jueves, 27 de junio de 2013

OSPF. Qué son los LSA?

Para trabajar con un protocolo de enrutamiento, en especial con OSPF, es muy importante tener bien clara la teoría, así que me voy a tomar unos minutos para explicar que son los famosos LSA, para que sirven y por qué es tan importante conocerlos.

Los LSA (Link State Advertisements) son, como dicen sus siglas en inglés, actualizaciones del estado de los enlaces, es decir, son los paquetes que contienen toda la información referente a rutas, quien se conecta con quien, interfaces, costos, etc... Cada vez que una interfaz levanta o cae, son los LSA quienes llevan esta información a todos los routers. Obviamente juegan un papel FUNDAMENTAL en el funcionamiento del OSPF, es por ello que para un buen diseño y troubleshoot debemos conocerlos, entenderlos y quererlos.

Existen diferentes tipos de LSA, los cuales describo a continuación:

LSA Type 1 (Router LSA)

Un LSA tipo 1 es quien lleva la identificación de cada router (Router-id) dentro de un área y los enlaces que lo conectan. Cada router que hable OSPF crea un LSA tipo 1 para si mismo, y luego lo envia dentro del área al que pertenece. Este LSA es transmitido hacia cada neighbour y viceversa, hasta que todos tengan la misma copia de LSA. Si aún no se ha elegido ningún DR, muestra una lista de las interfaces con sus subredes, mascaras y costos. Si ya se eligió el DR entonces muestra la IP del DR


LSA Type 2 (Network LSA)

Los LSA tipo 2 son enviados dentro del área por el DR y contienen las redes que tiene conectadas y sus máscaras, ayudando así a moldear la topología de la red.


LSA Type 3 (Network summary)

Los LSA tipo 1 y 2 solo fluyen dentro de un área, o sea los ABR no los transmiten. Ellos generan LSA tipo 3 para cada subred en un área y luego las publica en las otras áreas, permitiendo que las mismas aprendan sobre ellas.

Hay que acotar que, aunque se llamen "Network summary" los LSA tipo 3 no son utilizados para hacer sumarización.


LSA Type 4 (ASBR Summary)

Son como los tipo 3, pero publica son las rutas necesarias para llegar a un ASBR.


LSA Type 5 (External LSA)

Los LSA Tipo 5 son creados por los ASBR y contienen las rutas que son redistribuidas por otro protocolo de enrutamiento o por rutas estáticas.


LSA Type 7 (NSSA External)

Los LSA tipo 7 solo existen en redes Cisco, porque son generados por ASBR dentro de un NSSA (Not-so-stubby Area). En un NSSA los LSA tipo 5 son filtrados, entonces si dentro de esa área existe un router que quiera redistribuir rutas estáticas u otro protocolo de enrutamiento, este debe transmitirlos a través de LSA tipo 7 para que el ABR no los filtre, sino que al recibirlo los convierte en LSA tipo 5 y los transmite al resto de las áreas.


Para comprender mejor el uso de los LSA, les recomiendo leer el post referente a las áreas OSPF.
Espero haber ayudado en algo, cualquier duda y/o comentario por favor comenten!

Néstor.

OSPF. Areas y Sumarización

Nota: para comprender mejor este post recomiendo leer el post referente a los LSA de OSPF

Levantar OSPF, así como cualquier otro protocolo de enrutamiento parece ser una tarea superfacil. Basta con escribir Router OSPF X, declarar las interfaces que van a hablar OSPF y listo... Todo fino... o no?

...El detalle está en que el OSPF realmente sea más eficiente que el esquema de enrutamiento estático. Y es que una vez arriba el OSPF a lo hagas un show ip route o un show ip route ospf vas a ver la cantidad ENORME de rutas, muchas más que las que verías en un esquema de enrutamiento estático. Cómo arreglamos esto? es ahí donde entran las áreas en OSPF.

Imaginemos una topología como la siguiente:



En la tabla de enrutamiento de cada uno de los routers veremos absolutamente todas las rutas. Pero si nos fijamos bien, R1 sólo tiene una forma de llegar a los otros routers, que es a traves de R2. De igual manera pasa con R5, solo puede llegar al resto de la red a traves de R4. Si fuese enrutamiento estático utilizaríamos una ruta por default en R1 y R5... pero como estamos hablando de OSPF, entonces la solución es crear un area para R1 y otra para R5, de la siguiente manera:

Y aqui es cuando introducimos los siguientes tipos de area:

1. Stubby Area: filtra los paquetes LSA tipo 5 que contienen la información acerca de rutas externas al sistema autónomo, es decir, rutas estáticas redistribuidas o de otros protocolos de enrutamiento. Cuando los routers necesiten enrutar hacia redes que esten en otro sistema autónomo van a usar una ruta por defecto que se la envia el ABR (en nuestro caso R2) a los otros routers internos del área Stub (R1). Un area Stubby no puede tener un ASBR, es decir ni conexiones a otros protocolos de enrutamiento, ni redistribucion de rutas estaticas o redes conectadas.
Se configura de la siguiente manera:


R1:
router ospf 1
area 1 stub
R2:
router ospf 1
area 1 stub

2. Totally Stubby Area: Este es más depravao que Stubby porque filtra los LSA tipo 3, 4 y 5, en este caso R2 enviaría una ruta por defecto para todas las rutas externas y a diferencia de en el caso anterior SUMARIZADAS (esa es la mayor diferencia con Stub).

Tampoco puede tener ASBR ni nada de eso chevere...

Se configura de la siguiente manera:

R1:
router ospf 1
area 1 stub
R2:
router ospf 1
area 1 stub no-summary

3. Not-So-Stubby Area: Imagínense que R1 tiene unas rutas estáticas que quiere transmitir, pero está dentro de un Stubby Area. Como el router filtra los LSA tipo 3, 4 y 5, el NSSA transmite esta información como LSA tipo 7. Luego esta información llega a R2 y la convierte de nuevo en LSA 5. Es una hermosa maraña, y es la forma de tener ASBR en un area Stub. Este area es propietario de Cisco.
Se configura de la siguiente manera:
R1:
router ospf 1
area 1 nssa
R2:
router ospf 1
area 1 nssa

4. Totally Stuby Not-So-Stubby Area: Bingo! esta es la que más me gusta. Esta viene siendo como la Totally Stubby Area, pero, al igual que en la NSSA, transmite la información como LSA7 y luego el ABR lo convierte en LSA tipo 5. Este es el area que permite mayor sumarización, pero manteniendo la libertad de redistribuir una que otra ruta y/o protocolo. Por supuesto, tambien es propietaria de Cisco.
Se configura de la siguiente manera:
R1:
router ospf 1
area 1 nssa
R2:
router ospf 1
area 1 nssa no-summary

Siempre es bueno tener presente la teoría para poder comprender las los escenarios que se presentan en la vida real, sin embargo en una próxima entrada montaré un laboratorio en gns3 para ilustrar esta configuración.

Cualquier duda o comentario por favor comenten.

Néstor

Areas OSPF. Laboratorio


Este es un laboratorio para complementar el post sobre las Areas OSPF y la sumarización. Veamos el siguiente ejemplo:




En el router R1 está creada la loopback 10.1.1.1/32 declarada en ospf, en r2 tengo la loopback 200.44.32.12/24 recreando una salida a internet, y tengo rutas estáticas de la red 200.59.x.x redistribuidas en el proceso OSPF; en R4 tengo la loopback 10.4.4.1/24 y una ruta estatica de la red 69.25.x.x redistribuida en OSPF.

Veamos la tabla de enrutamiento de R1:


Podemos ver las direcciones IP 200.59.x.x como E2 que son las rutas estáticas creadas en R2 hacia internet, las 10.x.x.x que son las interfaces de los routers presentes en otras áreas que no sean el área 1; la ruta 0.0.0.0 también como E2 que dice que el default Gateway lo tiene R2. Ahora veamos lo que sucede si convertimos el área 1 en un stubby área. Configuremos lo siguiente:


R1:

Router ospf 1

Área 1 stub

R2:

Router ospf 1

Área 1 stub



Al ingresar estos comandos estamos diciendo que el área 1 es un área stub. El ospf caerá y levantará de nuevo. Y qué debería suceder? Pues recordemos que en un área stub el ABR (en nuestro caso R2) filtrará todos los LSA 5, es decir, las rutas externas a nuestro proceso OSPF. Veamos cómo queda la tabla de enrutamiento de R1:




Efectivamente podemos ver que todas las rutas que aparecían como E2 desaparecieron de la tabla de enrutamiento. R1 sabe ahora que cualquier cosa que no conozca debe buscarla por R2, lo que podemos ver en la última ruta.


Ahora convirtamos el área 1 en un área Totally Stub. De esta forma filtraremos los LSA tipo 3, 4 y 5. Simplemente debemos agregar el comando no-summary en el ABR (R2):


R2:

Router ospf 1

Área 1 stub no-summary



Veamos cómo queda la tabla de enrutamiento:



Como podemos ver la tabla de enrutamiento se redujo drásticamente. Ahora sólo aparecen las interfaces directamente conectadas, y como el área 1 solo tiene 1 salida hacia las otras áreas que es a través de R2, simplemente utiliza una ruta por default para acceder al resto de las áreas. Si comparamos esta tabla de enrutamiento con la tabla original es evidente el procesamiento que estaremos ahorrándole a R1.

Ahora veamos la tabla de enrutamiento de R4:

R4:



En el caso de R4 no podemos convertirla en un Totally Stuby Area porque tenemos unas rutas estáticas, las cuales se transmiten a las otras áreas por medio de LSA tipo 5. La solución para este caso es configurarla como un Totally Stuby Not-so-stubby Área. De esta forma el ABR (R3) va a filtrar los LSA de igual manera que lo hace R2, sólo que al ser un NSSA las rutas estáticas de R4 no se van a transmitir por LSA 5 sino por LSA7; entonces R3 no las va a filtrar pero va convertir los LSA7 en LSA 5 para poder transmitirlos hacia las otras áreas. Suena complicado pero veamoslo en acción. Configuremos:



R1:

Router ospf 1

Área 1 nssa

R2:

Router ospf 1

Área 1 nssa no-summary





La tabla de enrutamiento de R4 queda de la siguiente manera:





Igual que en R1, todas las rutas aprendidas por OSPF fueron sumarizadas en una única ruta 0.0.0.0 hacia R3, y la ruta estática 69.25.160.15 se mantiene, ya que es una ruta creada en el mismo router. Veamos la tabla de R3:





Como podemos ver en R3 aparece la ruta hacia la 69.25.160.15 como N2 que se refiere a un NSSA y se le hace ping a todo.



Con este laboratorio pudimos ilustrar los distintos comportamientos de las áreas en OSPF y cómo sumarizar con ellas, así como entender para que sirve cada tipo de LSA y por qúe es tan importate conocerlos. Espero que este post haya sido de ayuda, cualquier duda por favor comenten.



Saludos,
Néstor

viernes, 21 de junio de 2013

Plantilla de configuración de QoS like a boss...

    Esta es una plantilla para configurar calidad de voz en los routers cisco. Lo unico que hay que hacer es configurarle el comando bandwith a la interfaz donde se va a aplicar, para que el router pueda calcular el porcentaje de ancho de banda correctamente. También se pueden cambiar los porcentajes de BW si se desea.

    1. Crear los class-map para taguear los DSCP.

class-map match-any VOZ-SIGNALING
 match  dscp cs3
 match  dscp af31
 exit
class-map match-any VOZ-RTP
 match  dscp ef
 exit


    2. Crear la politica en donde se le asocia un porcentaje del ancho de banda a cada class-map creado.


policy-map qos
  class VOZ-RTP
  priority percent 10
  class VOZ-SIGNALING
  bandwidth percent 8
  class class-default
  fair-queue
  random-detect
 


3. Aplicar la política a la interfaz.

interface FastEthernet 4
 service-policy output qos

C'est tout!

Néstor.

lunes, 27 de mayo de 2013

Curiosidades sobre el VTP

Se me presentó este caso:



Donde SW2 y SW3 están en un edificio conectados por fibra con los puertos trunk. Los switches pertenecen al edificio y no hay ninguna otra forma de pasar otro cable desde la azotea (sw2) hasta la oficina (sw3).

Por otro lado tengo una oficina principal a 2 cuadras (sw3) y quiero comunicar las vlans de la misma con la sucursal que se encuentra en el edificio (sw4). Se entiende? Si no, comenten... =)

Resolución:
Se me ocurrió que la configuración de VTP de los switches del edificio deberían estar en modo transparente y que mis switches debían estar en la principal como vtp mode server y en el edificio vtp mode client. Por supuesto los switches del edificio tienen su dominio vtp diferente al mío.

No se transmitieron las VLANs. Resulta que al parecer hay un bug en los ios de los catalyst 3550 y 3560, que con vtp versión 2 no se permite la comunicación entre 2 dominios vtp diferentes. Cisco dice que si, los libros también, pero en la realidad no camina. Al hacer un debug muestra el siguiente mensaje:



Bueno, esto no es la solución pero cómo nosotros administramos los switches del edificio cambiamos el dominio de los switches SW2 y SW3 al mismo dominio de nosotros. Chévere. Se pasaron las vlans, todo cool... Excepto que... No le hacemos ping a las ips que estan en las VLANs que se pasaron....

Que rayos sucede? Cual es el problema? Será un problema de capa 3?

Respuesta:
Resulta que el problema era de capa 8... Es decir... De nosotros; y es que la respuesta nos la dio un chamo que apenas esta estudiando CCNA. El problema está en la definición de los diferentes modos VTP, los cuales describiré a continuación:


Transparent switches are a perfect solution when placing a managed Cisco switch in the transit path of two VTP enabled switches, this way The VTP Server and VTP client(s) can still communicate through the transparent switch and operate correctly
The downfall to transparent switches is that they must have the same VLAN’s IF they are a transit switch in a VTP domain.

En otras palabras, los switches de "transito" tienen que tener en su base de datos de vlanes las vlanes que quieres transmitir, osea que la información se transmitiera tuvimos que crear en los switches del edificio las vlanes que queriamos pasar.

Ok lo se, es un hueco de seguridad ENORME, no es lo ideal... lo se.... pero tampoco lo se todo asi que mientras tanto lo deje asi. Cuando tenga una solución de niño grande actualizaré este post.

Saludos y feliz dia.

domingo, 19 de mayo de 2013

Username para lineas vty y consola

    La seguridad es uno de los aspectos que nunca pueden ser pasados por alto en el mundo del networking. En CCNA Cisco nos enseña a configurar un password de enable y un password para las lineas VTY de la siguiente manera:

Config t
  Enable password cisco
! Donde cisco es el password del router
 Enable secret class
! Haciendo que el verdadero password "class" sea el que permita el acceso y que el mismo este encriptado

  Line vty 0 4
    Password ciscovty
    Exit
  Line console 0
    Password ciscoconsole

    De esa forma el router tendrá un password para telnet (ciscovty), uno para consola (ciscoconsole) y uno para el modo privilegiado (class). Pero que tal si un grupo de personas administran un mismo router y cada quien quiere memorizar una única contraseña y que tengan diferentes privilegios? Pues aquí  es donde entran los nombres de usuarios y contraseña. Cisco dice que los usuarios se configuran de la siguiente manera:

Config t
  Username nestor privilegie 15 password 123
! Donde el nombre de usuario es nestor, tiene todos los privilegios y el password es 123
  Line vty 0 4
    Login local
  Line console 0
    Login local

    De esta manera al ingresar al router por cualquier vía, el mismo pedirá un username y un password. Peeeeero aún tenemos otra falla de seguridad, y es que los passwords de los usuarios no están encriptados, y al hacer login con mi usuario puedo ver las contraseñas de los demás. Es por esto que la sintaxis correcta es la siguiente:

Conf t
  Username nestor privilegie 15 secret 123  

Al utilizar "secret" el password se encriptará en el show run con md5, un algoritmo que actualmente aún es inviolable.

Espero haber podido ayudarlos. Cualquier duda por favor comenten.
Saludos,
  Néstor.

viernes, 17 de mayo de 2013

Directo al grano. Comandos básicos de OSPF

Así que últimamente he tenido en mente 3 de las tecnologías mas importantes del mundo del networking: OSPF, BGP y MPLS.

Como apenas estamos comenzando en esto de los blogs, pues vamos paso a paso, comenzando por OSPF. A continuación los comandos básicos para configurar y troubleshootear OSPF. Esta lista la voy a ir modificando con el tiempo, voy a tratar de que se convierta en una especie de indice en linea de los comandos que vaya utilizando en la vida real.

NOTA: este post lo voy a estar actualizando constantemente, actualmente esta incompleto para la configuración básica de ospf pero poco a poco lo continuaré.
 


1. Configuración Inicial:

Lo PRIMERIIIISIMO que se configura en cualquier protocolo es el router-id. El router-id es, como dice el termino, la identificación o el nombre del router dentro del protocolo de enrutamiento. Cada uno de los routers que hablen ospf en tu red se referirán a un router por su router-id. Hay gente que no le para... yo soy maniático con estas cosas, y lo peor es que si no se configura de primero entonces el router se tomará la libertad de escogerlo por ti, cosa que tampoco me gusta y lo explicare a continuación. A mi me gusta poder hacerle ping, así que el router-id debería ser una Interfaz loopback... por que? pues porque si escoges una interfaz fisica del router esta puede caer en algun momento por X razón... si utilizas una loopback siempre estará arriba.

config t
  Interface loopback 0
    Ip address a.b.c.d
    Exit
  Router ospf 100

    router-id a.b.c.d


2. Para definir cuales interfaces van a hablar OSPF: Uno debe decirle a OSPF a través de cuales interfaces va a conseguir neighbors. A mi me gusta irme por lo seguro de declarar la ip de la interfaz con mascara /32. Me parece que es mas fácil a la vista. También se puede declarar la red completa de la interfaz.

config t
  router ospf 1
    network 192.168.1.1 0.0.0.0 area 0
! En donde 0.0.0.0 es el inverso de la mascara y 0 es el area donde se encuentra esa interfaz




Verificación de OSPF: 

show ip ospf interface brief
show ip protocols
show ip route ospf

Poner el OSPF súper rápido: cuando cae un enlace el ospf puede tardar varios segundos en levantar por otra ruta, lo que puede hacer q los clientes lo noten. Para arreglar esto lo que se hace es actualizar los tiempos de hello y dead en las interfaces:

Interface FastEthernet 0
  Ip ospf hello-interval 1
  Ip ospf dead-interval 3


Interfaces Pasivas: Es para incluir una interfaz en el ospf pero sin transmitir paquetes hellos por ahi mismo.

router ospf 1
    passive-interface FastEthernet 0

Balanceo de carga y número de paths: se refiere al máximo numero de conexiones hacia un mismo sitio. Por default OSPF tiene un máximo de 4. Para aumentar este número:

router ospf 1
    Maximum-path X
    ! donde X es el numero. 

Valor de referencia para cálculo de costos: Los costos son calculados en base a 100Mbps que es la velocidad de FastEthernet. Hoy en día tenemos velocidades mayores a esa, pero como el valor de referencia es 100, para OSPF es lo mismo un enlace FastEthernet que uno GigaEthernet. Para cambiar ese valor usamos el comando auto-cost :

router ospf 1
    auto-cost reference-bandwith 1000
! De esta forma todos los costos serán multiplicados por 10


Modificar Costos en OSPF: Para modificar los costos en ospf se utiliza el comando ip ospf cost directamente en la interfaz:

interface Serial 0/0
    ip ospf cost 1
! Donde 1 es el menor costo que se le puede dar.


Para redistribuir la ruta por default: Es ESENCIAL que la red sepa por donde queda internet. Esto se hace agregando una ruta estática en el router que tiene la salida al mundo exterior:


conf t
  ip route 0.0.0.0 0.0.0.0 a.b.c.d
! Donde a.b.c.d es la direccion ip del ISP. tambien puede ser por dhcp si esta es la forma en que el ISP lo maneja.

Una vez configurada la ruta por default es necesario notificarselo al resto de la red vía OSPF. Esto se hace agregando el siguiente comando:

  router ospf 1
    default-information originate

Para redistribuir rutas de un proceso OSPF a otro: se utiliza el comando redistribute ospf:

router ospf 1
    redistribute ospf 100 subnets
! De esta forma la tabla de enrutamiento del proceso OSPF 100 se esta redistribuyendo en el proceso numero 1


Para filtrar rutas al redistribuir de un proceso a otro: Aveces uno no quiere que un proceso vea absolutamente todas las rutas de otro proceso. Me pasó... been there, done that. Lo resolví con un route-map y una lista de acceso:

    1. Creamos la lista de acceso donde definimos las redes que queremos que se transmitan:

Ip access-list standard ospf
    Permit 200.50.30.0 0.0.0.255
    Exit

    2. Creamos el route-map y lo asociamos a la lista de acceso:

Route-map ospf permit 10
    Match ip address ospf
    Exit

    3. Por último redistribuimos el otro proceso ospf pero solamente las rutas que estamos definiendo en la ACL:

Router ospf 1
    Redistribute ospf 100 subnets route-map ospf

jueves, 16 de mayo de 2013

NAT y PAT Según Cisco. (Configuracion)

Esta es la forma más fácil de configurar NAT en un router Cisco.
La arquitectura sería la siguiente:


La dirección IP Pública se encuentra en la interfaz FastEthernet 0 del router, siendo la 200.50.30.1. La dirección IP privada es la 192.168.1.1 en la interfaz Vlan 1.

Primero configuramos las direcciones IP en las interfaces:

Router#configure terminal
Router(config)#interface FastEthernet 0
Router(config-if)#ip address 200.50.30.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#exit
Router(config)#interface Vlan 1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#exit

Luego creamos una lista de acceso la cual llamaremos "internet" donde vamos a definir el bloque de direcciones IP a las cuales queremos aplicarles el NAT/PAT.

Router(config)#ip access-list standard internet
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
Router(config-std-nacl)#exit

Luego aplicamos la configuración del NAT con el comando ip nat inside

Router(config)#ip nat inside source list internet interface fastEthernet 0 overload

Vamos a detenernos un minuto en esa sentencia para que entendamos que es lo que le estamos diciendo al router que haga:

1. ip nat inside: es el comando que se utiliza para ingresar los comando asociados con NAT

2. Source list internet: Estamos definiendo las direcciones IP que queremos natear. Al ingresar source list estamos haciendo referencia a una lista de acceso. Por último internet se refiere al nombre que le colocamos a la lista de acceso en el paso anterior.

3. interface fastEthernet 0: Se refiere a la interfaz que tiene la dirección IP pública.

4. overload: Este comando mágico es el que crea el PAT. Esto es lo que permite que el bloque completo de direcciones IPs definidas en la lista de acceso pueda salir con una única dirección IP pública.

Por último tenemos que definir cual es la interfaz de la LAN y cual es la de la WAN. Esto lo hacemos con los comandos ip nat inside e ip nat outside.


Router(config)#interface Vlan 1
Router(config-if)#ip nat inside
Router(config-if)#exit
Router(config)#interface FastEthernet 0
Router(config-if)#ip nat outside
Router(config-if)#exit

Listo! con este simple procedimiento podemos realizar un NAT/PAT exitoso en un router Cisco.

Espero haber podido ayudarlos y cualquier duda por favor comenten.

Saludos,
  Néstor.

NAT for dummies (O para estudiantes... por que no?)

    Cuando diseñaron las primeras redes, se creo un direccionamiento IP el cual se creía que duraría para siempre. Estamos hablando de un numero compuesto por 4 octetos de bits, o sea desde el numero 0.0.0.0 hasta el numero 255.255.255.255 lo que hace un total de 4.294.967.296 direcciones IP. A los viejos se le pusieron los ojos como huevos fritos y creyeron que este numero era mas que suficiente... pero pocos años después se dieron cuenta de que se quedaron cortos. Entonces mientras se fumaban unas buenas lumpias pensaron: que tal si hiciéramos que las direcciones IP de una red privada no necesariamente fueran visibles para todo el mundo...? que tal si pudiéramos utilizar una única dirección IP pública y que a través de esta se comunicaran todas las direcciones privadas de un mismo sitio?

    Entonces crearon la maraña mas hermosa que pudieron inventar en el mundo del networking... El NAT y el PAT. Las siglas NAT vienen de Network Address Translation (traducción de dirección de red) lo que hace es convertir una dirección IP en otra. Así de simple. Es como un Alias... como que en mi casa me dicen chucho pero para el resto del mundo me llaman Jesús. Si se entiende?

    En su casa ustedes tienen uno o varios computadores, los celulares que se conectan por WIFI, tal vez impresoras también por WIFI, Ipads, Tabletas, etc. Cada uno de esos equipos tiene una dirección IP privada, lo mas probable es que sea algo así como 192.168.1.X. Estas direcciones IP las asigna el routercito inalámbrico que conecta todos los dispositivos en su casa. Resulta que su routercito tiene una sola dirección IP pública que recibe de su proveedor de servicio de Internet (se abrevia ISP). Entonces qué es lo que hace el router? el convierte las direcciones ip privadas que tienen cada uno de sus dispositivos en la dirección IP pública que les entrega el ISP, de esta manera cada uno puede salir a internet.

    Y cómo hacen desde internet para diferenciar cada uno de los dispositivos que están en mi casa? pues ahí es donde entra el PAT. PAT significa Port Address Translation, y lo que hace es que una vez que se lleva a cabo el NAT, el PAT le asigna una serie de Puertos lógicos a cada uno de los dispositivos. Así se diferencia uno de otro sin problemas y se ahorran direcciones IP públicas que ya están casi que contadas. Tambien es por eso que se creo el IPv6... pero eso ya es otra entrada de blog.

    Espero que me hayan entendido, cualquier pregunta comenten =P

    Saludos,
      Néstor.

PD: Si quieres saber como configurar NAT en un router cisco mira mi siguiente post:
http://networkingmaracaibo.blogspot.com/2013/05/nat-y-pat-segun-cisco-configuracion.html

Hello world

Esta es mi primera entrada de mi primer Blog Ever. La idea es tener un backup de todo lo que tengo en mi mente referente a Networking en internet.
Vamos a ver como nos va.

Saludos,
 Nestor.