jueves, 13 de agosto de 2009

Configuracion NAT

Configuración NAT

Configurar NAT en nuestro router Cisco. Lo vamos a configurar primero en modo estático y posteriormente en modo dinámico. Dada la siguiente red:



NAT ESTÁTICO

(La ip que nos de nuestro ISP para navegar por internet sea utilizada solamente por una única ip privada de nuestra red)

-----------------------------------------------------------------------------------
La ip pública que nos concede nuestro ISP es la 194.194.194.5/24
-----------------------------------------------------------------------------------


Router_nat(config)#ip nat inside source static 192.168.1.5 194.194.194.5
(Seleccionamos el tipo de NAT como estático y le decimos que ip privada va a coger que ip pública)
Router_nat(config)#int fa0/0
(nos vamos a la interfaz de la LAN)
Router_nat(config-if)# ip nat inside
(la marcamos como el espacio INSIDE)
Router_nat(config-if)#int s0/0
(vamos a la interfaz serial)
Router_nat(config-if)#ip nat outside
(la marcamos como el espacio OUTSIDE)
Router_nat(config-if)#exit
(salimos)




NAT DINÁMICO

(La asignación de las ips privadas de nuestra LAN con las ips públicas que nos ofrece el ISP se hace dinámicamente)

-----------------------------------------------------------------------------------
El rango de ips públicas que nos da nuestro ISP es 194.194.194.0 255.255.255.248 con lo que tenemos el siguiente rango disponible 194.194.194.1 - 194.194.194.6
-----------------------------------------------------------------------------------


Router_NAT(config)#ip nat pool RANGO_AWOISOAK 194.194.194.1 194.194.194.6 netmask 255.255.255.248
(Creamos un pool con las direcciones públicas y la damos un nombre (en este caso RANGO_AWOISOAK) )

Router_NAT(config)#access-list 1 permit 192.168.1.0 0.0.0.255
(Creamos una access-list para hacer un filtro de las ips privadas que podran asignarse a las públicas)
Router_NAT(config)#ip nat inside source list 1 pool RANGO_AWOISOAK
OVERLOAD

(asignamos el rango de ip privadas que filtramos con la access-list con el rango de ip públicas del pool RANGO_AWOISOAK)
(La opción OVERLOAD nos permite que todos los hosts se asignen a una sóla ip (no utilizando la siguiente ip del pool hasta que no se agote la primera) , sino ponemos esta opción sería una asociación 1 a 1 (cuando los 6 primeros ordenadores en este caso cogieran una ip pública el séptimo ya no podría coger ninguna y por lo tanto no poder navegar por internet, por eso es recomendable al usar esta última opción bajar el tiempo de asignación de ips))
Router_nat(config)#int fa0/0
(nos vamos a la interfaz de la LAN)
Router_nat(config-if)# ip nat inside
(la marcamos como el espacio INSIDE)
Router_nat(config-if)#int s0/0
(vamos a la interfaz serial)
Router_nat(config-if)#ip nat outside
(la marcamos como el espacio OUTSIDE)
Router_nat(config-if)#exit
(salimos)

Al utilizar NAT dinámico podemos usar ademas estos comandos de configuracion:

Router_nat(config)#ip nat translation timeout 120
(Para establecer la asignacion asignacion de ips a un tiempo definido (en este caso 120 segundos) )
Router_nat#clear ip nat translation *
(Para borrar la tabla NAT y así el anterior comando pueda establecerse realmente)


Enrutamiento


En los dos casos para que nuestro equipo de la LAN pueda conectar con el servidor tenemos que implementar un enrutamiento, para el ejemplo nos valdrá con el siguiente enrutamiento estático:

Router_nat(config)#ip route 0.0.0.0 0.0.0.0 s0/0
(podemos cambiar nuestra interfaz local de enlace (s0/0) por la ip del siguiente salto (195.195.195.2) )
Router_ISP(config-if)#ip route 194.194.194.0 255.255.255.0 s0/1
(podemos cambiar la interfaz local de enlace (s0/1) por la ip del siguiente salto (195.195.195.1) )

Observación


Tanto al implementar NAT estático o dinámico, con o sin overload podemos ejecutar los siguientes comando para observar como esta transcurriendo NAT:

Router#show ip nat statistics
(muestra cuantas traducciones NAT estan siendo utilizadas así como cuales son las interfaces inside y outside)
Router#show ip nat translations
Router#show ip translations verbose
(Estos dos comandos (uno mas completo que otro) muestran las ips traducidas por NAT así como las ips de inside y outside. Tambien visualiza la última vez que se ha usado NAT , cuando se creó y cuanto tiempo queda para que acabe las asignaciones de ip)

Haciendo Overload al utilizar una sola ip pública para varios hosts locales se utilizan los puertos de la conexion para poder diferenciar unos hosts de otros,un ejemplo al ejecutar "show ip translations verbose" usando Overload en este ejemplo sería:

Inside Global | Inside local

194.194.194.2:512 192.168.1.5:512
194.194.194.2:513 192.168.1.6:512

Outside local | Outside global

200.200.200.1:512 200.200.200.1:512
200.200.200.1:512 200.200.200.1:513

Podemos observar que dos equipos de nuestra LAN (194.168.1.5 y 192.168.1.6) han sido asignados a la misma ip pública (194.194.194.2) diferenciando los dos sockets sólo por el número de puerto de la conexión

0 comentarios:

Publicar un comentario