Grupo21 Tarea5
Grupo21 Tarea5
Grupo21 Tarea5
PRESENTADO POR:
GRUPO:
2150507_21
TUTOR:
TABLA DE CONTENIDO
1. Introducción ……………………………………………………………………………… 3
2. Objetivos ………………………………………………………………………………… 4
4. Conclusiones ……………………………………………………………………………
5. Bibliografía ………………………………………………………………………….…
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
1. INTRODUCCIÓN
En esta activad el tutor nos plantea una serie de 11 ejercicios en donde unos se caracterizan porque
debemos configurar y controlar el ACL para IPv4 e IPv6, en los otros ejercicios debemos configurar los
Los problemas que se deben resolver están relacionados con RIPv1, RIPv2, OSPF de área única y
OSPF multitarea, LAN virtuales y de routing entre VLAN en redes APv4 e IPv6.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
2. OBJETIVOS
3. DESARROLLO DE EJERCICIOS
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.
Addressing Table
Objectives
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Background / Scenario
Access to routers R1, R2, and R3 should only be permitted from PC-C, the management
station. PC-C is also used for connectivity testing to PC-A, a server providing DNS, SMTP,
FTP, and HTTPS services.
Step 1: Configure ACL 10 to block all remote access to the routers except from PC-C.
Use the access-list command to create a numbered IP ACL on R1, R2, and R3.
Permit any outside host to access DNS, SMTP, and FTP services on server PC-A,
deny any outside host access to HTTPS services on PC-A, and permit PC-C to
access R1 via SSH.
Step 1: Verify that PC-C can access the PC-A via HTTPS using the web browser.
Be sure to disable HTTP and enable HTTPS on server PC-A.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Step 2: Configure ACL 120 to specifically permit and deny the specified traffic.
Use the access-list command to create a numbered IP ACL.
R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain R1(config)# access-list
120 permit tcp any host 192.168.1.3 eq smtp R1(config)# access-list 120 permit tcp any host
192.168.1.3 eq ftp R1(config)# access-list 120 deny tcp any host 192.168.1.3 eq 443
R1(config)# access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22
Use the ip access-group command to apply the access list to incoming traffic on interface
S0/0/0.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Step 4: Verify that PC-C cannot access PC-A via HTTPS using the web browser.
Permit ICMP echo replies and destination unreachable messages from the outside
network (relative to R1); deny all other incoming ICMP packets.
Step 1: Verify that PC-A cannot successfully ping the loopback interface on R2.
Step 2: Make any necessary changes to ACL 120 to permit and deny the specified traffic.
Step 3: Verify that PC-A can successfully ping the loopback interface on R2.
Deny all outbound packets with source address outside the range of internal IP addresses on
R3
Step 1: Configure ACL 110 to permit only traffic from the inside network.
Use the access-list command to create a numbered IP ACL.
Use the ip access-group command to apply the access list to incoming traffic on interface
F0/1.
R3(config)# interface fa0/1
On R3, block all packets containing the source IP address from the following pool of
addresses: 127.0.0.0/8, any RFC 1918 private addresses, and any IP multicast address.
Step 1: Configure ACL 100 to block all specified traffic from the outside network.
You should also block traffic sourced from your own internal address space if it is not an
RFC 1918 address (in this activity, your internal address space is part of the private
address space specified in RFC 1918).
Use the access-list command to create a numbered IP ACL.
Use the ip access-group command to apply the access list to incoming traffic on interface
Serial 0/0/1.
R3(config)# interface s0/0/1
Step 3: Confirm that the specified traffic entering interface Serial 0/0/1 is dropped.
From the PC-C command prompt, ping the PC-A server. The ICMP echo replies are
blocked by the ACL since they are sourced from the 192.168.0.0/16 address space.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
!!!Script for R1
!!!Script for R2
access-list 10 permit 192.168.3.3
0.0.0.0 line vty 0 4
access-class 10 in
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
!!!Script for R3
access-list 10 permit 192.168.3.3
0.0.0.0 line vty 0 4
access-class 10 in
access-list 100 deny ip 10.0.0.0 0.255.255.255 any
access-list 100 deny ip 172.16.0.0 0.15.255.255
any access-list 100 deny ip 192.168.0.0
0.0.255.255 any access-list 100 deny ip 127.0.0.0
0.255.255.255 any access-list 100 deny ip
224.0.0.0 15.255.255.255 any access-list 100
permit ip any any
interface s0/0/1
ip access-group 100 in
access-list 110 permit ip 192.168.3.0 0.0.0.255
any interface fa0/1
ip access-group 110 in
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Topology
17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Objectives
Background / Scenario
Standard access control lists (ACLs) are router configuration scripts that control whether a
router permits or denies packets based on the source address. This activity focuses on
defining filtering criteria, configuring standard ACLs, applying ACLs to router interfaces, and
verifying and testing the ACL implementation. The routers are already configured, including IP
addresses and Enhanced Interior Gateway Routing Protocol (EIGRP) routing.
Before applying any ACLs to a network, it is important to confirm that you have full
connectivity. Verify that the network has full connectivity by choosing a PC and pinging
other devices on the network. You should be able to successfully ping every device.
a. Create an ACL using the number 1 on R2 with a statement that denies access to
the 192.168.20.0/24 network from the 192.168.11.0/24 network.
R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255
b. By default, an access list denies all traffic that does not match a rule. To permit all
other traffic, configure the following statement:
R2(config)# access-list 1 permit any
c. For the ACL to actually filter traffic, it must be applied to some router operation. Apply
the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
R2(config)# interface GigabitEthernet0/0
a. Create an ACL using the number 1 on R3 with a statement that denies access to
the 192.168.30.0/24 network from the PC1 (192.168.10.0/24) network.
R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255
b. By default, an ACL denies all traffic that does not match a rule. To permit all other
traffic, create a second rule for ACL 1.
R3(config)# access-list 1 permit any
c. Apply the ACL by placing it for outbound traffic on the Gigabit Ethernet 0/0 interface.
R3(config)# interface GigabitEthernet0/0
a. On R2 and R3, enter the show access-list command to verify the ACL
configurations. Enter the show run or show ip interface gigabitethernet 0/0
command to verify the ACL placements.ç
b. With the two ACLs in place, network traffic is restricted according to the policies
detailed in Part 1. Use the following tests to verify the ACL implementations:
A ping from 192.168.10.10 to 192.168.11.10 succeeds.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.
Topology
Addressing Table
Objectives
Background / Scenario
The senior network administrator has tasked you to create a standard named ACL to
prevent access to a file server. All clients from one network and one specific workstation
from a different network should be denied access.
All three workstations should be able to ping both the Web Server and File Server.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Use the show access-lists command to verify the ACL configuration. Use the
show run or show ip interface fastethernet 0/1 command to verify that the ACL
is applied correctly to the interface.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
All three workstations should be able to ping the Web Server, but only PC1 should be
able to ping the File Server.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.
Topology
Addressing Table
Objectives
Background
As network administrator, you must have remote access to your router. This access
should not be available to other users of the network. Therefore, you will configure and
apply an access control list (ACL) that allows PC access to the Telnet lines, but denies all
other source IP addresses.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Both computers should be able to Telnet to the Router. The password is cisco.
Because we do not want to permit access from any other computers, the implicit deny
property of the access list satisfies our requirements.
Access to the Router interfaces must be allowed, while Telnet access must be restricted.
Therefore, we must place the ACL on Telnet lines 0 through 4. From the configuration
prompt of Router, enter line configuration mode for lines 0 – 4 and use the access-class
command to apply the ACL to all the VTY lines:
Router(config)# line vty 0 15
Router(config-line)# access-class 99 in
Step 1: Verify the ACL configuration and application to the VTY lines.
Use the show access-lists to verify the ACL configuration. Use the show run command
to verify the ACL is applied to the VTY lines.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Both computers should be able to ping the Router, but only PC should be able to Telnet to it.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Instructor Note: Red font color or Gray highlights indicate text that appears in the instructor copy
only.
Topology
Addressing Table
Objectives
Part 1: Configure, Apply, and Verify an IPv6 ACL
Part 2: Configure, Apply, and Verify a Second IPv6 ACL
Step 1: Configure an ACL that will block HTTP and HTTPS access.
Configure an ACL named BLOCK_HTTP on R1 with the following statements.
a. Block HTTP and HTTPS traffic from reaching Server3.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
The logs now indicate that your server is receiving pings from many different IPv6 addresses
in a Distributed Denial of Service (DDoS) attack. You must filter ICMP ping requests to your
server.
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar la NAT estática
Parte 3: configurar y verificar la NAT dinámica
Información básica/situación
La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo de red, como un
router Cisco, asigna una dirección pública a los dispositivos host dentro de una red privada. El motivo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
principal para usar NAT es reducir el número de direcciones IP públicas que usa una organización,
ya que la cantidad de direcciones IPv4 públicas disponibles es limitada.
En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de direcciones IP públicas
209.165.200.224/27. Esto proporciona 30 direcciones IP públicas a la empresa. Las direcciones
209.165.200.225 a 209.165.200.241 son para la asignación estática, y las direcciones
209.165.200.242 a 209.165.200.254 son para la asignación dinámica. Del ISP al router de gateway
se usa una ruta estática, y del gateway al router ISP se usa una ruta predeterminada. La conexión
del ISP a Internet se simula mediante una dirección de loopback en el router ISP.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).
Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir
de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
2 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como
Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet y seriales, como se muestra en la topología
Step 3: inicializar y volver a cargar los routers y los switches según sea necesario.
Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el ISP, se
agregó a la tabla una entrada de NAT en la que se indicó ICMP como protocolo.
¿Qué número de puerto se usó en este intercambio ICMP?
Rta/ El 10 pero este varia
Nota: puede ser necesario desactivar el firewall de la PC-A para que el ping se realice
correctamente.
c. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23 192.31.7.1:23
--- 209.165.200.225 192.168.1.20 --- ---
Nota: es posible que se haya agotado el tiempo para la NAT de la solicitud de ICMP y se haya
eliminado de la tabla de NAT.
¿Qué protocolo se usó para esta traducción?
Rta/ WEB
¿Cuáles son los números de puerto que se usaron?
Global/local interno: 1025
Global/local externo: 80
d. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del ISP a la dirección
pública de NAT estática de la PC-A (209.165.200.225) se realice correctamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Step 2: definir una lista de control de acceso (ACL) que coincida con el rango de direcciones IP
privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
Step 5: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Nota: recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de minúsculas, y
el nombre del conjunto que se introduzca aquí debe coincidir con el que se usó en el paso
anterior.
Gateway(config)# ip nat inside source list 1 pool public_access
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
b. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web simulado ISP
(interfaz Lo0). Cuando se le solicite, inicie sesión como webuser con la contraseña webpass.
c. Muestre la tabla de NAT.
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
tcp 209.165.200.242:1038 192.168.1.21:1038 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1039 192.168.1.21:1039 192.31.7.1:80 192.31.7.1:80
tcp 209.165.200.242:1040 192.168.1.21:1040 192.31.7.1:80 192.31.7.1:80
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Nota: este es solo un resultado de muestra. Es posible que su resultado no coincida
exactamente.
Static entry in use, do you want to delete child entries? [no]: yes
b. Borre las NAT y las estadísticas.
Hits: 16 Misses: 0
CEF Translated packets: 285, CEF Punted packets: 0
Expired translations: 11
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool public_access refcount 4
pool public_access: netmask 255.255.255.224
start 209.165.200.242 end 209.165.200.254
type generic, total addresses 13, allocated 2 (15%), misses 0
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Reflexión
1. ¿Por qué debe utilizarse la NAT en una red?
Rta/ Siempre que no haya suficientes direcciones IP públicas y para evitar el costo de adquisición
de direcciones públicas de un ISP. NAT también puede proporcionar una medida de seguridad al
ocultar las direcciones internas de las redes externas.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaz Dirección IP subred predeterminado
Objetivos
Parte 1: armar la red y verificar la conectividad
Parte 2: configurar y verificar un conjunto de NAT con sobrecarga
Parte 3: configurar y verificar PAT
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Información básica/situación
En la primera parte de la práctica de laboratorio, el ISP asigna a su empresa el rango de direcciones
IP públicas 209.165.200.224/29. Esto proporciona seis direcciones IP públicas a la empresa. Un
conjunto de NAT dinámica con sobrecarga consta de un conjunto de direcciones IP en una relación
de varias direcciones a varias direcciones. El router usa la primera dirección IP del conjunto y asigna
las conexiones mediante el uso de la dirección IP más un número de puerto único. Una vez que se
alcanzó la cantidad máxima de traducciones para una única dirección IP en el router (específico de la
plataforma y el hardware), utiliza la siguiente dirección IP del conjunto.
En la parte 2, el ISP asignó una única dirección IP, 209.165.201.18, a su empresa para usarla en la
conexión a Internet del router Gateway de la empresa al ISP. Usará la traducción de la dirección del
puerto (PAT) para convertir varias direcciones internas en la única dirección pública utilizable. Se
probará, se verá y se verificará que se produzcan las traducciones y se interpretarán las estadísticas
de NAT/PAT para controlar el proceso.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios
integrados (ISR) Cisco 1941 con IOS de Cisco versión 15.2(4)M3 (imagen universalk9). Los switches
que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9).
Se pueden utilizar otros routers, switches y otras versiones del IOS de Cisco. Según el modelo y la
versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir
de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del
router que se encuentra al final de esta práctica de laboratorio para obtener los identificadores de
interfaz correctos.
Nota: asegúrese de que los routers y el switch se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, consulte con el instructor.
Recursos necesarios
2 routers (Cisco 1941 con IOS de Cisco versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o comparable)
3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera
Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de
consola
Cables Ethernet y seriales, como se muestra en la topología
Step 1: definir una lista de control de acceso que coincida con las direcciones IP privadas de
LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
Step 3: definir la NAT desde la lista de origen interna hasta el conjunto externo.
Gateway(config)# ip nat inside source list 1 pool public_access overload
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
PRINCIPIO DE ENRUTAMIENTO MOD2-CISCO (2150507_21)
GigabitEthernet0/1
Hits: 24 Misses: 0
CEF Translated packets: 24, CEF Punted packets: 0
Expired translations: 0
Dynamic mappings:
-- Inside Source
[Id: 2] access-list 1 interface Serial0/0/1 refcount 3
Total doors: 0
Appl doors: 0
Normal doors: 0
Queued Packets: 0
Reflexión
¿Qué ventajas tiene la PAT?
Rta/ PAT minimiza la cantidad de direcciones públicas necesarias para proporcionar acceso a
Internet y que los servicios de PAT, como los de NAT, sirven para “ocultar” las direcciones
privadas de las redes externas.
Modelo de Interfaz Ethernet #1 Interfaz Ethernet Interfaz serial #1 Interfaz serial n.º 2
router n.º 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router
y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en los comandos de IOS de
Cisco para representar la interfaz.
4. CONCLUSIONES
5. BIBLIOGRAFÍA