LABORATORIO N° 6: INTERNETWORKING 2
Alt Llanos TriviñosApuntes24 de Octubre de 2020
1.881 Palabras (8 Páginas)276 Visitas
[pic 1] | ESCUELA PROFESIONAL DE INGENIERÍA DE TELECOMUNICACIONES LABORATORIO N° 6 INTERNETWORKING 2 NAT para IPV4 MG. ASENCIO HUAITA BEDREGRAL | Emisión: 19/10/2020 | [pic 2] |
Página / |
ESCUELA PROFESIONAL DE INGENIERÍA EN TELECOMUNICACIONES
LABORATORIO N° 6: INTERNETWORKING 2
TÍTULO: NAT PARA IPV4
Alumno(s): | Grupal | Indiv. | Total | |||
Grupo: |
| Docente: Mg. Huaita Bedregal Asencio | ||||
Semestre: | ||||||
Fecha de entrega: | Hora: |
LABORATORIO N°6
NAT para IPV4
- OBJETIVOS:
- Explicar cómo se utiliza NAT para contribuir a mitigar el agotamiento del espacio de direcciones IPv4.
- Conservar el espacio de direcciones públicas y reducir la sobrecarga administrativa en NAT.
- Considerar las desventajas que presenta NAT en termino de sus efectos negativos en el rendimiento.
- MARCO TEÓRICO [COMPLETAR]
FUNCIONAMIENTO DE NAT
CARACTERISTICAS DE NAT
TIPOS DE NAT
VENTAJAS DE NAT
CONFIGURAR NAT
CONFIGURAR DE NAT ESTATICA
CONFIGURAR LA NAT DINAMICA
CONFIGURE PAT
CONFIGURAR EL REENVIO DE PUERTOS
NAT E IPV6
RESOLVER PROBLEMAS DE NAT
COMANDOS PARA RESOLVER PROBLEMAS DE NAT
- MATERIALES Y EQUIPOS
- Libros, artículos, web.
- Computadoras con acceso a Internet.
- DESARROLLO
INVESTIGACIÓN DEL FUNCIONAMIENTO DE NAT
(VERONICA, FABIOLA, LUIS KARIN)
http://www.mediafire.com/file/kzakfaq9zj0088g/9.1.2.6_Packet_Tracer_-_Investigating_NAT_Operation.pka/file
Topología
[pic 3]
Objetivos
Parte 1: Investigar el funcionamiento de NAT en toda la intranet
Parte 2: Investigar el funcionamiento de NAT en Internet
Parte 3: Realizar más investigaciones
A medida que una trama viaja a través de una red, las direcciones MAC pueden cambiar. Las direcciones IP también pueden cambiar cuando un paquete es reenviado por un dispositivo configurado con NAT. En esta actividad, investigaremos qué sucede con las direcciones IP durante el proceso de NAT.
PARTE 1: Investigar el funcionamiento de NAT en toda la intranet
Paso 1: Espere a que la red converja.
Pueden pasar unos minutos hasta que todo en la red converja. Puede acelerar el proceso haciendo clic en Fast Forward Time.
Paso 2: Genere una solicitud HTTP desde cualquier PC en el dominio Central.
- Abra el navegador web de cualquier PC en el dominio Central y escriba lo siguiente sin presionar Intro o hacer clic en Ir : http: //branchserver.pka .
- Cambie al modo de simulación y edite los filtros para mostrar solo solicitudes HTTP.
- Haga clic en Ir en el navegador, aparecerá un sobre de PDU.
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre D1 o D2. Registre las direcciones IP de origen y destino. ¿A qué dispositivos pertenecen esas direcciones?
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre R2. Registre las direcciones IP de origen y destino en el paquete saliente. ¿A qué dispositivos pertenecen esas direcciones?
- Inicie sesión en R2 usando ' class ' para ingresar al EXEC privilegiado y mostrar la configuración en ejecución. La dirección proviene del siguiente grupo de direcciones: ip nat R2Pool 64.100.100.3 64.100.100.31 máscara de red 255.255.255.224
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre R4 . Registre las direcciones IP de origen y destino en el paquete saliente. ¿A qué dispositivos pertenecen esas direcciones?.
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre Branserver.pka . Registre las direcciones de los puertos TCP de origen y destino en el segmento de salida.
- Tanto en R2 como en R4 , ejecute el siguiente comando y haga coincidir las direcciones IP y los puertos registrados anteriormente con la línea de salida correcta:
R2 # show ip nat traducciones
R4 # show ip nat traducciones
- ¿Qué tienen en común las direcciones IP locales internas?
- ¿Cruzó la intranet alguna dirección privada?
- Regrese al modo de tiempo real.
PARTE 2: Investigar el funcionamiento de NAT en Internet
Paso 1: Genere una solicitud HTTP desde cualquier computadora en la oficina en casa.
- Abra el navegador web de cualquier computadora en la oficina en casa y escriba lo siguiente sin presionar Intro o hacer clic en Ir : http: //centralserver.pka .
- Cambiar al modo de simulación . Los filtros ya deberían estar configurados para mostrar solo solicitudes HTTP.
- Haga clic en Ir en el navegador, aparecerá un sobre de PDU.
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre WRS. Registre las direcciones IP de origen y destino de entrada y las direcciones de origen y destino de salida. ¿A qué dispositivos pertenecen esas direcciones?
- Haga clic en Capturar / Reenviar hasta que la PDU esté sobre R2. Registre las direcciones IP de origen y destino en el paquete saliente. ¿A qué dispositivos pertenecen esas direcciones?
- En R2, ejecute el siguiente comando y haga coincidir las direcciones IP y los puertos registrados anteriormente con la línea de salida correcta: R2 # show ip nat traducciones.
- Regrese al modo de tiempo real. ¿Todas las páginas web aparecieron en los navegadores?
IMPLEMENTACIÓN DE NAT ESTÁTICA Y DINÁMICA
(DIEGO Y NIKOL)
http://www.mediafire.com/file/6mqsqa3vnd7vqyj/9.2.3.6_Packet_Tracer_-_Implementing_Static_and_Dynamic_NAT.pka/file
Topología
[pic 4]
Objetivos
Parte 1: configurar NAT dinámica con PAT
Parte 2: configurar NAT estática
Parte 3: Verificar la implementación de NAT
CONFIGURAR NAT DINÁMICA CON PAT
Paso 1: Configurar el tráfico que se permitirá para las traducciones NAT.
En R2, configure una ACL estándar llamada R2NAT que use tres declaraciones para permitir, en orden, los siguientes espacios de direcciones privados: 192.168.10.0/24, 192.168.20.0/24 y 192.168.30.0/24.
Comandos:
- R2>enable: Ingreso al modo de configuración global o EXEC privilegiado
- config t: Configuración del router desde la terminal
- ip access-list standard R2NAT: Permite una lista de control de acceso de forma estándar para evitar el tráfico de redes. En este caso solo las siguientes direcciones privadas:
- permit 192.168.10.0 0.0.0.255
- permit 192.168.20.0 0.0.0.255
- permit 192.168.30.0 0.0.0.255
[pic 5]
Paso 2: Configure R2 con un grupo de NAT
Configure R2 con un grupo de NAT llamado R2POOL que usa la primera dirección en el espacio de direcciones 209.165.202.128/30. La segunda dirección se utiliza para NAT estática más adelante en la Parte 2.
Comandos:
- ip nat pool R2POOL 209.165.202.129 209.165.202.129 netmask 255.255.255.252: Este comando permite asignar una subdirección automática en este caso la primera dirección para el grupo nat R2POOL.
[pic 6]
Paso 3: asocie la ACL nombrada con el grupo NAT y habilite PAT.
Comandos:
- ip nat inside source list R2NAT pool R2POOL overload: Permite asociar la ACL con el grupo nat para habilitar la nat con sobrecarga ósea PAT.
[pic 7]
Paso 4: configurar las interfaces NAT.
Configure las interfaces R2 con los comandos NAT internos y externos adecuados.
Comandos:
- int s0/1/0
- ip nat outside
- int s0/0/0
- ip nat inside
- int s0/0/1
- ip nat inside
- int f0/0
- ip nat inside
[pic 8]
PARTE 2: CONFIGURAR NAT ESTÁTICA
Consulte la topología. Cree una traducción NAT estática para asignar la dirección interna local.pka a su dirección externa.
Comandos:
- ip nat inside source static 192.168.20.254 209.165.202.130
[pic 9]
PARTE 3: VERIFICAR LA IMPLEMENTACIÓN DE NAT
Paso 1: acceder a los servicios a través de Internet.
- Desde el navegador web de PC1 o PC3 , acceda a la página web de cisco.pka .
- Desde el navegador web de PC4 , acceda a la página web de local.pka .
Paso 2: ver las traducciones NAT.
...