Академический Документы
Профессиональный Документы
Культура Документы
IMPORTANTE: Destacar que en los ejemplos utilizados se hace mención a uno de los
routers de la maqueta, “Lab-A>”, pero que puede generalizarse al resto “Lab-B>”,
“Lab-C>”, ...
Objetivos:
Esta práctica de laboratorio sirve para practicar las siguientes tareas:
Práctica:
Parte 1 : Configurar el Router como servidor DHCP
Vamos a configurar en nuestra maqueta el funcionamiento de DHCP, utilizando para ello el
router como servidor DHCP. Las IP que vamos a asignar son del rango privado 10.0.0.0/8 a los
hosts de cada LAN, por tanto, en un principio vamos a tener IP duplicadas (existirá solape de
direcciones IP), dado que todas las LAN van a disponer del mismo rango de IPs.
Paso 0
Paso 1
Ahora, configuraremos el servidor DHCP en los routers, concretamente en Lab-A, Lab-B, Lab-C
y Lab- E. Como la LAN de Lab-D y Lab-E es la misma, sólo hace falta configurar un servidor en
este caso tomaremos Lab-E, que además será la puerta de enlace predeterminada de su LAN.
Tomemos como ejemplo la configuración de Lab-A :
A(config)#service dhcp
A continuación configura el DHCP para que tome las IP del conjunto pool 10-net, formado por
la subred 10.0.0.0/8
Lab-A(config)#ip dhcp pool 10-net
Lab-A(dhcp-config)#network 10.0.0.0 255.0.0.0
Además, vamos a configurar DHCP para que configure a los clientes con puerta de enlace
predeterminada y servidor DNS, con los siguientes comandos:
Lab-A(dhcp-config)#default-router 10.0.0.1
Lab-A(dhcp-config)#dns-server 10.0.0.3
Lab-A(dhcp-config)#domain-name lab-a.net
Para no entrar en conflicto con duplicaión de IP de los dispositivos de red (servidores, routers,
...) en la asignación DHCP, debemos reservar y por tanto excluir IP del conjunto definido pool
10-net. Vamos a excluir desde 10.0.0.1 hasta 10.0.0.10 para equipos de red desde modo
global de configuración:
Lab-A(config)#ip dhcp excluded-address 10.0.0.1 10.0.0.10
NOTA:
De no existir una puerta de enlace asignaremos nosotros a los hosts la ruta por
defecto. Para ello utilizaremos el comando:
El host debe tener ahora tres rutas definidas que corresponden a la ruta loopback,
la ruta de su propia LAN y la ruta por defecto que acabamos de definir (algunas
implementaciones de Linux no muestran la ruta por defecto).
Las rutas definidas mediante el comando ‘route add’ se van añadiendo a la lista
existente. Por tanto si nos equivocamos al introducir una ruta deberemos borrarla
mediante el comando:
Paso 3
Utiliza el comando show ip dhcp ? y apunta las opciones
________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
Paso 4
Dado que las IP asignadas son privadas y además duplicadas, vamos a configurar NAT para
que nos haga traducción de IP y puerto, de forma controlada, para evitar el solape de
direcciones.
NAT en principio no es una solución final, pero puede resolver situaciones como la presentada
ahora en la maqueta.
Para configurar NAT con la opción de overload, hay que realizar la siguiente configuración, que
consiste en:
? definir el pool o conjunto de IP disponibles sobre las que se va a realizar NAT
? definir el tráfico que va a sufrir NAT o va a acceder al NAT
? aplicar el NAT
En nuestro caso, asignamos el nombre del conjunto (pool) MILAB, esto es interno al router
configurado y el pool quedará formado por cualquiera de las IP serie de Lab-A, en el ejemplo
serial 0, en nuestro caso sólo sobre la IP 201.100.11.1. Esta IP será la utilizada para realizar
NAT y esta IP ha de ser alcanzable por todos los routers de la maqueta como hemos
comprobado en el paso 1:
Luego
En nuestro caso:
En nuestro caso:
Lab-A(config)#interface fastethernet0
Lab-A(config)#inteface serial0
Lab-A(config-if)#inteface serial1
Ahora podemos comprobar el funcionamiento del NAT, haciendo ping desde los hosts a las
interfaces serie de los routers. Con ello, podremos comprobar que recibimos respuesta porque
nuestros paquetes IP saldrán con la IP modificada, utilizando overload sobre la IP serie de
nuestro router por defecto.
NOTA: Cabe destacar que otra forma de realizar la misma configuración hubiera sido con:
Donde el nombre de la interfaz sería la que utilizaría para obtener la IP ( en vez de asignársela
por el pool), para realizar el NAT overload (o PAT).
Paso 5
Para ver el funcionamiento de NAT, accederemos al router y ejecutaremos los siguientes
comandos:
Ahora vamos a realizar la siguiente prueba. En primer lugar borramos las asignaciones
realizadas y a continuación activamos la depuración de NAT:
Paso 6
Responda a las siguientes preguntas:
1.- Hemos comprobado que la conexión desde el interior al exterior funciona, siempre y cuando
el interior inicie la conexión (cliente). ¿Qué pasa en caso contrario, es decir si desde el exterior
queremos conectarnos a una IP interior?
2.- En el caso de tener servidores internos, por ejemplo servidores web, ¿qué solución le daría
para que pudieran ser accedidos desde el exterior?
3.- Podrían dos host de dos LAN diferentes comunicarse tal como hemos configurado la
maqueta ¿por qué?
4.- Discute sobre ¿cuál debería ser la utilización de NAT y DHCP cuando en nuestra LAN
tenemos servidores? Ten encuenta que los servidores requieren una IP fija y que DHCP en
principio entrega las IP de forma dinámica.
5.- ¿Por qué en una LAN, el NAT se ha de realizar en un único punto, y si tenemos 2 routes
como Lab-D y Lab-E, sólo se realiza en uno de ellos?.