Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Análisis y simulación de los protocolos de enrutamiento OSPF y RIP para redes de datos utilizando GNS3 Por: DIEGO ALONSO ALVARADO CHACÓN Ciudad Universitaria Rodrigo Facio Diciembre del 2012

2 Análisis y simulación de los protocolos de enrutamiento OSPF y RIP para redes de datos utilizando GNS3 Por: DIEGO ALONSO ALVARADO CHACÓN Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: M.Sc. Eduardo Navas Carro Profesor Guía Ing. Rodrigo Chacón Quesada Profesor lector Ing. Luis Felipe Córdoba Morales Profesor lector ii

3 RECONOCIMIENTOS Al profesor Eduardo Navas por su guía y consejos en la realización de este informe y a Rodrigo Chacón y Luis Felipe Córdoba por su tiempo y paciencia en formar parte de este proyecto. Un reconocimiento también a Leonardo Padilla ya que su trabajo sirvió de base para el desarrollo este proyecto. iii

4 ÍNDICE GENERAL 1. INTRODUCCIÓN Objetivos Objetivo general Objetivos específicos Metodología PROTOCOLO DE ENRUTAMIENTO RIP Algoritmo de Vector de Distancia Funcionamiento del protocolo RIP Ruta Predeterminada Mensajes en el protocolo RIP Actualizaciones y Tiempo de 30 segundos Tiempos de Time-out y Garbage-Collection Formato de Mensaje RIP PROTOCOLO DE ENRUTAMIENTO OSPF Algoritmo de Dijkstra Topología en OSPF iv

5 3.2.1 Sistema Autónomo Link State Database Jerarquía y Áreas Encabezado y Tipos de Mensajes en OSPF Encabezado de OSPF Hello Database Description Link State Request Link State Update Link State Acknowledgment ENTORNO DE SIMULACIÓN Herramienta de Simulación GNS Analizador de Protocolos Wireshark Oracle VM VirtualBox Escenarios de Simulación Entorno de Simulación RIP Entorno de Simulación OSPF ANÁLISIS DE LAS SIMULACIONES Análisis de capturas de protocolo RIP v

6 5.2 Análisis de capturas de protocolo OSPF CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones BIBLIOGRAFÍA APÉNDICES Apéndice 1. Configuración de Routers para Protocolo RIPv Apéndice 2. Configuración de Routers para Protocolo OSPF Apéndice 3. Archivos de Configuración de Routers en GNS vi

7 ÍNDICE DE FIGURAS Figura 2.1 Formato de Mensaje RIP Figura 3.1 Grafo Figura 3.2 Topología en OSPF Figura 3.3 Formato Encabezado Estándar de OSPF Figura 3.4 Formato de Mensaje Hello Figura 3.5 Formato de Mensaje Database Description Figura 3.6 Formato de Encabezado Link-State Advertisement Figura 3.7 Formato de Mensaje Link-State Request Figura 3.8 Formato de Mensaje Link-State Update Figura 3.9 Formato de Mensaje Link-State Acknowledgment Figura 3.10 Ejemplo de intercambio de mensajes Hello Figura 3.11 Ejemplo de intercambio de información de base de datos del enlace R1-R Figura 3.12 Ejemplo de adyacencias sin router designado Figura 3.13 Ejemplo de adyacencias con router designado Figura 3.14 Envío de información a router designado Figura 3.15 Envío de información por parte del router designado Figura 4.1 Interfaz de GNS Figura 4.2 Interfaz de Wireshark Figura 4.3 Detalle de Paquete en Wireshark Figura 4.4 Interfaz de VirtualBox vii

8 Figura 4.5 Sistema Operativo Ubuntu en Máquina Virtual Figura 4.6 Escenario de Simulación Protocolo RIPv Figura 4.7 Direcciones IP de Interfaces en la Topología Figura 4.8 Botones de Control de Dispositivos Figura 4.9 Inicio de Capturas de Wirehark en GNS Figura 4.10 Panel de capturas en GNS Figura 4.11 Escenario de Simulación Protocolo OSPF Figura 4.12 Costos en Topología OSPF Figura 5.1 Filtrado de la información para RIPv Figura 5.2 Paquete N 14 de R1_to_R2.cap RIPv Figura 5.3 Paquete N 19 de R1_to_R2.cap RIPv Figura 5.4 Paquete N 27 de R1_to_R2.cap RIPv Figura 5.5 Paquete N 30 de R1_to_R2.cap RIPv Figura 5.6 Paquete N 34 de R1_to_R2.cap RIPv Figura 5.7 Paquete N 34 de R1_to_R2.cap RIPv Figura 5.8 Paquete N 44 de R1_to_R2.cap RIPv Figura 5.9 Paquete N 146 de R1_to_R2.cap RIPv Figura 5.10 Paquete N 148 de R1_to_R2.cap RIPv Figura 5.11 Tabla Enrutamiento R1 desde consola RIP Figura 5.12 Ejecución de comando traceroute en consola de R1 RIP viii

9 Figura 5.13 Filtrado de información para OSPF Figura 5.14 Paquete N 33 de R1_to_R2.cap OSPF Figura 5.15 Paquete N 38 de R1_to_R2.cap OSPF Figura 5.16 LSA Header en Paquete N 38 de R1_to_R2.cap OSPF Figura 5.17 Paquete N 40 de R1_to_R2.cap OSPF Figura 5.18 Paquete N 42 de R1_to_R2.cap OSPF Figura 5.19 Paquete N 46 de R1_to_R2.cap OSPF Figura 5.20 Paquete N 52 de R1_to_R2.cap OSPF Figura 5.21 Paquete N 61 de R1_to_R2.cap OSPF Figura 5.22 Paquete N 92 de R1_to_R2.cap OSPF Figura 5.23 Tabla de enrutamiento R2 desde consola OSPF Figura 5.24 Ejecución de comando traceroute en consola de R1 OSPF Figura 5.25 Información del protocolo desde consola Figura 5.26 Información de interfaces OSPF desde consola Figura 5.27 Información resumida de interfaces OSPF desde consola Figura 5.28 Tráfico de mensajes OSPF desde consola ix

10 ÍNDICE DE TABLAS Tabla 2.1 Descripción de Mensaje RIP Tabla 3.1 Descripción Encabezado Estándar OSPF Tabla 3.2 Descripción de Mensaje Hello Tabla 3.3 Descripción de Mensaje Database Description Tabla 3.4 Descripción de Encabezado Link-State Advertisement Tabla 3.5 Descripción de Mensaje Link-State Request Tabla 3.6 Descripción de Mensaje Link-State Update Tabla 3.7 Descripción de Mensaje Link-State Acknowledgment Tabla 3.8 Base de Datos de ejemplo OSPF Tabla 3.9 Tabla de Enrutamiento de R1 en ejemplo Tabla 3.10 Tabla de Enrutamiento de R2 en ejemplo Tabla 4.1 Resumen de configuraciones IP para interfaces de routers Tabla 4.2 Resumen de configuraciones IP para máquinas virtuales Tabla 4.3 Resumen de costos para interfaces de routers OSPF Tabla 5.1 Distancias Administrativas x

11 NOMENCLATURA AS Autonomous System. Sistema Autónomo. CIDR Classless Inter-Domain Routing. Enrutamiento entre dominios sin clases EIGRP Enhanced Interior Gateway Routing Protocol. Protocolo De Enrutamiento De Puerta Interior Mejorado. GNS3 Graphical Network Simulator 3. Simulador Gráfico de Redes 3 GPL General Public License. Licencia Púbica General. GUI Graphic User Interface. Interfaz Gráfica de Usuario. IGRP Interior Gateway Routing Protocol. Protocolo De Enrutamiento De Puerta Interior. IOS Internetwork Operating System. Sistema Operativo de Interredes. IP Internet Protocol. Protocolo de Internet. IPv4 Internet Protocol Version 4. Protocolo de Internet Versión 4. IPv6 Internet Protocol Version 6. Protocolo de Internet Versión 6. IS-IS Intermediate System to Intermediate System. Sistema Intermendio a Sistema Intermedio JunOS Junos Network Operating System. Sistema Operativo de Red Junos. MD5 Message-Digest Algorithm 5. Algoritmo de Resumen del Mensaje 5. MOSPF Multicast Open Shortest Path First. Primero la Ruta Más Corta con Multidifusión NVRAM Non-Volatile Ramdom Access Memory. Memoria de Acceso Aleatorio no Volátil. OS Operative System. Sistema Operativo. xi

12 OSPF Open Shortest Path First. Primero la Ruta Más Corta. PC Personal Computer. Computadora Personal. RIP Routing Information Protocol. Protocolo de Información de Enrutamiento. RIPng Routing Information Protocol next generation. Protocolo de Información de Enrutamiento de siguiente generación. RIPv1 Routing Information Protocol versión 1. Protocolo de Información de Enrutamiento versión 1. RIPv2 Routing Information Protocol versión 2. Protocolo de Información de Enrutamiento versión 2. UDP User Datagram Protocol. Protocolo de Datagramas de Usuario. VLSM Variable Length Subnet Mask. Máscara de Subred de Longitud Variable. VM Virtual Machine. Máquina Virtual. xii

13 RESUMEN Este documento presenta en los Capítulos 2 y 3 una explicación del funcionamiento de los protocolos de enrutamiento RIP y OSPF mostrando sus principios de funcionamiento y detallando la forma en que se hace el intercambio de información acerca de las rutas y topología de una red por medio de mensajes específicos. Se presenta el software usado para implementar el entorno de simulación que consiste del simulador GNS3 [20], el analizador de protocolos Wireshark [19] y Oracle VM VirtualBox [18]. Se muestran las topologías, configuraciones usadas y las pruebas hechas con cada uno de los protocolos en donde fue posible observar el funcionamiento de RIP y OSPF desde el arranque de los elementos de la red, el intercambio de inicial de mensajes para identificar la topología así como la actualización de información y uso de criterios de cada protocolo para la determinación de ruta entre dos puntos de una red. Todo esto con el fin de comprobar de forma práctica el funcionamiento descrito en las especificaciones de los protocolos de enrutamiento RIP y OSPF. xiii

14 1. Introducción El uso que se le da a las redes de datos en la actualidad va desde aplicaciones cotidianas como chats, juegos, educación, aplicaciones web, el compartir información hasta el transporte de información crítica como datos bancarios y los lugares en donde se usan van desde hogares donde se pueden tener una o más computadoras hasta lugares de trabajo que cuentan con gran cantidad de equipo como servidores, routers y switches. Conforme fueron creciendo las redes se hizo necesario el uso de una serie de reglas o protocolos que definieran la forma en que se va a transportar la información dentro de una red local o global. Desde principios de la década de los ochenta empezaron a surgir una serie de protocolos de enrutamiento dinámicos que eran capaces de hacer intercambio de información entre los elementos de la red para adaptarse a cambios en la topología. La función de los protocolos de enrutamiento dinámico es determinar el mejor camino en una red siendo capaces de encontrar nuevas redes y rutas alternativas ante posibles fallos de algún enlace en la red. Entre los primeros en desarrollarse se encuentra en protocolo de enrutamiento RIP que tuvo cambios conforme fueron cambiando las redes pero no fue suficiente para el crecimiento que se estaba teniendo, para enfrentar esta situación se desarrollaron nuevos protocolos tales como OSPF, IS-IS, IGRP, EIGRP, entre otros. En este informe se estudia el caso de los protocolos RIP y OSPF, la teoría detrás de ellos se encuentra en gran cantidad de bibliografía pero se busca un acercamiento práctico por medio de simulaciones para ver su funcionamiento en una aplicación real. 1

15 1.1 Objetivos 1.2 Objetivo general Realizar un análisis comparativo de los protocolos de enrutamiento OSPF, RIP Objetivos específicos Hacer un estudio de los protocolos RIP, OSPF. Implementar el entorno de simulación utilizando el simulador GNS3 y el analizador de protocolos Wireshark. Realizar pruebas simuladas con cada protocolo para varios tipos de redes. Analizar los resultados obtenidos y hacer la comparación de estos con lo que dicta la teoría. 2

16 1.3 Metodología Para la elaboración de este proyecto se dividió el trabajo en varias etapas: Primera Etapa: Investigación bibliográfica de los protocolos de enrutamiento. Se investigó de diversas fuentes bibliográficas como libros de texto, páginas web, documentos técnicos, la teoría detrás del funcionamiento de cada uno de los protocolos haciendo detalle en los principios de su funcionamiento y la manera en que se da el intercambio de información entre los elementos de la red. Segunda Etapa: Instalación de los programas de simulación. Se instalaron en una computadora los programas GNS3, VM VirtualBox y Wireshark que permiten implementar un entorno de simulación básico para el análisis de los protocolos RIP y OSPF. Una vez instalados los programas se realizó la configuración de cada uno de los elementos a simular y se realizaron pruebas de comunicación para comprobar el correcto funcionamiento de los equipos. Tercera Etapa: Simulaciones de los protocolos de enrutamiento RIP y OSPF. Se realizaron en GNS3 las simulaciones para ambos protocolos en topologías que permitieron comprobar su funcionamiento y con el analizador de protocolos Wireshark se capturó el tráfico generado en la red simulada que servirá como fuente de información para el posterior análisis de resultados. 3

17 Cuarta Etapa: Análisis de los resultados obtenidos de la simulaciones. Con los archivos de captura generados por Wireshark se inició el análisis del tráfico de paquetes para comprobar de manera práctica el correcto funcionamiento de los protocolos de enrutamiento RIP y OSPF con base en la teoría descrita por diversos autores. A partir de los resultados obtenidos se hace una comparación teórica-práctica y se presentan las conclusiones de las pruebas realizadas 4

18 2 Protocolo de Enrutamiento RIP El Protocolo de Información de Enrutamiento o RIP por sus siglas en inglés es un protocolo de puerta de enlace interna (IGP) que utiliza el método de Vector de Distancia para el enrutamiento de datos, es decir no se toma cuenta las características de los enlaces sino el número de saltos entre el origen y el destino de un paquete. RIP cuenta con distintas versiones desde su primera versión (RIPv1) seguida por una mejora desarrollada en 1993 que se conoció como la versión dos (RIPv2) que buscó superar algunas de las limitaciones del original; tanto la primera como la segunda versión del protocolo son para IPv4, para IPv6 se desarrolló el protocolo RIPng (next generation) [10]. Todas las versiones comparten un mismo principio de funcionamiento pero las diferencias más notables se encuentran en cómo se constituyen los mensajes que utiliza cada versión. En este documento se analizó el protocolo RIPv Algoritmo de Vector de Distancia Al algoritmo de vector de distancia se le conoce también como algoritmo de Bellman-Ford [5] y se basa en el principio que las rutas para el tráfico de datos se seleccionan de acuerdo a la distancia entre redes. La métrica que utiliza el algoritmo consiste en la distancia que existe entre routers que normalmente se define como un número de saltos. 5

19 Los routers de la red mantienen información acerca de todos los elementos conocidos en forma de una tabla. Cada router envía regularmente su tabla a los vecinos con los que está conectado, estos a su vez actualizan sus propias tablas y las transmiten a sus vecinos correspondientes. Toda esta secuencia de comunicaciones es lo que permite que cada router obtenga información de todas las distancias que hay en la red. 2.2 Funcionamiento del protocolo RIP Cuando se utiliza el protocolo RIP los routers de la red por medio de mensajes especiales se envían entre sí las tablas de enrutamiento que se especifica la métrica que indica las distancias entre los distintos elementos, los routers que reciben las tablas usan esta información para actualizar sus propias tablas de enrutamiento y seguido envían su tabla a los demás elementos de la red. Al ser un protocolo de enrutamiento de funcionamiento básico en comparación con otros protocolos más recientes RIP resulta ideal en redes de tamaño pequeño donde el número de elementos de red es bajo ya que es más fácil de implementar y demanda menor cantidad de recursos, pero sin embargo al aumentar la complejidad de la red se pueden presentar problemas tales como fallo en algunas líneas, en tiempos de convergencia ya que se tiene un retraso a la hora de que los routers coincidan en la misma información para el enrutamiento de datos o el caso en que no resulta convenientes usar los saltos como un tipo 6

20 de métrica ya que el protocolo RIP permite un máximo de 15 saltos [9] entre destinos lo que complica su uso en sistemas de mayor tamaño. Cada router que utiliza RIP mantiene la información de la red y de los hosts, entre la información más común se tiene: La dirección de la red o del host. La distancia del router de la red o del host. El primer salto de la ruta. Cuando las datagramas viajan entre routers o entre redes hacen un salto por cada elemento por el que pasen, en RIP como se mencionó se permite un máximo de 15 saltos permitidos ya que cuando se llega al salto número 16 se considera que el destino o el host no es alcanzable esto debido a que el decimo sexto salto se define como un infinito [9] Ruta Predeterminada Este es un concepto que se maneja con el protocolo RIP ya que en ciertos casos no se considera conveniente que se especifique cada una de las rutas de una red por lo que se toma una ruta por defecto para cuando se quiere llegar a hosts de los cuales no se posee información. En el protocolo la información acerca de la ruta predeterminada es comunicada a los routers que se encargarán de manejar tal tráfico, la información trata de lo que se llama una red de prueba que llevará la dirección [9]. 7

21 La red de prueba es tratada como cualquier otra red cuando se hace la transferencia de datos por medio de los mensajes del protocolo pero los otros dispositivos son capaces de reconocer la dirección especial que esta tiene e interpretarla como la ruta predeterminada. 2.3 Mensajes en el protocolo RIP La comunicación entre dispositivos que utilizan RIP es posible por medio de los mensajes propios de este protocolo, estos mensajes son enviados utilizando UDP (Puerto 520 para RIPv1/RIPv2 [9], 521 para RIPng [10]). El formato de cada mensaje varía de acuerdo a la versión que sea utilizada, el mensaje puede ser enviado a un dispositivo en específico o a varios dispositivos (broadcast para RIPv1, multicast para RIPv2 y RIPng). Este protocolo sólo maneja dos tipos básicos de mensajes: RIP Request. Este mensaje es enviado por un router para solicitarle a otro que le envíe toda o parte de la información de la tabla de enrutamiento. RIP Response. Mensaje enviado por un router que contiene toda o parte de la información de su tabla de enrutamiento. Este mensaje no es necesariamente consecuencia de un Request. 8

22 2.3.1 Actualizaciones y Tiempo de 30 segundos Cuando se recibe un RIP Request procesa la información y envía de vuelta la información que le fue solicitada. En algunos casos los routers no envían un mensaje de RIP Request pero reciben información de la tabla de enrutamiento, esto es debido a un tiempo especial que se define de treinta segundos [9]. Cada vez que el conteo llega a treinta segundos un RIP Response es enviado con el contenido de la tabla de enrutamiento (a pesar de que no fuera solicitado), cada vez que se envía esta respuesta el temporizador vuelve a iniciar de nuevo con la cuenta esto para asegurar que la información de la red se mantenga actualizada en los routers Tiempos de Time-out y Garbage-Collection Al recibirse información de una tabla de enrutamiento esta no puede considerarse válida indefinidamente, en estos casos se tiene el tiempo que se conoce como Time-out. Cuando se recibe información en la tabla de enrutamiento el temporizador de Time-out es iniciado, siempre y cuando la información de una ruta sea refrescada el temporizador de Time-out es reiniciado pero en caso de que el tiempo expire la ruta es puesta para ser eliminada y se invalida colocando la distancia en un valor de 16 (infinito) [9]. Cuando la ruta es marcada para ser eliminada se inicia otro conteo conocido como tiempo de Garbage-Collection, este es un tiempo que lleva una cuenta en segundos antes de 9

23 que una ruta que ha sido recientemente invalidada sea eliminada por completo. En el caso de cuando se esté en el tiempo de Garbage-Collection y se llegue a recibir una actualización de la ruta por medio de un RIP Response entonces se aborta el procedimiento de borrado de la ruta, se marca como válida de nuevo y se reinicia el conteo del Time-out Formato de Mensaje RIP Las distintas versiones de RIP mantienen una misma base de funcionamiento pero presentan variaciones como respuesta a ciertos problemas que presentaba la primera versión. En el caso del formato de los mensajes de RIPv2 se presentan algunas mejoras como son la especificación de máscara de subred, especificación del siguiente salto, autenticación, tag de la ruta y el uso de multicasting. La Figura 2.1 y la Tabla 2.1 muestran el formato y los campos que tiene el mensaje de RIPv2, cada Route Table Entry (RTE) contiene la información de Address Family Identifier, Tag de Ruta, Dirección IP, máscara de subred, siguiente salto y métrica. 10

24 Figura 2.1 Formato de Mensaje RIP [9] 11

25 Tabla 2.1 Descripción de Mensaje RIP [9] Campo Tamaño (bytes) Descripción Tipo de Comando 1 Identifica el tipo de mensaje RIP. Un valor de1 es para RIP Request, 2 es para RIP Response. Versión 1 Número de versión: 2 para RIPv2 Campo en Cero 2 Espacio reservado, siempre es cero Address Family Identifier 2 Identifica el tipo de dirección. Se tiene un valor de 2 para las direcciones IP Tag de Ruta 2 Atributo de la ruta que debe ser preservada y anunciada por el router. Dirección IP 4 La dirección a la cual se envía la información. Si se indica la dirección toda en ceros se trata de la ruta predeterminada Máscara de Subred 4 Máscara de subred asociada con la dirección Siguiente Salto 4 Dirección del dispositivo que va a ser usado para el siguiente salto Métrica 4 Es la distancia para la red indicada en la dirección IP 12

26 3. Protocolo de Enrutamiento OSPF OSPF es un protocolo de enrutamiento de estado de enlace, o link state; esto quiere decir que envía actualizaciones a medida que la red cambia en su ámbito topológico. Sucede al contrario de los protocolos como RIP, que son de vector distancia, y lo hacen enviando actualizaciones en un determinado tiempo de espera. Conocido como OSPF por siglas en inglés (Open Shortest Path First) es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta posible. El protocolo OSPF construye una base de datos enlaceestado (link-state database, LSDB) idéntica en todos los enrutadores [3]. OSPF es probablemente el tipo de protocolo IGP más utilizado grandes redes donde el número de elementos es mayor ya que le es posible dividir una red en áreas de menor tamaño para facilitar el manejo de información. Puede operar con seguridad usando MD5 (Message-Digest Algorithm 5) para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado, también hace uso de VLSM (Variable Length Subnet Mask) y de CIDR (Classless Inter-Domain Routing) [7]. Este protocolo cuenta nuevas versiones como OSPFv3 que soporta IPv6 y el caso de multidifusión para OSPF (MOSPF) [24]. 13

27 3.1 Algoritmo de Dijkstra En ciencias de la computación y matemática se le llama grafo a un conjunto de objetos llamados vértices o nodos unidos por enlaces llamados aristas o arcos, los mismos permiten representar relaciones binarias entre elementos de un conjunto. Típicamente, un grafo se representa gráficamente como un conjunto de puntos (vértices o nodos) unidos por líneas (aristas). Figura 3.1 Grafo [6] Pero desde un punto de vista práctico, los grafos permiten estudiar las interrelaciones entre unidades que interactúan unas con otras. Por ejemplo, una red de computadoras puede representarse y estudiarse mediante un grafo, en el cual los vértices representan terminales y las aristas representan conexiones (las cuales, a su vez, pueden ser cables o conexiones inalámbricas). Descrito por Edsger Dijkstra en 1959 el algoritmo de Dijkstra es un algoritmo para encontrar el camino mínimo entre dos nodos o vértices [6]. Su funcionamiento implementa conceptos de programación como lo son arboles, colas y algoritmos de Back-tracking. Su 14

28 funcionamiento se divide en etapas de búsqueda del menor peso de cada arco; aunque esto signifique una reversión de una decisión antes tomada. 3.2 Topología en OSPF Sistema Autónomo Antes de hablar de topologías y estructuras del protocolo OSPF se definirá el concepto de un sistema autónomo (AS por sus siglas en inglés). Para resolver las limitaciones de los primeros sistemas en las crecientes redes interconectadas se ideó el concepto de una arquitectura descentralizada en donde se tratará a la red de Internet como un conjunto de grupos independientes, a estos se les llamaron sistemas autónomos. Un sistema autónomo consiste en un conjunto de enrutadores y redes controladas por una misma organización en donde se usa una misma política para el enrutamiento interno. La información entre sistemas autónomos no es compartida por todos los routers de los sistemas sino únicamente por uno sólo o en algunos casos un par de routers. Los detalles del enrutamiento interno de un AS está oculto del resto de la red, de esto viene la característica de autonomía donde cada sistema usa el método de enrutamiento que mejor considere y con esto mejorar la eficiencia de toda la red. 15

29 3.2.2 Link State Database OSPF está diseñado para facilitar el enrutamiento en pequeños y grandes sistemas autónomos, cuando se tiene un pequeño número de enrutadores el AS es manejada como una sola entidad. Cuando se tiene una topología básica todos los routers actúan como peers donde cada router comunica su información de enrutamiento con los demás y cada uno mantiene una copia de la estructura de datos principal de OSPF, el Link-State Database (LSDB). El LSDB es una representación computarizada de un AS, es decir un set de datos equivalente a una representación gráfica de la topología en donde el router ve el estado de los enlaces del sistema autónomo. En un grafo los routers y las redes son representadas como nodos y las conexiones entre ellas como líneas, el LSDB toma toda esta información y la coloca en una tabla que indica el alcance que tiene cada router que le permite conectarse con otros routers además de que almacena el dato del costo que tiene moverse por la red, el valor del costo es una métrica establecida basada en un criterio que defina el administrador ya sea de acuerdo a los anchos de banda disponibles [26] o el equipo de red que se esté utilizando. Cuando un router se sintoniza por primera vez puede tener distinta información de LSDB que sus vecinos, pero esto puede ser corregido por medio de mensajes de actualización llamados LSA (Link-State Advertisements) que van a lograr que los routers manejen una misma base de datos. 16

30 3.2.3 Jerarquía y Áreas. OSPF está diseñado para facilitar el enrutamiento en pequeños y grandes sistemas autónomos, cuando el número de routers va en aumento la comunicación necesaria para el LSDB aumenta también en complejidad esto debido a que cada router deberá manejar una base de datos con gran número de información de sus vecinos y esto puede implicar una disminución en el rendimiento del protocolo OSPF. Para tener un mejor manejo de la información para redes de mayor tamaño OSPF soporta el uso de jerarquías en su topología. Con esto el sistema autónomo no se toma como una sola estructura de routers interconectados en donde todos se definen como vecinos, sino que el AS es dividido en áreas que están compuestas por un número de routers contiguos en donde cada uno mantiene la información del LSDB de su área correspondiente. Por medio de la agrupación de los routers en áreas se definen niveles de jerarquía donde un nivel bajo es donde se encuentran cada una de la áreas y un nivel superior llamado backbone que conecta todas las áreas, a este nivel superior también se le conoce con el nombre de Área Cero. Definidos los niveles de jerarquía y áreas en el protocolo OSPF se tiene que los routers de la red tienen distintos roles de acuerdo a donde estén ubicados, por lo que se tienen los siguientes tipos: 17

31 Routers Internos. Como se ha mencionado hasta ahora los sistemas autónomos son aquellos capaces de definir la forma en que dirigen el trasiego de información en sus terminales. Los routers internos son los que están conectados con otros routers en una misma área, ellos mantienen el LSDB para esa área y no tienen conocimiento de la topología de otras áreas. Routers de Borde de Área. Se conoce entonces que los sistemas autónomos están construidos internamente por routers internos. Para realizar la conexión de comunicación entre áreas se necesita de otro tipo de routers estos son conocidos como routers de borde que mantienen un LSDB por cada área de la que son parte, además estos routers tienen participación en el backbone. Es posible decir que un router de borde cumple la función de conexión entre dos o más LAN s. También se les conoce como Provider Edge Router, pues se coloca en el borde de la red del ISP, de ahí su nombre, por su posicionamiento físico. 18

32 Routers de Backbone: Figura 3.2 Topología en OSPF [7] Los routers de backbone como lo indica su nombre son los routers que pertenecen al backbone de OSPF. En la teoría se incluyen también los routers de borde ya que estos pasan información entre áreas por el backbone, pero un router de backbone puede ser un router que sólo se conecta con otro router perteneciente a un backbone distinto, es decir que no pertenece a otra área que no sea el área cero. En la Figura 3.2 se puede observar un ejemplo de una configuración de routers en OSPF. 19

33 Router Designado: En cualquier multiacceso existe un router designado. Estos actúan como HUBs para reducir el tráfico entre routers. Tienen dos funciones principales: o El router designado genera conexiones de anuncio a favor de la red. Este anuncio lista un grupo de routers (incluyéndose a sí mismo) que están actualmente presentes y conectados a la red. o El router designado es adyacente a otros routers en la red. Dado que los datos son sincronizados entre elementos adyacentes, el router designado juega un papel importante en lo que al proceso de sincronización respecta. La presencia del router designado tiene como objetivo simplificar el procedimiento broadcast, ya que cuando un router quiere enviar un mensaje envía un mensaje al router designado usando la dirección multicast. Si es un nuevo mensaje el router designado lo reenvía a la red usando la dirección multicast. Si el router designado tiene problemas de funcionamiento todo este procedimiento fallará, por ello cuando se elige al router OSPF también elige al mismo tiempo el router designado de respaldo con el cual también mantienen enlaces virtuales todos los routers, 20

34 que en caso de fallo asumirá el rol de router designado y otro router será elegido como backup. 3.3 Encabezado y Tipos de Mensajes en OSPF Como todo protocolo de enrutamiento OSPF se encarga de intercambiar información entre routers donde cada uno es responsable de diversas tareas como control de ciertas actividades y mantener estructuras de datos. Cada router que utilice OSPF debe ser capaz de generar y responder a lo que se llaman mensajes OSPF, estos mensajes permite que información importante pueda ser compartida entre áreas o sistemas autónomos. A diferencia del protocolo RIP, OSPF no envía la información usando UDP sino que usa datagramas IP. OSPF tiene distintos tipos de mensajes para varios tipos de comunicaciones, antes primero se explicará el formato de un estándar de un encabezado de OSPF para luego detallar cada uno de los tipos de mensajes. 21

35 3.3.1 Encabezado de OSPF. Cada tipo de mensaje de OSPF incluye distintos tipos de información pero sin embargo todos tienen una estructura similar. El encabezado estándar contiene cierta información básica y permite al dispositivo que recibe un mensaje de OSPF determine el tipo de información que ha recibido para analizar si es necesario o no examinar el resto del mensaje. Se muestra en la Figura 3.3 y la Tabla 3.1 el formato de un encabezado. Figura 3.3 Formato Encabezado Estándar de OSPF [7] 22

36 Tabla 3.1 Descripción Encabezado Estándar OSPF[7] Campo Tamaño (bytes) Descripción Versión 1 Número de versión Tipo 1 Indica el tipo de mensaje de OSPF Tamaño de paquete 2 Longitud del mensaje en bytes, incluidos los 24 bytes de encabezado Router ID 4 Identificador del router que genera el mensaje Área ID 4 Identificador del área de OSPF a la cual pertenece el mensaje, cuando se utilizan áreas Suma de Verificación 2 Suma de verificación de 16 bits Tipo de Autenticación 2 Valor de Autenticación Tipo de Autenticación OSPF 0 sin autenticación 1 autenticación por clave 2 autenticación criptográfica Autenticación 8 Campo de 64 bits usado para la autenticación del mensaje, cuando autenticación es necesitada 23

37 3.3.2 Hello. Como lo indica su nombre este mensaje es usado como saludo que permite a un router descubrir otros routers adyacentes. Este mensaje establece la relación entre dispositivos vecinos y comunica la información clave acerca de cómo va a ser usado OSPF en un sistema autónomo o áreas. Figura 3.4 Formato de Mensaje Hello [7] 24

38 Tabla 3.2 Descripción de Mensaje Hello [7] Campo Tamaño (bytes) Descripción Máscara de Subed 4 La máscara de subred a la cual el router está enviando el mensaje Hello Interval 2 Número de segundos que espera el router entre el envío de mensajes Hello Opciones 1 Indica cuáles capacidades opcionales de OSPF están disponibles para el router Rtr Pri 1 Indica la prioridad del router cuando elige el router designado de respaldo Router Dead Interval 4 Número de segundos en que el router está en silencio antes de considerar un fallo Router Designado 4 Dirección del router designado para ciertas funciones especiales de la red. Todo el campo va en ceros si no hay router designado Router Designado de Respaldo 4 Dirección del router designado de respaldo. Todo el campo va en ceros si no hay router designado de respaldo Vecinos Múltiplo de 4 Dirección de cada uno de los routers que recibieron el mensaje Hello recientemente 25

39 3.3.3 Database Description. El mensaje Database Description contiene información de la topología del sistema autónomo o área. Para realizar la comunicación de LSDB de gran tamaño se requerirá el envío de varios mensajes, esto designando al dispositivo que envía como master que envía los mensajes en secuencia y los que se definen como slaves respondiendo con mensajes de reconocimiento. Figura 3.5 Formato de Mensaje Database Description [7] 26

40 Tabla 3.3 Descripción de Mensaje Database Description [7] Campo Tamaño (bytes) Descripción Interfaz MTU 2 Tamaño del mensaje IP más grande que se pueda sin necesidad de fragmentación Opciones 1 Indica cuáles capacidades opcionales de OSPF están disponibles para el router Flags 1 Bit Descripción Reservado Enviado y recibido como ceros I En 1 indica que es el primer mensaje de la secuencia M En 1 indica que vienen más mensajes después M/S En 1 indica que el router que envía el mensaje es el master, en 0 indica el slave Número de Secuencia DD 4 Usado como número de secuencia para mantener el orden de los mensajes de Database Description Encabezado LSA Variable Contiene los encabezados de los Link-State Advertisement que llevan información del LSDB 27

41 Como se ve en la Figura 3.5 existen campos destinados para los LSA (Link-State Advertisement), estos son los que tienen la información de la topología del LSDB, los LSA llevan información de identificación del router, su métrica e indica si es un router de área o de borde. A continuación se muestra el contenido de un encabezado de Link-State Advertisement. Figura 3.6 Formato de Encabezado Link-State Advertisement [7] 28

42 Tabla 3.4 Descripción de Encabezado Link-State Advertisement [7] Campo Tamaño (bytes) Descripción LSA Age 2 Número de segundos que han pasado desde que se creó el LSA Opciones 1 Indica cuáles capacidades opcionales de OSPF están disponibles para el router Tipo LS 1 Valor Tipo Enlace Descripción 1 Router-LSA Enlace a router 2 Network-LSA Enlace a red 3 Summary-LSA (IP de Red) Cuando se usan áreas, se genera información de resumen acerca de la red 4 Summary LSA (ASBR) Cuando se usan áreas, se genera información de resumen del enlace con un router de borde de un AS 5 AS-External-Link Un enlace externo fuera del AS Link State ID 4 Identifica el enlace 29

43 Router Emisor 4 ID del router que genera el LSA Número de Secuencia LS 4 Número de secuencia usado para detectar LSA antiguos o que están duplicados Suma de Verificación LS 2 Suma de verificación para errores en el LSA Longitud 2 Longitud del LSA, incluidos los 20 bytes del encabezado Link State Request El mensaje de Link-State Request es usado cuando alguno de los enrutadores solicita a otro una actualización de la información del LSDB. Seguido del encabezado de OSPF viene uno o más sets de los siguientes tres campos que identifican un LSA para el cual un router está solicitando una actualización. Figura 3.7 Formato de Mensaje Link-State Request [7] 30

44 Tabla 3.5 Descripción de Mensaje Link-State Request [7] Campo Tamaño (bytes) Descripción Tipo de Link State 4 Tipo de LSA que se solicita Link State ID 4 ID del LSA, usualmente la IP del router o la red con laque está enlazada Router Emisor 4 El ID del router que creó el LSA cuya actualización es solicitada Link State Update El Link-State Update contiene la información de actualización acerca del estado de los enlaces en el LSDB. Este mensaje es la respuesta a un Link-State Request y su información actualiza el LSDB. Figura 3.8 Formato de Mensaje Link-State Update [7] 31

45 Tabla 3.6 Descripción de Mensaje Link-State Update [7] Campo Tamaño (bytes) Descripción Número de LSAs 4 Cantidad de LSA contenidos en este mensaje LSAs Variable Uno o más link-state advertisements Link State Acknowledgment. Este tipo de mensaje es una confirmación de que se recibió el mensaje Link-State Update, esto para dar más confiabilidad al protocolo. Figura 3.9 Formato de Mensaje Link-State Acknowledgment [7] Tabla 3.7 Descripción de Mensaje Link-State Acknowledgment [7] Campo Tamaño (bytes) Descripción Encabezado LSA Variable Contiene el encabezado LSA que tiene el Ack. 32

46 Se realizará ahora un ejemplo corto con el fin de mostrar de manera simple el funcionamiento en general del protocolo de estado de enlace OSPF. Si se toma una topología como la de la Figura 3.10 a la hora de que inicie el funcionamiento de los routers y entre en marcha el protocolo OSPF lo primero que se realizará es el intercambio de mensajes Hello entre los routers con el fin de identificar a sus vecinos y establecer las adyacencias. En la Figura 3.10 se muestra que R1 enviaría un mensaje Hello a R2 y R3 para identificarse, de la misma forma el resto de los routers envían mensajes de identificación. Figura 3.10 Ejemplo de intercambio de mensajes Hello Lo que prosigue es establecer la base de datos con la información de los enlaces de la topología de red usada por medio de los mensajes de Database Description, pero es importante de que todas las base de datos de los routers converjan en la misma información por lo que entran en uso los mensajes de Link-State Request, Link-State Update y Link- 33

47 State Acknowledgement. Los routers con estos mensajes intercambiarán información contenida en los LSA (Link-State Advertisement) que contendrá datos diversos del enlace como direcciones IP, métricas de costo, etc. Por ejemplo se puede tener el caso de que R1 le solicite a R2 por medio de un mensaje de Link-State Request la información de los enlaces que este tiene con R4 y R5, dentro de ese mensaje el LSAs llevaran las direcciones IP de los enlaces que necesita R1. Seguido de esta solicitud R2 le transmitirá a R1 en un mensaje Link-State Update la información de los enlaces R2-R4 y R2-R5 (cada uno contenido en un LSA), ya por último R1 deberá confirmar la recepción correcta de los datos de los enlaces con un Link-State Acknowledgement que llevara en su contenido el encabezado de los LSA que fueron actualizados. Figura 3.11 Ejemplo de intercambio de información de base de datos del enlace R1-R2 34

48 En la Figura 3.11 se muestra un ejemplo en que por medio de los mensajes OSPF se envía información del enlace entre R1 y R2 a los demás elementos de la red, la información enviada en este ejemplo consiste de (X,Y) en donde X indica el número de enlace y Y corresponde al valor del costo. Si se construye una base de datos simple con la información del ejemplo se tendrá la información como en la Tabla 3.8: Tabla 3.8 Base de Datos de ejemplo OSPF Origen Destino N de Enlace Costo R1 R2 1 1 R1 R3 2 1 R2 R1 1 1 R2 R4 4 2 R2 R5 5 1 R3 R1 2 1 R3 R4 3 4 R4 R2 4 2 R4 R3 3 4 R4 R5 6 2 R5 R2 5 1 R5 R4 6 2 Ya con la base de datos establecida queda por definir las rutas que se podrían utilizar en el tráfico de información recordando que OSPF utiliza el algoritmo de Dijkstra 35

49 para buscar las mejor ruta, en este caso la de menor costo. Finalmente se tendrán las tablas de enrutamiento en cada uno de los router, en las Tabla 3.9 y 3.10 se muestran los datos de las tablas de enrutamiento de R1 y R2. Tabla 3.9 Tabla de Enrutamiento de R1 en ejemplo Destino N de Enlace Costo R2 1 1 R3 2 1 R4 1 3 R5 1 2 Tabla 3.10 Tabla de Enrutamiento de R2 en ejemplo Destino N de Enlace Costo R1 1 1 R3 1 2 R4 4 2 R5 5 1 En ambas tablas el número de enlace indica el enlace por el cual debe salir para llegar al destino que se busca y el valor de costo es la sumatoria de los costos de cada uno de los enlaces que se deben atravesar. 36

50 En este ejemplo anterior se mostró una topología simple para tratar de ilustrar el intercambio de mensajes y construcción de las rutas con el protocolo OSPF. Ahora se mostrará con ese mismo ejemplo el aporte que tiene un router designado en una red. Figura 3.12 Ejemplo de adyacencias sin router designado Como se mencionó en la Sección 3.2 la función que tiene un router designado es favorecer la propagación de la información en la red, si se observa la Figura 3.11 el router R1 envía información de un enlace en un LSA al resto de elementos pero lo mismo sucederá con el resto de los routers lo que podría provocar una saturación en la comunicación que implicaría un mayor uso de recursos como ancho de banda o memoria. En la Figura 3.12 se ilustra con líneas punteadas las adyacencias que se tienen en el ejemplo usado anteriormente; una adyacencia en este caso se refiere a la relación de 37

51 intercambio de información que se establece entre los routers. Sin tener un router designado el número total de adyacencias en la Figura 3.12 es de diez. Si a esta misma topología se escoge alguno de los routers como el router designado el número de adyacencias será menor ya que las relaciones se establecerán con el router designado [27]. El router designado actuará como distribuidor o portavoz de la información que reciba acerca de los enlaces de la red Figura 3.13 Ejemplo de adyacencias con router designado En la Figura 3.13 se muestra el caso en que R2 sea el router designado, en este caso el número de adyacencia corresponde a cuatro ya que se establece únicamente la relación entre R2 (router designado) y el resto de los elementos. 38

52 Figura 3.14 Envío de información a router designado La Figura 3.14 ilustra el caso en que alguno de los routers enviará información del enlace en un LSA al router designado, este como se mencionó anteriormente distribuirá la información de ese LSA a los demás routers para que completen o actualicen la información de su base de datos. Figura 3.15 Envío de información por parte del router designado 39

53 El router designado al cumplir una función importante en el intercambio de información de enrutamiento se considera necesario que no presente fallos, pero en caso de que router designado falle es donde toma importancia el router designado de respaldo. El router designado de respaldo contendrá la misma información que el router designado principal ya que este también establecerá adyacencias con los otros elementos, esto implica un número mayor de adyacencias que en un esquema de sólo un router designado pero agrega mayor confiabilidad al tener redundancia de información. 40

54 4. Entorno de Simulación Para lograr simular redes para el análisis de los protocolos de enrutamiento se necesitaron herramientas que permitieran simular equipos de una red (enrutadores y computadoras). En esta sección se hará una descripción de los programas utilizados para implementar el entorno de simulación para ambos protocolos, además se presentaran las pruebas que se realizaran para analizar el protocolo RIPv2 y OSPF. 4.1 Herramienta de Simulación GNS3 GNS3 1 es una herramienta Open Source que actúa como un simulador de red con interfaz gráfica (GUI) que permite la simulación de redes complejas. Es usado para la implementación de laboratorios de prueba que permite simular IOS de Cisco, JunOS de Juniper. La herramienta que hace posible la simulación con GNS3 es Dynamips que consiste en un emulador de routers Cisco que permite correr imágenes estándar de IOS [20], entre los modelos de routers se encuentran las familias 1700, 2600, 2691, 3600, 3700 y 7200 [25] como se observa en el panel izquierdo de la Figura Disponible para descarga en: 41

55 Figura 4.1 Interfaz de GNS3 Dynamips carece de interfaz gráfica y debe ser administrada mediante línea de comandos. GNS3 agrega funcionalidades brindando al usuario una interfaz gráfica para su administración que permite arrastrar elementos como routers, switches, etc. a un espacio de trabajo donde pueden ser manipulados. 42

56 4.2 Analizador de Protocolos Wireshark Wireshark 2 es un analizador de protocolos bajo la licencia GPL disponible para diferentes sistemas operativos tales como Microsoft Windows, Linux, Solaris, FreeBSD, NetBSD, OpenBSD y Mac OS X [19]. El programa permite capturar datos que circulan en una red sin afectar su funcionamiento y guardar los datos en una serie de archivos para su posterior análisis o consulta. Figura 4.2 Interfaz de Wireshark 2 Disponible para descarga en: 43

57 La interfaz gráfica de Wireshark permite visualizar todos los campos de las cabeceras y capas de los paquetes capturados. En la interfaz se hace un listado de todos los paquetes capturados donde se puede ver información tal como el número del paquete, fecha y hora, origen y destino del paquete, tipo de protocolo, etc. El espacio de trabajo tiene una barra que permite filtrar la información para mostrar sólo los paquetes que se desean. Si el usuario hace clic en alguno de los paquetes en otra sección de la interfaz se muestran los detalles del paquete capturado. En la Figura 4.3 se muestra la información de un paquete capturado por Wireshark donde se observan detalles como el encabezado de Ethernet II, el tipo de protocolo y la información del protocolo de enrutamiento que fue utilizada para el análisis de los protocolos de enrutamiento RIP y OSPF. Figura 4.3 Detalle de Paquete en Wireshark 44

58 4.3 Oracle VM VirtualBox El software Oracle VM VirtualBox 3 es un programa que permite la virtualización de arquitecturas x86/amd64, desarrollado actualmente por Oracle Corporation y opera bajo la licencia GPL. VirtualBox es capaz de virtualizar computadoras con sistemas operativos tales como los pertenecientes a Microsoft Windows, GNU/Linux, Solaris, entre otros [18]. Este software permite instalar sistemas operativos conocidos como sistemas invitados en un sistema operativo anfitrión. Figura 4.4 Interfaz de VirtualBox 3 Disponible para descarga en: 45

59 En la Figura 4.4 se muestra que para las simulaciones que se realizaron se hizo uso de dos máquinas virtuales cada una con el OS Ubuntu y en la Figura 4.5 se observa una de las máquinas virtuales en funcionamiento. En el entorno utilizado los sistemas invitados corresponden a las dos máquinas virtuales con el OS Ubuntu y el sistema anfitrión es el OS Windows 7 Home Premium. Figura 4.5 Sistema Operativo Ubuntu en Máquina Virtual 4 Disponible para descarga en: 46

60 4.4 Escenarios de Simulación En esta sección se hace la descripción del entorno de simulación usado para cada protocolo así como una descripción de la configuración de cada uno de los routers en sus interfaces, también se explica el tipo de pruebas que se realizaron con cada una de las topologías usadas Entorno de Simulación RIP La topología implementada en GNS3 para probar el protocolo RIPv2 se puede apreciar en la Figura 4.6, la prueba consiste de siete routers Cisco de la familia 2600 y dos computadoras implementadas por medio de VirtualBox representadas por las dos nubes. Figura 4.6 Escenario de Simulación Protocolo RIPv2 47

61 Los elementos están interconectados por medio de interfaces FastEthernet y gracias a la facilidad de integrar Wireshark con GNS3 fue posible capturar el tráfico en cada una de las interfaces de los seis routers para su posterior análisis. Para la configuración de cada uno de los routers para poder manejar el protocolo RIPv2 se puede consultar la sección de Apéndices, ahí se pueden ver cada uno de los archivos de configuración generados y los comandos utilizados. En las Tabla 4.1 y 4.2 se presenta un resumen de las configuraciones utilizadas para direcciones IP en cada una de las interfaces y en la Figura 4.7 se muestra la topología utilizada en las pruebas con sus respectivas direcciones IP de subredes. Tabla 4.1 Resumen de configuraciones IP para interfaces de routers Enrutador Interfaz R1 R2 R3 R4 R5 R6 R7 Interfaz F0/ Interfaz F0/ Interfaz F1/ Máscara de Subred Tabla 4.2 Resumen de configuraciones IP para máquinas virtuales Computadora Virtual Dirección IP Máscara de Subred Puerta de Enlace Predeterminada PC PC

62 Figura 4.7 Direcciones IP de Interfaces en la Topología Una vez que los dispositivos estén configurados se procedió a iniciar cada uno de los routers, GNS3 cuenta con un grupo de botones que permiten controlar el funcionamiento de los dispositivos. En la Figura 4.8 se aprecian los botones que permiten iniciar el funcionamiento de los dispositivos, pausarlos o detenerlos; estos se encuentran en la parte superior de la interfaz de GNS3. Figura 4.8 Botones de Control de Dispositivos 49

63 Ya con todos los elementos de la red en funcionamiento lo que siguió fue habilitar las capturas de paquetes por medio de Wireshark. Haciendo clic derecho en alguno de los enlaces que se encuentran entre los routers se despliega la opción de iniciar una captura de datos para luego elegir la interfaz de la cual se quiere capturar datos. Una vez hecho esto Wireshark inicia la captura de datos en tiempo real y al mismo tiempo genera archivos de captura de extensión.cap que contienen todo el tráfico de datos; en GNS3 en el panel de captura que se encuentra en la parte derecha de la interfaz se hace un listado de las capturas que se estén realizando, en donde se detalla el nombre del Host y la interfaz de la cual se están obteniendo los datos. Figura 4.9 Inicio de Capturas de Wirehark en GNS3 50

64 Figura 4.10 Panel de capturas en GNS3 Con el inicio de la captura de datos en todas la interfaces se ejecutó el comando ping desde la computadora virtual PC1 con destino a PC2, esto para generar tráfico de datos en la red simulada. La simulación para probar el funcionamiento del protocolo RIP consistió en observar y analizar cómo funciona el protocolo a la hora de establecer todos los enlaces y realizar el intercambio de sus tablas de enrutamiento desde el arranque de los dispositivos hasta obtener el mapa completo de la red. 51

65 4.4.2 Entorno de Simulación OSPF Para las pruebas correspondientes para el protocolo OSPF se utilizó una topología similar a la de la prueba del protocolo RIPv2, pero con la diferencia de que se hace uso de áreas tal y como se explicó en el Capítulo 3 que correspondió al análisis teórico del protocolo de enrutamiento OSPF. En la Figura 4.11 se muestra la topología creada para la simulación donde se indica cada una de las áreas. Figura 4.11 Escenario de Simulación Protocolo OSPF De la misma forma cómo se indicó en la sección anterior los archivos de configuración y los comandos utilizados para implementar el entorno de simulación para OSPF se pueden consultar en la sección de Apéndices. Las configuraciones de las 52

66 direcciones IP de cada una de las interfaces y máquinas virtuales son iguales a las descritas en las Tablas 4.1 y 4.2. Adicional a la configuración se le asignó una métrica de costo a cada una de las interfaces, en la siguiente tabla se muestra un resumen con los costos asignados que se tienen al atravesar dichas interfaces en cada uno de los routers y la Figura 4.12 ilustra de forma más clara los costos en cada una de las subredes. Tabla 4.3 Resumen de costos para interfaces de routers OSPF Interfaz Enrutador R1 R2 R3 R4 R5 R6 R7 Interfaz F0/ Interfaz F0/ Interfaz F1/ Figura 4.12 Costos en Topología OSPF 53

67 En el caso de la configuración utilizada para esta prueba se tiene que los router R2 y R6 corresponden a routers de borde de área, el resto de los routers R1, R3, R4, R5 y R7 son routers internos ya que se encuentran en el interior de áreas, teniéndose el caso especial que R3, R4, R5 se conocen como routers de backbone ya que pertenecen al Área 0. Para el protocolo OSPF las pruebas consistieron también en analizar cómo se hace el intercambio de información de enrutamiento por medio de los mensajes OSPF para formar las rutas de datos. En ambos protocolos se utilizaron topologías y pruebas similares con la finalidad de hacer una comparación entre el funcionamiento de los protocolos y comprobar de una manera práctica lo que se indica en la teoría. 54

68 5. Análisis de las Simulaciones Para analizar el tráfico intercambiado por los routers vecinos en el anuncio de nuevas rutas mediante los protocolos RIPv2 y OSPF se analizaron los archivos de captura generados mediante Wireshark en cada una de las topologías de GNS Análisis de capturas de protocolo RIP Para analizar el funcionamiento del protocolo RIP se tomó como punto de partida el router R1 para observar cómo se realiza la comunicación entre los elementos de la red por medio de los mensajes RIP. Debido a la gran cantidad de datos capturados en las interfaces FastEthernet se hizo uso de la herramienta de filtro que posee Wireshark para mostrar únicamente la información correspondiente al protocolo RIPv2, esto se hizo ingresando la expresión rip.version==2 en el campo Filter en la interfaz de Wireshark [23] y luego haciendo clic en la opción Apply para hacer efectivo el filtro. En la Figura 5.1 se muestra cómo es que actúa la herramienta de filtro para mostrar la información del protocolo de enrutamiento RIPv2. 55

69 Figura 5.1 Filtrado de la información para RIPv2 [23] La información filtrada en la Figura 5.1 corresponde al archivo de captura R1_to_R2.cap que como lo indica su nombre son los datos obtenidos en el enlace entre los routers R1y R2. También en esta imagen se observa que los paquetes N 5 y N 12 corresponden a mensajes RIP Request donde se está solicitando información a los demás elementos ya que necesita conocer las rutas disponibles, esto se observa también en la información de Routing Information Protocol en donde se indica que el valor de métrica es 16 (infinito) que quiere decir que no conoce forma de llegar a otros lugares. Estos dos mensajes tienen como origen las direcciones IP y que corresponden respectivamente a las interfaces f0/1 de R1 y f0/0 de R2 que forman el enlace, la dirección de destino es la dirección de multicast utilizada por RIPv2 para enviar información correspondiente del protocolo a otros elementos de un segmento de red que hagan uso de RIP. 56

70 Figura 5.2 Paquete N 14 de R1_to_R2.cap RIPv2 Ya en el paquete N 14 se obtiene una respuesta a la solicitud enviada anteriormente, en este caso la respuesta contiene información acerca de la subred con dirección que corresponde a la que pertenece la máquina virtual PC1 e indica que la métrica tiene un valor de uno que puede interpretarse como que el router R1 está contiguo a PC1, es decir está conectado de forma directa por medio de una interfaz. Figura 5.3 Paquete N 19 de R1_to_R2.cap RIPv2 En la Figura 5.3 se tiene otro mensaje de RIP Response que contiene información acerca de subredes con las direcciones y , para alcanzar estas dos subredes 57

71 se necesita pasar por un elemento (esto indicado por la métrica de 1) que correspondería en este caso al router R2 en la topología. Las subredes y son las que se tienen entre los routers R2-R3 y R2-R4 respectivamente Figura 5.4 Paquete N 27 de R1_to_R2.cap RIPv2 Figura 5.5 Paquete N 30 de R1_to_R2.cap RIPv2 El intercambio de información entre continúa dándose en cada uno de los enrutadores de la red para obtener las rutas para el tráfico de datos, en el caso de R1 con la información que ha recibido en los mensajes anteriores ya puede verse en un solo conjunto tal y como se muestra en la Figura

72 Figura 5.6 Paquete N 34 de R1_to_R2.cap RIPv2 La información que se tiene de las rutas actuales está aún incompleta ya que R1 no sabe cómo llevar datos a través de los routers R5, R6 y R7 para llegar a PC2 que tiene como dirección IP En el paquete N 34 se obtiene la información de la subred que está entre R5 y R6 que tiene como dirección IP identificando que esa subred está una distancia de tres saltos, de la misma forma se tiene a tres saltos la subred que observando la Figura 4.6 y analizando los datos de la direcciones de la Tabla 4.1 corresponde a la subred que se tiene entre los routers R6 y R7. Figura 5.7 Paquete N 34 de R1_to_R2.cap RIPv2 59

73 Figura 5.8 Paquete N 44 de R1_to_R2.cap RIPv2 En la Figura 5.8 se observa que en los datos de Routing Information Protocol se tiene prácticamente casi toda la información referente a las subredes creadas en la topología faltando únicamente la subred a la que pertenece PC2 que es el destino que se busca para la transmisión de datos. Con respecto a esta última subred con dirección IP si se observa la topología propuesta para esta prueba en la Figura 4.6 para llegar a ella se tienen dos rutas posibles: La primera ruta sería la que se tiene al pasar a través de los routers R2, R3, R6 y R7. La segunda ruta se tiene si se sigue la secuencia de pasar por R2, R4, R5, R6 y R7. El principio en que se basa el protocolo de enrutamiento RIP es el del algoritmo de vector de distancia que como se ha visto en la descripción teórica y con los resultados obtenidos hasta el momento consiste en el intercambio de información entre los elementos 60

74 de la red referente a las distancias que se tienen entre ellos para formar tablas de enrutamiento que contendrán información de todos las rutas para llegar a cierto punto de una topología de red. Al tenerse dos rutas posibles para llegar a PC2 se buscará tener la que tiene la menor distancia, en el caso de la primer ruta se tiene una métrica de 4 mientras que con la segunda la métrica tendría un valor de 5. Figura 5.9 Paquete N 146 de R1_to_R2.cap RIPv2 En la simulación se continúa el intercambio de datos por medio de mensajes RIP y en el paquete N 146 se obtiene información de la subred que está entre R7 y PC2, nótese que en este paquete se indica que la métrica para llegar es de cuatro. 61

75 Figura 5.10 Paquete N 148 de R1_to_R2.cap RIPv2 Finalmente ya en la información del paquete N 148 se tiene la información de las subredes que puede alcanzar R1 con sus respectivas métricas, esto a partir de mensajes RIP Request generados desde la dirección Tiene que tomarse en cuenta de que en realidad con la información de estas capturas el router R1 no sabe exactamente cuáles son los elementos por los que tiene que pasar, la información que se tiene es únicamente acerca de las subredes que identificó y la distancia que se tiene a cada una de ellas. En el análisis que se hizo se valió del hecho de que se conoce la topología y las direcciones IP de cada uno de los enlaces que se tiene entre interfaces para identificar correctamente cuáles son los elementos por los que tiene pasar y cuáles interfaces atraviesa. Para una construcción más completa de la tabla de enrutamiento de R1 o de cualquier otro router de la topología a partir de la capturas obtenidas por Wireshark sería necesario analizar cada uno de los archivos de captura de cada enlace y realizar una 62

76 asociación entre la información de las subredes y métricas para construir el mapa de la red simulada a partir de las tablas de enrutamiento. Desde GNS3 es posible obtener la información de tabla de enrutamiento accediendo a una consola haciendo doble clic en el router deseado. Una vez que se abra la consola se presiona la tecla ENTER para iniciar hasta que aparezca un prompt >, para obtener la tabla de enrutamiento es necesario estar en el modo privilegiado por lo que para acceder este modo desde la consola se debe digitar el comando enable y presionar ENTER cambiando el prompt #. Ya en modo supervisor se necesitó ejecutar el comando show ip route como se muestra en la Figura Figura 5.11 Tabla Enrutamiento R1 desde consola RIP De la información mostrada por la consola se tiene que tomar atención a ciertos detalles, por ejemplo los códigos de letras que se muestran en la parte izquierda al inicio de cada línea. Después de ejecutar el comando la consola muestra el significado de cada una 63

77 de las letras, en este caso las de interés son C que indica que el elemento está directamente conectado y R que indica que la información fue aprendida por medio de RIP. Seguido viene el número de dirección IP de la subred encontrada y entre paréntesis cuadrados viene otra información [X,Y], donde X representa la distancia administrativa y la letra Y indica la métrica obtenida. La distancia administrativa define la preferencia de un origen de enrutamiento, por cada origen de enrutamiento se le asigna un orden de preferencia de las más preferible a la menos preferible utilizando el valor de distancia administrativa. Tabla 5.1 Distancias Administrativas [11] Origen de la Ruta Distancia Administrativa Connected 0 Static 1 ebgp 20 EIGRP (internal) 90 IGRP 100 OSPF 110 IS-IS 115 RIP 120 EIGRP (external) 170 ibgp 200 EIGRP summary route 5 Siguiendo con la información viene la interfaz por la cual obtuvo la información y su dirección IP. Se puede observar que la información de la tabla obtenida desde consola coincide con el análisis hecho desde las capturas de Wireshark por lo que se muestra el correcto funcionamiento del protocolo RIP. 64

78 Desde la consola en GNS3 se hizo uso de otro comando para mostrar la ruta que siguen los datos cuando se mueven en la red. En el modo supervisor en la consola del router en GNS3 se ejecutó el comando traceroute dirección_ IP_de_destino, este comando lo que hace es un trazado de la ruta mostrando los nodos de la red que atravesó con sus respectivas direcciones IP. Figura 5.12 Ejecución de comando traceroute en consola de R1 RIP La Figura 5.12 muestra el resultado de usar este comando en la consola del router R1 con destino a PC2. Al igual que en el análisis de las capturas de Wireshark y la información de la tabla de enrutamiento de la Figura 5.11, la ruta que siguen los paquetes corresponde a la ruta superior con el detalle que en la Figura 5.12 se muestra específicamente las direcciones IP de la interfaces que atravesó. 65

79 5.2 Análisis de capturas de protocolo OSPF Al igual que en el análisis del protocolo RIP se observaron los archivos de captura de Wireshark para alguno de los routers para ver el funcionamiento de OSPF mediante el intercambio de mensajes. Primero se analizaron las capturas obtenidas en el archivo R1_to_R2.cap, para filtrar la información que se necesita en la barra de filtros se digitó ospf y seguido se dio clic en Apply [22] como muestra la Figura Figura 5.13 Filtrado de información para OSPF [22] Se tiene primero una serie de mensajes Hello con el fin de identificar los vecinos que se tiene en la red, se observa que la dirección de destino usada por los mensajes Hello corresponde a , que es la dirección de multicast usada por el protocolo para el envío de paquetes Hello a los routers de un segmento de red. Se observa el caso del mensaje de Database Description en el paquete N 33, específicamente en los bits de los Flags que se tienen que los bits I, M y MS están en uno 66

80 indicando que este es el primer mensaje de una secuencia y vienen más mensajes después de este, tal y como se describió en la capítulo 3. Figura 5.14 Paquete N 33 de R1_to_R2.cap OSPF La continuación del mensaje de DB Description se encuentra en el paquete N 38 donde ya se observan los encabezados de LSA y en la Figura 5.16 se aprecia el contenido de dichos encabezados. Figura 5.15 Paquete N 38 de R1_to_R2.cap OSPF 67

81 Figura 5.16 LSA Header en Paquete N 38 de R1_to_R2.cap OSPF En la información mostrada en el encabezado de LSA se tiene que el router emisor corresponde a la interfaz F0/1 del router R2 y se identifican las subredes y en el campo de Link-State ID. Ya en el paquete N 40 se tiene el final del mensaje DB Description, esto se comprueba observando el bit M (More) de los Flags que pasa a ser cero indicando que no sigue más secuencias de mensajes. Figura 5.17 Paquete N 40 de R1_to_R2.cap OSPF 68

82 Una vez establecida la base de datos lo que sigue es solicitar actualización de la información, por lo que se emite un mensaje de Link-State Request como se muestra en la Figura En el Link-State ID se observa que se hace una solicitud de actualización a las subredes y Figura 5.18 Paquete N 42 de R1_to_R2.cap OSPF Una vez enviada la solicitud de actualización lo que vendría es un mensaje de Link- State Update respondiendo con la información actualizada de los enlaces del LSDB. Este mensaje de actualización es recibido en el paquete N 46 en donde se tiene la respuesta para cada uno de los Link-State ID. En la información se pueden leer datos tales como el Link- State ID, el Netmask y la métrica de costo que se tiene. 69

83 Figura 5.19 Paquete N 46 de R1_to_R2.cap OSPF Finalmente lo que hace falta es un reconocimiento de recibido de la información actualizada, por lo que entraría en funcionamiento el mensaje de Link-State Acknowledge. Como se explicó en el Capítulo 3 el contenido de un Link-State Acknowledge consiste de los encabezados de LSA de los enlaces que fueron actualizados cuando se recibió el 70

84 mensaje de Link-State Update. En la Figura 5.20 se observa que en el paquete capturado N 52 se tiene el mensaje de LS Acknowledge que confirma la recepción de los datos correspondiente a las subredes y Figura 5.20 Paquete N 52 de R1_to_R2.cap OSPF En este análisis se mostró la secuencia de intercambio de mensajes OSPF para obtener información acerca de la red y sus enlaces, pero el intercambio de información en la red por medio del protocolo continuará dándose en los demás routers con el fin de obtener un mapa de la red y sus rutas. Se muestra a continuación el caso en que identificó la subred que es la subred que se tiene entre los routers R3 y R6 71

85 Figura 5.21 Paquete N 61 de R1_to_R2.cap OSPF En la Figura 5.21 se tiene que para alcanzar la subred se tiene una métrica de 180, esto se tiene ya que tiene que atravesar varios enlaces antes de llegar y ese valor corresponde al total. Si se observa la Tabla 4.3 se tiene que 180 corresponde a pasar por enlaces que tienen como costo 70 y 110. La finalidad de la prueba es llegar a PC2 y que se identifique la mejor ruta de acuerdo a la métrica de costos, por lo que en el paquete N 92 se tiene un mensaje de Link-State Update que corresponde a la subred donde se actualiza la información y la métrica presentada tiene un valor de 210. Si se toma en cuenta de que para llegar a la subred se tiene un costo de 180 y que el paquete N 92 se reporta que para llegar a la subred de PC2 se tiene un costo de 210, todo esto quiere decir que no se tomó la ruta superior que consiste pasar por los routers R2, R3, R6 y R7 como se ve en la topología de la Figura La ruta tomada corresponde a pasar por los routers R2, R4, R5, R6 y R7 que si se analiza junto con la 72

86 información de la Tabla 4.3 y la Figura 4.12 se tiene que los costos corresponden a 60, 30, 20, 40 y 60 respectivamente, que sumados tienen un costo total de 210. Figura 5.22 Paquete N 92 de R1_to_R2.cap OSPF En este punto es donde se puede notar una de las grandes diferencias entre los protocolos RIP y OSPF en donde RIP toma la ruta superior ya que de acuerdo a su métrica definida busca la menor cantidad de enlaces para llegar a PC2, en cambio OSPF toma la ruta inferior ya que a pesar de tener que pasar por mayor cantidad de enlaces estos representa un costo menor que tomar la ruta superior que tiene un peso mayor. De la misma forma es posible obtener desde GNS3 la información acerca de las rutas y enlaces accediendo a la consola del router haciendo doble clic sobre el router deseado y entrando al modo supervisor de la misma forma como se mostró en la Figura

87 Figura 5.23 Tabla de enrutamiento R2 desde consola OSPF La Figura 5.23 muestra el resultado de ejecutar el comando show ip route donde se muestra la información de los enlaces. La letra O en el inicio de cada línea de información indica que la información fue obtenida por medio del protocolo OSPF y la letra C quiere decir que se encuentra conectado de forma directa. A la par de cada una de las direcciones IP de las subredes se muestran los datos de distancias administrativas y métricas, como se ve la Figura 5.23y en la Tabla 5.1 la distancia administrativa que corresponde al protocolo OSPF es 110. Los valores de métricas que vienen después de las distancias administrativas son los costos que se tienen para alcanzar dichas subredes, tal como se mostró en la Figura 5.22 del paquete capturado en Wireshark el costo de alcanzar la subred de PC2 tiene un costo de

88 Al igual que en las simulaciones del protocolo RIP se hizo uso del comando traceroute para comprobar la ruta que siguen los datos. En la Figura 5.24 se tienen los nodos de la ruta utilizada para llegar a PC2 que coincide con el análisis hecho a partir de las capturas de Wireshark para el protocolo OSPF. Figura 5.24 Ejecución de comando traceroute en consola de R1 OSPF Por medio de otra serie de comandos es posible obtener información adicional del protocolo desde la consola en el simulador GNS3. Por ejemplo en la Figura 5.25 se muestra la información del protocolo con el comando show ip protocols, siendo de interés que se identifica el router R2 como un router de borde, ya que este se encuentra como enlace entre el Área 1 y el Área de Backbone (Área 0). 75

89 Figura 5.25 Información del protocolo desde consola Es posible obtener también un desglose de la información de las interfaces con el comando show ip ospf interface, este muestra información de las interfaces como la dirección IP, el área, tiempos, costos y los datos de los routers designados en cada una de las interfaces. Se obtuvo también de forma más resumida la información de las interfaces ejecutando show ip ospf interface brief como se muestra en las Figuras 5.26 y

90 Figura 5.26 Información de interfaces OSPF desde consola Figura 5.27 Información resumida de interfaces OSPF desde consola GNS3 es capaz también de mostrar información acerca del tráfico de mensajes OSPF, ejecutando el comando show ip ospf traffic se muestran las estadísticas de la cantidad de mensajes intercambiados por cada router. La Figura 5.28 se muestra el resultado cuando se ejecutó este comando donde se observan las cantidades y tipos de mensajes enviados y recibidos por R2 en todas sus interfaces. 77

91 Figura 5.28 Tráfico de mensajes OSPF desde consola 78

92 6. Conclusiones y Recomendaciones 6.1 Conclusiones En el desarrollo de este proyecto se vio la facilidad que proporciona un entorno virtual de simulación ya que superan las limitaciones que puedan tener en base al costo económico o posibles fallas físicas de los equipos de red. Un entorno virtual de simulación proporciona una aproximación muy cercana a la realidad y los programas utilizados son de acceso libre lo que permite que cualquier persona pueda hacer uso de estas herramientas, especialmente estudiantes que puedan hacer uso de ellas con fines didácticos. El análisis de los protocolos de enrutamiento por medio de los resultados obtenidos en la pruebas permitió comprobar en varias etapas el funcionamiento de los protocolos, desde el arranque del router, pasando por el intercambio de información por medio de los mensajes específicos de cada uno de los protocolos hasta tener definidos todos los enlaces de la red. La teoría y los resultados de las simulaciones mostraron la diferencia de criterios que tienen RIP y OSPF a la hora de hacer la elección de la mejor ruta para el tráfico de datos de una red. 79

93 6.2 Recomendaciones Entre algunas de las recomendaciones que se pueden hacer para futuro es la implementación de nuevas pruebas tales como simular en redes de mayor tamaño en donde se pueda hacer una diferencia más marcada entre los protocolos RIP y OSPF, medir tiempos de convergencia o probar el comportamiento de los protocolos a cambios o problemas en una red. Para implementar un escenario de simulación más completo es necesaria una computadora con capacidad de procesamiento y memoria mayor, ya que los routers, computadores virtuales y el proceso de captura de datos hace uso de gran cantidad de recursos de la máquina. GNS3 permite la implementación de otros protocolos de enrutamiento tales como IS-IS o BGP que pueden ser objeto de análisis para futuros proyectos de investigación y simulación. Se puede hacer uso del entorno de simulación o los archivos de captura con fines didácticos para el curso de Redes de Computadores en donde los estudiantes tengan una aproximación más práctica del funcionamiento de los protocolos de enrutamiento 80

94 BIBLIOGRAFÍA Libros: 1. Tanenbaum, A. S. Redes de Computadoras, 4 edición, Pearson Educación, México, Padilla, L. Análisis de tráfico de redes Ethernet utilizando analizador de protocolos Wireshark. Universidad de Costa Rica, 2012 Páginas web: 3. Cisco DocWiki. Open Shortest Path First, 4. Cisco DocWiki. Routing Information Protocol, 5. Wikipedia, The Free Encyclopedia. Vector de Distancias, 6. Wikipedia, The Free Encyclopedia. Dijkstra's algorithm, 7. Moy, J. OSPF Version 2, 8. Hedrick, C. Routing Information Protocol, 9. Malking, G. RIP Version 2, Malking, G. RIPng for IPv6, 81

95 11. Cisco Systems. Route Selection in Cisco Routers, Cisco Systems. Implementing RIP for IPv6, rip.html 13. Autor Desconocido. How to configure OSPF on router Configuration Methods Cisco, Cisco Systems. Cisco IOS IP Routing: OSPF Command Reference, k.pdf 15. Cisco Systems. Configuring RIP, pdf 16. Cisco Systems. OSPF Commands, Cisco Systems. RIP Commands, Oracle VM Virtual Box. VirtualBox, Wireshark. About Wireshark, GNS3. GNS3: Graphical Network Simulator, 83

96 21. Ubuntu. Ubuntu 12.04, Wireshark. Display Filter Reference: Open Shortest Path First, Wireshark. Display Filter Reference: Routing Information Protocol, Moy, J. Multicast Extensions to OSPF, GNS3. Hardware that GNS3 can emulate, Cisco Systems. OSPF Design Guide, 9e.shtml 27. Autor Desconocido. Open Shortest Path First OSPF Fundamentals DR and BDR, 83

97 APÉNDICES Apéndice 1. Configuración de Routers para Protocolo RIPv2 En esta sección se cubre la forma de configurar un router en el simulador GNS3 para que funcione con el protocolo de enrutamiento RIPv2. En GNS3 es posible insertar elementos desde el panel que se encuentra en la parte izquierda de la interfaz de usuario, gracias a esta facilidad simplemente se toma un elemento y se arrastra hasta el espacio de trabajo. Una vez insertados los elementos se hace la conexión entre ellos, para ello se hace clic en el botón Add a link que se encuentra en la parte superior y se selecciona FastEthernet y se conectan los elementos haciendo clic de uno a otro. Figura A.1 Selección de tipo de enlace Se hace clic derecho en el router que se desea configurar y se hace clic en la opción de Start 84

98 Esto hace que arranque el funcionamiento del router, se le da un tiempo para que termine la secuencia de inicio y luego se hace doble clic sobre el router para habilitar la consola para introducir los comandos de configuración. Se teclea ENTER para habilitar el prompt y seguido se digita el comando enable que lo que hace es cambiar el tipo de usuario a un modo supervisor, luego se digita el comando configure terminal que permite la configuración del router. Para configurar cada una de las interfaces se utiliza el comando interface donde además se debe indicar el tipo y número de interfaz, por ejemplo si se desea configurar las interfaz FastEthernet F0/0 se digita interface f0/0. Una vez que se inicia la configuración de la interfaz el prompt deberá contener la información Router (config-if) #, en este punto se debe introducir la dirección IP de la interfaz y su máscara de subred esto se hace con el comando ip address dirección_ip máscara_subred. Después se digita el comando no shutdown que permite la habilitación de la interfaz. Figura A.2 Configuración de interfaz 85

99 Lo que sigue es la configuración del router para que funcione con el protocolo RIPv2. Para regresar a punto anterior de la configuración se utiliza el comando exit, ya en punto de configuración de terminal se digita el comando router RIP que habilita el protocolo RIP en el router. Con este comando se tiene configurado para RIPv1 por lo que de seguido se hace el cambio a RIPv2 con el comando versión 2; lo que sigue es habilitar RIP en las interfaces de red que tiene el router con el comando network dirección_de_red. Figura A.3 Configuración de Protocolo RIPv2 Una vez configurado el router es necesario guardar la configuración hecha para no repetir toda la configuración y que esté disponible cada vez que arranque el router. Esto se hace con el comando copy running-config startup-config. Figura A.4 Guardado de la configuración En el caso de los enrutadores simulados con la herramienta GNS3 hay que realizar un paso adicional. Una vez que se ha almacenado la configuración actual en la memoria NVRAM, se debe ingresar a la ventana start up-config en GNS3 haciendo click derecho sobre el router 86

100 y seleccionando la opción start up-config. Se abre una ventana en donde se puede especificar la ruta y nombre de archivo dónde se desea almacenar la configuración. Figura A.5 Creación de archivo de configuración Una vez especificada la ruta y nombre del archivo se debe hacer click en el botón Load config from nvram. Esta acción cargará en la ventana de start up-config la configuración almacenada en la memoria NVRAM del enrutador, al hacer click en Apply y luego en OK, se almacena la configuración en el archivo especificado. 87

Práctica 8: Ruteo Dinámico

Práctica 8: Ruteo Dinámico 75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Redes de Computadoras La capa de red

Redes de Computadoras La capa de red Redes de Computadoras La capa de red Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Conceptos básicos de la capa de red Diferencia entre protocolos enrutados y de enrutamiento Protocolos

Más detalles

Redes de Computadores

Redes de Computadores Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Enrutamiento. Emilio Hernández. Carlos Figueira

Enrutamiento. Emilio Hernández. Carlos Figueira Enrutamiento Emilio Hernández Carlos Figueira Introducción Una vez más: cuál es la diferencia entre enrutamiento y reenvío? (routing( vs forwarding) Por qué no podemos configurar las tablas en los enrutadores

Más detalles

Introducción al Tema SISTEMAS OPERATIVOS 2

Introducción al Tema SISTEMAS OPERATIVOS 2 Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 12 Nombre: OSPF Contextualización Qué son los OSPF? El OSPF es normalmente usado y configurado como un área sólo para las pequeñas empresas o también

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Práctica 3: Capa de Red Ruteo

Práctica 3: Capa de Red Ruteo 75.43 Introducción a los Sistemas Distribuidos Práctica 3: Capa de Red Ruteo Resumen En esta práctica ejercitamos los conceptos de subnetting desarrollados en la práctica anterior y comenzamos el estudio

Más detalles

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP

Direccionamiento IP (2ª parte) Esquemas de direccionamiento IP Direccionamiento IP (2ª parte) Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE II. CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO Módulo 1: Introducción al enrutamiento y envío de paquetes 1.1

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008

Segundo Parcial Laboratorio de Redes y Comunicaciones II Abril 25 de 2008 Parte 1 Teoría (Cada pregunta vale 0.4) Tenga presente que algunas preguntas pueden tener múltiples respuestas válidas. En caso de que usted seleccione todas las opciones y alguna sea falsa, se anulará

Más detalles

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing

01/10/2010. 15. Conjunto de protocolos TCP/IP IP. Contenido. Enrutamiento Intradomain y enrutamiento Interdomain routing 15. Conjunto de protocolos TCP/IP IP Contenido i. Programación de enrutadores Enrutamiento Intradomain y enrutamiento Interdomain routing El enrutamiendo dentro de un sistema autónomo (AS) es referido

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 3: Protocolos de enrutamiento dinámico RIP y OSPF 1. OBJETIVO El objetivo de esta práctica es conocer el modo de operar de los protocolos de enrutamiento

Más detalles

Protocolo de Estado de Enlaces: OSPF (2)

Protocolo de Estado de Enlaces: OSPF (2) Protocolo de Estado de Enlaces: OSPF (2) Emilio Hernández Carlos Figueira OSPF Jerárquico Áreas OSPF Se definen dos niveles: SA y áreas. Las áreas son subredes del SA Los protocolos Hello + Intercambio

Más detalles

Práctica 3: Configuración de protocolo OSPF.

Práctica 3: Configuración de protocolo OSPF. Práctica 3: Configuración de protocolo OSPF. Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. Destacar que en los ejemplos utilizados se hace mención a uno de los

Más detalles

Enrutamiento Distance-Vector: RIP

Enrutamiento Distance-Vector: RIP Enrutamiento Distance-Vector: Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Objetivos LABORATORIO DE Descripción

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR 2 3URWRFRORVGHHQUXWDPLHQWRGLQiPLFR ƒ Funciones de los protocolos de

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Protocolos de enrutamiento por vector de distancia

Protocolos de enrutamiento por vector de distancia Protocolos de enrutamiento por vector de distancia &RQFHSWRV\SURWRFRORVGHHQUXWDPLHQWR &DStWXOR 1 3URWRFRORVGHHQUXWDPLHQWRGHYHFWRU GHGLVWDQFLD 9HFWRUGHGLVWDQFLD: Un router que usa protocolos de enrutamiento

Más detalles

Capítulo 4: Capa Red - IV

Capítulo 4: Capa Red - IV Capítulo 4: Capa Red - IV ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet 3rd

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Antecedentes: Elaboró: Ing. Ma. Eugenia Macías Ríos 2

Antecedentes: Elaboró: Ing. Ma. Eugenia Macías Ríos 2 Antecedentes: Antes de 1981, las direcciones IP usaban sólo los primeros 8 bits para especificar la porción de red de la dirección, lo que limitaba Internet, entonces conocida como ARPANET, a 256 redes.

Más detalles

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1 Cuáles son las ventajas que le proporciona CIDR a una red? (Elija

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Enrutamiento Dinámico

Enrutamiento Dinámico Enrutamiento Dinámico Philip Smith Cisco Systems Traducido por Carlos Vicente Funciones de un Enrutador Determinar las trayectorias óptimas a través de una red Menor retardo Mayor fiabilidad Transportar

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados. RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5 1 Objetivos Describir las funciones, las características y el funcionamiento del protocolo RIPv1. Configurar un dispositivo para usar RIPv1.

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia)

Capitulo 5: RIP Versión 1(Protocolo de enrutamiento con clase por vector de distancia) Lic. en Sistemas Computacionales MATERIA: Diseño de Redes ALUMNOS DEL EQUIPO: María Concepción de la Cruz Gómez Rodolfo Vasconcelos López DOCENTE: Lic. Rafael Mena de la Rosa Capitulo 5: RIP Versión 1(Protocolo

Más detalles

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador

Más detalles

Protocolos de enrutamiento dinamico RIP, OSPF, BGP

Protocolos de enrutamiento dinamico RIP, OSPF, BGP BGP dinamico,, BGP Facultad de Ciencias Matemáticas - UNMSM EAP. Computación Científica 23 de octubre de 2012 BGP Introduccion Un protocolo de es un software complejo que se ejecuta de manera simultánea

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Características del enrutamiento dinámico en Internet

Características del enrutamiento dinámico en Internet aracterísticas del enrutamiento dinámico en Internet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y omputación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA2 - Conceptos y Protocolos de Enrutamiento CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso Conceptos y protocolos de enrutamiento

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO.

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. REDES DE COMPUTADORAS. SEMESTRE FEBRERO JULIO. REPORTE DE LECTURA DE CISCO CCNA2. ALUMNO: NOE SANCHEZ SANTIAGO. INSTRUCTORA: SUSANA MÓNICA ROMÁN NÁJERA. UNIDAD: 3.

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad VI: Protocolo EIGRP Contenido 1. Introducción 2. Configuración básica de EIGRP 3. Cálculo de la métrica EIGRP 4. Dual

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Principios de conmutación y enrutamiento Nombre de la asignatura: intermedio Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos:

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red

Más detalles

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP

Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Clase 2 Carácterísticas del enrutamiento dinámico en Internet Tema 4.- Enrutamiento con IP Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen,

Más detalles

Top-Down Network Design. Tema 7

Top-Down Network Design. Tema 7 Top-Down Network Design Tema 7 Selección de Protocolos de Conmutación y Enrutamiento Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 7-1

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

6.2. Introducción a las Herramientas que se van a usar para la Simulación

6.2. Introducción a las Herramientas que se van a usar para la Simulación CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Enrutamiento Básico Talleres para ISP/IXP

Enrutamiento Básico Talleres para ISP/IXP Enrutamiento Básico Talleres para ISP/IXP 1 Conceptos de Enrutamineto IPv4 Enrutamiento Reenvío Algunas Definiciones Opciones de políticas Protocolos de Enrutamiento 2 IPv4 Internet utiliza IPv4 Direcciones

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL

INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.5. UNIDAD 5. REALIZADA POR: JIMENEZ GARCIA ANGEL DANIEL LUGAR Y FECHA: SALINA CRUZ OAXACA A 3 DE JUNIO DE 2015. DOCENTE: ROMÁN NÁJERA

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba 7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

COMPETENCIA GLOBAL DE LA UNIDAD DE ESTUDIOS

COMPETENCIA GLOBAL DE LA UNIDAD DE ESTUDIOS FACULTAD: PROGRAMA: UNIDAD DE ESTUDIO: INGENIERIA INGENIERIA DE SISTEMAS 002716-CCNA2 ANFITRIONA: SI NO DATOS GENERALES TIPO DE UNIDAD: Nuclear: Transversal: Electiva: CRÉDITOS: 3 Total Horas:162 Horas

Más detalles

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales

Redes II. Carrera: REM-0701. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales 1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes II Ingeniería en Sistemas Computacionales REM-0701 Horas teoría / práctica / Créditos: 3-2-8 2 Historia del programa

Más detalles

Enrutamiento con un protocolo de vector distancia en una red empresarial

Enrutamiento con un protocolo de vector distancia en una red empresarial Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.

Más detalles

Introducción a los protocolos de enrutamiento dinamico.

Introducción a los protocolos de enrutamiento dinamico. CICLO: 02/2012 UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACION PRACTICA 5 NOMBRE DE LA MATERIA: Redes de área amplia NOMBRE DEL PROFESOR: Ing. Mauricio Figueroa, Ing. Edwin

Más detalles

( ) AlcalaWireless. La construcción de la red wireless. Copyright (C) 2002 Simon J Mudd <sjmudd@pobox.com> http://pobox.com/~sjmudd/wireless/

( ) AlcalaWireless. La construcción de la red wireless. Copyright (C) 2002 Simon J Mudd <sjmudd@pobox.com> http://pobox.com/~sjmudd/wireless/ ( ) ( ) AlcalaWireless La construcción de la red wireless Copyright (C) 2002 Simon J Mudd http://pobox.com/~sjmudd/wireless/ Universidad de Alcalá Alcalá de Henares, 8 de abril de 2002

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Universidad de Costa Rica. Protocolo de Enrutamiento RIP

Universidad de Costa Rica. Protocolo de Enrutamiento RIP Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE-0425 Redes de Computadoras I ciclo 2015 Trabajo Final Protocolo de Enrutamiento RIP Josué David Vargas Andrés Sánchez

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles