Documente Academic
Documente Profesional
Documente Cultură
Router#config t
Router(config)# ip route 0.0.0.0 0.0.0.0 f0/1 (dir que pueden pasar por
esta intefaz)
Router(config)# access-list 1 permit 192.168.0.0 0.0.255.255
Router(config)# ip nat pool NOMBRE 172.30.132.66 172.30.132.66
netmask 255.255.255.0
Router(config)# ip nat inside source list 1 pool NAME overload
wild-mask: indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente
se ignora.
Se obtiene de la resta de mask 32- la mask que se tenga
ip lan pool, establece el rango de direcciones pblicas a las que sern traducidas
las direcciones privadas de la red.
NAT
Las ACL indican al router qu tipo de paquetes aceptar o rechazar en base a las
condiciones establecidas en ellas y que permiten la administracin del trfico y
aseguran el acceso, bajo esas condiciones, hacia y desde una red.
Por interfaz, protocolo o direccin.
ACL estndar: del 1 al 99
ACL extendida: del 100 al 199
Inside vs outside: Cisco define en los routers 2 zonas o lugares donde se aplicar
NAT de una zona a otra: inside y outside. Las direcciones que utilizas en la LAN,
internas son de la zona inside, independientemente del tipo de direccin. Las
direcciones fuera de esta zona son consideradas outside.
? Local vs global: Una direccin es local, si slo el router en cuestin conoce su
traduccin, es una direccin local al router y es global si puede ser encaminada
fuera del router. Por tanto, para salir a Internet slo podremos utilizar
direcciones globales.
Normalmente, "ip nat inside" est configurado en las interfaces de su entorno local
que no pueden enrutarse a Internet (por lo general, una red privada de direcciones
IP) y "ip nat outside" lo configuraramos en la interfaz que est conectada a
Internet
Sin entrar en detalle, podramos considerar como las ACLs ms usadas las
siguientes:
ACL nombrada: similar a las anteriores pero con la posibilidad de usar nombres en
lugar de nmeros.
ACL dinamica (lock-and-key): donde necesitamos establecer una sesin autenticada
con el dispositivo para autorizar el trfico.
ACL reflexiva: donde se autorizan las conexiones salientes y permitiendo la
respuesta de dichas conexiones.
ACL basada en tiempo: similar a la extendida pero con la posibilidad de poder
establecer un control de acceso segn un patrn horario.
ACL basada en contexto (CBAC): donde podemos inspeccionar el trfico para permitir
accesos temporales a las sesiones establecidas, como retorno de las mismas o como
conexiones adicionales.