Typst
127 lines
4.0 KiB
Typst
#set text(size: 1.3em)
|
||
|
||
// title
|
||
|
||
#align(center)[Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики]
|
||
\
|
||
\
|
||
\
|
||
#align(center)[Факультет инфокоммуникационных технологий]
|
||
#align(center)[Направление подготовки 11.03.02]
|
||
\
|
||
\
|
||
#align(center)[Практическая работа №6]
|
||
#align(center)[NAT]
|
||
\
|
||
\
|
||
\
|
||
//#align(center)[Вариант 19]
|
||
\
|
||
\
|
||
\
|
||
\
|
||
\
|
||
\
|
||
\
|
||
#align(right)[Выполнил:]
|
||
#align(right)[Дощенников Никита Андреевич]
|
||
#align(right)[Группа: К3121]
|
||
#align(right)[Проверил:]
|
||
#align(right)[Антон Харитонов]
|
||
\
|
||
\
|
||
#align(center)[Санкт-Петербург]
|
||
#align(center)[2025]
|
||
|
||
#pagebreak()
|
||
|
||
// page 1
|
||
|
||
=== Цель.
|
||
|
||
Закрепить понимание принципов работы NAT, а также приобрести практические навыки настройки и использования NAT (включая статический, динамический и перегруженный NAT) и базовых функций Firewall в Cisco Packet Tracer для обеспечения взаимодействия локальных сетей с внешними.
|
||
|
||
=== NAT.
|
||
|
||
В соответствии с заданием получается такая схема:
|
||
|
||
#align(center)[#image("assets/1.png")]
|
||
|
||
Для настройки VLAN на маршрутизаторе использовались следующие команды:
|
||
|
||
```
|
||
vlan database
|
||
vlan 10 name VLAN-10
|
||
vlan 20 name VLAN-20
|
||
vlan 30 name VLAN-30
|
||
vlan 40 name VLAN-40
|
||
vlan 50 name VLAN-50
|
||
vlan 60 name VLAN-50
|
||
```
|
||
|
||
Я создал sub-интерфейсы с ip адресами. Например для первого vlan:
|
||
|
||
```
|
||
int fa0/0.10
|
||
encapsulation dot1Q 10
|
||
ip address 10.10.0.254 255.255.255.0
|
||
|
||
ip dhcp pool VLAN-10
|
||
network 10.10.0.0 255.255.255.0
|
||
default-router 10.10.0.254
|
||
```
|
||
|
||
На маршрутизаторе для локальной сети были прописаны следующие команды:
|
||
|
||
```
|
||
int fa0/0.10
|
||
ip nat inside
|
||
int fa0/0.50
|
||
ip nat inside
|
||
int fa0/0.60
|
||
ip nat inside
|
||
int fa0/1
|
||
ip nat outside
|
||
```
|
||
|
||
Зададим IP, Default Gateway для `fa0/1`:
|
||
|
||
```
|
||
int fa0/1
|
||
ip address 1.1.1.254 255.255.255.252
|
||
ip route 0.0.0.0 0.0.0.0 1.1.1.253
|
||
```
|
||
|
||
На маршрутизаторе 1 создан access-list:
|
||
|
||
```
|
||
ip access-list standard NAT
|
||
permit 10.10.0.0 0.0.0.255
|
||
permit 10.50.0.0 0.0.0.255
|
||
permit 10.60.0.0 0.0.0.255
|
||
|
||
ip nat inside source list NAT int fa0/1 overload
|
||
```
|
||
|
||
На маршрутизаторе 2 установим адреса интерфейсов.
|
||
|
||
```
|
||
int fa0/0
|
||
ip address 2.2.2.253 255.255.255.252
|
||
int fa0/1
|
||
ip address 1.1.1.253 255.255.255.252
|
||
```
|
||
|
||
Чтобы локальный сервер был доступен, пробросим порты:
|
||
|
||
```
|
||
ip nat inside source static tcp 10.60.0.1 80 1.1.1.254 80
|
||
```
|
||
|
||
#image("assets/2.png")
|
||
|
||
|
||
=== Заключение.
|
||
|
||
В ходе выполнения работы были изучены принципы работы технологии NAT и реализованы её различные варианты — статический, динамический и перегруженный NAT (PAT) в среде Cisco Packet Tracer. Была выполнена настройка VLAN и подинтерфейсов на маршрутизаторе, организована выдача IP-адресов через DHCP, настроены правила трансляции для доступа локальных сетей к внешним ресурсам, а также обеспечен проброс портов для доступа к внутреннему серверу из внешней сети. Результаты тестирования подтвердили корректную работу настроек и достижение поставленных целей.
|