MECANISMO NAT FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA

Slides:



Advertisements
Presentaciones similares
PROTOCOLO DE ENRUTAMIENTO DINÁMICO: RIP y OSPF
Advertisements

VLAN CURSO: REDES TELEMÁTICAS
CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4
INSTITUTO NACIONAL DE INVESTIGACION Y CAPACITACION DE TELECOMUNICACIONES, INICTEL-UNI Propiedad intelectual de Daniel 2011.
el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
CONFIGURACIÓN DE REDES IPv6
ISP 3ra Práctica Enlace WAN /24 UNI PUCP R7 R1 R6 R3 UNMSM R4
Dirección IP - Características
Protocolos de Inter-red
CAPA DE INTERNET: PROTOCOLOS IPv4, ICMPv4
PROTOCOLO DE ENRUTAMIENTO INTERNO RIP
PROTOCOLO DE ENRUTAMIENTO INTERNO RIP
De los hubs a las VLAN.
Configuración de NAT en un router Cisco
Configuración básica de un router CISCO
COMP 417. Identificador numérico asignado a cada máquina en un network IP. Designa la localización específica de un periferal en el network. Es una dirección.
COMP 417 TROUBLESHOOTING IP ADDRESSING. PROBLEMA Un usuario dentro del Sales LAN no puede acceder al Server B. Usted debe ejecutar los cuatro pasos básicos.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Conexión a Internet a través de un ISP
Network Address Translation (NAT)
VLSM Curso: Config. Dispositivos de Red MSc. Sergio Quesada Espinoza
Caracterización de la red existente
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Listas de Acceso Módulo 11.
Access Control Lists (ACLs)
PROTOCOLOS Y ESTANDARES DE RED
Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Problemas asociados a DHCP. Seguridad
Datagram IP Opciones.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 VLSM y CIDR Conceptos y protocolos de enrutamiento. Capítulo 6.
Práctica 1: Encaminamiento dinámico con IPv4.
Introducción a los protocolos de enrutamiento dinámico
Direccionamiento IP Y Subredes.
II. Enrutamiento estático y dinámico
Direccionamiento de red
UNIDAD IV VLSM Y CIDR.
CULENDARIO 2007 Para los Patanes.
Enrutamiento con un protocolo de Link-State
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Conceptos y protocolos de enrutamiento. Capítulo 7
Enrutamiento estático
DIRECCIONAMIENTO IP.
Direccionamiento IP.
Diseño de la Red de Datos Ing. Carlos Eduardo Puentes Figueroa Universidad Manuela Beltrán Universidad Manuela Beltrán.
Access List A continuación aprenderemos a configurar las listas de acceso en los routers Cisco. Las mismas son empleadas las redes de datos permanentemente,
LISTAS DE CONTROL DE ACCESO
Profesor Daniel Díaz A. Propiedad intelectual de Daniel 2014 Mecanismo NAT Profesor Daniel Díaz Ataucuri.
1 © 2003 Cisco Systems, Inc. All rights reserved. Session Number Presentation_ID Escalando Direcciones IP Material de apoyo Clase 27-sep-2011.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
Implementación de la resolución de nombres con WINS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Protocolos de enrutamiento de estado de enlace Conceptos y protocolos de enrutamiento.
RIP Protocolo de Enrutamiento RIPv1/RIPv2 Introducción
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Direccionamiento de la red: IPv4
David Ruete Z1 ENRUTAMIENTO BÁSICO. David Ruete Z2 Agenda Modelo OSI v/s modelo TCP Flujo de la información en los modelos Clasificación de protocolos.
PROTOCOLO DE TRANSPORTE Profesor Daniel Díaz Ataucuri Introducción
Instituto Nacional de Investigación y Capacitación de telecomunicaciones Despliegue de infraestructura de fibra óptica para formar la Red Nacional de Investigación.
Planificación de la estructura de direccionamiento
Principios básicos de routing y switching
LISTAS DE CONTROL DE ACCESO (ACL)
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación de servicios de direccionamiento IP Acceso a la.
Access Control List Modulo 11, Semestre 2 CCNA..
Servicios de Direccionamiento IP
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
ESCALABILIDAD DE DIRECCIONES IP Semestre 4 Capítulo 1
El direccionamiento en una red empresarial
111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
N A T Network Address Translation.
REPASO 1er Parcial REDES 2. Semestre AD Temas para el examen. Direccionamiento IP. Introducción a Enrutadores. Componentes y arranque de un ruteador.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 11: Traducción de Direcciones para IPv4 Routing And Switching.
Transcripción de la presentación:

MECANISMO NAT FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA Profesor Daniel Díaz Ataucuri ddiaz@inictel-uni.edu.pe http://www.danieldiaza.com Catedrático Titular a Tiempo Parcial FIEE-UNI / UNMSM Director de Investigación y Desarrollo Tecnológico del INICTEL-UNI Lima, Agosto-Diciembre de 2012

INTRODUCCION El NAT es un mecanismo que permite traducir una dirección de red privada a una dirección IP pública enrutable. El NAT puede ser: ►Estático.- Cada dirección local privada se mapea con su correspondiente dirección global. ►Dinámico.- Dirección IP perteneciente a un pool de direcciones IP públicas se asignan a un host de la red. ►Por puerto .- Llamado también PAT, relaciona varias direcciones IP privadas a una sola dirección pública. http://docwiki.cisco.com/wiki/Category:NAT

VENTAJAS DEL NAT No es necesario volver a reasignar nuevas direcciones IP cuando se cambia de ISP. Con el PAT, sólo es necesario una dirección IP pública, ahorro sustancial de direcciones IP. Desde que las direcciones privadas internas no son accesible externamente, hay un grado de seguridad.

ACCESS CONTROL LIST-ACL ACL es una lista secuencial de sentencias, de permisos o denegaciones que se aplican a direcciones IP o protocolos de capas superiores. ►Clasifica direcciones y flujos de datos El uso de ACL son: ►Clasificar direcciones IP, puertos, entre otros. ►Mecanismo NAT para definir una lista de direcciones privadas que serán traducidas. ►Especificar criterios en la tabla de enrutamiento (policy-based routing) ►Identificar que direcciones IP pasan por una VPN ►Mecanismo de seguridad

FORMACIÓN DE UNA LISTA: El Wildcard Analicemos todas las direcciones IP de la subred 200.1.2.128/26. 200.1.2.10xx xxxx Irrele- vante 0011 1111 Condición que a de cumplir Todos en cero Dirección de referencia Wildcard ►200.1.2.128 = 200.1.2.1000 0000 200.1.2.129 = 200.1.2.1000 0001 200.1.2.130 = 200.1.2.1000 0010 200.1.2.131 = 200.1.2.1000 0011 200.1.2.191 = 200.1.2.1011 1111 Expresado en binario Condición que a de cumplir 200.1.2.128 0.0.0.63 Se ha formado una lista con todas las direcciones IP de la subred 200.1.2.128/26 Dirección de referencia Wildcard Comando: R(config)# access-list 1 permit 200.1.2.128 0.0.0.63

FORMACIÓN DE UNA LISTA: El Wildcard Analicemos todas las direcciones IP impares de la subred 200.1.2.128/26. 200.1.2.10xx xxx1 Irrele- vante 0011 1110 Condición que a de cumplir Todos en cero Dirección de referencia Wildcard ►200.1.2.129 = 200.1.2.1000 0001 200.1.2.131 = 200.1.2.1000 0011 200.1.2.133 = 200.1.2.1000 0101 200.1.2.191 = 200.1.2.1011 1111 Expresado en binario Condición que a de cumplir 200.1.2.129 0.0.0.62 Se ha formado una lista con las direcciones IP impares de la subred 200.1.2.128/26 Dirección de referencia Wildcard Comando: R(config)# access-list 1 permit 200.1.2.129 0.0.0.62

FORMACIÓN DE UNA LISTA: El Wildcard Lista que incluye todas las IP de la subred 200.1.2.128/26 excepto la dirección 200.1.2.129 ►200.1.2.128 = 200.1.2.1000 0000 200.1.2.129 = 200.1.2.1000 0001 200.1.2.130 = 200.1.2.1000 0010 200.1.2.131 = 200.1.2.1000 0011 200.1.2.191 = 200.1.2.1011 1111 Expresado en binario Condición que a de cumplir Comando: access-list 1 deny 200.1.2.129 0.0.0.0 access-list 1 permit 200.1.2.128 0.0.0.63

ESCENARIO DE NAT R1 R2 R3 R4 R5 R6 R7 R8 PCa PCb PCc 20.1.1.4/30 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT R1 Servidor DHCP Ofrece el rango: 192.168.1.64 a 192.168.1.254 20.1.1.4/30 20.1.1.0/30 20.1.1.8/30 20.1.1.12/30 20.1.1.16/30 21.2.2.0/30 21.2.2.4/30 21.2.2.8/30 200.1.1.0/25 200.1.1.128/25 192.168.1.0/24 .2 .1 .5 .6 .9 .10 .13 .14 .17 .18 .129 .130 PCa PCb PCc 20.1.1.20/30 .21 .22 Fa0/0 Fa0/1 Fa1/0 Fa1/1 Subred de NAT 204.4.1.0/26 Donde p es el puerto ubicado en la capa 4. INSIDE OUTSIDE

FUNCIONAMIENTO DEL NAT ESTÁTICO R1 R2 R3 R4 R5 R6 R7 R8 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT 20.1.1.4/30 20.1.1.0/30 20.1.1.8/30 20.1.1.12/30 21.2.2.0/30 21.2.2.4/30 21.2.2.8/30 200.1.1.0/25 200.1.1.128/25 192.168.1.0/24 .2 .1 .5 .6 .9 .10 .13 .14 .17 .18 .129 .130 PCa PCb PCc .21 .22 Fa0/0 Fa0/1 Fa1/0 Fa1/1 20.1.1.20/30 20.1.1.16/30 204.4.1.0 255.255.255.192 20.1.1.21 etc… etc… etc 204.4.1.0 255.255.255.192 20.1.1.9 0.0.0.0 0.0.0.0 21.2.2.5 204.4.1.0 255.255.255.192 21.2.2.1 IPorig = 200.1.1.2 IPdest= 204.4.1.2 IPorig 200.1.1.2 IPdest= 204.4.1.2 IPorig = 204.4.1.2 IPdest= 200.1.1.2 IPorig =192.168.1.2 IPdest= 200.1.1.2 IPorig = 200.1.1.2 IPdest= 204.4.1.2 IPorig = 204.4.1.2 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest=192.168.1.2 IPorig 200.1.1.2 IPdest= 204.4.1.2 Las tablas de enrutamiento de la red debe indicar como llegar a 204.4.1.0/26 IPorig = 204.4.1.2 IPdest= 200.1.1.2 IPorig = 204.4.1.2 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest= 204.4.1.2 IPorig = 204.4.1.2 IPdest= 200.1.1.2 Subred de NAT 204.4.1.0/26 Donde p es el puerto ubicado en la capa 4.

CONFIGURACIÓN DEL NAT ESTÁTICO 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 a 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT R1(config)#ip nat inside source static 192.168.1.2 204.4.1.2 R1(config)#ip nat inside source static 192.168.1.3 204.4.1.3 R1(config)#interface fastEthernet 0/0 R1(config-if)#ip nat inside R1(config-if)#exit R1(config)#interface fastEthernet 0/1 R1(config-if)#ip nat outside

VERIFICACIÓN DEL NAT ESTÁTICO R1#show ip nat translation Pro Inside global Inside local Outside local Outside global icmp 204.4.1.2:23695 192.168.1.2:23695 200.1.1.2:23695 200.1.1.2:23695 icmp 204.4.1.2:24207 192.168.1.2:24207 200.1.1.2:24207 200.1.1.2:24207 icmp 204.4.1.2:24463 192.168.1.2:24463 200.1.1.2:24463 200.1.1.2:24463 icmp 204.4.1.2:24975 192.168.1.2:24975 200.1.1.2:24975 200.1.1.2:24975 icmp 204.4.1.2:25231 192.168.1.2:25231 200.1.1.2:25231 200.1.1.2:25231 --- 204.4.1.2 192.168.1.2 --- --- --- 204.4.1.3 192.168.1.3 --- --- Pro Inside global Inside local Outside local Outside global --- 204.4.1.2 192.168.1.2 --- --- icmp 204.4.1.3:12176 192.168.1.3:12176 200.1.1.2:12176 200.1.1.2:12176 icmp 204.4.1.3:12432 192.168.1.3:12432 200.1.1.2:12432 200.1.1.2:12432 icmp 204.4.1.3:12944 192.168.1.3:12944 200.1.1.2:12944 200.1.1.2:12944 icmp 204.4.1.3:13200 192.168.1.3:13200 200.1.1.2:13200 200.1.1.2:13200 icmp 204.4.1.3:13712 192.168.1.3:13712 200.1.1.2:13712 200.1.1.2:13712 --- 204.4.1.3 192.168.1.3 --- --- Para borrar la tabla NAT: R1#clear ip nat translation forced

FUNCIONAMIENTO DEL NAT DINÁMICO R1 R2 R3 R4 R5 R6 R7 R8 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT 20.1.1.4/30 20.1.1.0/30 20.1.1.8/30 20.1.1.12/30 21.2.2.0/30 21.2.2.4/30 21.2.2.8/30 200.1.1.0/25 200.1.1.128/25 192.168.1.0/24 .2 .1 .5 .6 .9 .10 .13 .14 .17 .18 .129 .130 PCa PCb PCc .21 .22 Fa0/0 Fa0/1 Fa1/0 Fa1/1 20.1.1.20/30 20.1.1.16/30 204.4.1.0 255.255.255.192 20.1.1.21 etc… etc… etc 204.4.1.0 255.255.255.192 20.1.1.9 0.0.0.0 0.0.0.0 21.2.2.5 204.4.1.0 255.255.255.192 21.2.2.1 IPorig = 200.1.1.2 IPdest= 204.4.1.4 IPorig 200.1.1.2 IPdest= 204.4.1.4 IPorig = 204.4.1.4 IPdest= 200.1.1.2 IPorig =192.168.1.9 IPdest= 200.1.1.2 IPorig = 200.1.1.2 IPdest= 204.4.1.4 IPorig = 204.4.1.4 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest=192.168.1.9 IPorig 200.1.1.2 IPdest= 204.4.1.4 Las tablas de enrutamiento de la red debe indicar como llegar a 204.4.1.0/26 IPorig = 204.4.1.4 IPdest= 200.1.1.2 IPorig = 204.4.1.4 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest= 204.4.1.4 IPorig = 204.4.1.4 IPdest= 200.1.1.2 Subred de NAT 204.4.1.0/26 Donde p es el puerto ubicado en la capa 4.

ESCENARIO DE NAT DINÁMICO: Configuración 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 a 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT R1(config)#access-list 1 deny 192.168.1.2 0.0.0.0 R1(config)#access-list 1 deny 192.168.1.3 0.0.0.0 R1(config)#access-list 1 permit 192.168.1.0 0.0.0.63 R1(config)#ip nat pool lima 204.4.1.4 204.4.1.14 netmask 255.255.255.192 R1(config)#ip nat inside source list 1 pool lima R1(config)#exit

VERIFICACIÓN DEL NAT DINÁMICO R1#show ip nat translation Pro Inside global Inside local Outside local Outside global --- 204.4.1.2 192.168.1.2 --- --- --- 204.4.1.3 192.168.1.3 --- --- icmp 204.4.1.4:39569 192.168.1.9:39569 200.1.1.2:39569 200.1.1.2:39569 icmp 204.4.1.4:40081 192.168.1.9:40081 200.1.1.2:40081 200.1.1.2:40081 icmp 204.4.1.4:40337 192.168.1.9:40337 200.1.1.2:40337 200.1.1.2:40337 icmp 204.4.1.4:40849 192.168.1.9:40849 200.1.1.2:40849 200.1.1.2:40849 icmp 204.4.1.4:41105 192.168.1.9:41105 200.1.1.2:41105 200.1.1.2:41105 --- 204.4.1.4 192.168.1.9 --- --- Pro Inside global Inside local Outside local Outside global --- 204.4.1.2 192.168.1.2 --- --- --- 204.4.1.3 192.168.1.3 --- --- --- 204.4.1.4 192.168.1.9 --- --- icmp 204.4.1.5:58257 192.168.1.20:58257 200.1.1.2:58257 200.1.1.2:58257 icmp 204.4.1.5:58769 192.168.1.20:58769 200.1.1.2:58769 200.1.1.2:58769 icmp 204.4.1.5:59025 192.168.1.20:59025 200.1.1.2:59025 200.1.1.2:59025 icmp 204.4.1.5:59537 192.168.1.20:59537 200.1.1.2:59537 200.1.1.2:59537 icmp 204.4.1.5:59793 192.168.1.20:59793 200.1.1.2:59793 200.1.1.2:59793 --- 204.4.1.5 192.168.1.20 --- ---

FUNCIONAMIENTO DEL PAT Las tablas de enrutamiento de la red debe 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT 20.1.1.4/30 20.1.1.0/30 20.1.1.8/30 20.1.1.12/30 21.2.2.0/30 21.2.2.4/30 21.2.2.8/30 200.1.1.0/25 200.1.1.128/25 192.168.1.0/24 .2 .1 .5 .6 .9 .10 .13 .14 .17 .18 .129 .130 PCa PCb PCc .21 .22 .64 Fa0/0 Fa0/1 Fa1/0 Fa1/1 20.1.1.20/30 20.1.1.16/30 IPorig = 200.1.1.2 IPdest= 204.4.1.15:p1 IPorig 200.1.1.2 IPdest= 204.4.1.15:p1 IPorig = 204.4.1.15:p1 IPdest= 200.1.1.2 IPorig =192.168.1.64 IPdest= 200.1.1.2 IPorig = 200.1.1.2 IPdest= 204.4.1.15:p1 IPorig = 204.4.1.15:p1 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest=192.168.1.64 IPorig 200.1.1.2 IPdest= 204.4.1.15:p1 Las tablas de enrutamiento de la red debe indicar como llegar a 204.4.1.0/26 IPorig = 204.4.1.15:p1 IPdest= 200.1.1.2 IPorig = 204.4.1.15:p1 IPdest= 200.1.1.2 Iporig = 200.1.1.2 IPdest= 204.4.1.15:p1 IPorig = 204.4.1.15:p1 IPdest= 200.1.1.2 Subred de NAT 204.4.1.0/26 Donde p es el puerto ubicado en la capa 4.

ESCENARIO DE PAT: Configuración 192.168.1.2  204.4.1.2 192.168.1.3  204.4.1.3 192.168.1.4 a 192.168.1.63 204.4.1.4 204.4.1.14 192.168.1.64 192.168.1.254 204.4.1.15:p TABLA DE NAT R1(config)#access-list 2 deny 192.168.1.0 0.0.0.63 R1(config)#access-list 2 permit 192.168.1.0 0.0.0.255 R1(config)#ip nat pool ica 204.4.1.15 204.4.1.15 netmask 255.255.255.192 R1(config)#ip nat inside source list 2 pool ica overload R1(config)#exit

VERIFICACIÓN DEL PAT R1#show ip nat translation Pro Inside global Inside local Outside local Outside global icmp 204.4.1.15:40085 192.168.1.64:40085 200.1.1.2:40085 200.1.1.2:40085 icmp 204.4.1.15:40597 192.168.1.64:40597 200.1.1.2:40597 200.1.1.2:40597 icmp 204.4.1.15:40853 192.168.1.64:40853 200.1.1.2:40853 200.1.1.2:40853 icmp 204.4.1.15:41365 192.168.1.64:41365 200.1.1.2:41365 200.1.1.2:41365 icmp 204.4.1.15:41621 192.168.1.64:41621 200.1.1.2:41621 200.1.1.2:41621 Pro Inside global Inside local Outside local Outside global icmp 204.4.1.15:406 192.168.1.100:406 200.1.1.2:406 200.1.1.2:406 icmp 204.4.1.15:662 192.168.1.100:662 200.1.1.2:662 200.1.1.2:662 icmp 204.4.1.15:1174 192.168.1.100:1174 200.1.1.2:1174 200.1.1.2:1174 icmp 204.4.1.15:1430 192.168.1.100:1430 200.1.1.2:1430 200.1.1.2:1430 icmp 204.4.1.15:1942 192.168.1.100:1942 200.1.1.2:1942 200.1.1.2:1942 Pro Inside global Inside local Outside local Outside global icmp 204.4.1.15:24982 192.168.1.215:24982 200.1.1.2:24982 200.1.1.2:24982 icmp 204.4.1.15:25494 192.168.1.215:25494 200.1.1.2:25494 200.1.1.2:25494 icmp 204.4.1.15:25750 192.168.1.215:25750 200.1.1.2:25750 200.1.1.2:25750 icmp 204.4.1.15:26262 192.168.1.215:26262 200.1.1.2:26262 200.1.1.2:26262 icmp 204.4.1.15:26518 192.168.1.215:26518 200.1.1.2:26518 200.1.1.2:26518

CONFIGURAR EL SERVIDOR DHCP El rango de direcciones 192.168.1.64 hasta 192.168.1.254 deben ser asignadas dinámicamente usando DHCP, en la red anterior. R1#configure terminal R1(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.63 R1(config)#ip dhcp pool trujillo R1(dhcp-config)#network 192.168.1.0 255.255.255.0 R1(dhcp-config)#default-router 192.168.1.1 R1(dhcp-config)#dns-server 200.4.4.4 R1(dhcp-config)#lease 2 R1(dhcp-config)#exit R1(config)#

GRACIAS Plaza Mayor, Madrid- España