Actividad 10.- NAT con Sobrecarga (PAT)


R1

enable
config term
hostname R1
enable secret class
line console 0
password cisco
login
exit
line vty 0 4
password cisco
login
exit
banner motd #MELY#

Paso 6: Configure rutas estáticas y predeterminadas en los routers.

b. Configure una ruta predeterminada en el router R1 para enviar cualquier tráfico de destino
desconocido a la interfaz del siguiente salto en R2.

R1(config)#

ip route 0.0.0.0 0.0.0.0 209.165.201.2

ping EXITOSO



Paso 8: Configure NAT y PAT en R1.

a. Defina una lista de acceso que coincida con las direcciones IP privadas internas.

R1(config)#

access-list 1 permit 192.168.1.0 0.0.0.255

b. Defina la traducción PAT desde el interior de la lista hacia afuera.

R1(config)#

ip nat inside source list 1 interface s0/0/0 overload

c. Especifique las interfaces.

R1(config)#

interface fastethernet 0/0
ip nat inside
exit
interface serial 0/0/0
ip nat outside


Paso 10: Configure y aplique una ACL diseñada para filtrar el tráfico desde un host.

a. Evite que PC1 llegue a R2 y, al mismo tiempo, permita que otro tráfico fluya libremente.

R1(config)#
access-list 10 deny 192.168.1.2
access-list 10 permit any

b. Aplique la ACL a la interfaz serial de R1.

R1(config)#
interface s0/0/0
ip access-group 10 out


Paso 12: Cambie de lugar la ACL y pruebe nuevamente.

a. Quite la ACL de la interfaz serial de R1.

R1(config)#
interface s0/0/0
no ip access-group 10 out

b. Coloque la ACL en la interfaz FastEthernet.

R1(config)#
interface fastethernet 0/0
ip access-group 10 in



R2


enable
config term
hostname R2
enable secret class
line console 0
password cisco
login
exit
line vty 0 4
password cisco
login
exit
banner motd #MELY#

PASO 6 .-  a. Configure una ruta estática en el router R2 para llegar a la red privada del R1. Utilice la interfaz del
siguiente salto en R1 como ruta.

R2(config)#

ip route 192.168.1.0 255.255.255.0 209.165.201.1