Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Grupo21 Tarea5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

UNIDAD 3: PASO 5- ACTIVIDAD COLABORATIVA 3

PRESENTADO POR:

KIMBERLY ARCILA NIEVA Cód. 1115083350


GUSTAVO ADOLFO HENAO OSPINA Cód. 1144141262

GRUPO:

2150507_21

TUTOR:

IVAN GUSTAVO PEÑA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


CEAD PALMIRA
GUADALAJARA DE BUGA, VALLE DEL CAUCA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

TABLA DE CONTENIDO

1. Introducción ……………………………………………………………………………… 3

2. Objetivos ………………………………………………………………………………… 4

3. Desarrollo de ejercicios ………………………………………………………………… 5

3.1 Configure IP ACLs to Mitigate Attacks …………………………………………… 5

3.2 Configuring Standard ACLs ………………………………………………………. 17

3.3 Configuring Named Standard ACLs ……………………………………………… 24

3.4 Configuring an ACL on VTY Lines ……………………………………………….. 28

3.5 Configuring IPv6 ACLs ……………………………………………………………. 34

3.6 Configuring Basic DHCPv4 on a Router ………………………………………… 39

3.7 Configuring Basic DHCPv4 on a Switch ………………………………..

3.8 Configuring Stateless and Stateful DHCPv6………………………………..

3.9 IoE and DHCP Instructions ………………………………..

3.10 Configuring Dynamic and Static NAT ………………………………..

3.11 Configuring NAT Pool Overload and PAT ………………………………..

11.2.2.6 Lab - Configuring Dynamic and Static NAT………………………………………..

11.2.3.7 Lab - Configuring NAT Pool Overload and PAT…………………………………..

4. Conclusiones ……………………………………………………………………………

5. Bibliografía ………………………………………………………………………….…
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

1. INTRODUCCIÓN

En esta activad el tutor nos plantea una serie de 11 ejercicios en donde unos se caracterizan porque

debemos configurar y controlar el ACL para IPv4 e IPv6, en los otros ejercicios debemos configurar los

routers y switch para desarrollar lo planteado en las diferentes guías.

Los problemas que se deben resolver están relacionados con RIPv1, RIPv2, OSPF de área única y

OSPF multitarea, LAN virtuales y de routing entre VLAN en redes APv4 e IPv6.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

2. OBJETIVOS

 Determinar la lista de control de accesos.

 Traducción de direcciones IP para IPV4.

 Identificar los problemas que se deben resolver con RIPv1 y RIPv2.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3. DESARROLLO DE EJERCICIOS

3.1 CONFIGURE IP ACLS TO MITIGATE ATTACKS

Packet Tracer - Configure IP ACLs to Mitigate Attacks (Instructor Version)

Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway Switch Port

Fa0/1 192.168.1.1 255.255.255.0 N/A S1 Fa0/5


R1
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A N/A
R2 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A N/A
Lo0 192.168.2.1 255.255.255.0 N/A N/A
Fa0/1 192.168.3.1 255.255.255.0 N/A S3 Fa0/5
R3
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
PC-A NIC 192.168.1.3 255.255.255.0 192.168.1.1 S1 Fa0/6
PC-C NIC 192.168.3.3 255.255.255.0 192.168.3.1 S3 Fa0/18

Objectives
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

 Verify connectivity among devices before firewall configuration.


 Use ACLs to ensure remote access to the routers is available only from management
station PC-C.
 Configure ACLs on R1 and R3 to mitigate attacks.
 Verify ACL functionality.

Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the management
station. PC-C is also used for connectivity testing to PC-A, a server providing DNS, SMTP,
FTP, and HTTPS services.

Standard operating procedure is to apply ACLs on edge routers to mitigate common


threats based on source and/or destination IP address. In this activity, you create ACLs
on edge routers R1 and R3 to achieve this goal. You then verify ACL functionality from
internal and external hosts.
The routers have been pre-configured with the following:
o Enable password: ciscoenpa55
o Password for console: ciscoconpa55
o Username for VTY lines: SSHadmin
o Password for VTY lines: ciscosshpa55
o IP addressing
o Static routing

Part 1: Verify Basic Network Connectivity

Verify network connectivity prior to configuring the IP ACLs.

Step 1: From PC-A, verify connectivity to PC-C and R2.


a. From the command prompt, ping PC-C (192.168.3.3).
b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1)
using username
SSHadmin and password ciscosshpa55. When finished, exit the SSH session.
PC> ssh -l SSHadmin 192.168.2.1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: From PC-C, verify connectivity to PC-A and R2.

a. From the command prompt, ping PC-A (192.168.1.3).


b. From the command prompt, establish a SSH session to R2 Lo0 interface (192.168.2.1)
using username
SSHadmin and password ciscosshpa55. Close the SSH session when finished.

PC> ssh -l SSHadmin 192.168.2.1


c. Open a web browser to the PC-A server (192.168.1.3) to display the web page.
Close the browser when done.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Part 2: Secure Access to Routers

Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.

R1(config)# access-list 10 permit 192.168.3.3


0.0.0.0 R2(config)# access-list 10 permit
192.168.3.3 0.0.0.0 R3(config)# access-list 10
permit 192.168.3.3 0.0.0.0
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: Apply ACL 10 to ingress traffic on the VTY lines.


Use the access-class command to apply the access list to incoming traffic on the VTY lines.
R1(config-line)# access-
class 10 in R2(config-line)#
access-class 10 in
R3(config-line)# access-
class 10 in

Step 3: Verify exclusive access from management station PC-C.


a. Establish a SSH session to 192.168.2.1 from PC-C (should be successful).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

PC> ssh –l SSHadmin 192.168.2.1

b. Establish a SSH session to 192.168.2.1 from PC-A (should fail).

Part 3: Create a Numbered IP ACL 120 on R1

Permit any outside host to access DNS, SMTP, and FTP services on server PC-A,
deny any outside host access to HTTPS services on PC-A, and permit PC-C to
access R1 via SSH.

Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
Be sure to disable HTTP and enable HTTPS on server PC-A.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: Configure ACL 120 to specifically permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.

R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain R1(config)# access-list
120 permit tcp any host 192.168.1.3 eq smtp R1(config)# access-list 120 permit tcp any host
192.168.1.3 eq ftp R1(config)# access-list 120 deny tcp any host 192.168.1.3 eq 443
R1(config)# access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22

Step 3: Apply the ACL to interface S0/0/0.

Use the ip access-group command to apply the access list to incoming traffic on interface
S0/0/0.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

R1(config)# interface s0/0/0

R1(config-if)# ip access-group 120 in

Step 4: Verify that PC-C cannot access PC-A via HTTPS using the web browser.

Part 4: Modify An Existing ACL on R1

Permit ICMP echo replies and destination unreachable messages from the outside
network (relative to R1); deny all other incoming ICMP packets.

Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.

Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.

Use the access-list command to create a numbered IP ACL.

R1(config)# access-list 120 permit icmp any any echo-reply


R1(config)# access-list 120 permit icmp any any unreachable
R1(config)# access-list 120 deny icmp any any
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

R1(config)# access-list 120 permit ip any any

Step 3: Verify that PC-A can successfully ping the loopback interface on R2.

Part 5: Create a Numbered IP ACL 110 on R3

Deny all outbound packets with source address outside the range of internal IP addresses on
R3

Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the access-list command to create a numbered IP ACL.

R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 any

Step 2: Apply the ACL to interface F0/1.

Use the ip access-group command to apply the access list to incoming traffic on interface
F0/1.
R3(config)# interface fa0/1

R3(config-if)# ip access-group 110 in


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Part 6: Create a Numbered IP ACL 100 on R3

On R3, block all packets containing the source IP address from the following pool of
addresses: 127.0.0.0/8, any RFC 1918 private addresses, and any IP multicast address.

Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an
RFC 1918 address (in this activity, your internal address space is part of the private
address space specified in RFC 1918).
Use the access-list command to create a numbered IP ACL.

R3(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any R3(config)#


access-list 100 deny ip 172.16.0.0 0.15.255.255 any R3(config)# access-list 100
deny ip 192.168.0.0 0.0.255.255 any R3(config)# access-list 100 deny ip
127.0.0.0 0.255.255.255 any R3(config)# access-list 100 deny ip 224.0.0.0
15.255.255.255 any R3(config)# access-list 100 permit ip any any

Step 2: Apply the ACL to interface Serial 0/0/1.

Use the ip access-group command to apply the access list to incoming traffic on interface
Serial 0/0/1.
R3(config)# interface s0/0/1

R3(config-if)# ip access-group 100 in

Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are
blocked by the ACL since they are sourced from the 192.168.0.0/16 address space.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 4: Check results.


Your completion percentage should be 100%. Click Check Results to see feedback and
verification of which required components have been completed.

!!!Script for R1

access-list 10 permit 192.168.3.3


0.0.0.0 line vty 0 4
access-class 10 in
access-list 120 permit udp any host 192.168.1.3 eq
domain access-list 120 permit tcp any host 192.168.1.3
eq smtp access-list 120 permit tcp any host 192.168.1.3
eq ftp access-list 120 deny tcp any host 192.168.1.3 eq
443
access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22
interface s0/0/0
ip access-group 120 in
access-list 120 permit icmp any any echo-
reply access-list 120 permit icmp any any
unreachable access-list 120 deny icmp any
any
access-list 120 permit ip any any

!!!Script for R2
access-list 10 permit 192.168.3.3
0.0.0.0 line vty 0 4
access-class 10 in
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

!!!Script for R3
access-list 10 permit 192.168.3.3
0.0.0.0 line vty 0 4
access-class 10 in
access-list 100 deny ip 10.0.0.0 0.255.255.255 any
access-list 100 deny ip 172.16.0.0 0.15.255.255
any access-list 100 deny ip 192.168.0.0
0.0.255.255 any access-list 100 deny ip 127.0.0.0
0.255.255.255 any access-list 100 deny ip
224.0.0.0 15.255.255.255 any access-list 100
permit ip any any
interface s0/0/1
ip access-group 100 in
access-list 110 permit ip 192.168.3.0 0.0.0.255
any interface fa0/1
ip access-group 110 in
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3.2 CONFIGURING STANDARD ACLS

Packet Tracer - Configuring Standard ACLs (Instructor Version)

Topology

Device Interface IP Address Subnet Mask Default Gateway

F0/0 192.168.10.1 255.255.255.0 N/A


F0/1 192.168.11.1 255.255.255.0 N/A
R1
S0/0/0 10.1.1.1 255.255.255.252 N/A
S0/0/1 10.3.3.1 255.255.255.252 N/A
F0/0 192.168.20.1 255.255.255.0 N/A
R2 S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
F0/0 192.168.30.1 255.255.255.0 N/A
R3 S0/0/0 10.3.3.2 255.255.255.252 N/A
S0/0/1 10.2.2.2 255.255.255.252 N/A
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
WebServer NIC 192.168.20.254 255.255.255.0 192.168.20.1

17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Objectives

Part 1: Plan an ACL Implementation


Part 2: Configure, Apply, and Verify a Standard ACL

Background / Scenario

Standard access control lists (ACLs) are router configuration scripts that control whether a
router permits or denies packets based on the source address. This activity focuses on
defining filtering criteria, configuring standard ACLs, applying ACLs to router interfaces, and
verifying and testing the ACL implementation. The routers are already configured, including IP
addresses and Enhanced Interior Gateway Routing Protocol (EIGRP) routing.

Part 1: Plan an ACL Implementation

Step 1: Investigate the current network configuration.

Before applying any ACLs to a network, it is important to confirm that you have full
connectivity. Verify that the network has full connectivity by choosing a PC and pinging
other devices on the network. You should be able to successfully ping every device.

Step 2: Evaluate two network policies and plan ACL implementations.

a. The following network policies are implemented on R2:


 The 192.168.11.0/24 network is not allowed access to the WebServer on
the 192.168.20.0/24 network.
 All other access is permitted.

To restrict access from the 192.168.11.0/24 network to the WebServer at


192.168.20.254 without interfering with other traffic, an ACL must be created on
R2. The access list must be placed on the outbound interface to the WebServer.
A second rule must be created on R2 to permit all other traffic.
b. The following network policies are implemented on R3:
 The 192.168.10.0/24 network is not allowed to communicate to the 192.168.30.0/24
network.
 All other access is permitted.
To restrict access from the 192.168.10.0/24 network to the 192.168.30/24 network
without interfering with other traffic, an access list will need to be created on R3. The
ACL must placed on the outbound interface to PC3. A second rule must be created on
R3 to permit all other traffic.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Part 2: Configure, Apply, and Verify a Standard ACL

Step 1: Configure and apply a numbered standard ACL on R2.

a. Create an ACL using the number 1 on R2 with a statement that denies access to
the 192.168.20.0/24 network from the 192.168.11.0/24 network.
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255

b. By default, an access list denies all traffic that does not match a rule. To permit all
other traffic, configure the following statement:
R2(config)# access-list 1 permit any

c. For the ACL to actually filter traffic, it must be applied to some router operation. Apply
the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
R2(config)# interface GigabitEthernet0/0

R2(config-if)# ip access-group 1 out

Step 2: Configure and apply a numbered standard ACL on R3.

a. Create an ACL using the number 1 on R3 with a statement that denies access to
the 192.168.30.0/24 network from the PC1 (192.168.10.0/24) network.
R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255

b. By default, an ACL denies all traffic that does not match a rule. To permit all other
traffic, create a second rule for ACL 1.
R3(config)# access-list 1 permit any

c. Apply the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
R3(config)# interface GigabitEthernet0/0

R3(config-if)# ip access-group 1 out


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 3: Verify ACL configuration and functionality.

a. On R2 and R3, enter the show access-list command to verify the ACL
configurations. Enter the show run or show ip interface gigabitethernet 0/0
command to verify the ACL placements.ç

b. With the two ACLs in place, network traffic is restricted according to the policies
detailed in Part 1. Use the following tests to verify the ACL implementations:
 A ping from 192.168.10.10 to 192.168.11.10 succeeds.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

 A ping from 192.168.10.10 to 192.168.20.254 succeeds.

 A ping from 192.168.11.10 to 192.168.20.254 fails.

 A ping from 192.168.10.10 to 192.168.30.10 fails.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

 A ping from 192.168.11.10 to 192.168.30.10 succeeds.

 A ping from 192.168.30.10 to 192.168.20.254 succeeds.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3.3 CONFIGURING NAMED STANDARD ACLS

Packet Tracer - Configuring Named Standard ACLs (Instructor Version)

Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.

Topology

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway

F0/0 192.168.10.1 255.255.255.0 N/A


F0/1 192.168.20.1 255.255.255.0 N/A
R1
E0/0/0 192.168.100.1 255.255.255.0 N/A
E0/1/0 192.168.200.1 255.255.255.0 N/A
File Server NIC 192.168.200.100 255.255.255.0 192.168.200.1
Web Server NIC 192.168.100.100 255.255.255.0 192.168.100.1
PC0 NIC 192.168.20.3 255.255.255.0 192.168.20.1
PC1 NIC 192.168.20.4 255.255.255.0 192.168.20.1
PC2 NIC 192.168.10.3 255.255.255.0 192.168.10.1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Objectives

Part 1: Configure and Apply a


Named Standard ACL Part 2:
Verify the ACL Implementation

Background / Scenario

The senior network administrator has tasked you to create a standard named ACL to
prevent access to a file server. All clients from one network and one specific workstation
from a different network should be denied access.

Part 1: Configure and Apply a Named Standard ACL

Step 1: Verify connectivity before the ACL is configured and applied.

All three workstations should be able to ping both the Web Server and File Server.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2:Configure a named standard ACL.

Configure the following named ACL on R1.


R1(config)# ip access-list standard File_Server_Restrictions

R1(config-std-nacl)# permit host 192.168.20.4

R1(config-std-nacl)# deny any

Note: For scoring purposes, the ACL name is case-sensitive.

Step 3:Apply the named ACL.

a. Apply the ACL outbound on the interface Fast Ethernet 0/1.


R1(config-if)# ip access-group File_Server_Restrictions out

b. Save the configuration.

Part 2: Verify the ACL Implementation

Step 1: Verify the ACL configuration and application to the interface.

Use the show access-lists command to verify the ACL configuration. Use the
show run or show ip interface fastethernet 0/1 command to verify that the ACL
is applied correctly to the interface.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: Verify that the ACL is working properly.

All three workstations should be able to ping the Web Server, but only PC1 should be
able to ping the File Server.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3.4 CONFIGURING AN ACL ON VTY LINES

Packet Tracer - Configuring an ACL on VTY Lines (Instructor Version)

Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.

Topology

Addressing Table

Device Interface IP Address Subnet Mask Default Gateway

Router F0/0 10.0.0.254 255.0.0.0 N/A


PC NIC 10.0.0.1 255.0.0.0 10.0.0.254
Laptop NIC 10.0.0.2 255.0.0.0 10.0.0.254

Objectives

Part 1: Configure and Apply an


ACL to VTY Lines Part 2: Verify
the ACL Implementation

Background

As network administrator, you must have remote access to your router. This access
should not be available to other users of the network. Therefore, you will configure and
apply an access control list (ACL) that allows PC access to the Telnet lines, but denies all
other source IP addresses.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Part 1: Configure and Apply an ACL to VTY Lines

Step 1: Verify Telnet access before the ACL is configured.

Both computers should be able to Telnet to the Router. The password is cisco.

Step 2: Configure a numbered standard ACL.

Configure the following numbered ACL on Router.


Router(config)# access-list 99 permit host 10.0.0.1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Because we do not want to permit access from any other computers, the implicit deny
property of the access list satisfies our requirements.

Step 3: Place a named standard ACL on the router.

Access to the Router interfaces must be allowed, while Telnet access must be restricted.
Therefore, we must place the ACL on Telnet lines 0 through 4. From the configuration
prompt of Router, enter line configuration mode for lines 0 – 4 and use the access-class
command to apply the ACL to all the VTY lines:
Router(config)# line vty 0 15

Router(config-line)# access-class 99 in

Part 2: Verify the ACL Implementation

Step 1: Verify the ACL configuration and application to the VTY lines.

Use the show access-lists to verify the ACL configuration. Use the show run command
to verify the ACL is applied to the VTY lines.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: Verify that the ACL is working properly.

Both computers should be able to ping the Router, but only PC should be able to Telnet to it.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3.5 CONFIGURING IPV6 ACLS

Packet Tracer - Configuring IPv6 ACLs (Instructor Version)

Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.

Topology

Addressing Table

Device Interface IPv6 Address/Prefix Default Gateway

Server3 NIC 2001:DB8:1:30::30/64 FE80::30

Objectives
Part 1: Configure, Apply, and Verify an IPv6 ACL
Part 2: Configure, Apply, and Verify a Second IPv6 ACL

Part 1: Configure, Apply, and Verify an IPv6 ACL

Logs indicate that a computer on the 2001:DB8:1:11::0/64 network is repeatedly refreshing


their web page causing a Denial-of-Service (DoS) attack against Server3. Until the client can
be identified and cleaned, you must block HTTP and HTTPS access to that network with an
access list.

Step 1: Configure an ACL that will block HTTP and HTTPS access.
Configure an ACL named BLOCK_HTTP on R1 with the following statements.
a. Block HTTP and HTTPS traffic from reaching Server3.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

R1(config)# deny tcp any host 2001:DB8:1:30::30 eq www


R1(config)# deny tcp any host 2001:DB8:1:30::30 eq 443

b. Allow all other IPv6 traffic to pass.


R1(config)# permit ipv6 any any

Step 2: Apply the ACL to the correct interface.


Apply the ACL on the interface closest the source of the traffic to be blocked.
R1(config)# interface GigabitEthernet0/1
R1(config-if)# ipv6 traffic-filter BLOCK_HTTP in

Step 3: Verify the ACL implementation.


Verify the ACL is operating as intended by conducting the following tests:
 Open the web browser of PC1 to http://2001:DB8:1:30::30 or
https://2001:DB8:1:30::30. The website should appear.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

 Open the web browser of PC2 to http://2001:DB8:1:30::30 or


https://2001:DB8:1:30::30. The website should be blocked

 Ping from PC2 to 2001:DB8:1:30::30. The ping should be successful.

Part 2: Configure, Apply, and Verify a Second IPv6 ACL

The logs now indicate that your server is receiving pings from many different IPv6 addresses
in a Distributed Denial of Service (DDoS) attack. You must filter ICMP ping requests to your
server.

Step 1: Create an access list to block ICMP.


Configure an ACL named BLOCK_ICMP on R3 with the following statements:
a. Block all ICMP traffic from any hosts to any destination.
R3(config)# deny icmp any any
b. Allow all other IPv6 traffic to pass.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

R3(config)# permit ipv6 any any

Step 2: Apply the ACL to the correct interface.


In this case, ICMP traffic can come from any source. To ensure that ICMP traffic is blocked
regardless of its source or changes that occur to the network topology, apply the ACL closest
to the destination.
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ipv6 traffic-filter BLOCK_ICMP out

Step 3: Verify that the proper access list functions.


a. Ping from PC2 to 2001:DB8:1:30::30. The ping should fail.

b. Ping from PC1 to 2001:DB8:1:30::30. The ping should fail.


Open the web browser of PC1 to http://2001:DB8:1:30::30 or
https://2001:DB8:1:30::30. The website should display.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

3.6 CONFIGURING BASIC DHCPV4 ON A ROUTER

3.7 CONFIGURING BASIC DHCPV4 ON A SWITCH

3.8 CONFIGURING STATELESS AND STATEFUL DHCPV6

3.9 IOE AND DHCP INSTRUCTIONS

3.10 CONFIGURING DYNAMIC AND STATIC NAT

3.11 CONFIGURING NAT POOL OVERLOAD AND PAT


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

11.2.2.6 Lab - Configuring Dynamic and Static NAT

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A (servidor
simulado) NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica

Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un
router Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

principal para usar NAT es reducir el número de direcciones IP públicas que usa una organización,
ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas
209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones
209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway
se usa una ruta estática, y del gateway al router ISP se usa una ruta predeterminada. La conexión
del ISP a Internet se simula mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).
Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir
de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 1. armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.

Step 1: realizar el cableado de red tal como se muestra en la topología.


Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado
según sea necesario.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: configurar los equipos host.

Step 3: inicializar y volver a cargar los routers y los switches según sea necesario.

Step 4: configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
c. Establezca la frecuencia de reloj en 1280000 para las interfaces seriales DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 5: crear un servidor web simulado en el ISP.


a. Cree un usuario local denominado webuser con la contraseña cifrada webpass.
ISP(config)# username webuser privilege 15 secret webpass
b. Habilite el servicio del servidor HTTP en el ISP.
ISP(config)# ip http server
c. Configure el servicio HTTP para utilizar la base de datos local.
ISP(config)# ip http authentication local
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 6: configurar el routing estático.


a. Cree una ruta estática del router ISP al router Gateway usando el rango asignado de direcciones
de red públicas 209.165.200.224/27.
ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Step 7: Guardar la configuración en ejecución en la configuración de inicio.

Step 8: Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan.
b. Muestre las tablas de routing en ambos routers para verificar que las rutas estáticas se
encuentren en la tabla de routing y estén configuradas correctamente en ambos routers.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Parte 2. configurar y verificar la NAT estática.


La NAT estática consiste en una asignación uno a uno entre direcciones locales y globales, y estas
asignaciones se mantienen constantes. La NAT estática resulta útil, en especial para los servidores
web o los dispositivos que deben tener direcciones estáticas que sean accesibles desde Internet.

Step 1: configurar una asignación estática.


El mapa estático se configura para indicarle al router que traduzca entre la dirección privada del
servidor interno 192.168.1.20 y la dirección pública 209.165.200.225. Esto permite que los usuarios
tengan acceso a la PC-A desde Internet. La PC-A simula un servidor o un dispositivo con una
dirección constante a la que se puede acceder desde Internet.
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225

Step 2: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 3: probar la configuración.


a. Muestre la tabla de NAT estática mediante la emisión del comando show ip nat translations.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---

¿Cuál es la traducción de la dirección host local interna?


192.168.1.20 = 209.165.200.225
¿Quién asigna la dirección global interna?
Rta/ El router del pool de la NAT.
¿Quién asigna la dirección local interna?
Rta/ El administrador de la estación de trabajo
b. En la PC-A, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y corrija
los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.225 192.168.1.20 --- ---
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el ISP, se
agregó a la tabla una entrada de NAT en la que se indicó ICMP como protocolo.
¿Qué número de puerto se usó en este intercambio ICMP?
Rta/ El 10 pero este varia

Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice
correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23 192.31.7.1:23
--- 209.165.200.225 192.168.1.20 --- ---

Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya
eliminado de la tabla de NAT.
¿Qué protocolo se usó para esta traducción?
Rta/ WEB
¿Cuáles son los números de puerto que se usaron?
Global/local interno: 1025
Global/local externo: 80
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la dirección
pública de NAT estática de la PC-A (209.165.200.225) se realice correctamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

e. En el router Gateway, muestre la tabla de NAT para verificar la traducción.


Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12 209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---
Observe que la dirección local externa y la dirección global externa son iguales. Esta dirección es
la dirección de origen de red remota del ISP. Para que el ping del ISP se realice correctamente,
la dirección global interna de NAT estática 209.165.200.225 se tradujo a la dirección local interna
de la PC-A (192.168.1.20).
f. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router
Gateway.
Gateway# show ip nat statics
Total active translations: 2 (1 static, 1 dynamic; 1 extended)
Peak translations: 2, occurred 00:02:12 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 39 Misses: 0
CEF Translated packets: 39, CEF Punted packets: 0
Expired translations: 3
Dynamic mappings:

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Parte 3. configurar y verificar la NAT dinámica


La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada.
Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica asigna una
dirección IPv4 pública disponible del conjunto. La NAT dinámica produce una asignación de varias
direcciones a varias direcciones entre direcciones locales y globales.

Step 1: borrar las NAT.


Antes de seguir agregando NAT dinámicas, borre las NAT y las estadísticas de la parte 2.
Gateway# clear ip nat translation *
Gateway# clear ip nat statistics

Step 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones IP
privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Step 3: verificar que la configuración de interfaces NAT siga siendo válida.


Emita el comando show ip nat statistics en el router Gateway para verificar la configuración NAT.

Step 4: definir el conjunto de direcciones IP públicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask
255.255.255.224

Step 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas, y
el nombre del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso
anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 6: probar la configuración.


a. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló, resuelva y corrija
los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
icmp 209.165.200.242:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.242 192.168.1.21 --- ---

¿Cuál es la traducción de la dirección host local interna de la PC-B?


192.168.1.21 = 209.165.200.242
Cuando la PC-B envió un mensaje ICMP a la dirección 192.31.7.1 en el ISP, se agregó a la tabla
una entrada de NAT dinámica en la que se indicó ICMP como el protocolo.
¿Qué número de puerto se usó en este intercambio ICMP?
Rta / Puerto de origen 1025, Puerto de destino 80

b. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web simulado ISP
(interfaz Lo0). Cuando se le solicite, inicie sesión como webuser con la contraseña webpass.
c. Muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
tcp 209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80 192.31.7.1:80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

tcp 209.165.200.242:1041 192.168.1.21:1041 192.31.7.1:80 192.31.7.1:80


tcp 209.165.200.242:1042 192.168.1.21:1042 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1043 192.168.1.21:1043 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1044 192.168.1.21:1044 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1045 192.168.1.21:1045 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1046 192.168.1.21:1046 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1047 192.168.1.21:1047 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1048 192.168.1.21:1048 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1049 192.168.1.21:1049 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1050 192.168.1.21:1050 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1051 192.168.1.21:1051 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1052 192.168.1.21:1052 192.31.7.1:80 192.31.7.1:80
--- 209.165.200.242 192.168.1.22 --- ---
¿Qué protocolo se usó en esta traducción?
Rta/ HTTP
¿Qué números de puerto se usaron?
Interno: 1025
Externo: 80
¿Qué número de puerto bien conocido y qué servicio se usaron?
Rta/ 80
d. Verifique las estadísticas de NAT mediante el comando show ip nat statistics en el router
Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (1 static, 2 dynamic; 1 extended)
Peak translations: 17, occurred 00:06:40 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 345 Misses: 0
CEF Translated packets: 345, CEF Punted packets: 0
Expired translations: 20
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 2
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 1 (7%), misses 0
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Step 7: eliminar la entrada de NAT estática.


En el paso 7, se elimina la entrada de NAT estática y se puede observar la entrada de NAT.
a. Elimine la NAT estática de la parte 2. Introduzca yes (sí) cuando se le solicite eliminar entradas
secundarias.
Gateway(config)# no ip nat inside source static 192.168.1.20 209.165.200.225

Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.

c. Haga ping al ISP (192.31.7.1) desde ambos hosts.


d. Muestre la tabla y las estadísticas de NAT.
Gateway# show ip nat statistics
Total active translations: 4 (0 static, 4 dynamic; 2 extended)
Peak translations: 15, occurred 00:00:43 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

Gateway# show ip nat translation


Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.243:512 192.168.1.20:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.243 192.168.1.20 --- ---
icmp 209.165.200.242:512 192.168.1.21:512 192.31.7.1:512 192.31.7.1:512
--- 209.165.200.242 192.168.1.21 --- ---
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.

Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?

Rta/ Siempre que no haya suficientes direcciones IP públicas y para evitar el costo de adquisición
de direcciones públicas de un ISP. NAT también puede proporcionar una medida de seguridad al
ocultar las direcciones internas de las redes externas.

1. ¿Cuáles son las limitaciones de NAT?


Rta/ Al momento de hacer la traslación a una pequeña demora y hay muchos servicios limitados,
NAT necesita la información de IP o de números de puerto en el encabezado IP y el encabezado
TCP de los paquetes para la traducción. Esta es una lista parcial de los protocolos que no se
pueden utilizar con NAT: SNMP, LDAP, Kerberos versión. 5.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

11.2.3.7 Lab - Configuring NAT Pool Overload and PAT

Topología

Tabla de direccionamiento

Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado

Gateway G0/1 192.168.1.1 255.255.255.0 N/A


S0/0/1 209.165.201.18 255.255.255.252 N/A
ISP S0/0/0 (DCE) 209.165.201.17 255.255.255.252 N/A
Lo0 192.31.7.1 255.255.255.255 N/A
PC-A NIC 192.168.1.20 255.255.255.0 192.168.1.1
PC-B NIC 192.168.1.21 255.255.255.0 192.168.1.1
PC-C NIC 192.168.1.22 255.255.255.0 192.168.1.1

Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones
IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un
conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación
de varias direcciones a varias direcciones. El router usa la primera dirección IP del conjunto y asigna
las conexiones mediante el uso de la dirección IP más un número de puerto único. Una vez que se
alcanzó la cantidad máxima de traducciones para una única dirección IP en el router (específico de la
plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la
conexión a Internet del router Gateway de la empresa al ISP. Usará la traducción de la dirección del
puerto (PAT) para convertir varias direcciones internas en la única dirección pública utilizable. Se
probará, se verá y se verificará que se produzcan las traducciones y se interpretarán las estadísticas
de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).
Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir
de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.

Recursos necesarios
 2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
 1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera
Term)
 Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
 Cables Ethernet y seriales, como se muestra en la topología

Parte 4. armar la red y verificar la conectividad


En la parte 1, establecerá la topología de la red y configurará los parámetros básicos, como las
direcciones IP de interfaz, el routing estático, el acceso a los dispositivos y las contraseñas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 1: realizar el cableado de red tal como se muestra en la topología.

Step 2: configurar los equipos host.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 3: inicializar y volver a cargar los routers y los switches.

Step 4: configurar los parámetros básicos para cada router.


a. Desactive la búsqueda del DNS.
b. Configure las direcciones IP para los routers como se indica en la tabla de direccionamiento.
c. Establezca la frecuencia de reloj en 128000 para la interfaz serial DCE.
d. Configure el nombre del dispositivo como se muestra en la topología.
e. Asigne cisco como la contraseña de consola y la contraseña de vty.
f. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
g. Configure logging synchronous para evitar que los mensajes de consola interrumpan la
entrada del comando.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 5: configurar el routing estático.


a. Cree una ruta estática desde el router ISP hasta el router Gateway.
ISP(config)# ip route 209.165.200.224 255.255.255.248 209.165.201.18
b. Cree una ruta predeterminada del router Gateway al router ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Step 6: Verificar la conectividad de la red


a. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway. Resuelva los
problemas si los pings fallan.
b. Verifique que las rutas estáticas estén bien configuradas en ambos routers.

Parte 5. configurar y verificar el conjunto de NAT con sobrecarga


En la parte 2, configurará el router Gateway para que traduzca las direcciones IP de la red
192.168.1.0/24 a una de las seis direcciones utilizables del rango 209.165.200.224/29.

Step 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de
LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Step 2: definir el conjunto de direcciones IP públicas utilizables.


Gateway(config)# ip nat pool public_access 209.165.200.225 209.165.200.230 netmask
255.255.255.248

Step 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload

Step 4: Especifique las interfaces.


Emita los comandos ip nat inside e ip nat outside en las interfaces.
Gateway(config)# interface g0/1
Gateway(config-if)# ip nat inside
Gateway(config-if)# interface s0/0/1
Gateway(config-if)# ip nat outside

Step 5: verificar la configuración del conjunto de NAT con sobrecarga.


a. Desde cada equipo host, haga ping a la dirección 192.31.7.1 del router ISP.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

b. Muestre las estadísticas de NAT en el router Gateway.


Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:25 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 3
pool public_access: netmask 255.255.255.248
start 209.165.200.225 end 209.165.200.230
type generic, total addresses 6, allocated 1 (16%), misses 0

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

c. Muestre las NAT en el router Gateway.


Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:0 192.168.1.20:1 192.31.7.1:1 192.31.7.1:0
icmp 209.165.200.225:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.200.225:2 192.168.1.22:1 192.31.7.1:1 192.31.7.1:2
Nota: es posible que no vea las tres traducciones, según el tiempo que haya transcurrido desde
que hizo los pings en cada computadora. Las traducciones de ICMP tienen un valor de tiempo de
espera corto.

¿Cuántas direcciones IP locales internas se indican en el resultado de muestra anterior?


Rta/ Son 3 de cada PC
¿Cuántas direcciones IP globales internas se indican?
Rta/ 1 direccion IP
¿Cuántos números de puerto se usan en conjunto con las direcciones globales internas?
Rta/ 12 Puertos distintos
¿Cuál sería el resultado de hacer ping del router ISP a la dirección local interna de la PC-A?
¿Por qué?
Rta/ El ping fallaría debido a que el router conoce la ubicación de la dirección global
interna en la tabla de routing, pero la dirección local interna no se anuncia.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Parte 6. configurar y verificar PAT


En la parte 3, configurará PAT mediante el uso de una interfaz, en lugar de un conjunto de
direcciones, a fin de definir la dirección externa. No todos los comandos de la parte 2 se volverán a
usar en la parte 3.

Step 1: borrar las NAT y las estadísticas en el router Gateway.

Step 2: verificar la configuración para NAT.


a. Verifique que se hayan borrado las estadísticas.
b. Verifique que las interfaces externa e interna estén configuradas para NAT.
c. Verifique que la ACL aún esté configurada para NAT.
¿Qué comando usó para confirmar los resultados de los pasos a al c?
Rta/ show ip nat statistics

Step 3: eliminar el conjunto de direcciones IP públicas utilizables.


Gateway(config)# no ip nat pool public_access 209.165.200.225 209.165.200.230 netmask
255.255.255.248

Step 4: eliminar la traducción NAT de la lista de origen interna al conjunto externo.


Gateway(config)# no ip nat inside source list 1 pool public_access overload

Step 5: asociar la lista de origen a la interfaz externa.


Gateway(config)# ip nat inside source list 1 interface serial 0/0/1 overload

Step 6: probar la configuración PAT.


a. Desde cada computadora, haga ping a la dirección 192.31.7.1 del router ISP.
b. Muestre las estadísticas de NAT en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 3 (0 static, 3 dynamic; 3 extended)
Peak translations: 3, occurred 00:00:19 ago
Outside interfaces:
Serial0/0/1
Inside interfaces:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 interface Serial0/0/1 refcount 3

Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0

c. Muestre las traducciones NAT en el Gateway.


Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 209.165.201.18:3 192.168.1.20:1 192.31.7.1:1 192.31.7.1:3
icmp 209.165.201.18:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
icmp 209.165.201.18:4 192.168.1.22:1 192.31.7.1:1 192.31.7.1:4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)

Reflexión
¿Qué ventajas tiene la PAT?
Rta/ PAT minimiza la cantidad de direcciones públicas necesarias para proporcionar acceso a
Internet y que los servicios de PAT, como los de NAT, sirven para “ocultar” las direcciones
privadas de las redes externas.

Tabla de resumen de interfaces del router

Resumen de interfaces del router

Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.

4. CONCLUSIONES

5. BIBLIOGRAFÍA

También podría gustarte