SlideShare una empresa de Scribd logo
Lab 7: NAT con IOS
                                       José Mª Barceló Ordinas


1. NAT
NAT (Network Address Translation) es el proceso que permite la traslación de direcciones privadas a
públicas mediante la substitución o alteración de las direcciones IP o puertos en las cabeceras IP y TCP del
paquete transmitido. Para que NAT funcione debemos disponer de un router que implemente NAT en
alguna o varias de sus variantes: NAT estático, NAT dinámico y NAT por puertos (PAT).

No siempre se usa NAT para trasladar direcciones privadas a públicas. Hay ocasiones en que se trasladan
direcciones privadas a privadas o direcciones públicas a direcciones públicas. Por consiguiente se usa la
siguiente nomenclatura genérica a la hora de usar NAT:

    o    Direcciones Internas (Inside addresses): aquellas que se quieren trasladar
    o    Direcciones Externas (Outside addresses): aquellas a las que se traslada

Las direcciones internas pueden ser tanto privadas como públicas. El caso más típico es aquel en que la
dirección interna es una dirección privada y la dirección externa es una dirección pública. La clasificación
anterior se puede subdividir a su vez:

    o    Direcciones locales internas (Inside local addresses): la dirección IP interna asignada a un host
         en al red interna
    o    Direcciones globales internas (Inside global addresses): la dirección IP de un host en la red
         interna tal como aparece a una red externa
    o    Direcciones locales externas (Outside local addresses): la dirección IP de un host externo tal
         como aparece a la red interna
    o    Direcciones globales externas (Outside global addresses): la dirección IP asignada a un host
         externo en una red externa

Ver que la diferencia entre una dirección local y global interna es que la dirección local interna es la
dirección que queremos trasladar mientras que la dirección global interna es la dirección ya trasladada.

    1.1. NAT estático
Usamos NAT estático cuando las direcciones están almacenadas en una tabla de consulta del router y se
establece un mapeo directo entre las direcciones internas locales y las direcciones internas globales. Eso
significa que por cada dirección interna local existe una dirección interna global. Este mecanismo se suele
usar cuando se quiere cambiar un esquema de direcciones de una red a otro esquema de direcciones o
cuando se tienen servidores que tienen que mantener una dirección IP fija de cara al exterior como DNS o
servidores Web.

    1.1.1.        Configuración de NAT estático
Para configurar NAT estático seguiremos los siguientes pasos:

    o    Definir el mapeo de las direcciones estáticas:

                  ip nat inside source static local-ip global-ip
                  ip nat inside source static network local-network global-network mask

    o    Especificar la interfaz interna

                  ip nat inside

    o    Especificar la interfaz externa

                  ip nat outside



                                                                                                          1
Lab 7: NAT con IOS
                                      José Mª Barceló Ordinas

Ejemplo:

                   Direcciones                       R                  Direcciones
                    internas                                             externas
                      10.1.1.1              e0             s0              198.3.4.1

        R# configure terminal
        R(config)# ip nat inside souce static 10.1.1.1 198.3.4.1
        R(config)# interface e0
        R(config-if)# ip nat inside
        R(config-if)# exit
        R(config)# interface s0
        R(config-if)# ip nat outside
        R(config-if)# exit
        R(config)# exit
        R#

    1.2. NAT dinámico
Usamos NAT dinámico cuando disponemos de un conjunto de direcciones globales internas que se
asignarán de forma dinámica y temporal a las direcciones locales internas. Esta asignación se efectuará
cuando se recibe tráfico en el router y tiene un Temporizador asignado.

    1.2.1.       Configuración de NAT dinámico
Para configurar NAT dinámico seguiremos los siguientes pasos:

    o   Crear un conjunto de direcciones globales:

                 ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length}

    o   Crear una ACL que identifique a los hosts para la traslación

                 access-list access-list-number permit source {source-wildcard}

    o   Configurar NAT dinámico basado en la dirección origen

                 ip nat inside source list access-list-number pool name

    o   Especificar la interfaz interna

                 ip nat inside

    o   Especificar la interfaz externa

                 ip nat outside

Ejemplo:

                   Direcciones                       R                  Direcciones
                    internas                                             externas
                    10.1.1.0/24             e0             s0             198.3.4.1 –
                                                                          198.3.4.254




                                                                                                     2
Lab 7: NAT con IOS
                                      José Mª Barceló Ordinas
        R# configure terminal
        R(config)# ip nat pool fib-xc 198.3.4.1 198.3.4.254                                    netmask
        255.255.255.0
        (config)# access-list 2 permit 10.1.1.0 0.0.0.255
        R(config)# ip nat inside source list 2 pool fib-xc
        R(config)# interface e0
        R(config-if)# ip nat inside
        R(config-if)# exit
        R(config)# interface s0
        R(config-if)# ip nat outside
        R(config-if)# exit
        R(config)# exit
        R# show ip nat translations

Las entradas se asignan por defecto 24 horas. Si se quiere modificar el valor del temporizador usar el
siguiente comando:

        R(config)# ip nat translation timeout seconds

Donde “seconds” es el tiempo que se asignará al temporizador.

    1.3. NAT overload o PAT (Port Address Translation)
Usamos PAT (NAT por puertos) cuando disponemos de una dirección global interna puede direccional
todo un conjunto grande (centenares) de direcciones locales internas. Esta asignación la efectúa cuando el
par dirección global/puerto. Aunque disponemos de 65535 puertos (16 bits) en realidad el router PAT solo
puede usar un subconjunto de estos puertos (depende del router, pero aproximadamente unas 4000 puertos
por dirección global). PAT se puede usar en conjunción con NAT dinámico de forma que varias
direcciones globales con múltiples puertos diréccionan un mayor número de direcciones locales internas.

    1.3.1.       Configuración de PAT
Para configurar PAT seguiremos los siguientes pasos:

    o   Crear un conjunto de direcciones globales (puede ser una sola dirección):

                 ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length}

    o   Crear una ACL que identifique a los hosts para la traslación

                 access-list access-list-number permit source {source-wildcard}

    o   Configurar PAT basado en la dirección origen

                 ip nat inside source list access-list-number pool name overload

    o   Especificar la interfaz interna

                 ip nat inside

    o   Especificar la interfaz externa

                 ip nat outside

Ejemplo: usaremos hasta 30 direcciones internas globales, cada una de las cuales hace PAT




                                                                                                        3
Lab 7: NAT con IOS
                                        José Mª Barceló Ordinas
                    Direcciones                    R                     Direcciones
                     internas                                             externas
                    10.1.1.0/24              e0             s0           198.3.4.1 –
                                                                         198.3.4.30

         R# configure terminal
         R(config)# ip nat pool fib-xc 198.3.4.1 198.3.4.30 netmask
         255.255.255.0
         (config)# access-list 2 permit 10.1.1.0 0.0.0.255
         R(config)# ip nat inside source list 2 pool fib-xc overload
         R(config)# interface e0
         R(config-if)# ip nat inside
         R(config-if)# exit
         R(config)# interface s0
         R(config-if)# ip nat outside
         R(config-if)# exit
         R(config)# exit
         R# show ip nat translations

En el caso de que no haya un conjunto de direcciones globales podemos usar la dirección asignada a la
interficie “s0” de la siguiente manera:

         R(config)# ip nat inside source list 2 interface s0 overload

    1.4. Verificación de una configuración NAT
Usamos los siguientes comandos para verificar que la configuración NAT es correcta (desde modo
privilegiado):

         show ip nat translations
         show ip nat translations verbose
         show ip nat statistics
         debug ip nat (no debug ip nat)
         clear ip nat translations *                à elimina todas las traslaciones NAT


2. Sesión de laboratorio
La topología del laboratorio es la siguiente: 2 terminales conectados al switch del aula del laboratorio
formando la RedA y un terminal conectado al router formando la RedB.

                                                       RA
                         T1        T2

                                                                 RED B
                                                                            T3

                                                       RED A


La RedA es la 10.0.1.0/24 y la RedB es la 192.6.X.0/24, donde X es el número de PC asignado al terminal
T 3.

    1.   Hacer NAT estático y monitorizar y verificar la conectividad
    2.   Hacer NAT dinámico y monitorizar y verificar la conectividad
    3.   Hacer PAT y monitorizar y verificar la conectividad




                                                                                                      4

Más contenido relacionado

DOCX
8.3.3.3 lab collecting 6 taller
DOCX
5.2.1.8 laboratorio ccna
PDF
PDF
8.2.5.4 lab identifying i pv6 addresses
PDF
11.6.3
PDF
Genaro rodriguez reynoso prectica 5 tra
PDF
6.5.1.1 class activity can you read this map
DOCX
5.2.2.6 lab configuring dynamic and static nat - ilm
8.3.3.3 lab collecting 6 taller
5.2.1.8 laboratorio ccna
8.2.5.4 lab identifying i pv6 addresses
11.6.3
Genaro rodriguez reynoso prectica 5 tra
6.5.1.1 class activity can you read this map
5.2.2.6 lab configuring dynamic and static nat - ilm

La actualidad más candente (17)

PDF
8.1.4.8 lab identifying i pv4 addresses
PDF
5.2.1.8 lab observing arp with the windows cli, ios cli, and wireshark
PDF
6.4.3.5 lab building a switch and router network
PDF
5.1.4.3 lab using wireshark to examine ethernet frames
PDF
Javier Moreno & Eloi Sanfélix - Seguridad y explotación nativa en Android [Ro...
PDF
Manual networking ii
 
PDF
11.6.2
PDF
7.2.3.5 lab using wireshark to examine a udp dns capture
DOCX
55784943 practicas-ospf
PDF
7.herramientas de redes
PDF
Conf basica switch-p1
PDF
8.2.5.3 packet tracer configuring i pv6 addressing instructions
PPTX
Nat (network address translation) qué es y cómo funciona
PDF
Conf ospf
PDF
Guion practica 5 vo ip
PDF
11.6.1
PDF
Config ospf
8.1.4.8 lab identifying i pv4 addresses
5.2.1.8 lab observing arp with the windows cli, ios cli, and wireshark
6.4.3.5 lab building a switch and router network
5.1.4.3 lab using wireshark to examine ethernet frames
Javier Moreno & Eloi Sanfélix - Seguridad y explotación nativa en Android [Ro...
Manual networking ii
 
11.6.2
7.2.3.5 lab using wireshark to examine a udp dns capture
55784943 practicas-ospf
7.herramientas de redes
Conf basica switch-p1
8.2.5.3 packet tracer configuring i pv6 addressing instructions
Nat (network address translation) qué es y cómo funciona
Conf ospf
Guion practica 5 vo ip
11.6.1
Config ospf
Publicidad

Similar a Xc lab-7-nat (20)

PDF
Practica nat
PDF
Config ospf
PDF
Configurando Ospf Dr Y Bdr
PPT
Nat
PDF
Piam lab-4-ospf-1
PDF
Practica 5 OSPF
PDF
8.2.4.5 Lab - Configuring Basic Single-Area OSPFv2.pdf
PPTX
Nat presentacion de uso y sus aplicaciones
PDF
Genaro rodriguez reynoso prectica 5 tra
DOCX
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
ODT
2 do trimestre
PDF
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
PDF
6.2.2.5 lab configuring i pv4 static and default routes
PDF
Firewall iptables
PDF
Ccna4 lab 1_1_4b_es
PPTX
PDF
Comandos dispositivos
PPT
Cap 07 dhcp y nat
PPTX
Implementación de NAT/PAT en routers Cisco
PPTX
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Practica nat
Config ospf
Configurando Ospf Dr Y Bdr
Nat
Piam lab-4-ospf-1
Practica 5 OSPF
8.2.4.5 Lab - Configuring Basic Single-Area OSPFv2.pdf
Nat presentacion de uso y sus aplicaciones
Genaro rodriguez reynoso prectica 5 tra
CABLEADO_ESTRUCTURADO_Norma_EIA_TIA_568A.docx
2 do trimestre
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
6.2.2.5 lab configuring i pv4 static and default routes
Firewall iptables
Ccna4 lab 1_1_4b_es
Comandos dispositivos
Cap 07 dhcp y nat
Implementación de NAT/PAT en routers Cisco
Conceptos y protocolos de enrutamiento: 1.1 Configuración básica de una red -...
Publicidad

Más de 1 2d (20)

DOCX
Notas clase
DOCX
Notas clase java ii
PDF
J2me
PDF
6. control de acceso
PDF
5. administracioìn de claves y certificados
PDF
4. certificados digitales
PDF
3. boletines de mensajes y firmas digitales
PDF
2. criptografiìa con java
PDF
1. introduccioìn a la seguridad
PDF
1046 pdfsam opos informatica
PDF
1203 pdfsam opos informatica
PDF
878 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
1704 pdfsam opos informatica
PDF
1893 pdfsam opos informatica
PDF
516 pdfsam opos informatica
PDF
706 pdfsam opos informatica
PDF
330 pdfsam opos informatica
PDF
1 pdfsam opos informatica
PDF
1379 pdfsam opos informatica
Notas clase
Notas clase java ii
J2me
6. control de acceso
5. administracioìn de claves y certificados
4. certificados digitales
3. boletines de mensajes y firmas digitales
2. criptografiìa con java
1. introduccioìn a la seguridad
1046 pdfsam opos informatica
1203 pdfsam opos informatica
878 pdfsam opos informatica
516 pdfsam opos informatica
1704 pdfsam opos informatica
1893 pdfsam opos informatica
516 pdfsam opos informatica
706 pdfsam opos informatica
330 pdfsam opos informatica
1 pdfsam opos informatica
1379 pdfsam opos informatica

Último (20)

PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
TOMO II - LITERATURA.pd plusenmas ultras
Doctrina 1 Soteriologuia y sus diferente
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
2 GRADO UNIDAD 5 - 2025.docx para primaria
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf

Xc lab-7-nat

  • 1. Lab 7: NAT con IOS José Mª Barceló Ordinas 1. NAT NAT (Network Address Translation) es el proceso que permite la traslación de direcciones privadas a públicas mediante la substitución o alteración de las direcciones IP o puertos en las cabeceras IP y TCP del paquete transmitido. Para que NAT funcione debemos disponer de un router que implemente NAT en alguna o varias de sus variantes: NAT estático, NAT dinámico y NAT por puertos (PAT). No siempre se usa NAT para trasladar direcciones privadas a públicas. Hay ocasiones en que se trasladan direcciones privadas a privadas o direcciones públicas a direcciones públicas. Por consiguiente se usa la siguiente nomenclatura genérica a la hora de usar NAT: o Direcciones Internas (Inside addresses): aquellas que se quieren trasladar o Direcciones Externas (Outside addresses): aquellas a las que se traslada Las direcciones internas pueden ser tanto privadas como públicas. El caso más típico es aquel en que la dirección interna es una dirección privada y la dirección externa es una dirección pública. La clasificación anterior se puede subdividir a su vez: o Direcciones locales internas (Inside local addresses): la dirección IP interna asignada a un host en al red interna o Direcciones globales internas (Inside global addresses): la dirección IP de un host en la red interna tal como aparece a una red externa o Direcciones locales externas (Outside local addresses): la dirección IP de un host externo tal como aparece a la red interna o Direcciones globales externas (Outside global addresses): la dirección IP asignada a un host externo en una red externa Ver que la diferencia entre una dirección local y global interna es que la dirección local interna es la dirección que queremos trasladar mientras que la dirección global interna es la dirección ya trasladada. 1.1. NAT estático Usamos NAT estático cuando las direcciones están almacenadas en una tabla de consulta del router y se establece un mapeo directo entre las direcciones internas locales y las direcciones internas globales. Eso significa que por cada dirección interna local existe una dirección interna global. Este mecanismo se suele usar cuando se quiere cambiar un esquema de direcciones de una red a otro esquema de direcciones o cuando se tienen servidores que tienen que mantener una dirección IP fija de cara al exterior como DNS o servidores Web. 1.1.1. Configuración de NAT estático Para configurar NAT estático seguiremos los siguientes pasos: o Definir el mapeo de las direcciones estáticas: ip nat inside source static local-ip global-ip ip nat inside source static network local-network global-network mask o Especificar la interfaz interna ip nat inside o Especificar la interfaz externa ip nat outside 1
  • 2. Lab 7: NAT con IOS José Mª Barceló Ordinas Ejemplo: Direcciones R Direcciones internas externas 10.1.1.1 e0 s0 198.3.4.1 R# configure terminal R(config)# ip nat inside souce static 10.1.1.1 198.3.4.1 R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit R(config)# exit R# 1.2. NAT dinámico Usamos NAT dinámico cuando disponemos de un conjunto de direcciones globales internas que se asignarán de forma dinámica y temporal a las direcciones locales internas. Esta asignación se efectuará cuando se recibe tráfico en el router y tiene un Temporizador asignado. 1.2.1. Configuración de NAT dinámico Para configurar NAT dinámico seguiremos los siguientes pasos: o Crear un conjunto de direcciones globales: ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length} o Crear una ACL que identifique a los hosts para la traslación access-list access-list-number permit source {source-wildcard} o Configurar NAT dinámico basado en la dirección origen ip nat inside source list access-list-number pool name o Especificar la interfaz interna ip nat inside o Especificar la interfaz externa ip nat outside Ejemplo: Direcciones R Direcciones internas externas 10.1.1.0/24 e0 s0 198.3.4.1 – 198.3.4.254 2
  • 3. Lab 7: NAT con IOS José Mª Barceló Ordinas R# configure terminal R(config)# ip nat pool fib-xc 198.3.4.1 198.3.4.254 netmask 255.255.255.0 (config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool fib-xc R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit R(config)# exit R# show ip nat translations Las entradas se asignan por defecto 24 horas. Si se quiere modificar el valor del temporizador usar el siguiente comando: R(config)# ip nat translation timeout seconds Donde “seconds” es el tiempo que se asignará al temporizador. 1.3. NAT overload o PAT (Port Address Translation) Usamos PAT (NAT por puertos) cuando disponemos de una dirección global interna puede direccional todo un conjunto grande (centenares) de direcciones locales internas. Esta asignación la efectúa cuando el par dirección global/puerto. Aunque disponemos de 65535 puertos (16 bits) en realidad el router PAT solo puede usar un subconjunto de estos puertos (depende del router, pero aproximadamente unas 4000 puertos por dirección global). PAT se puede usar en conjunción con NAT dinámico de forma que varias direcciones globales con múltiples puertos diréccionan un mayor número de direcciones locales internas. 1.3.1. Configuración de PAT Para configurar PAT seguiremos los siguientes pasos: o Crear un conjunto de direcciones globales (puede ser una sola dirección): ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length} o Crear una ACL que identifique a los hosts para la traslación access-list access-list-number permit source {source-wildcard} o Configurar PAT basado en la dirección origen ip nat inside source list access-list-number pool name overload o Especificar la interfaz interna ip nat inside o Especificar la interfaz externa ip nat outside Ejemplo: usaremos hasta 30 direcciones internas globales, cada una de las cuales hace PAT 3
  • 4. Lab 7: NAT con IOS José Mª Barceló Ordinas Direcciones R Direcciones internas externas 10.1.1.0/24 e0 s0 198.3.4.1 – 198.3.4.30 R# configure terminal R(config)# ip nat pool fib-xc 198.3.4.1 198.3.4.30 netmask 255.255.255.0 (config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool fib-xc overload R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit R(config)# exit R# show ip nat translations En el caso de que no haya un conjunto de direcciones globales podemos usar la dirección asignada a la interficie “s0” de la siguiente manera: R(config)# ip nat inside source list 2 interface s0 overload 1.4. Verificación de una configuración NAT Usamos los siguientes comandos para verificar que la configuración NAT es correcta (desde modo privilegiado): show ip nat translations show ip nat translations verbose show ip nat statistics debug ip nat (no debug ip nat) clear ip nat translations * à elimina todas las traslaciones NAT 2. Sesión de laboratorio La topología del laboratorio es la siguiente: 2 terminales conectados al switch del aula del laboratorio formando la RedA y un terminal conectado al router formando la RedB. RA T1 T2 RED B T3 RED A La RedA es la 10.0.1.0/24 y la RedB es la 192.6.X.0/24, donde X es el número de PC asignado al terminal T 3. 1. Hacer NAT estático y monitorizar y verificar la conectividad 2. Hacer NAT dinámico y monitorizar y verificar la conectividad 3. Hacer PAT y monitorizar y verificar la conectividad 4