sábado, 26 de marzo de 2011

NAT (Network Address Translation)


NAT (Network Address Translation)

Es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión.

NAT tiene muchas formas de funcionamiento, entre las que destacan:

Estática

Es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet.

Dinámica

Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.

Sobrecarga

La más utilizada es la NAT dinámica, conocida también como PAT (Port Address Translation - Traducción de Direcciones por Puerto), NAT de única dirección o NAT multiplexado a nivel de puerto.

PASOS PARA LA CONFIGURACION DE NAT

Configuración NAT estático:

Para configurar NAT estático se deben seguir los siguientes pasos:
Definir el mapeo de las direcciones estáticas:
ip nat inside source static local-ip global-ip
ip nat inside source static network local-network global-network mask
Especificar la interfaz interna
ip nat inside
Especificar la interfaz externa
ip nat outside

Ejemplo:

R# configure terminal
R(config)# ip nat inside souce static 10.1.1.1 198.3.4.1
R(config)# interface e0
R(config-if)# ip nat inside
R(config-if)# exit
R(config)# interface s0
R(config-if)# ip nat outside
R(config-if)# exit
R(config)# exit

Configuración NAT dinámico:

Para configurar NAT dinámico se deben seguir los siguientes pasos:
Crear un conjunto de direcciones globales:

ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length}
Crear una ACL que identifique a los hosts para la traslación
access-list access-list-number permit source {source-wildcard}
Configurar NAT dinámico basado en la dirección origen ip nat inside source list access-list-number pool nameEspecificar la interfaz interna ip nat inside
Especificar la interfaz externa ip nat outside.

Ejemplo:

R# configure terminal
R(config)# ip nat pool fib-xc 198.3.4.1 198.3.4.254 netmask
255.255.255.0
(config)# access-list 2 permit 10.1.1.0 0.0.0.255
R(config)# ip nat inside source list 2 pool fib-xc
R(config)# interface e0
R(config-if)# ip nat inside
R(config-if)# exit
R(config)# interface s0
R(config-if)# ip nat outside
R(config-if)# exit
R(config)# exit
R# show ip nat translations

miércoles, 2 de marzo de 2011

SOLUCINES RIP




Un protocolo de enrutamiento crea y mantiene una tabla de enrutamiento, esta tabla contiene las redes conocidas y los puertos asociados a dichas redes. Los routers utilizan protocolos de enrutamiento para administrar la información recibida de otros routers, la información que se conoce a partir de la configuración de sus propias interfaces, y las rutas configuradas manualmente.

Los bucles de enrutamiento pueden ser el resultado de tablas de enrutamiento incongruentes, las cuales no se han actualizado debido a la lenta convergencia de una red sujeta a cambios. La cuenta al infinito, hace que los paquetes recorran la red en un ciclo continuo, a pesar del hecho fundamental de que la red de destino, está fuera de servicio. Mientras los enrutadores cuentan al infinito, la información errónea hace que se produzca un bucle de enrutamiento.

La solución Hold-Down (Temporizadores de Espera) ayuda a prevenir la cuenta al infinito, pero también aumentan el tiempo de convergencia. La espera por defecto en el protocolo RIP es de 180 segundos. Durante el tiempo que indica el Hold Down Timer las entradas de la tabla de ruteo que estén marcadas como inalcanzables no se modifican si llega una actualización con métrica mayor a la que tenía antes de marcarla como inalcanzable.

La solución de Slip-Horizont (Horizonte Dividido) no es útil enviar información acerca de una ruta de vuelta a la dirección desde donde se originó. No incluir en las actualizaciones que se envíen por la interfaz X aquellas entradas de las tablas de ruteo que se agregaron al recibir información por la interfaz X.

La solución Poison Reverse (Envenenamiento de Rutas) cuando una red falla debe enviarse con métrica infinito (inalcanzable).

La solución Trigger Updates (Disparar Actualizaciones) enviar el vector en cuanto se produzca un cambio en el mismo, no esperar y enviar las actualizaciones inmediatamente.