Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Hoy estudiaremos PAT (Port Address Translation), una tecnología para traducir direcciones IP utilizando puertos, y NAT (Network Address Translation), una tecnología para traducir direcciones IP de paquetes de tránsito. PAT es un caso especial de NAT. Cubriremos tres temas:

— direcciones IP privadas o internas (intranet, locales) y direcciones IP públicas o externas;
- NAT y PAT;
— Configuración NAT/PAT.

Comencemos con las direcciones IP privadas internas. Sabemos que se dividen en tres clases: A, B y C.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Las direcciones internas de clase A ocupan el rango de decenas de 10.0.0.0 a 10.255.255.255, y las direcciones externas ocupan el rango de 1.0.0.0 a 9 y de 255.255.255 a 11.0.0.0.

Las direcciones internas de clase B ocupan el rango de 172.16.0.0 a 172.31.255.255, y las direcciones externas van de 128.0.0.0 a 172.15.255.255 y de 172.32.0.0 a 191.255.255.255.

Las direcciones internas de clase C ocupan el rango de 192.168.0.0 a 192.168.255.255, y las direcciones externas van de 192.0.0 a 192.167.255.255 y de 192.169.0.0 a 223.255.255.255.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Las direcciones de Clase A son /8, las de Clase B son /12 y las de Clase C son /16. Por tanto, las direcciones IP externas e internas de diferentes clases ocupan diferentes rangos.

Hemos comentado varias veces cuál es la diferencia entre direcciones IP públicas y privadas. En términos generales, si tenemos un router y un grupo de direcciones IP internas, cuando intentan acceder a Internet, el router las convierte en direcciones IP externas. Las direcciones internas se utilizan exclusivamente en redes locales, no en Internet.

Si veo los parámetros de red de mi computadora usando la línea de comando, veré mi dirección IP de LAN interna 192.168.1.103.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Para conocer su dirección IP pública, puede utilizar un servicio de Internet como "¿Cuál es mi IP?" Como puede ver, la dirección externa de la computadora 78.100.196.163 es diferente de su dirección interna.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

En todos los casos, mi computadora es visible en Internet precisamente por su dirección IP externa. Entonces, la dirección interna de mi computadora es 192.168.1.103 y la dirección externa es 78.100.196.163. La dirección interna se utiliza solo para la comunicación local, no puede acceder a Internet con ella, para ello necesita una dirección IP pública. Puedes recordar por qué se realizó la división en direcciones privadas y públicas revisando el video tutorial del día 3.

Veamos qué es NAT. Hay tres tipos de NAT: NAT estática, dinámica y “sobrecargada” o PAT.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Cisco tiene 4 términos que describen NAT. Como dije, NAT es un mecanismo para convertir direcciones internas en externas. Si un dispositivo conectado a Internet recibe un paquete de otro dispositivo en la red local, simplemente descartará este paquete, ya que el formato de la dirección interna no coincide con el formato de las direcciones utilizadas en la Internet global. Por tanto, el dispositivo debe obtener una dirección IP pública para acceder a Internet.
Entonces, el primer término es Inside Local, que significa la dirección IP del host en la red local interna. En términos simples, esta es la dirección de origen principal del tipo 192.168.1.10. El segundo término, Inside Global, es la dirección IP del host local bajo el cual es visible en la red externa. En nuestro caso, esta es la dirección IP del puerto externo del enrutador 200.124.22.10.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Podemos decir que Inside Local es una dirección IP privada y Inside Global es una dirección IP pública. Recuerde que el término Interior se refiere al origen del tráfico y Exterior se refiere al destino del tráfico. Outside Local es la dirección IP del host en la red externa, bajo la cual es visible para la red interna. En pocas palabras, esta es la dirección del destinatario visible desde la red interna. Un ejemplo de dicha dirección es la dirección IP 200.124.22.100 de un dispositivo ubicado en Internet.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Outside Global es la dirección IP del host visible en la red externa. En la mayoría de los casos, las direcciones externas locales y externas globales tienen el mismo aspecto porque, incluso después de la traducción, la dirección IP de destino es visible para el origen como lo era antes de la traducción.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Veamos qué es la NAT estática. NAT estática significa una traducción uno a uno de direcciones IP internas a externas, o una traducción uno a uno. Cuando los dispositivos envían tráfico a Internet, sus direcciones locales internas se traducen en direcciones globales internas.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Hay 3 dispositivos en nuestra red local y, cuando se conectan, cada uno de ellos obtiene su propia dirección Inside Global. Estas direcciones se asignan estáticamente a fuentes de tráfico. El principio uno a uno significa que si hay 100 dispositivos en la red local, reciben 100 direcciones externas.

NAT nació para salvar Internet, que se estaba quedando sin direcciones IP públicas. Gracias a NAT, muchas empresas y muchas redes pueden tener una dirección IP externa común, en la que se convertirán las direcciones locales de los dispositivos al acceder a Internet. Puedes decir que en este caso de NAT estática no hay ahorro en el número de direcciones, ya que a cien ordenadores locales se les asignan cien direcciones externas, y tendrás toda la razón. Sin embargo, la NAT estática todavía tiene una serie de ventajas.

Por ejemplo, tenemos un servidor con una dirección IP interna de 192.168.1.100. Si algún dispositivo de Internet quiere contactar con él no puede hacerlo utilizando la dirección de destino interna, para ello necesita utilizar la dirección del servidor externo 200.124.22.3. Si su enrutador está configurado con NAT estática, todo el tráfico dirigido a 200.124.22.3 se reenvía automáticamente a 192.168.1.100. Esto proporciona acceso externo a dispositivos de la red local, en este caso al servidor web de la empresa, que puede ser necesario en algunos casos.

Consideremos la NAT dinámica. Es muy similar al estático, pero no asigna direcciones externas permanentes a cada dispositivo local. Por ejemplo, tenemos 3 dispositivos locales y solo 2 direcciones externas. Si el segundo dispositivo quiere acceder a Internet, se le asignará la primera dirección IP libre. Si un servidor web quiere acceder a Internet después, el enrutador le asignará una segunda dirección externa disponible. Si después de esto el primer dispositivo quiere conectarse a la red externa, no habrá dirección IP disponible para él y el enrutador descartará su paquete.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Es posible que tengamos cientos de dispositivos con direcciones IP internas y cada uno de estos dispositivos puede acceder a Internet. Pero como no tenemos una asignación estática de direcciones externas, no más de 2 dispositivos de cada cien podrán acceder a Internet al mismo tiempo, porque solo tenemos dos direcciones externas asignadas dinámicamente.

Los dispositivos Cisco tienen un tiempo de traducción de direcciones fijo, que de forma predeterminada es 24 horas. Se puede cambiar a 1,2,3, 10 minutos, en cualquier momento que desee. Después de este tiempo, las direcciones externas se liberan y se devuelven automáticamente al grupo de direcciones. Si en este momento el primer dispositivo quiere acceder a Internet y alguna dirección externa está disponible, entonces la recibirá. El enrutador contiene una tabla NAT que se actualiza dinámicamente y, hasta que expire el tiempo de traducción, el dispositivo conserva la dirección asignada. En pocas palabras, la NAT dinámica funciona según el principio de "primero en llegar, primero en ser atendido".

Veamos qué es una NAT o PAT sobrecargada. Este es el tipo más común de NAT. Puede haber muchos dispositivos en su red doméstica: PC, teléfono inteligente, computadora portátil, tableta, y todos se conectan a un enrutador que tiene una dirección IP externa. Por lo tanto, PAT permite que varios dispositivos con direcciones IP internas accedan simultáneamente a Internet bajo una dirección IP externa. Esto es posible debido al hecho de que cada dirección IP interna y privada utiliza un número de puerto específico durante una sesión de comunicación.
Supongamos que tenemos una dirección pública 200.124.22.1 y muchos dispositivos locales. Entonces, al acceder a Internet, todos estos hosts recibirán la misma dirección 200.124.22.1. Lo único que los distinguirá entre sí es el número de puerto.
Si recuerda la discusión sobre la capa de transporte, sabrá que la capa de transporte contiene números de puerto, siendo el número de puerto de origen un número aleatorio.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Supongamos que hay un host en la red externa con la dirección IP 200.124.22.10, que está conectado a Internet. Si la computadora 192.168.1.11 quiere comunicarse con la computadora 200.124.22.10, creará un puerto de origen aleatorio 51772. En este caso, el puerto de destino de la computadora de la red externa será 80.

Cuando el enrutador recibe un paquete de computadora local dirigido a la red externa, traducirá su dirección local interna a la dirección global interna 200.124.22.1 y asignará el número de puerto 23556. El paquete llegará a la computadora 200.124.22.10 y tendrá que enviar una respuesta de acuerdo con el procedimiento de protocolo de enlace, en este caso, el destino será la dirección 200.124.22.1 y el puerto 23556.

El enrutador tiene una tabla de traducción NAT, por lo que cuando recibe un paquete de una computadora externa, determinará la dirección local interna correspondiente a la dirección global interna como 192.168.1.11: 51772 y le reenviará el paquete. Después de esto, la conexión entre las dos computadoras se puede considerar establecida.
Al mismo tiempo, es posible que tenga cientos de dispositivos que utilicen la misma dirección 200.124.22.1 para comunicarse, pero con diferentes números de puerto, de modo que todos puedan acceder a Internet al mismo tiempo. Por eso PAT es un método de transmisión tan popular.

Veamos cómo configurar NAT estática. Para cualquier red, en primer lugar, es necesario determinar las interfaces de entrada y salida. El diagrama muestra un enrutador a través del cual se transmite el tráfico desde el puerto G0/0 al puerto G0/1, es decir, desde la red interna a la red externa. Entonces tenemos una interfaz de entrada de 192.168.1.1 y una interfaz de salida de 200.124.22.1.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Para configurar NAT vamos a la interfaz G0/0 y configuramos los parámetros ip addres 192.168.1.1 255.255.255.0 e indicamos que esta interfaz es la de entrada mediante el comando ip nat inside.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

De la misma forma configuramos NAT en la interfaz de salida G0/1, especificando la dirección ip 200.124.22.1, máscara de subred 255.255.255.0 e ip nat exterior. Recuerde que la traducción NAT dinámica siempre se realiza desde la interfaz de entrada a la de salida, de adentro hacia afuera. Naturalmente, para NAT dinámica, la respuesta llega a la interfaz de entrada a través de la interfaz de salida, pero cuando se inicia el tráfico, es la dirección de entrada-salida la que se activa. En el caso de NAT estática, el inicio del tráfico puede ocurrir en cualquier dirección: entrada-salida o salida-entrada.

A continuación, necesitamos crear una tabla NAT estática, donde cada dirección local corresponda a una dirección global separada. En nuestro caso, hay 3 dispositivos, por lo que la tabla constará de 3 registros, que indican la dirección IP local interna de la fuente, que se convierte a la dirección global interna: ip nat inside static 192.168.1.10 200.124.22.1.
Por lo tanto, en NAT estática, usted escribe manualmente una traducción para cada dirección de host local. Ahora iré a Packet Tracer y realizaré los ajustes descritos anteriormente.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

En la parte superior tenemos el servidor 192.168.1.100, debajo está la computadora 192.168.1.10 y en la parte inferior está la computadora 192.168.1.11. El puerto G0/0 del Router0 tiene una dirección IP de 192.168.1.1 y el puerto G0/1 tiene una dirección IP de 200.124.22.1. En la “nube” que representa Internet, coloqué el Router1, al que le asigné la dirección IP 200.124.22.10.

Entro en la configuración del Router1 y escribo el comando debug ip icmp. Ahora, una vez que el ping llegue a ese dispositivo, aparecerá un mensaje de depuración en la ventana de configuración que muestra cuál es el paquete.
Comencemos a configurar el enrutador Router0. Entro al modo de configuración global y llamo a la interfaz G0/0. A continuación, ingreso el comando ip nat inside, luego voy a la interfaz g0/1 e ingreso el comando ip nat outside. Así, asigné las interfaces de entrada y salida del enrutador. Ahora necesito configurar manualmente las direcciones IP, es decir, transferir las líneas de la tabla de arriba a la configuración:

IP nat dentro de la fuente estática 192.168.1.10 200.124.22.1
IP nat dentro de la fuente estática 192.168.1.11 200.124.22.2
IP nat dentro de la fuente estática 192.168.1.100 200.124.22.3

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Ahora haré ping al Router1 desde cada uno de nuestros dispositivos y veré qué direcciones IP muestra el ping que recibe. Para hacer esto, coloco la ventana CLI abierta del enrutador R1 en el lado derecho de la pantalla para poder ver los mensajes de depuración. Ahora voy a la terminal de línea de comando PC0 y hago ping a la dirección 200.124.22.10. Después de esto, aparece un mensaje en la ventana que indica que se recibió el ping desde la dirección IP 200.124.22.1. Esto significa que la dirección IP de la computadora local 192.168.1.10 se ha traducido a la dirección global 200.124.22.1.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Hago lo mismo con la siguiente computadora local y veo que su dirección se ha traducido a 200.124.22.2. Luego hago ping al servidor y veo la dirección 200.124.22.3.
Por lo tanto, cuando el tráfico de un dispositivo de red local llega a un enrutador en el que está configurado NAT estático, el enrutador, de acuerdo con la tabla, convierte la dirección IP local en una global y envía el tráfico a la red externa. Para verificar la tabla NAT, ingreso el comando show ip nat Translations.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Ahora podremos visualizar todas las transformaciones que realiza el router. La primera columna Inside Global contiene la dirección del dispositivo antes de la transmisión, es decir, la dirección bajo la cual el dispositivo es visible desde la red externa, seguida de la dirección Inside Local, es decir, la dirección del dispositivo en la red local. La tercera columna muestra la dirección local externa y la cuarta columna muestra la dirección global externa, las cuales son iguales porque no estamos traduciendo la dirección IP de destino. Como puede ver, después de unos segundos la tabla se borró porque Packet Tracer tenía un tiempo de espera de ping corto establecido.

Puedo hacer ping al servidor en 1 desde el enrutador R200.124.22.3, y si vuelvo a la configuración del enrutador, puedo ver que la tabla se llena nuevamente con cuatro líneas de ping con la dirección de destino traducida 192.168.1.100.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Como dije, incluso si se activa el tiempo de espera de traducción, cuando el tráfico se inicia desde una fuente externa, el mecanismo NAT se activa automáticamente. Esto sólo sucede cuando se utiliza NAT estática.

Ahora veamos cómo funciona la NAT dinámica. En nuestro ejemplo, hay 2 direcciones públicas para tres dispositivos de red local, pero puede haber decenas o cientos de dichos hosts privados. Al mismo tiempo, sólo 2 dispositivos pueden acceder a Internet al mismo tiempo. Consideremos cuál es, además, la diferencia entre NAT estática y dinámica.

Como en el caso anterior, primero debe determinar las interfaces de entrada y salida del enrutador. A continuación, creamos una especie de lista de acceso, pero esta no es la misma ACL de la que hablamos en la lección anterior. Esta lista de acceso se utiliza para identificar el tráfico que queremos transformar. Aquí aparece un nuevo término “tráfico interesante” o “tráfico interesante”. Este es el tráfico que le interesa por algún motivo, y cuando ese tráfico coincide con las condiciones de la lista de acceso, pasa a NAT y se traduce. Este término se aplica al tráfico en muchos casos, por ejemplo, en el caso de VPN, “interesante” es el tráfico que va a pasar por el túnel VPN.

Debemos crear una ACL que identifique el tráfico interesante, en nuestro caso es el tráfico de toda la red 192.168.1.0, junto con el cual se especifica una máscara de retorno de 0.0.0.255.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Luego debemos crear un pool NAT, para lo cual usamos el comando ip nat pool <nombre del pool> y especificamos el pool de direcciones IP 200.124.22.1 200.124.22.2. Esto significa que solo proporcionamos dos direcciones IP externas. A continuación, el comando utiliza la palabra clave netmask e ingresa la máscara de subred 255.255.255.252. El último octeto de la máscara es (255 - número de direcciones del grupo - 1), por lo que si tiene 254 direcciones en el grupo, la máscara de subred será 255.255.255.0. Esta es una configuración muy importante, así que asegúrese de ingresar el valor de máscara de red correcto al configurar NAT dinámica.

A continuación usamos el comando que inicia el mecanismo NAT: ip nat dentro de la lista de fuentes 1 grupo NWKING, donde NWKING es el nombre del grupo y la lista 1 significa el número de ACL 1. Recuerde: para que este comando funcione, primero debe crear un grupo de direcciones dinámico y una lista de acceso.

Entonces, bajo nuestras condiciones, el primer dispositivo que quiera acceder a Internet podrá hacerlo, el segundo dispositivo podrá hacerlo, pero el tercero tendrá que esperar hasta que una de las direcciones del grupo esté libre. La configuración de NAT dinámica consta de 4 pasos: determinar la interfaz de entrada y salida, identificar el tráfico "interesante", crear un grupo de NAT y la configuración real.
Ahora pasaremos a Packet Tracer e intentaremos configurar NAT dinámica. Primero debemos eliminar la configuración de NAT estática, para lo cual ingresamos los comandos de forma secuencial:

sin IP nat dentro de la fuente estática 192.168.1.10 200.124.22.1
sin IP nat dentro de la fuente estática 192.168.1.11 200.124.22.2
no Ip nat dentro de la fuente estática 192.168.1.100 200.124.22.3.

A continuación, creo una lista de acceso Lista 1 para toda la red con el comando access-list 1 permit 192.168.1.0 0.0.0.255 y creo un grupo NAT usando el comando ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 255.255.255.252. En este comando, especifiqué el nombre del grupo, las direcciones que contiene y la máscara de red.

Luego especifico qué NAT es: interna o externa, y la fuente de la cual la NAT debe obtener información, en nuestro caso es lista, usando el comando ip nat dentro de la lista de fuentes 1. Después de esto, el sistema le preguntará si Necesita un grupo completo o una interfaz específica. Elijo grupo porque tenemos más de 1 dirección externa. Si selecciona interfaz, deberá especificar un puerto con una dirección IP específica. En la forma final, el comando se verá así: ip nat dentro de la lista de fuentes 1 grupo NWKING. Actualmente este grupo consta de dos direcciones 200.124.22.1 200.124.22.2, pero puedes cambiarlas libremente o agregar nuevas direcciones que no estén asociadas con una interfaz específica.

Debe asegurarse de que su tabla de enrutamiento esté actualizada para que cualquiera de estas direcciones IP en el grupo se enrute a este dispositivo; de lo contrario, no recibirá tráfico de retorno. Para asegurarnos de que la configuración funcione, repetiremos el procedimiento para hacer ping al enrutador en la nube, que hicimos para NAT estática. Abriré la ventana del enrutador 1 para poder ver los mensajes del modo de depuración y hacer ping desde cada uno de los 3 dispositivos.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Vemos que todas las direcciones de origen de donde provienen los paquetes de ping corresponden a la configuración. Al mismo tiempo, el ping desde la computadora PC0 no funciona porque no tiene suficiente dirección externa libre. Si ingresa a la configuración del enrutador 1, puede ver que las direcciones del grupo 200.124.22.1 y 200.124.22.2 están actualmente en uso. Ahora apagaré la retransmisión y veréis como las líneas desaparecen una a una. Vuelvo a hacer ping a la PC0 y, como puede ver, todo funciona ahora porque pude obtener la dirección externa gratuita 200.124.22.1.

¿Cómo puedo borrar la tabla NAT y deshacer la traducción de una dirección determinada? Vaya a la configuración del enrutador Router0 y escriba el comando clear ip nat Translation * con un asterisco al final de la línea. Si ahora miramos el estado de la traducción usando el comando show ip nat Translation, el sistema nos dará una línea vacía.

Para ver las estadísticas de NAT, utilice el comando show ip nat stats.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Este es un comando muy útil que le permite conocer el número total de traducciones NAT/PAT dinámicas, estáticas y avanzadas. Puede ver que es 0 porque borramos los datos de transmisión con el comando anterior. Esto muestra las interfaces de entrada y salida, el número de conversiones exitosas y fallidas (el número de fallas se debe a la falta de una dirección externa libre para el host interno), el nombre de la lista de acceso y el grupo.

Ahora pasaremos al tipo más popular de traducción de direcciones IP: NAT avanzada o PAT. Para configurar PAT, debe seguir los mismos pasos que para configurar NAT dinámica: determinar las interfaces de entrada y salida del enrutador, identificar el tráfico "interesante", crear un grupo NAT y configurar PAT. Podemos crear el mismo pool de múltiples direcciones que en el caso anterior, pero esto no es necesario porque PAT usa la misma dirección externa todo el tiempo. La única diferencia entre configurar NAT dinámica y PAT es la palabra clave de sobrecarga que finaliza el último comando de configuración. Después de ingresar esta palabra, la NAT dinámica se convierte automáticamente en PAT.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Además, solo usa una dirección en el grupo NWKING, por ejemplo 200.124.22.1, pero la especifica dos veces como dirección externa inicial y final con una máscara de red de 255.255.255.0. Puede hacerlo más fácilmente utilizando el parámetro de interfaz de origen y la dirección fija 1 de la interfaz G200.124.22.1/200.124.22.1 en lugar de la línea ip nat 255.255.255.0 pool NWKING 200.124.22.1 0 netmask 1. En este caso, todas las direcciones locales al acceder a Internet se convertirán a esta dirección IP.

También puede utilizar cualquier otra dirección IP del grupo, que no necesariamente corresponda a una interfaz física específica. Sin embargo, en este caso, debe asegurarse de que todos los enrutadores de la red puedan reenviar el tráfico de retorno al dispositivo que elija. La desventaja de NAT es que no se puede utilizar para direccionamiento de extremo a extremo, porque cuando el paquete de retorno regresa al dispositivo local, su dirección IP NAT dinámica puede tener tiempo de cambiar. Es decir, debe estar seguro de que la dirección IP seleccionada permanecerá disponible durante toda la sesión de comunicación.

Veamos esto a través de Packet Tracer. Primero tengo que eliminar la NAT dinámica con el comando no Ip nat inside source list 1 NWKING y eliminar el grupo NAT con el comando no Ip nat pool NWKING 200.124.22.1 200.124.22.2 netmask 225.255.255.252.

Luego tengo que crear un grupo PAT con el comando Ip nat pool NWKING 200.124.22.2 200.124.22.2 netmask 225.255.255.255. Esta vez estoy usando una dirección IP que no pertenece al dispositivo físico porque el dispositivo físico tiene una dirección 200.124.22.1 y quiero usar 200.124.22.2. En nuestro caso funciona porque tenemos una red local.

A continuación, configuro PAT con el comando Ip nat dentro de la sobrecarga NWKING del grupo de la lista de fuentes 1. Después de ingresar este comando, se activa la traducción de la dirección PAT. Para comprobar que la configuración es correcta, voy a nuestros dispositivos, el servidor y dos computadoras, y hago ping al PC0 Router1 en 200.124.22.10 desde la computadora. En la ventana de configuración del enrutador, puede ver líneas de depuración que muestran que la fuente del ping, como esperábamos, es la dirección IP 200.124.22.2. Un ping enviado por la computadora PC1 y el servidor Servidor0 proviene de la misma dirección.

Veamos qué pasa en la tabla de traducción del Router0. Puede ver que todas las traducciones se realizaron correctamente, a cada dispositivo se le asigna su propio puerto y todas las direcciones locales están asociadas con el enrutador 1 a través de la dirección IP del grupo 200.124.22.2.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Utilizo el comando show ip nat stats para ver las estadísticas PAT.

Formación Cisco 200-125 CCNA v3.0. Día 29. PAT y NAT

Vemos que el número total de conversiones, o traducciones de direcciones, es 12, vemos las características del pool y otra información.

Ahora haré algo más: ingresaré el comando Ip nat dentro de la lista de fuentes 1 interfaz gigabit Ethernet g0/1 sobrecarga. Si luego hace ping al enrutador desde la PC0, verá que el paquete proviene de la dirección 200.124.22.1, es decir, de la interfaz física. Esta es una forma más sencilla: si no desea crear un grupo, lo que ocurre con mayor frecuencia cuando se utilizan enrutadores domésticos, puede usar la dirección IP de la interfaz física del enrutador como una dirección NAT externa. Así es como se traduce con mayor frecuencia su dirección de host privada para la red pública.
Hoy hemos aprendido un tema muy importante, por lo que es necesario practicarlo. Utilice Packet Tracer para poner a prueba sus conocimientos teóricos frente a problemas prácticos de configuración de NAT y PAT. Hemos llegado al final del estudio de los temas de ICND1, el primer examen del curso CCNA, por lo que probablemente dedicaré la próxima lección en video a resumir los resultados.


Gracias por estar con nosotros. ¿Te gustan nuestros artículos? ¿Quieres ver más contenido interesante? Apóyanos haciendo un pedido o recomendándonos a amigos, 30% de descuento para usuarios de Habr en un análogo único de servidores de nivel de entrada, que fue inventado por nosotros para usted: Toda la verdad sobre VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps desde $20 o como compartir servidor? (disponible con RAID1 y RAID10, hasta 24 núcleos y hasta 40GB DDR4).

Dell R730xd 2 veces más barato? Solo aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 ¡en los Paises Bajos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ¡desde $99! Leer acerca de Cómo construir infraestructura corp. clase con el uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fuente: habr.com

Añadir un comentario