Comandos redes cisco ccna
Configurar dhcp
Para completar la configuración de NAT es necesario identificar qué interfaces van a ser internas y
cuales van a ser externas con los siguientes comandos:
Lab-A(config)#interface fastethernet0
Lab-A(config-if)#ip nat inside
Lab-A(config)#inteface serial0 AER – Práctica 9 – NAT y DHCP Pág. 6
Lab-A(config-if)#ip nat outside
Lab-A(config-if)#intefaceserial1
Lab-A(config)#ip nat outside
NOTA: Cabe destacar que otra forma de realizar la misma configuración hubiera sido con:
Router(config)#ip nat inside source list access-list-number interface
if-name
Donde el nombre de la interfaz sería la que utilizaría para obtener la IP ( en vez de
asignársela por el pool), para realizar el NAT overload (o PAT).
Paso B.2. Comprobaciónfuncionamiento NAT
Ahora podemos comprobar el funcionamiento del NAT, haciendo ping desde los hosts a las interfaces
serie de los routers. Con ello, podremos comprobar que recibimos respuesta porque nuestros
paquetes IP saldrán con la IP modificada, utilizando overload sobre la IP serie de nuestro router por
defecto.
Paso B.3. Monitorización del funcionamiento de NAT
Para ver información sobre elfuncionamiento de NAT, podemos probar los siguientes comandos
desde el router (probarlos, hacer pings, volverlos a probar…):
Router#show ip nat translations verbose
Router#show ip nat statistics
Ahora vamos a realizar la siguiente prueba. E
LISTAS DE ACCESO:
* Listas de Acceso Estándar. Comprueban únicamente las direcciones de origen de los paquetes que solicitan enrutamiento. Operaen la capa 3.
* Listas de Acceso Extendidas. Comprueban tanto la dirección de origen como la de destino en cada paquete. También pueden verificar protocolos específicos, números de puerto y otros parámetros. Opera en las capas 3 y 4.
Las listas de acceso pueden aplicarse de las siguientes formas:
* Listas de Acceso de Entrada. Los paquetes entrantes son procesados antes de ser enrutadosa una interfaz de salida. Resulta más eficaz dado que evita la sobrecarga asociada a las búsquedas en las tablas de enrutamiento.
* Listas de Acceso de Salida. Los paquetes entrantes son enrutados a la interfaz de salida y después son procesados por medio de la lista de acceso de salida antes de su transmisión.
Lista de Acceso | Rango numérico |
IP – Estándar | 1 a 99 |
IP – Extendida| 100 a 199 |
IP – Con nombre | Nombre (Cisco IOS 11.2 o posterior) |
IPX – Estándar | 800 a 899 |
IPX – Extendida | 900 a 999 |
IPX – Filtros SAP | 1000 a 1099 |
IPX – Con nombre | Nombre (Cisco IOS 11.2F o posterior) |
Ejemplo. Bloquear el tráfico de una red externa
Config t
Access-list 1 permit 172.16.0.0 0.0.255.255
Interface Ethernet 0
Ip access-group 1 out
InterfaceEthernet 1
Ip access-group 1 out |
Ejemplo. Bloquear el tráfico de un host
Config t
Access-list 1 deny 172.16.4.13 0.0.0.0
Access-list 1 permit 0.0.0.0 255.255.255.255
Interface Ethernet 0
Ip access-group 1 out |
Ejemplo. Bloquear el tráfico de una subred
Config t
Access-list 1 deny 172.16.4.0 0.0.0.255
Access-list 1 permit any
Interface Ethernet 0
Ip access-group 1 out |
VTY:
Utiliceel comando line vty {# | rango_vty} para colocar el router en modo de configuración de línea. Utilice el comando access-class [#listado] {in | out} para enlazar una lista de acceso existente a una línea o rango de líneas de terminal.
* In impide que el router pueda recibir conexiones telnet desde las direcciones de origen que aparecen en el listado.
* Out impide que los puerto vty delrouter puedan iniciar conexiones telnet a las direcciones definidas en la lista de acceso estándar. Tenga en cuenta que la dirección de origen especificada en la lista de acceso estándar se considera como una dirección de origen cuando se usa access-class out.
Ejemplo. Permitir establecer sesiones telnet a dispositivos 192.89.55.0
Access-list 2 permit 192.89.55.0 0.0.0.255
Line vty 0 4...
Regístrate para leer el documento completo.