enable
config term
hostname R1
enable secret class
line console 0
password cisco
login
exit
line vty 0 4
password cisco
login
exit
banner motd #MELY#
Paso 6: Configure rutas estáticas y predeterminadas en los routers.
b. Configure una ruta predeterminada en el router R1 para enviar cualquier tráfico de destino
desconocido a la interfaz del siguiente salto en R2.
R1(config)#
ip route 0.0.0.0 0.0.0.0 209.165.201.2
ping EXITOSO
Paso 8: Configure NAT y PAT en R1.
a. Defina una lista de acceso que coincida con las direcciones IP privadas internas.
R1(config)#
access-list 1 permit 192.168.1.0 0.0.0.255
b. Defina la traducción PAT desde el interior de la lista hacia afuera.
R1(config)#
ip nat inside source list 1 interface s0/0/0 overload
c. Especifique las interfaces.
R1(config)#
interface fastethernet 0/0
ip nat inside
exit
interface serial 0/0/0
ip nat outside
Paso 10: Configure y aplique una ACL diseñada para filtrar el tráfico desde un host.
a. Evite que PC1 llegue a R2 y, al mismo tiempo, permita que otro tráfico fluya libremente.
R1(config)#
access-list 10 deny 192.168.1.2
access-list 10 permit any
b. Aplique la ACL a la interfaz serial de R1.
R1(config)#
interface s0/0/0
ip access-group 10 out
Paso 12: Cambie de lugar la ACL y pruebe nuevamente.
a. Quite la ACL de la interfaz serial de R1.
R1(config)#
interface s0/0/0
no ip access-group 10 out
b. Coloque la ACL en la interfaz FastEthernet.
R1(config)#
interface fastethernet 0/0
ip access-group 10 in
R2
enable
config term
hostname R2
enable secret class
line console 0
password cisco
login
exit
line vty 0 4
password cisco
login
exit
banner motd #MELY#
PASO 6 .- a. Configure una ruta estática en el router R2 para llegar a la red privada del R1. Utilice la interfaz del
siguiente salto en R1 como ruta.
R2(config)#
ip route 192.168.1.0 255.255.255.0 209.165.201.1