You are on page 1of 38

REDES II

Reporte

Practica 2

1
'
P
h
c
i
w
S
s
r
e
t
u
o
R
Contenido
RESUMEN...........................................................................................................................................4
OBJETIVO...........................................................................................................................................5
REQUISITOS DE EQUIPO PARA LA PRÁCTICA.....................................................................................5
DESCRIPCION DE LA PRÁCTICA..........................................................................................................5
CONCEPTOS.......................................................................................................................................8
¿QUE ES RIP?..................................................................................................................................8
VERSIONES DE RIP..........................................................................................................................8
FUNCIONAMIENTO RIP..................................................................................................................8
VEJTAJAS Y DESVENTAJAS..............................................................................................................9
MENSAJES RIP................................................................................................................................9
Tipos de mensajes RIP................................................................................................................9
Formato de los mensajes RIP.....................................................................................................9
¿QUE ES OSPF?.............................................................................................................................10
FUNCIONAMEINTO DE OSPF........................................................................................................10
TIPOS DE PAQUETES OSPF............................................................................................................11
VENTAJAS DEL OSPF....................................................................................................................11
FUNCIONAMIENTO DE PAQUETES EN OSPF.................................................................................11
WILDCARD MASK (ejemplo)........................................................................................................12
DESARROLLO DE LA PRÁCTICA........................................................................................................14
CONFIGURACION DE LOS ROUTERS..............................................................................................14
ROUTER PRINCIPAL..................................................................................................................14
ROUTER SEGUNDO...................................................................................................................18
ROUTER TERCERO....................................................................................................................22
CONFIGURACION PRIMER ROUTER OSPF.....................................................................................27
Quitando el protocolo rip v2....................................................................................................28
Dando de alta el protocolo.......................................................................................................28
CONFIGURACION SEGUNDO ROUTER OSPF.................................................................................32
Quitando el protocolo rip v2....................................................................................................32
Dando de alta el protocolo.......................................................................................................32
CONFIGURACION TERCER ROUTER OSPF.....................................................................................34

2
Quitando el protocolo rip v2....................................................................................................34
Dando de alta el protocolo.......................................................................................................34

3
RESUMEN.

Se realizo una practica de configuración de dispositivos de red como son los swiches y routers de la marca
cisco, para fines de esta practica se utilizaron 3 routers, 2 pc’s para establecer las conexiones entre los
equipos ya configurados en la practica 1.

En la practica se utilizaron los conocimientos obtenidos en los cursos anteriores de redes y los adquiridos en
este curso, como son las configuración de los equipos de manera básica, así como, se pusieron en practica
los conceptos de ruteo, switcheo, OSPF, RIP, VLAN’s y VTP.

4
OBJETIVO.

Poner en practica los conocimientos adquiridos para la configuración básica de equipos cisco como son los
switches y router; con el fin de armar una red con un nivel básico de administración.

REQUISITOS DE EQUIPO PARA LA PRÁCTICA.

Para esta práctica se utilizaron:

 3 swiches cisco
 3 router cisco
 5 pc’s
 Cables UTP.

DESCRIPCION DE LA PRÁCTICA.

La configuración de la práctica consiste en, conectar 2 routers, 2 Pc´s y 2 loopback, a los dispositivos
configurados en la práctica 1, como lo muestra la imagen 1, los routers deberán tener las siguientes
características:

1.- Conectar 3 routers entre si formando una conexión triangulada.


2.- Conectar 1pc a cada routers dos computadoras.
3.- crear una loopback para routers.
4.- establecer conexión con los dispositivos ya configurados en la practica 1.

Se deberán configurar interfaces seriales en los routers para establecer la conexión entre ellos, de igual
manera se deberán configurar interfaces fast para conectar una PC a cada uno de los nuevos routers
agregados, también se configurar 2 loopbacks una en cada router agregado a la topología ya implementada.

Al finalizar las configuraciones se deberá verificar si existe conexión entre Pc’s de las diferentes redes
existentes el diagrama. Cada una de las pruebas deberá ser aplicada para los protocolos de ruteo tanto como
RIP y OSPF.

5
Imagen obtenida de Packet
Tracer, v5.2.

Imagen 1. Topología de la práctica a realizar, lo marcado en gris fue lo realizado en la practica 1.

En la imagen 1 muestra la arquitectura que se va a configurar con las características que a continuación se
muestra en la tabla1.

EQUIPO CONFIGURACION
PRINCIPAL  Mantener la configuración ya creada en la practica 1.
 Agregar 2 puertos seriales si el modelo no cuenta con ellos
 Configurar los puertos seriales para cada red.
 Un puerto serial deberá estar en la red 10.140.2.0 255.255.255.0 como lo
muestra la imagen 1.
 Un puerto serial deberá estar en la red 10.140.1.0 255.255.255.0 como lo
muestra la imagen 1.
 Establecer parámetros de conexión como clock rate 56000 y bandwith 9600
dentro de cada interfaz serial configurado.
 Aplicar el ruteo para las redes. (primero RIP 2 y después OSPF) el ruteo será a
la 10.0.0.0
SEGUNDO  Establecer nombre como “segundo”.
 Agregar 2 puertos seriales si el modelo no cuenta con ellos
 Agregar un puerto fastE si no cuenta con uno el modelo.
 Un puerto serial deberá estar en la red 10.140.2.0 255.255.255.0 como lo
muestra la imagen 1 (Este debe ser el puerto conectado al router principal).
 Un puerto serial deberá estar en la red 10.140.3.0 255.255.255.0 como lo
muestra la imagen 1 (Este deberá ser el puerto conectado al router tercero).

6
 Establecer parámetros para el puerto serial conectado al router tercero de
conexión como clock rate 56000 y bandwith 9600.
 Configurar una interfaz loopback con ip 10.10.10.1 255.255.255.0
 Configurar el puerto fastE con una ip de la red 10.10.1.0 255.255.255.0

TERCERO  Establecer nombre como “tercero”.
 Agregar 2 puertos seriales si el modelo no cuenta con ellos
 Agregar un puerto fastE si no cuenta con uno el modelo.
 Un puerto serial deberá estar en la red 10.140.3.0 255.255.255.0 como lo
muestra la imagen 1 (Este debe ser el puerto conectado al router segundo).
 Un puerto serial deberá estar en la red 10.140.1.0 255.255.255.0 como lo
muestra la imagen 1 (Este deberá ser el puerto conectado al router principal).
 Configurar una interfaz loopback con ip 10.20.10.1 255.255.255.0
 Configurar el puerto fastE con una ip de la red 10.20.1.0 255.255.255.0

PC 5  Conectar esta pc al puerto fast del router segundo y configurar la ip para la
conexión.
PC 6  Conectar esta pc al puerto fast del router tercero y configurar la ip para la
conexión.
Tabla 1. Características para la configuración de los dispositivos.

7
CONCEPTOS.

¿QUE ES RIP?

RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información).
Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los
routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información
acerca de redes IP.

VERSIONES DE RIP
En la actualidad existen tres versiones diferentes de RIP, las cuales son:

 RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de


autentificación de los mensajes. No se usa actualmente. Su especificación está recogida en
el RFC 1058.
 RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los
siguientes mecanismos: no autentificación, autentificación mediante contraseña,
autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald
Rivest). Su especificación está recogida en RFC 1723 y en RFC 2453.
 RIPng: RIP para IPv6. Su especificación está recogida en el RFC 2080.

También existe un RIP para IPX, que casualmente lleva el mismo acrónimo, pero no está
directamente relacionado con el RIP para redes IP, ad-hoc.

FUNCIONAMIENTO RIP

RIP V1 utiliza udp/520 para enviar sus mensajes en propagación Broadcast. RIP V2 utiliza
propagación Multicast 224.0.0.9. RIP calcula el camino más corto hacia la red de destino usando el
algoritmo del vector de distancias. La distancia o métrica está determinada por el número de
saltos de router hasta alcanzar la red de destino. RIP tiene una distancia administrativa de 120 (la
distancia administrativa indica el grado de confiabilidad de un protocolo de enrutamiento, por
ejemplo EIGRP tiene una distancia administrativa de 90, lo cual indica que a menor valor mejor es
el protocolo utilizado)

RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15
saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el
destino es eliminado de la tabla (inalcanzable). La métrica de un destino se calcula como la métrica

8
comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite
de 15 saltos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la
métrica anunciada más el coste en alcanzar sea estrictamente menor a la almacenada. Sólo se
actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido
mensajes que confirmen que esa ruta está activa, se pone inactiva asignándole una métrica de 16
(temporizador de invalidez). Estos 180 segundos, corresponden a 6 intercambios de información.
Si pasan 240s de la entrada de la ruta en la tabla de encaminamiento y no se han recibido
actualizaciones para esta ruta, se elimina (temporizador de purga).

VEJTAJAS Y DESVENTAJAS.

En comparación con otros protocolos de enrutamiento, RIP es más fácil de configurar. Además, es
un protocolo abierto, soportado por muchos fabricantes. Por otra parte, tiene la desventaja que,
para determinar la mejor métrica, únicamente toma en cuenta el número de saltos (por cuántos
routers o equipos similares pasa la información); no toma en cuenta otros criterios importantes,
como por ejemplo ancho de banda de los enlaces. Por ejemplo, si tenemos una metrica de 2 saltos
hasta el destino con un enlace de 64 kbps y una metrica de 3 saltos, pero con un enlace de 2
Mbps, lamentablemente RIP tomara el enlace de menor número de saltos aunque sea el más
lento. Protocolo usado pero con limitaciones.

MENSAJES RIP
Tipos de mensajes RIP

Los mensajes RIP pueden ser de dos tipos.

Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los
enrutadores vecinos.

Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:

 Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la


ruta siguen activos. Se envía la tabla de routeo completa.
 Mensajes enviados como respuesta a mensajes de petición.
 Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de routeo.

Formato de los mensajes RIP

Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del protocolo
RIP, y un máximo de 25 entradas RIP de 20 bytes. Las entradas en RIPv1 contienen la dirección IP
de la red de destino y la métrica. Las entradas. en RIPv2 contienen la dirección IP de la red de
destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera
entrada RIP.

9
¿QUE ES OSPF?

El algoritmo OSPF (Open Shortest Path First, RFC 2328) es un protocolo de enrutamiento de estado
de enlace de gateway interior (intercambio de información dentro de un sistema autónomo). Fue
desarrollado por el OSPF Working Groupi del IETF. Los algoritmos de estado de enlace lo que
hacen es mantener una base de datos que refleja la topología de la red en los routers; es decir, el
estado de los enlaces de la red. Un router periódicamente intercambia información de estado
actualizada a todos los dispositivos de encaminamiento de los que tiene conocimiento. De esta
manera, cada router dispone de un mapa topológico de la red entera.

FUNCIONAMEINTO DE OSPF

Cuando un router arranca, primero inicializa las estructuras de datos necesarias para el protocolo.
Entonces espera indicaciones de los protocolos de bajo nivel de que sus interfaces son operativas.
Entonces usa el protocolo Hello para descubrir sus vecinos. El router envía paquetes de saludo
(paquetes Hello) y espera a que le sean devueltos. En redes punto-a-punto y broadcast se
detectan los vecinos dinámicamente enviando paquetes de saludo multicast. En la redes en la que
no es posible usar broadcast será necesaria cierta información de configuración para descubrir
vecinos. El protocolo Hello en este punto también elige a un router Designado (DR) para la red si
es necesario.

Todos los encaminadores están configurados con un identificador único que se usan en los
mensajes. Habitualmente, la parte menor de la dirección IP de encaminador se usa como
identificador único.

El router intentará formar adyacencias con algunos de sus nuevos vecinos recién descubiertos.
Una adyacencia es una relación formada entre dos routers vecinos determinados con el fin de
intercambiar información de enrutamiento. No todos los pares de vecinos son adyacencias. Las
bases de datos de enlaces de estado se sincronizan entre pares de routers adyacentes. Cuando se
hay un router DR es este el que decide que routers son adyacentes. Las adyacencias controlan la
distribución de la información de enrutamiento ya que las actualizaciones solo se envían entre los
routers adyacentes. Un router periódicamente advierte de su estado, que también se denomina
estado de enlace. También se informa del estado de enlace de un router cuando este cambia. Las
adyacencias de los routers se reflejan en los contenidos de sus LSAs. Esta relación entre las
adyacencias y el estado enlace permite al protocolo detectar routers caídos de forma oportuna.

LSAs inundan el área. El algoritmo de inundación es fiable, asegurándose que todos los routers en
un área tienen la misma base de datos de enlaces de estado. Esta base de datos consiste en una
colección de LSAs originados por cada router perteneciente al área. De esta base de datos cada
router calcula el árbol SPF consigo mismo como raíz. Este árbol se convierte en los campos de una
tabla de enrutamiento del protocolo. Cada vez que se recibe un LSA se calcula el árbol SPF
mediante el algoritmo de Dijkstra y se genera una tabla de enrutamiento.

10
TIPOS DE PAQUETES OSPF

Tip Nombre Función


o
1 Hello Descubrir/Mantener los vecinos
2 Descripción de la base de datos Resumen del contenido de la base de datos
3 Link State Request Petición de una descripción la base de datos
4 Link State Update Actualización de la base de datos
5 Link State Ack Reconocimiento.

VENTAJAS DEL OSPF

 La métrica de costo va en función del BW Costo = 108/BW (bps)

 Actualizaciones por evento mediante multicast

 Cada router tiene una versión completa de toda lared

 Cada router utiliza información actualizada para determinar la mejor ruta

 Las bases de datos se pueden reducir mediante un buen diseño Soporte CIDR y VLSM

FUNCIONAMIENTO DE PAQUETES EN OSPF

Header común de 24 Bytes

Existen 5 tipos de paquetes OSPF:

1 – Hello

2 – DBD: DataBase Description

3 – LSR: Link State Request

4 – LSA: Link State Advertisements

11
5 – Ack: Acknowledgements

PROTOCOLO HELLO

 Down State

 Se inicia un router, OSPF se encuentra “abajo”

 Los routers se mandan hellos

 Init State: Todos los routers que corren OSPF reciben los hellos y los almacenan de forma
local

 Los routers envían un paquete unicast de respuesta (reply) al hello con su propia
información

 Two-way State: Al recibir las respuestas, el primer router añade a los vecinos en su propia
base de datos

 Todos los truters se conocen y han establecido comunicación bi-direccional

 Full State: Los vecinos seleccionan al DR y al BDR, antes de iniciar el intercambio de


información

 Los routers vecinos determinan una relación Maestro/ Esclavo

 Intercambian LSA’s

 Establecen adyacencias completas (FULL

 Cada 10 segundos se envían mensajes de hello (paquetes keepalive) para asegurar que la
comunicación está activa y funcional

WILDCARD MASK (ejemplo)

El parámetro que aparece junto a la dirección IP es la máscara wildcard: Cantidad de 32 bits que se
utiliza junto con una dirección IP para determinar qué bits en una dirección IP deben ser ignorados
cuando se compara dicha dirección con otra dirección IP. Funciona a la inversa que la máscara de
red. Por tanto, si estamos configurando máscaras de red de 255.255.248.0, las wildcard mask
serán 0.0.7.255

12
En la instrucción especifica que la red 10.0.0.0 está en el area 0, donde 0.255.255.255 es la
wildcard mask, que viene a ser una máscara de red pero especificada a la inversa.

13
14
DESARROLLO DE LA PRÁCTICA.

CONFIGURACION DE LOS ROUTERS.

ROUTER PRINCIPAL

Las imágenes 2 y 3 muestran el comando utilizado para listar la configuración del router y el
listado de la configuración ya establecida.

Imagen 2 y 3. Vista de la configuración general del router


principal.

15
Las imágenes 5 y 6 muestran las configuraciones individuales de los 2 puertos seriales necesarios
para la práctica.

Imágenes 5 y 6.
Configuraciones de los puertos seriales

La imagen 7 muestra la tabla de ruteo aplicada, para esta parte de la práctica es utilizado el
protocolo RIP.

Imagen 7. Tabla de ruteo del router principal.

16
En la imagen 8 se muestra como se establece la contraseña para el router principal ya que este no
contaba con una.

Imagen 8. Configurando la clave para el router

En las siguiente imágenes se muestra la conexión vía telnet al router principal desde una maquina
en otro segmento de red al de la conexión del router, de igual manera se muestra la salida en
pantalla del comando show ip protocolos el cual muestra los protocolos utilizados en las
diferentes interfaces del router.

Imagen 9. Ejecución del comando show ip protocols Imagen 10. Conexión telnet al router principal.

17
En la imagen 11 se muestra la salida en pantalla del comando “show protocols” con el cual se lista
de manera más general las interfaces y sus valores globales de configuración.

Imagen 11. Ejecución del comando show protocols.

La imagen 12 muestra de una manera más detallada la configuración de las interfaces de las cual
dispone el router.

Imagen 12. Ejecución del comando “show ip interfaces brief”

18
ROUTER SEGUNDO.

La imagen 13 muestra que este router ya tiene configurada la contraseña

Imagen 13. Salida de la consola mostrando que


se encuentra protegido por contraseña

Las imágenes 14 y 15 muestran el comando utilizado para listar la configuración del router y el
listado de la configuración ya establecida.

Imagen 14 y 15. Configuración del router segundo.

19
Las siguientes imágenes muestran las configuraciones establecidas para el router segundo, las
configuraciones son referentes a los protocolos y al ruteo.

Imagen 16. Salida del comando show ip protocols. Imagen 17. Salida del comando show ip route.

En las imágenes 18 y 19 se muestran las salidas del lo comando interface brief y protocols, con los
cuales se obtiene información referente a los protocolos utilizados e información de las interfaces
del router

Imagen 18. Salida del comando show ip interfaces brief.


Imagen 19. Salida del comando show protocols.

20
En las imágenes 20 y 21 se muestran las salidas del comando show interfaces serial (numero de
interface) con el cual obtendremos información detallada de los puertos seriales disposnibles en el
router segundo.

Imágenes 21 y 21. Salida de los comandos show interfaces serial

La siguiente imagen muestra la conexión via telnet del router segundo desde otro equipo

21
ROUTER TERCERO

La imagen 23 muestra que este router ya tiene configurada la contraseña .

Imagen 23. Contraseña del tercer router.

Las siguientes imágenes muestran la configuración del router 3.

Imágenes 24, 25. Salida del comando show running-config.

22
Las siguientes imágenes muestran la información referente a los protocolos configurados en el
tercer router.

Imágenes 26, 27. Listado de las configuraciones de los protocolos del router.

23
La siguiente imagen muestra la configuración de las interfaces a nivel general con el comando
mostrado dentro de la imagen.

Imagen 28. Salida del comando show interfaces brief

24
La siguiente imagen muestra la tabla de ruteo actual dentro del dispositivos 3

Imagen
29. Listado de la tabla de ruteo.

25
Las siguientes imágenes muestran el listado de las interfaces disponibles en el router.

Esta imagen muestra la conexión via telnel al tercer router.

26
CONFIGURACION PRIMER ROUTER OSPF

Quitando el protocolo rip v2

Router1#conf t

Router1(config)#no router rip

Router1(config)#

Dando de alta el protocolo

Router1(config)#router ospf 1

Router1(config-router)#network 10.0.0.0 0.255.255.255 area 0

Router1(config-router)#

27
Mostrando las configuraciones del router

Imagen 30. Configuración del router 1.

En la imagen 30 muestra la configuración de router en este caso el protocolo OSPF con su


respectiva wildcard para que tenga acceso las computadoras y rute adores que estén conectados
en adyacencia.

28
Imagen 31. Puertas de enlace 1.

En la imagen 31 muestra las puertas de enlaces y cuales están conectadas y cuales tiene el
protocolo ospf.

29
Imagen 32. Protocolos

La imagen 32 muestra el estado en que se encuentra los puertos así como su protocolo.

Imagen 33. Protocolos con su ip y la pueta enlace

La imagen 33 muestra la ip así como el protocolo y las puertas de enlace

30
Imagen 34. Protocolos con su ip de sus interfaces

La imagen 34 muestra todos lo puertos físico y lógicos que están configurado en el router.

CONFIGURACION SEGUNDO ROUTER OSPF

Quitando el protocolo rip v2

Router2#conf t

Router2(config)#no router rip

Router2(config)#

Dando de alta el protocolo

Router2(config)#router ospf 1

Router2(config-router)#network 10.0.0.0 0.255.255.255 area 0

Router2(config-router)#

31
Mostrando las configuraciones del router

Imagen 35. Configuración del router 2.

En la imagen 35 muestra la configuración de router en este caso el protocolo OSPF con su


respectiva wildcard para que tenga acceso las computadoras y rute adores que estén conectados
en adyacencia.

Imagen 36. Puertas de enlace 1.

En la imagen 36 muestran los puertas de enlaces y cuales están conectadas y cuales tiene el
protocolo ospf.

32
Imagen 37. Protocolos

La imagen 37 muestra la ip así como el protocolo y las puertas de enlace

Imagen 38. Protocolos con su ip de sus interfaces

La imagen 38 muestra todos lo puertos físico y lógicos que están configurado en el router.

CONFIGURACION TERCER ROUTER OSPF

33
Quitando el protocolo rip v2

Router3#conf t

Router3(config)#no router rip

Router3(config)#

Dando de alta el protocolo

Router3(config)#router ospf 1

Router3(config-router)# network 10.0.0.0 0.255.255.255 area 0

Router3(config-router)#

Mostrando las configuraciones del router

Imagen 39. Configuración del router 3.

34
En la imagen 39 muestra la configuración de router en este caso el protocolo OSPF con su
respectiva wildcard para que tenga acceso las computadores y rute adores que estén conectados
en adyacencia.

Imagen 40. Puertas de enlace.

En la imagen 40 muestran los puertas de enlaces y cuales están conectadas y cuales tiene el
protocolo ospf.

Imagen 40. Protocolos

La imagen 40 muestra la ip así como el protocolo y las puertas de enlace

Imagen 41. Protocolos con su ip de sus interfaces

35
La imagen 41 muestra todos lo puertos físico y lógicos que están configurado en el router.

Hacienda ping de las computadoras conectadas a los router ´s hacia las computadoras que estas
conectadas en los swich´s en la Vlan´s.

36
Imagen 42. Pines hacia las computadoras que están en los swich’s y las vlan’s

La imagen 42 muestra los pines que hace de la computadora que está conectada en router2 hacia
las computadoras que están el los swich´s y clasificadas en al vlan´.

37
Imagen 43. Pines hacia las computadoras que están en los swich’s y las vlan’s

La imagen 43 muestra los pines que hace de la computadora que está conectada en router3 hacia
las computadoras que están en los swich´s y clasificadas en al vlan.

38

You might also like