Guía Config DHCP, NAT, ACL, Static Routing
Guía Config DHCP, NAT, ACL, Static Routing
Guía Config DHCP, NAT, ACL, Static Routing
Configuración de red para comunicación de las subredes Lan1 y Lan2 con el servidor usando los Router
c7200 para R1 y c3660 para R2. La configuración se realiza de acuerdo a las siguientes especificaciones
dadas:
• Lan1:
Servicio DHCP. Se asignan direcciones dinámicamente. Se excluye de la asignación dinámica las 7 primeras
direcciones IPv4 ya que se reservan para asignación estática.
Servicio NAT. Se realiza NAT dinámico para que las direcciones de Lan1 se traduzcan en un rango de 64
direcciones de la red wan.
Servicio ACL. El rango de direcciones 10.10.10.1 hasta la 10.10.10.7, puede comunicarse con el servidor
únicamente usando ICMP y TCP (Puertos 80, 22 y 587). El rango de direcciones 10.10.10.8 - 10.10.10.15
puede comunicarse con el servidor únicamente usando UDP.
• Lan2:
Servicio DHCP. Se asignan direcciones dinámicamente. Se excluye de la asignación dinámica las 15
primeras direcciones IPv4.
Servicio NAT. Se realiza NAT dinámico para que las direcciones de Lan2 se traduzcan en un rango de 31
direcciones de la red wan.
• wan:
Enrutamiento estático. Enrutamiento para alcanzar la subred 220.43.20.0 donde se encuentra el servidor.
1. Configuración en R1
Crea el rango de direcciones con nombre NatdeLAN1. Estas direcciones son las globales o públicas* a usar.
Indica que la traducción de direcciones se hará en la dirección IP origen (source) para las direcciones de la
parte privada (inside) de acuerdo a los permisos de la lista 10. Además, se indica el rango de direcciones
outside creado en el paso .
Crea la lista 10 indicando que se permita el rango de direcciones 10.10.10.0 - 10.10.10.31. Debido a esto,
solo ese rango podrá ser traducido.
Nota:
Para ver la configuración NAT en modo de overload, ver “Configuring NAT to Allow Internal
Users to Access the Internet Using Overloading” [2]
*Para este ejemplo, las direcciones de la subred 172.16.10.0 son consideradas globales ya que,
aunque no sea direcciones públicas (RFC1918), corresponden a la interfaz outside de la
configuración de NAT
c. Configuración de DHCP. Se configura el servicio DHCP para las subredes Lan1 y Lan2. Se
ingresan las direcciones y nombres que se entregan a los clientes como servidores DNS,
nombre de dominio y tiempo de préstamo. Además, se excluyen de la asignación automática
el rango de direcciones 10.10.10.1 a la 10.10.10.7 para la Lan1 y 10.10.20.1 a la 10.10.20.15
para la Lan2 de acuerdo a las especificaciones dadas.
Figura 4. Comando de configuración de DHCP para Lan1 y Lan2.
d. Configuración de ACL. Creación de la lista de control de acceso (ACL) llamada 101. Esta lista
fue asignada para el tráfico de datos entrante a la interfaz f0/0, según se muestra en la
configuración de interfaces (Figura 2).
Nota:
Cuando se ingrese para el origen la dirección 0.0.0.0 con wildcard 255.255.255.255, se está
indicando ‘cualquier origen’ y se puede escribir como any
Cuando se ingrese para el origen la dirección 220.43.20.2 y con wildcard 0.0.0.0, se puede
escribir como host 220.43.20.2
Luego de la configuración anterior (Figura 5), para ver la lista 101 se usa el comando:
El resultado se muestra en la Figura 6.
Figura 6. Resultado luego de ejecución de comando sh Access-list 101. Resultado para la opción de configuración 1.
La primera columna ( ), muestra la prioridad del ítem dentro de la lista. Entre menor el valor, mayor la
prioridad. La evaluación de cada ítem es realizada de manera secuencial donde el ítem de mayor prioridad
es evaluado primero. Las prioridades pueden ser asignadas automáticamente (Figura 5) o manualmente.
La asignación automática dependerá del orden en que se ingrese cada ítem de la lista.
también sirve como identificador del ítem dentro de la lista para borrar o crear un solo ítem. La
siguiente figura (Figura 7) muestra otra metodología para generar los ítems de la lista anterior, pero esta
vez se asignarán prioridades manualmente.
Luego de la configuración anterior (Figura 7), para ver la lista 101 se usa el comando:
El resultado se muestra en la Figura 8.
Figura 8. Resultado luego de ejecución de comando sh Access-list 101. Resultado para la opción de configuración 2.
Para borrar un ítem dentro de la lista, se debe seleccionar la lista y luego ingresar el comando no, seguido
del valor de prioridad del ítem a borrar. Por ejemplo, en la Figura 9 se muestra el borrado del ítem con
prioridad 5 mostrado en la Figura 8.
Figura 9. Ejemplo para borrar ítem con prioridad 5 de la lista 101.
e. Enrutamiento estático.
2. Configuración en R2
(solo requiere la configuración de interfaces)
III. Anexos
A. Script de configuración de R1. Debe ser ingresado desde el modo de configuración global.
int f0/0
ip addr 10.10.10.1 255.255.255.0
ip nat inside
ip access-group 101 in
no sh
exit
int g2/0
ip addr 10.10.20.1 255.255.255.0
ip nat inside
no sh
exit
int s1/0
ip addr 172.16.10.64 255.255.255.0
ip nat outside
no sh
exit
• En el Router:
show ip access-lists
show ip nat translations
show ip route
show ip interface
show ip interface brief
• En el VPCS:
C. Configuración en VPCS
• Guardar configuración
save
• NAT:
[1] https://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/4606-8.html
[2] https://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/13772-12.html
• ACL:
[3] https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
[4] https://www.cisco.com/c/en/us/td/docs/ios/12_2s/feature/guide/fsaclseq.html