Este documento describe la configuración de la funcionalidad de traducción de direcciones de red (NAT) en un router. Explica los diferentes tipos de NAT, incluyendo NAT estático, dinámico y NAPT. Además, detalla los pasos para configurar reglas NAT, como especificar los tipos de transformación, sentidos y rangos de direcciones. Finalmente, proporciona ejemplos de configuración NAT estática para diferentes escenarios.
Este documento proporciona una introducción al funcionamiento y configuración de NAT (traducción de direcciones de red) para IPv4. Explica las características clave de NAT como la traducción entre direcciones privadas y públicas. Luego describe los diferentes tipos de NAT como estática, dinámica y PAT, así como cómo configurarlos a través de la CLI. Finalmente, cubre temas como los beneficios y desventajas de NAT, la verificación y resolución de problemas. El objetivo general es explicar cómo NAT ayuda a mitigar la escasez de
Este documento introduce el concepto de enrutamiento y envío de paquetes. Explica que los routers son computadoras que conectan redes y son responsables de entregar paquetes de forma eficiente entre ellas. Describe que los routers usan tablas de enrutamiento y protocolos para determinar la mejor ruta para enviar cada paquete a su destino a través de las diferentes redes.
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
Este documento introduce el concepto de enrutamiento y envío de paquetes. Explica que los routers son computadoras que conectan redes y son responsables de entregar paquetes de forma eficiente entre ellas. Los routers usan tablas de enrutamiento y protocolos para determinar la mejor ruta para enviar cada paquete a su destino correcto a través de las redes.
El documento proporciona información sobre varios temas relacionados con sistemas operativos, incluyendo NAT, RAS, DNS y DHCP. NAT permite a múltiples dispositivos compartir una única dirección IP pública mediante traducción de direcciones. RAS permite acceso remoto a recursos de red. DNS traduce nombres de dominio a direcciones IP, mientras que DHCP asigna direcciones IP dinámicamente a dispositivos de red. El documento también describe cómo configurar estas funciones.
Conceptos y protocolos de enrutamiento: 1. Introducción al enrutamiento y ree...Francesc Perez
Este documento describe los fundamentos del enrutamiento y reenvío de paquetes en routers. Explica que los routers examinan la dirección IP de destino de los paquetes recibidos y usan su tabla de enrutamiento para determinar la mejor ruta para reenviarlos. La tabla de enrutamiento contiene información sobre redes conectadas directamente y remotas aprendidas a través de protocolos de enrutamiento estáticos o dinámicos. Los routers también usan protocolos de enrutamiento para compartir información sobre la accesibilidad de redes y
El taller presenta información sobre VLANs y troncalización. Explica cómo crear VLANs lógicas en un switch físico para segmentar el tráfico de la red y administrar mejor el flujo de datos entre departamentos. Luego detalla los pasos tomados en un ejercicio práctico donde se implementaron 8 VLANs, una por departamento, en 4 switches conectados entre pisos para permitir la comunicación entre departamentos por piso de manera aislada.
Este documento describe varios protocolos y servicios de TCP/IP como FTP, SMTP, Telnet y DNS. Explica los servicios DNS, FTP, DHCP y WWW, describiendo sus funciones. También cubre temas como direccionamiento IP, mapeo de direcciones, subredes y formas de dividir redes en subredes.
Este documento proporciona una introducción al funcionamiento y configuración de NAT (traducción de direcciones de red) para IPv4. Explica las características clave de NAT como la traducción entre direcciones privadas y públicas. Luego describe los diferentes tipos de NAT como estática, dinámica y PAT, así como cómo configurarlos a través de la CLI. Finalmente, cubre temas como los beneficios y desventajas de NAT, la verificación y resolución de problemas. El objetivo general es explicar cómo NAT ayuda a mitigar la escasez de
Este documento introduce el concepto de enrutamiento y envío de paquetes. Explica que los routers son computadoras que conectan redes y son responsables de entregar paquetes de forma eficiente entre ellas. Describe que los routers usan tablas de enrutamiento y protocolos para determinar la mejor ruta para enviar cada paquete a su destino a través de las diferentes redes.
Este documento presenta una charla sobre las novedades en enrutamiento en el protocolo OSPF. Se explican conceptos básicos como la información de enrutamiento, los orígenes de las rutas, y los tipos de enrutamiento dinámico. También se describe la terminología de OSPF incluyendo estados de enlace, cálculo de métricas, y las bases de datos y tablas utilizadas. Finalmente, se cubren temas como la configuración básica de OSPF y la planificación del despliegue para redes divid
Este documento introduce el concepto de enrutamiento y envío de paquetes. Explica que los routers son computadoras que conectan redes y son responsables de entregar paquetes de forma eficiente entre ellas. Los routers usan tablas de enrutamiento y protocolos para determinar la mejor ruta para enviar cada paquete a su destino correcto a través de las redes.
El documento proporciona información sobre varios temas relacionados con sistemas operativos, incluyendo NAT, RAS, DNS y DHCP. NAT permite a múltiples dispositivos compartir una única dirección IP pública mediante traducción de direcciones. RAS permite acceso remoto a recursos de red. DNS traduce nombres de dominio a direcciones IP, mientras que DHCP asigna direcciones IP dinámicamente a dispositivos de red. El documento también describe cómo configurar estas funciones.
Conceptos y protocolos de enrutamiento: 1. Introducción al enrutamiento y ree...Francesc Perez
Este documento describe los fundamentos del enrutamiento y reenvío de paquetes en routers. Explica que los routers examinan la dirección IP de destino de los paquetes recibidos y usan su tabla de enrutamiento para determinar la mejor ruta para reenviarlos. La tabla de enrutamiento contiene información sobre redes conectadas directamente y remotas aprendidas a través de protocolos de enrutamiento estáticos o dinámicos. Los routers también usan protocolos de enrutamiento para compartir información sobre la accesibilidad de redes y
El taller presenta información sobre VLANs y troncalización. Explica cómo crear VLANs lógicas en un switch físico para segmentar el tráfico de la red y administrar mejor el flujo de datos entre departamentos. Luego detalla los pasos tomados en un ejercicio práctico donde se implementaron 8 VLANs, una por departamento, en 4 switches conectados entre pisos para permitir la comunicación entre departamentos por piso de manera aislada.
Este documento describe varios protocolos y servicios de TCP/IP como FTP, SMTP, Telnet y DNS. Explica los servicios DNS, FTP, DHCP y WWW, describiendo sus funciones. También cubre temas como direccionamiento IP, mapeo de direcciones, subredes y formas de dividir redes en subredes.
Los datos se transmiten en paquetes. Cada estación transmite de forma ordenada a una sola estación a la vez. Si dos o más estaciones transmiten simultáneamente, se produce una colisión de datos y deben repetir la transmisión.
Este documento describe las listas de control de acceso (ACL) de IPv4. Explica la diferencia entre ACL estándar y extendidas, cómo usar máscaras wildcard, y pautas para crear y colocar ACL. También cubre cómo configurar ACL estándar y extendidas, modificar ACL, y proteger puertos VTY con ACL. El objetivo es explicar cómo filtrar tráfico de red usando ACL.
Este documento habla sobre conceptos básicos de redes informáticas, incluyendo tipos de redes como LAN, MAN y WAN. Explica la topología de redes en anillo, bus, estrella y árbol. También describe el protocolo TCP/IP, direcciones IP, el sistema DNS, hardware necesario como tarjetas de red y routers, y cómo se transmiten y enrutan los paquetes de datos a través de una red. Finalmente, cubre la configuración necesaria de routers y estaciones para implementar una red.
Este documento describe la importancia de establecer una línea de base de rendimiento de red para diagnosticar y corregir problemas de red de manera efectiva. Explica que la documentación de la red, incluidas las tablas de configuración, los diagramas de topología y los datos de línea de base, proporcionan información crítica sobre el diseño y funcionamiento normal de la red. También detalla los pasos para planificar e implementar la recopilación inicial de datos de línea de base, como determinar los tipos de datos a recopilar e identificar los disposit
Este capítulo describe cómo las redes convergentes permiten el acceso a datos, voz y video a través de una única red. Explica que las redes conmutadas dividen una red en dominios de acceso, distribución y núcleo para una administración jerárquica, y cómo los switches dividen las LAN en dominios de colisiones independientes mediante el reenvío de tramas según la tabla MAC. Además, describe los métodos de reenvío de tramas y cómo los switches ayudan a aliviar la congestión de red.
El documento describe los principales dispositivos de red, incluyendo hubs, switches, routers y modems. Un hub repite las señales recibidas a través de todos sus puertos, mientras que un switch examina las direcciones de destino para enviar los paquetes de datos solo al puerto correcto. Un router conecta diferentes redes y usa protocolos de enrutamiento para determinar la mejor ruta para enviar datos entre redes. Un modem convierte datos digitales a señales analógicas para su transmisión a través de líneas telefónicas.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
Este documento presenta una sesión sobre novedades en tecnologías LAN en el nuevo CCNA. Se introducen conceptos clave como Spanning Tree Protocol para evitar bucles en la red, Etherchannel para agregar enlaces de red y aumentar la ancho de banda y redundancia, y protocolos de redundancia de primer salto. La sesión fue impartida por Francisco Javier Nóvoa del Grupo Academia Postal en febrero de 2014 en el Centro de Nuevas Tecnologías de Galicia.
Este documento describe conceptos de redes, incluyendo la estructura jerárquica de una red definida en capas de acceso, distribución y núcleo. También describe el modelo OSI y sus siete capas, así como funciones de switches, routers y otros dispositivos de red. Finalmente, explica conceptos como VLAN, protocolos ISL y VTP para extender redes switcheadas.
Este documento describe la configuración de una red de administración utilizando el protocolo RIP v2. Se configuró un switch, router y PCs. Se asignaron VLANs al switch y puertos, y se configuró el router con direcciones IP y RIP para conectarlo a otros routers. Se probaron las conexiones entre los equipos y la funcionalidad del switch y router.
Un switch conecta dispositivos en una red local segmentando el tráfico para reducir colisiones. Opera en la capa 2 del modelo OSI reenviando paquetes basado en las direcciones MAC. Un puente conecta dos redes que usan el mismo protocolo filtrando tráfico para permitir solo paquetes con destinos en la otra red, segmentando el tráfico entre redes.
Este documento describe varios conceptos relacionados con redes informáticas, incluyendo proveedores de servicios de Internet (ISP), tipos de conexión a Internet, ancho de banda, adaptadores de red, concentradores (hubs), conmutadores (switches), routers y el comando tracert. También explica cómo establecer contraseñas de acceso a una computadora en una red.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento define e identifica diferentes tipos de direcciones IP (pública, privada, estática, dinámica, virtual y homologada), máscara de red, DNS, DHCP, APIPA, ping, traceroute, gateway, alias, multicast, unicast y broadcast. Explica brevemente cada uno de estos conceptos clave relacionados con las redes de datos TCP/IP.
El presente documento pretende definir la secuencia de acciones necesarias para el establecimiento de un flujo de datos udp, entre dos computadores conectados a la red Internet a través de un router NAT. Los resultados de este estudio podrán ser de gran ayuda para el desarrollo de aplicaciones streaming peer to peer , que usen UDP como protocolo de la capa de transporte
El documento describe el protocolo Hot Standby Router Protocol (HSRP), el cual permite la implementación de routers redundantes tolerantes a fallos mediante el uso de direcciones virtuales. HSRP elige un router maestro para enrutar el tráfico mientras que los demás routers esperan como respaldo por si el maestro falla. Los routers intercambian mensajes hello para monitorear su estado y un router de mayor prioridad asume el rol de maestro si este falla. HSRP opera en la capa 3 del modelo OSI y administra las direcciones virtuales que identifican
Este documento describe los principales dispositivos de red como switches, routers, hubs y patch panels. Los switches operan a nivel de enlace de datos y aprenden las direcciones MAC para enviar datos a través de los puertos correctos. Los routers proporcionan conectividad a nivel de red y tienen puertos de entrada, salida y un procesador de enrutamiento. Los hubs repiten las señales recibidas por todos sus puertos, mientras que los patch panels organizan las conexiones de cableado de la red.
Este documento describe los conceptos básicos de las redes, incluyendo las diferentes topologías, protocolos de red como TCP/IP, direccionamiento IP, y el hardware necesario como tarjetas de red, cables, routers y puntos de acceso inalámbricos. También explica cómo configurar tanto los ordenadores como el router para establecer una red funcional.
Este documento presenta una tesis para optar el grado de Magíster en Telecomunicaciones. La tesis analiza y simula una red MPLS con la Internet de Servicios Diferenciados DiffServ. El documento incluye agradecimientos, un índice y cinco capítulos que tratan sobre calidad de servicio, arquitecturas IntServ y DiffServ, MPLS, la integración de MPLS y DiffServ, y una simulación de MPLS con DiffServ.
El documento explica los conceptos y funcionalidad de NAT (Traducción de Direcciones de Red) y PAT (Traducción de Direcciones de Puerto). NAT traduce direcciones IP privadas a públicas para preservar direcciones públicas y ocultar la red interna. PAT permite que varios dispositivos compartan una dirección pública mediante la traducción de puertos. Ambos mecanismos son ampliamente usados para conectar redes privadas a Internet de forma segura y eficiente.
Este documento describe un laboratorio sobre el protocolo NAT realizado por un alumno. El laboratorio tuvo los objetivos de aplicar conocimientos teóricos de NAT, establecer comparaciones entre implementaciones de NAT en routers Cisco, y determinar la conveniencia de cada método. El alumno aplicó diferentes tipos de NAT en tres routers, evaluó cómo afectó cada protocolo cuando se cortaron enlaces, y documentó los comandos usados. El alumno concluyó que el laboratorio mejoró su entendimiento de redes y protocolos como TCP/IP, y que NAT evitó
Este documento describe el uso de NAT (Network Address Translator) con routers Cisco. NAT resuelve problemas como la escasez de direcciones IPv4 permitiendo que múltiples dispositivos compartan una dirección pública. Se explican los tipos de direcciones NAT, la configuración de NAT estático y dinámico, y cómo traduce las direcciones de paquetes cuando cruzan entre redes internas y externas. Finalmente, proporciona referencias sobre los estándares relacionados con NAT, IPv6 y direcciones privadas.
Los datos se transmiten en paquetes. Cada estación transmite de forma ordenada a una sola estación a la vez. Si dos o más estaciones transmiten simultáneamente, se produce una colisión de datos y deben repetir la transmisión.
Este documento describe las listas de control de acceso (ACL) de IPv4. Explica la diferencia entre ACL estándar y extendidas, cómo usar máscaras wildcard, y pautas para crear y colocar ACL. También cubre cómo configurar ACL estándar y extendidas, modificar ACL, y proteger puertos VTY con ACL. El objetivo es explicar cómo filtrar tráfico de red usando ACL.
Este documento habla sobre conceptos básicos de redes informáticas, incluyendo tipos de redes como LAN, MAN y WAN. Explica la topología de redes en anillo, bus, estrella y árbol. También describe el protocolo TCP/IP, direcciones IP, el sistema DNS, hardware necesario como tarjetas de red y routers, y cómo se transmiten y enrutan los paquetes de datos a través de una red. Finalmente, cubre la configuración necesaria de routers y estaciones para implementar una red.
Este documento describe la importancia de establecer una línea de base de rendimiento de red para diagnosticar y corregir problemas de red de manera efectiva. Explica que la documentación de la red, incluidas las tablas de configuración, los diagramas de topología y los datos de línea de base, proporcionan información crítica sobre el diseño y funcionamiento normal de la red. También detalla los pasos para planificar e implementar la recopilación inicial de datos de línea de base, como determinar los tipos de datos a recopilar e identificar los disposit
Este capítulo describe cómo las redes convergentes permiten el acceso a datos, voz y video a través de una única red. Explica que las redes conmutadas dividen una red en dominios de acceso, distribución y núcleo para una administración jerárquica, y cómo los switches dividen las LAN en dominios de colisiones independientes mediante el reenvío de tramas según la tabla MAC. Además, describe los métodos de reenvío de tramas y cómo los switches ayudan a aliviar la congestión de red.
El documento describe los principales dispositivos de red, incluyendo hubs, switches, routers y modems. Un hub repite las señales recibidas a través de todos sus puertos, mientras que un switch examina las direcciones de destino para enviar los paquetes de datos solo al puerto correcto. Un router conecta diferentes redes y usa protocolos de enrutamiento para determinar la mejor ruta para enviar datos entre redes. Un modem convierte datos digitales a señales analógicas para su transmisión a través de líneas telefónicas.
OSPF es un protocolo de enrutamiento de estado de enlace que utiliza paquetes de saludo para establecer adyacencias entre routers vecinos. Los routers intercambian información de estado de enlace para mantener una base de datos de topología coherente y calcular la mejor ruta basada en costo. OSPFv2 se utiliza para IPv4 y OSPFv3 para IPv6. La configuración incluye habilitar OSPF en interfaces, establecer IDs de proceso y router, y verificar vecinos y rutas.
Este documento presenta una sesión sobre novedades en tecnologías LAN en el nuevo CCNA. Se introducen conceptos clave como Spanning Tree Protocol para evitar bucles en la red, Etherchannel para agregar enlaces de red y aumentar la ancho de banda y redundancia, y protocolos de redundancia de primer salto. La sesión fue impartida por Francisco Javier Nóvoa del Grupo Academia Postal en febrero de 2014 en el Centro de Nuevas Tecnologías de Galicia.
Este documento describe conceptos de redes, incluyendo la estructura jerárquica de una red definida en capas de acceso, distribución y núcleo. También describe el modelo OSI y sus siete capas, así como funciones de switches, routers y otros dispositivos de red. Finalmente, explica conceptos como VLAN, protocolos ISL y VTP para extender redes switcheadas.
Este documento describe la configuración de una red de administración utilizando el protocolo RIP v2. Se configuró un switch, router y PCs. Se asignaron VLANs al switch y puertos, y se configuró el router con direcciones IP y RIP para conectarlo a otros routers. Se probaron las conexiones entre los equipos y la funcionalidad del switch y router.
Un switch conecta dispositivos en una red local segmentando el tráfico para reducir colisiones. Opera en la capa 2 del modelo OSI reenviando paquetes basado en las direcciones MAC. Un puente conecta dos redes que usan el mismo protocolo filtrando tráfico para permitir solo paquetes con destinos en la otra red, segmentando el tráfico entre redes.
Este documento describe varios conceptos relacionados con redes informáticas, incluyendo proveedores de servicios de Internet (ISP), tipos de conexión a Internet, ancho de banda, adaptadores de red, concentradores (hubs), conmutadores (switches), routers y el comando tracert. También explica cómo establecer contraseñas de acceso a una computadora en una red.
1. El documento presenta una evidencia de aprendizaje que consiste en un cuestionario sobre DHCPv4 y DHCPv6.
2. El cuestionario contiene preguntas sobre conceptos como asignación dinámica de direcciones, mensajes DHCP, configuración de clientes y servidores, y métodos de asignación de direcciones como SLAAC y DHCPv6.
3. La evidencia de aprendizaje evalúa la comprensión del estudiante sobre la instalación, configuración y administración de servicios de red, en particular el protocolo DHCP.
Este documento define e identifica diferentes tipos de direcciones IP (pública, privada, estática, dinámica, virtual y homologada), máscara de red, DNS, DHCP, APIPA, ping, traceroute, gateway, alias, multicast, unicast y broadcast. Explica brevemente cada uno de estos conceptos clave relacionados con las redes de datos TCP/IP.
El presente documento pretende definir la secuencia de acciones necesarias para el establecimiento de un flujo de datos udp, entre dos computadores conectados a la red Internet a través de un router NAT. Los resultados de este estudio podrán ser de gran ayuda para el desarrollo de aplicaciones streaming peer to peer , que usen UDP como protocolo de la capa de transporte
El documento describe el protocolo Hot Standby Router Protocol (HSRP), el cual permite la implementación de routers redundantes tolerantes a fallos mediante el uso de direcciones virtuales. HSRP elige un router maestro para enrutar el tráfico mientras que los demás routers esperan como respaldo por si el maestro falla. Los routers intercambian mensajes hello para monitorear su estado y un router de mayor prioridad asume el rol de maestro si este falla. HSRP opera en la capa 3 del modelo OSI y administra las direcciones virtuales que identifican
Este documento describe los principales dispositivos de red como switches, routers, hubs y patch panels. Los switches operan a nivel de enlace de datos y aprenden las direcciones MAC para enviar datos a través de los puertos correctos. Los routers proporcionan conectividad a nivel de red y tienen puertos de entrada, salida y un procesador de enrutamiento. Los hubs repiten las señales recibidas por todos sus puertos, mientras que los patch panels organizan las conexiones de cableado de la red.
Este documento describe los conceptos básicos de las redes, incluyendo las diferentes topologías, protocolos de red como TCP/IP, direccionamiento IP, y el hardware necesario como tarjetas de red, cables, routers y puntos de acceso inalámbricos. También explica cómo configurar tanto los ordenadores como el router para establecer una red funcional.
Este documento presenta una tesis para optar el grado de Magíster en Telecomunicaciones. La tesis analiza y simula una red MPLS con la Internet de Servicios Diferenciados DiffServ. El documento incluye agradecimientos, un índice y cinco capítulos que tratan sobre calidad de servicio, arquitecturas IntServ y DiffServ, MPLS, la integración de MPLS y DiffServ, y una simulación de MPLS con DiffServ.
El documento explica los conceptos y funcionalidad de NAT (Traducción de Direcciones de Red) y PAT (Traducción de Direcciones de Puerto). NAT traduce direcciones IP privadas a públicas para preservar direcciones públicas y ocultar la red interna. PAT permite que varios dispositivos compartan una dirección pública mediante la traducción de puertos. Ambos mecanismos son ampliamente usados para conectar redes privadas a Internet de forma segura y eficiente.
Este documento describe un laboratorio sobre el protocolo NAT realizado por un alumno. El laboratorio tuvo los objetivos de aplicar conocimientos teóricos de NAT, establecer comparaciones entre implementaciones de NAT en routers Cisco, y determinar la conveniencia de cada método. El alumno aplicó diferentes tipos de NAT en tres routers, evaluó cómo afectó cada protocolo cuando se cortaron enlaces, y documentó los comandos usados. El alumno concluyó que el laboratorio mejoró su entendimiento de redes y protocolos como TCP/IP, y que NAT evitó
Este documento describe el uso de NAT (Network Address Translator) con routers Cisco. NAT resuelve problemas como la escasez de direcciones IPv4 permitiendo que múltiples dispositivos compartan una dirección pública. Se explican los tipos de direcciones NAT, la configuración de NAT estático y dinámico, y cómo traduce las direcciones de paquetes cuando cruzan entre redes internas y externas. Finalmente, proporciona referencias sobre los estándares relacionados con NAT, IPv6 y direcciones privadas.
Este documento describe la traducción de direcciones de red (NAT), incluyendo qué es NAT, cómo funciona, los tipos de NAT (estático y dinámico), y para qué sirve. NAT permite que los dispositivos con direcciones IP privadas se comuniquen con la Internet a través de la traducción de sus direcciones a una dirección pública única o un pequeño grupo de direcciones.
Este documento describe las redes IP escalables y la traducción de direcciones de red (NAT) como una solución para conservar direcciones IP. NAT traduce las direcciones IP privadas internas a direcciones públicas para el acceso a Internet y viceversa, aumentando así la escalabilidad de las direcciones IP. También describe los conceptos y operación básicos de NAT, DHCP para la asignación dinámica de direcciones, y el relay DHCP para enviar solicitudes entre subredes.
El documento introduce NAT como una solución temporal al agotamiento de direcciones IPv4 y complementaria a CIDR. Explica que NAT permite usar direcciones privadas internamente y compartir una dirección pública para acceder a Internet. Describe los tipos de NAT estático y dinámico y cómo NAT traduce direcciones y puertes para permitir múltiples conexiones simultáneas con una sola dirección pública.
Este documento describe los servicios de direccionamiento IP como DHCP y NAT. DHCP asigna direcciones IP dinámicas a clientes de red por un período limitado. NAT traduce direcciones IP privadas a públicas, permitiendo el escalamiento de redes. La sobrecarga de NAT asigna varias direcciones privadas a una pública usando números de puerto.
Nat (network address translation) qué es y cómo funcionaqueches
La NAT o Traducción de Direcciones de Red permite que varias máquinas en una red privada compartan una única dirección IP pública para conectarse a Internet. Funciona asignando direcciones IP privadas a las máquinas internas y traduciendo esas direcciones a una dirección IP pública cuando se establece una conexión con el exterior, lo que ahorra direcciones IP públicas. La NAT más común es la sobrecarga (PAT), usada en hogares, que mapea múltiples direcciones privadas a una pública usando puertos TCP/UDP de forma din
Este documento describe los servicios de direccionamiento IP como DHCP y NAT. DHCP asigna direcciones IP dinámicas a clientes por un período limitado. NAT traduce direcciones IP privadas a públicas para permitir el acceso a Internet compartiendo una dirección IP. El documento explica cómo configurar servidores y clientes DHCP, NAT estática y dinámica, incluyendo sobrecarga de NAT y verificación.
Un router es un dispositivo de red que conecta diferentes redes y determina la mejor ruta para enviar paquetes de datos entre ellas. Tiene múltiples interfaces de red y utiliza tablas de enrutamiento para dirigir el tráfico entrante a la interfaz de salida correcta. Los routers operan en la capa 3 del modelo OSI y se basan en direcciones IP, a diferencia de los conmutadores que funcionan en la capa 2 y usan direcciones MAC.
Un router es un dispositivo de red que conecta subredes y envía paquetes de datos entre ellas. Funciona en la capa 3 del modelo OSI. Almacena paquetes y los reenvía a otros routers o hosts finales basándose en su tabla de enrutamiento. Está compuesto de puertos de entrada y salida, un entramado de conmutación y un procesador de enrutamiento.
Este documento describe los 7 pasos para diseñar una red, incluyendo agregar concentradores y computadoras, conectarlos, crear zonas adicionales de red, y agregar un punto de acceso a Internet. También explica lo necesario para instalar una red local como tarjetas de red, cables, un router, y cómo configurar TCP/IP en Windows.
Subnetting es el proceso de dividir una red principal en subredes más pequeñas para que funcionen de forma independiente pero pertenezcan a la misma red principal. Esto evita que el tráfico broadcast se envíe a toda la red principal y reduce la congestión. Una máscara de subred especifica qué bits de una dirección IP pertenecen a la red y qué bits pertenecen al host, lo que permite determinar si una dirección IP está en la red local o remota.
El documento describe diferentes dispositivos de red como bridges, hubs, switches y routers. Los bridges analizan la dirección de destino de los paquetes y los encaminan a la subred correspondiente. Los hubs retransmiten todas las señales recibidas de una PC a todas las demás máquinas conectadas. Los switches retransmiten las señales sólo a la máquina de destino para aprovechar mejor el ancho de banda. Los routers dividen las redes en subredes y analizan las direcciones IP para encaminar los paquetes entre ellas.
Este documento describe las diferencias entre switches y routers y cómo se pueden usar para segmentar redes. Los switches operan en la capa 2 y reenvían paquetes basados en la dirección MAC, mientras que los routers operan en la capa 3 y pueden distinguir entre protocolos de red. Los switches se usan principalmente para agregar ancho de banda dentro de una LAN segmentando dominios de colisión, mientras que los routers se usan para segmentar subredes, proporcionar seguridad y control entre dominios de broadcast, y dar acceso a WANs. El documento también disc
Este documento analiza un router inalámbrico D-Link DSL-2740B. Explica qué es un router, sus partes internas y funciones principales como dirigir paquetes de datos a través de redes. Describe el proceso de arranque de un router y su historia, desde los primeros dispositivos con funciones similares hasta modelos más recientes con mejoras como mayor velocidad y capacidad wifi.
Este documento analiza un router inalámbrico D-Link DSL-2740B. Explica qué es un router, sus partes internas y funciones principales como dirigir paquetes de datos a través de redes. Describe el proceso de arranque de un router y su historia, desde los primeros dispositivos con funciones similares hasta modelos más recientes con mejoras en velocidad y capacidades.
Este documento proporciona información sobre un conmutador Ethernet de 24 puertos a 10/100 Mbps. Describe las características del conmutador, incluida la tecnología Fast Ethernet, la capacidad de conmutación y la calidad de servicio IEEE 802.1p. También explica cómo desempaquetar, instalar y configurar el conmutador, e identifica los componentes externos como los puertos, indicadores LED y conectores de alimentación.
La traducción de direcciones de red o NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre redes con direcciones incompatibles mediante la conversión dinámica de las direcciones en los paquetes. El NAT más simple proporciona una traducción una-a-una de las direcciones IP, mientras que el NAT de sobrecarga permite que varios dispositivos privados usen la misma dirección pública mediante la asignación de puertos únicos. El NAT se utiliza comúnmente para permitir que las direcciones privadas definidas en RFC 1918 acc
El documento describe los protocolos de enrutamiento y enrutados, así como las subredes. Los protocolos enrutados permiten el envío de datos entre redes diferentes, mientras que los protocolos de enrutamiento comparten información de enrutamiento entre routers para construir y mantener tablas de enrutamiento. El documento también explica cómo las subredes dividen una red en segmentos más pequeños utilizando máscaras de subred.
Similar a Dm720v10 70 protocolo-nat_noviembre, 2006 (20)
El documento presenta el formato para elaborar permisos de trabajo seguros (PETS). Detalla el personal a cargo de la tarea, los equipos de protección personal requeridos, las herramientas y materiales necesarios, así como los 8 pasos del procedimiento a seguir, que incluyen la desconexión y conexión de equipos, instalación de un demarcador óptico y circuito nuevo, y pruebas y validación del servicio. También menciona una sección de restricciones sin detalles.
El documento presenta cuadros de vacantes para los procesos de admisión 2016-I, 2016-II y 2016-I y 2016-II en la Universidad Nacional del Callao. Detalla el número de plazas disponibles por facultad, escuela profesional y proceso de admisión en las sedes de Callao y Cañete. En total, se ofertan 1633, 1583 y 418 vacantes respectivamente para cada período de admisión en las diferentes carreras universitarias de ambas sedes.
Este documento presenta ejercicios sobre conceptos clave de la economía ambiental y de los recursos naturales como parte del capítulo 1 de un manual. Los ejercicios exploran la definición de utilidad cuando se incluyen bienes ambientales, los valores de existencia y uso de recursos, los derechos de propiedad sobre bienes ambientales y cómo el bienestar aumenta con el consumo pero a una tasa decreciente.
Este documento describe cómo usar los comandos tracert y traceroute para probar la conectividad de red y resolver problemas. Se presentan tres partes: 1) usar tracert desde un PC para identificar una falla de conectividad, 2) comparar los resultados de traceroute en un router y un PC, y 3) usar opciones extendidas en traceroute para aumentar el número de paquetes ICMP enviados a cada salto.
El documento describe los nuevos routers Cisco ISR Serie 4000 diseñados para sucursales modernas. Estos routers ofrecen mayor ancho de banda y capacidad de procesamiento en un dispositivo más pequeño para satisfacer las necesidades crecientes de las sucursales, como servicios en la nube, video HD y usuarios móviles. Los nuevos routers pueden ejecutar múltiples servicios de red como seguridad, optimización y administración de tráfico de forma virtualizada para consolidar dispositivos. También ofrecen capacidad ampliable mediante servidores virtuales
El documento presenta un plan curricular dividido en seis ciclos. Cada ciclo detalla las asignaturas de formación transversal y específica, así como las horas de teoría, práctica y créditos correspondientes a cada asignatura. El plan cubre una variedad de temas académicos y profesionales incluyendo matemáticas, ciencias, ingeniería, gestión, idiomas y habilidades blandas. El objetivo es brindar una formación integral a lo largo de los seis ciclos para el desarrollo de competencias técn
This document lists the course locations, instructors, and classrooms for the 2017-1 academic cycle. It provides details such as the classroom number, instructor's name, class times and days for various courses coded as CB101, CB107, CB109, etc. The courses are taught in different classrooms located in buildings G2 and G4 by instructors such as Zapata-Samata-Jose Manuel, Rivera-Zuñiga-Eduardo, Quintana-Alfaro-Noemi, and others.
Este documento presenta un manual para la supervisión de obras civiles. Explica que la supervisión es importante para garantizar la calidad de las obras y el uso eficiente de los recursos. Luego, define los conceptos básicos de supervisión y establece las responsabilidades y obligaciones del supervisor. Finalmente, detalla los elementos necesarios para realizar una supervisión efectiva como documentos, instrumentos, capacitación del personal supervisor y apoyo logístico. El objetivo es estandarizar los procedimientos de supervisión para obras financiadas con fondos públicos.
Este cronograma describe las actividades y evaluaciones para un curso de inglés dividido en 5 unidades. Cada unidad cubre diferentes temas como información personal, gustos y disgustos, trabajo, objetos personales y tiempo libre. Las sesiones incluyen videos explicativos, ejercicios en línea, foros de discusión, trabajos individuales y grupales. También hay dos evaluaciones calificadas y un proyecto final.
This document summarizes a 4W Ku-band block up converter (BUC) that is the smallest and lightest on the market. It uses GaN technology and requires less than 19W of power, allowing it to operate without an external power supply. It has an output frequency range of 13.75-14.5 GHz, local oscillator of 12.8 GHz, and IF frequency range of 950-1700 MHz. Key features include low power consumption, small size, wide operating temperature range, and compliance with various industry standards.
Este documento es un listado de ventas mensuales de una casa comercializadora que incluye los datos de la empresa como su nombre, domicilio legal y número de registro, así como detalles de los equipos y aparatos vendidos como su marca, número de serie y datos de los compradores como su nombre, RUC y dirección.
Este documento discute la influencia del factor de reducción de resistencia en el diagrama de interacción para columnas y pilas de concreto armado. Explica que el factor de reducción de resistencia varía según el comportamiento estructural y modifica la curva del diagrama de forma paralela hacia adentro. Define tres tipos de comportamiento: sección controlada por tracción, sección controlada por compresión y sección en transición, asignando un factor de reducción de resistencia diferente para cada uno. Finalmente, enfatiza la importancia de considerar este factor cuando
Este documento describe cómo configurar MPLS en una red de routers Cisco. Explica los conceptos clave de MPLS como etiquetado, tablas de control y datos, y protocolos como LDP. La práctica involucra configurar routing OSPF, MPLS e LDP entre 4 routers conectados por Ethernet y líneas serie para establecer circuitos virtuales y conmutar paquetes usando etiquetas MPLS.
Este documento presenta una introducción a la hipnosis. Explica que la hipnosis se refiere a la modificación de la conciencia producida por procedimientos psicológicos, fisiológicos o químicos, que permite un estado de relajación profunda. Luego resume varias teorías sobre la hipnosis, incluyendo la teoría atavista, la teoría de la histeria, la teoría del cambio de la fisiología cerebral, y la teoría de un proceso condicionado conducente al sueño.
El documento explica qué es el phishing y cómo funciona. El phishing implica que los delincuentes se hacen pasar por empresas o personas de confianza para robar información confidencial como contraseñas o detalles de tarjetas de crédito. Luego, el documento proporciona instrucciones paso a paso para crear una página de phishing falsa de Facebook para robar credenciales de inicio de sesión de las víctimas.
El documento presenta una descripción de varios modelos pedagógicos: el tradicional, el transmisionista o conductista, el romanticismo pedagógico, el desarrollista pedagógico, el socialista o crítico, el constructivista y el cognitivo. Cada modelo se caracteriza por su enfoque particular en cuanto a la enseñanza, el aprendizaje, y la relación entre maestro y alumno. El documento provee ejemplos de exponentes clave de cada modelo y explica brevemente los principios fundamentales en los que se
El documento presenta una descripción de varios modelos pedagógicos: el tradicional, el transmisionista o conductista, el romanticismo pedagógico, el desarrollista pedagógico, el socialista o crítico, el constructivista y el cognitivo. Cada modelo se caracteriza por su enfoque particular en cuanto a la enseñanza, el aprendizaje, y la relación entre maestro y alumno. El documento provee ejemplos de exponentes clave de cada modelo y explica brevemente los principios fundamentales en los que se
Este documento contiene 40 preguntas de examen sobre los procesos y funciones de ITIL. Las preguntas cubren una variedad de temas como gestión de incidentes, problemas, cambios, configuración, nivel de servicio, disponibilidad, capacidad y continuidad del servicio. El documento parece ser un examen de certificación de ITIL Foundation.
La cuenca hidrográfica se define como el área drenada por una corriente o sistema de cauces. Para estudiar una cuenca hidrográfica, se debe delimitar el área, determinar parámetros como el tamaño, forma, pendientes y características del cauce principal, e interpretar estos parámetros.
El informe técnico describe una impresora defectuosa que no enciende para la usuaria Natali Torres de la Corporación Lindley SA. Se realizaron descartes cambiando el cable de poder y probando diferentes tomas de corriente, pero la impresora siguió sin encender. El técnico concluyó que se requiere una visita del proveedor para verificar el mantenimiento de la impresora.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
2. ÍNDICE
Capítulo 1 Introducción....................................................................................................1
1. Introducción al NAT ..........................................................................................................2
2. Tipos de NAT.....................................................................................................................3
2.1. NAT estático...........................................................................................................3
2.2. NAT dinámico ........................................................................................................3
2.3. NAPT/PAT (Enmascaramiento) .............................................................................4
3. Problemas comunes a todas las técnicas NAT ...................................................................5
3.1. Información de estado.............................................................................................5
3.2. Fragmentación.........................................................................................................5
3.3. Comportamiento según el tipo de protocolo ...........................................................5
a) Aplicaciones “venenosas” ......................................................................................5
b) Protocolos de Routing Dinámico (RIP, EGP, …)...................................................5
Capítulo 2 Configuración..................................................................................................6
1. Configuración NAT............................................................................................................7
1.1. Posición o identificador ..........................................................................................8
1.2. Interfaz local ...........................................................................................................8
1.3. Interfaz global.........................................................................................................8
1.4. Red local .................................................................................................................8
1.5. Red global...............................................................................................................8
1.6. Tipo de transformación ...........................................................................................8
1.7. Sentido o dirección de la transformación................................................................9
2. Comandos de configuración NAT......................................................................................11
2.1. Configuración de una regla NAT............................................................................11
a) Configuración del tipo de transformación..............................................................12
b) Configuración del sentido de transformación.........................................................12
c) Configuración del rango de direcciones.................................................................12
d) Configuración del Interfaz local y del Interfaz global............................................12
e) Configuración de lista de acceso ............................................................................13
2.2. Modificación de una regla NAT .............................................................................13
2.3. Borrado de una regla NAT......................................................................................14
2.4. Listado de las reglas NAT configuradas .................................................................14
2.5. Habilitar / Deshabilitar la funcionalidad NAT........................................................15
2.6. Mostrar el estado de la funcionalidad NAT ............................................................15
2.7. Mostrar toda la configuración de la funcionalidad NAT.........................................15
2.8. EXIT .......................................................................................................................16
3. Resumen de comandos.......................................................................................................17
Capítulo 3 Monitorización................................................................................................18
1. Monitorización NAT..........................................................................................................19
1.1. ? (AYUDA).............................................................................................................19
1.2. LIST........................................................................................................................19
a) LIST CONNECTIONS.............................................................................................19
1.3. EXIT .......................................................................................................................20
Capítulo 4 Ejemplos ..........................................................................................................21
1. NAT estático ......................................................................................................................22
1.1. Cambiar las direcciones orígenes de una red entera................................................22
1.2. Conectar dos redes que usan el mismo espacio de direccionamiento .....................23
1.3. Solapamiento de direcciones (autoaliasing)............................................................24
- ii -
4. 1. Introducción al NAT
Dos de los principales problemas que posee Internet son la escasez de direcciones IP y el creciente
tamaño de las tablas de rutas. La facilidad NAT (Network Address Translation) permite a la red IP de
una empresa aparentar, de cara al resto de redes IP, que está usando un espacio de direccionamiento
distinto al que internamente está usando. Por tanto NAT permite a una empresa que utiliza direcciones
privadas (direcciones locales), y que por tanto no son accesibles por tabla de rutas de Internet,
conectarse a Internet al convertir dichas direcciones en públicas (direcciones globales) que sí son
accesibles desde Internet. NAT además permite a las empresas poner en marcha estrategias de
redireccionamiento en las que los cambios en las redes IP locales son mínimos. NAT está descrito en
la RFC 1631.
NAT tiene diversas aplicaciones, siendo algunos escenarios posibles los siguientes:
• Se quiere tener conectividad con Internet, pero no todos los equipos poseen direcciones IP
globales (permitidas). En este caso se configura un router NAT como enlace entre el
dominio privado (red local) y el dominio público (red pública: en este caso Internet). El
router NAT traduce las direcciones locales en direcciones globales antes de enviar los
paquetes al exterior.
• Una empresa requiere conectividad IP entre oficinas remotas. Dichas oficinas remotas
posee redes IP internas que no cumplen con un plan de direccionamiento con lo que las
tablas de rutas para lograr conectividad entre ellas es grande o imposible. En este caso
sería suficiente con configurar NAT en los routers frontera de cada oficina, realizar así la
transformación entre las redes internas de las oficinas a redes globales, que ahora sí
cumplen con el plan de direccionamiento.
• Se necesitan cambiar la direcciones internas de muchos equipos. En lugar de realizar dicho
cambio que sería muy costoso en tiempo se podría realizar NAT.
Una ventaja muy importante del NAT es que para cambiar la dirección de muchos equipos locales solo
requiere realizar cambios en los routers NAT. Las desventajas del NAT aparecen cuando existen
muchos equipos que requieren NAT simultáneamente o cuando las aplicaciones de red intercambian
referencias a direcciones IP origen o destino: dichas aplicaciones no funcionan si su información viaja
a través de un router NAT de forma transparente, en este caso la única solución es que el router NAT
analice los paquetes de datos de dicha aplicación, averiguando y cambiando las referencias a
direcciones IP locales.
Un router NAT tendrá al menos un interfaz local (interfaz en contacto con la red local) y un interfaz
global (interfaz en contacto con la red global). En un entorno típico, la facilidad NAT se configura en
el router frontera entre el dominio “stub” y el “backbone”. Cuando un paquete abandona el dominio
stub, el router NAT cambia la dirección local origen del paquete por una dirección global. Cuando un
paquete entra en el dominio, la dirección destino global del paquete se cambia por la dirección destino
local.
Un router configurado con NAT no debe anunciar las redes locales a través de los interfaces globales.
Sin embargo las rutas globales si pueden ser anunciadas a través de los interfaces locales.
Como se ha dicho con anterioridad, el termino “local” representa a aquellas redes que pertenecen a una
empresa y que deben ser traducidas. Dentro del dominio local un determinado equipo poseerá una
dirección local, mientras que en el exterior aparentará que posee una dirección de otro espacio de
direcciones. Por tanto, el primer espacio de direcciones es el “local” y el segundo espacio de
direcciones es el “global”.
ROUTER TELDAT - Introducción Facilidad NAT
I - 2
Doc.DM720
Rev. 10.70
5. 2. Tipos de NAT
La traducción de direcciones puede ser:
• NAT estático: la correspondencia de direcciones locales y globales es unívoca.
• NAT dinámico: se establece una correspondencia de direcciones locales en un pool de
direcciones globales. Por tanto la correspondencia entre direcciones globales y locales no es
unívoca y depende de condiciones de ejecución.
• NAPT (Address Port Translation): se establece una correspondencia entre direcciones locales y
una única dirección global. En este caso lo que se realiza es una traslación de los puertos de
protocolos de transporte (UDP, TCP).
En los siguientes subapartados m y n significan:
m: número de direcciones IP locales.
n: número de direcciones IP globales.
2.1. NAT estático
m : n-Traslación, m, n ≥ 1 y m = n (m, n ∈ N)
Con NAT estático se realiza traslación de redes locales en redes globales del mismo tamaño (con
mismo número de direcciones IP). Un caso particular es cuando las dos redes contienen sólo una
dirección IP (máscara de red 255.255.255.255). El proceso NAT puede describirse con la siguiente
transformación:
dirección-global = red-global OR (dirección-local AND (NOT máscara-red))
dirección-local = red-local OR (dirección-global AND (NOT máscara-red))
Ejemplo:
• Regla NAT: trasladar todas las direcciones de la red local 138.201.148.0 en la red global
94.64.15.0, siendo la máscara de ambas redes 255.255.255.0.
100010101100100110010010 00011011
000000000000000000000000 11111111
AND
010111100100000000001111
010111100100000000001111 00011011
(dirección antigua 138.201.148.27)
(máscara de red negada)
(red 94.64.15.0)
(dirección nueva 94.64.15.27)
Este manual se centra en la configuración de NAT estático, existiendo otros manuales Teldat para el
resto de variedades de NAT.
2.2. NAT dinámico
m: n-Traslación, m ≥ 1 y m ≥ n (m, n ∈ N)
ROUTER TELDAT - Introducción Facilidad NAT
I - 3
Doc.DM720
Rev. 10.70
6. Este tipo de NAT es necesario cuando el número de direcciones globales disponibles es menor que el
de locales, o iguales pero por alguna razón no interesa que el NAT sea estático. El número de equipos
locales comunicándose con el exterior simultáneamente queda limitado al número de direcciones
globales disponibles. Cuando todas las direcciones globales están siendo usadas, subsiguientes
conexiones deben ser rechazadas devolviendo “host unreachable”.
Ejemplo:
• Regla NAT: trasladar dinámicamente todas las direcciones de la red local 138.201.0.0
máscara 255.255.0.0 en direcciones de la red global 278.201.112.0 con máscara
255.255.255.0
• Cada nueva conexión desde la red local hacia el exterior obtiene una dirección global del
pool de direcciones globales disponible.
• Si la dirección local ya posee una dirección global se vuelve a utilizar dicha
correspondencia.
2.3. NAPT/PAT (Enmascaramiento)
m: n-Traslación, m ≥ 1 y n = 1 (m, n ∈ N)
Es un caso particular de NAT dinámico. Es el tipo de NAT más usado actualmente. Aquí muchas
direcciones locales son trasladadas a una misma dirección global. Como diferencia con el tipo de NAT
anterior, ahora se permiten más de “n” conexiones. Ahora un número arbitrario de conexiones se
multiplexan usando información de puertos (TCP, UDP). El número de conexiones simultáneas
permitidas estará limitado al número de puertos NAT disponibles.
El problema principal de este tipo de NAT es que muchos servicios sólo aceptan conexiones
provenientes de puertos privilegiados para así asegurar que no provienen de cualquier usuario. Para
permitir NAPT se requiere mantener manejadores para cada conexión TCP, UDP.
Otra limitación es que, por defecto, las conexiones entrantes no están permitidas.
Ejemplo:
• Regla NAT: enmascarar las direcciones globales de la red 138.201.0.0 tras la dirección
global del interfaz externo del router.
• Para cada paquete saliente la dirección origen del paquete se sustituye por la dirección del
interfaz externo del router NAT y el puerto origen se cambia por un puerto NAT no
utilizado todavía.
• Si el destino de los paquetes entrantes es la dirección del interfaz externo del router NAT y
el puerto destino corresponde con un puerto NAT ya asignado se cambia dirección y puerto
destino por la dirección local y puerto local correspondiente.
ROUTER TELDAT - Introducción Facilidad NAT
I - 4
Doc.DM720
Rev. 10.70
7. 3. Problemas comunes a todas las técnicas NAT
Toda conexión que atraviese un router se identifica por una quintupla: protocolo, dirección y puerto
origen, dirección y puerto destino. Si al router se le habilita NAT aparecerán 3 quintuplas para
representar la misma conexión, una por cada sección:
• Primera sección o sección local: del origen al router NAT.
• Segunda sección o sección global: del router NAT al destino.
• Tercera sección o sección interna: el router NAT del interfaz interno o local al interfaz externo
o global.
Sólo el router NAT posee información de lo que está ocurriendo en cada sección, pero esto también
significa que el router NAT debe almacenar mucha información por conexión establecida, cosa que no
necesitan hacer los router sin NAT.
Esto es algo que tienen en común con los Firewalls: ambos tipos de dispositivos no sólo realizan
encaminamiento de los paquetes sino que deben analizar y controlar el tipo de información que se
intercambia a través de ellos y mantener información del estado de cada conexión con lo que ello
conlleva: una sobrecarga importante comparado con un router sin NAT.
Sobra decir que si se está habilitando NAT, todo paquete que viaje del dominio local al global debe ir
a través del o de los routers NAT.
3.1. Información de estado
Excepto para el caso de NAT estático, los router NAT deben guardar información dinámica sobre las
correspondencias actuales entre direcciones locales y globales. Además este tipo de información de
estado debe tener un tiempo de vida limitado de tal manera que, si un determinado equipo ha parado
de transmitir información, sea borrado de la lista.
3.2. Fragmentación
En las estrategias NAT en las que no sólo se traducen las direcciones sino también los puertos aparece
otro problema en la fragmentación. Cuando un paquete IP es fragmentado el router NAT sólo puede
utilizar la información de puerto del primer fragmento ya que el resto de fragmentos tienen el puerto a
0xFFFF. Por tanto en este tipo de NAT se hace necesaria guardar información de estado de los
fragmentos.
3.3. Comportamiento según el tipo de protocolo
a) Aplicaciones “venenosas”
Denominamos aplicaciones “venenosas” a aquellas aplicaciones que incluyen información de
direccionamiento IP y/o puertos TCP/UDP fuera de los campos de cabecera correspondientes. Cada
aplicación de este tipo requiere un tratamiento específico. Ejemplos de estas aplicaciones son FTP,
ICMP, etc.
b) Protocolos de Routing Dinámico (RIP, EGP, …)
Un router configurado con NAT no debe anunciar las redes locales a través de los interfaces globales.
Sin embargo las rutas globales si pueden ser anunciadas a través de los interfaces locales. Se
recomienda utilizar routing estático.
ROUTER TELDAT - Introducción Facilidad NAT
I - 5
Doc.DM720
Rev. 10.70
9. 1. Configuración NAT
En este apartado se describen los pasos requeridos para configurar la facilidad NAT. Después de
configurar las opciones deseadas, se debe guardar la configuración y reinicializar el router para que
tenga efecto la nueva configuración. Las siguientes secciones describen el proceso de configuración
con más detalle.
• Acceso al entorno de configuración NAT.
• Activar o desactivar NAT.
• Configuración de reglas NAT.
• Salir del proceso de configuración NAT.
• En caso de haber introducido la nueva configuración desde el proceso P4, guardar dicha
configuración y reiniciar el router para que ésta tenga efecto.
Acceso al entorno de configuración NAT
Para acceder al entorno de configuración NAT hay que acceder previamente al de IP:
*config
Config>protocol IP
-- Internet protocol user configuration --
IP config>
Desde ahí, se debe introducir el siguiente comando:
IP config>nat static
-- Static NAT configuration --
SNAT config>
Activar o desactivar NAT
La facilidad NAT puede estar habilitado o deshabilitada. Para activar o desactivar la facilidad NAT
hay que introducir los siguientes comandos:
SNAT config>enable
SNAT config>disable
o
SNAT config>no enable
Configuración de reglas NAT
La facilidad NAT se basa en una lista ordenada global de reglas. Si la facilidad NAT está habilitada,
cada paquete IP originado, traspasado o recibido será inspeccionado por la lista de reglas.
Cada regla está compuesta por los siguientes campos:
ROUTER TELDAT - Configuración Facilidad NAT
II - 7
Doc.DM720
Rev.10.70
10. 1.1. Posición o identificador
Cada regla posee un identificador único que especifica la posición en la lista: las reglas se analizan por
orden según su identificador. Los identificadores deben ser números naturales (sin el cero)
consecutivos. Al agregar una nueva regla hay que especificar la posición donde quiere insertarse dicha
regla.
1.2. Interfaz local
Es el interfaz que está en contacto o a través del cual se llega a la red local (dominio local). Para cada
regla hay que introducir un interfaz local asociado. El interfaz puede ser:
• Un interfaz físico: para ello hay que
• especificar el número de interfaz físico usando la misma notación que al especificar las
direcciones no numeradas: (Por ejemplo: ethernet0/0 0.0.0.0)
• especificar el identificador del interfaz, por ejemplo: ethernet0/0, serial0/0, ...
• Un interfaz IP lógico: para ello hay que especificar el interfaz lógico IP introduciendo la
dirección IP (numerada) del interfaz del router NAT. (Por ejemplo: ethernet0/0 con dos
direcciones configuradas, para especificar el interfaz lógico hay que poner la dirección IP
numerada deseada).
• Si se deja sin especificar (opción UNSPECIFIED), no se tiene en cuenta el interfaz local a la
hora de decidir si debe aplicarse la regla.
1.3. Interfaz global
Es el interfaz que está en contacto o a través del cual se llega a la red global (dominio global). Para
cada regla hay que introducir un interfaz global asociado. El interfaz global se especifica del mismo
modo utilizado para especificar el interfaz local, salvo que no puede dejarse sin especificar.
1.4. Red local
Se especifica dando la dirección y máscara de la misma. Es el conjunto de direcciones locales sobre
los que se quiere que actúe la regla. Es posible también configurar como red local aquella a la que está
conectado un interfaz del equipo, dando el identificador de dicho interfaz. Dado que el NAT estático
realiza una asociación uno-a-uno entre las direcciones del ámbito local y las del ámbito global, las
máscaras de ambas redes deben ser iguales: el equipo se encarga de garantizar que ambas máscaras
sean iguales.
1.5. Red global
Se especifica dando la dirección y máscara de la misma. Es posible también configurar como red local
aquella a la que está conectado un interfaz del equipo, dando el identificador de dicho interfaz. Es el
conjunto de direcciones globales sobre los que se quiere que actúe la regla.
1.6. Tipo de transformación
Hay dos tipos de transformación:
ROUTER TELDAT - Configuración Facilidad NAT
II - 8
Doc.DM720
Rev.10.70
11. • Origen interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la
regla) se le cambiará la dirección origen local por la correspondiente global. Y a todo paquete que
pase del dominio global al local (siempre que cumpla los demás requisitos de la regla) se le cambiará
la dirección destino global por su correspondiente local.
Source address
local A
Destination address
global B
Request data
Source address
NAT (local A)
Destination address
global B
Request dataNAT
local to global
Source address
global B
Destination address
local A
Reponse data
Source address
global B
Destination address
NAT (local A)
Response dataNAT
global to local
• Destino interno:
A todo paquete que pase del dominio local al global (siempre que cumpla los demás requisitos de la
regla) se le cambiará la dirección destino local por la correspondiente global. Y a todo paquete que
pase del dominio global al local (siempre que cumpla los demás requisitos de la regla) se le cambiará
la dirección origen global por su correspondiente local.
Source address
global A
Destination address
local B
Request data
Source address
global A
Destination address
NAT (local B)
Request dataNAT
local to global
Source address
local B
Destination address
global A
Reponse data
Source address
NAT(local B)
Destination address
global A
Response dataNAT
global to local
1.7. Sentido o dirección de la transformación
Hay cinco sentidos de transformación:
• Local a Global:
Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino)
pertenece a la red local entonces cambiar dirección (origen o destino) local por su correspondiente
dirección global.
• Global a Local:
Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global
entonces cambiar dirección (origen o destino) global por su correspondiente dirección local.
• Local a Global y Global a Local: las dos anteriores simultáneamente.
• No cambiar local.
Si el paquete entra por el interfaz local y sale por el interfaz global y su dirección (origen o destino)
pertenece a la red local entonces no realizar cambio alguno. Este tipo de regla sirve para definir
excepciones y evitar que se apliquen otras reglas más genéricas.
• No cambiar global.
ROUTER TELDAT - Configuración Facilidad NAT
II - 9
Doc.DM720
Rev.10.70
12. Si el paquete entra por el interfaz global y su dirección (origen o destino) pertenece a la red global
entonces no realizar cambio alguno. Este tipo de regla sirve para definir excepciones y evitar que se
apliquen otras reglas más genéricas.
NOTA: (origen o destino) lo determina el tipo de transformación.
ROUTER TELDAT - Configuración Facilidad NAT
II - 10
Doc.DM720
Rev.10.70
13. 2. Comandos de configuración NAT
Esta sección resume y explica todos los comandos de configuración de la facilidad NAT del router.
Estos comandos le permitirán configurar el comportamiento de la facilidad NAT del router, y poder de
esta forma llegar a las especificaciones de funcionamiento deseadas.
Para acceder al prompt se debe teclear lo siguiente:
*config
Config>protocol IP
-- Internet protocol user configuration --
IP config>nat static
-- Static NAT configuration --
SNAT config>
A continuación se describe cómo configurar las distintas posibilidades que ofrece el NAT.
Los comandos se definen según la siguiente nomenclatura:
RULE Parte obligatoria
<rule id> Parte obligatoria a determinar por el usuario
<SOURCE | DESTINATION> Parte obligatoria con varias opciones
2.1. Configuración de una regla NAT
Como se ha indicado anteriormente, la configuración de una regla NAT permite realizar una traslación
de direcciones entre el dominio STUB (local) y el dominio BACKBONE (global). Dispone de
comandos para configurar cada uno de los parámetros que componen una regla NAT.
Para crear una regla NAT debe utilizar la opción DEFAULT, que crea una regla con los valores por
defecto. Para modificar un parámetro de una regla NAT, basta con utilizar el comando relativo a dicho
parámetro indicando el identificador de la regla a modificar.
Para facilitar la configuración/modificación, puede configurar varios parámetros en un mismo
comando.
Los valores por defecto de los parámetros de una regla NAT son:
• Tipo de transformación: origen interno (TRANSLATE SOURCE)
• Sentido de la transformación: local a global y global a local (DIRECTION BOTH)
• Interfaz local: ethernet0/0
• Interfaz global: ethernet0/0
• Subred local: ethernet0/0
• Subred global: ethernet0/0
ROUTER TELDAT - Configuración Facilidad NAT
II - 11
Doc.DM720
Rev.10.70
14. a) Configuración del tipo de transformación
RULE <rule id> TRANSLATE <SOURCE | DESTINATION>
SOURCE origen interno
DESTINATION destino interno
SNAT config>rule 1 translate destination
b) Configuración del sentido de transformación
RULE <rule id> DIRECTION <LOCAL-TO-GLOBAL | GLOBAL-TO-LOCAL |
BOTH | SKIP-LOCAL | SKIP-GLOBAL>
SNAT config>rule 1 direction skip-local
Si configura una regla como SKIP-LOCAL se ignorará el rango de direcciones global
configurado para la regla. De igual modo, si configura la regla como SKIP-GLOBAL,
se ignorará el rango de direcciones local configurado para la regla.
c) Configuración del rango de direcciones
Al configurar una regla NAT debe indicar las direcciones locales que deben transformarse en
direcciones globales.
RULE <rule id> LOCAL-NETWORK {<IP network address> <IP address mask>
| <Interface ID>}
RULE <rule id> GLOBAL-NETWORK {<IP network address> <IP address mask>
| <Interface ID>}
Las redes local y global se especifican mediante la dirección y máscara de las mismas, o bien puede
indicarse que se trata de la red a la que está conectado un interfaz del equipo, dando el identificador de
dicho interfaz.
SNAT config>rule 1 local-network 192.6.2.0 255.255.255.0
SNAT config>rule 1 global-network 80.6.2.0 255.255.255.0
Si al configurar una de las subredes, la máscara de la otra subred no es igual, se
modificará automáticamente la máscara para hacerlas concordar.
d) Configuración del Interfaz local y del Interfaz global
Al configurar una regla NAT debe indicar cuál es el interfaz que proporciona acceso al dominio local
y cuál es el interfaz que proporciona acceso al dominio global.
RULE <rule id> LOCAL-INTERFACE <IP address | Interface ID |
UNSPECIFIED>
RULE <rule id> GLOBAL-INTERFACE <IP address | Interface ID>
ROUTER TELDAT - Configuración Facilidad NAT
II - 12
Doc.DM720
Rev.10.70
15. Como se puede observar, el interfaz se puede especificar de dos modos:
• Dirección IP correspondiente al interfaz, ya sea una dirección estándar o una dirección
no numerada (es decir, 0.0.0.x, donde x es el número del interfaz)
• Identificador del interfaz, es decir, ethernet0/0, serial0/0, ...
Además, en caso de tratarse del interfaz que proporciona acceso al dominio local, existe una
tercera posibilidad, que consiste en dejar el interfaz local sin especificar (opción
UNSPECIFIED). Esto significa que no se tiene en cuenta el interfaz local a la hora de decidir
si debe aplicarse la regla.
SNAT config>rule 1 local-interface 0.0.0.1
SNAT config>rule 1 local-interface serial0/0
SNAT config>rule 1 local-interface 192.168.1.1
e) Configuración de lista de acceso
Al configurar una regla NAT se puede indicar que una lista de control de acceso, previamente
configurada, controle el tráfico al cual se aplica la regla NAT.
RULE <rule id> ACCESS-LIST <access list ID>
La lista de acceso a aplicar en la regla debe estar previamente configurada en el menu específico de la
facilidad ACCES-LIST. Al listar la configuración, el valor 0 (cero), indica que la regla no está
asociada a ninguna lista de acceso.
SNAT config>rule 1 acces-list 3
2.2. Modificación de una regla NAT
Como se ha indicado anteriormente, para modificar un parámetro de una regla NAT, basta con utilizar
el comando relativo a dicho parámetro indicando el identificador de la regla a modificar.
Imaginemos que tenemos configuradas las siguientes reglas NAT:
SNAT config>list all
Static NAT is: enabled
Id Local Ifc Global Ifc Local network Global network
--- --------------- --------------- ------------------ ------------------
1 ethernet0/0 serial0/0 192.6.2.0/24 >-S-! ...
2 ethernet0/0 81.23.4.12 ... !-S-< 81.23.5.0/24
3 10.15.67.3 serial0/0 192.6.2.0/24 <-S-> 80.23.4.0/24
Id Acces-List
--- ------------
1 0
2 0
3 0
SNAT config>
Para modificar el sentido, el interfaz global y la red global de la regla número 1, ejecute el comando:
ROUTER TELDAT - Configuración Facilidad NAT
II - 13
Doc.DM720
Rev.10.70
16. SNAT config>rule 1 direction both
SNAT config>rule 1 global-interface serial0/1
SNAT config>rule 1 global-network 80.23.3.0 255.255.255.0
El resultado es el siguiente:
SNAT config>list all
Static NAT is: enabled
Id Local Ifc Global Ifc Local network Global network
--- --------------- --------------- ------------------ ------------------
1 ethernet0/0 serial0/1 192.6.2.0/24 <-S-> 80.23.3.0/24
2 ethernet0/0 81.23.4.12 ... !-S-< 81.23.5.0/24
3 10.15.67.3 serial0/0 192.6.2.0/24 <-S-> 80.23.4.0/24
Id Acces-List
--- ------------
1 0
2 0
3 0
SNAT config>
2.3. Borrado de una regla NAT
Para borrar una regla NAT, dispone del siguiente comando:
NO RULE <rule id>
SNAT config>no rule 1
Rule deleted
2.4. Listado de las reglas NAT configuradas
Para listar las reglas NAT configuradas dispone del comando:
LIST RULES
Cada regla lleva asociado un identificador. Este identificador constituye el número de orden o posición
de la regla dentro de la lista.
El tipo y sentido de transformación viene especificado de la siguiente manera:
• <-S-> Tipo: Origen interno. Sentido: Local a Global y Global a Local.
• <-D-> Tipo: Destino interno. Sentido: Local a Global y Global a Local.
• >-S-> Tipo: Origen interno. Sentido: Local a Global.
• >-D-> Tipo: Destino interno. Sentido: Local a Global.
• <-S-< Tipo: Origen interno. Sentido :Global a Local.
• <-D-< Tipo: Destino interno. Sentido: Global a Local.
• >-S-! Tipo: Origen interno. Sentido: No cambiar local
• >-D-! Tipo: Destino interno. Sentido: No cambiar local
• !-S-< Tipo: Origen interno. Sentido: No cambiar global
ROUTER TELDAT - Configuración Facilidad NAT
II - 14
Doc.DM720
Rev.10.70
17. • !-D-< Tipo: Destino interno. Sentido: No cambiar global
SNAT config>list rules
Id Local Ifc Global Ifc Local network Global network
--- --------------- --------------- ------------------ ------------------
1 ethernet0/0 serial0/0 192.6.2.0/24 >-S-! ...
2 ethernet0/0 81.23.4.12 ... !-S-< 81.23.5.0/24
3 10.15.67.3 serial0/0 192.6.2.0/24 <-S-> 80.23.4.0/24
SNAT config>
2.5. Habilitar / Deshabilitar la funcionalidad NAT
Puede activar o desactivar la funcionalidad NAT de modo global. Dispone de los siguiente comandos:
ENABLE
DISABLE ó NO ENABLE
SNAT config>enable
SNAT config>disable
2.6. Mostrar el estado de la funcionalidad NAT
Para consultar el estado global de la funcionalidad NAT, dispone del siguiente comando:
LIST STATE
SNAT config>list state
Static NAT is: enabled
SNAT config>
2.7. Mostrar toda la configuración de la funcionalidad NAT
Para listar toda la configuración de NAT estático, dispone del comando:
LIST ALL
Se presenta toda la información que puede ser visualizada con el resto de comandos LIST por
separado.
En primer lugar se muestra el estado global de la funcionalidad NAT.
Seguidamente se muestran las reglas NAT configuradas. Cada regla lleva asociado un identificador.
Este identificador constituye el número de orden o posición de la regla dentro de la lista.
El tipo y sentido de transformación viene especificado de la siguiente manera:
• <-S-> Tipo: Origen interno. Sentido: Local a Global y Global a Local.
• <-D-> Tipo: Destino interno. Sentido: Local a Global y Global a Local.
ROUTER TELDAT - Configuración Facilidad NAT
II - 15
Doc.DM720
Rev.10.70
18. • >-S-> Tipo: Origen interno. Sentido: Local a Global.
• >-D-> Tipo: Destino interno. Sentido: Local a Global.
• <-S-< Tipo: Origen interno. Sentido :Global a Local.
• <-D-< Tipo: Destino interno. Sentido: Global a Local.
• >-S-! Tipo: Origen interno. Sentido: No cambiar local.
• >-D-! Tipo: Destino interno. Sentido: No cambiar local.
• !-S-< Tipo: Origen interno. Sentido: No cambiar global.
• !-D-< Tipo: Destino interno. Sentido: No cambiar global.
Por último se presentan las listas de acceso asociadas a cada regla. El valor 0 indica que la regla no
tiene asociada ninguna lista de acceso.
SNAT config>list all
Static NAT is: enabled
Id Local Ifc Global Ifc Local network Global network
--- --------------- --------------- ------------------ ------------------
1 ethernet0/0 serial0/0 192.6.2.0/24 >-S-! ...
2 ethernet0/0 81.23.4.12 ... !-S-< 81.23.5.0/24
3 10.15.67.3 serial0/0 192.6.2.0/24 <-S-> 80.23.4.0/24
Id Acces-List
--- ------------
1 21
2 0
3 0
SNAT config>
2.8. EXIT
Permite volver al nivel superior (IP) de prompt.
SNAT config>exit
IP config>
ROUTER TELDAT - Configuración Facilidad NAT
II - 16
Doc.DM720
Rev.10.70
19. 3. Resumen de comandos
DISABLE
[NO] ENABLE
LIST ACCES-LIST-RULES
ALL
RULES
STATE
NO RULE <id>
RULE <id> DEFAULT
TRANSLATE <SOURCE | DESTINATION>
DIRECTION <BOTH |LOCAL-TO-GLOBAL |GLOBAL-TO-LOCAL |SKIP-LOCAL |SKIP-GLOBAL>
LOCAL-INTERFACE <IP address | Interface ID | UNSPECIFIED>
GLOBAL-INTERFACE <IP address | Interface ID>
LOCAL-NETWORK {<IP address> <IP mask> | <Interface ID>}
GLOBAL-NETWORK {<IP address> <IP mask> | <Interface ID>}
ACCESS-LIST <access list ID>
La regla por defecto tiene la siguiente configuración:
TRANSLATE SOURCE
DIRECTION BOTH
LOCAL-INTERFACE ethernet0/0
GLOBAL-INTEFACE ethernet0/0
LOCAL-NETWORK ethernet0/0
GLOBAL-NETWORK ethernet0/0
ACCESS-LIST 0
EXIT
ROUTER TELDAT - Configuración Facilidad NAT
II - 17
Doc.DM720
Rev.10.70
21. 1. Monitorización NAT
Esta sección resume y explica todos los comandos de monitorización de la facilidad NAT del router.
Estos comandos le permitirán monitorizar el comportamiento de la facilidad NAT del router, y poder
de esta forma llegar a las especificaciones de funcionamiento deseadas. Adicionalmente dispone del
subsistema de eventos SNAT para obtener información del funcionamiento en tiempo real.
Para acceder al prompt de monitorización se debe teclear lo siguiente:
*monitor
Console Operator
+PROTOCOL IP
IP+NAT STATIC
-- Static NAT monitoring --
SNAT monit+
Comando Función
? (AYUDA) Lista comandos u opciones.
LIST Lista parámetros del NAT.
EXIT Sale de la monitorización NAT.
1.1. ? (AYUDA)
Utilizar el comando ? (AYUDA) para listar los comandos válidos en el nivel donde se está
programando el router. También se puede utilizar este comando después de un comando específico
para listar sus opciones.
Sintaxis:
SNAT monit+?
Ejemplo:
SNAT monit+?
list Lists static NAT parameters
exit Exit to parent menu
SNAT monit+
1.2. LIST
Utilizar este comando para visualizar distintos parámetros monitorizables de la facilidad NAT.
Sintaxis:
SNAT monit+list ?
connections Displays non-transparent connections to the NAT
SNAT monit+list
a) LIST CONNECTIONS
Muestra una lista de las conexiones no transparentes frente al NAT. En el caso del NAT estático sólo
pertenecen a esta categoría las conexiones de control del FTP que tienen el cliente en el dominio local
y el servidor en el dominio global y que han transmitido comandos PORT en los que ha habido cambio
de longitud de paquetes.
ROUTER TELDAT - Monitorización Facilidad NAT
III - 19
Doc.DM720
Rev.10.70
22. Los campos de la lista de conexiones representan lo siguiente:
• Tipo: el tipo de conexión no transparente que está atravesando el router NAT. En el caso del
NAT estático sólo son conexiones no transparentes las conexiones de control del FTP.
• Dir:Puerto Origen y Dir:Puerto Destino: representan dirección origen, puerto origen, dirección
destino y puerto destino de la conexión. Todos en formato global (como lo vería el dominio
global).
• Edad: tiempo de vida que le queda a la entrada antes de ser borrada.
• Activo: indica si está activa o no la conexión (si el router NAT ha detectado que está activa o no
la conexión).
Sintaxis:
SNAT monit+list connections
Ejemplo:
SNAT monit+list connections
Type Addr:Port Source Addr:Port Dest Age Active
--------- ----------------- ------------------ ---- ------
FTP_CTRL 192.6.1.169:1146 192.6.1.3:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
FTP_CTRL 192.6.1.169:1147 192.6.1.5:21 1440 YES
SNAT monit+
1.3. EXIT
Utilizar el comando EXIT para volver al nivel de prompt en el que se estaba anteriormente.
Sintaxis:
SNAT monit+exit
Ejemplo:
SNAT monit+exit
IP+
ROUTER TELDAT - Monitorización Facilidad NAT
III - 20
Doc.DM720
Rev.10.70
24. 1. NAT estático
Durante los capítulos anteriores se han ido remarcando los posibles campos de aplicación del NAT
estático, ahora se va a tratar de dar una serie de ejemplos para aprender a utilizar la implementación
actual.
1.1. Cambiar las direcciones orígenes de una red entera
Este es el caso clásico del NAT estático. En este ejemplo se tiene una empresa grande que está usando
una red IP de clase A (1.0.0.0). Surge un pequeño departamento en la empresa que por causas diversas
necesita direcciones IP y pensando que nunca van a tener que conectarse con el resto de la empresa
eligen arbitrariamente una red (138.201.0.0). Pasan los años y llega un momento en que surge la
necesidad de conectividad total debido al creciente desarrollo de las nuevas tecnologías de
comunicación. La primera solución que aparece es la de cambiar las direcciones de su dominio local
por direcciones pertenecientes a la red asignada a la empresa, pero en seguida se dan cuenta que no
pueden porque el departamento posee muchos clientes que han contratado servicio de conectividad
continuada (las 24 horas al día y los 7 días a la semana) a las direcciones de dicho dominio local, y que
por supuesto no aceptan ningún tipo de solución que provoque el incumplimiento de dicho contrato.
La solución para el departamento de esta empresa es configurar NAT estático en el router que realiza
la conexión entre el departamento y el resto de la Intranet corporativa de modo que la red de dicho
departamento sea accesible para el resto de la Intranet como 1.3.0.0. Veamos como se configuraría el
router NAT:
Resto de redes
Router NAT Router Defecto
Red A (local): 138.201.0.0
Red A (global):1.3.0.0
Dir: 1.1.1.1
Dir: 1.1.1.2
Tabla de rutas:
0.0.0.0 00000000 ppp1
1.3.0.0 FFFF0000 ethernet0/0
DOMINIO LOCAL DOMINIO GLOBAL
Red A
138.201.0.0
Dir: 138.201.0.1
• Configuración de interfaces (básica)
*config
Config>set data-link sync serial0/0
Config>add device ppp 1
Config>network ppp1
-- Generic PPP User Configuration --
ppp1 config>base-interface
-- Base Interface Configuration --
ROUTER TELDAT - Ejemplos Facilidad NAT
IV - 22
Doc.DM720
Rev.10.70
25. ppp1 Base IFC config>base-interface serial0/0 link
ppp1 Base IFC config>exit
ppp1 config>ip address 1.1.1.1 255.0.0.0
ppp1 config>exit
Config>network ethernet0/0
-- Ethernet Interface User Configuration --
ethernet0/0 config>ip address 138.201.0.1 255.255.0.0
ethernet0/0 config>exit
Config>
• Configuración de IP
Config>protocol ip
-- Internet protocol user configuration --
IP config>route 0.0.0.0 0.0.0.0 ppp1
IP config>route 1.3.0.0 255.255.0.0 ethernet0/0
IP config>
• Configuración NAT
IP config>nat static
-- Static NAT configuration --
SNAT config>enable
SNAT config>rule 1 default
SNAT config>rule 1 local-interface ethernet0/0
SNAT config>rule 1 local-network 138.201.0.0 255.255.0.0
SNAT config>rule 1 global-interface serial0/0
SNAT config>rule 1 global-network 1.3.0.0 255.255.0.0
SNAT config>
El comando “rule 1 default” es equivalente a los commandos:
“rule 1 translate source”
“rule 1 direction both”
1.2. Conectar dos redes que usan el mismo espacio de
direccionamiento
El caso en el que una red privada que quiera conectarse a otra pública tenga direcciones IP que
oficialmente pertenecen a esa red pública se denomina “solapamiento” (overlapping). Se puede utilizar
NAT para conectar dichas redes. Hay que conseguir que en el dominio local la red pública (externa)
que ya posee una dirección global sea vista como si poseyera otra dirección (NAT de tipo: cambio de
destino interno). Al mismo tiempo hay que conseguir que en el dominio global la red privada (interna)
sea vista con direcciones globales (NAT de tipo: cambio de origen interno). Con dos reglas
bidireccionales se solucionaría el problema.
ROUTER TELDAT - Ejemplos Facilidad NAT
IV - 23
Doc.DM720
Rev.10.70
26. Red B
3.7.1.0
Router NAT Router Externo
Red A (local): 3.7.1.0
Red A (global): 4.7.1.0
Red B (local): 5.7.1.0
Red B (global): 3.7.1.0
Dir: 2.1.1.1
Dir: 2.1.1.2
Tabla de rutas:
4.7.1.0 FFFFFF00 2.1.2.2
5.7.1.0 FFFFFF00 2.1.1.2
DOMINIO LOCAL DOMINIO GLOBAL
Red A
3.7.1.0
Router Interno
Dir: 2.1.2.1
Dir: 2.1.2.2
• Configuración de IP
*config
Config>network ethernet0/0
-- Ethernet Interface User Configuration --
ethernet0/0 config>ip address 2.1.2.1 255.255.255.0
ethernet0/0 config>ip address 2.1.1.1 255.255.255.0 secondary
ethernet0/0 config>exit
Config>protocol ip
-- Internet protocol user configuration --
IP config>route 4.7.1.0 255.255.255.0 2.1.2.2 1
IP config>route 5.7.1.0 255.255.255.0 2.1.1.2 1
IP config>
• Configuración NAT
IP config>nat static
-- Static NAT configuration --
SNAT config>enable
SNAT config>rule 1 translate source
SNAT config>rule 1 direction both
SNAT config>rule 1 local-interface 2.1.2.1
SNAT config>rule 1 local-network 3.7.1.0 255.255.255.0
SNAT config>rule 1 global-interface 2.1.1.1
SNAT config>rule 1 global-network 4.7.1.0 255.255.255.0
SNAT config>rule 2 translate destination
SNAT config>rule 2 direction both
SNAT config>rule 2 local-interface 2.1.2.1
SNAT config>rule 2 local-network 5.7.1.0 255.255.255.0
SNAT config>rule 2 global-interface 2.1.1.1
SNAT config>rule 2 global-network 3.7.1.0 255.255.255.0
SNAT config>
1.3. Solapamiento de direcciones (autoaliasing)
A este caso se le denomina “autoaliasing”. Muchos clientes quieren configurar NAT de tal manera que
puedan traducir sus direcciones locales a direcciones globales no utilizadas de una subred directamente
conectada al router NAT. Este caso requiere que el router responda a peticiones ARP de dichas
direcciones globales de tal manera que todo paquete que vaya dirigido a una de esas direcciones
globales sea aceptado y traducido por el router NAT. Para ello es necesario que se configure en el
router entradas ARP permanentes y públicas. La creación de dichas entradas ARP no es automática y
debe ser realizada como un paso más en el proceso de configuración seguido por el administrador del
router NAT. Veamos un ejemplo sencillo de este caso.
ROUTER TELDAT - Ejemplos Facilidad NAT
IV - 24
Doc.DM720
Rev.10.70
27. Ethernet
Ethernet
Resto de redes
Router NAT Router por defecto
Dir Local: 3.7.1.169
Dir Global: 192.6.1.169
Dir: 3.7.1.251
Dir: 192.6.1.251
Dir: 192.6.1.3
Tabla de rutas:
3.7.1.0 FFFFFF00 Eth/0
192.6.1.0 FFFFFF00 Eth/0
0.0.0.0 00000000 192.6.1.3
192.6.1.169 FFFFFFFF 3.7.1.169
Entradas ARP:
macRouterNAT 192.6.1.169 Publica
DOMINIO LOCAL DOMINIO GLOBAL
• Configuramos las direcciones y las rutas:
*config
Config>network ethernet0/0
-- Ethernet Interface User Configuration --
ethernet0/0 config>ip address 3.7.1.251 255.255.255.0
ethernet0/0 config>ip address 192.6.1.251 255.255.255.0 secondary
ethernet0/0 config>exit
Config>protocol ip
-- Internet protocol user configuration --
IP config>route 0.0.0.0 0.0.0.0 192.6.1.3
IP config>route 192.6.1.169 255.255.255.255 3.7.1.169
IP config>exit
Config>
La ruta 192.6.1.169/32 via 3.7.1.169 es necesaria para que los paquetes dirigidos a la dirección
IP 192.6.1.169 no se encaminen por el interfaz 192.6.1.251 sino por el interfaz 3.7.1.251.
• Configuramos ARP:
*p 4
Config>protocol arp
-- ARP user configuration --
ARP config>entry ethernet0/0 192.6.1.169 00-a0-26-5c-1-1c public
ARP config>
NOTA: la dirección MAC del router NAT la puede obtener mediante:
*monitor
Console Operator
+
+device ethernet0/0
Auto-test Auto-test Maintenance
Interface CSR Vect valids failures failures
ethernet0/0 FA200E00 27 1 0 0
Physical address: 00A02670074C
PROM address: 00A02670074C
Speed: 10 Mbps
ROUTER TELDAT - Ejemplos Facilidad NAT
IV - 25
Doc.DM720
Rev.10.70
28. Input statistics:
failed, frame too long 0 failed, FCS error 0
failed, alignment error 0 failed, FIFO overrun 0
internal MAC rcv error 0 packets missed 0
Output statistics:
deferred transmission 0 single collision 0
multiple collisions 0 total collisions 0
failed, excess collisions 0 failed, FIFO underrun 0
failed, carrier sense err 0 SQE test error 0
late collision 0 internal MAC trans errors 0
Ethernet MAC code release 1
+
• Configuramos NAT:
SNAT Config>enable
SNAT config>rule 1 translate source
SNAT config>rule 1 direction skip-global
SNAT config>rule 1 local-interface 3.7.1.251
SNAT config>rule 1 global-interface 192.6.1.251
SNAT config>rule 1 global-network 192.6.1.255 255.255.255.255
SNAT config>rule 2 translate source
SNAT config>rule 2 direction skip-global
SNAT config>rule 2 local-interface 3.7.1.251
SNAT config>rule 2 global-interface 192.6.1.251
SNAT config>rule 2 global-network 192.6.1.0 255.255.255.255
SNAT config>rule 3 translate source
SNAT config>rule 3 direction skip-global
SNAT config>rule 3 local-interface 3.7.1.251
SNAT config>rule 3 global-interface 192.6.1.251
SNAT config>rule 3 global-network 192.6.1.251 255.255.255.255
SNAT config>rule 4 translate source
SNAT config>rule 4 direction both
SNAT config>rule 4 local-interface 3.7.1.251
SNAT config>rule 4 local-network 3.7.1.0 255.255.255.0
SNAT config>rule 4 global-interface 192.6.1.251
SNAT config>rule 4 global-network 192.6.1.0 255.255.255.0
SNAT config>
Listamos la configuración completa:
Config>show config
; Showing System Configuration for access-level 15 ...
; ATLAS Router 2 156 Version 10.7.0
log-command-errors
no configuration
set data-link x25 serial0/0
set data-link x25 serial0/1
set data-link x25 serial0/2
;
network ethernet0/0
; -- Ethernet Interface User Configuration --
ip address 3.7.1.251 255.255.255.0
ip address 192.6.1.251 255.255.255.0 secondary
;
;
;
;
exit
;
;
;
network x25-node
; -- X25-node interface configuration --
no ip address
;
exit
ROUTER TELDAT - Ejemplos Facilidad NAT
IV - 26
Doc.DM720
Rev.10.70