6.8.2 – Travaux Pratiques – Configurer NAT pour IPv4

0

6.8.2 – Travaux Pratiques – Configurer NAT pour IPv4

Topologie

Table d’adressage

Appareil Interface Adresse IP Masque de sous-réseau
R1 G0/0/0 209.165.200.230 255.255.255.248
G0/0/1 192.168.1.1 255.255.255.0
R2 G0/0/0 209.165.200.225 255.255.255.248
Lo1 209.165.200.1 255.255.255.224
S1 VLAN 1 192.168.1.11 255.255.255.0
S2 VLAN 1 192.168.1.12 255.255.255.0
PC-A Carte réseau 192.168.1.2 255.255.255.0
PC-B Carte réseau 192.168.1.3 255.255.255.0

Objectifs

Partie 1 : Création d’un réseau et configuration des paramètres de base des périphériques
Partie 2 : Configurer et vérifier le NAT pour IPv4
Partie 3 : Configurer et vérifier le PAT pour IPv4
Partie 4 : Configurer et vérifier le NAT statique pour IPv4

Contexte/scénario

La traduction d’adresses réseau (NAT) est le processus par lequel un périphérique réseau, tel qu’un routeur Cisco, attribue une adresse publique aux périphériques hôtes à l’intérieur d’un réseau privé. La raison principale de l’utilisation de la fonction NAT est la diminution du nombre d’adresses IP publiques utilisées par une entreprise, car le nombre d’adresses publiques IPv4 disponibles est limité.

Un ISP a attribué à une entreprise l’espace public d’adresses IP 209.165.200.224/29. Ce réseau est utilisé pour traiter la liaison entre le routeur ISP (R2) et la passerelle de l’entreprise (R1). La première adresse (209.165.200.225) est attribuée à l’interface g0/0/0 sur R2 et la dernière adresse (209.165.200.230) est attribuée à l’interface g0/0/0 sur R1. Les adresses restantes (209.165.200.226-209.165.200.229) seront utilisées pour fournir un accès Internet aux hôtes de la société. Une route par défaut est utilisée de R1 à R2. L’internet est simulé par une adresse en boucle sur R2.

Dans ce TP, vous allez configurer différents types de NAT. Vous testerez, afficherez et vérifierez les traductions, et interpréterez les statistiques NAT/PAT pour contrôler le processus.

Remarque: les routeurs utilisés dans les travaux pratiques CCNA sont Cisco 4221 version 16.9.3 de Cisco IOS XE (image universalk9). Les commutateurs utilisés dans les laboratoires sont des Cisco Catalyst 2960s avec Cisco IOS Release 15.2(2) (image lanbasek9). D’autres routeurs, commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les commandes disponibles et le résultat produit peuvent varier de ce qui est indiqué dans les travaux pratiques. Reportez-vous au tableau récapitulatif de l’interface du routeur à la fin de ces travaux pratiques pour obtenir les identifiants d’interface corrects.

Remarque: Assurez-vous que les routeurs et les commutateurs ont été réinitialisés et ne possèdent aucune configuration initiale. En cas de doute, contactez votre formateur.

Note à l’instructeur : reportez-vous au manuel de laboratoire de l’instructeur pour connaître les procédures d’initialisation et de rechargement des appareils.

Ressources requises

  • 2 Routeurs (Cisco 4221 équipé de Cisco IOS version 16.9.4, image universelle ou similaire)
  • 2 commutateurs (Cisco 2960 équipés de Cisco IOS version 15.2(2) image lanbasek9 ou similaires)
  • 2 PC (Windows, équipés d’un programme d’émulation de terminal tel que Tera Term)
  • Câbles de console pour configurer les appareils Cisco IOS via les ports de console
  • Câbles Ethernet conformément à la topologie

Instructions

Partie 1 : Création du réseau et configuration des paramètres de base des périphériques

Dans la Partie 1, vous allez configurer la topologie du réseau et les paramètres de base sur les hôtes de PC et les commutateurs.

Étape 1: Câblez le réseau conformément à la topologie indiquée.

Fixez les appareils comme indiqué dans le diagramme de la topologie et raccordez-les au câble si nécessaire.

Étape 2: configuration des paramètres de base pour chaque routeur.

a. Attribuez un nom de l’appareil au routeur.

router(config)# hostname R1

b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.

R1(config)# no ip domain-lookup

c. Attribuez class comme mot de passe chiffré d’exécution privilégié.

R1(config)# enable secret class

d. Attribuez cisco comme mot de passe de console et activez la connexion.

R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login

e. Attribuez cisco comme mot de passe VTY et activez la connexion.

R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login

f. Cryptez les mots de passe en texte brut.

R1(config)# service password-encryption

g. Créez une bannière qui avertit quiconque accède au périphérique que tout accès non autorisé est interdit.

R1(config)# banner motd $ Authorized Users Only! $

h. Configurez l’adressage IP de l’interface comme spécifié dans le tableau ci-dessus.

R1(config)# interface g0/0/0
R1(config-if)# ip address 209.165.200.230 255.255.255.248
R1(config-if)# no shutdown
R1(config-if)# interface g0/0/1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit

i. Configurez une route par défaut vers R2 à partir de R1.

R1(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.225

j. Enregistrez la configuration en cours dans le fichier de configuration initiale.

R1(config)# exit
R1# copy running-config startup-config
Étape 3: Configurez les paramètres de base pour chaque commutateur.

a. Attribuez un nom de périphérique au commutateur.

switch(config)# hostname S1

b. Désactivez la recherche DNS pour empêcher le routeur d’essayer de traduire les commandes saisies comme s’il s’agissait de noms d’hôtes.

S1(config)# no ip domain-lookup

c. Attribuez class comme mot de passe chiffré d’exécution privilégié.

S1(config)# enable secret class

d. Attribuez cisco comme mot de passe de console et activez la connexion.

S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login

e. Attribuez cisco comme mot de passe VTY et activez la connexion.

S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login

f. Cryptez les mots de passe en texte brut.

S1(config)# service password-encryption

g. Créez une bannière qui avertit quiconque accède à l’appareil que tout accès non autorisé est interdit.

S1(config)# banner motd $ Authorized Users Only! $

h. Arrêtez toutes les interfaces qui ne seront pas utilisées.

S1(config)# interface range f0/2-4, f0/6-24, g0/1-2
S1(config-if-range)# shutdown

i. Configurez l’adressage IP de l’interface comme spécifié dans le tableau ci-dessus.

S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.12 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.1.1

j. Enregistrez la configuration en cours dans le fichier de configuration initiale.

S1(config-if-range)# exit
S1# copy running-config startup-config

Partie 2 : Configurer et vérifier NAT pour IPv4.

Dans la partie 2, vous allez configurer et vérifier NAT pour IPv4.

Étape 1: Configurez NAT sur R1 à l’aide d’un pool de trois adresses, 209.165.200.226-209.165.200.228.

a. Configurez une liste d’accès simple qui définit les hôtes qui seront autorisés pour la traduction. Dans ce cas, tous les appareils du réseau local R1 sont éligibles pour la traduction.

R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255

b. Créez le pool NAT et donnez-lui un nom et une plage d’adresses à utiliser.

R1(config)# ip nat pool PUBLIC_ACCESS 209.165.200.226 209.165.200.228 netmask
255.255.255.248

Remarque : Le paramètre de masque de réseau n’est pas un délimiteur d’adresse IP. Il doit être le masque de sous-réseau correct pour les adresses assignées, même si vous n’utilisez pas toutes les adresses de sous-réseau dans le pool.

c. Configurez la traduction, en associant l’ACL et le pool au processus de traduction.

R1(config)# ip nat inside source list 1 pool PUBLIC_ACCESS

Note : Trois points très importants. Premièrement, le mot ‘inside’ est essentiel au fonctionnement de ce type de NAT. Si vous l’omettez, NAT ne fonctionnera pas. Deuxièmement, le numéro de liste est le numéro ACL configuré lors d’une étape précédente. Troisièmement, le nom du pool est sensible à la casse.

d. Spécifiez l’interface interne.

R1(config)# interface g0/0/1
R1(config-if)# ip nat inside

e. Définissez l’interface externe.

R1 (config) # interface g0/0/1
R1(config-if)# ip nat outside
Étape 2: Testez et vérifiez la configuration.

a. À partir de PC-B, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro Inside global Inside local Outside local Outside global --- 209.165.200.226 192.168.1.3 --- --- icmp 209.165.200.226:1 192.168.1.3:1 209.165.200.1:1 209.165.200.1:1 Total number of translations: 2

Quelle est l’adresse locale interne de PC-B traduite ?

209.165.200.226

Quel type d’adresse NAT est l’adresse traduite ?

À l’intérieur du monde

b. À partir de PC-A, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
---  209.165.200.227       192.168.1.2           ---                   ---
---  209.165.200.226       192.168.1.3           ---                   ---
icmp 209.165.200.227:1     192.168.1.2:1         209.165.200.1:1       209.165.200.1:1
icmp 209.165.200.226:1     192.168.1.3:1         209.165.200.1:1       209.165.200.1:1
Total number of translations: 4

c. Notez que la traduction précédente de PC-B est toujours dans le tableau. À partir de S1, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
---  209.165.200.227       192.168.1.2           ---                   ---
---  209.165.200.226       192.168.1.3           ---                   ---
---  209.165.200.228       192.168.1.11          ---                   ---
icmp 209.165.200.226:1     192.168.1.3:1         209.165.200.1:1       209.165.200.1:1
icmp 209.165.200.228:0     192.168.1.11:0        209.165.200.1:0       209.165.200.1:0
Total number of translations: 5

d. Maintenant, essayez de pinger R2 Lo1 à partir de S2. Cette fois, les traductions échouent, et vous obtenez ces messages (ou similaires) sur la console R1 :

Sep 23 15:43:55.562: %IOSXE-6-PLATFORM: R0/0: cpp_cp: QFP:0.0 Thread:000
TS:00000001473688385900 %NAT-6-ADDR_ALLOC_FAILURE: Address allocation failed; pool 1
may be exhausted [2]

e. C’est un résultat attendu, car seulement 3 adresses sont allouées, et nous avons essayé de ping Lo1 à partir de quatre appareils. Rappelons que NAT est une traduction individuelle. Combien de temps les traductions sont-elles allouées ? Émettez la commande show ip nat translations verbose et vous verrez que la réponse est pour 24 heures.

R1# show ip nat translations verbose
Pro  Inside global         Inside local          Outside local         Outside global
---  209.165.200.226       192.168.1.3           ---                   ---
  create: 09/23/19 15:35:27, use: 09/23/19 15:35:27, timeout: 23:56:42
  Map-Id(In): 1
<output omitted>

f. Étant donné que le pool est limité à trois adresses, NAT à un pool d’adresses ne convient pas à notre application. Effacez les traductions et les statistiques NAT et nous passerons à PAT.

R1# clear ip nat translations *
R1# clear ip nat statistics

Partie 3 : Configurer et vérifier PAT pour IPv4.

Dans la partie 3, vous allez configurer le remplacement NAT par PAT à un pool d’adresses, puis avec PAT à l’aide d’une interface.

Étape 1: Supprimez la commande de traduction sur R1.

Les composants d’une configuration de traduction d’adresses sont fondamentalement les mêmes : quelque chose (une liste d’accès) pour identifier les adresses pouvant être traduites, un pool d’adresses configuré en option pour les traduire et les commandes nécessaires pour identifier les interfaces internes et externes. À partir de la partie 1, notre liste d’accès (liste d’accès 1) est toujours correcte pour le scénario réseau, il n’est donc pas nécessaire de la recréer. Nous allons utiliser le même pool d’adresses, donc il n’est pas nécessaire de recréer cette configuration non plus. En outre, les interfaces internes et externes ne changent pas. Pour commencer dans la partie 3, supprimez la commande qui lie l’ACL et le pool.

R1(config)# ip nat inside source list 1 pool PUBLIC_ACCESS
Étape 2: Ajoutez la commande PAT sur R1.

Maintenant, configurez pour la traduction PAT vers un pool d’adresses (rappelez-vous, l’ACL et le pool sont déjà configurés, donc c’est la seule commande que nous devons passer de NAT à PAT).

R1(config)# ip nat inside source list 1 pool PUBLIC_ACCESSoverload
Étape 3: Testez et vérifiez la configuration.

a. Vérifions que PAT fonctionne. À partir de PC-B, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.226:1     192.168.1.3:1         209.165.200.1:1       209.165.200.1:1
Total number of translations: 1#

Quelle est l’adresse locale interne de PC-B traduite ?

209.165.200.226

Quel type d’adresse NAT est l’adresse traduite ?

À l’intérieur du monde

Quelle est la différence sur la sortie de la commande show ip nat translations de l’exercice NAT ?

Les réponses peuvent varier. Il n’y a pas de traduction dédiée entre une adresse intérieure et extérieure répertoriée.

b. À partir de PC-A, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.226:1     192.168.1.2:1         209.165.200.1:1       209.165.200.1:1
Total number of translations: 1

Notez qu’il n’y a qu’une seule traduction à nouveau. Envoyez le ping une fois de plus, et rapidement revenir au routeur et émettez la commande show ip nat translations verbose et vous verrez ce qui s’est passé.

R1# show ip nat translations verbose
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.226:1     192.168.1.2:1         209.165.200.1:1       209.165.200.1:1
  create: 09/23/19 16:57:22, use: 09/23/19 16:57:25, timeout: 00:01:00
<output omitted>

Comme vous pouvez le voir, le délai de traduction a été réduit de 24 heures à 1 minute.

c. Générez du trafic à partir de plusieurs périphériques pour observer le PAT. Sur PC-A et PC-B, utilisez le paramètre -t avec la commande ping pour envoyer un ping non-stop à l’interface Lo1 de R2 (ping -t 209.165.200.1), puis revenez à R1 et émettez la commande show ip nat translations :

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.226:1     192.168.1.2:1         209.165.200.1:1       209.165.200.1:1
icmp 209.165.200.226:2     192.168.1.3:1         209.165.200.1:1       209.165.200.1:2
Total number of translations: 2

Notez que l’adresse globale interne est la même pour les deux sessions.

Comment le routeur garde-t-il une trace de ce que les réponses vont où ?

Des numéros de port uniques sont attribués.

d. PAT à un pool est une solution très efficace pour les petites et moyennes entreprises. Cependant, il y a des adresses IPv4 inutilisées impliquées dans ce scénario. Nous passerons à PAT avec surcharge d’interface pour éliminer ce gaspillage d’adresses IPv4. Arrêtez les pings sur PC-A et PC-B avec la combinaison de touches Ctrl-C, puis effacez les traductions et les statistiques de traduction :

R1# clear ip nat translations *
R1# clear ip nat statistics
Étape 4: Sur R1, supprimez les commandes de traduction nat pool.

Encore une fois, notre liste d’accès (liste d’accès 1) est toujours correcte pour le scénario réseau, donc il n’est pas nécessaire de la recréer. En outre, les interfaces internes et externes ne changent pas. Pour commencer avec PAT à une interface, nettoyez la configuration en supprimant le pool NAT et la commande qui lie l’ACL et le pool.

R1(config)# no ip nat inside source list 1 pool PUBLIC_ACCESSoverload
R1(config)# no ip nat pool PUBLIC_ACCESS
Étape 5: Ajoutez la commande PAT surcharge en spécifiant l’interface externe.

Ajoutez la commande PAT qui provoquera une surcharge à l’interface externe.

R1(config)# ip nat inside source list 1 interface g0/0/0 overload
Étape 6: Testez et vérifiez la configuration.

a. Vérifions que PAT à l’interface fonctionne. À partir de PC-B, ping l’interface Lo1 (209.165.200.1) sur R2. Si la requête ping échoue, dépannez et corrigez les problèmes. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.230:1     192.168.1.3:1         209.165.200.1:1       209.165.200.1:1
Total number of translations: 1

b. Générez du trafic à partir de plusieurs périphériques pour observer le PAT. Sur PC-A et PC-B, utilisez le paramètre -t avec la commande ping pour envoyer un ping non-stop à l’interface Lo1 de R2 (ping -t 209.165.200.1). Sur S1 et S2, émettez la commande privilégiée exec ping 209.165.200.1 répéter 2000. Ensuite, revenez à R1 et émettez la commande show ip nat translations .

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
icmp 209.165.200.230:3     192.168.1.11:1        209.165.200.1:1       209.165.200.1:3
icmp 209.165.200.230:2     192.168.1.2:1         209.165.200.1:1       209.165.200.1:2
icmp 209.165.200.230:4     192.168.1.3:1         209.165.200.1:1       209.165.200.1:4
icmp 209.165.200.230:1     192.168.1.12:1        209.165.200.1:1       209.165.200.1:1
Total number of translations: 4

Maintenant, toutes les adresses Inside Global sont mappées à l’adresse IP de l’interface g0/0/0.

Arrêtez tous les pings. Sur PC-A et PC-B, en utilisant la combinaison de touches CTRL-C.

Partie 4 : Configurer et vérifier NAT statique pour IPv4.

Dans la partie 4, vous allez configurer le NAT statique de sorte que PC-A soit directement accessible depuis Internet. PC-A sera accessible depuis R2 via l’adresse 209.165.200.229.

Remarque : La configuration que vous êtes sur le point de terminer ne suit pas les pratiques recommandées pour les passerelles connectées à Internet. Ce TP omet complètement les pratiques de sécurité standard pour se concentrer sur la configuration réussie de NAT statique. Dans un environnement de production, une coordination rigoureuse entre l’infrastructure réseau et les équipes de sécurité serait essentielle pour répondre à cette exigence.

Étape 1: Sur R1, effacer les traductions et les statistiques actuelles.
R1# clear ip nat translations *
R1# clear ip nat statistics
Étape 2: Sur R1, configurez la commande NAT requise pour mapper statiquement une adresse interne à une adresse externe.

Pour cette étape, configurez un mappage statique entre 192.168.1.11 et 209.165.200.1 à l’aide de la commande suivante :

R1(config)# ip nat inside source static 192.168.1.2 209.165.200.229
Étape 3: Testez et vérifiez la configuration.

a. Vérifions que le NAT statique fonctionne. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations, et vous devriez voir le mappage statique.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
---  209.165.200.229       192.168.1.2           ---                   ---
Total number of translations: 1

b. Le tableau de traduction indique que la traduction statique est en vigueur. Vérifiez cela en ping de R2 à 209.165.200.229. Les pings devraient fonctionner.

Remarque : vous devrez peut-être désactiver le pare-feu du PC pour que les pings fonctionnent.

c. Sur R1, affichez la table NAT sur R1 avec la commande show ip nat translations, et vous devriez voir le mappage statique et la traduction au niveau du port pour les pings entrants.

R1# show ip nat translations
Pro  Inside global         Inside local          Outside local         Outside global
---  209.165.200.229       192.168.1.2           ---                   ---
icmp 209.165.200.229:3     192.168.1.2:3         209.165.200.225:3     209.165.200.225:3
Total number of translations: 2

Cela valide que le NAT statique fonctionne.

Tableau récapitulatif des interfaces des routeurs

Modèle du routeur Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2
1.800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
1.900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
2.801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Série 0/1/0 (S0/1/0) Série 0/1/1 (S0/1/1)
2.811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
2.900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
4221 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Série 0/1/0 (S0/1/0) Série 0/1/1 (S0/1/1)
4300 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Série 0/1/0 (S0/1/0) Série 0/1/1 (S0/1/1)

Remarque: Pour savoir comment le routeur est configuré, observez les interfaces afin d’identifier le type de routeur ainsi que le nombre d’interfaces qu’il comporte. Il n’est pas possible de répertorier de façon exhaustive toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut les identifiants des différentes combinaisons d’interfaces Ethernet et série possibles dans l’appareil. Il ne comporte aucun autre type d’interface, même si un routeur particulier peut en contenir un. L’exemple de l’interface RNIS BRI peut illustrer ceci. La chaîne de caractères entre parenthèses est l’abréviation normalisée qui permet de représenter l’interface dans les commandes Cisco IOS.

Configurations de l’appareil – finales

R1# show run
Building configuration...

Current configuration : 1525 bytes
!
version 16.9
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
platform qfp utilization monitor load 80
no platform punt-keepalive disable-kernel-core
!
hostname R1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$/WSd$pwJBbvTI.R0qjqSFNoZqx1
!
no aaa new-model
!
no ip domain lookup
!
login on-success log
!
subscriber templating
!
multilink bundle-name authenticated
!
license udi pid ISR4221/K9 sn FGL23313183
no license smart enable
diagnostic bootup level minimal
!
spanning-tree extend system-id
!
redundancy
 mode none
!
interface GigabitEthernet0/0/0
 ip address 209.165.200.230 255.255.255.248
 ip nat outside
!
interface GigabitEthernet0/0/1
 ip address 192.168.1.1 255.255.255.0
 ip nat inside
 negotiation auto
!
interface Serial0/1/0
 no ip address
!
 interface Serial0/1/1
 no ip address
!
ip forward-protocol nd
no ip http server
ip http secure-server
ip nat inside source static 192.168.1.2 209.165.200.229
ip nat inside source list 1 interface GigabitEthernet0/0/0 overload
ip route 0.0.0.0 0.0.0.0 209.165.200.225
!
access-list 1 permit 192.168.1.0 0.0.0.25
!
control-plane
!
banner motd ^C Authorized Users Only ^C
!
line con 0
 password 7 05080F1C2243
 login
 transport input none
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 password 7 104D000A0618
 login
!
end

R2# show run
Building configuration...

Current configuration : 1336 bytes
!
version 16.9
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
platform qfp utilization monitor load 80
no platform punt-keepalive disable-kernel-core
!
hostname R2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$Li09$6D.PhkWI7b1efP8lw73Q40
!
no aaa new-model
!
no ip domain lookup
!
login on-success log
!
subscriber templating
!
multilink bundle-name authenticated
!
license udi pid ISR4221/K9 sn FGL23313186
no license smart enable
diagnostic bootup level minimal
!
spanning-tree extend system-id
!
redundancy
 mode none
!
interface Loopback1
 ip address 209.165.200.1 255.255.255.224
!
interface GigabitEthernet0/0/0
 ip address 209.165.200.225 255.255.255.248
 negotiation auto
!
interface GigabitEthernet0/0/1
 no ip address
 negotiation auto
!
interface Serial0/1/0
 no ip address
!
interface Serial0/1/1
 no ip address
!
ip forward-protocol nd
no ip http server
ip http secure-server
!
control-plane
!
banner motd ^C Authorized Users Only ^C
!
line con 0
 password 7 0822455D0A16
 login
 transport input none
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 password 7 060506324F41
 login
end

S1# show run
Building configuration...

Current configuration : 1751 bytes
!
! Last configuration change at 15:30:07 UTC Mon Sep 23 2019
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$FbLN$fxA0QMdhgo5RjBbZjWn5q/
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
 shutdown
!
interface FastEthernet0/3
 shutdown
!
interface FastEthernet0/4
 shutdown
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
 shutdown
!
interface FastEthernet0/8
 shutdown
!
interface FastEthernet0/9
 shutdown
!
interface FastEthernet0/10
 shutdown
!
interface FastEthernet0/11
 shutdown
!
interface FastEthernet0/12
 shutdown
!
interface FastEthernet0/13
 shutdown
!
interface FastEthernet0/14
 shutdown
!
interface FastEthernet0/15
 shutdown
!
interface FastEthernet0/16
 shutdown
!
interface FastEthernet0/17
 shutdown
!
interface FastEthernet0/18
 shutdown
!
interface FastEthernet0/19
 shutdown
!
interface FastEthernet0/20
 shutdown
!
interface FastEthernet0/21
 shutdown
!
interface FastEthernet0/22
 shutdown
!
interface FastEthernet0/23
 shutdown
!
interface FastEthernet0/24
 shutdown
!
interface GigabitEthernet0/1
 shutdown
!
interface GigabitEthernet0/2
 shutdown
!
interface Vlan1
 ip address 192.168.1.11 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only ^C
!
line con 0
 password 7 00071A150754
 login
line vty 0 4
 password 7 00071A150754
 login
line vty 5 15
 password 7 00071A150754 
 login
end

S2# show run
Building configuration...
Current configuration : 1761 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$EJ4u$Uo78lHQ7d7l/zMt5Mi.f40
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
 shutdown
!
interface FastEthernet0/3
!
interface FastEthernet0/4
 shutdown
!
interface FastEthernet0/5
 shutdown
!
interface FastEthernet0/6
 shutdown
!
interface FastEthernet0/7
 shutdown
!
interface FastEthernet0/8
 shutdown
!
interface FastEthernet0/9
 shutdown
!
interface FastEthernet0/10
 shutdown
!
interface FastEthernet0/11
 shutdown
!
interface FastEthernet0/12
 shutdown
!
interface FastEthernet0/13
 shutdown
!
interface FastEthernet0/14
 shutdown
!
interface FastEthernet0/15
 shutdown
!
interface FastEthernet0/16
 shutdown
!
interface FastEthernet0/17
 shutdown
!
interface FastEthernet0/18
!
interface FastEthernet0/19
 shutdown
!
interface FastEthernet0/20
 shutdown
!
interface FastEthernet0/21
 shutdown
!
interface FastEthernet0/22
 shutdown
!
interface FastEthernet0/23
 shutdown
!
interface FastEthernet0/24
 shutdown
!
interface GigabitEthernet0/1
 shutdown
!
interface GigabitEthernet0/2
 shutdown
!
interface Vlan1
 ip address 192.168.1.12 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
banner motd ^C Authorized Users Only ^C
!
line con 0
 password 7 00071A150754
 login
line vty 0 4
 password 7 00071A150754
 login
line vty 5 15
 login
end

 

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments