Redes de Computadoras
(INF238)
PUCP - 2021
Subredes - Subnetting
Jerarquía de subredes
Redes Clase A, B, C: Dos Niveles
NetID HostID
Subredes: Tres Niveles
NetID SubnetID HostID
Página 3 06/05/2021
Prefijo de red extendido
Prefijo de Red Extendido
Net_ID Subnet_ID HostID
Máscara de SubRed = /Nº bits del Net_ID + SubNet_ID
Página 4 06/05/2021
Cambios en la máscara de subred
Dirección IP Normal
Número de Red Número de Host
Default 11111111 11111111 00000000 00000000
Mask
Dirección de Subred
Número de Red Subred Host de Subred
Máscara
de la subred 11111111 11111111 11111111 00000000
Página 5 06/05/2021
Máscara de Subred de
Longitud Variable (VLSM)
VLSM
• Permite una división recursiva del
espacio de direcciones.
• Reduce la información de
enrutamiento en el nivel más alto.
• Una red se divide en subredes,
algunas de las subredes son luego
divididas en sub-subredes y algunas
en sub2-subredes.
Página 7 06/05/2021
11.2.0.0/16 11.1.1.0/24
11.3.0.0/16 11.1.2.0/24
. Router B .
Router A
11.252.0.0/16 11.1.0.0/16 11.1.252.0/24
11.0.0.0/8 11.255.0.0/16 11.1.255.0/24
11.253.0.0/16 11.1.253.0/24
Internet Router C Router D
11.253.32.0/19 11.1.253.32/27
11.253.64.0/19 11.1.253.64/27
. .
11.253.160.0/19
11.253.192.0/19 11.1.253.160/27
11.1.253.192/27
Página 8 06/05/2021
Ejercicio
• Una empresa tiene asignada la siguiente
dirección de red: 140.25.0.0/16. Definir:
• 16 Subredes ( #0 --- #15)
• La subred #1 dividida en 32 sub-subredes
(#1-0 --- #1-31)
• La subred #14 dividida en 16 sub-subredes
(#14-0 --#14-15)
• La sub-subred #14-14 dividida en 8 sub2-
subredes (#14-14-0 --- #14-14-7)
Página 9 06/05/2021
140.25.0.0
-0- -1- -2- -3- ....... -12- -13- -14- -15-
-0- -1-.....-30- -31- -0- -1- .....-14- -15
-0- -1- .... -6- -7-
Página 10 06/05/2021
Solución Completa
Número de subredes requerido 16= 24 (4 bits)
Máscara de la Red Base:
Clase B:
11111111 . 11111111 . 00000000 . 00000000
255 . 255 . 0 . 0
Máscara de las Subredes:
11111111 . 11111111 . 11110000 . 00000000
255 . 255 . 240 . 0
Página 11 06/05/2021
Red Base: 140.25.0.0/16 Máscara: 255.255.0.0
Nro. Subredes 16=2^4-->4bits Másc.Subred 255.255.240.0
Nro. Subred Direc.Subred Inicio Host Final Host Broadcast
#0 140.25.0.0/20 140.25.0.1 140.25.15.254 140.25.15.255
#1 140.25.16.0/20 140.25.16.1 140.25.31.254 140.25.31.255
#2 140.25.32.0/20 140.25.32.1 140.25.47.254 140.25.47.255
#3 140.25.48.0/20 140.25.48.1 140.25.63.254 140.25.63.255
#4 140.25.64.0/20 140.25.64.1 140.25.79.254 140.25.79.255
#5 140.25.80.0/20 140.25.80.1 140.25.95.254 140.25.95.255
#6 140.25.96.0/20 140.25.96.1 140.25.111.254 140.25.111.255
#7 140.25.112.0/20 140.25.112.1 140.25.127.254 140.25.127.255
#8 140.25.128.0/20 140.25.128.1 140.25.143.254 140.25.143.255
#9 140.25.144.0/20 140.25.144.1 140.25.159.254 140.25.159.255
#10 140.25.160.0/20 140.25.160.1 140.25.175.254 140.25.175.255
#11 140.25.176.0/20 140.25.176.1 140.25.191.254 140.25.191.255
#12 140.25.192.0/20 140.25.192.1 140.25.207.254 140.25.207.255
#13 140.25.208.0/20 140.25.208.1 140.25.223.254 140.25.223.255
#14 140.25.224.0/20 140.25.224.1 140.25.239.254 140.25.239.255
#15 140.25.240.0/20 140.25.240.1 140.25.255.254 140.25.255.255
Página 12 06/05/2021
Solución Completa
Número de bloques requerido para las
Subredes de la subred #1: 32= 25 (5 bits)
Máscara de la Subred #1:
11111111 . 11111111 . 11110000 . 00000000
255 . 255 . 240 . 0
Máscara de las Sub-subredes de la Subred #1:
11111111 . 11111111 . 11111111 . 10000000
255 . 255 . 255 . 128
Página 13 06/05/2021
Subred #1: 140.25.16.0/20 Másc.Sub.#1: 255.255.240.0
Nro.sub-subredes 32=2^5-->5 bits Másc.sub.sub 255.255.255.128
Nro. Sub-subred Direc.Subred Inicio Host Final Host Broadcast
#1-0 140.25.16.0/25 140.25.16.1 140.25.16.126 140.25.16.127
#1-1 140.25.16.128/25 140.25.16.129 140.25.16.254 140.25.16.255
#1-2 140.25.17.0/25 140.25.17.1 140.25.17.126 140.25.17.127
#1-3 140.25.17.128/25 140.25.17.129 140.25.17.254 140.25.17.255
#1-4 140.25.18.0/25 140.25.18.1 140.25.18.126 140.25.18.127
#1-5 140.25.18.128/25 140.25.18.129 140.25.18.254 140.25.18.255
#1-6 140.25.19.0/25 140.25.19.1 140.25.19.126 140.25.19.127
#1-7 140.25.19.128/25 140.25.19.129 140.25.19.254 140.25.19.255
#1-8 140.25.20.0/25 140.25.20.1 140.25.20.126 140.25.20.127
#1-9 140.25.20.128/25 140.25.20.129 140.25.20.254 140.25.20.255
#1-10 140.25.21.0/25 140.25.21.1 140.25.21.126 140.25.21.127
#1-11 140.25.21.128/25 140.25.21.129 140.25.21.254 140.25.21.255
#1-12 140.25.22.0/25 140.25.22.1 140.25.22.126 140.25.22.127
#1-13 140.25.22.128/25 140.25.22.129 140.25.22.254 140.25.22.255
#1-14 140.25.23.0/25 140.25.23.1 140.25.23.126 140.25.23.127
#1-15 140.25.23.128/25 140.25.23.129 140.25.23.254 140.25.23.255
#1-16 140.25.24.0/25 140.25.24.1 140.25.24.126 140.25.24.127
#1-17 140.25.24.128/25 140.25.24.129 140.25.24.254 140.25.24.255
#1-18 140.25.25.0/25 140.25.25.1 140.25.25.126 140.25.25.127
#1-19 140.25.25.128/25 140.25.25.129 140.25.25.254 140.25.25.255
#1-20 140.25.26.0/25 140.25.26.1 140.25.26.126 140.25.26.127
#1-21 140.25.26.128/25 140.25.26.129 140.25.26.254 140.25.26.255
#1-22 140.25.27.0/25 140.25.27.1 140.25.27.126 140.25.27.127
#1-23 140.25.27.128/25 140.25.27.129 140.25.27.254 140.25.27.255
#1-24 140.25.28.0/25 140.25.28.1 140.25.28.126 140.25.28.127
#1-25 140.25.28.128/25 140.25.28.129 140.25.28.254 140.25.28.255
#1-26 140.25.29.0/25 140.25.29.1 140.25.29.126 140.25.29.127
#1-27 140.25.29.128/25 140.25.29.129 140.25.29.254 140.25.29.255
#1-28 140.25.30.0/25 140.25.30.1 140.25.30.126 140.25.30.127
#1-29 140.25.30.128/25 140.25.30.129 140.25.30.254 140.25.30.255
#1-30 140.25.31.0/25 140.25.31.1 140.25.31.126 140.25.31.127
#1-31 140.25.31.128/25 140.25.31.129 140.25.31.254 140.25.31.255
Página 14 06/05/2021
Solución Completa
Número de bloques de la sub-subred #14
requeridos 16= 24 (4 bits)
Máscara de subred:
11111111 . 11111111 . 11110000 . 00000000
255 . 255 . 240 . 0
Máscara de las Sub-subredes de la subred
#14:
11111111 . 11111111 . 11111111 . 00000000
255 . 255 . 255 . 0
Página 15 06/05/2021
Subred #14: 140.25.224.0/20 Másc.subred: 255.255.240.0
Nro.sub-subredes 16=2^4-->4 bits Másc.sub.sub 255.255.255.0
Nro. Sub-subred Direc.Subred Inicio Host Final Host Broadcast
#14-0 140.25.224.0/24 140.25.224.1 140.25.224.254 140.25.224.255
#14-1 140.25.225.0/24 140.25.225.1 140.25.225.254 140.25.225.255
#14-2 140.25.226.0/24 140.25.226.1 140.25.226.254 140.25.226.255
#14-3 140.25.227.0/24 140.25.227.1 140.25.227.254 140.25.227.255
#14-4 140.25.228.0/24 140.25.228.1 140.25.228.254 140.25.228.255
#14-5 140.25.229.0/24 140.25.229.1 140.25.229.254 140.25.229.255
#14-6 140.25.230.0/24 140.25.230.1 140.25.230.254 140.25.230.255
#14-7 140.25.231.0/24 140.25.231.1 140.25.231.254 140.25.231.255
#14-8 140.25.232.0/24 140.25.232.1 140.25.232.254 140.25.232.255
#14-9 140.25.233.0/24 140.25.233.1 140.25.233.254 140.25.233.255
#14-10 140.25.234.0/24 140.25.234.1 140.25.234.254 140.25.234.255
#14-11 140.25.235.0/24 140.25.235.1 140.25.235.254 140.25.235.255
#14-12 140.25.236.0/24 140.25.236.1 140.25.236.254 140.25.236.255
#14-13 140.25.237.0/24 140.25.237.1 140.25.237.254 140.25.237.255
#14-14 140.25.238.0/24 140.25.238.1 140.25.238.254 140.25.238.255
#14-15 140.25.239.0/24 140.25.239.1 140.25.239.254 140.25.239.255
Página 16 06/05/2021
Solución Completa
Número de bloques de la sub2-subred #14-14
requeridos 8= 23 (3bits)
Máscara de sub-subred:
11111111 . 11111111 . 11111111 . 00000000
255 . 255 . 255 . 0
Máscara de las Sub2-subredes de la subred
#14-14:
11111111 . 11111111 . 11111111 . 11100000
255 . 255 . 255 . 224
Página 17 06/05/2021
Sub-subred #14-14 140.25.238.0/24 Másc.sub.sub 255.255.255.0
Nro.sub2-subredes 8=2^3-->3 bits Másc.sub2.sub 255.255.255.224
Nro. Sub2-subred Direc.Subred Inicio Host Final Host Broadcast
#14-14-0 140.25.238.0/27 140.25.238.1 140.25.238.30 140.25.238.31
#14-14-2 140.25.238.32/27 140.25.238.33 140.25.238.62 140.25.238.63
#14-14-2 140.25.238.64/27 140.25.238.65 140.25.238.94 140.25.238.95
#14-14-3 140.25.238.96/27 140.25.238.97 140.25.238.126 140.25.238.127
#14-14-4 140.25.238.128/27 140.25.238.129 140.25.238.158 140.25.238.159
#14-14-5 140.25.238.160/27 140.25.238.161 140.25.238.190 140.25.238.191
#14-14-6 140.25.238.192/27 140.25.238.193 140.25.238.222 140.25.238.223
#14-14-7 140.25.238.224/27 140.25.238.225 140.25.238.254 140.25.238.255
Página 18 06/05/2021
Super-Redes (CIDR)
Classless Inter-Domain Routing
Objetivo de supernetting
• Simplificar las tablas de
enrutamiento, agrupando redes
contiguas en una red mayor (con
máscara de red de menor valor).
• Puede aplicarse a la agrupación de
redes previamente “subneteadas”
con VLSM, siempre y cuando el
conjunto sea contiguo.
Página 20 06/05/2021
Red: 200.4.0.0/16
Direccionamiento 200.4.0.0 200.4.1.0 200.4.2.0
con Supernetting
200.4.3.0 200.4.4.0 200.4.5.0 200.4.6.0
200.4.7.0 200.4.8.0 200.4.9.0 200.4.10.0 200.4.11.0
200.4.12.0 200.4.13.0 200.4.14.0 200.4.15.0
.......... 200.4.254.0 200.4.255.0
Con supernetting se visualiza al conjunto de redes clase C que van de
la 200.4.0.0 a la 200.4.255.0 como una sola red llamada 200.4.0.0/16
reduciendo el tamaño de las tablas de ruteo de aquellos ruteadores
externos que deseen llegar a alguna de éstas redes. El valor 16 hace
referencia a la nueva máscara 255.255.0.0
Página 21 06/05/2021
Agrupación CIDR de redes
Además de asignar grupos de redes C a las organizaciones se hace un
reparto por continentes y países, en forma similar al plan de numeración
telefónica a nivel internacional:
⚫ Multi regional: 192.0.0.0 - 193.255.255.255
⚫ Europa: 194.0.0.0 - 195.255.255.255
⚫ Otros: 196.0.0.0 - 197.255.255.255
⚫ Norteamérica: 198.0.0.0 - 199.255.255.255
⚫ Centro y Sudamérica: 200.0.0.0 - 201.255.255.255
⚫ Anillo Pacífico: 202.0.0.0 - 203.255.255.255
⚫ Otros: 204.0.0.0 - 205.255.255.255
⚫ Otros: 206.0.0.0 - 207.255.255.255
Así se pueden ir agrupando entradas en las tablas de rutas, por ejemplo,
un router en Japón podría tener una sola entrada en sus tablas indicando
que todos los paquetes dirigidos a las redes 194.0.0.0 hasta
195.255.255.0 se envíen a la interfaz por la cual accede a Europa,
evitando así las 131.072 entradas que normalmente harían falta para este
rango de direcciones.
Página 22 06/05/2021
Superred: 208.138.4.0/20
208.138.4.0
208.138.5.0 208.138.6.0
208.138.7.0 208.138.8.0 208.138.9.0
208.138.10.0 208.138.11.0 208.138.12.0 208.138.13.0
208.138.14.0 208.138.15.0 208.138.16.0
208.138.17.0 208.138.18.0
208.138.19.0
Página 23 06/05/2021
Virtual Private Cloud (VPC)
Conceptos básicos de VPC
• Red privada “virtual” construida sobre
una infraestructura física real.
• Transparente para el administrador de
la red.
• Permite personalizar topología,
enrutamiento, seguridad.
Página 25 06/05/2021
Infraestructura virtualizada
Página 26 06/05/2021
Traducción de direcciones de Red
(NAT)
Direcciones IP privadas y públicas
Las direcciones IP que se usan dentro de las empresas se
pueden clasificar en 3 categorias:
Categoría 1:
Hosts que no requieren acceso a otros hosts en otras empresas
o al Internet.
Categoría 2:
Hosts que necesitan acceso a un número limitado de servicios
externos (Ejm E-mail, FTP, News, Telnet) los cuales pueden ser
manejados mediante gateways que actúan como intermediarios
en esta conexión haciendo innecesaria una conexión a Internet
para éstas máquinas, además de otras razones como privacidad
y seguridad.
28
Direcciones IP privadas y públicas
Categoría 3:
Hosts que necesitan acceso a Internet
Los hosts ubicados dentro de las categorías 1 y 2
son conocidos como hosts privados y los ubicados
en la 3ra categoría reciben la denominación de
públicos.
29
Direcciones IP privadas y públicas
La Internet Assigned Numbers Authority (IANA) ha reservado los
siguientes 3 bloques de direcciones IP para redes privadas:
10.0.0.0 - 10.255.255.255 (10/8 prefijo)
172.16.0.0 - 172.31.255.255 (172.16/12 prefijo)
192.168.0.0 - 192.168.255.255 (192.168/16 prefijo)
El primer bloque es conocido como bloque de 24-bits, es una simple
Clase A
El segundo bloque es conocido como bloque de 20-bits, es un conjunto
de 16 Clases B contíguas
El tercer bloque es conocido como bloque de 16-bits, es un conjunto de
256 Clases C contiguas.
30
Direcciones IP privadas y públicas
Una empresa que requiera de direcciones IP para una
conexión a Internet nunca deberá asignar direcciones de
los bloques antes mencionados. Hosts privados pueden
comunicarse con otros hosts dentro de la empresa, ambos
públicos y privados. Sin embargo ellos no pueden tener
conectividad IP con algún host fuera de la empresa a
menos que se use un gateway como intermediario el cual
ejecuta una aplicación del tipo NAT (Network Address
Translator).
31
Proxy NAT
Una organización puede escoger cualquiera de estos rangos para
configurar su red TCP/IP, pero para conectarse a Internet necesita el
servicio NAT el cual traduce todas las direcciones privadas a una dirección
pública. Con ello logramos ocultar la Red Privada del Internet.
Red Privada
NAT
Internet Router
192.168.0.xxx
200.16.7.10 192.168.0.10
32
Proxy NAT
Una ventaja de éste esquema es que la empresas que
hacen uso de direcciones privadas y desean conectarse a
Internet no necesitarán solicitar direcciones públicas a
alguna autoridad de Internet. La ventaja de usar
direcciones privadas es que esas direcciones nunca
serán enrutadas al Internet pues todos los routers del
Internet son programados para descartar
automáticamente cualquier paquete cuya dirección IP de
origen y/o destino sea una dirección privada.
33
Proxy NAT
Si el NAT es saboteado ningún intruso del exterior tendrá acceso a la
red pues no existe ruteo disponible hacia direcciones privadas. Sin
embargo las estaciones de la red privada tienen acceso al Internet
pues el NAT remapea los paquetes de salida con la dirección IP de su
interfaz pública en una operación llamada enmascaramiento IP (IP
masquerade).
Debemos tener en cuenta que un NAT no rutea y simplemente se
limita al remapeo de direcciones IP.
Éste tipo de servidor es conocido también como Proxy Transparente
pues no hay necesidad de configurar las aplicaciones de los clientes
para que accedan al Internet, sólo debemos configurar los servidores
o módulos correspondientes en el NAT para dichas aplicaciones.
34
NAT ESTATICO
NAT básico estático
Origen: 192.168.0.2:1108 Origen: 206.245.160.2:1108
Destino: 207.29.194.84:80 Destino: 207.29.194.84:80
Servidor
Web
Cliente
192.168.0.1 206.245.160.1 207.29.194.84
192.168.0.2
Router Internet
NAT
Tabla NAT estática Servidor
Cliente Dentro Fuera FTP
192.168.0.x 206.245.160.x
192.168.0.3 205.197.101.111
Origen: 192.168.0.3:1108
Destino: 205.197.101.111:21 Origen: 206.245.160.3:1108
Destino: 205.197.101.111:21
Página 36 06/05/2021
NAT ESTATICO
Pertenece a una sub-red. LAN 2
IPorig= 192.168.10.2 Por ejemplo 210.10.10.0/28
IPdes= 200.2.3.5
192.168.10.2 → 210.10.10.3
Servidor Web
LAN 1 200.2.3.5
IPorig= 210.10.10.3
192.168.10.2/24 IPorig= 192.168.10.2 IPdes= 200.2.3.5
IPdes= 200.2.3.5
IPorig= 210.10.10.3 IPorig= 210.10.10.3
PUCP 200.2.3.1
IPdes= 200.2.3.5 IPdes= 200.2.3.5 F0
F0 WAN S1
192.168.10.1/24 S0
Las tablas de
UNHEVAL
192.168.10.3/24 enrutamiento indicarán como
IPorig= 200.2.3.5 IPorig= 200.2.3.5
llegar a la sub-red
IPdes= 192.168.10.2 IPdes= 210.10.10.3
210.10.10.0/28 que
contiene la IP pública
no enruta paquetes IP
con direcciones IPorig o
IPdest privadas
Página 37 06/05/2021
INSIDE - OUTSIDE
LAN 2
INSIDE INSIDE 192.168.10.1/24
Servidor Web
LAN 1 192.168.10.3/24
192.168.10.2/24 200.10.42.129/30 WAN
200.10.42.133/30
PUCP ISP F0
F0 S1 S1
192.168.10.1/24 S0 S0
UNHEVAL
192.168.10.3/24 200.10.42.130/30 200.10.42.134/30
OUTSIDE OUTSIDE
Página 38 06/05/2021
CONFIGURACIÓN DE UN NAT ESTATICO
192.168.10.2 → 190.17.14.68 211.11.11.1/24 Servidor Web
211.11.11.11
192.168.10.2/24 200.10.42.129/30 WAN
200.10.42.133/30
PUCP ISP F0
F0 S1 S1
192.168.10.1/24 S0 S0
INICTEL
192.168.10.3/24 200.10.42.130/30 200.10.42.134/30
IP pública
ip nat inside source static 192.168.10.2 190.17.14.68
interface fastethernet 0
ip address 192.168.10.1 255.255.255.0
ip nat inside
interface serial 0
ip address 200.10.42.129 255.255.255.252
ip nat outside
ip route 0.0.0.0 0.0.0.0 200.10.42.130
Página 39 06/05/2021
NAT DINAMICO
NAT básico dinámico
Origen: 192.168.0.2:1108 Origen: 206.245.160.5:1108
Destino: 207.29.194.84:80 Destino: 207.29.194.84:80
Servidor
Web
Cliente
192.168.0.1 206.245.160.1 207.29.194.84
192.168.0.2
Router Internet
NAT
Rango NAT: 206.245.160.5-10 Servidor
Cliente Tabla NAT dinámica FTP
Dentro Fuera
192.168.0.3 205.197.101.111
192.168.0.2 206.245.160.5
192.168.0.3 206.245.160.6
Origen: 192.168.0.3:1108
Destino: 205.197.101.111:21 Origen: 206.245.160.6:1108
Destino: 205.197.101.111:21
Página 41 06/05/2021
NAT DINAMICO LAN 2
Tablas de enrutamiento
190.17.14.64 255.255.255.224 200.10.42.129192.168.10.1/24
132.16.18.0 255.255.255.0 200.10.42.134
LAN 1 190.17.14.32 255.255.255.224 200.10.42.129
Servidor Web
192.168.10.2/24
192.168.10.3/24
200.10.42.129/30
200.10.42.133/30
PUCP WAN ISP F0
F0 S1 S1
192.168.10.1/24 S0 S0
UNHEVAL
192.168.10.3/24 200.10.42.130/30 200.10.42.134/30
Grupo de Grupo de
DINÁMICO direcciones
192.168.10.4 190.17.14.35
direcciones IP públicas
192.168.10.15 190.17.14.38 IP privadas
190.17.14.32/27
Página 42 06/05/2021
192.168.10.2/24
NAT DINAMICO 192.168.10.1/24 Servidor Web
192.168.10.3/24
200.10.42.129/30
192.168.10.4 190.17.14.35
192.168.10.15
200.10.42.133/30
190.17.14.38
190.17.14.32/27
PUCP WAN ISP F0
F0 S1 S1
192.168.10.1/24 S0 S0
UNHEVAL
192.168.10.3/24 200.10.42.130/30 200.10.42.134/30
access-list 1 permit 192.168.10.0 0.0.0.15
ip nat pool campus 190.17.14.35 190.17.14.38 netmask 255.255.255.224
ip nat inside source list 1 pool campus
interface fastethernet 0
ip address 192.168.10.1 255.255.255.0
ip nat inside
interface serial 0
ip address 200.10.42.129 255.255.255.252
ip nat outside
ip route 0.0.0.0 0.0.0.0 200.10.42.130
Página 43 06/05/2021
PAT
PAT
sourc 192.168.0.30 : 1341 NAT - Router src 200.4.255.10 : 6351
192.168.0.10
200.4.255.10
dest 230.53.10.15 : 80 Masq - Table
dest 230.53.10.15 : 80
sourc 192.168.0.31 : 3627 src 200.4.255.10 : 6352
dest 200.16.7.100 : 23 dest 200.16.7.100 : 23
Tabla de enmascaramiento
IP Interno : Puerto NAT Local : Puerto
192.168.0.30 : 1341 6351
192.168.0.31 : 3627 6352
192.168.0.32 : 4521 6353
192.168.0.33 : 2913 6354
192.168.0.34 : 1562 6355
Mediante la tabla de enmascaramiento se recuerda de que IP interno
provino el paquete original.
45
Proxy NAT
• Cuando el NAT recibe un paquete de respuesta
desde Internet vuelve a remapear el paquete con la
dirección IP privada de la estación original mediante
la inspección de la tabla de enmascaramiento (la
cual actualiza constantemente) para reenviarlo luego
al correspondiente IP de la red interna.
• Adicionalmente debemos aplicar el filtrado de
paquetes para controlar el tráfico hacia y desde el
Internet.
46
192.168.10.2/24
PAT 192.168.10.1/24 Servidor Web
192.168.10.3/24
192.168.10.16 190.17.14.100: 200.10.42.129/30
192.168.10.33 puerto
200.10.42.133/30
PUCP WAN ISP F0
F0 S1 S1
192.168.10.1/24 S0 S0
INICTEL
192.168.10.3/24 200.10.42.130/30 200.10.42.134/30
access-list 2 permit 192.168.10.16 0.0.0.15
ip nat pool campus2 190.17.14.100 190.17.14.100 netmask 255.255.255.224
ip nat inside source list 2 pool campus2 overload
interface fastethernet 0
ip address 192.168.10.1 255.255.255.0
ip nat inside
interface serial 0
ip address 200.10.42.129 255.255.255.252
ip nat outside
ip route 0.0.0.0 0.0.0.0 200.10.42.130
Página 47 06/05/2021
Bibliografía y Referencias
• Douglas E. Comer: Computer Networks
• Cisco CCNP
• Computer Networks
Autor: Tanenbaum
• RFC 3022 Tradicional IP Network
Address Translator (Traditional NAT).
Enero de 2001
Página 48 06/05/2021