Académique Documents
Professionnel Documents
Culture Documents
COMPUTADORAS
• NAT estático está diseñado para permitir asociación uno-a-uno de direcciones local
y global.
• NAT dinámico está diseñado para asociar una dirección IP privada a una dirección IP
pública.
Direcciones Inside & Outside
NAT
• Dirección de Inside e0 e1
10.1.1.1 165.193.3.1
- La dirección IP de un
host ubicado en la red Inside
interna address
• Podría ser una dirección
privada no enrutable.
Destination
Local Host
Host
10.0.0.11
165.193.3.2
DIrecciones Inside & Outside
NAT
e0 e1
• Dirección de Outside
10.1.1.1 165.193.3.1
- Dirección IP de un host
ubicado en la red
Outside
externa address
• Podría ser una dirección
públicamente enrutable
Destination
Local Host
Host
10.0.0.11
165.193.3.2
Direcciones Local & Global
Internal Network
Dirección
Dirección Origen
Destino
10.1.1.11 165.193.3.2
Inside Local
Outside Local
Address
Address
External Network
Dirección
Dirección Origen
Destino
165.193.1.35
Inside Global 165.193.3.2
Outside Global
Address
Address
Dirección
Dirección Origen
Destino
10.0.0.1 200.0.0.2
Inside Global Address Outside Global Address
Inside Host
195.0.0.3
Inside global
10.0.0.1
Outside Host
200.0.0.2
Dirección
Dirección Origen
Destino
195.0.0.3 200.0.0.2
Inside Local Address Outside Local Address
NAT Estático
NAT Estático
Configuración
1. Crear la regla NAT.
router(config)# ip nat inside source static local-ip global-ip
2. Identifique interface inside con respecto a NAT.
router(config-if)# ip nat inside
3. Identifique interface outside con respecto a NAT.
router(config-if)# ip nat outside
Dirección
Dirección Origen
Destino
10.0.0.1 200.0.0.2
Dirección
Dirección Origen
Destino Inside Global Address Outside Global Address
195.0.0.3 200.0.0.2
Inside Local Address Outside Local Address
S0/0/0
Inside Host f0/0 Inside global
195.0.0.3 10.0.0.1
Outside Host
200.0.0.2
• Permite a los dispositivos con una dirección privada ser NAT Dinámico traduce direcciones inside usando
un conjunto (pool) de direcciones globales.
• Cada dirección inside local es dinámicamente asignada a una dirección inside global de un conjunto (pool)
de direcciones definido administrativamente.
Configuración
1. Crear el Pool de direcciones globales (start-ip y el end-ip ).
router(config)# ip nat pool pool-name start-ip end-ip netmask netmask
2. Defina una lista de acceso estándar para identificar cuáles son los hosts serán traducidos.
router(config)# access-list number permit network mask
3. Crear la regla NAT.
router(config)# ip nat inside source list access-list-num pool pool-name
4. Identifique interface inside con respecto a NAT.
router(config-if)# ip nat inside
5. Identifique interface outside con respecto a NAT.
router(config-if)# ip nat outside
labFISI S0/0/0
f0/0 Inside global
10.0.0.1
Pool de direcciones
195.0.0.2 hasta 195.0.0.5 Outside Host
200.0.0.2
192.168.1.33:1743
• PAT es el proceso de asociar
dinámicamente múltiples 192.168.1.33:4376
direcciones inside a una o más
direcciones globalmente
enrutables. 192.168.1.33:1103
10.0.0.111:1103
overloading.
10.0.0.110:4376
10
.0.
0.1
12
:17
43
Características de PAT
1. Defina una lista de acceso estándar para identificar cuáles hosts serán traducidos.
router(config)# access-list number permit network mask
2. Crear la regla NAT.
router(config)# ip nat inside source list access-list-num interface global-ip overload
3. Identifique interface inside con respecto a NAT.
router(config-if)# ip nat inside
4. Identifique interface outside con respecto a NAT.
router(config-if)# ip nat outside
labFISI S0/0/0
f0/0 Inside global
10.0.0.1
Outside Host
200.0.0.2
Interface is
used in place
of a NAT pool.
Verificando PAT
Despliega traducciones activas
router#sh ip nat tran
Pro Inside global Inside local Outside local Outside global
tcp 12.215.221.161:58713 192.168.1.17:58713 12.224.201.213:33143 12.224.201.213:33143
tcp 12.215.221.161:58731 192.168.1.17:58731 134.215.240.122:6348 134.215.240.122:6348
tcp 12.215.221.161:58539 192.168.1.17:58539 198.107.1.170:6346 198.107.1.170:6346
O or
UP S p
2. POINT-TO-POINT
GR NO
3. TARJETA MCU
M
4. TARJETA SBC
LU
6A
5. TELÉFONO IP
6. CISCO IOS
7. UTM CON ASA5505
EXPOSICION:
3 MINUTOS TEORIA (1 integrante)
12 MINUTOS 4 EJERICICIOS CORRIENDO EN PACKET TRACER (4 integrantes diferentes)
1 MINUTO RESPONDE PREGUNTAS (1 o 2 integrantes que faltan)