Documente Academic
Documente Profesional
Documente Cultură
Profesor:
Daniel Díaz Ataucuri
Profesor Titular de Telecomunicaciones
FIEE-UNI
CONTENIDO
LABORATORIO Nº 1
INTRODUCCION
El protocolo RIP se basa en el algoritmo Bellman-Ford, usa el número de saltos como
métrica para seleccionar una ruta y está limitado a 15 saltos como máximo. Para
habilitar el protocolo RIPv2 en un router CISCO se debe activar el protocolo en sí en su
versión 2 e indicar las redes directamente conectadas al router que serán anunciadas por
este protocolo. En la figura 1.1 se explican los comandos para implementar RIPv2
ambos routers R1 y R2:
210.10.10.0/24
R1 200.1.1.4/30 R2
S0/0 S0/1 210.30.30.0/24
.5 .6
Loopback
210.20.20.0/24 Lo_1
10.0.12.5/24
PROCEDIMIENTO
Implementar la red de la figura 1.2 conformada por ocho (08) routers. Las redes LAN y
enlaces WAN serán anunciadas a la red usando RIPv2. Observar que las PC1 y PC2
están conectadas a los Swiches SW1 y SW2 respectivamente; estas PC tienen instaladas
el analizador de protocolo Wireshark y el servidor TFTF. Con el Wireshark se
capturarán los protocolos que circulan entre los routers R3 y R4 y entre los routers R5 y
R6 respectivamente. En el servidor TFTF se almacenarán las configuraciones de toda la
red. Observe las direcciones IP ya asignadas a cada interfaz.
Router#clear ip route *
i.- Ahora en la interfaz S0/0/0 del router R5 habilite el proceso de autenticación del
protocolo RIPv2 con el mismo password que usted definió en el paso anterior (h).
Analice nuevamente la tabla de enrutamiento en su nodo de trabajo; guarde estas
tablas para su informe final.
j.- Finalmente, almacene el archivo de configuración de su router de trabajo y de los
switches SW1 y SW2 en el Servidor TFTP habilitado en las PC1 y PC2.
Al finalizar el laboratorio, en el servidor TFTP estarán almacenados los archivos
de configuración de todos los routers y switches de la red.
Estos archivos serán analizados posteriormente para ser presentado en el informe
final.
LABORATORIO Nº 2
INTRODUCCION
El protocolo OSPF se basa en el algoritmo Dijkstra. Para habilitar OSPF en un router
ingrese al modo de configuración global y use el siguiente comando:
El wildcard es una máscara de 32 bits utilizada para definir condiciones asociadas con
una dirección IP. Bits en cero (0) en el wildcard significa que los bits correspondientes
de la dirección IP debe cumplir y bits en uno (1) en el wildcard significa que los bits
correspondientes de la dirección IP son irrelevantes. Por ejemplo, si se tiene un prefijo
de subred 10.20.30.4/30 asignado a un enlace de red y se desea anunciar a esta subred
utilizando OSPF, el wildcard es 0.0.0.3
AREA 1 AREA 0
Lo_2
Lo_0
R1 60.4.7.4/30 60.4.7.8/30
S0/0/0 S0/0/1 S0/0/0 S0/0/1
Fa0/0
R2
Lo_1
200.6.5.0/24
R1>enable
R1#configure terminal
R1(config)#router ospf 1
R1(config-router)#network 200.6.5.0 0.0.0.255 area 1
R1(config-router)#network 60.4.7.4 0.0.0.3 area 1
R1(config-router)#network 10.50.0.0 0.0.255.255 area 1
R1(config-router)#exit
R1(config)#
R2>enable
R2#configure terminal
R2(config)#router ospf 2
R2(config-router)#network 60.4.7.4 0.0.0.3 area 1
R2(config-router)#network 191.1.2.0 0.0..0.255 area 1
R2(config-router)#network 60.4.7.8 0.0.0.3 area 0
R2(config-router)#network 142.2.0.0 0.0.255.255 area 0
R2(config-router)#exit
R2(config)#
PROCEDIMIENTO
Implementar la red de la figura 2.2 conformada por ocho (08) routers y dos (02) routers.
Observar que las PC1 y PC2 están conectadas a los Switches SW1 y SW2 y tiene
instalados el analizador de protocolo Wireshark para capturar las tramas que circulan
entre los routers R3 y R4 en entre los router R5 y R6 respectivamente; además PC1 y
PC2 tienen habilitados el servidor TFTP para almacenar las configuraciones de los
dispositivos de conexión de la red. Observe las direcciones IP ya asignadas a cada
interfaz.
Asuma que todas las redes LAN, asociadas a las áreas indicadas en la figura 2.2, serán
anunciadas a la red usando RIPv2:
PRIMERA PARTE:
a.- Asignar las direcciones IP en cada una de las interfaces de los routers de la red.
Pruebe conectividad con sus routers vecinos. Vea la tabla de enrutamiento de su
router de trabajo y almacenar para su análisis posterior.
b.- Configure en cada uno de los routers el protocolo OSPFv2, asociado con los
costos indicados en la figura 2.2, para crear de manera dinámica las tablas de
enrutamiento en los routers de la red.
Todas las redes LAN deben comunicarse.
Almacene las tablas de enrutamiento de su router de trabajo para su análisis
posterior e informe final. Observe el indicativo que aparece relacionado a las redes
LAN (fue anunciado con RIPv2).
c.- Capture las tramas que circulan entre los routers R3 y R4 y entre los routers R5 y
R6 para su posterior análisis e informe final.
d.- Active en su router de trabajo el comando debug para visualizar el envío y
recepción del protocolo OSPF.
Observe los tiempos de envíos de los diversos mensajes.
Almacene esta información para su análisis posterior e informe final.
e.- Observe el trayecto que sigue la información enviada desde una de las PC hacia
los demás, Utilice el comando traceroute. Explique todos los casos.
f.- Obtenga los identificadores de cada router (ID-Router).
Almacene los valores obtenidos para su análisis posterior e informe final.
h.- Almacene los archivos de configuración de su router de trabajo en la PC1 en el
servidor TFTP. Este servidor contendrá los archivos de configuración de todos los
routers y switches de la red. Copie todos estos archivos para su análisis posterior.
SEGUNDA PARTE:
Ahora, reconfiguremos las redes LAN A, B, C y D con prefijos de red privadas, como
se detalla en la Tabla 1.1 y se observa en la figura 2.3; luego configure el NAT.
Red LAN A Red LAN B
Dirección privada Dirección “Nateada” Dirección privada Dirección “Nateada”
192.168.1.2 200.1.1.2 192.168.2.2 200.1.2.2
192.168.1.3 200.1.1.3 192.168.2.3 200.1.2.3
192.168.1.4 200.1.1.4 192.168.2.4 200.1.2.4
a a a a
192.168.1.63 200.1.1.14 192.168.2.63 200.1.2.14
192.168.1.64 192.168.2.64
a 200.1.1.15 a 200.1.2.15
192.168.1.254 192.168.2.254
INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA
Tabla1.1
i.- Configurar en los router R1, R2, R7 y R8 el mecanismo NAT: estático, dinámico y
por puertos (PAT), para que las redes LAN A, B, C y D puedan acceder a la red
externa (Internet).
LABORATORIO Nº 3
INTRODUCCION
El protocolo BGP se define en la RFC 4271 “A Border Gateway Protocol 4 (BGP-4)”
ubicado en http://www.ietf.org/rfc/rfc4271.txt. Una referencia bibliográfica
recomendada es el libro “Arquitectura de Enrutamiento en Internet: El recurso BGP
definitivo” CISCO Press de los autores Sam Halabi y Danny McPherson-Edición 2001,
en especial los capítulos 4, 5, 6 y 11.
PROCEDIMIENTO
Implementar la red, mostrada en la figura 3.1, conformada por tres (03) proveedores de
Internet (ISP) con números autónomos 1000, 2000 y 3000. En el sistema autónomo
1000 se habilita el protocolo interno OSPFv2 (área 0), de tal forma que la sesión TCP
que define iBGP pase por el SW1. En el sistema autónomo 2000 se habilita el protocolo
RIPv2 y en el sistema autónomo 3000 se habilita el protocolo OSPFv2 con área 0
(defina el costo a su criterio).
Para un mejor análisis se ha colocado el Switch SW1 con una PC1 entre los routers R1
y R2. En la PC1 deberá estar instalado el analizador de protocolos Wireshark para
capturar las tramas que circulan entre los routers R1 y R2; además PC1 tiene habilitado
el servidor TFTP para almacenar las configuraciones de los dispositivos de conexión de
la red (routers y switch).
a.- Implemente la red indicada en la figura 3.1. Se recomienda seguir los siguientes
pasos para una mejor implementación de la red:
• Configure las interfaces de cada router e incluir los loopback donde se indique.
• Pruebe conectividad desde su router de trabajo hacia los routers vecinos con el
comando ping.
• Active en cada sistema autónomo los protocolos RIPv2 y/o OSPF, según se
indica en la figura 3.1, y pruebe conectividad dentro de cada sistema
autónomo.
No olvide de evitar cualquier envío de mensajes de actualización de los
protocolos internos entre los sistemas autónomos (colocar interfaz en modo
pasivo).
Deben verificar conectividad sólo dentro de cada sistema autónomo de trabajo.
b.- Una vez que ha verificado conectividad entre sus routers vecinos, active el
protocolo eBGP e iBGP.
Aquí verifique conectividad entre los diferentes nodos ubicados en los diversos
sistemas autónomos: por ejemplo, un nodo del sistema autónomo 1000 hacia otro
nodo del sistema autónomo 2000, un nodo del sistema autónomo 2000 hacia otro
nodo del sistema autónomo 3000, etc.
c.- Al momento de configurar los routers de borde considere la agregación o
superneteo de las respectivas redes LAN ubicadas en el sistema autónomo 3000
(observe el loopback del router R8 para su proceso de superneteo).
d.- Obtenga las tablas de enrutamiento de su router de trabajo y de su router de borde.
Almacene estas tablas de enrutamiento que será parte de su informe final.
e.- Capture las tramas que circulan entre los routers R1 y R2.
Analice estas tramas capturadas e identifique aquellas que encapsula el protocolo
BGP; éstas serán analizadas y explicadas en su informe final.