Sunteți pe pagina 1din 12

UNIVERSIDAD NACIONAL DE INGENIERIA

UNIVERSIDAD NACIONAL DE INGENIERIA

FACULTAD DE INGENIERÍA ELÉCTRICA


Y ELECTRÓNICA

CURSO: PROTOCOLOS DE COMUNICACIONES

Profesor:
Daniel Díaz Ataucuri
Profesor Titular de Telecomunicaciones
FIEE-UNI

Lima, Abril-Julio de 2011


INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA

Universidad Nacional de Ingeniería


Facultad de Ingeniería Eléctrica y Electrónica
Instituto Nacional de Investigación y
Capacitación en Telecomunicaciones, INICTEL-
UNI.
Autor: Profesor Daniel Díaz Ataucuri
Ingeniero Electrónico por la Universidad
Nacional de Ingeniería, Lima-Perú y estudios de
Doctorado en Telecomunicaciones en la
Universidad Politécnica de Madrid, España.
Curso de Protocolos de Comunicaciones, IX
ciclo de la Especialidad de Telecomunicaciones
Derechos de autor: Lima, 2011

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

CONTENIDO

1.- Protocolo de enrutamiento dinámico interno RIP

2.- Protocolo de enrutamiento dinámico interno OSPF

3.- Protocolo de enrutamiento dinámico externo BGP

4.- Protocolo IPv6: Redes dual stack

5.- Multiprotocol Label Switch: MPLS

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

LABORATORIO Nº 1

PROTOCOLO DE ENRUTAMIENTO DINAMICO


INTERNO RIP

INTRODUCCION
El protocolo RIP se basa en el algoritmo Bellman-Ford, usa el número de saltos como
métrica para seleccionar una ruta y está limitado a 15 saltos como máximo. Para
habilitar el protocolo RIPv2 en un router CISCO se debe activar el protocolo en sí en su
versión 2 e indicar las redes directamente conectadas al router que serán anunciadas por
este protocolo. En la figura 1.1 se explican los comandos para implementar RIPv2
ambos routers R1 y R2:

210.10.10.0/24

R1 200.1.1.4/30 R2
S0/0 S0/1 210.30.30.0/24
.5 .6

Loopback
210.20.20.0/24 Lo_1
10.0.12.5/24

Figura 1.1 Red IP con RIPv2

R1(config)#router rip R2(config)#router rip


R1(config-router)#version 2 R2(config-router)#version 2
R1(config-router)#network 210.10.10. R2(config-router)#network 210.30.30.0
R1(config-router)#network 210.20.20.0 R2(config-router)#network 200.1.1.4
R1(config-router)#network 200.1.1.4 R2(config-router)#exit
R1(config-router)#network 10.0.12.0 R2(config)#
R1(config-router)#exit
R1(config)#

Los routers CISCO disponen de un protocolo de descubrimiento (CDP, CISCO


Discovery Protocol) utilizado para obtener información desde los dispositivos vecinos.
Este protocolo es independiente de los medios y los protocolos de capa 3 y se ejecuta
automáticamente cuando se enciende un dispositivo CISCO, como routers y switches.
Uno de los comandos más usado es el show cdp neighbors que muestra las
actualizaciones CDP en el dispositivo de trabajo. También es adecuado el uso de los
comandos debug cdp adjacency, debug cdp events, debug cdp ip y debug cdp
packets. Queda como parte del laboratorio investigar el uso de estos comandos. Es
posible desactivar el CDP, para ello se utiliza el comando no cdp run.

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

PROCEDIMIENTO

Implementar la red de la figura 1.2 conformada por ocho (08) routers. Las redes LAN y
enlaces WAN serán anunciadas a la red usando RIPv2. Observar que las PC1 y PC2
están conectadas a los Swiches SW1 y SW2 respectivamente; estas PC tienen instaladas
el analizador de protocolo Wireshark y el servidor TFTF. Con el Wireshark se
capturarán los protocolos que circulan entre los routers R3 y R4 y entre los routers R5 y
R6 respectivamente. En el servidor TFTF se almacenarán las configuraciones de toda la
red. Observe las direcciones IP ya asignadas a cada interfaz.

Figura 1.2 Red con RIPv2

Inicie el laboratorio siguiendo los siguientes pasos:


a.- Implemente la red de la figura 1.2, asigne las direcciones IP a cada una de las
interfaces de los routers y pruebe conectividad desde su router de trabajo a los
routers y redes LAN vecinos, si los hubiera. Vea la tabla de enrutamiento de su
router de trabajo y almacenar para su análisis posterior.
b.- Active el protocolo RIPv2 según se indica en la figura 1.2 y observe las tablas de
enrutamiento en su router de trabajo y almacenar esta tabla que será parte del
informe final.
c.- Active el analizador de protocolos Wireshark en la PC1 y capture las tramas que
circulan entre los routers R3 y R4 y entre los router R5 y R6 que encapsulan RIP.
Almacene estas tramas capturadas para su análisis posterior e informe final.
INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA

d.- Active en su router de trabajo el comando debug para analizar el envío y


recepción del protocolo RIPv2.
Almacene la información para su análisis posterior e informe final.
e.- En su router de trabajo utilice el protocolo CDP para obtener información de cada
uno de sus routers vecinos.
Almacene la información para su análisis posterior e informe final.
g.- Deshabilite el enlace entre los routers R3 y R5 (use el comando shutdown).
Observe como las tablas de enrutamiento en todos los routers de la red se
actualizan con este cambio de enlace. Observe en su router de trabajo estos
cambios.
Guarde las tablas de enrutamiento para su informe final.
Nuevamente active el enlace entre R3 y R5 para restablecer la red. Verifique.
h.- Solo en la interfaz S0/0/1 del router R3 habilite el proceso de autenticación del
protocolo RIPv2. Use como password lima.
Observe nuevamente las tablas de enrutamiento de su nodo de trabajo y observe si
hay cambios; explique los cambios o porque no hay cambios. Guarde estas tablas
para su informe final.
Puede que sea necesario limpiar las tablas de enrutamiento, para ello ingrese el
comando:

Router#clear ip route *

i.- Ahora en la interfaz S0/0/0 del router R5 habilite el proceso de autenticación del
protocolo RIPv2 con el mismo password que usted definió en el paso anterior (h).
Analice nuevamente la tabla de enrutamiento en su nodo de trabajo; guarde estas
tablas para su informe final.
j.- Finalmente, almacene el archivo de configuración de su router de trabajo y de los
switches SW1 y SW2 en el Servidor TFTP habilitado en las PC1 y PC2.
Al finalizar el laboratorio, en el servidor TFTP estarán almacenados los archivos
de configuración de todos los routers y switches de la red.
Estos archivos serán analizados posteriormente para ser presentado en el informe
final.

No se olvide de borrar la memoria NVRAM de su router de trabajo. Así


facilitará el desarrollo del laboratorio de sus demás compañeros de estudio

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

LABORATORIO Nº 2

PROTOCOLO DE ENRUTAMIENTO DINAMICO


INTERNO OSPFv2

INTRODUCCION
El protocolo OSPF se basa en el algoritmo Dijkstra. Para habilitar OSPF en un router
ingrese al modo de configuración global y use el siguiente comando:

router ospf <identificador de proceso>.

El identificador de proceso (process-ID) identifica un proceso de enrutamiento OSPF en


el router de trabajo. Se puede asignar un número entre 1 y 65535 como identificador.
Para anunciar las redes o subredes en los mensajes generados por OSPF se debe usar el
comando:

network <red a anunciar> <wildcard> area <identificador de area>.

El wildcard es una máscara de 32 bits utilizada para definir condiciones asociadas con
una dirección IP. Bits en cero (0) en el wildcard significa que los bits correspondientes
de la dirección IP debe cumplir y bits en uno (1) en el wildcard significa que los bits
correspondientes de la dirección IP son irrelevantes. Por ejemplo, si se tiene un prefijo
de subred 10.20.30.4/30 asignado a un enlace de red y se desea anunciar a esta subred
utilizando OSPF, el wildcard es 0.0.0.3

Como ejemplo de configuración de una red con OSPFv2, consideremos la red de la


figura 2.1 que está conformada por dos áreas: área 0 y área 1.

AREA 1 AREA 0

Lo_2
Lo_0

R1 60.4.7.4/30 60.4.7.8/30
S0/0/0 S0/0/1 S0/0/0 S0/0/1

Fa0/0
R2
Lo_1
200.6.5.0/24

Figura 2.1 Red conformada por dos áreas

El router R1 está conectada a la red LAN 200.6.5.0/24, el enlace WAN 60.4.7.4/30 y al


loopback Lo_0 con IP 10.50.48.1/16; todas conectadas al área 1.

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

R1>enable
R1#configure terminal
R1(config)#router ospf 1
R1(config-router)#network 200.6.5.0 0.0.0.255 area 1
R1(config-router)#network 60.4.7.4 0.0.0.3 area 1
R1(config-router)#network 10.50.0.0 0.0.255.255 area 1
R1(config-router)#exit
R1(config)#

El router R2 está conectada al enlace WAN 60.4.7.4/30 y al loopback Lo_1 con IP


191.1.2.3/24 en el área 1, y al enlace WAN 60.4.7.8/30 y al loopback Lo_2 con IP
142.2.6.9/16 en el área 0.

R2>enable
R2#configure terminal
R2(config)#router ospf 2
R2(config-router)#network 60.4.7.4 0.0.0.3 area 1
R2(config-router)#network 191.1.2.0 0.0..0.255 area 1
R2(config-router)#network 60.4.7.8 0.0.0.3 area 0
R2(config-router)#network 142.2.0.0 0.0.255.255 area 0
R2(config-router)#exit
R2(config)#

PROCEDIMIENTO
Implementar la red de la figura 2.2 conformada por ocho (08) routers y dos (02) routers.

Figura 2.2 Red con OSPFv2 y RIPv2


INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA

Observar que las PC1 y PC2 están conectadas a los Switches SW1 y SW2 y tiene
instalados el analizador de protocolo Wireshark para capturar las tramas que circulan
entre los routers R3 y R4 en entre los router R5 y R6 respectivamente; además PC1 y
PC2 tienen habilitados el servidor TFTP para almacenar las configuraciones de los
dispositivos de conexión de la red. Observe las direcciones IP ya asignadas a cada
interfaz.

Asuma que todas las redes LAN, asociadas a las áreas indicadas en la figura 2.2, serán
anunciadas a la red usando RIPv2:

PRIMERA PARTE:
a.- Asignar las direcciones IP en cada una de las interfaces de los routers de la red.
Pruebe conectividad con sus routers vecinos. Vea la tabla de enrutamiento de su
router de trabajo y almacenar para su análisis posterior.
b.- Configure en cada uno de los routers el protocolo OSPFv2, asociado con los
costos indicados en la figura 2.2, para crear de manera dinámica las tablas de
enrutamiento en los routers de la red.
Todas las redes LAN deben comunicarse.
Almacene las tablas de enrutamiento de su router de trabajo para su análisis
posterior e informe final. Observe el indicativo que aparece relacionado a las redes
LAN (fue anunciado con RIPv2).
c.- Capture las tramas que circulan entre los routers R3 y R4 y entre los routers R5 y
R6 para su posterior análisis e informe final.
d.- Active en su router de trabajo el comando debug para visualizar el envío y
recepción del protocolo OSPF.
Observe los tiempos de envíos de los diversos mensajes.
Almacene esta información para su análisis posterior e informe final.
e.- Observe el trayecto que sigue la información enviada desde una de las PC hacia
los demás, Utilice el comando traceroute. Explique todos los casos.
f.- Obtenga los identificadores de cada router (ID-Router).
Almacene los valores obtenidos para su análisis posterior e informe final.
h.- Almacene los archivos de configuración de su router de trabajo en la PC1 en el
servidor TFTP. Este servidor contendrá los archivos de configuración de todos los
routers y switches de la red. Copie todos estos archivos para su análisis posterior.

SEGUNDA PARTE:

Ahora, reconfiguremos las redes LAN A, B, C y D con prefijos de red privadas, como
se detalla en la Tabla 1.1 y se observa en la figura 2.3; luego configure el NAT.
Red LAN A Red LAN B
Dirección privada Dirección “Nateada” Dirección privada Dirección “Nateada”
192.168.1.2 200.1.1.2 192.168.2.2 200.1.2.2
192.168.1.3 200.1.1.3 192.168.2.3 200.1.2.3
192.168.1.4 200.1.1.4 192.168.2.4 200.1.2.4
a a a a
192.168.1.63 200.1.1.14 192.168.2.63 200.1.2.14
192.168.1.64 192.168.2.64
a 200.1.1.15 a 200.1.2.15
192.168.1.254 192.168.2.254
INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA

Red LAN C Red LAN D


Dirección privada Dirección “Nateada” Dirección privada Dirección “Nateada”
192.168.3.2 200.1.3.2 192.168.4.2 200.1.4.2
192.168.3.3 200.1.3.3 192.168.4.3 200.1.4.3
192.168.3.4 200.1.3.4 192.168.4.4 200.1.4.4
a a a a
192.168.3.63 200.1.3.14 192.168.4.63 200.1.4.14
192.168.3.64 192.168.4.64
a 200.1.3.15 a 200.1.4.15
192.168.3.254 192.168.4.254

Tabla1.1

i.- Configurar en los router R1, R2, R7 y R8 el mecanismo NAT: estático, dinámico y
por puertos (PAT), para que las redes LAN A, B, C y D puedan acceder a la red
externa (Internet).

Figura 2.3 Red con OSPFv2 usando NAT

j.- Verifique acceso desde las redes LAN a la red externa.


k.- Elabore el informe final de ambas partes.
No se olvide de borrar la memoria NVRAM de su router de trabajo. Así
facilitará el desarrollo del laboratorio de sus demás compañeros de estudio

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI


UNIVERSIDAD NACIONAL DE INGENIERIA

LABORATORIO Nº 3

PROTOCOLO DE ENRUTAMIENTO DINAMICO


EXTERNO BGP

INTRODUCCION
El protocolo BGP se define en la RFC 4271 “A Border Gateway Protocol 4 (BGP-4)”
ubicado en http://www.ietf.org/rfc/rfc4271.txt. Una referencia bibliográfica
recomendada es el libro “Arquitectura de Enrutamiento en Internet: El recurso BGP
definitivo” CISCO Press de los autores Sam Halabi y Danny McPherson-Edición 2001,
en especial los capítulos 4, 5, 6 y 11.

PROCEDIMIENTO
Implementar la red, mostrada en la figura 3.1, conformada por tres (03) proveedores de
Internet (ISP) con números autónomos 1000, 2000 y 3000. En el sistema autónomo
1000 se habilita el protocolo interno OSPFv2 (área 0), de tal forma que la sesión TCP
que define iBGP pase por el SW1. En el sistema autónomo 2000 se habilita el protocolo
RIPv2 y en el sistema autónomo 3000 se habilita el protocolo OSPFv2 con área 0
(defina el costo a su criterio).

Figura 3.1 Sistema autónomo y red con BGP


INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI
UNIVERSIDAD NACIONAL DE INGENIERIA

Para un mejor análisis se ha colocado el Switch SW1 con una PC1 entre los routers R1
y R2. En la PC1 deberá estar instalado el analizador de protocolos Wireshark para
capturar las tramas que circulan entre los routers R1 y R2; además PC1 tiene habilitado
el servidor TFTP para almacenar las configuraciones de los dispositivos de conexión de
la red (routers y switch).

a.- Implemente la red indicada en la figura 3.1. Se recomienda seguir los siguientes
pasos para una mejor implementación de la red:
• Configure las interfaces de cada router e incluir los loopback donde se indique.
• Pruebe conectividad desde su router de trabajo hacia los routers vecinos con el
comando ping.
• Active en cada sistema autónomo los protocolos RIPv2 y/o OSPF, según se
indica en la figura 3.1, y pruebe conectividad dentro de cada sistema
autónomo.
No olvide de evitar cualquier envío de mensajes de actualización de los
protocolos internos entre los sistemas autónomos (colocar interfaz en modo
pasivo).
Deben verificar conectividad sólo dentro de cada sistema autónomo de trabajo.
b.- Una vez que ha verificado conectividad entre sus routers vecinos, active el
protocolo eBGP e iBGP.
Aquí verifique conectividad entre los diferentes nodos ubicados en los diversos
sistemas autónomos: por ejemplo, un nodo del sistema autónomo 1000 hacia otro
nodo del sistema autónomo 2000, un nodo del sistema autónomo 2000 hacia otro
nodo del sistema autónomo 3000, etc.
c.- Al momento de configurar los routers de borde considere la agregación o
superneteo de las respectivas redes LAN ubicadas en el sistema autónomo 3000
(observe el loopback del router R8 para su proceso de superneteo).
d.- Obtenga las tablas de enrutamiento de su router de trabajo y de su router de borde.
Almacene estas tablas de enrutamiento que será parte de su informe final.
e.- Capture las tramas que circulan entre los routers R1 y R2.
Analice estas tramas capturadas e identifique aquellas que encapsula el protocolo
BGP; éstas serán analizadas y explicadas en su informe final.

No se olvide de borrar la memoria NVRAM de su router de trabajo. Así


facilitará el desarrollo del laboratorio de sus demás compañeros de estudio

INSTITUTO NACIONAL DE INVESTIGACIÓN Y CAPACITACIÓN EN TELECOMUNICACIONES, INICTEL-UNI

S-ar putea să vă placă și