网络地址转换NAT配置
地址转换典型配置举例NAT

地址转换NAT实验1. 局域网内部计算机通过地址转换后访问校园网(1)组网需求校园网络网络地址为192.168.0,子网掩码为255.255.255.0,校园网的网关地址为192.168.0.254,DNS地址为:202.101.208.3。
现在建立实验局域网10.100.1,实验室内部计算机通过路由器连入校园网。
在路由器上建立地址映射10.100.1.*→(192.168.0.111~192.168.0.120),并测试网络连通性。
局域网计算机的网关设置为192.168.1.1,DNS地址为:202.101.208.3(2)组网图图1 NAT实验连线图(3)配置步骤#首先配置好计算机的IP地址和子网掩码,计算机的网关地址设置为10.100.1.1 ,DNS地址为:202.101.208.3,路由器的接口LAN1 和LAN0地址按图配置。
#配置路由器Router#配置路由器接口IP[Router] interface Ethernet0[Router- Ethernet0]ip address 10.100.1.1 255.255.255.0 [Router- Ethernet0]quit[Router] interface Ethernet 1[Router-Ethernet1]ip address 192.168.0.110 255.255.255.0 [Router-Ethernet1]quit#配置缺省路由[Router]ip route-static 0.0.0.0 0.0.0.0 192.168.0.254 preference 60#建立访问控制列表[Router]acl 101 match-order auto#设置访问规则#只允许网络地址为10.100.1.0的IP进行地址转换[Router-acl-101]rule normal permit ip source 192.168.0.0 0.0.0.255 destination any[Router-acl-101]rule normal permit ip source 10.100.1.0 0.0.0.255 destination any[Router-acl-101]rule normal deny ip source any destination any[Router-acl-101] quit#建立地址池pool1[Router]nat address-group 192.168.0.111 192.168.0.120 pool1//注意每组实验地址池不要重复#将接口和地址池及其访问控制列表相关联[Router]interface Ethernet 1[Router-Ethernet1] firewall packet-filter 101 outbound[Router-Ethernet1]nat outbound 101 address-group pool1#使用Ping命令查看映射建立情况[Router]ping 192.168.0.254PING 192.168.0.254: 56 data bytes, press CTRL_C to breakReply from 192.168.0.254: bytes=56 Sequence=0 ttl=255 time = 2 ms Reply from 192.168.0.254: bytes=56 Sequence=1 ttl=255 time = 2 ms Reply from 192.168.0.254: bytes=56 Sequence=2 ttl=255 time = 2 ms Reply from 192.168.0.254: bytes=56 Sequence=3 ttl=255 time = 26 ms Reply from 192.168.0.254: bytes=56 Sequence=4 ttl=255 time = 3 ms --- 192.168.0.254 ping statistics ---5 packets transmitted5 packets received0.00% packet lossround-trip min/avg/max = 2/7/26 ms。
实验11:NAT(网络地址转换)配置

实验11:NAT(网络地址转换)配置一、实验目的熟悉IP 地址的划分及网络子网掩码的计算;熟悉NAT 转换的原理;基于NAT,实现内网主机访问外网服务。
二、实验环境packet tracer 5.0三、实验拓扑四、NAT 介绍网络地址转换(NAT,Network Address Translation)被广泛应用于各种类型Internet 接入方式和各种类型的网络中。
原因很简单,NAT 不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
虽然NAT 可以借助于某些代理服务器来实现,但考虑到运算成本和网络性能,很多时候都是在路由器上来实现的。
随着接入Internet 的计算机数量的不断猛增,IP 地址资源也就愈加显得捉襟见肘。
事实上,除了中国教育和科研计算机网(CERNET)外,一般用户几乎申请不到整段的C 类IP 地址。
在其他ISP 那里,即使是拥有几百台计算机的大型局域网用户,当他们申请IP 地址时,所分配的地址也不过只有几个或十几个IP 地址。
显然,这样少的IP 地址根本无法满足网络用户的需求,于是也就产生了NAT 技术。
NAT 实现方式NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat 和端口多路复用OverLoad。
静态转换是指将内部网络的私有IP 地址转换为公有IP 地址,IP 地址对是一对一的,是一成不变的,某个私有IP 地址只转换为某个公有IP 地址。
借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。
动态转换是指将内部网络的私有IP 地址转换为公用IP 地址时,IP 地址对是不确定的,而是随机的,所有被授权访问上Internet 的私有IP 地址可随机转换为任何指定的合法IP 地址。
也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。
NAT地址转换原理及配置解读

NAT地址转换原理及配置解读NAT(Network Address Translation),即网络地址转换,是一种将私有IP地址转换为公有IP地址的技术。
NAT的基本原理是在路由器上创建一个连接表,用于记录内部网络的私有IP地址与外部网络的公有IP地址之间的映射关系。
当内部网络中的主机访问外部网络时,路由器会根据连接表进行地址转换,将内部主机的私有IP地址转换为公有IP地址,然后将数据包转发到外部网络中。
当外部网络返回数据包时,路由器将根据连接表中的映射关系将数据包转发到相应的内部主机。
NAT的主要作用是解决IPv4地址不足的问题,通过将私有IP地址与公有IP地址进行映射,可以节省公有IP地址的使用并且增加了网络的安全性。
同时,NAT还可以提供端口转换功能,使得多个内部主机可以共享同一个公有IP地址。
NAT的配置主要包括以下几个方面:1.内部网络的设置:首先需要确定内部网络所使用的私有IP地址范围,一般常用的私有IP地址范围为10.0.0.0/8、172.16.0.0/12和192.168.0.0/16、然后,在路由器上通过配置虚拟局域网(VLAN)或子接口,将内部网络划分为多个子网,每个子网可以使用独立的私有IP地址范围。
2. NAT转换规则的配置:在路由器上需要配置NAT转换规则,以确定内部网络的私有IP地址与外部网络的公有IP地址之间的映射关系。
常用的NAT转换规则包括静态NAT(Static NAT)、动态NAT(Dynamic NAT)和网络地址端口转换(Network Address Port Translation,NAPT)。
-静态NAT是一种一对一的地址转换,将内部主机的私有IP地址与外部网络的公有IP地址进行固定映射。
配置静态NAT时,需要指定内部主机的私有IP地址和对应的外部网络的公有IP地址。
-动态NAT是一种一对多的地址转换,将内部主机的私有IP地址动态映射到外部网络的公有IP地址池中的一个IP地址。
网络防火墙的网络地址转换(NAT)配置指南(六)

网络防火墙的网络地址转换(NAT)配置指南随着互联网的普及和发展,网络防火墙在保护企业网络安全方面扮演着至关重要的角色。
而网络地址转换(NAT)作为一种网络安全机制,被广泛应用于网络防火墙的配置中。
本文旨在为读者提供一个网络地址转换配置指南,帮助企业理解和实施该机制。
引言在介绍NAT的配置指南之前,我们先要明确NAT的基本概念及其在网络安全中的作用。
NAT是一种将一个IP地址转换为另一个IP地址的技术,它主要用于在私有网络与公共网络之间进行通信。
通过将私有IP地址转换为公共IP地址,可以提高网络的安全性,同时实现更高效的资源利用。
一、了解NAT的基本原理在配置NAT之前,我们应该先了解NAT的基本原理。
NAT主要包括源NAT和目标NAT。
源NAT用于将内部网络的私有IP地址转换为公共IP地址,以在公共网络上进行通信。
目标NAT则是将公共IP地址转换为内部网络的私有IP地址,以使公共网络上的数据包能够正确传递到内部网络中的特定主机。
二、配置源NAT源NAT的配置是非常关键的,它需要在企业防火墙设备上进行。
以下是配置源NAT的步骤:1. 确定需要进行源NAT的内部网络。
根据企业的实际情况,确定哪些内部网络需要进行源NAT转换以与公共网络通信。
2. 为每个需要进行源NAT的内部网络选择一个公共IP地址池。
这个公共IP地址池可以是由企业自己拥有的IP地址,也可以是从ISP 提供的IP地址中选择。
确保公共IP地址池能够满足企业的需求,并且不会与其他网络冲突。
3. 配置源NAT规则。
在防火墙设备上,设置源NAT规则,将内部网络的私有IP地址映射到相应的公共IP地址。
这样当内部网络发起外部通信时,数据包将会被源NAT转换,并以公共IP地址为源地址进行传输。
三、配置目标NAT与源NAT类似,配置目标NAT也需要在企业防火墙设备上进行。
以下是配置目标NAT的步骤:1. 确定需要进行目标NAT的公共网络。
根据企业的需求,确定哪些网络需要进行目标NAT转换以与内部网络通信。
利用网络地址转换NAT实现内外网互通

利用网络地址转换NAT实现内外网互通网络地址转换(NAT)是一种通信协议,用于在私有网络和公共网络之间建立连接,从而实现内外网的互通。
NAT的作用是将私有网络中的IP地址转换为可以在公共网络上识别的外部IP地址,以实现内网和外网的通信。
本文将介绍如何利用NAT技术实现内外网互通,并讨论NAT的优点和缺点。
一、NAT的原理和功能网络地址转换(NAT)是一种在网络层对IP地址进行转换的技术。
它通过将私有IP地址转换为公共IP地址,使得私有网络中的主机可以和公共网络中的主机进行通信。
NAT的主要功能包括以下几点:1. IP地址转换:NAT将内网的私有IP地址转换为公共网络中的公共IP地址,以实现内外网之间的通信。
2. 端口转换:NAT可以将内网主机的端口映射到公共网络中的端口,以实现多个内网主机通过同一个公共IP地址访问公共网络。
3. 地址映射:NAT会为内网主机分配一个唯一的公共IP地址,使得内网主机可以在公共网络中被识别和访问。
二、利用NAT实现内外网互通的步骤实现内外网的互通需要按照以下步骤进行配置:1. 配置NAT设备:首先,需选择合适的NAT设备作为网关,该设备负责将内网的IP地址转换为公共网络的IP地址。
配置NAT设备需要指定内网和外网的接口,并设置相应的IP地址、子网掩码和网关信息。
2. 配置内网主机:将内网主机连接到NAT设备的内网接口,并对主机进行相应的IP地址配置。
内网主机的IP地址应与NAT设备内网接口位于同一子网。
3. 配置网络策略:根据需求配置网络策略,允许或限制内网主机与公共网络中的主机进行通信。
网络策略规定了内外网之间的访问规则,可以根据需求设置相应的端口映射、访问限制等。
4. 测试网络连通性:配置完成后,进行网络连通性测试,确保内网主机可以正常访问外部网络资源,以及外部网络可以访问内网主机。
如有问题,可通过诊断工具进行故障排查。
三、NAT的优点和局限性NAT技术作为实现内外网互通的关键技术,具有以下几个优点:1. 节省IP地址:通过NAT技术,可以将多个内网主机映射到一个公共IP地址上,有效节省了IP地址资源的使用。
网络防火墙的网络地址转换(NAT)配置指南(二)

网络防火墙的网络地址转换(NAT)配置指南随着互联网的普及和发展,网络安全问题变得越来越重要。
为了保护网络的安全,网络防火墙起到了非常重要的作用。
其中,网络地址转换(NAT)作为网络防火墙的一项关键功能,对于网络安全的提升起到了积极作用。
一、NAT的基本概念和作用网络地址转换(NAT)是指将一组IP地址映射到另一组IP地址的过程。
它的基本作用是在内部局域网和外部公网之间建立一道有效的隔离层,保护内部网络的安全和隐私。
NAT可以将内网的私有IP地址转换成公网的公有IP地址,从而在公网上隐藏了内网的真实IP地址,提高了网络的安全性。
同时,NAT还可以实现多台计算机共享一个公网IP地址的功能,节约了IP地址资源。
二、配置NAT的方式和步骤1. 确定内网和外网的网卡接口,一般情况下,内网使用私有IP 地址,外网使用公有IP地址。
2. 配置内网和外网的IP地址和子网掩码,确保其处于同一个网段。
3. 配置NAT的转换规则,指定内网IP地址和外网IP地址之间的映射关系。
4. 配置NAT的端口映射,实现内网IP地址和外网端口之间的映射关系。
5. 启动NAT服务,使配置生效。
6. 进行网络测试,验证NAT配置是否成功。
三、NAT配置的注意事项1. NAT配置需要谨慎进行,因为一旦配置错误,可能导致网络无法正常工作。
在进行NAT配置之前,应仔细了解网络设备的功能和参数,确保配置的正确性。
2. NAT配置需要考虑网络的安全性,需要合理设置转换规则和端口映射,限制外部访问内网的权限,保护内网的隐私。
3. NAT配置需要根据具体的网络环境和需求进行调整,不同的网络环境和需求可能需要不同的配置方案,需要灵活运用NAT功能。
四、NAT配置的案例分析为了更好地理解NAT的配置过程,下面以企业内网与外网之间的通信为例进行分析。
假设企业内部有多台计算机需要访问外部服务器,但是只有一个公网IP地址可供使用。
这时,可以通过NAT配置来实现多台计算机共享一个公网IP地址的功能。
NAT地址转换原理及配置

NAT地址转换原理及配置NAT(Network Address Translation)是一种网络地址转换技术,主要用于解决IPv4地址不足的问题。
NAT工作在网络层,主要通过修改数据包的源地址和目的地址来实现地址转换。
下面将详细介绍NAT地址转换的原理和配置方法。
一、NAT地址转换原理当一个网络中的主机要与另一个网络中的主机进行通信时,需要知道目标主机的IP地址。
在IPv4中,IP地址空间有限,且分配不均,导致很多地方IP地址紧张。
NAT技术通过将内部网络的私有IP地址转换成外部网络的公有IP地址,使得内部网络中的主机能够访问Internet。
NAT地址转换的原理可以分为三种模式:静态NAT、动态NAT和PAT(端口地址转换)。
1.静态NAT:将特定的内部IP地址映射为特定的外部IP地址。
这种模式需要手动配置,一个内部IP地址只能映射为一个外部IP地址。
2.动态NAT:动态NAT是在静态NAT的基础上增加了地址池的概念。
内部主机可以动态地获取一个可用的外部IP地址,并在通信结束后释放。
这种方式可以使多个内部IP地址映射为多个外部IP地址,提高地址利用率。
3. PAT(端口地址转换):PAT是一种特殊的动态NAT技术。
在PAT 中,将多个内部IP地址映射到一个外部IP地址,并通过源端口号来区分不同的内部主机。
这样就可以实现多个内部主机通过一个公有IP地址访问Internet。
PAT是最常用的一种NAT方式。
二、NAT地址转换的配置方法1.配置地址池首先需要配置NAT的地址池,即可用的公有IP地址范围。
这个地址池可以是一个或多个连续的IP地址段。
配置地址池的命令如下:ip nat pool pool-name start-ip-address end-ip-address netmask netmask2.配置访问列表为了确定哪些数据包需要进行NAT地址转换,需要配置一个访问列表。
访问列表可以根据源地址、目的地址、协议、端口等条件进行匹配。
网络防火墙的网络地址转换(NAT)配置指南(四)

网络防火墙的网络地址转换(NAT)配置指南随着互联网的普及和应用的广泛,网络安全问题日益凸显。
为了保护企业的内部网络以及用户的个人隐私,网络防火墙逐渐成为一种必要的安全设施。
而网络地址转换(NAT)作为网络防火墙中的一种重要功能,起到了连接内部网络和外部网络的桥梁作用。
一、什么是网络地址转换(NAT)网络地址转换(Network Address Translation,简称NAT)是一种通过重新分配网络地址来将内部网络与外部网络连接的技术。
其主要功能是将内部网络的私有IP地址转换成外部网络的公有IP地址,以实现互联网的访问。
二、为什么需要进行NAT配置在企业内部网络中,大量用户共享有限的公有IP地址,如果直接将内部网络的IP地址暴露在互联网上,不仅容易受到攻击,还会导致IP地址的浪费。
而通过NAT配置,可以实现内部网络与外部网络的安全隔离,提升网络安全性。
三、NAT配置的步骤及注意事项1. 确定网络拓扑在进行NAT配置前,首先需要确定网络拓扑结构,包括内部网络、外部网络、网络设备等。
清楚了解网络拓扑结构可以更好地规划IP地址转换方案。
2. 配置NAT规则NAT规则是实现地址转换的核心。
根据实际情况,可以选择使用静态NAT还是动态NAT。
静态NAT是指将内部网络的私有IP地址与外部网络的公有IP地址一对一映射,适用于需要对特定主机提供服务的场景。
动态NAT是指将内部网络的私有IP地址通过地址池随机映射成外部网络的公有IP地址,适用于大量用户共享有限IP地址的场景。
3. 配置访问控制列表(ACL)ACL是用于限制网络流量的一种工具。
在NAT配置中,可以通过配置ACL来筛选允许通过NAT的网络流量,从而提高网络安全性。
4. 配置端口转发端口转发是NAT配置中的重要环节,通过将特定端口的访问请求转发到指定的内部主机,实现对特定服务的访问。
端口转发可以提供更加细粒度的访问控制和灵活性。
5. 测试与优化在完成NAT配置后,需要进行测试与优化,确保配置的正确性和稳定性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Packet Tracer 5.2实验(十四) 网络一、实验目标•理解NAT网络地址转换的原理及功能;•掌握静态NAT的配置,实现局域网访问互联网;二、实验背景公司欲发布WWW服务,现要求将内网Web服务器IP地址映射为全局IP地址,实现外部网络可访问公司内部Web服务器。
三、技术原理•网络地址转换NAT(NetworkAddress Translation),被广泛应用于各种类型Internet接入方式和各种类型的网络中。
原因很简单,NAT不仅完美解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
•默认情况下,内部IP地址是无法被路由到外网的,内部主机10.1.1.1要与外部internet通信,IP包到达NAT路由器时,IP包头的源地址10.1.1.1被替换成一个合法的外网IP,并在NAT转换表中保存这条记录。
当外部主机发送一个应答到内网时,NAT路由器收到后,查看当前NAT转换表,用10.1.1.1替换掉这个外网地址。
•NAT将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包。
•NAT分为两种类型:NAT(网络地址转换)和NAPT(网络端口地址转换IP地址对应一个全局地址)。
•静态NAT:实现内部地址与外部地址一对一的映射。
现实中,一般都用于服务器;•动态NAT:定义一个地址池,自动映射,也是一对一的。
现实中,用得比较少;•NAPT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一。
四、实验步骤实验拓扑1、R1为公司出口路由器,其与外部路由之间通过V.35电缆串口连接,DCE端连接在R2上,配置其时钟频率为64000;2、配置PC机、服务器及路由器接口IP地址;3、在各路由器上配置静态路由协议,让PC间能相互ping通;4、在R1上配置静态NAT;5、在R1上定义内外部网络接口;6、验证主机之间的互通性。
R1:Router>enRouter#conf tEnter configuration commands,one per line. End with CNTL/Z.Router(config)#hostname R1R1(config)#int fa0/0R1(config-if)#ip add192.168.1.1 255.255.255.0R1(config-if)#no shut%LINK-5-CHANGED: InterfaceFastEthernet0/0, changed stateto up%LINEPROTO-5-UPDOWN: Lineprotocol on InterfaceFastEthernet0/0, changed stateto upR1(config-if)#exitR1(config)#int s2/0R1(config-if)#ip add 222.0.1.1255.255.255.0R1(config-if)#no shut%LINK-5-CHANGED: InterfaceSerial2/0, changed state to downR1(config-if)#%LINK-5-CHANGED: InterfaceSerial2/0, changed state to up%LINEPROTO-5-UPDOWN: Lineprotocol on Interface Serial2/0,changed state to upR1(config-if)#R1(config-if)#R1(config-if)#exitR1(config)#ip route 222.0.2.0255.255.255.0 222.0.1.2 //配置到222.0.2.0网段的静态路由R1(config)#endR1#%SYS-5-CONFIG_I: Configuredfrom console by consoleR1#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not setC 192.168.1.0/24 is directly connected, FastEthernet0/0C 222.0.1.0/24 is directly connected, Serial2/0S 222.0.2.0/24 [1/0] via 222.0.1.2R1#R1#R1#conf tEnter configuration commands, one per line. End with CNTL/Z. R1(config)#int fa0/0R1(config-if)#?arp Set arp type (arpa, probe, snap) or timeout bandwidth Set bandwidth informational parametercdp CDP interface subcommandscryptoEncryption/Decryption commands custom-queue-list Assign acustom queue list to an interface delay Specify interface throughput delaydescription Interface specific descriptionduplex Configure duplex operation.exit Exit from interface configuration modefair-queue Enable Fair Queuing on an Interfacehold-queue Set hold queue depthip Interface Internet Protocol config commandsmac-address Manuallyset interface MAC addressmtu Set the interface Maximum Transmission Unit (MTU)no Negate a command or set its defaultspriority-group Assign a priority group to an interface service-policy Configure QoS Service Policyshutdown Shutdown the selected interfacespeed Configure speed operation.tx-ring-limit Configure PA level transmit ring limitzone-member Apply zone nameR1(config-if)#ip ?access-group Specify access control for packetsaddress Set the IP address of an interfacehello-intervalConfigures IP-EIGRP hello intervalhelper-address Specify adestination address for UDP broadcastsinspect Apply inspect nameips Create IPS rulemtu Set IP Maximum Transmission Unitnat NATinterface commandsospf OSPFinterface commandssplit-horizon Perform split horizonsummary-address Perform address summarizationvirtual-reassembly Virtual ReassemblyR1(config-if)#ip nat ?inside Inside interface for address translationoutside Outside interface for address translationR1(config-if)#ip nat inside ? <cr>R1(config-if)#ip nat insideR1(config-if)#exitR1(config)#int s2/0R1(config-if)#ip nat outside ? <cr>R1(config-if)#ip nat outside R1(config-if)#exitR1(config)#R1#R1#R1#conf tEnter configuration commands, one per line. End with CNTL/Z. R1(config)#ip ?access-list Namedaccess-listdefault-network Flags networks as candidates for default routesdhcp Configure DHCP server and relay parameters domain IP DNSResolverdomain-lookup Enable IP Domain Name System hostname translationdomain-name Define the default domain nameforward-protocol Controls forwarding of physical and directed IP broadcastshost Add an entryto the ip hostname tablename-server Specify address of name server to usenat NATconfiguration commandsroute Establishstatic routestcp Global TCP parametersR1(config)#ip nat ?inside Inside address translationoutside Outside address translationpool Define pool of addressesR1(config)#ip nat inside ?source Source address translationR1(config)#ip nat inside source ? list Specify access list describing local addressesstatic Specify staticlocal->global mappingR1(config)#ip nat inside source static ?A.B.C.D Inside local IP addresstcp Transmission Control Protocoludp User DatagramProtocolR1(config)#ip nat inside sourcestatic 192.168.1.2 ?A.B.C.D Inside global IPaddressR1(config)#ip nat inside sourcestatic 192.168.1.2 222.0.1.3 ?<cr>R1(config)#ip nat inside sourcestatic 192.168.1.2 222.0.1.3 //配置内网到外网的静态NAT映射R1(config)#endR1#%SYS-5-CONFIG_I: Configuredfrom console by consoleR1#show ip nat ?statistics Translationstatisticstranslations TranslationentriesR1#show ip nat translationsPro Inside global Insidelocal Outside localOutside global--- 222.0.1.3192.168.1.2 ------R1#R1#show ip nat translationsPro Inside global Insidelocal Outside localOutside global--- 222.0.1.3192.168.1.2 ------tcp 222.0.1.3:80192.168.1.2:80222.0.2.2:1025222.0.2.2:1025R1#R1#show running-configBuilding configuration...Current configuration : 753 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption !hostname R1!...!interface FastEthernet0/0ip address 192.168.1.1255.255.255.0ip nat insideduplex autospeed auto!interface FastEthernet1/0no ip addressduplex autospeed autoshutdown!interface Serial2/0ip address 222.0.1.1255.255.255.0ip nat outside!interface Serial3/0no ip addressshutdown!interface FastEthernet4/0no ip addressshutdown!interface FastEthernet5/0no ip addressshutdownip nat inside source static 192.168.1.2 222.0.1.3ip classlessip route 222.0.2.0 255.255.255.0 222.0.1.2!...!line con 0line vty 0 4login!!!endR1#R2:Router>Router>enRouter#conf tEnter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname R2R2(config)#int fa0/0R2(config-if)#ip add 222.0.2.1 255.255.255.0R2(config-if)#no shut%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upR2(config-if)#exitR2(config)#int s2/0R2(config-if)#ip add 222.0.1.2 255.255.255.0R2(config-if)#no shut%LINK-5-CHANGED: Interface Serial2/0, changed state to up R2(config-if)#clock rate 64000 R2(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to upR2(config-if)#R2(config-if)#R2(config-if)#exitR2(config)#ip route 192.168.1.0 255.255.255.0 222.0.1.1R2(config)#endR2#%SYS-5-CONFIG_I: Configured from console by consoleR2#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not setS 192.168.1.0/24 [1/0] via 222.0.1.1C 222.0.1.0/24 is directly connected, Serial2/0C 222.0.2.0/24 is directly connected, FastEthernet0/0R2#PC1:Packet Tracer PC Command Line 1.0 PC>ipconfigIP Address......................: 222.0.2.2Subnet Mask.....................:255.255.255.0Default Gateway.................:222.0.2.1PC>ping 192.168.1.2Pinging 192.168.1.2 with 32 bytes of data:Request timed out.Reply from 192.168.1.2: bytes=32 time=19ms TTL=126Reply from 192.168.1.2: bytes=32 time=17ms TTL=126Reply from 192.168.1.2: bytes=32 time=15ms TTL=126Ping statistics for 192.168.1.2: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds:Minimum = 15ms, Maximum = 19ms, Average = 17msPC>PC1-WEB:。