Wie konfiguriere ich statisches NAT in Cisco Packet Tracer?

Antwort vom

Um statisches NAT (Network Address Translation) in Cisco Packet Tracer zu konfigurieren, folge diesen Schritten: 1. **Router und Geräte einrichten:** - Platziere einen Router und zwei PCs im Arbeitsbereich. - Verbinde die PCs mit dem Router über Ethernet-Kabel. 2. **IP-Adressen konfigurieren:** - Weise den PCs und den Router-Schnittstellen IP-Adressen zu. Zum Beispiel: - PC1: 192.168.1.2/24 - Router (LAN-Schnittstelle): 192.168.1.1/24 - Router (WAN-Schnittstelle): 200.0.0.1/24 3. **Router konfigurieren:** - Öffne das CLI des Routers und gib die folgenden Befehle ein: ```plaintext enable configure terminal interface gigabitEthernet 0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit interface gigabitEthernet 0/1 ip address 200.0.0.1 255.255.255.0 no shutdown exit ip nat inside source static 192.168.1.2 200.0.0.2 interface gigabitEthernet 0/0 ip nat inside exit interface gigabitEthernet 0/1 ip nat outside exit end ``` 4. **Überprüfen der Konfiguration:** - Verwende den Befehl `show ip nat translations`, um die NAT-Übersetzungen zu überprüfen. Diese Schritte richten statisches NAT ein, wobei die interne IP-Adresse 192.168.1.2 auf die externe IP-Adresse 200.0.0.2 abgebildet wird. Weitere Informationen findest du in der offiziellen Cisco-Dokumentation: [Cisco NAT Configuration Guide](https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/ipaddr_nat/configuration/15-mt/nat-15-mt-book.html).

Verwandte Fragen

CPU-Auslastung auf einem Cisco Switch mit IOS-XE per CLI abfragen

Bei Cisco IOS-XE fragst du die CPU-Auslastung per CLI typischerweise so ab: show processes cpu Für mehr Details: show processes cpu sorted Kurz erklärt: show processes cpu → aktuell...

Wie ermittle ich auf der Cisco ASA den Verursacher einer Scanning-Attacke?

Auf einer Cisco ASA ermittelst du den Verursacher einer Scanning-Attacke typischerweise so: 1. Logs prüfen Relevante Meldungen per Syslog/ASDM ansehen: - show logging - nach Verbindungsversuch...

Was bedeutet „10-min Scanning“ bei der Cisco-ASA-Abfrage „show threat-detection rate“?

10-min Scanning bei show threat-detection rate auf einer Cisco ASA bedeutet die über die letzten 10 Minuten gemittelte erkannte Scan-Rate. Gemeint ist typischerweise: Die ASA zählt Ereignis...