1. Medios de Transmision
2. Compartir archivos en Windows 7
3. Laboratirios LAN_ Guia de pràcticas
1.- OBJETIVOS
Los objetivos de este capítulo son:
- Completar y afinazar los conociemientos adquiridos en capítulos anteriores.
- Adquirir destrezas en la configuración de switches CISCO
2.- PRÁCTICAS
1.- Configuración por defecto y de seguridad de un switch.
2.- Configuración básica.
3.- Manejo de ficheros.
4.- Recuperación de contraseñas.
5.- Memoria CAM.
6.- Configuración de VLAN's.
7.- Configuración de puertos Trunking.
8.- Configuración de VTP.
9.- Enrutamiento inter VLAN's.
10.- Spanning Tree Protocol (STP).
11.- Spanning Tree Protocol Avanzado.
12.- Multilayer Switching.
13.- PPP
Práctica 01
Configuración por Defecto
Con el fin de que los
dispositivos tengan la configuración por defecto (de fábrica), al
inicio de cada práctica se deben ejecutar los siguiente comandos:
Borrar la base de datos de VLAN's
- Borrar configuración de arranque
- Reiniciar el switch
Para ejecutar estos pasos, se usan los siguientes comandos en el switch:
Switch>enable
Switch#delete flash:vlan.dat
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]? [ENTER]
Delete flash:vlan.dat? [confirm] [ENTER]
...
Switch#erase startup-config
...
En algunos modelos viejos como por ejemplo los Switch Catalyst 1900 Series y Catalyst 2800 Series:
SWITCH> enable
SWITCH# delete nvram
SWITCH# delete vtp
SWITCH# reload
CÓMO CONFIGURAR LAS CONTRASEÑAS DE ACCESO
Los comandos enable password y enable secret se utilizan para
restringir el acceso al modo EXEC privilegiado. El comando enable
password se utiliza sólo si no se ha configurado previamente enable
secret. Se recomienda habilitar siempre enable secret, ya que a
diferencia de enable password, la contraseña estará siempre cifrada en
el archivo de configración.
SWITCH>enable
SWITCH#configure terminal
SWITCH(config)#enable password cisco
SWITCH(config)#enable secret cisco
Fijemonos
en el ejemplo que la contraseña cisco se pone en la enable secret y la
enable password, abajo se ve como la contraseña secret aparece cifrada y
la de enable password no.
Ejemplo de startup-config:
enable secret 5 $3$zxxM2$trTOiN4QDDccs8DFzsSof/
enable password cisco
Switch#reload
Para configurar la
contraseña que nuestro equipo nos solicitará cuando deseamos
configurarlo vía consola, debemos escribir los siguientes Comandos:
- Switch#configure terminal
- Switch(config)#line console 0
- Switch(config-line)#password cisco
- Switch(config-line)#login
- Switch(config-line)#exit
- Switch(config)#exit
Ahora bien, para poder
acceder remotamente a los dispositivos se debe habilitar esta
característica mediante la configuración de las contraseñas de las
líneas VTY, que son un conjunto de puertos virtuales utilizados para la
conexión vía telnet, SSH, http o
https al dispositivo para realizar administración in band.
La mayoría de los
dispositivos tienen al menos 5 puertos virtuales identificados como vty
0 a Sin embargo, en la medida en que resulte necesario, se pueden
general más puertos virtuales hasta completar un total de 21 líneas
vty. Para configurar dicha contraseña de acceso remoto, se deben
utilizar los siguientes comandos en el switch:
- Switch#conf t
- Switch(config)#line vty 0 15
- Switch(config-line)#password cisco
- Switch(config-line)#login
- Switch(config-line)#exit
- Switch(config)#exit
- Switch#copy running-config startup-config
Práctica 02
Configuración básica.
a. Objetivos
Los objetivos de esta práctica son:
- Conectar un switch medciante el puertode consola.
- Interconectarnos con la interfaz de línea de comandos, CLI.
- Usar distintos modos y comando básicos en nuestro switch.
b. Topología
La topología de ésta práctica se muestra en el siguiente gráfico:
c. Pasos
Se deben completar todos los pasos indicados en este manual.
c.1. Preparación
Hay que mosnta la topología indicada para esta práctica.
c.2. Conexión
Para la administración del switch a través del puerto de consola se usa
un emulador de terminal, como por ejemplo el HyperTermilal de Windows.
El emulado se debe configurar para que use el puerto serial del PC al
que se halla conectado el cable de consola. Además en el emulador se
deben especificar los siguientes parámetros.
Bits por segundo: 9600
Bits de datos: 8
Paridad: Ninguno
Bits de parada: 1
Control de flujo: Ninguno
Una vez establecida la conexión con el switch, en la pantalla del emuladorse pordrá verinformación proveniente del switch.
c.3. Modos básicos
Inicialmente el switch se encuentra en el modod e usuario. Otros modos
que se usarán a loargo de la práctica serán los de privilegio y
configuración global.
- ¿De qué forma se distinguen estos modos entre sí?
- ¿Cómo se pasa de un modo a otro?
- ¿Cuáles son las diferencias entre cada uno de estos modos?
Antes de modificar la configuración actual del switch se procede a revisarla.
- ¿Cómo se puede visualizar la configuración actual del switch?
- ¿Cómo se puede visualizar la configuración que el switch cargará la próxima vez que arranque?
Todos los switches tienen por defecto el mismo nombre. Para distinguir en switch de otro en las situaciones que involucren más de un switch es recomendable cambiar el nombre por defecto.
El nombre que se asignará al switch en esta práctica es confbasica, para ello escribimos los siguientes comandos:
SWITCH>enable
SWITCH#configure terminal
SWITCH(config)#hostname confbasica
confbasica(config)#exit
confbasica#copy running-config startup-config
- ¿Qué comando cambia el nombre del switch?
- ¿Se distingue entre mayúsculas y minúsculas?
- ¿Cuándo entra en vigor el cambio del nombre?
Hoy en la red es un
elemento crítico en cualquier empresa. Como tal, se debe dar la
protección necesaria. Un primer nivel de seguridad consist en que el
switch solicite una contraseña cuando se trata de establecer una
conexión y/o se desea acceder al modo de privilegio
- ¿Cómo se configura la contraseña de acceso al switch a través del puerto de consola?
- ¿Cómo se configura la contraseña de acceso remoto al switch a mediante Telnet?
Para que sea posible el acceso a equipo vía Telnet se necesita los siguiente:
- Configurar una contraseña para el acceso remoto (VTY).
- Configurar una dirección ip en el switch .
La dirección IP del switch tiene propósitos administrativos y se configura en una VLAN, por defecto en la VLAN 1.
Para asignar la IP 192.168.0.254/24 al switch se ejecutan los siguientes comandos
confbasica(config)#interface vlan 1
confbasica(config-if)#ip address 192.168.0.254 255.255.255.0
confbasica(config-if)#no shutdown
confbasica(config-if)#exit
Generalmente se
configura en el switch la dirección del gateway por defecto. Para este
propósito se hace uso del comando ip default-gateway. en esta práctica
no se necesita configurar el gateway por defecto.
Para comprobar que realmente se puede administrar el switch de forma remota se ejecutan los siguientes pasos:
- Comprobar ele stado de la VLAN 1.
- Configurar los PC's con direcciones IP pertenecientes a la red 192.168.0.0, salvo la dirección que se haya asignado al switch.
- Establecer una sesión Telnet a la dirección IP del switch desde uno de los PC's.
confbasica#show interface vlan 1
c.8. Salvar la configuración
Antes de guardar los cambios realizados en la configuración de nuestro
switch se compararán nuevamente la configuración actual del switch y la
configuración que el switch cargará la proxima vez que arranque.
- En este momento de la práctica, ¿son iguales o diferentes estas configuraciones? ¿Por qué?
- En qué memoria del switch se guarda cada una de estas configuraciones?
confbasica#copy running-config startup-config
- ¿Qué comando guarda dichos cambios?
- ¿Qué sucede ahora con la configuración actual y la de arranque?
Práctica 03
Manejo de Ficheros
c.3 Servidor TFTP
c.6 Copia de respaldo de la configuración
Hacer una copia del respaldo de la configuración actual del switch.
c.7 Uso de la copia de respaldo de la configuración
a) Objetivos
Los objetivos de esta práctica son:
- Hacer copias de respaldo del IOS
- Hacer copias de respaldo de la configuración
- Hacer uso de la copis de respaldo de la configuración
b) Topología
La topología de esta práctica es la que se muestra a continuación.
c) Pasos
Se deben completar todos los pasos indicados en este manual.}
c.1 Configuración básica del switch
- Configurar Respaldo como nombre del switch.
- Configurar las contraseñas de acceso y modo privilegiado.
- Configurar la dirección IP: 172.16.0.255/16
c.2 Configuración del PC
Configurar en el PC una IP de la red 172.16.0.0/16, teniendo en cuenta de no utilizar la IP asignada al switch.
c.3 Servidor TFTP
El servidor TFTP es el encargado de recibir las copias de respaldo,
iniciar el servidor TFTP en el PC. En caso de que se deba realizar
alguna configuración en el servidor hacerla en este momento.
c.4 Conectividad
Para comprobar la conectividad hasta la capa 3 del OSI, hacer Ping al
switch. El ping debe tener respuesta, caso contrario deteminar porqué y
resolver el problema.
c.5 Copia de respaldo del IOS
Antes de realizar la copia de respaldo se necesita recopilar cierta
información, como la dirección IP del servidor TFTP y el nombre del IOS
del switch que deseamos respaldar.
- ¿Qué sistema operativo tiene instalado en switch?
- ¿Cuál es el tamaño del IOS instalado?
- ¿Cuál es el nombre del IOS en la memoria flash?
- ¿Qué comando se usa para tener un respaldo del IOS?
c.6 Copia de respaldo de la configuración
Hacer una copia del respaldo de la configuración actual del switch.
- ¿Qué comando se usa para tener un respaldo del a configuración actual?
- ¿Qué otras opciones de respaldo presenta este comando?
c.7 Uso de la copia de respaldo de la configuración
Para comprobar la copia de respaldo del punto c.6 se reinicia el switch
sin guardar los camvios efecuados. Al reiniciarse, el switch deberá
tener el nombre por defecto en lugar del nombre configurado, en nuestro
caso Respaldo.
Copiar el respaldo dela configuración desde el servidor TFTP a la
memoria RAM del switch. Observar que sucede con la configuración del
switch, guardar los cambios y reiniciar.
- ¿Qué comando se usa para copiar el respaldo de la configuración a la memoria RAM del switch?
- ¿Qué otras opciones presenta este comando?
Práctica 04
Recuperación de contraseña.
a. Objetivos
El objetivo de esta práctica es:
- Ejecutar el proceso de recuperaciónde contraseña en el switch.
b. Topología
La topología de esta práctica se muestra en el siguiente gráfico.
c. Pasos
Se deben completar todos los pasos indicados en este manual.
c.1 Configuración básica del switch
- Configurar password como nombre del switch.
- Configurar las contraseñas de acceso y modo privilegiado.
- Configurar la dirección IP en el switch: 10.255.255.254/8
c.2 Configuración del PC
Configurar en el PC una dirección IP de la red 10.0.0.0/8, tener en cuenta la dirección IP que ya se asignó al switch.
c.3 Conectividad
Para comprobar la conectividad hasta la capa 3 de OSI hacer ping del PC
al switch. El ping debe tener respuesta, de no ser así determinar el
por qué y resolver el problema.
c.4 Cambio de la contraseña
Uno
de los miembros del grupo se quedará sólo con el switch y cambiará las
contraseñas de acceso, tanto por consola como por telnet. Una vez heche
el cambio guardará la nueva configuración y reiniciará el switch. Una
vez reiniciado el equipo los compañeros pueden regresar. La persona que
cambió las contraseñas guardará las mismas en secreto.
c.5 Recuperación de las contraseñas
Los miembros del grupo no tendrán acceso al switch ya que desconocen
las contraseñas. Para tener acceso nuevamente al equipo deben ejecutar
el procedimiento de recuperación de contraseña que consta de los
siguientes pasos:
1. Apagar el switch.
2. Encender el switch mientras se mantiene presionado el botón "MODE".
3. Soltar el botón "MODE" cuando se apague el led "STAT".
4. El switch debe mostrar la siguiente información.
Este procedimiento depende del hardware, tanto para switches como para routers.
5. Ejecutar los siguientes comandos
flash_init
load_helper
dir flash:
6. Cambiar el nombre del fichero ce configuración
rename flash:config.text flash:config.old
7. Reiniciar el switch sin entrar al modo setup
8. Devolver al fichero de configuración su nombre original
rename flash:config.old flash:config.text
9. Cargar en memoria RAM el fichero de configuración.
Switch#copy flash:config.text system:running-config
Source filename [config.text]? [enter]
Destination filename [running-config]?[enter]
10. Cambiar las contraseñas desconocidas
11. Guardar la nueva configuración.
c.6 Verificación
Para
verificar el procedimiento de recuperación de contraseñas reiniciar el
switch y probar todas las contraseñas. Repetir el punto c.5 si no se
tuvo éxito.
Práctica 05
Memoria CAM
a. Objetivos
Los objetivos de esta práctica son:
- Asimilar el uso y funcionamiento de ARP
- Administrar la tabla de direcciones MAC
- Añadir y eliminar direcciones MAC estáticas
b. Topología
La topología de esta práctica es la que se muestra en el siguiente gráfico.
c. Pasos
SE deben completar todos lospasos indicados en este manual.
c.1 Configuración básica del switch
- Configurar ARP como nombre del switch
- Configurar las contraseñas de acceso y modo privilegiado
- Configurar la dirección IP 192.168.1.1/24 en el switch
c.2 Configuración de los PC's
Configurar en los PC's una dirección IP de la red 192.168.1.0/24
teniendo en cuenta la IP que ya se le asignó al switch y a los demás
PC's.
c.3 Anotar las MAC's de los PC's
Para mayor agilidad en las comprobaciones que se harán más delante, anotaremos las direcciones MAC de los 4 PC's
- ¿Qué comando de windows permite ver la dirección MAC de un PC?
c.4 Sniffer
Lanzar el sniffer en PC1 (Asociado al la interface fa0/1) y PC2 y capturar el tráfico de la interfaz LAN
- ¿En qué modo debe estar habitualmente la tarjeta de red para el uso del sniffer?
- ¿Que características tiene la tarjeta de red en este modo?
Generar un ping de PC1 a PC2. El ping debe tener respuesta.
c.6 Revisar ARP
Detener la captura de tráfico en el sniffer y revisar los datos capturados. Encotrar y analizar el tráfico correspondiente al ping generado y a ARP
- ¿Quién generó el tráfico ARP?
- ¿Por qué y para qué se generó el tráfico ARP?
Analizar las direcciones MAC aprendidas por el switch
- ¿Cuántas direcciones MAC aprendió el switch?
- ¿A qué PC's corresponden las direcciones MAC aprendidas?
- ¿Se aprendieron las direcciones MAC de los 4 Pc's?, ¿por qué?
- ¿Qué comando muestra las direcciones MAC que aprendió el switch?
Se configuran de forma estática las direcciones MAC de PC3 y PC4 en el switch, para lo que se usa el comando mac-address-table static
Revisar nuevamente la table de direcciones MAC del switch
c.9 MAC estáticas en PC3 y PC4
En PC3 se configura de forma estática la dirección MAC de PC4. igual en
PC4. El comando de windows quepermite agregar direcciones MAC de forma
estática es arp -s
Revisar la tabla de direcciones MAC de PC3 y PC4 mediante el comando Windows ARP -a
c.10 Sniffer
Lanzar el sniffer en PC3 y PC4 y capturar el tráfico de la interfaz LAN
c.11 Generar tráfico de PC3 a PC4
Generar un ping de PC3 a PC4, el ping debe tener respuesta
c.12 Revisar datos capturados
Detener la captura de tráfico en el sniffer y revisar los datos capturados. Encontrar y analizar el tráfico generado.
-
¿Hay alguna diferencia con el caso visto en c.6?
-
¿A qué se debe la diferencia o similitud con el punto c.6?
Revisar las tablas de direcciones MAC de PC3, PC4 y el switch.
c.13 Predicciones
Sin
generar tráfico entre PC1y PC3 se debería predecir el comportamiento de
ARP y las tablas de direcciones MAC de PC1, PC3 y el switch. Haga
supredicción y compruebe generando y analizando después tráfico entre
PC1 y PC3.
VLANS
Crear las VLAN's 10 y 20 con los nombres "vlan0010" y "vlan0020",en cada uno de los switches
¿Por qué hay respuesta al ping si PC1 y PC2 están en VLAN's diferentes?
Ejecutar los siguientes comandos en Router-1:
a. Objetivos
Los objetivos de esta práctica son:
- Crear VLAN's y nombrarlas.
- Asignar puertos a una VLAN.
b. Topología
La topología de esta práctica se muestra en el siguiente gráfico
c. Pasos
Se deben completar todos los pasos indicados en este manual.
c.a Configuración básica del switch
- Configurar VLAN como nombre del switch
- Configurar las contraseñas de acceso y modo privilegiado
- Configurar la IP 172.21.255.254/16 en el switch
c.2 VLAN's por defecto
Para ver información referente a las VLAN's que conoce el switch se hace uso del comando show vlan.
- ¿Cuántas VLAN's tiene el switch por defecto?
- ¿Cuál es la VLAN por defecto?
- ¿Cuántos puertos pertenecen a la VLAN por defecto?
c.3 Crear VLAN's
Para crear una VLAN 10 de nombre "vlan0010" se ejecutan los siguientes comandos en el switch:
VLAN#vlan database
VLAN(vlan)#vlan 10 name vlan0010
VLAN(vlan)#exit
Cambiar el nombre de la VLAN 1 a "vlan0001" y verificar los cambios efectuados mediante el uso del comando show vlan.
- ¿Aparece la vlan0010 en el listado de VLAN's?
- ¿Cambió el nombre de la VLAN 1?
- ¿Cuántos y qué puertos pertenecen a la VLAN 10?
c.4 Asignar puertos a una VLAN
Para asignar un puerto a una VLAN determinada se usan los siguientes comandos:
VLAN(config)#interface fastethernet 0/3
VLAN(config-if)#switchport mode access
VLAN(config-if)#switchport access vlan (N°Vlan)
VLAN(config-if)#end
Si en lugar de un puerto lo sque se desea es configurar un rango de puertos se usa el comando interface range.
Asignar los puertos 3 y 4 del switch a la VLAN 10 y comprobar que le han sido asignados.
- ¿Qué opciones de sintaxis presenta el comando interface range?
c.5 Configuración de los PC's
Configurar en los 4 PC's una IP de la red 192.168.1.0/24. Tener en cuenta la dirección asignada al switch y a los otros PC's.
c.6 Verificar
Hacer ping de PC1 a PC3
- ¿Hay respuesta al ping? ¿Por qué?
Hacer ping de PC1 a PC4
- ¿Hay respuesta al ping? ¿Por qué?
Hacer ping de PC1 a PC2
- ¿Hay respuesta al ping? ¿Por qué?
Hacer telnet de PC2 al switch
- ¿Se establece la conexión? ¿Por qué?
Hacer telnet de PC4 al switch
- ¿Se establece la conexión? ¿Por qué?
Conectar PC1 al puerto 4 y PC4 al puerto 1. Hacer ping de PC1 a PC3, telnet de PC1 al switch y telnet de PC4 al switch
- ¿Varía en algo el comportamiento con el cambio de los PC's? ¿Por qué?
Practica 07
Trunking (Puertos troncales)
a. Objetivos
Los objetivos de esta práctica son:
- Diferenciar entre un puerto de acceso y un ppuerto trunk
- Crear un enlace trunk entre 2 switches
- Verificar el funcionamiento de un enlace trunk
b. Topología
La topologìa de esta práctica es laque se muestra a continuación
c. Pasos
Se deben completar todos los pasos indicados en este manual.
c.1 Configuración básica de los switches
- Configurar Trunk1 y Trunk2 como nombres de los switches
- Configurar las contraseñan de acceso y modo privilegiado
c.2 Creaciòn de VLAN's
Crear las VLAN's 10 y 20 con los nombres "vlan0010" y "vlan0020",en cada uno de los switches
Configurar las direcciones IP 192.168.10.253/24 y 192.168.10.254/24, asignándoles a la VLAN 10.
Asignar la primera mitad de los puertos del switch a la VLAN 10 y la segunda mitad a la VLAN 20.
Verificar que las vlan se han creado y que los puertos se han asignado correctamente.
- ¿Qué comando se usa para verificar las VLAN's y los puertos?
- ¿Qué comandos se usaron para signar los puertos a las VLAN´s 10 y 20?
c.3 Configuración de los PC's
Configurar el PC1, PC2, PC5 y PC6 una direcciòn IP de la red 192.168.10.0/24. Tener en cuenta las direcciones IP ya asignadas a los switches y las asignadas a los otros PC's.
Configurar el PC3, PC4, PC7 y PC8 una direcciòn IP de la red 192.168.20.0/24. Tener en cuenta las direcciones IP ya asignadas a los otros PC's.
Verificar que PC1 y PC2 tienen conectividad a nivel de capa 3, igual para PC5 y PC6; PC3 y PC4; PC7 y PC8.
- ¿Por qué se tiene esta conectividad y no la hay, por ejemplo, entre PC1 y PC3?
Hacer Telnet a los switches para administrarlos de manera remota desde todos los switches. (Para esto debemos habilitar el switch para que admita administración remota)
- ¿Se pueden conectar todos los PC's con los switches? ¿Por qué?
c.4 Conexión mediante puerto de acceso
Conectar los 2 switches entre si mediante el último puerto de cada uno de ellos. Desde todos los PC's probar la conectividad con el resto de los PC's y hacer Telnet a los switches.
Comparar los resultados con los obtenidos en el punto c.3
- ¿Han cambiado los resultados o son los mismos? ¿Por qué?
c.5 Conexión mediante puerto tunk
La conexión entre switches del punto c.4 se la realizó a través de puertos de acceso, ahora corresponde modificarlos para convertirlos en enlaces trunk (troncales). Para ello ejecutamos los siguientes comandos en el switch Trunk1 (El número del puerto puede variar en funciòn del modelo de switch)
Trunk1(config)#interface fastethernet 0/24
Trunk1(config-if)#switchport mode trunk
Trunk1(config-if)#switchport trunk encapsulation dot1q
Trunk1(config-if)#end
El comando switchport trunk encapsulation no está disponible para modelos 2950; este comando especifica si se va a usar 802.1Q o ISL para el enlace trunk y los switches de la serie 1950 solo soportan 802.1Q.
Configurar el switch Trunk2 de forma equivalente.
c.6 Verificar el trunk
Verificar el estado de los puertos trunk con el comando show interface fastethernet 0/24 switchport.
- ¿Que tipo de encapsulación tiene el puerto?
- ¿Qué VLAN's pueden atravesar el enlace trunk?
- ¿Qué pasaría si un extremo del enlace trunk usase ISL y el otro extremo 802.1Q?
Hacer ping de PC1 a PC2, PC3, PC4, PC5, PC6, PC7 y PC8.
- ¿Hay respuesta al ping en todos los casos? ¿Por qué?
- Predecir el comportamiento del mismo ping desde elresto de los PC's
- ¿En qué se diferencian un puerto de acceso y uno de trunk?
Práctica 08
VTP
a. Objetivos
Los objetivos de esta práctica son:
- Configurar un servidor VTP
- Configurar dos clientes VTP
- Configurar un switch en modo VTP transparente
- Verificar el funcionamiento de VTP
b. Topología
La topología para esta práctica es la que se muestra a continuación
c. Pasos
Se deben completar todos los pasos indicados en este manual
c.1 Configuración básica de los switches
- Cofigurar Servidor, Transparente, Cliente1 y Cliente2 como los nombre sd elos switches
- Configurar las contraseñas de acceso y modo privilegiado en los switches
- Configurar las direcciones IP: 192.168.1.1, 192.168.1.2, 192.168.1.3, 192.168.1.4 en los switches con máscara de 24 bits.
c.2 Configuración de los PC´s
Configurar en PC1, PC3, PC5 y PC6 una IP de la red 192.168.1.0/24. Tener en cuenta las IP's ya asignadas a los switches y a los otros computadores.
Configurar en PC2, PC4 y PC7 una IP de la red 192.168.2.0/24, Tener en cuenta las IP's ya asignadas a los switches y a los otros computadores.
c.3 Conectividad
Para poder continuar se debe poder hacer ping entre todos los PC's. Si alguno de los pings falla determine por qué y corregir el "error".
c.4 Enlaces trunk
Configurar como trunk los puertos que conectan los switches entre si. Los puertos están indicados en el diagrama topológico del punto b.
c.5 Configurar clientes VTP
Para configurar el switch Cliente1 como cliente VTP ejecutamos los siguientes comandos en éste switch:
Cliente1#vlan database
Cliente1(vlan)#vtp client
Cliente1(vlan)#vtp domain UNACH (este comando distingue entre mayúsculas y minúsculas)
Cliente1(vlan)#exit
Configurar ahora el switch Cliente2 de forma similar
c.6 Configurar el switch VTP transparente
Para configurar el switch Transparente como VTP transparente ejecutamos los siguientes comandos en él:
Transparente#vlan database
Transparente(vlan)#vtp transparent
Transparente(vlan)#vtp domain UNACH
Transparente(vlan)#exit
c.7 Configurar servidor VTP
Para configurar el servidor VTP se ejecutan ños siguientes comando en él:
Servidor#vlan database
Servidor(vlan)#vtp server
Servidor(vlan)#vtp domain UNACH
Servidor(vlan)#exit
c.8 Crear VLAN's
En el switch Servidor dar el nombre "vlan0001" a la VLAN 1 y crear la vlan 10 con el nombre "vlan0010". Luego de unos segundos, comprobar que todas las VLAN's existen en todos los switches.
- ¿Qué VLAN's existen en los switches Cliente1 y Cliente2?
- ¿Qué VLAN's hay en el switch Transparente?
- ¿Aparecen l as mismas VLAN's en los switches? ¿Por qué?
c.9 Asignar puertos a las VLAN's
Asignar el puerto 4 de los switches Cliente1, Cliente2 y Servidor a la vlan 10.
c.10 Verificar VTP
El comando show vtp status es una importante fuente de información acerca de VTP (Vlan Transport Protocol)
Analizar la información que muestra este comando en cada switch.
c.11 Conectividad
Predecir a qué destinos se podrá hacer ping desde cada uno de los PC's y comprobar estas predicciones.
- ¿Qué sucede con el ping y PC3? ¿Por qué?
c.12 Número de revisión
Desconectar el cable que une el switch Client2 con Trans. Una vez aislado configurar Client2 como servidor VTP.
Borrar la VLAN 10 y salir del modo de VLAN.
Crear las VLAN's 5, 6 y 7
Concetar nuevamente el switch Trans y comprobar lo que sucede en los switchs con las VLAN`s.
Practica 09
Enrutamiento Inter VLAN`s
a. Objetivos
Los objetivos de esta práctica son:
- Configurar un router de forma básica
- Configurar un enlace trunk entre un switch y un router
- brindar comunicación entre diferentes VLANs
b. Topología
La para esta práctica es la que se muestra en el siguiente gráfico:
c. Pasos
Se deben seguir todos los pasos indicados en este manual.
c.1 Configuración básica del switch
- Configurar UNACH como nombre del Switch
- Configurar las contraseñas de acceso, de modo privilegiado y de acceso remoto
- Configurar la IP 10.0.0.1/8 en el Switch
- Configurar la IP 10.0.0.2/8 como el gateway por defecto
c.2 Configuración de los PC's
Configurar PC1 con la IP 10.0.0.3/8 y PC2 con la IP 172.16.0.3/16
- ¿Cual es la dirección IP del gateway por defecto para PC1 y PC2?
c.3 Crear las VLAN's
En el Switch UNACH, dar a la VLAN1 el nombre "vlan0001" y crear la VLAN2 con el nombre "vlan0002".
Asigadnar el puerto 1 a la VLAN 1 y el puerto 2 a la VLAN 2.
Verificar las VLAN's que acaba de crear y losp uertos asignados a cada una de ellas.
c.4 Puerto trunk del Switch
Configurar el último puerto del Switch como un enlace troncal, verificar que así sea.
c.5 Configuración básica del router
- Dar el nombre de Trunk al router
- Configurar las contraseñas de acceso, de modo privilegiado y de acceso remoto
c.6 Puerto Trunk del Router
Para configurar el puerto trunk en el puerto fastethernet 0/0 del router como enlace troncal debemos ejecutar los siguientes comandos:
TRUNK#configure terminal
TRUNK(config)#interface fastethernet 0/0.1
TRUNK(config-subif)#encapsulation dot1q 1
TRUNK(config-subif)#ip address 10.0.0.2 255.0.0.0
Configurar de forma análoga el enlace para la VLAN 2
- ¿Qué significado tienen los números del comando interface?
- ¿Qué significado tienen los números del comando encapsulation dot1q?
c.7 Verificar
Para comprobar si el router seha configurado correctamente, podemos visualizar la tabla de enrutamiento con el comando show ip route.
Hacer ping de PC1 a PC2. El ping debería tener respuesta, si no es asi determinar la razón y corregir el problema.
¿Por qué hay respuesta al ping si PC1 y PC2 están en VLAN's diferentes?
Práctica 1
0
PPP
a. Objetivos
El objetivo de esta práctica es:
- Configurar la autenticaciòn CHAP de PPP.
b. Topología
La topología de esta práctica es la que se muestra a continuación:
c. Pasos
Se deben completar todos los pasos de esta guía
c.1 Configuración básica de los routers
- Configurar Router-1 y Rouer-2 como nombres de los routers
- Configurar las contraseñasde acceso y modmo prvilegio en los routers
c.2 Configuración de interfaces seriales.
En lasinterfaces seriales no solo debemos configurar la dirección IP, sino que también hay que especificar la encapsulación, PPP en esta pràctica y determinar cual de los 2 extremos será el DCE.
Para configurar las interface seriales del router se ejecutan los siguiente comandos:
Router-1(config)#interface serial 2/0
Router-1(config-if)#ip address 192.168.1.1 255.255.255.0
Router-1(config-if)#encapsulation ppp
Router-1(config-if)#clock rate 4000000
Router-1(config-if)#no shutdown
Router-1(config-if)#exit
La configuración del Router-2 es similar a la del Router-1. La diferencia principal estriba en que Router-2 será DTE y Router-1 es DCE.
Verificar las configuraciones con el comando show interface serial 0.
c.3 Conectividad
Si se hace ping entre los 2 routers, éste debe tener respuesta, caso contrario determinar el problema y solucionarlo.
c.4 Autenticación PPP
Para configurar la autenticación CHAP las contraseñas han de coincidir en ambos routers. En cuanto al nombre de usuario, este debe coincidir con el nombre del otro router. Las contraseñas y los nombres diferencian mayúsculas y minúsculas.
Ejecutar los siguientes comandos en Router-1:
Router-1(config)#username Router-2 password UNACH
Router-1(config)#interface serial 2/0
Router-1(config-if)#autentication CHAP
Router-1(config-if)#exit
Probar ahora la conectividad entre ambos routers con un ping
- ¿Tiene respuesta el ping? ¿Por qué?
Configurar ahora la autenticación CHAP en Router-2 y probar nuevamente la conectividadcon un ping.
- ¿Tiene ahora respuesta el ping? ¿Por qué?
GUÍA DE PRACTICAS WAN
1.- Introducciòn
1.- Introducciòn
2.- Rutas Estáticas
3.- Protocolos de enrutamiento dinámico. El protocolo RIP.
Introduccion al Ruteo (Encaminamiento)
Encaminamiento
Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos resultados.
Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.
El protocolo RIP
Cuando un router recibe uno de estos mensajes actualiza su tabla de rutas (con redes de destino que tienen como próximo salto el router que difunde el mensaje), incrementa en uno el número de saltos, y difunde la información entre sus routers vecinos. La actualización de la tabla puede consistir en añadir una ruta (si no existe), modificarla (si su métrica ha cambiado), reemplazarla (si existe una ruta alternativa con menor número de saltos) o borrarla. Esto último ocurre cuando el router no recibe información de esa ruta durante un periodo de 3 minutos. Pasado ese tiempo, el router cambia la métrica de la ruta a infinito (16) y espera 60 segundos antes de borrarla de su tabla (no la borra inmediatamente para asegurarse de difundir esta invalidación entre sus routers vecinos).
Encaminamiento
El encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles caminos en una red de datos cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
Métrica de la red
Puede ser por ejemplo el número de saltos necesarios para ir de un nodo a otro. Aunque ésta no se trata de una métrica óptima ya que supone “1” para todos los enlaces, es sencilla y suele ofrecer buenos resultados.
Otro tipo es la medición del retardo de tránsito entre nodos vecinos, en la que la métrica se expresa en unidades de tiempo y sus valores no son constantes sino que dependen del tráfico de la red.
Mejor Ruta
Entendemos por mejor ruta aquella que cumple las siguientes condiciones:
- Consigue mantener acotado el retardo entre pares de nodos de la red.
- Consigue ofrecer altas cadencias efectivas independientemente del retardo medio de tránsito
- Permite ofrecer el menor costo.
El criterio más sencillo es elegir el camino más corto, es decir la ruta que pasa por el menor número de nodos. Una generalización de este criterio es el de “coste mínimo”.
Encaminamiento en redes de circuitos virtuales y de datagramas
Cuando la red de conmutación de paquetes funciona en modo circuito virtual, generalmente la función de encaminamiento establece una ruta que no cambia durante el tiempo de vida de ese circuito virtual. En este caso el encaminamiento se decide por sesión.
Una red que funciona en modo datagrama no tiene el compromiso de garantizar la entrega ordenada de los paquetes, por lo que los nodos pueden cambiar el criterio de encaminamiento para cada paquete que ha de mandar. Cualquier cambio en la topología de la red tiene fácil solución en cuanto a encaminamiento se refiere, una vez que el algoritmo correspondiente haya descubierto el nuevo camino óptimo.
Clasificación de los métodos de encaminamiento
Los algoritmos de encaminamiento pueden agruparse en:
Determinísticos o estáticos
No tienen en cuenta el estado de la subred al tomar las decisiones de encaminamiento. Las tablas de encaminamiento de los nodos se configuran de forma manual y permanecen inalterables hasta que no se vuelve a actuar sobre ellas. Por tanto, la adaptación en tiempo real a los cambios de las condiciones de la red es nula.
El cálculo de la ruta óptima es también off-line por lo que no importa ni la complejidad del algoritmo ni el tiempo requerido para su convergencia. Ej: algoritmo de Dijkstra.
Estos algoritmos son rígidos, rápidos y de diseño simple, sin embargo son los que peores decisiones toman en general...
Adaptativos o dinámicos
Pueden hacer más tolerantes a cambios en la subred tales como variaciones en el tráfico, incremento del retardo o fallas en la topología. El encaminamiento dinámico o adaptativo se puede clasificar a su vez en tres categorías, dependiendo de donde se tomen las decisiones y del origen de la información intercambiada:
- Adaptativo centralizado. Todos los nodos de la red son iguales excepto un nodo central que es quien recoge la información de control y los datos de los demás nodos para calcular con ellos la tabla de encaminamiento. Este método tiene el inconveniente de que consume abundantes recursos de la propia red.
- Adaptativo distribuido. Este tipo de encaminamiento se caracteriza porque el algoritmo correspondiente se ejecuta por igual en todos los nodos de la subred. Cada nodo recalcula continuamente la tabla de encaminamiento a partir de dicha información y de la que contiene en su propia base de datos. A este tipo pertenecen dos de los más utilizados en Internet que son los algoritmos por vector de distancias y los de estado de enlace.
- Adaptativo aislado. Se caracterizan por la sencillez del método que utilizan para adaptarse al estado cambiante de la red. Su respuesta a los cambios de tráfico o de topología se obtiene a partir de la información propia y local de cada nodo. Un caso típico es el encaminamiento “por inundación” cuyo mecanismo consiste en reenviar cada paquete recibido con destino a otros nodos, por todos los enlaces excepto por el que llegó.
Encaminamiento adaptativo con algoritmos distribuidos
El encaminamiento mediante algoritmos distribuidos constituye el prototipo de modelo de encaminamiento adaptativo. Los algoritmos se ejecutan en los nodos de la red con los últimos datos que han recibido sobre su estado y convergen rápidamente optimizando sus nuevas rutas.
El resultado es que las tablas de encaminamiento se adaptan automáticamente a los cambios de la red y a las sobrecargas de tráfico. A cambio, los algoritmos tienen una mayor complejidad. Existen dos tipos principales de algoritmos de encaminamiento adaptativo distribuido.
Algoritmos por “vector de distancias”
Estos métodos utilizan el algoritmo de Bellman-Ford. Busca la ruta de menor coste por el método de búsqueda indirecta. El vector de distancias asociado al nodo de una red, es un paquete de control que contiene la distancia a los nodos de la red conocidos hasta el momento.
Cada nodo envía a sus vecinos las distancias que conoce a través de este paquete. Los nodos vecinos examinan esta información y la comparan con la que ya tienen, actualizando su tabla de encaminamiento.
Ejemplos de protocolos por vector de distancias: RIP (versión 1 y 2), IGRP.
Algoritmos de “estado de enlace”
Este tipo de encaminamiento se basa en que cada nodo llegue a conocer la topología de la red y los costes (retardos) asociados a los enlaces, para que a partir de estos datos, pueda obtener el árbol y la tabla de encaminamiento tras aplicar el algoritmo de coste mínimo (algoritmo de Dijkstra) al grafo de la red
Los protocolos estado de enlace incluyen OSPF e IS-IS.
Protocolos de encaminamiento y sistemas autónomos
En Internet, un sistema autónomo (AS) se trata de un conjunto de redes IP y routers que se encuentran bajo el control de una misma entidad (en ocasiones varias) y que poseen una política de encaminamiento similar a Internet. Dependiendo de la relación de un router con un sistema autónomo (AS), encontramos diferentes clasificaciones de protocolos:
1. Protocolos de encaminamiento Ad hoc.
Se encuentran en aquellas redes que tienen poca o ninguna infraestructura.
2. IGPs (Interior Gateway Protocols). Intercambian información de encaminamiento dentro de un único sistema autónomo. Los ejemplos más comunes son:
- IGRP (Interior Gateway Routing Protocol). La diferencia con la RIP es la metrica de enrutamiento
- EIGRP (Enhanced Interior Gateway Routing Protocol). Es un protocolo de enrutamiento vector-distancia y estado de enlace
- OSPF (Open Shortest Path First). Enrutamiento jerárquico de pasarela interior
- RIPv2T (Routing Information Protocol). No soporta conceptos de sistemas autonomos
- IS-IS (Intermediate System to Intermediate System). Protocolo de intercambio enrutador de sistema intermedio a sistema intermedio
3. EGPs (Exterior Gateway Protocol). Intercambian rutas entre diferentes sistemas autónomos. Encontramos:
- EGP. Utilizado para conectar la red de backbones de la Antigua Internet.
- BGP (Border Gateway Protocol). La actual versión, BGPv4 data de 1995.
(Practica 11) Rutas Estáticas
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso del enrutamiento según los parámetros del administrador.
Las rutas estáticas por default especifican un gateway (puerta de enlace) de último recurso, a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir que desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red de conexión única, ya que no existe más que una ruta de entrada y salida en una red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad con un enlace de datos que no esté directamente conectado al router. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten la construcción manual de la tabla de enrutamiento.
El comando ip route configura una ruta estática, los parámetros del comando definen la ruta estática. Las entradas creadas en la tabla usando este procedimiento permanecerán en dicha tabla mientras la ruta siga activa. Con la opción permanent, la ruta seguirá en la tabla aunque la ruta en cuestión haya dejado de estar activa.
La sintaxis de configuración de una ruta estática es la siguiente:
Router(config)#ip route[red][máscara][dirección ip/interfaz][distancia][permanent]
Router(config)#ip route[red][máscara][dirección ip/interfaz][distancia][permanent]
· red: Es la red o subred de destino.· máscara: Es la máscara de subred.· dirección: Es la dirección IP del router del próximo salto.· interfaz: es el nombre de la interfaz que debe usarse para llegar a le red de destino.· distancia: Es un parámetro opcional, que define la distancia administrativa.
· permanent: un parámetro opcional que especifica que la ruta no debe se eliminada, aunque la interfaz deje de estar activa.
Ejercicio
Ahora configuraremos lo básico en cada router de la siguiente topología:
No olvide realizar la configuración básica y de seguridad de los dispositivos.....
R1:
R1(config)#interface fastethernet 0/0 R1(config-if)#ip address 192.168.1.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exit R1(config)#interface serial 2/0 R1(config-if)#ip address 192.168.2.1 255.255.255.0 R1(config-if)#clock rate 56000 R1(config-if)#no shutdown R1(config-if)#exit R1(config)# |
R2:
R2(config)#interface fastethernet 0/0 R2(config-if)#ip address 192.168.3.1 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface serial 2/0 R2(config-if)#ip address 192.168.2.2 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#interface serial 3/0 R2(config-if)#ip address 192.168.4.1 255.255.255.0 R2(config-if)#clock rate 56000 R2(config-if)#no shutdown R2(config-if)#exit |
R3:
R3(config)#interface fastethernet 0/0 R3(config-if)#ip address 192.168.5.1 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config)#interface serial 2/0 R3(config-if)#ip address 192.168.4.2 255.255.255.0 R3(config-if)#no shutdown R3(config-if)#exit R3(config-if)# |
El siguiente paso es configurar las PC's con su direción de red, máscara de subred y puerta de enlace predertimanada que de hecho no tiene nada de complicado, de esta manera tendremos conexión entre las redes conectadas directamente a cada router, pero como le hacemos, por ejemplo, para que R1 pueda mandar datos a las subredes de R3. Aquí es donde entra el enrutamiento estático definido por el administrador tomando en cuenta la sintaxis antes mencionada:
Rutas estáticas con la interfaz de salida
R1:
R1(config)#ip route 192.168.3.0 255.255.255.0 serial2/0 R1(config)#ip route 192.168.4.0 255.255.255.0 serial2/0 R1(config)#ip route 192.168.5.0 255.255.255.0 serial2/0 |
R2:
R2(config)#ip route 192.168.1.0 255.255.255.0 serial2/0 R2(config)#ip route 192.168.5.0 255.255.255.0 serial3/0 |
R3:
R3(config)#ip route 192.168.1.0 255.255.255.0 serial2/0 R3(config)#ip route 192.168.2.0 255.255.255.0 serial2/0 R3(config)#ip route 192.168.3.0 255.255.255.0 serial2/0 |
Rutas estáticas con la ip del siguiente salto
R1:
R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2 R1(config)#ip route 192.168.4.0 255.255.255.0 192.168.2.2 R1(config)#ip route 192.168.5.0 255.255.255.0 192.168.2.2 |
R2:
R2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1 R2(config)#ip route 192.168.5.0 255.255.255.0 192.168.4.2 |
R3:
R3(config)#ip route 192.168.1.0 255.255.255.0 192.168.4.1 R3(config)#ip route 192.168.2.0 255.255.255.0 192.168.4.1 R3(config)#ip route 192.168.3.0 255.255.255.0 192.168.4.1 |
Con esto tendremos acceso a todas nuestras redes desde cualquier LAN y asi es como funciona el enrutamiento estático
Ruta EstáTica por Defecto
Una ruta estática por defecto, es aquella que siempre va a coincidir con los paquetes cuya red de destino, no se encuentre disponible en la tabla de enrutamiento ya que su dirección de red y máscara de subred es 0.0.0.0; Su sintaxis es:
router(config)#ip route 0.0.0.0 0.0.0.0 { ip-siguiente-salto | interfaz-salida
El protocolo RIP
Protocolos de enrutamiento dinámico. El protocolo RIP.
Internet está formada por un conjunto de sistemas autónomos, cada uno de los cuáles suele estar gestionado por un único administrador que es el queelige el protocolo de comunicación que utilizan los routers en ese sistema autónomo. Este protocolo de comunicación se denomina genéricamente IGP (Interior Gateway Protocol) y puede seleccionarse entre varios de los disponibles, por ejemplo, Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF) o Router Information Protocol (RIP).
Los routers que pertenecen a sistemas autónomos diferentes secomunican entre sí a través de protocolos de enrutamiento que se denominan genéricamente EGPs (Exterior Gateway Protocols) o Interdomain Routing Protocols. Entre ellos podemos encontrar a EGP (que utiliza el nombre genérico de este conjunto de protocolos) o BGP (Border Gateway Protocol).
En esta práctica nos vamos a centrar en los protocolos IGP, específicamente en el protocolo RIP porque su funcionamiento es relativamente sencillo, es muy popular, y está implementado en la mayoría de los sistemas TCP/IP. A continuación se describen algunas características de este protocolo que serán de utilidad a lo largo de la práctica.
Los mensajes RIP se encapsulan en datagramas UDP (Figura 51-a). La abecera UDP (Figura 51-b) tiene un tamaño de 8 bytes y contiene cuatro campos. Los dos primeros son los puertos del remitente (Source port number) y del destinatario (Destination port number), cuyo valor es 520 en el caso del protocolo RIP. El siguiente campo (UDP lenght) indica la longitud del datagrama UDP, aunque que esta información es redundante, ya que la cabecera IP contiene la longitud total del datagrama IP y podría obtenerse la longitud del datagrama UDP sin más que restarle la longitud de la cabecera IP.
El último campo (UDP checksum) es una suma de verificación para comprobar la integridad de los datos transmitidos.
(a)Encapsulado de un mensaje RIP en un datagrama UDP.
(b) Cabecera UDP.
Existen dos versiones de RIP, RIPv1 y RIPv2, cuyos mensajes tienen el formato indicado en la Figura 52 y en la Figura 53, respectivamente, cuando se usan con direcciones IP. Los routers del laboratorio utilizan por defecto la versión RIPv1 pero pueden configurarse, aunque no lo vamos a hacer, para que utilicen RIPv2. Los campos del formato del mensaje RIPv2 tienen el significado que se describe a continuación. Los campos del mensaje RIPv1 tienen el mismo significado con la diferencia de que algunos campos de RIPv2 no existen en RIPv1 (campos indicados con “debe ser cero” en la siguiente Figura).
Formato de un mensaje RIP versión 1 cuando se usa con direcciones IP.
Formato de un mensaje RIP versión 2 cuando se usa con direcciones IP
En la primera fila, el campo command indica el tipo de mensaje RIP, por ejemplo un 1 si se trata de una petición o un 2 si es una respuesta. El campo version indica la versión del protocolo RIP (1 ó 2 ). El campo routing domain identifica el proceso que se está ejecutando en el router al cuál pertenece el mensaje RIP. En los siguientes 20 bytes, los cuatro primeros están ocupados por los campos Address family, que indica el tipo de dirección (un 2 en el caso de direcciones IP), y Route tag, que identifica al sistema autónomo de forma única con un número cuando se utilizan protocolos EGPs. En los restantes dieciséis bytes, está la dirección IP de la red de destino con su correspondiente máscara, la dirección IP del siguiente salto y la métrica, o número de saltos, que puede tomar un valor entre 1 y 16. Este último es un valor especial llamado “infinito” que se utiliza para indicar que no existe una ruta hasta ese destino. Con RIP, el número máximo de saltos está limitado a 15, lo cuál restringe el tamaño de la red en la que puede utilizarse este protocolo. En total, en cada mensaje RIP se pueden anunciar hasta 25 rutas con el formato indicado para los 20 bytes anteriores.
El funcionamiento básico del protocolo RIPv1 es el siguiente. Inicialmente, el router envía un mensaje de petición por cada una de sus interfaces. Por ejemplo, a la dirección de broadcast de la red en una red Ethernet. En este mensaje, se pide a otros routers que le envíen su tabla completa de rutas. En el formato de este mensaje especial de petición, el campo comando vale 1, la familia de direcciones es 0 y la métrica vale 16.
Posteriormente, y de forma periódica cada 30 segundos, el router difunde mensajes de respuesta a sus routers vecinos indicando cuáles son las redes accesibles a través de él y la distancia a la que están en número de saltos. Si la red de destino está conectada directamente al router que difunde el mensaje, la métrica de esa ruta vale 1.
Cuando un router recibe uno de estos mensajes actualiza su tabla de rutas (con redes de destino que tienen como próximo salto el router que difunde el mensaje), incrementa en uno el número de saltos, y difunde la información entre sus routers vecinos. La actualización de la tabla puede consistir en añadir una ruta (si no existe), modificarla (si su métrica ha cambiado), reemplazarla (si existe una ruta alternativa con menor número de saltos) o borrarla. Esto último ocurre cuando el router no recibe información de esa ruta durante un periodo de 3 minutos. Pasado ese tiempo, el router cambia la métrica de la ruta a infinito (16) y espera 60 segundos antes de borrarla de su tabla (no la borra inmediatamente para asegurarse de difundir esta invalidación entre sus routers vecinos).
Configuración dd RIP
La tabla siguiente indica las direcciones IP de las interfaces de cada router. La dirección IP de la interfaz Ethernet es la de la puerta de enlace para los ordenadores. En el caso de la red 192.168.3.0 hay dos posibles puertas de enlace y, aunque puede elegirse cualquiera de ellas, los puestos 5 y 6 eligirán el router R2 (192.168.3.1) y los puestos 7 y 8 el router R3 (192.168.3.2).
Direcciones IP de las interfaces Ethernet0 y Serial0 de los routers.
Cada grupo de cuatro ordenadores pertenece a una misma red en la que se ha reservado la primera dirección disponible de la red para la puerta de enlace (el router) excepto en la red 192.168.3.0 en la que se han reservado, como se ha mencionado anteriormente, las dos primeras para los routers R2 y R3.
Enrutamiento dinámico con RIP
1. Acceda a su puerta de enlace vía telnet utilizando la aplicación “Terminal console”. Por ejemplo:
telnet 192.168.1.1
Password: redes3
R1>
IMPORTANTE: En el caso de la red 192.168.3.0, los puestos 5 y 6 accederán al router 2, y los puestos 7 y 8 al router R3.
2. Acceda al Modo de administrador y luego al Modo de configuración global. Por ejemplo:
R1>enable
Password: redes1
R1#configure terminal
R1(config)#
3. Habilite el enrutamiento IP:
R1(config)#ip routing
4. Regrese al modo de administrador y examine la tabla de rutas:
R1#show ip route
5. ¿Qué rutas aparecen? ¿Por qué?.
6. Guarde el contenido de la tabla de rutas.
7. Acceda de nuevo al Modo de configuración global.
8. En este modo, el comando router permite habilitar un protocolo de enrutamiento dinámico. Liste las opciones de este comando. ¿Qué tipos
de protocolos (acrónimos entre paréntesis) se pueden habilitar?.
9. Habilite el protocolo RIP y accederá al Modo de configuración de router para este protocolo. Por ejemplo:
R1(config)#router rip
R1(config-router)#
10. Examine los comandos disponibles y muestre las opciones del comando network ¿Para qué sirve este comando?.
11. Habilite el enrutamiento RIP en las dos redes IP conectadas directamente a las interfaces del router. Por ejemplo, para el router R1
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
12. Regrese al Modo de administrador y examine de nuevo la tabla de rutas. Si la tabla no está completa, espere unos momentos hasta que lo esté. ¿De qué tipo (indicado por la primera letra de cada ruta) son las nuevas rutas que han aparecido?.
13. Compruebe que las rutas de la tabla coinciden con las indicadas en la Figura topológica. Guarde el contenido de la tabla de rutas.
14. Compruebe que existe conectividad con el resto de equipos del laboratorio.
DESCRIPCIÓN DE LA PRÁCTICA
Configuración de la red.
La topología de red que se va a utilizar en esta práctica es la misma que la de la práctica anterior y se presenta de nuevo en la Figura topológica siguiente junto a las tablas de rutas de los cuatro routers.
Configure la interfaz Ethernet de su equipo con la dirección IP y la máscara indicadas en la tabla siguiente (ATENCIÓN: las direcciones IP de la red
192.168.3.0 empiezan en la 192.168.3.3, ya que las dos primeras han sido reservadas para los routers R2 y R3).Direcciones IP de la interfaz Ethernet0 de los ordenadores.
192.168.3.0 empiezan en la 192.168.3.3, ya que las dos primeras han sido reservadas para los routers R2 y R3).Direcciones IP de la interfaz Ethernet0 de los ordenadores.
La tabla siguiente indica las direcciones IP de las interfaces de cada router. La dirección IP de la interfaz Ethernet es la de la puerta de enlace para los ordenadores. En el caso de la red 192.168.3.0 hay dos posibles puertas de enlace y, aunque puede elegirse cualquiera de ellas, los puestos 5 y 6 eligirán el router R2 (192.168.3.1) y los puestos 7 y 8 el router R3 (192.168.3.2).
Direcciones IP de las interfaces Ethernet0 y Serial0 de los routers.
Cada grupo de cuatro ordenadores pertenece a una misma red en la que se ha reservado la primera dirección disponible de la red para la puerta de enlace (el router) excepto en la red 192.168.3.0 en la que se han reservado, como se ha mencionado anteriormente, las dos primeras para los routers R2 y R3.
Enrutamiento dinámico con RIP
1. Acceda a su puerta de enlace vía telnet utilizando la aplicación “Terminal console”. Por ejemplo:
telnet 192.168.1.1
Password: redes3
R1>
IMPORTANTE: En el caso de la red 192.168.3.0, los puestos 5 y 6 accederán al router 2, y los puestos 7 y 8 al router R3.
2. Acceda al Modo de administrador y luego al Modo de configuración global. Por ejemplo:
R1>enable
Password: redes1
R1#configure terminal
R1(config)#
3. Habilite el enrutamiento IP:
R1(config)#ip routing
4. Regrese al modo de administrador y examine la tabla de rutas:
R1#show ip route
5. ¿Qué rutas aparecen? ¿Por qué?.
6. Guarde el contenido de la tabla de rutas.
7. Acceda de nuevo al Modo de configuración global.
8. En este modo, el comando router permite habilitar un protocolo de enrutamiento dinámico. Liste las opciones de este comando. ¿Qué tipos
de protocolos (acrónimos entre paréntesis) se pueden habilitar?.
9. Habilite el protocolo RIP y accederá al Modo de configuración de router para este protocolo. Por ejemplo:
R1(config)#router rip
R1(config-router)#
10. Examine los comandos disponibles y muestre las opciones del comando network ¿Para qué sirve este comando?.
11. Habilite el enrutamiento RIP en las dos redes IP conectadas directamente a las interfaces del router. Por ejemplo, para el router R1
R1(config-router)#network 192.168.1.0
R1(config-router)#network 192.168.2.0
12. Regrese al Modo de administrador y examine de nuevo la tabla de rutas. Si la tabla no está completa, espere unos momentos hasta que lo esté. ¿De qué tipo (indicado por la primera letra de cada ruta) son las nuevas rutas que han aparecido?.
13. Compruebe que las rutas de la tabla coinciden con las indicadas en la Figura topológica. Guarde el contenido de la tabla de rutas.
14. Compruebe que existe conectividad con el resto de equipos del laboratorio.
No hay comentarios:
Publicar un comentario