# Лабораторная работа №3.
**NAT. Статическая и динамическая трансляция адресов**
1. Соберем топологию сети и настроим IP-адресацию на устройствах.

2. На коммутаторе Switch2 создадим vlan 100 и 200 для сетей 192.168.0.0/25 и 192.168.0.128/25 соответственно; настроим интерфейсы.


На маршрутизаторе ISP, имитирующего сеть провайдера, настроим
интерфейсы соответствующим образом, маршрут по умолчанию:ip route 0.0.0.0 0.0.0.0 62.15.18.2
Создание списков доступа для NAT:
/ задает фильтр адресов, которые будут транслироваться во
внешнюю сеть
ip access-list standard NAT
permit 192.168.0.0 0.0.0.127
/ задает фильтр, который запрещает выход с внешнего интерфейса
пакетов, которые не были транслированы
ip access-list standard ACCESS-TO-ISP
permit 62.15.18.0 0.0.0.7
Задание шлюза по умолчанию:
ip route 0.0.0.0 0.0.0.0 62.15.18.1
Создание правила для статического NAT:
ip nat inside source static 10.10.10.2 62.15.18.2

Выполните команду ping с Server1 на PC0. Рассмотрите структуру пакета
на границе с публичной сетью. Что изменилось в составе пакета?


Выполните команду ping с PC0 на Server1. Рассмотрите структуру пакета
на границе с публичной сетью. Что изменилось в составе пакета?





Зайдите на веб-страничку сервера.

Проанализируйте таблицу активных трансляций на R1 с помощью
команды: show ip nat translations

Создание пула и правила для PAT:
/ cоздание пула адресов DNAT
ip nat pool DNAT 62.15.18.3 62.15.18.6 netmask 255.255.255.248
ip nat inside source list NAT pool DNAT overload
Выполните команду ping с PC1 на PC0. Рассмотрите структуру пакета
на границе с публичной сетью. Что изменилось в составе пакета?


Выполните команду ping с PC0 на PC1. Объясните результат.

Выполните команду ping с PC2 на PC0. Объясните результат.

Проанализируйте таблицу активных трансляций на R1 с помощью
команды: show ip nat translations
