Práctica de laboratorio: configuración de NAT dinámica y estática
Enviado por Santiago Baak • 23 de Junio de 2017 • Informe • 3.069 Palabras (13 Páginas) • 1.028 Visitas
Práctica de laboratorio: configuración de NAT dinámica y estática
- Topología
[pic 1]
- Tabla de direccionamiento
Dispositivo | Interfaz | Dirección IP | Máscara de subred | Gateway predeterminado |
Gateway | G0/1 | 192.168.1.1 | 255.255.255.0 | N/A |
S0/0/1 | 209.165.201.18 | 255.255.255.252 | N/A | |
ISP | S0/0/0 (DCE) | 209.165.201.17 | 255.255.255.252 | N/A |
Lo0 | 192.31.7.1 | 255.255.255.255 | N/A | |
PC-A (servidor simulado) | NIC | 192.168.1.20 | 255.255.255.0 | 192.168.1.1 |
PC-B | NIC | 192.168.1.21 | 255.255.255.0 | 192.168.1.1 |
- Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
- Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un router Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo principal para usar NAT es reducir el número de direcciones IP públicas que usa una organización, ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas 209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones 209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones 209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway se usa una ruta estática, y del gateway al router ISP se usa una ruta predeterminada. La conexión del ISP a Internet se simula mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
- Recursos necesarios
- 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
- 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
- 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
- Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
- Cables Ethernet y seriales, como se muestra en la topología
- armar la red y verificar la conectividad
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
- realizar el cableado de red tal como se muestra en la topología.
Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado según sea necesario.
- configurar los equipos host.
- inicializar y volver a cargar los routers y los switches según sea necesario.
- configurar los parámetros básicos para cada router.
- Desactive la búsqueda del DNS.
- Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
- Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.
- Configure el nombre del dispositivo como se muestra en la topología.
- Asigne cisco como la contraseña de consola y la contraseña de vty.
- Asigne class como la contraseña cifrada del modo EXEC privilegiado.
- Configure logging synchronous para evitar que los mensajes de consola interrumpan la entrada del comando.
- crear un servidor web simulado en el ISP.
- Cree un usuario local denominado webuser con la contraseña cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
- Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
- Configure el servicio HTTP para utilizar la base de datos local.
ISP(config)# ip http authentication local
- configurar el routing estático.
- Cree una ruta estática del router ISP al router Gateway usando el rango asignado de direcciones de red públicas 209.165.200.224/27.
ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18
- Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17
- Guardar la configuración en ejecución en la configuración de inicio.
- Verificar la conectividad de la red
- Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los problemas si los pings fallan.
- Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se encuentren en la tabla de routing y estén configuradas correctamente en ambos routers.
- configurar y verificar la NAT estática.
La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales, y estas asignaciones se mantienen constantes. La NAT estática resulta útil, en especial para los servidores web o los dispositivos que deben tener direcciones estáticas que sean accesibles desde Internet.
- configurar una asignación estática.
El mapa estático se configura para indicarle al router que traduzca entre la dirección privada del servidor interno 192.168.1.20 y la dirección pública 209.165.200.225. Esto permite que los usuarios tengan acceso a la PC-A desde Internet. La PC-A simula un servidor o un dispositivo con una dirección constante a la que se puede acceder desde Internet.
...