Sunteți pe pagina 1din 11

Práctica 0. Familiarización con GNS3 y VPCS.

Objetivos

• Conocer y repasar los conceptos básicos asociados a las simulaciones de redes en GNS3 y sus herramien-
tas asociadas.
• Ser capaz de utilizar las herramientas básicas que ofrece VPCS a la hora de gestionar hosts y diagnos-
ticar el correcto funcionamiento de la red de interconexión implementada.
• Conocer el funcionamiento de Wireshark integrado en GNS3, y realizar estudios básicos de tráfico ARP
e ICMP.
• Conocer los mecanismos básicos para gestionar y configurar un router CISCO.
• Ser capaz de plasmar en un informe el trabajo realizado durante la sesión o tras ella con el suficiente
detalle. En todas las sesiones, se entregará un informe detallado sobre el trabajo, los resultados y,
sobre todo, las observaciones y posibles extensiones experimentadas durante la sesión (o en el trabajo
posterior en caso de no terminarlo durante la propia sesión). Se valorará la claridad en la exposición,
en nivel de detalle y la corrección en las explicaciones, así como el posible trabajo extra desarrollado y
no mostrado en el boletín. Dicho informe se entregará antes del comienzo de la siguiente sesión.
• Esta primera sesión es introductoria; aunque se solicitará un informe del trabajo realizado por el alumno,
no se exigirá haber completado todo el boletín, y su nota no se evaluará como parte del trabajo de
laboratorio. Se sugiere, sin embargo, que el alumno intente trabajar el boletín en su totalidad.
• Muchos de los conceptos de la primera sesión exceden los contenidos vistos hasta el momento en las
sesiones de teoría. Sin embargo, se proponen con dos objetivos: familiarizar al alumno con conceptos
que se verán más adelante en sesiones teóricas y prácticas, y dar espacio a aquellos alumnos con
conocimientos básicos para realizar cierto trabajo extra.

Introducción

Introducción al uso de la máquina virtual

Durante el presente curso utilizaremos una máquina virtual con el software necesario para desarrollar todas
las prácticas de la asignatura Redes de Computadores.
La máquina virtual está basada en una distribución Linux Mint, e incluye herramientas de simulación (GNS3,
un software capaz de simular topologías complejas formadas por equipamiento de red CISCO) y captura de
paquetes (Wireshark).
A continuación se detallan algunos pasos necesarios para que configures y comprendas el entorno virtual
sobre el que trabajarás. Ten en cuenta que los siguientes pasos no forman parte estrictamente de la sesión,
pero alguno de ellos te servirá como recordatorio de conceptos básicos sobre Linux y Redes.
1. Arranque de la máquina virtual. Una vez arrancada la máquina Windows, ejecuta VirtualBox y,
desde allí, arranca la máquina virtual llamada gns3. Si no está disponible, la puedes importar desde el
directorio que te indicará el profesor.
2. Apertura de una terminal. Te encuentras a partir de este momento trabajando con una máquina
virtual. En la parte inferior verás la barra de menú. Abre una terminal (el icono es similar a una
pantalla negra). Verás que el nombre de usuario es user. Para pasar a modo superusuario (si lo
necesitas), ejecuta la orden su - (la password es password). A partir de este momento, mantén
siempre un terminal abierto y activo.
3. Distribución de teclado. Ejecuta la orden setxkbmap es desde el terminal para que el mapa de
teclado se adapte al teclado que estás utilizando.

1
4. Copia de los ficheros necesarios para el desarrollo de las prácticas. Necesitamos copiar un
conjunto de ficheros para el correcto desarrollo de las sesiones:
5. Topología básica de prueba. Descarga el fichero correspondiente desde Campus Virtual y descom-
prímelo en tu carpeta principal (/home/user/ ).

GNS3

GNS3 es un completo entorno multiplataforma de simulación de infraestructuras de red. Por su sencillez


de uso y potencia, GNS3 se utiliza en la preparación y diseño de redes de comunicaciones, así como en
la preparación de estudiantes de cara a certificaciones oficiales. En esta primera sesión, consideraremos
que ya se tiene un conocimiento básico del entorno de GNS3 adquirido en cursos anteriores. Por ello, nos
centraremos en repasar los conceptos básicos de dos de las herramientas integradas en GNS3 que nos serán
de utilidad durante el resto del curso: VPCS y Wireshark.
Configuremos algunos parámetros que serán necesarios para el correcto funcionamiento de la práctica.
1. Abre el cuadro de diálogo Edit->Preferences->VPCS, y modifica el campo Path to VPCS para que
apunte a la ruta /usr/bin/vpcs.
2. Selecciona y copia el contenido del campo Path to VPCS base script file. Vuelve al terminal abierto
anteriormente y ejecuta la orden touch ruta_copiada.
3. Para comprobar que todo funciona correctamente, crearemos una topología muy sencilla, formada por
dos PCs conectados a través de un switch Ethernet. Utiliza los iconos de la barra de dispositivos (a la
izquierda), e investiga cómo hacerlo.
4. Una vez creados, realiza las interconexiones necesarias e inicializa los dispositivos de la topología (botón
Play).
5. Si todo ha ido bien, enhorabuena, has configurado tu primera topología en GNS3. Guarda el proyecto,
y asígnale un nombre; volveremos a él más adelante.

Wireshark

Wireshark es uno de los analizadores de paquetes (sniffer) más extendidos en la actualidad. En combinación
con GNS3, ofrece un entorno controlado para el análisis de tráfico de red. A modo de recordatorio, los
paquetes a nivel de Wireshark se capturan a nivel de enlace. Por tanto, pincha con el botón derecho en
cualquier enlace que una dos dispositivos de red y selecciona Start Capture. Cuando generemos tráfico en
secciones posteriores veremos cómo interpretar los paquetes capturados. A grandes rasgos, disponemos de
tres paneles principales:
1. Panel de listado de paquetes. En función del tipo de paquete, se incluye número de secuencia, times-
tamp, dirección IP origen, dirección IP destino, nombre de protocolo, tamaño de frame, etc. Los
paquetes con información relativa a distintos protocolos se difererncian por colores.
2. Panel de detalles del paquete. Tras seleccionar un paquete del panel anterior, se muestran sus detalles
en el panel central. En función del tipo de paquete, la información cambiará, pero siempre podrá
mostrarse u ocultarse a través de desplegables.
3. Panel de bytes del paquete. Contiene los datos reales capturados en la red en hexadecimal (y en ASCII
en la parte derecha).
Utilizaremos Wireshark en las siguientes secciones desde GNS3, pero de momento, para familiarizarnos con
el entorno de captura de paquetes, vamos a realizar una breve captura del tráfico generado por nuestra
máquina.
Desde un terminal, ejecuta la orden wireshark. Se abrirá una ventana en la que se nos propondrá la selección
de una interfaz y el inicio de la captura. Verás distintas interfaces. ¿Cuál nos interesa capturar? Aquella
por la que se está encaminando el tráfico de salida de nuestra máquina. Para determinarlo, en una terminal,
utiliza las siguientes órdenes:

2
1. ifconfig: nos informará sobre las interfaces de red activas en el sistema, así como la información de
capa de enlace y red asociada a cada una. ¿Cuál es la única interfaz a la que se ha asignado una
dirección IP en tu máquina?
2. route: nos devolverá la tabla de enrutamiento de tu host. ¿Cuál es el gateway/ruta por defecto en tu
sistema?
3. ping nos indicará si hay conectividad con una IP destino. Elige tanto una IP (8.8.8.8, por ejemplo)
como un host (www.ucm.es). ¿Funciona en ambos casos? En caso de éxito, ¿Qué información se nos
devuelve?
4. arp nos mostrará la cache ARP de nuestro sistema. ¿Qué entradas contiene en tu caso? ¿Qué tipo de
información relaciona cada entrada?
Toma como interfaz para la captura aquella que consideres que es más interesante y lanza una captura. Abre
el navegador y teclea una dirección web. Observa los paquetes que se capturan a través de Wireshark. Selec-
ciona aquel que creas que transporte información sobre tu petición HTTP y analízalo en detalle. Céntrate
especialmente en los campos del datagrama (nivel de red) y frame (nivel de enlace). Analízalos y plasma en
la memoria aquellos campos que consideres más intersantes.

VPCS

VPCS permite añadir de forma sencilla hosts a nuestros proyectos GNS3. VPCS es capaz de simular hasta
nueve PCs de forma básica (al estilo MS/DOS). Los hosts VPCS poseen una funcionalidad muy básica, pero
suficiente para probar conectividad punto a punto entre redes y topologías complejas desarrolladas en GNS3.
Como VPCS consume muy pocos recursos, es posible crear grandes redes sin que el rendimiento del sistema
se vea afectado.

Comandos básicos VPCS


La mayoría de comandos en VPCS son autoexplicativos. Para obtener una lista completa de los comandos
disponibles, utiliza el signo de interrogación (?). Para mostrar la configuración de los hosts disponibles,
utiliza el comando show. Para mostrar los parámetros asociados a un comando, utiliza el símbolo ? tras el
nombre del comando.
Igual que en CISCO IOS, es posible utilizar sintaxis abreviada para los comandos. Por ejemplo, es posible
utilizar p en lugar de ping.

Direccionamiento IP
Tras ejecutar VPCS, es necesario configurar cada host para que pueda ser utilizado a través de GNS3.
Típicamente, esto requiere establecer la dirección IP, la máscara de subred y la dirección de gateway.
VPCS soporta IPv4 e IPv6. Es posible configurar una dirección IP de forma automática si hay un servidor
DHCP en la red (es decir, en GNS3). Veremos esto más adelante. Para configurar la información IP
manualmente, debemos utilizar el comando ip, seguido de la dirección ip, máscara de red y gateway. El
siguiente ejemplo establece la dirección IPv4 a 192.168.1.50, la máscara de red a 255.255.255.0 y el gateway
por defecto a 192.168.1.1:
PC1> ip 192.168.1.50 255.255.255.0 192.168.1.1
Alternativamente, podemos usar notación CIDR (slash):
PC1> ip 192.168.1.50 /24 192.168.1.1
Para configurar manualmente una dirección IPv6, usaremos el comando ip seguido de una dirección válida
IPv6 y la máscara. Por ejemplo:
PC1> ip 2014:12:1a::50 /64

3
Para configurar un host automáticamente usando DHCP, usamos el comando dhcp para cada host:
PC1> dhcp
Para guardar nuestras configuraciones, usamos el comando save:
PC1> save
Para comprobar el correcto funcionamiento de nuestras configuraciones, podemos hacer uso del comando
ping o trace:
PC1> ping 192.168.1.1
Usando el comando arp, podemos consultar la cache ARP asociada al host:
PC1> arp
cc:00:00:05:65:11 192.168.1.1 expires in 99 seconds
Si el comando ping no es capaz de comprobar la disponibilidad de un host remoto, se nos devolverá el error
correspondiente.

Trabajo inicial con VPCS

En la topología básica que creaste para familiarizarte con GNS3, formada por dos hosts y un switch Ethernet,
arranca todos los dispositivos, y consigue configurarlos para que sea posible realizar ping entre ellos. Puedes
abrir una terminal para controlar el host a través del menú contextual que aparecerá al pulsar el botón
derecho del ratón sobre cualquier host.
Añade un tercer host conectado al switch y configuralo para que haya comunicación. Por último, analiza si
es posible capturar el tráfico en cualquiera de los enlaces a través de Wireshark (pulsa el botón derecho sobre
cualquiera de los enlaces y comienza la captura). ¿Quién recibe las peticiones ARP? ¿Quién las responde?

Generación de una topología básica

En esta primera práctica, vamos a partir de una topología predefinida ya proporcionada. Carga la topología
en GNS3 abriendo el fichero de topología que descargaste desde Campus Virtual, y comienza a trabajar sobre
ella.
¿Cuántas redes hay en la topología?
¿Cuántos routers?
¿Cuáles son los nombres de los routers?
¿Y las direcciones lógicas de cada uno de sus interfaces?
Describe en detalle la red en el informe entregable.
Partiendo de esta topología básica, vamos a arrancar VPCS. En GNS3, para arrancar los hosts, dirígete a
Tools|VPCS Multihost. A continuación, dirígete a Control|Start/Resume all devices para inicializar
los routers; una vez hecho, selecciona Control|Console to all devices. De momento, no arranques
los routers. Lo harás más adelante. Fíjate en el panel lateral derecho: muestra un resumen de los disposi-
tivos de la topología. En función de su estado, se marcarán en rojo (no arrancados) o en verde (arrancados).
En la ventana asociada a VPCS, una vez arrancado, deberás ver algo similar a:
Executing the startup file

Checking for duplicate address...


PC1 : 10.1.1.1 255.255.255.0 gateway 10.1.1.251

Checking for duplicate address...


PC2 : 10.1.2.1 255.255.255.0 gateway 10.1.2.252

4
Checking for duplicate address...
PC3 : 10.1.3.1 255.255.255.0 gateway 10.1.3.253

NAME IP/MASK GATEWAY MAC DNS


VPCS1 10.1.1.1/24 10.1.1.251 00:50:79:66:68:00
VPCS2 10.1.2.1/24 10.1.2.252 00:50:79:66:68:01
VPCS3 10.1.3.1/24 10.1.3.253 00:50:79:66:68:02
VPCS4 0.0.0.0/0 0.0.0.0 00:50:79:66:68:03
VPCS5 0.0.0.0/0 0.0.0.0 00:50:79:66:68:04
VPCS6 0.0.0.0/0 0.0.0.0 00:50:79:66:68:05
VPCS7 0.0.0.0/0 0.0.0.0 00:50:79:66:68:06
VPCS8 0.0.0.0/0 0.0.0.0 00:50:79:66:68:07
VPCS9 0.0.0.0/0 0.0.0.0 00:50:79:66:68:08

VPCS[1]>
La etiqueta [1] significa que estamos controlando el PC Virtual número 1 (etiquetado en la topología como
PC1Sam). Analizando la salida anterior:
¿Cuál es la dirección IP del PC Virtual 1?
¿Cuál es su gateway por defecto?

Primer paso. Ping con éxito

¿Cómo obtiene su configuración cada uno de los hosts virtuales? Dicha información se almacena en un script
de inicio o configuración llamado startup.vpc. Al final de dicho script, se invoca (en este caso) al comando
show ip all; esa es la razón por la que aparece información de direccionamiento IP al iniciar VPCS.
Ejecuta de nuevo `show ip all` y analiza su respuesta.
Muestra la cache ARP en este punto. Explica su contenido.
Al trabajar con las cache ARP, experimenta hasta descubrir
si algún timer controla la validez de su contenido.
A continuación, desde el PC#1, intenta hacer un ping al gateway por defecto, y otro a PC2Sam (VPCS2).
¿Es satisfactorio el ping? ¿Por qué?
Soluciona el problema anterior y repite el proceso de ping a ambos equipos.
¿Qué muestra la tabla cache ARP para el equipo #1? ¿Por qué?
En ocasiones, al ejecutar ping sobre un host remoto, la primera respuesta es de timeout. ¿Por qué crees que
puede suceder esto? Más adelante intentaremos capturar los paquetes intercambiados a través de Wireshark.
Esto nos ayudará a encontrar la respuesta.

Segundo paso. Histórico de comandos, navegación básica y ayuda

Podemos movernos por el histórico de comandos para cada PC virtual con las flechas (up y down). show
history nos permite mostrar los últimos 50 comandos introducidos.
Para conmutar entre PCs virtuales, utilizamos directamente el número que los identifica:
VPCS[1]> 2
VPCS[2]> ping 10.1.1.251

5
Tercer paso. Pings sin éxito

Desde el PC #1, ejecuta los siguientes comandos:


ping 10.1.1.2
ping 10.1.2.2
ping 4.4.4.4
Analiza las respuestas, y explica las razones para cada una de ellas.

Actualización de la configuración de los routers

Para explorar otros tipos de respuestas ICMP, primero deberíamos cambiar levemente la configuración de
cada uno de nuestros routers. Más concretamente, variaremos sus tablas de enrutamiento:
• Modificaremos la configuración del router Albuquerque para que la red 2.0.0.0/8 sea accesible a través
del router Seville. ¿Qué tipo de mensajes enviará de vuelta el router Seville en este caso?
• Modificaremos la configuración del router Albuquerque para que la red 3.0.0.0/8 sea alcanzable a través
del router Seville, y modificaremos el router Seville para que la red 3.0.0.0/8 sea alcanzable a través del
router Albuquerque. ¿Qué hemos conseguido? ¿Qué ocurrirá con los paquetes destinados a cualquier
dirección 3.x.x.x/8?
• Aplicamos una lista de acceso en Seville para detener cualquier paquete TCP/UDP sobre el puerto 80
de PCElmer. ¿Qué tipo de paquete ICMP se enviará de vuelta al emisor en este caso?
• Nos aseguramos de que Albuquerque no es un servidor HTTP. Cuando se envíe un ping TCP a su
puerto 80, contestará con un mensaje TCP RST (veremos más adelante qué significa).
• Nos aseguraremos de que Albuquerque es un tcp small server. El objetivo, más allá de detalles,
será comprobar que podemos comunicar vía ping TCP con el puerto correspondiente a echo TCP (7),
y se nos responderá.
• Nos aseguraremos que Seville es un servidor HTTP, para que, al realizar un ping TCP a su puerto 80,
se nos conteste.
De momento, no entraremos en detalle sobre el modo de configurar cada router para cumplir con las an-
teriores especificaciones. Copia la siguiente información de configuración en la terminal correspondiente a
Albuquerque:
enable
configure terminal
ip route 2.0.0.0 255.0.0.0 10.1.130.253
ip route 3.0.0.0 255.0.0.0 10.1.130.253
no ip http server
service tcp-small-servers
end
Y usa los siguientes comandos para configurar Seville:
enable
configure terminal
ip route 3.0.0.0 255.0.0.0 10.1.130.251
access-list 101 deny tcp any host 10.1.3.1 eq 80
access-list 101 deny udp any host 10.1.3.1 eq 80
access-list 101 permit ip any any
interface fa0/0
ip access-group 101 out
exit

6
ip http server
end

Cuarto paso. Exploración de respuestas ICMP y opciones

A continuación veremos cómo interpretar un conjunto de respuestas y opciones ICMP. Para ello, haremos lo
siguiente:
1. Enviar un ping desde PC1Bugs a alguna IP de la red 2.0.0.0. ¿Qué debería hacer Albuquerque con el
paquete? ¿Qué debería contestar Seville?
2. Enviar un ping desde PC1Bugs hacia alguna IP de la red 3.0.0.0. ¿Qué debería hacer Albuquerque
con el paquete? ¿Y Seville? ¿Qué respuesta se debería enviar a Seville y en qué momento?
3. Ejecuta el comando ping sin opciones y analiza las posibilidades que ofrece.
4. Modifica a través de ping el valor de TTL a 3. Analiza el resultado obtenido.
5. Intenta capturar todo este tráfico con Wireshark.

Quinto paso. Ping TCP y UDP

Aunque todavía no hemos estudiado TCP y UDP, vamos a ver qué nos ofrece ping a este nivel. Para probar
la efectividad de las listas de control de acceso (ACL) en los routers, vamos a enviar paquetes a los puertos
TCP y UDP. Para ello:
1. Envía un ping con las opciones -P 6 (protocolo TCP) y -p 23 (TCP puerto 23, telnet) y -p 80 (TCP
puerto 80, HTTP), para ver qué ocurre cuando nuestro ping pasa a través del router, o es denegado
por ACL.
2. Prueba a enviar un ping TCP al rotuer Seville, configurado como servidor HTTP previamente a través
del comando ip http server.
3. Prueba a enviar un ping TCP a Albuquerque (puerto 80). Recuerda que este router no es un servidor
HTTP.
4. Observa el resultado de enviar un ping TCP al puerto por defecto TCP (7) de Albuquerque. Debería
funcionar.
¿Podrías, a través de Wireshark, intentar descifrar qué hace el comando ping cuando se usa el protocolo
TCP? ¿Qué mensajes se intercambian? ¿Cuál es su contenido?
Para la denegación por ACL, identifica el tipo de mensaje ICMP de respuesta. ¿De qué tipo es? ¿Qué
significa?
Intenta responder a las preguntas:
• ¿Ha funcionado el ping al puerto TCP 23 de PC3Elmer?
• ¿Y el ping al puerto 80 de dicho equipo?
• ¿Y el ping al puerto 80 de Seville?
• ¿Por qué devolvió un TCP Reset (RST) el ping al puerto 80 de Albuquerque?
• ¿Por qué funcionó el ping al puerto por defecto TCP de Albuquerque?
Ahora pasamos a analizar pings UDP (protocolo 17 en lugar de 6, usa la opción correcta en ping). Una
de las grandes diferencias entre ambos protocolos se centra en la respuesta ante un error. Si enviamos un
paquete TCP a un dispositivo que no está escuchando en un puerto determinado, se nos devuelve TCP RST.
Si el paquete enviado es UDP, se nos devuelve un error de tipo Destination Port Unreachable.
Para comprobarlo:

7
1. Envía un ping a PC3Elmer, puerto UDP 99. Debería funcionar, puesto que VPCS responde a todos
los paquetes UDP enviados desde otro PC virtual.
2. Envía un ping a PC3Elmer, puerto UDP 80. Debería ser denegado por ACL.
3. Envía un ping a Seville, Puerto UDP 99. DEbería devolverse un mensaje ICM Destination Port
Unreachable.
Comprueba que todos los pings devuelven el resultado esperado. Intenta capturar el tráfico con Wireshark.

Sexto paso. Trazado de rutas

El trazado de rutas (Tracert o Traceroute) es una de las herramientas más útiles a la hora de diagnosticar
incorrecciones en una red de computadores. En esta sección, veremos cómo utilizar las herramientas que
ofrece VPCS para realizar trazado de rutas.
El uso básico de la herramienta en VPCS es a través del comando trace. Investiga el comportamiento de
trace ante tres situaciones distintas:
1. trace al equipo PC2Sam.
2. trace a direcciones remotas desconocidas: 4.4.4.4 y 2.2.2.2. ¿Qué debería ocurrir en cada caso?
3. trace a dirección remota desconocida: 3.3.3.3. Dada la configuración anterior de las rutas en los
routers, ¿qué ocurrirá?
En todos los casos, muestra el tipo de error devuelto (si hay alguno), y analiza el tráfico más relevante a
través de Wireshark.Investiga, en el caso en el que sea de utilidad, cómo limitar el número de saltos en trace.

Séptimo paso. Otros temas

Modificación del nombre de host


Para modificar el nombre de host, utilizamos el comando set:
VPCS[1]> set

set [lport|rport|pcname|echo|dump], Set connection port, hostname or echo setting


lport port local port, listen by VPCS
rport port remote port, listen by dynamips
pcname name rename the current pc
echo [on|off] set echoing on or off
dump [options] set the packet dump flag for this VPC.
Options:
detail print protocol
mac print ether address
raw print the first 40 bytes
all all the packets including incoming.
must use [detail|mac|raw] as well as 'all'
off clear all the flag
VPCS[1]> set pcname PC1Bugs
Hostname is too long. (should be less than 6)

VPCS[1]> set pcname Bugs

Bugs[1]> 2
VPCS[2]> set pcname Sam

8
Sam[2]> 3
VPCS[3]> set pcname Elmer

Elmer[3]>

Modificación de dirección IP
Para modificar la dirección ip de un host, utilizamos el comando ip:
Elmer[3]> 2
Sam[2]> ip

ip [arguments],
Configure current VPC's IP settings
arguments:
<address> [/<mask>] [<gateway>]
<address> [<gateway>] [/<mask>]
Set the VPC's ip, default gateway ip and network mask
Default IPv4 mask is /24, IPv6 is /64. In the ether mode,
the ip of the tapx is the maximum host ID of the subnet.
ip 10.1.1.70 /26 10.1.1.65 set the VPC's ip to 10.1.1.70,
the gateway to 10.1.1.65, the netmask to 255.255.255.192,
the tapx ip to 10.1.1.126 in the ether mode.
</mask> may be written as /26, 26 or 255.255.255.192
auto Attempt to obtain IPv6 address, mask and gateway using SLAAC
dhcp -[d|r|x] Attempt to obtain IPv4 address, mask, gateway, DNS via DHCP
-d Show DHCP packet decode
-r Renew DHCP lease
-x Release DHCP lease
dns <ip> Set DNS server <ip>, delete if <ip> is '0'
domain <name> set local domain name
mtu <value> Set IPv4 MTU to <value>, at least 576.

Sam[2]> ip 10.1.2.2/24 10.1.2.252


Checking for duplicate address...
PC2 : 10.1.2.2 255.255.255.0 gateway 10.1.2.252
Fíjate cómo VPCS chequea la posible existencia de direcciones repetidas. ¿Cómo crees que lo hace? Analiza
el tráfico que se genera a través de la red cuando modificas la dirección IP con Wireshark.

Configuración IPv4 de una topología sencilla

En esta sección, vamos a resolver de forma guiada uno de los primeros ejercicios propuestos en la formación
para certificaciones CISCO. En éste, se configurarán los routers de una topología sencilla para conseguir
enrutar paquetes entre dos redes de computadores.
En tu máquina virtual, encuentra el ejercicio ICND1 2Routers y cárgalo en GNS3. Verás una topología
sencilla formada por dos routers y dos hosts.
Arranca VPCS y muestra la configuración asignada a cada host de la topología. A continuación, a través
del comando correspondiente, intenta averiguar si desde el host #1 es posible acceder a las direcciones
172.16.1.10, 172.16.1.1 y 172.17.1.10. ¿Es posible? ¿Por qué crees que esto es así? En el último caso, ¿qué
error se devuelve? ¿Por qué?

9
Arranca los routers virtuales R1 y R2 y conéctate a ellos a través de consola. Selecciona la pestaña corre-
spondiente al router a configurar. Si se te pregunta:
Would you like to enter the initial configuration dialog? [yes/no]:
contesta no. Realizaremos la configuración manualmente. En esta primera práctica, como ya hemos dicho, no
nos centraremos en los detalles de configuración ni sintaxis, pero intenta descifrar lo que hacen las siguientes
líneas de configuración de cara a futuras sesiones (completa las direcciones solicitadas):
Para el router 1:
enable
config term
hostname R1
interface fa0/0
ip address IP_ENLACE MASCARA
no shut
exit
interface s0/0
clock rate 64000
ip address IP_ENLACE MASCARA
no shut
end
write mem
Para el router 2:
enable
config term
hostname R2
interface fa0/0
ip address IP_ENLACE MASCARA
no shut
exit
interface s0/0
clock rate 64000
ip address IP_ENLACE MASCARA
no shut
end
write mem
Una vez configuradas las interfaces, puedes ver un resumen de la configuración con:
do show ip int brief
Y comprobar si hay conectividad entre ambos routers (por ejemplo, desde R2):
do ping 192.168.8.1
O hacia una máquina en red remota:
do ping 172.16.1.10
Comprueba si cada router puede contactar con el otro router, si es visible la red remota desde cada router, y
si los hosts pueden contactar con su gateway por defecto y con el otro host. ¿Pueden contactar entre ellos?
¿Por qué? Intenta analizar el tráfico por los enlaces.
Para añadir rutas manualmente, podemos hacer uso del comando ip route. Para buscar las opciones
disponibles, usa el modificador ?:
ip route ?

10
Añade una ruta por defecto al router R1:
ip route 172.16.2.0 255.255.255.0 192.168.8.2
¿Qué significa cada uno de los campos?
Siguiendo estas indicaciones, añade la ruta correspondiente al router R2 para poder alcanzar la red 172.16.1.0.
Comprueba ahora la conectividad que anteriormente era incorrecta.
En cada router, muestra su tabla de enrutamiento con la orden:
do show ip route
¿Qué significa cada una de las líneas que aparecen en pantalla?
A continuación, elimina las rutas anteriormente añadidas. Para ello, precede a la misma orden anterior el
prefijo no. Por ejemplo, en R1:
no ip route 172.16.2.0 255.255.255 192.168.8.2
Comprueba que la tabla de encaminamiento se ha modificado.
Una vez tenemos los routers configurados sin ninguna ruta en sus tablas, intentemos utilizar RIP para crear
dinámicamente las tablas de enrutamiento.
En el router R1:
enable
config term
router rip
version 2
network 172.16.0.0
network 192.168.8.0
end
write mem
En el router R2:
enable
config term
router rip
version 2
network 172.17.0.0
network 192.168.8.0
end
write mem
Muestra la tabla de enrutamiento. Si todo ha funcionado correctamente, deberías ver las rutas establecidas
por RIP, y las máquinas remotas deberían ser visibles de nuevo.

11

S-ar putea să vă placă și