NAT Dinámica CCNA 200 301
NAT Dinámica CCNA 200 301

NAT Dinámica

NAT Dinámica
5

Resumen

Aprende a configurar la NAT dinámica mediante la CLI. ¡¡Empieza a aprender CCNA 200-301 gratis ahora mismo!!

¡Bienvenido!: Este tema forma parte del Módulo 6 del curso de Cisco CCNA 3, para un mejor seguimiento del curso puede ir a la sección CCNA 3 para guiarte del índice.

1. Escenario NAT Dinámica

En este tema, aprenderás cómo configurar y verificar NAT dinámico. Incluye una actividad Packet Tracer para poner a prueba tus habilidades y conocimientos. Aunque la NAT estática proporciona una asignación permanente entre una dirección local interna y una dirección global interna, la NAT dinámica asigna automáticamente direcciones locales internas a direcciones globales internas. Por lo general, estas direcciones globales internas son direcciones IPv4 públicas. La NAT dinámica, como la NAT estática, requiere la configuración de las interfaces internas y externas que participan en NAT con los comandos de configuración de interfaz ip nat inside e ip nat outside . Sin embargo, mientras que la NAT estática crea una asignación permanente a una única dirección, la NAT dinámica utiliza un pool de direcciones.

La topología de ejemplo que se muestra en la ilustración tiene una red interna que usa direcciones del espacio de direcciones privadas definido en RFC 1918. Hay dos LAN conectadas al router R1: 192.168.10.0/24 y 192.168.11.0/24. El router R2, es decir, el router de frontera, se configuró para NAT dinámica con un pool de direcciones IPv4 públicas de 209.165.200.226 a 209.165.200.240.

Escenario NAT Dinámica
Escenario NAT Dinámica

El pool de direcciones IPv4 públicas (pool de direcciones globales internas) se encuentra disponible para cualquier dispositivo en la red interna según el orden de llegada. Con la NAT dinámica, una única dirección interna se traduce a una única dirección externa. Con este tipo de traducción, debe haber suficientes direcciones en el pool para acomodar todos los dispositivos internos que necesitan acceso concurrente a la red externa. Si todas las direcciones del pool están en uso, un dispositivo debe esperar una dirección disponible antes de poder acceder a la red externa.

Nota: La traducción entre direcciones IPv4 públicas y privadas es, con mucho, el uso más común de NAT. Sin embargo, las traducciones NAT pueden ocurrir entre un par de direcciones IPv4.


2. Configurar la NAT Dinámica

La figura muestra una topología de ejemplo en la configuración NAT permite la traducción de todos los hosts de la red 192.168.0.0/16. Esto incluye las LAN 192.168.10.0 y 192.168.11.0 cuando los hosts generan tráfico que entra en la interfaz S0/1/0 y sale de S0/1/1. El host dentro de las direcciones locales se traduce a una dirección de grupo disponible en el rango de 209.165.200.226 a 209.165.200.240.

Configurar NAT Dinámica
Configurar NAT Dinámica

Haz clic en cada botón para obtener una descripción y un ejemplo de cada paso para configurar NAT estático.

Define el pool de direcciones que se utilizarán para la traducción con el comando ip nat pool. Por lo general, este pool es un grupo de direcciones públicas. Las direcciones se definen indicando la primera y la última dirección IPv4 del pool. La palabra clave netmask o prefix-length indica qué bits de dirección pertenecen a la red y qué bits pertenecen al host para ese rango de direcciones.

En el escenario, define un pool de direcciones IPv4 públicas bajo el nombre de pool NAT-POOL1.

R2(config)# ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224

Configura una ACL estándar para identificar (permitir) solo aquellas direcciones que se deben traducir. Una ACL demasiado permisiva puede generar resultados impredecibles. Recuerda que hay una declaración implícita deny all al final de cada ACL.

En el escenario, define qué direcciones son elegibles para ser traducidas.

R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255

Enlaza el ACL al pool, usando la siguiente sintaxis de comandos:

Router(config)# ip nat inside source list {access-list-number | access-list-namepool pool-name

El router utiliza esta configuración para identificar qué dispositivos (list) reciben qué direcciones (pool). En el escenario, vincula NAT-POOL1 con ACL 1.

R2(config)# ip nat inside source list 1 pool NAT-POOL1

Identifica qué interfaces están dentro, en relación con NAT; Esta será cualquier interfaz que se conecte a la red interna.

En el escenario, identifica la interfaz serial 0/1/0 como una interfaz NAT interna.

R2(config)# interface serial 0/1/0
R2(config-if)# ip nat inside

Identifica qué interfaces están fuera, en relación con NAT; Esta será cualquier interfaz que se conecte a la red externa.

En el escenario, identifica la interfaz serial 0/1/1 como la interfaz NAT externa.

R2(config)# interface serial 0/1/1
R2(config-if)# ip nat outside

3. Analizar NAT Dinámico: De dentro a fuera

Usando la configuración anterior, las siguientes dos figuras ilustran el proceso dinámico de traducción NAT entre dos clientes y el servidor web.

La siguiente figura se utiliza para ilustrar el flujo de tráfico desde la red interna hacia el exterior.

Analizar NAT Dinámico De dentro a fuera
Analizar NAT Dinámico De dentro a fuera
  1. Los hosts con las direcciones IPv4 de origen 192.168.10.10 (PC1) y 192.168.11.10 (PC2) envían paquetes solicitando una conexión al servidor en la dirección IPv4 pública 209.165.200.254.
  2. R2 recibe el primer paquete del host 192.168.10.10. Debido a que este paquete fue recibido en una interfaz configurada como una interfaz NAT interna, R2 verifica la configuración NAT para determinar si este paquete debe ser traducido. La ACL permite este paquete, por lo que R2 traducirá el paquete. R2 comprueba su tabla NAT. Debido a que no hay una entrada de traducción actual para esta dirección IPv4, R2 determina que la dirección de origen 192.168.10.10 debe ser traducida. R2 selecciona una dirección global disponible del pool de direcciones dinámicas y crea una entrada de traducción, 209.165.200.226. La dirección IPv4 original de origen 192.168.10.10 es la dirección local interna y la dirección traducida es la dirección global interna 209.165.200.226 en la tabla NAT. Para el segundo host, 192.168.11.10, R2 repite el procedimiento, selecciona la siguiente dirección global disponible del pool de direcciones dinámicas y crea una segunda entrada de traducción, 209.165.200.227.
  3. R2 reemplaza la dirección de origen local interna de PC1, 192.168.10.10, con la dirección global interna traducida de 209.165.200.226 y reenvía el paquete. El mismo proceso ocurre para el paquete de PC2 utilizando la dirección traducida de 209.165.200.227.

4. Analizar NAT Dinámico: De fuera a dentro

La siguiente figura ilustra el resto del flujo de tráfico entre los clientes y el servidor desde el exterior hacia la dirección interior.

Analizar NAT Dinámico De fuera a dentro
Analizar NAT Dinámico De fuera a dentro
  1. El servidor recibe el paquete de PC1 y responde utilizando la dirección de destino IPv4 de 209.165.200.226. Cuando el servidor recibe el segundo paquete, responde a PC2 utilizando la dirección de destino IPv4 de 209.165.200.227.
  2. (a) Cuando R2 recibe el paquete con la dirección IPv4 de destino de 209.165.200.226; realiza una búsqueda en la tabla NAT. Utilizando el mapeo de la tabla, R2 traduce la dirección de vuelta a la dirección local interna 192.168.10.10 y reenvía el paquete hacia PC1.
    (b) Cuando R2 recibe el paquete con la dirección IPv4 de destino de 209.165.200.227; realiza una búsqueda en la tabla NAT. Usando el mapeo de la tabla, R2 traduce la dirección de vuelta a la dirección local interna 192.168.11.10 y reenvía el paquete hacia PC2.
  3. PC1 en 192.168.10.10 y PC2 en 192.168.11.10 reciben los paquetes y continúan la conversación. El router realiza los pasos 2 a 5 para cada paquete. (El paso 6 no se muestra en las figuras).

5. Verificar NAT Dinámica

La salida del comando show ip nat translations muestra todas las traducciones estáticas que se han configurado y cualquier traducción dinámica que haya sido creada por el tráfico.

R2# show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
--- 209.165.200.228    192.168.10.10      ---                ---
--- 209.165.200.229    192.168.11.10      ---                ---
R2#

Agregar la palabra verbose clave muestra información adicional sobre cada traducción, incluyendo la fecha de creación y uso de la entrada.

R2# show ip nat translation verbose
Pro Inside global      Inside local       Outside local      Outside global
tcp 209.165.200.228    192.168.10.10      ---                ---
    create 00:02:11, use 00:02:11 timeout:86400000, left 23:57:48, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 10, lc_entries: 0
tcp 209.165.200.229    192.168.11.10      ---                ---
    create 00:02:10, use 00:02:10 timeout:86400000, left 23:57:49, Map-Id(In): 1, 
    flags: 
none, use_count: 0, entry-id: 12, lc_entries: 0
R2#

De forma predeterminada, las entradas de traducción expiran después de 24 horas, a menos que los temporizadores se hayan reconfigurado con el comando ip nat translation timeout timeout-seconds en modo de configuración global.

Para borrar las entradas dinámicas antes de que expire el tiempo de espera, usa el comando clear ip nat translation del modo EXEC privilegiado como se muestra.

R2# clear ip nat translation *
R2# show ip nat translation

Es útil borrar las entradas dinámicas al probar la configuración NAT. El comando clear ip nat translation se puede usar con palabras clave y variables para controlar qué entradas se borran, como se muestra en la tabla. Se pueden borrar entradas específicas para evitar interrumpir las sesiones activas. Utiliza el comando EXEC privilegiado clear ip nat translation * para borrar todas las traducciones de la tabla.

Comando Descripción
clear ip nat translation * Borra todas las entradas de traducción de direcciones dinámicas de la tabla de traducción de la NAT.
clear ip nat translation insideglobal-ip local-ip [outside local-ip global-ip] Borra una simple entrada de traducción dinámica que contiene una traducción interna o ambas, interna y externa.
clear ip nat translation protocolinsideglobal-ip global-port local-ip local-port [ outsidelocal-ip local-port global-ip global-port] Borra una entrada de traducción dinámica extendida.

Nota: Solo las traducciones dinámicas se borran de la tabla. Las traducciones estáticas no pueden borrarse de la tabla de traducción.

Otro comando útil, show ip nat statistics muestra información sobre el número total de traducciones activas, los parámetros de configuración de NAT, el número de direcciones en el pool y cuántas de las direcciones se han asignado.

R2# show ip nat statistics 
Total active translations: 4 (0 static, 4 dynamic; 0 extended)
Peak translations: 4, occurred 00:31:43 ago
Outside interfaces:
  Serial0/1/1
Inside interfaces: 
  Serial0/1/0
Hits: 47  Misses: 0
CEF Translated packets: 47, CEF Punted packets: 0
Expired translations: 5
Dynamic mappings:
-- Inside Source
[Id: 1] access-list 1 pool NAT-POOL1 refcount 4
 pool NAT-POOL1: netmask 255.255.255.224
	start 209.165.200.226 end 209.165.200.240
	type generic, total addresses 15, allocated 2 (13%), misses 0
(output omitted)
R2#

Alternativamente, puedes usar el comando show running-config y buscar comandos NAT, ACL, interfaz o pool con los valores requeridos. Examínalos detenidamente y corrige cualquier error que detectes. El ejemplo muestra la configuración del pool NAT.

R2# show running-config | include NAT
ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 255.255.255.224
ip nat inside source list 1 pool NAT-POOL1

6. Packet Tracer – Configurar NAT Dinámica

En esta actividad de Packet Tracer, cumplirás los siguientes objetivos:

  • Configurar la NAT dinámica
  • Verificar la implementación de NAT

Glosario: Si tienes dudas con algún término especial, puedes consultar este diccionario de redes informáticas.

¡Listo! Sigue visitando nuestro blog de curso de redes, dale Me Gusta a nuestra fanpage; y encontrarás más herramientas y conceptos que te convertirán en todo un profesional de redes.

Configurar y verificar PAT
Anterior
PAT
NAT Estática CCNA 200 301
Siguiente
NAT Estática