Vous êtes sur la page 1sur 4

Actividad de PT 7.2.

8: Escalabilidad de redes con NAT (Versin para el instructor)


Diagrama de topologa

Tabla de direccionamiento
Dispositivo R1 Interfaz Fa0/1 S0/0/0 Fa0/0 R2 S0/0/0 S0/0/1 S0/1/0 R3 Fa0/1 Direccin IP 192.168.10.1 10.1.1.1 192.168.20.1 10.1.1.2 10.2.2.1 209.165.200.225 192.168.30.1 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252

S0/0/0 10.2.2.2 La tabla de direccionamiento contina en la siguiente pgina.


Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Pgina 1 de 4 Todos los derechos reservados. Este documento es informacin pblica de Cisco.

CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP

Actividad del PT 7.2.8: Ampliacin de redes con NAT

Tabla de direccionamiento (continuacin) Servidor Web interno PC1 PC3 Host externo Servidor Web pblico NIC NIC NIC NIC NIC NIC Local: 192.168.20.254 Global: 209.165.202.131 192.168.10.10 192.168.30.10 209.165.201.14 209.265.201.30 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.240 255.255.255.240

Objetivos de aprendizaje
Configurar una ACL para permitir NAT Configurar NAT esttica Configurar NAT dinmica con sobrecarga Configurar el router ISP con ruta esttica Probar la conectividad

Introduccin
NAT traduce direcciones privadas internas no enrutables en direcciones pblicas enrutables. NAT tiene el beneficio adicional de proporcionar a una red cierto grado de privacidad y seguridad, ya que oculta las direcciones IP internas de las redes externas. En esta actividad, se configurar NAT dinmica y esttica.

Tarea 1: Configurar una ACL para permitir NAT


Paso 1. Crear una ACL estndar y nombrada. Para definir las direcciones internas que se traducen a direcciones pblicas en el proceso NAT, cree una ACL estndar y nombrada, llamada R2NAT. Esta lista se usa en los siguientes pasos de configuracin NAT. R2(config)#ip access-list standard R2NAT R2(config-std-nacl)# permit 192.168.10.0 0.0.0.255 R2(config-std-nacl)# permit 192.168.20.0 0.0.0.255 R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255 Paso 2. Verificar los resultados. Su porcentaje de finalizacin debe ser del 11%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Tarea 2: Configurar NAT esttica


Paso 1. Configurar NAT esttica para un servidor Web interno. El servidor Web interno debe tener una direccin IP pblica que nunca cambie para que se pueda acceder a l desde afuera de la red. La configuracin de una direccin NAT esttica permite la configuracin del servidor Web con una direccin interna privada. Luego, el proceso NAT asigna paquetes mediante la direccin pblica del servidor a la direccin privada. R2(config)#ip nat inside source static 192.168.20.254 209.165.202.131
Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Pgina 2 de 4 Todos los derechos reservados. Este documento es informacin pblica de Cisco.

CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP

Actividad del PT 7.2.8: Ampliacin de redes con NAT

Paso 2. Verificar los resultados. Su porcentaje de finalizacin debe ser del 22%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Tarea 3: Configurar NAT dinmica con sobrecarga


Adems de la direccin IP pblica asignada a un servidor Web interno, el ISP ha asignado tres direcciones pblicas para que las use. Estas direcciones se asignan a todos los dems hosts internos que acceden a Internet. Para permitir que ms de tres hosts internos accedan a Internet al mismo tiempo, configure NAT con sobrecarga para incorporar a los hosts adicionales. NAT con sobrecarga, llamada tambin Traduccin de la direccin del puerto (PAT), utiliza nmeros de puerto para distinguir paquetes de diferentes hosts que se asignan a la misma direccin IP pblica. Paso 1. Definir el conjunto de direcciones y configurar NAT dinmica. Ingrese los siguientes comandos para configurar el conjunto de direcciones pblicas que se asignan en forma dinmica a hosts internos. El primer comando define el pool de tres direcciones pblicas que se asignan a direcciones internas. El segundo comando indica al proceso NAT que asigna las direcciones en el pool a las direcciones definidas en la lista de acceso que se cre en la Tarea 1. R2(config)#ip nat pool R2POOL 209.165.202.128 209.165.202.130 netmask 255.255.255.252 R2(config)#ip nat inside source list R2NAT pool R2POOL overload Paso 2. Configurar las interfaces en R2 para aplicar NAT. En el modo de configuracin de interfaz en R2, configure cada una de las interfaces mediante el comando ip nat {inside | outside}. Debido a que las direcciones internas estn en redes conectadas a las interfaces Fa0/0, Serial 0/0/0 y Serial0/0/1, utilice el comando ip nat inside al configurar estas interfaces. Internet est conectada a Serial0/1/0; por lo tanto, utilice el comando ip nat outside en esta interfaz. Paso 3. Verificar los resultados. Su porcentaje de finalizacin debe ser del 89%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Tarea 4: Configurar ISP con una ruta esttica


Paso 1. Configurar ISP con una ruta esttica a R2. ISP necesita una ruta esttica hacia las direcciones pblicas de R2. Use el siguiente comando para configurar esta ruta. ISP(config)#ip route 209.165.202.128 255.255.255.224 serial0/0/0 Paso 2. Verificar los resultados. Su porcentaje de finalizacin debe ser del 100%. De lo contrario, haga clic en Verificar resultados para ver qu componentes requeridos an no se han completado.

Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Pgina 3 de 4 Todos los derechos reservados. Este documento es informacin pblica de Cisco.

CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP

Actividad del PT 7.2.8: Ampliacin de redes con NAT

Tarea 5: Probar la conectividad


Ahora debe poder hacer ping desde cualquier host interno a un host externo o un servidor Web pblico. Para comprobar los efectos de NAT en un paquete especfico, ingrese al modo Simulacin y observe el paquete que se origina en la PC1. Haga clic en el cuadro de informacin de color asociado con ese paquete cuando pasa de R1 a R2. Al hacer clic en Detalles de la PDU entrantes, se puede observar que la direccin de origen es 192.168.10.10. Al hacer clic en Detalles de la PDU salientes, se puede observar que la direccin de origen se tradujo a la direccin 209.165.x.x.

Todo el contenido es Copyright 19922007 de Cisco Systems, Inc. Pgina 4 de 4 Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Vous aimerez peut-être aussi