Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Angel Ruiz NAT

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

NAT.

Alumno:
Ángel Andrés Ruiz Torres

Infraestructura TI.

Curso 50535 Semana VI

Docente:
Juan Pablo Ospina López

Fecha de entrega:
17 de junio del 2024
NAT

Objetivos

Parte 1: Armar la red y verificar la conectividad

Parte 2: Configurar y verificar la NAT estática

Parte 3: Configurar y verificar la NAT dinámica

Aspectos básicos/situación

La traducción de direcciones de red (NAT) es el proceso en el que un dispositivo


de red, como un router Cisco, asigna una dirección pública a los dispositivos host
dentro de una red privada. El motivo principal para usar NAT es reducir el número
de direcciones IP públicas que usa una organización, ya que la cantidad de
direcciones IPv4 públicas disponibles es limitada.

En esta práctica de laboratorio, un ISP asignó a una empresa el espacio de


direcciones IP públicas 209.165.200.224/27. Esto proporciona 30 direcciones IP
públicas a la empresa. Las direcciones 209.165.200.225 a 209.165.200.241 son
para la asignación estática, y las direcciones 209.165.200.242 a 209.165.200.254
son para la asignación dinámica. Del ISP al router de gateway se usa una ruta
estática, y del gateway al router ISP se usa una ruta predeterminada. La conexión
del ISP a Internet se simula mediante una dirección de loopback en el router ISP.

Recursos necesarios:

• 2 routers Cisco

• 1 switch Cisco

• 2 PC Windows 10

• Cables de consola para configurar los dispositivos con Cisco IOS mediante los
puertos de consola.

• Cables Ethernet y seriales, como se muestra en la topología.


Parte 1. Armar la red y verificar la conectividad
En la parte 1, establecerá la topología de la red y configurará los parámetros
básicos, como las direcciones IP de interfaz, el routing estático, el acceso a los
dispositivos y las contraseñas.

Paso 1. Realizar el cableado de red como se muestra en la


topología.

Conecte los dispositivos como se muestra en la topología y realice el cableado


necesario.

Paso 2. Configurar los hosts de las PC.

Paso 3. Inicializar y volver a cargar los routers y los switches


según sea necesario.

Paso 4. Configurar los ajustes básicos de cada router.

A. Acceda al router e ingrese al modo de configuración global.

B. Copie la siguiente configuración básica y péguela en la configuración en


ejecución en el router.

no ip domain-lookup

service password-encryption

enable secret class

banner motd #

Unauthorized access is strictly prohibited. #


línea con 0

password cisco

login

logging synchronous

line vty 0 4

password cisco

login

C. Configure el nombre de host como se muestra en la topología.

D. Copie la configuración en ejecución en la configuración de inicio

Paso 5. Crear un servidor web simulado en el ISP.

A. Cree un usuario local denominado webuser con la contraseña cifrada


webpass.

ISP(config)# username webuser privilege 15 secret webpass

B. Habilite el servicio del servidor HTTP en el ISP.

ISP(config)# ip http server

C. Configure el servicio HTTP para utilizar la base de datos local.

ISP(config)# ip http authentication local

Paso 6. Configurar el routing estático.

A. Cree una ruta estática del router ISP al router Gateway usando el rango
asignado de direcciones de red
públicas 209.165.200.224/27.

ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18

B. Cree una ruta predeterminada del router Gateway al router ISP.

Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17

Paso 7. Guardar la configuración en ejecución en la configuración


de arranque.

Paso 8. Verificar la conectividad de red.

A. Desde los equipos host, haga ping a la interfaz G0/1 en el router Gateway.
Resuelva los problemas si los pings fallan.

B. Muestre las tablas de routing en ambos routers para verificar que las rutas
estáticas se encuentren en la tabla de routing y estén configuradas correctamente
en ambos routers.

Parte 2. Configurar y verificar la NAT estática.


La NAT estática consiste en una asignación uno a uno entre direcciones locales y
globales, y estas asignaciones se mantienen constantes. La NAT estática resulta
útil, en especial para los servidores web o los dispositivos que deben tener
direcciones estáticas que sean accesibles desde Internet.

Paso 1. Configurar una asignación estática

El mapa estático se configura para indicarle al router que traduzca entre la


dirección privada del servidor interno 192.168.1.20 y la dirección pública
209.165.200.225. Esto permite que los usuarios de Internet accedan a la PC-A. La
PC-A simula un servidor o un dispositivo con una dirección constante a la que se
puede acceder desde Internet.

Gateway(config)# ip nat inside source static 192.168.1.20


209.165.200.225

Paso 2. Especificar las interfaces.

Emita los comandos ip nat inside e ip nat outside en las interfaces.

Gateway(config)# interface g0/1

Gateway(config-if)# ip nat inside

Gateway(config-if)# interface s0/0/1

Gateway(config-if)# ip nat outside

Paso 3. Probar la configuración.

A. Muestre la tabla de NAT estática mediante la emisión del comando show ip nat
translations.

Gateway# show ip nat translations

Pro Inside global Inside local Outside local Outside global

--- 209.165.200.225 192.168.1.20 ---

En la PC-A, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló,


resuelva y corrija los problemas. En el router Gateway, muestre la tabla de NAT.

Gateway# show ip nat translations


Pro Inside global Inside local Outside local Outside global icmp 209.165.200.225:1
192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.225 192.168.1.20 --- ---

B. Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en


el ISP, se agregó a la tabla una entrada de NAT en la que se indicó ICMP como
protocolo.

Gateway# show ip nat translations


Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.225 192.168.1.20 --- ---
Cuando la PC-A envió una solicitud de ICMP (ping) a la dirección 192.31.7.1 en el
ISP, se agregó a la tabla una entrada de NAT en la que se indicó ICMP como
protocolo.

C. En la PC-A, acceda a la interfaz Lo0 del ISP mediante telnet y muestre la tabla
de NAT.
Pro Inside global Inside local Outside local Outside global
icmp 209.165.200.225:1 192.168.1.20:1 192.31.7.1:1 192.31.7.1:1
tcp 209.165.200.225:1034 192.168.1.20:1034 192.31.7.1:23 192.31.7.1:23
--- 209.165.200.225 192.168.1.20
D. Debido a que se configuró NAT estática para la PC-A, verifique que el ping del
ISP a la dirección pública de NAT estática de la PC-A (209.165.200.225) se realice
correctamente.
E. En el router Gateway, muestre la tabla de NAT para verificar la traducción.
Gateway# show ip nat translations Pro Inside global Inside local Outside
local Outside global
icmp 209.165.200.225:12 192.168.1.20:12 209.165.201.17:12
209.165.201.17:12
--- 209.165.200.225 192.168.1.20 --- ---
Observe que la dirección local externa y la dirección global externa son iguales.
Esta dirección es la dirección de origen de red remota del ISP. Para que el ping
del ISP se realice correctamente, la dirección global interna de NAT estática
209.165.200.225 se tradujo a la dirección local interna de la PC-A (192.168.1.20).
F. Verifique las estadísticas de NAT mediante el comando show ip nat statistics
en el router Gateway.
Gateway# show ip nat statistics
Total active translations: 2 (1 static, 1 dynamic; 1 extended)

Parte 3. Configurar y verificar la NAT dinámica

La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el


orden de llegada. Cuando un dispositivo interno solicita acceso a una red externa,
la NAT dinámica asigna una dirección IPv4 pública disponible del conjunto. La
NAT dinámica produce una asignación de varias direcciones a varias direcciones
entre direcciones locales y globales.

Paso 1. Borrar las NAT.


Antes de seguir agregando NAT dinámicas, borre las NAT y las estadísticas de la
parte 2.
Gateway# clear ip nat translation*
Gateway# clear ip nat statistics

Paso 2. Definir una lista de control de acceso (ACL) que coincida


con el rango de direcciones IP privadas de LAN.
La ACL 1 se utiliza para permitir que se traduzca la red 192.168.1.0/24.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255

Paso 3. Verificar que la configuración de interfaces de NAT siga


siendo válida.
Emita el comando show ip nat statistics en el router Gateway para verificar la
configuración NAT.
Paso 4. Definir el conjunto de direcciones IP públicas utilizables
Gateway(config)# ip nat pool public_access 209.165.200.242
209.165.200.254 netmask 255.255.255.224

Paso 5. Definir la NAT desde la lista de origen interna hasta el


conjunto externo.
Nota: Recuerde que los nombres de conjuntos de NAT distinguen mayúsculas de
minúsculas y el nombre del conjunto que se introduzca aquí debe coincidir con el
que se usó en el paso anterior.
Gateway(config)# ip nat inside source list 1 pool public_access

Paso 6. Probar la configuración.


A. En la PC-B, haga ping a la interfaz Lo0 (192.31.7.1) en el ISP. Si el ping falló,
resuelva y corrija los problemas. En el router Gateway, muestre la tabla de NAT.
Gateway# show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 209.165.200.225 192.168.1.20 --- ---
icmp 209.165.200.242:1 192.168.1.21:1 192.31.7.1:1 192.31.7.1:1
--- 209.165.200.242 192.168.1.21 --- ---

Cuando la PC-B envió un mensaje ICMP a la dirección 192.31.7.1 en el ISP, se


agregó a la tabla una entrada de NAT dinámica en la que se indicó ICMP como el
protocolo.
B. En la PC-B, abra un explorador e introduzca la dirección IP del servidor web
simulado ISP (interfaz Lo0).
Cuando se le solicite, inicie sesión como webuser con la contraseña webpass.
¿Por qué debe utilizarse la NAT en una red?
1. Conservación de direcciones IP: NAT (Network Address Translation)
permite que múltiples dispositivos en una red local compartan una única
dirección IP pública. Esto es particularmente importante debido a la
escasez de direcciones IPv4 disponibles.
2. Seguridad: Al ocultar las direcciones IP internas de la red, NAT
proporciona una capa adicional de seguridad. Los dispositivos en la red
interna no son directamente accesibles desde el exterior, lo que ayuda a
proteger contra ataques y accesos no autorizados.
3. Facilidad de gestión de redes: NAT permite la reutilización de direcciones
IP privadas dentro de una red local, facilitando la gestión y el escalado de
redes sin necesidad de solicitar nuevas direcciones IP públicas.
4. Flexibilidad: NAT permite que las redes cambien su esquema de
direccionamiento interno sin afectar la conectividad externa. Esto es útil
para fusiones, adquisiciones y reconfiguraciones de redes.
5. Traducción de direcciones: NAT facilita la interconexión de redes con
esquemas de direccionamiento diferentes, permitiendo que dispositivos con
direcciones IP privadas se comuniquen con redes externas.

¿Cuáles son las limitaciones de NAT?


1. Problemas de rendimiento: NAT puede introducir latencia adicional debido
al procesamiento requerido para traducir las direcciones IP y los números
de puerto. En redes de gran escala, esto puede impactar el rendimiento.
2. Complicación de protocolos: Algunos protocolos y aplicaciones,
especialmente aquellos que embeben direcciones IP en el payload (como
FTP, SIP y algunos juegos en línea), pueden tener problemas al funcionar a
través de NAT sin configuraciones adicionales como ALG (Application Layer
Gateway).
3. Escalabilidad limitada: En entornos de gran escala, la administración y
configuración de NAT puede volverse compleja y dificultar la escalabilidad
de la red.
4. Dificultad en las conexiones entrantes: NAT facilita las conexiones
salientes, pero puede complicar las conexiones entrantes. Para permitir que
servicios externos accedan a dispositivos internos, se necesita
configuración adicional como el port forwarding, lo cual puede ser complejo
y propenso a errores.
5. Dependencia de IPs públicas: A pesar de la conservación de direcciones
IP, NAT aún depende de la existencia de al menos una dirección IP pública
para la traducción, lo cual no elimina completamente la dependencia de
estas direcciones.
6. Fragmentación de paquetes: NAT puede causar problemas con la
fragmentación de paquetes, especialmente cuando se utilizan ciertas
configuraciones de MTU (Maximum Transmission Unit), lo cual puede llevar
a problemas de conectividad y rendimiento.
Referencias.
AIX 7.3. (2023, March 24). Ibm.com. https://www.ibm.com/docs/es/aix/7.3?
topic=translation-limitations-when-using-nat-exchanges
Configurar NAT para habilitar la comunicación entre redes superpuestas. (2022, March
11). Cisco. https://www.cisco.com/c/es_mx/support/docs/ip/network-address-
translation-nat/200726-Configure-NAT-to-Enable-Communication-Be.html
Fernández, Y. (2023, November 9). Qué es la NAT, ventajas y desventajas, tipos y cuál se
usa en cada caso. Xataka.com; Xataka Basics. https://www.xataka.com/basics/que-nat-
ventajas-desventajas-tipos-cual-se-usa-cada-caso
ManageEngine. (n.d.). Pasos para configurar NAT estático en dispositivos Cisco.
Manageengine.com. Retrieved June 18, 2024, from
https://www.manageengine.com/latam/network-configuration-manager/configuracion-
de-nat-estatico-dispositivos-cisco.html
Walton, A. (2017, December 30). Tipos, Ventajas y Desventajas de NAT. CCNA desde Cero.
https://ccnadesdecero.es/tipos-ventajas-desventajas-de-nat/
Walton, A. (2018, February 3). Configuración de la NAT. CCNA desde Cero.
https://ccnadesdecero.es/configuracion-nat-estatica-dinamica-pat/

También podría gustarte