You are on page 1of 12

Actividad 7.4.

1: Configuración básica de DHCP y NAT
Diagrama de topología

Tabla de direccionamiento
Dispositivo Interfaz S0/0/0 R1 Fa0/0 Fa0/1 S0/0/0 R2 S0/0/1 Fa0/0 ISP S0/0/1 Dirección IP 10.1.1.1 192.168.10.1 192.168.11.1 10.1.1.2 209.165.200.225 192.168.20.1 209.165.200.226 Máscara de subred 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252

Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:      Preparar la red Realizar las configuraciones básicas del router Configurar un servidor de DHCP del IOS de Cisco Configurar el enrutamiento estático y predeterminado Configurar NAT estática
Página 1 de 12

Todo el contenido es Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.

Habilite OSPF con el ID de proceso 1 en R1 y R2. junto con una dirección IP.0 255. El servidor de DHCP supone que todas las direcciones IP en una subred de conjunto de direcciones DHCP están disponibles para la asignación a los clientes de DHCP. Excluir las direcciones asignadas en forma estática. Las PC reciben direccionamiento IP desde DHCP más adelante en esta actividad.168.200.1: Configuración básica de DHCP y NAT   Configurar NAT dinámica con un conjunto de direcciones Configurar NAT con sobrecarga Escenario En esta práctica de laboratorio se configurarán los servicios IP de DHCP y NAT. Cree el pool de DHCP mediante el comando ip dhcp pool y asígnele el nombre R1Fa0. R2 e ISP de acuerdo con las siguientes instrucciones:         Configure el nombre de host del dispositivo. verifique la conectividad entre las direcciones internas y externas. R1(config)#ip dhcp pool R1Fa0 Especifique la subred que se usará cuando se asignen las direcciones IP.11.168.255. Configure un mensaje del día.10. Estas direcciones IP generalmente son direcciones estáticas reservadas para la interfaz del router. entre ellas NAT con sobrecarga. El comando ip dhcp excludedaddress impide que el router asigne direcciones IP dentro del rango configurado. Los siguientes comandos excluyen las primeras 10 direcciones IP de cada pool para las LAN conectadas a R1.1 192. Estas direcciones no serán asignadas a ningún cliente de DHCP. Tarea 2: Configurar un servidor de DHCP del IOS de Cisco Paso 1. Desactive la búsqueda DNS.168.0/24. No publique la red 209. Todo el contenido es Copyright © 1992–2007 de Cisco Systems. Además.10.11.10. R1(dhcp-config)#network 192. Inc. Configure una contraseña para todas las conexiones de vty.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7. Es necesario especificar las direcciones IP que el servidor de DHCP no debe asignar a los clientes.168.10 Paso 2.0 Configure el router predeterminado y el servidor de nombre de dominio para la red. Configure una contraseña de modo EXEC privilegiado. realizará configuraciones de NAT estática y dinámica. los servidores y la impresora de red local.1 192.255. R1(config)#ip dhcp excluded-address 192.10. Configurar el pool. Tarea 1: Realizar las configuraciones básicas del router Configure los routers R1.1. El otro router envía solicitudes de DHCP al servidor. Configure una contraseña para las conexiones de la consola. Un router es el servidor de DHCP. Todos los derechos reservados.168.10 R1(config)#ip dhcp excluded-address 192. Los pools de DHCP se asocian automáticamente con una interfaz según la sentencia de red. Cuando haya completado las configuraciones. Configure direcciones IP en todos los routers. El router ahora actúa como servidor de DHCP que distribuye direcciones en la subred 192.168.10. Página 2 de 12 .165.168. Los clientes reciben estas configuraciones a través de DHCP.224/27. a partir de 192. Este documento es información pública de Cisco.4. la dirección IP para administración del switch.

Desde R1. R1#show ip dhcp binding IP address Client-ID/ Lease expiration Type Dirección de Hardware 192.168.254 Todo el contenido es Copyright © 1992–2007 de Cisco Systems.165. R2(config)#ip nat inside source static 192.255.168.255. Tarea 4: Configurar NAT estática Paso 1.200. R2(config)#ip route 0.20. R2 traduce las direcciones privadas en direcciones públicas antes de enviar el tráfico al ISP.0.20.11. Configure una ruta predeterminada en R2 y propáguela en OSPF.168.255.11. Verificar la configuración del DHCP.254.168.10.6563.11.Automatic Tarea 3: Configurar el enrutamiento estático y predeterminado ISP utiliza enrutamiento estático para llegar a todas las redes más allá de R2. haga ping a la interfaz serial 0/0/1 en R2 (209.10.8EDA -.11.168.5 R1(dhcp-config)#default-router 192.1: Configuración básica de DHCP y NAT R1(dhcp-config)#dns-server 192.0.0.168. Asigne la dirección IP pública 209.1 Paso 3.200.5 R1(dhcp-config)#default-router 192.0 255.4.168. R1(config)#ip dhcp pool R1Fa1 R1(dhcp-config)#network 192. Por ejemplo: el siguiente resultado muestra que la dirección IP 192.0 209.3537.11 0007.11.168.200. resuelva el problema según corresponda. Inc.632e.10.165.0.8752 -.165.200. Por lo tanto. También puede borrar la tabla de enrutamiento con el comando clear ip route *. Se configura el comando a modo de práctica únicamente.165. Sin embargo. El comando show ip dhcp binding proporciona información sobre todas las direcciones de DHCP asignadas actualmente.200.0 R1(dhcp-config)#dns-server 192.168.240 255. La manera más básica es configurar un host en la subred para que reciba una dirección IP a través de DHCP. Si los pings fallan. Página 3 de 12 . Ingrese la siguiente ruta estática en ISP: ISP(config)#ip route 209.168. Todos los derechos reservados.Automatic 192.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7. Los pings deben tener éxito. Puede verificar la configuración del servidor de DHCP de diversas formas.254 209. Asignar una dirección IP pública en forma estática a una dirección IP privada.5.225). ISP debe configurarse con las direcciones públicas que forman parte de la configuración de NAT en R2.226 R2(config)#router ospf 1 R2(config-router)#default-information originate Espere unos segundos hasta que R1 aprenda la ruta predeterminada desde R2 y luego verifique la tabla de enrutamiento de R1.1 Nota: No hay un servidor DNS en 192.F724. En la tabla de enrutamiento del R1 debe aparecer una ruta predeterminada que apunte al R2.255.EC66. Este documento es información pública de Cisco.11 00E0.240 serial 0/0/1 Esta ruta estática incluye todas las direcciones asignadas a R2 para uso público.168. Luego pueden ejecutarse comandos en el router para obtener más información.11.254 en forma estática como la dirección que NAT utilizará para asignar paquetes a la dirección IP privada del servidor interno en 192.11 se asignó a la dirección MAC 3031. El arrendamiento de IP vence el 14 de septiembre de 2007 a las 7:33 p.165. m.0 0. Los hosts externos más allá del ISP pueden acceder al servidor interno conectado a R2.

11 --.246 netmask 255. debe especificar las interfaces internas y las externas.254 192. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside Paso 3.165. El siguiente comando crea un pool llamado MY-NAT-POOL que traduce las direcciones coincidentes a una dirección IP disponible en el rango 209.4.0 0.200. Luego utilice el comando show ip nat translations en R2 para verificar NAT. El siguiente comando le indica al router qué conjunto de direcciones debe usar para traducir los hosts que permite la ACL.255.10.168.0. Especificar las interfaces NAT internas y externas. Paso 1.248 Paso 2. Desde el ISP. Un router puede tener más de un pool de NAT y más de una ACL.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.254. NAT dinámica asigna direcciones IP privadas a direcciones públicas.165.168.11 --. Este documento es información pública de Cisco.242 192. R2(config)#ip nat inside source list NAT pool MY-NAT-POOL Paso 4.168.200.241 192. Estas direcciones IP públicas provienen de un pool de NAT.165. Definir un conjunto de direcciones globales.209. R2(config)#ip nat pool MY-NAT-POOL 209.255. Ya ha especificado las interfaces internas y externas de la configuración de NAT estática.200.200. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside Paso 5. R2#show ip nat translations Pro Inside global Inside local --.200.168.165.241 .200.168.20.165.200. . R2(config)#ip access-list extended NAT R2(config-std-nacl)#permit ip 192.1: Configuración básica de DHCP y NAT Paso 2.0.165. Establecer la traducción dinámica de origen al crear un enlace entre el pool y la lista de control de acceso. Cree un conjunto de direcciones a las que se traducen las direcciones de origen coincidentes. Desde la PC1 y la PC2. Verificar la configuración de NAT estática.255 any R2(config-std-nacl)#permit ip 192.165.0.209. Tarea 5: Configurar NAT dinámica con un conjunto de direcciones Mientras que NAT estática proporciona una asignación permanente entre una dirección interna y una dirección pública específica. Inc.0 0.200.254 Outside local ------Outside global ------Página 4 de 12 Todo el contenido es Copyright © 1992–2007 de Cisco Systems.165.209. Verificar la configuración.246.11. haga ping a la dirección IP pública 209. Antes de que NAT pueda actuar.241 209.209. Especificar las interfaces NAT internas y externas.10. Todos los derechos reservados.0. haga ping al ISP. Ahora agregue la interfaz serial conectada a R1 como interfaz interna. Crear una lista de control de acceso estándar para identificar qué direcciones internas se traducen.255 any Paso 3.11.

Utilice los siguientes comandos para eliminar el pool de NAT y la asignación a la ACL de NAT. no se define ningún pool de NAT.200.226:3 icmp 209. excepto que en lugar de un conjunto de direcciones se utiliza la palabra clave interface para identificar la dirección IP externa. Todos los derechos reservados.165. %Pool MY-NAT-POOL in use. Desde la PC1 y la PC2.11:3 209.168.168.200. Página 5 de 12 . Verificar la configuración.226:1024 --.165.200.20.255. Configurar PAT en R2 mediante la dirección IP pública de la interfaz serial 0/0/1.255. NAT con sobrecarga permite a varios usuarios internos volver a usar una dirección IP pública. Debido a que ya se configuró una ACL para identificar qué direcciones IP internas deben traducirse y qué interfaces son internas y externas. ¿qué sucedería si necesitara más que las seis direcciones IP públicas que el pool permite? Al hacer un seguimiento de los números de puerto. cannot destroy R2#clear ip nat translation * Paso 2. Por lo tanto.246 netmask 255. Todo el contenido es Copyright © 1992–2007 de Cisco Systems.200.254 Outside local 209.200. Tarea 7: Documentar la red En cada router. R2#show ip nat translations Pro Inside global Inside local icmp 209.241 209.1: Configuración básica de DHCP y NAT Tarea 6: Configurar NAT con sobrecarga En el ejemplo anterior.165.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.200. se podría haber agregado la palabra clave overload al comando ip nat inside source list NAT pool MY-NAT-POOL para permitir más de seis usuarios simultáneos.11:3 209. La configuración es similar a NAT dinámica. ejecute el comando show run y capture las configuraciones.165. haga ping al ISP. Este documento es información pública de Cisco.226:3 ----- Nota: En la tarea anterior.165. R2(config)#no ip nat pool MY-NAT-POOL 209. sólo se debe configurar lo siguiente: R2(config)#ip nat inside source list NAT interface S0/0/1 overload Paso 3.4. Inc. En esta tarea se eliminará el pool y la sentencia de asignación configurada en la tarea anterior.165.225:3 192.165.254 192.209.10. Luego se configurará NAT con sobrecarga en R2 de manera tal que todas las direcciones IP internas se traduzcan a la dirección S0/0/1 de R2 al conectarse a cualquier dispositivo externo.200.165.226:3 Outside global 209. La palabra clave overload permite agregar el número de puerto a la traducción.200. Paso 1. Eliminar el pool de NAT y la sentencia de asignación.11. borre las traducciones de NAT.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL Si recibe el siguiente mensaje.225:1024192.165.200. Luego utilice el comando show ip nat translations en R2 para verificar NAT.168.

Habilite OSPF con el ID de proceso 1 en R1 y R2.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7. R2 e ISP de acuerdo con las siguientes instrucciones:         Configure el nombre de host del dispositivo. Configure direcciones IP en todos los routers. Cree el pool de DHCP mediante el comando ip dhcp pool y asígnele el nombre R1Fa0. Paso 1. Puede utilizar cualquier router que actualmente tenga en el laboratorio. los resultados y las descripciones de interfaz del router pueden tener un aspecto diferente. R2(config)#ip dhcp excluded-address 192. la dirección IP para administración del switch.10. Configure una contraseña de modo EXEC privilegiado.168. se puede configurar una interfaz loopback en R2 para usar la dirección IP 192.168. Todos los derechos reservados. No publique la red 209. Tarea 3: Configurar un servidor de DHCP del IOS de Cisco El software IOS de Cisco admite una configuración del servidor de DHCP llamada Easy IP.1: Configuración básica de DHCP y NAT Tarea 1: Preparar la red Paso 1.0/24 y 192. El comando ip dhcp excludedaddress impide que el router asigne direcciones IP dentro del rango configurado.20.200. El servidor de DHCP supone que todas las direcciones IP en una subred de conjunto de direcciones DHCP están disponibles para la asignación a los clientes de DHCP. 2500 ó 2600.1 192.11.11. siempre y cuando cuente con las interfaces necesarias que se muestran en la topología. Los siguientes comandos excluyen las primeras 10 direcciones IP de cada pool para las LAN conectadas a R1.0/24 soliciten direcciones IP a través de DHCP desde R2.10 Paso 2. Página 6 de 12 .1 192.4. Este documento es información pública de Cisco. los servidores y la impresora de red local.10. El objetivo de esta práctica de laboratorio es hacer que los dispositivos en las redes 192.10.168. Inc. Desactive la búsqueda DNS.224/27. Nota: Si utiliza un router serie 1700.254/24. Estas direcciones no serán asignadas a ningún cliente de DHCP. Tarea 2: Realizar las configuraciones básicas del router Configure los routers R1. Excluir las direcciones asignadas en forma estática.10 R2(config)#ip dhcp excluded-address 192. no hace falta configurar la interfaz Fast Ethernet. Configure un mensaje del día. Borrar todas las configuraciones que tengan los routers.168. De este modo.11. Configure una contraseña para las conexiones de la consola. Las PC reciben direccionamiento IP desde DHCP más adelante en la práctica de laboratorio. Configurar el pool. Nota: En lugar de conectar un servidor a R2. Estas direcciones IP generalmente son direcciones estáticas reservadas para la interfaz del router. R2(config)#ip dhcp pool R1Fa0 Todo el contenido es Copyright © 1992–2007 de Cisco Systems.168. Conectar una red que sea similar a la del diagrama de topología. Paso 2. Es necesario especificar las direcciones IP que el servidor de DHCP no debe asignar a los clientes.168.168. Configure una contraseña para todas las conexiones de vty.165.

a partir de 192. configure R1 para que envíe broadcasts de DHCP a R2.10.168. Se ha arrendado una dirección de este pool.255.3537. En este resultado.168.11 0063.566c.255. R2(dhcp-config)#dns-server 192.168. Luego pueden ejecutarse comandos en el router para obtener más información.4.168.6563.10.3634.0/24 también solicitan direcciones a R2. mediante el comando de configuración de interfaz ip helper-address.168. R2(dhcp-config)#network 192.6973. Tenga en cuenta que ip helper-address debe configurarse en cada interfaz involucrada. El comando show ip dhcp binding proporciona información sobre todas las direcciones de DHCP asignadas actualmente.5 R2(dhcp-config)#default-router 192. La manera más básica es configurar un host en la subred para que reciba una dirección IP a través de DHCP.168. Verificar la configuración de DHCP. Por ejemplo: el siguiente resultado muestra que la dirección IP 192.10. 2e30.0 255. Debido a que el servidor de DHCP y los clientes de DHCP no están en la misma subred.11.1.636f.1. Página 7 de 12 .0 255.1 Nota: No hay un servidor DNS en 192. Los comandos son similares a los que se muestran arriba: R2(config)#ip dhcp pool R1Fa1 R2(dhcp-config)#network 192. debe crearse un pool por separado para atender a los dispositivos en esa red. El arrendamiento de IP vence el 14 de septiembre de 2007 a las 7:33 p.10.10.3537. Debido a que los dispositivos de la red 192.1.11 se asignó a la dirección MAC 3031.168.632e. Todos los derechos reservados.632e. Configurar una dirección de ayudante.2 Paso 4. Inc.11.1. El próximo cliente que solicite una dirección recibirá 192. el pool R1Fa0 está configurado en R1.168. Cuando los dispositivos que proporcionan estos servicios existen en una subred distinta de la de los clientes.0/24.168.302d. Sep 14 2007 07:33 PM 3031.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.168.11.11.1 Paso 3. R1(config)#interface fa0/0 R1(config-if)#ip helper-address 10.11. El router ahora actúa como servidor de DHCP que distribuye direcciones en la subred 192. junto con una dirección IP. que es el servidor de DHCP.2d30. 31 Automatic El comando show ip dhcp pool muestra información sobre todos los pools de DHCP configurados actualmente en el router. Los clientes reciben estas configuraciones a través de DHCP.255.12.168.1: Configuración básica de DHCP y NAT Especifique la subred que se usará cuando se asignen las direcciones IP.10.10. Los pools de DHCP se asocian automáticamente con una interfaz según la sentencia de red. Se configura el comando a modo de práctica únicamente.5.2 R1(config)#interface fa0/1 R1(config-if)#ip helper-address 10. Los servicios de red como DHCP dependen de broadcasts de Capa 2 para funcionar.168.255. m.0 R2(dhcp-config)#dns-server 192.168. no pueden recibir los paquetes de broadcast.1. Este documento es información pública de Cisco.0 Configure el router predeterminado y el servidor de nombre de dominio para la red. R1#show ip dhcp binding Bindings from all pools not associated with VRF: IP address Client-ID/ Lease expiration Type Hardware address/ User name 192.5 R2(dhcp-config)#default-router 192. Todo el contenido es Copyright © 1992–2007 de Cisco Systems.11. Puede verificar la configuración del servidor de DHCP de diversas formas.6563.

0640 *Sep 13 21:04:20.072: DHCPD: circuit id 00000000 R1# *Sep 13 21:04:20. Página 8 de 12 .255.10.10.255.2d30.10.072: DHCPD: Adding binding to radix tree (192.255.0 *Sep 13 21:04:20.072: DHCPD: Seeing if there is an internally specified pool class: *Sep 13 21:04:18.10.168.072: DHCPD: remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.0.072: DHCPD: remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.2e30.3634.255.57ec.072: DHCPD: circuit id 00000000 *Sep 13 21:04:18.255.10.072: DHCPD: address 192. A continuación se muestra el resultado de la depuración en R1 después de conectar un host.072: DHCPD: remote id 020a0000c0a80b01010000000000 *Sep 13 21:04:18.1.57ec.072: DHCPD: htype 1 chaddr 001c.4.31. R2 traduce las direcciones privadas en direcciones públicas antes de enviar el tráfico al ISP.3031.072: DHCPD: htype 1 chaddr 001c. ISP debe Todo el contenido es Copyright © 1992–2007 de Cisco Systems.168.0640 *Sep 13 21:04:18.57ec.072: DHCPD: Sending notification of DISCOVER: R1# *Sep 13 21:04:18.072: DHCPD: lease time remaining (secs) = 86400 *Sep 13 21:04:20.636f.12 y una máscara de subred de 255.57ec.0 R1# *Sep 13 21:04:20.566c.076: DHCPD: htype 1 chaddr 001c.072: DHCPD: Seeing if there is an internally specified pool class: *Sep 13 21:04:18.076: DHCPD: address 192.072: DHCPD: there is no address pool for 192.57ec.0640 *Sep 13 21:04:20. Por lo tanto.072: DHCPD: remote id 020a0000c0a80a01000000000000 *Sep 13 21:04:18.10.168.076: DHCPD: lease time remaining (secs) = 86400 Tarea 4: Configurar el enrutamiento estático y predeterminado ISP utiliza enrutamiento estático para llegar a todas las redes más allá de R2.11.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.072: DHCPD: Adding binding to hash tree *Sep 13 21:04:20.3537.072: DHCPD: htype 1 chaddr 001c.12 mask 255.168. Observe que la parte resaltada muestra a DHCP otorgando al cliente una dirección de 192.072: DHCPD: circuit id 00000000 *Sep 13 21:04:18.0640 *Sep 13 21:04:18.072: DHCPD: htype 1 chaddr 001c.168.10.57ec.12 mask 255. *Sep 13 21:04:18. *Sep 13 21:04:20.6973.12) *Sep 13 21:04:20.192.072: DHCPD: assigned IP address 192.072: DHCPD: circuit id 00000000 *Sep 13 21:04:18.168.10.302d.6563.254 Leased addresses 1 El comando debug ip dhcp server events puede resultar muy útil para la resolución de problemas de arrendamientos de DHCP con un servidor de DHCP del IOS de Cisco.072: DHCPD: Sending notification of ASSIGNMENT: *Sep 13 21:04:20.076: DHCPD: Sending notification of ASSIGNMENT: *Sep 13 21:04:20.072: DHCPD: Sending notification of DISCOVER: *Sep 13 21:04:18. Inc.1 .0640 *Sep 13 21:04:18. Todos los derechos reservados.0640 *Sep 13 21:04:18. *Sep 13 21:04:18.168.255.1: Configuración básica de DHCP y NAT R2#show ip dhcp pool Pool R1Fa0 : Utilization mark (high/low) : 100 / 0 Subnet size (first/next) : 0 / 0 Total addresses : 254 Leased addresses : 1 Pending event : none 1 subnet is currently in the pool : Current index IP address range 192.12 to client 0063.072: DHCPD: htype 1 chaddr 001c.168.12 192. Este documento es información pública de Cisco. Sin embargo.632e.168.

resuelva el problema según corresponda.254 en forma estática como la dirección que NAT utilizará para asignar paquetes a la dirección IP privada del servidor interno en 192. Tarea 6: Configurar NAT dinámica con un conjunto de direcciones Mientras que NAT estática proporciona una asignación permanente entre una dirección interna y una dirección pública específica. Inc.255.240 255. Asignar una dirección IP pública en forma estática a una dirección IP privada.255.200.165. Asigne la dirección IP pública 209.0 0.241–209.200. Desde R1.165.165.200.255.4. Ingrese la siguiente ruta estática en ISP: ISP(config)#ip route 209.0.246. Todos los derechos reservados.255. Definir un conjunto de direcciones globales.20.241 209.165. Antes de que NAT pueda actuar. R2(config)#ip nat inside source static 192.165. Especificar las interfaces NAT internas y externas. Verificar la configuración de NAT estática. Los hosts externos más allá del ISP pueden acceder al servidor interno conectado a R2. Desde el ISP. Este documento es información pública de Cisco. R2(config)#ip nat pool MY-NAT-POOL 209. Los pings deben tener éxito.246 netmask 255.200.248 Todo el contenido es Copyright © 1992–2007 de Cisco Systems. Tarea 5: Configurar NAT estática Paso 1. debe especificar las interfaces internas y las externas. Paso 1. asigne el comando ip nat inside a la interfaz loopback. Página 9 de 12 . NAT dinámica asigna direcciones IP privadas a direcciones públicas.1: Configuración básica de DHCP y NAT configurarse con las direcciones públicas que forman parte de la configuración de NAT en R2.254 209.200.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.168.200.165.200.254. haga ping a la interfaz serial 0/0/1 en R2 (209. R2(config)#interface serial 0/0/1 R2(config-if)#ip nat outside R2(config-if)#interface fa0/0 R2(config-if)#ip nat inside Nota: Si se usa un servidor interno simulado.165.254.0.20.165. En la tabla de enrutamiento del R1 debería aparecer una ruta predeterminada que apunte al R2.0. Estas direcciones IP públicas provienen de un pool de NAT.168. Cree un conjunto de direcciones a las que se traducen las direcciones de origen coincidentes.225 R2(config)#router ospf 1 R2(config-router)#default-information originate Espere unos segundos hasta que R1 aprenda la ruta predeterminada desde R2 y luego verifique la tabla de enrutamiento de R1.0 209. Paso 3.200. R2(config)#ip route 0.165.0.240 serial 0/0/1 Esta ruta estática incluye todas las direcciones asignadas a R2 para uso público. Si los pings fallan.200. El siguiente comando crea un pool llamado MY-NAT-POOL que traduce las direcciones coincidentes a una dirección IP disponible en el rango 209.254 Paso 2.165.200. Configure una ruta predeterminada en R2 y propáguela en OSPF. También puede borrar la tabla de enrutamiento con el comando clear ip route *. haga ping a la dirección IP pública 209.226).

255 any R2(config-ext-nacl)#permit ip 192.165. Ahora agregue la interfaz serial conectada a R1 como interfaz interna.241.10.200.200.0.165. total addresses 6.20.254 Outside local 209. Luego utilice los comandos show ip nat translations y show ip nat statistics en R2 para verificar NAT. R2(config)#ip nat inside source list NAT pool MY-NAT-POOL Paso 4.168. Todos los derechos reservados.241 end 209.168.255.165.10.215: NAT*: s=192. 0 extended) Outside interfaces: Serial0/0/1 Inside interfaces: Serial0/0/0. d=209.10. R2(config)#interface serial 0/0/0 R2(config-if)#ip nat inside Paso 5.246 type generic. 1 dynamic.168.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.231: NAT*: s=209.4.11->209.254 192.209. Ya ha especificado las interfaces internas y externas de la configuración de NAT estática.226. Loopback0 Hits: 23 Misses: 3 CEF Translated packets: 18.Inside Source [Id: 1] access-list NAT pool MY-NAT-POOL refcount 1 pool MY-NAT-POOL: netmask 255.1:4 --.200.165.200.168.241 192. Este documento es información pública de Cisco. El siguiente comando le indica al router qué conjunto de direcciones debe usar para traducir los hosts que permite la ACL.1: Configuración básica de DHCP y NAT Paso 2.165.165.0.241:4 192. Especificar las interfaces NAT internas y externas. d=209.200.226:4 ----- R2#show ip nat statistics Total active translations: 2 (1 static.0 0.209.200.248 start 209.241->192. R2(config)#ip access-list extended NAT R2(config-ext-nacl)#permit ip 192. misses 0 Queued Packets: 0 Para resolver problemas con NAT se puede utilizar el comando debug ip nat. Active la depuración de NAT y repita el ping desde la PC1. R2#show ip nat translations Pro Inside global Inside local icmp 209.226 [25] *Sep 13 21:15:02. CEF Punted packets: 0 Expired translations: 3 Dynamic mappings: -.11 [25] Todo el contenido es Copyright © 1992–2007 de Cisco Systems.1 --.0.165.11. Establecer la traducción dinámica de origen al crear un enlace entre el pool y la lista de control de acceso.0 0. R2#debug ip nat IP NAT debugging is on R2# *Sep 13 21:15:02.168. Verificar la configuración Haga ping al ISP desde la PC1 o la interfaz Fast Ethernet en R1 mediante un ping extendido.255 any Paso 3. Inc. Crear una lista de control de acceso extendida para identificar qué direcciones internas se traducen. Un router puede tener más de un pool de NAT y más de una ACL.165.200.200. allocated 1 (16%).165.200. Página 10 de 12 .165.0.168.200.10.10.255.226:4 ----Outside global 209.168.200.165.

165.200.241->192.165.168.247: 21:15:02.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.200.226:6 --- R2#show ip nat statistics Total active translations: 2 (1 static.165. borre las traducciones de NAT.168.11->209.200.165.255.11 s=192.200. Por lo tanto. R2#show ip nat translations Pro Inside global Inside local icmp 209.1: Configuración básica de DHCP y NAT *Sep *Sep *Sep *Sep *Sep *Sep *Sep *Sep R2# 13 13 13 13 13 13 13 13 21:15:02.200.226:6 --Outside global 209.226. d=209.168. Todos los derechos reservados.200.165. d=209.200.165.200.241.200. cannot destroy R2#clear ip nat translation * Paso 2. no se define ningún pool de NAT.165.307: 21:15:02.241->192.165.226.255.335: 21:15:02.168.165.10.165.168. 1 extended) Outside interfaces: Todo el contenido es Copyright © 1992–2007 de Cisco Systems.165.11->209. Debido a que ya se configuró una ACL para identificar qué direcciones IP internas deben traducirse y qué interfaces son internas y externas.263: 21:15:02.10. La configuración es similar a NAT dinámica.165. Verificar la configuración Haga ping al ISP desde la PC1 o la interfaz Fast Ethernet en R1 mediante un ping extendido. d=209.248 R2(config)#no ip nat inside source list NAT pool MY-NAT-POOL Si recibe el siguiente mensaje. La palabra clave overload permite agregar el número de puerto a la traducción. Página 11 de 12 . Configurar PAT en R2 mediante la dirección IP pública de la interfaz serial 0/0/1.351: NAT*: NAT*: NAT*: NAT*: NAT*: NAT*: NAT*: NAT*: s=192.165.11->209. En esta tarea se eliminará el pool y la sentencia de asignación configurada en la tarea anterior. Utilice los siguientes comandos para eliminar el pool de NAT y la asignación a la ACL de NAT.200.165. d=209.200. Paso 1.11:6 --.168.168.200.226 s=209.11 [26] [26] [27] [27] [28] [28] [29] [29] Tarea 7: Configurar NAT con sobrecarga En el ejemplo anterior.10.168.165.225:6 192. ¿qué sucedería si necesitara más que las seis direcciones IP públicas que el pool permite? __________________________________________________________________________________ Al hacer un seguimiento de los números de puerto. R2(config)#no ip nat pool MY-NAT-POOL 209.165.246 netmask 255. 1 dynamic.165. Este documento es información pública de Cisco.200.11->209.323: 21:15:02.200.254 Outside local 209.20.241.241->192. d=209.226 s=209.200.168.10.10.241 209. d=209.200.241.165.11 s=192. d=209. sólo se debe configurar lo siguiente: R2(config)#ip nat inside source list NAT interface S0/0/1 overload Paso 3. Luego utilice los comandos show ip nat translations y show ip nat statistics en R2 para verificar NAT.10.165.200. d=209.254 192.4. se utiliza la palabra clave interface para identificar la dirección IP externa. %Pool MY-NAT-POOL in use.275: 21:15:02. NAT con sobrecarga permite a varios usuarios internos volver a usar una dirección IP pública.165.200.11 s=192. Inc.209.241->192.165.200.226.226 s=209.200.10.200.226 s=209.168.291: 21:15:02. Eliminar el pool de NAT y la sentencia de asignación.10.165. Luego se configurará NAT con sobrecarga en R2 de manera tal que todas las direcciones IP internas se traduzcan a la dirección S0/0/1 de R2 al conectarse a cualquier dispositivo externo.226.10.241. excepto que en lugar de un conjunto de direcciones.200.

Para las PC host que normalmente están conectadas a otras redes. Loopback0 Hits: 48 Misses: 6 CEF Translated packets: 46. Tarea 8: Documentar la red En cada router. CEF Punted packets: 0 Expired translations: 5 Dynamic mappings: -. Página 12 de 12 . Este documento es información pública de Cisco. Todos los derechos reservados. vuelva a conectar los cables correspondientes y restaure las configuraciones TCP/IP. Tarea 9: Limpieza Borre las configuraciones y vuelva a cargar los routers. ejecute el comando show run y capture las configuraciones. como la LAN de la escuela o de Internet. Desconecte y guarde el cableado. se podría haber agregado la palabra clave overload al comando ip nat inside source list NAT pool MY-NAT-POOL para permitir más de seis usuarios simultáneos.Inside Source [Id: 2] access-list NAT interface Serial0/0/1 refcount 1 Queued Packets: 0 Nota: En la tarea anterior. Todo el contenido es Copyright © 1992–2007 de Cisco Systems. Inc.1: Configuración básica de DHCP y NAT Serial0/0/1 Inside interfaces: Serial0/0/0.CCNA Exploration Acceso a la WAN: Servicios de direccionamiento IP Actividad del PT 7.4.