Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escuela Técnica
de Ingenieros de Telecomunicación
Autor:
Rubén Hernández Martín
Madrid, Noviembre 27, 2008
2
3
Agradecimientos
Resumen
En este trabajo se muestra la experimentación con diversas aplicaciones con las que
se han construido distintos escenarios que ayudarán a entender tanto las posibilidades
que van a aportar dichas herramientas para lograr el objetivo final del Proyecto: estudiar
la posibilidad de crear laboratorios virtuales de teleenseñanza.
Con cada una de las aplicaciones con las que se ha experimentado se han
desarrollado una batería de pruebas para analizar sus posibilidades. El objetivo de la
etapa de experimentación es hacer una selección de herramientas de cara a construir un
laboratorio virtual.
5
Summary
This project is centered on the research of different tools for the simulation of
networks, with which are could determine the possibility of being able to fulfill the e-
learning from a remote place and insecure.
In this study is shown the development of different schemas of network, using a set
of applications, whose potential will be searched and their contribution to the e-learning
are valued too, which will enable us to get an overview of this concept of remote
education.
In these schemas are going to be able to appreciate not only the complexity of the
schemas but will verify the difficulty in integrating real and simulated networks. By
collecting these experiences, it is worked with different routing protocols, as well as
various networks designs which are integrated virtual private networks.
With each experienced application, a battery of tests will be developed with aim of
seeing its possibilities. These tests will be conduct until it is known that the tool meets
the requirements, both for the possible integration of new schemas, such as for the
future implementation of the e-learning.
6
Índice de contenidos
Capítulo 1.‐ Memoria (Introducción y Objetivos) .................................................. 11
1.1.‐ Introducción ..................................................................................................... 12
1.2.‐ Contexto ........................................................................................................... 13
1.3.‐ Objetivos .......................................................................................................... 14
Capítulo 2.‐ Estado del Arte .................................................................................. 15
2.1 Introducción ....................................................................................................... 16
2.2 VMware .............................................................................................................. 19
Capítulo 3.‐ Base Teórica ...................................................................................... 20
3.1.‐ BOSON ............................................................................................................. 21
3.2.‐ VNUML ............................................................................................................. 23
3.2.1 ¿Qué es VNUML? ............................................................................................................. 23
3.2.2 Situación Actual ............................................................................................................... 24
3.2.3 Características .................................................................................................................. 25
3.2.4 User‐Mode Linux .............................................................................................................. 26
3.2.5 Escenarios VNUML ........................................................................................................... 27
3.3.‐ Dynagen/Dynamips .......................................................................................... 28
3.3.1.‐ Introducción ................................................................................................................... 28
3.3.2.‐ Situación actual .............................................................................................................. 29
3.3.3.‐ Características ................................................................................................................ 29
3.3.4.‐ GNS3 .............................................................................................................................. 30
3.3.4.1.‐ Introducción .......................................................................................................... 30
3.3.4.2.‐ Características ....................................................................................................... 31
3.3.4.3.‐ Situación Actual .................................................................................................... 32
3.3.4.4.‐ Escenarios GNS3 .................................................................................................... 33
3.3.5.‐ Escenarios Dynagen/Dynamips ..................................................................................... 33
Capítulo 4.‐ Descripción experimental .................................................................. 36
4.1 BOSON ................................................................................................................ 37
4.1.1 Conclusiones .................................................................................................................... 38
7
4.2 VNUML ............................................................................................................... 39
4.2.1 Escenarios ........................................................................................................................ 39
4.2.1.1. Escenario 1: Red creada con VNUML ................................................................... 39
4.2.1.2. Escenario 2: Conexión con diferentes redes ........................................................ 44
4.2.2 Conclusiones .................................................................................................................... 46
4.3 DYNAGEN / DYNAMIPS ....................................................................................... 47
4.3.1 Escenarios ........................................................................................................................ 48
4.3.1.1 Escenario 3: Toma de contacto con aplicación Dynagen/Dynamips .................... 48
4.3.1.2 Escenario 4: Conectividad entre routers Cisco Simulados.................................... 52
4.3.1.3 Escenario 5: Conectividad con máquinas reales .................................................. 55
4.3.2 Conclusiones .................................................................................................................... 59
4.4 GNS3 .................................................................................................................. 60
4.4.1 Escenarios ....................................................................................................................... 63
4.4.1.1. Escenario 6: Conexión de tres routers Cisco con GNS3 ....................................... 63
4.4.1.2. Escenario 7: Conexión de equipos reales con GNS3 ............................................ 66
4.4.1.3. Escenario 8: Conectividad entre routers reales y simulados ............................... 67
4.4.1.4. Escenario 9: Interacción entre diferentes VM ..................................................... 71
4.4.1.5. Escenario 10: Conexión con 802.1Q .................................................................... 74
4.4.1.6. Escenario 11: Creación de VPN ............................................................................ 79
4.4.1.7. Escenario 12: Simulación de Acceso remoto ....................................................... 89
4.4.1.8. Escenario 13: Creación VLAN de Gestión ............................................................. 91
4.4.2 Conclusiones .................................................................................................................... 97
4.5 SSH ..................................................................................................................... 98
4.5.1 Escenarios ...................................................................................................................... 99
4.5.2 Conclusiones ............................................................................................................... 101
Capítulo 5.‐ Presupuesto .................................................................................... 102
Capitulo 7.‐ Conclusiones .................................................................................. 105
7.1 Futuros trabajos ............................................................................................... 107
Capitulo 8.‐ ANEXOS .......................................................................................... 108
ANEXO I – Configuración OSPF y MPLS .................................................................... 109
ANEXO II – Configuración de interfaces ................................................................... 110
ANEXO III – Configuración interfaz etiquetada 802.1Q ............................................ 111
ANEXO IV – Configuración VPN ............................................................................... 112
8
ANEXO V – Configuración de contraseñas ............................................................... 114
Capitulo 9.‐ Bibliografía ..................................................................................... 116
Listado de Figuras
1.1.- Introducción
Los escenarios quedarán configurados con una conectividad total entre las redes
virtuales y reales, conectándose los equipos remotos de forma segura, por medio de
túneles SSH.
13
1.2.- Contexto
1.3.- Objetivos
2.1 Introducción
La virtualización de las redes es una gran ventaja para entornos académicos, debido
a lo comentado y a la seguridad que proporciona.
Entendido por tanto que las máquinas virtuales son un software que crean entornos
simulados que permite al usuario tener la sensación de estar utilizando una máquina
física, es el software quien aísla a la aplicación donde está siendo ejecutado.
2.2 VMware
Para los ensayos se necesitan crear máquinas virtuales, y el programa utilizado será
VMware, como ya se ha expuesto anteriormente.
Pero antes de centrarse en los ensayos realizados se hará una pequeña introducción
de las herramientas utilizadas para la simulación de redes. Las aplicaciones software
exploradas fueron:
3.1.- BOSON
Como se observa, esta herramienta de simulación de redes tiene sus ventajas y sus
inconvenientes. Una de sus principales ventajas es que dispone de una interfaz gráfica
muy intuitiva, pero cuenta con routers antiguos; esto conlleva a tener comandos
limitados para su configuración. Además, esta herramienta no cuenta con una interfaz
de salida para poder comunicar redes virtuales con redes reales, siendo esto esencial
para llevar a cabo el objetivo de conectar en la misma plataforma redes reales y
virtuales.
BOSON es una buena herramienta para poder practicar con diferentes escenarios de
red. Aunque tenga sus limitaciones, es una aplicación que permite experimentar con un
amplio menú de laboratorios, con su diseño topológico, lecciones, protocolos de
enrutamiento, etc.
22
• Simulador de redes
o NetSim para CCENT
o NetSim para CCNA
o NetSim para CCNP
3.2.- VNUML
3.2.1 ¿Qué es VNUML?
VNUML [9] (Virtual Network User Mode Linux), es una herramienta de propósito
general desarrollada para la simulación de redes virtuales en equipos físicos. Está
basada en software libre, por lo que cualquier usuario puede modificarlo para su uso y
para ayudar a aumentar las funcionalidades proporcionadas por la herramienta.
• Cuando todos los datos son parte de un árbol DOM, se procesan para la
realización de la acción solicitada por el usuario, bien sea la creación de la
simulación, la eliminación, o la ejecución de comandos.
• Procesamiento de las órdenes introducidas por el usuario, como pueden ser crear
la simulación, ejecución de los comandos correspondientes, finalización de la
misma...
1
Parser (analizador) procesa el fichero XML.
24
3.2.2 Situación Actual
Hay tres formas de utilizar VNUML en función de los privilegios que se utilicen,
estas formas de uso serán:
3.2.3 Características
3.2.4 UserMode Linux
Las máquinas virtuales generadas por este mecanismo no tendrán acceso directo a
los recursos físicos del equipo donde estén ejecutándose, sino que los utilizarán
mediante llamadas al sistema a través del kernel del sistema operativo que gestiona el
equipo.
Para que todas las máquinas virtuales puedan utilizar el mismo sistema de ficheros
tendrán que almacenar en el disco sólo los cambios que se producen en cada máquina,
se utiliza la técnica de Copy On Write. El factor limitante en este mecanismo es la
memoria.
• Existe un thread3 especial, llamado “tracing thread”, que gestiona todas las
señales recibidas por los procesos, independientemente de que sea el
encargado de procesarlas o no, simplemente se limita a enviarlas al proceso
que la espera.
• Este thread también intercepta las llamadas al sistema de los procesos, función
que es primordial y para lo que es realmente necesario.
2
Kernel o Núcleo es una parte del sistema operativo que provee los servicios más básicos.
3
Thread (Hilo) es un flujo de control de ejecución. Cada thread debe tener sus propios recursos.
27
3.2.5 Escenarios VNUML
El escenario más sencillo será inicializar una máquina virtual llamada HOST4 sin
ningún tipo de red virtual, pudiendo ser probada como un elemento de gestión, ya que
permitirá comprobar el funcionamiento y el ajuste del sistema.
Esto servirá para detectar y corregir los típicos problemas relacionados con el
proceso de arranque de las máquinas virtuales. Utilizando la consola xterm se inicia de
forma predeterminada. Se mostrará un ejemplo de cómo se crear el fichero XML.
Una vez creado el fichero XML (Figura 3) se pondrá en marcha el escenario de red y
luego se utilizará el HOST para su gestión.
4
Host (equipo anfitrión).
28
3.3.- Dynagen/Dynamips
3.3.1. Introducción
Los ficheros de texto Dynagen son leídos por el servidor Dynamips, que utiliza
“hypervisor” como modo de comunicación con Dynamips. Los fichero son entendibles
y su configuración es sencilla, además puede trabajar en modalidad cliente / servidor.
5
IOS son las siglas de Internetwork Operating System, Sistema Operativo de Interconexión de Redes.
Sirve para programar y mantener equipos de interconexión de redes como routers.
6
Python es un lenguaje de programación.
29
3.3.2. Situación actual
• Destrucción de la topología.
3.3.3. Características
no sabe cuando el router virtual está inactivo, constantemente está ejecutando las
instrucciones que componen la imagen IOS y las rutinas de ejecución de instrucciones
que realizan. Pero una vez que ha ejecutado las imágenes IOS, la utilización de la CPU
disminuye.
Dynagen incluye una consola de comandos que le permite conectarse a las consolas
del router virtual directamente desde la CLI (Command Line Interface). Pero primero
debe configurar el archivo dynagen.ini para decirle que cliente telnet7 debe usar.
Los ficheros que utiliza tienen la extensión “.net” los cuales se tienen que abrir con
un editor de texto para su configuración. Se usará almohadilla ( # ) para los comentarios
que se ignorarán a la hora de su ejecución.
3.3.4. GNS3
3.3.4.1.- Introducción
• Dynamips, el núcleo del programa que permite emulación las imágenes IOS de
Cisco.
7
Telnet (TELecommunication NETwork), es un protocolo que permite el acceso mediante una red a
otros equipos.
31
3.3.4.2.- Características
• Dispone de una interfaz gráfica de alta calidad con la que se pueden diseñar
complejas topologías de red.
• Puede emular una gran cantidad de plataformas de router Cisco y firewall, así
como la creación de diferentes elementos necesarios como son PCs,
conmutadores, hub, etc.
• Contará con conexiones de red con las que se podrán simular redes del mundo
real, además de poder conectarse a ellas.
Hay que tener en cuenta que las imágenes IOS las tiene que aportar el
administrador de la herramienta, ya que no es de libre distribución y tiene que ser Cisco
quien la suministre para poder usarla en la aplicación GNS3, igual que ocurre si se
desea utilizar Dynagen/Dynamips.
32
Cuando se instala GNS3 se puede observar que las herramientas antes mencionadas
(Dynagen, Dynamips y Pemu) quedan instaladas y configuradas. Sólo hará falta la
configuración de la imagen IOS, además de su ubicación, para guardar los futuros
escenarios.
A la hora de crear los escenarios con GNS3 va a resultar más sencillo, ya que sólo
habrá que arrastrar los routers que se quieran utilizar e ir cableándolos. Esta manera de
trabajar facilitará la conexión entre redes, debido a que tiene instalado un software que
permite la configuración de todas las tarjetas Ethernet que se tengan instaladas. Esto
permite hacer tantas configuraciones como se desee, ya sean virtuales como reales.
• La construcción de la topología.
• La destrucción de la topología.
Una vez diseñado el escenario, sólo se tendrán que iniciar los routers y activar la
consola. Tras su inicialización se estará en disposición de configurar los routers desde
cero, como si fuesen routers reales.
3.3.5. Escenarios Dynagen/Dynamips
Después se tendrá que poner la imagen IOS con su ubicación en el sistema, por
ejemplo: imagen=c7200-jk903-mz-7ª.image y se indicarán sus características: NPE =
NPE-400 y RAM= 160 asignada en MB.
Una vez especificadas las características se crearán los routers que van a ser usados,
estos también tendrán que ir entre doble corchetes [[Router R1]]. Se le irán asignando
las interfaces correspondientes como se indica en el ejemplo: s1/0 = R2 s1/0. En este
ejemplo se especifica una interfaz serial 1/0 que se conecta con el router R2, donde éste
también utilizará la interfaz serial 1/0.
Dynagen puede capturar los paquetes tanto en las interfaces virtuales Ethernet como
Serial, utilizando la aplicación Wireshark. Lo único que hay que tener en cuenta, es que
no lo captura en tiempo real, sino que primero se capturan y cuando se para se pueden
ver los paquetes en la aplicación Wireshark. Se utilizará el comando capture (nombre
del router) (interfaz) (nombre.cap). Ejemplo: capture R1 f0/0 r1.cap. Y se finalizarán
las capturas con el comando no capture R1 f0/0. Se podrán capturar paquetes Ethernet,
FR (Frame-Relay), HDLC o PPP.
Al igual que se indicó en GNS3, el escenario más simple será crear un escenario
con un par de routers. En este caso el configurarlo se hace más costoso, ya que primero
hay que crear un fichero de texto, escribir la configuración (Figura 5) y cambiarle la
extensión para que lo reconozca la aplicación Dynagen.
Habrá que tener en cuenta que los routers tendrán que estar identificados (tener un
nombre) para poder referirse a ellos a la hora de crear las interfaces, como se puede
comprobar en la Figura 5.
También hay que tener en cuenta que cuando se va a asociar la imagen IOS se
tendrá que corresponder con el router que se desea utilizar, si esto no sucede se
producirá una excepción y el servidor Dynamips no podrá generar las consolas. En este
ejemplo se utilizan routers Cisco 7200 y la imagen IOS pertenece a estos routers. Hay
que observar que no sólo bastará con utilizar la imagen IOS correspondiente, sino que
se le tendrá que cambiar la extensión, como se deja indicado en la Figura 5 (“.bin” por
“.image”).
Una vez creado el escenario, ya se puede ejecutar el fichero, pero primero tendrá
que estar activo el servidor de Dynamips (Dynamips Server). Una vez cargado el
servidor se podrá ejecutar el fichero “.net” generando la consola Dynagen. Desde esta
consola es desde donde se podrán realizar: la llamada a las consolas de los routers, la
captura de los paquetes, así como poder guardar la configuración de los router; como se
puede comprobar en la Figura 6.
Como se puede observar, todo este proceso es más engorroso y podría ser
conveniente utilizar la interfaz gráfica.
36
4.1 BOSON
• La otra limitación está relacionada con las posibilidades que proporcionan los
routers, ya que estos son obsoletos y por tanto los comandos de los que se
disponen son limitados y antiguos.
4.1.1 Conclusiones
Esta herramienta facilita una primera toma de contacto con los simuladores de
redes, pero como se ha comprobado tenía algunas limitaciones. Aunque hay que
destacar que es una aplicación idónea para trabajar localmente y realizar escenarios
simples o utilizar los que su propio software te proporciona.
Uno de los factores más positivos con los que cuenta esta aplicación es el hecho de
contar con una interfaz gráfica muy intuitiva, en la que aparece detallado un gran
número de elementos para la creación de diferentes escenarios, como por ejemplo:
switches, hub, routers, PCs,…
4.2 VNUML
Después de una primera toma de contacto con los simuladores de redes, la siguiente
aplicación analizada fue VNUML [13] (Virtual Network UML, donde UML hace
referencia User-Mode-Linux). Como el propio nombre indica, es una aplicación para
sistemas operativos Linux. Una de las primeras observaciones que se realizaron sobre
esta herramienta fue que era un software de libre desarrollado por el departamento DIT
(Departamento de Ingenieros de Sistemas Telemáticos de la UPM).
Antes de exponer las pruebas realizadas, hay que comentar que lo primero que se
hizo fue crear una VM (Virtual Machine) para instalar un sistema operativo Linux. El
sistema que se utilizó fue UBUNTU [15] (sistema operativo Linux de libre
distribución). Para poder crear las VM se necesitó de otra herramienta, ésta fue
VMWare [12]. Es una herramienta para la creación y gestión de VM, en las que se
permitirá crear tantas máquinas como se desee y en cada una de ellas se instalará el
sistema operativo que se requiera. Teniendo en cuenta que VMWare no es de libre
distribución.
4.2.1 Escenarios
Para la realización del primer ensayo se especificó un escenario con tres redes
conectadas por medio de dos routers, en los extremos de las redes se conectaron varios
equipos. Asimismo se indicaron las direcciones IP utilizadas, como se muestra en el
siguiente ejemplo (Figura 8).
40
Para realizar este escenario lo primero que se tiene que crear es un fichero XML
(eXtensible Markup Language) con las especificaciones del escenario (Figura 8), por lo
que la primera instrucción del fichero será el encabezamiento propio de XML y después
su correspondiente DOCTYPE (Document Type Declaration).
XML es un lenguaje de marcado por medio de etiquetas. Hay que tener en cuenta
que como habrá que realizar un fichero XML la persona que este leyendo este
documento tendrá los conocimientos necesarios sobre esta tecnología, ya que este no
será un apartado donde se pretenda explicar lo que es XML ni su funcionamiento.
Por tanto a continuación se comentará como se tendrá que escribir el fichero XML
para la realización del escenario. Primero, como se ha comentado, se creará el
encabezado y su DOCTYPE con las siguientes etiquetas:
Después se creará el resto del fichero XML referente al escenario a diseñar. Debe
tenerse en cuenta que los parámetros globales pertenecerán a la propia herramienta
VNUML que se esté utilizando en dicho momento. Por lo tanto estos parámetros serán
dependientes de la versión a utilizar.
41
Entre estos parámetros y opciones se pueden destacar la versión con la que se está
trabajando, el nombre del escenario, la forma de ejecución… Una vez escritas estas
etiquetas globales se crearán las diferentes redes indicándoles su nombre y modelo.
Después de crear las redes se les van añadiendo los diferentes componentes. Cada
componente tendrá que estar identificado obligatoriamente con su nombre, su dirección
IP y su tipo (ya sea este para referenciar una máquina o un router).
Cuando se quiera crear una máquina se podrán añadir parámetros como son la
inicialización de la máquina o la ejecución de su parada. Como se podrá comprobar en
la Figura 11.
42
De la misma forma que se han creado los elementos de la primera red (Net0) se
crearán los demás elementos pertenecientes a la segunda y tercera red (Net1 y Net2).
Para crear las máquinas virtuales se utilizará la etiqueta <vm>. Los parámetros que
se pueden asociar a las máquinas son los siguientes:
• La etiqueta <if> servirá para crear y definir interfaces de red, como por
ejemplo (<ipv4> o <ipv6>).
43
Para crear los routers también se utilizará la misma etiquita <vm>, pero para
distinguirlo de los ordenadores u otro elemento, se utilizará la etiqueta <forwarding>,
que permitirá el reenvió y se utilizará para indicarle el protocolo con el que tiene que
trabajar (en el ejemplo se utilizará IP).
Una vez escrito el fichero XML, hay que abrir el Shell8 (terminal, xterm o konsole),
en el cual se tendrá que poner el comando “vnumlparser.pl” con el que se ejecuta la
aplicación de VNUML. Después de haberse cargado el programa se muestran las
consolas de los routers. Hay que destacar que los routers ya estarán configurados con
8
Shell es una interfaz de líneas de comandos para comunicar al usuario con el sistema operativo.
44
Se puede observar que, aparte del comando para la ejecución de VNUML y del
propio fichero XML, se le tienen que añadir los siguientes privilegios: –v para mostrar
cómo se cargan los paramentos y –d para lanzar los escenarios simulados.
Para que un usuario encuentre los enlaces sin direcciones IP u otro parámetro sin
configurar, lo que se necesita hacer es: crear el fichero XML, cargar las consolas,
acceder a los routers y modificar manualmente los parámetros. Pero si lo que se desea
es que a la hora de cargarse los escenarios aparezcan vacios estos parámetros, no se
podrá realizar, ya que como mínimo se tendrá que introducir una dirección IP en cada
red.
• El comando –t. Se usa para crear la topología de la red virtual y todas las
máquinas vituales definidas.
45
En este ensayo se intentó conectar el router (UML3) tanto a la red simulada como a
una red real, pero como ocurrió con la aplicación anterior, VNUML no cuenta por sí
mismo con los recursos suficientes para este fin, aunque si puede utilizar aplicaciones
externas para conseguir la realización de este tipo de escenarios. La aplicación que
permite llevarlo a cabo es Dynagen/Dynamips.
46
4.2.2 Conclusiones
En estos ensayos se han comprobado todas las posibilidades que nos permite
VNUML, pero al igual que en el caso anterior he encontrado las limitaciones que que se
describen más adelante, las cuales aconsejaban buscar alternativas para poder seguir
avanzando en nuevos experimentos. La aplicación que se observó como candidata para
ser analizada fue la herramienta Dynagen/Dynamips que es la que permite conectar
diferentes redes mediante routers Cisco, ya que para nuestros experimentos es
conveniente que los routers fuesen Cisco, debido a que son los routers más completos y
utilizados en el mercado.
Ventajas:
• Cuenta con el factor de que es un software libre, siendo idóneo para entornos
académicos
Inconvenientes:
• Tener que crear un fichero XML para poder diseñar un escenario es uno de sus
grandes problemas, ya que obliga al usuario de VNUML al conocimiento de
este lenguaje aunque éste no sea muy complicado.
Con esta herramienta sólo se han realizado escenarios sencillos, ya que para poder
realizar escenarios más complejos se necesita otra herramienta como
Dynagen/Dynamips, que será la siguiente en analizar.
9
Modo “jaula”, protección de memoria..
48
4.3.1 Escenarios
Para este tercer escenario lo que se pretende es comprobar las posibilidades que
Dynagen/Dynamips puede desarrollar y su funcionamiento, además de todas aquellas
experiencias que va a poder aportar. Se comenzará con el caso más sencillo, por lo
tanto, en este escenario solo se conectarán dos routers Cisco 7200, cuyos nombres serán
router “R1” y “R2”.
49
Una vez creado el fichero, hay que arrancar el Servidor Dynamips e iniciar el nuevo
fichero creado “.net” [4]. Dynamips Server es un servidor que recoge las peticiones de
los ficheros “.net” para generar consolas Dynagen, para esto se basa en la configuración
realizada en los ficheros creados. Con esto se tendrá una consola Dynagen para poder
instanciar a los routers (Figura 15).
Se puede observar en la Figura 15 que Dynagen ofrece una consola con la que se
pueden ejecutar los diferentes comandos, como se indica en la Figura 16. Entre ellos
hay que destacar comandos como list o console.
50
El comando console sirve para acceder a las consolas de los routers (Figura 16).
Con él se puede acceder a las consolas de diversas maneras, la más sencilla y la que
puede resultar más cómoda debido a que no se requiere conocer el nombre de los
routers o el puerto utilizado, es mediante el comando “console/all”. Con dicho comando
se abren todas las consolas disponibles. En nuestro escenario sólo se abren dos consolas
(Figura 17).
10
Herramienta de libre disposición con la que se pueden abrir conexiones SSH o Telnet. Se puede
obtener en su página oficial [11]
51
Como ocurre en todos los sistemas, es un comando de ayuda con el que se obtiene toda
la información refería a un comando y además puede mostrar el listado de todos los
comandos disponibles (Figura 16).
Una vez introducido el comando “console/all” aparecen las consolas de cada router,
las cuales habrá que configurar (Figura 17) debido a que los routers no están
configurados y no existe conectividad entre ellos. Para lograr esta conectividad se tiene
que configurar adecuadamente como se indica en la Figura 18. El que se ejecute un
router sin configurar tiene sus ventajas y sus inconvenientes, pero en el caso que
interesa para este proyecto este hecho será una ventaja, debido a que lo que se pretende
es que un usuario pueda aprender lo máximo posible.
Como se ilustra en la Figura 17, con el comando “sh run” se muestra toda su
configuración (no se muestra el contenido ya que es irrelevante). Con esta aplicación se
dispondrá de todos los comandos disponibles por los routers Cisco reales, ya que
Dynagen/Dynamips los emula.
También se puede observar en la Figura 17 que una consola siempre que arranca
indica a que router pertenece, esto se puede comprobar en la parte superior de la Figura
17.
En este escenario se cuenta con más routers, con ellos se pretende entender mejor el
funcionamiento de Dynagen/Dynamips y poder ver cómo responden los routers, el
escenario quedará como se muestra en la Figura 20.
protocolo OSPF y una vez haya conectividad entre todos los routers habrá que
configurar los routers correspondiente con el protocolo MPLS.
El motivo de poner los nombres a los routers (Figura 20) se debe a que hay que
seguir un mismo patrón en el resto del documento, para que cuando se haga referencia a
uno de los routers no haya dudas. También tiene una explicación el nombre dado a los
routers, aunque por el momento no se pretende hacer VPN (Virtual Private Networks),
pero en un futuro escenario si se llevará a cabo un escenario en el que se creen VPN.
Al igual que se hizo en el escenario anterior lo primero que hay que crear es un
documento de texto en el cual se escribirá lo siguiente (Figura 21).
Para poder configurar el router, antes tiene que cargarse la imagen IOS que estará
en el fichero de texto anteriormente citado. Hay que tener en cuenta que esta imagen
IOS será un fichero que no se obtiene en la descarga del software de Dynagen [3], sino
que es Cisco [2] quien debe proporcionarla. Esta adquisicion no es gratuita y es la que
permite cargar las consolas mediante el servidor de Dynamips. Si la imagen IOS
estuviese defectuosa o no perteneciese al router al que se pretende simular se produciría
una excepcion y por tanto no se mostraría la consola del router.
Una vez se han resuelto todos los problemas relacionados con la imagen IOS y ya
se han cargado todas las consolas (Figura 22) se observa que el rendimiento cae en el
ordenador en el cual se han realizado los ensayos. Esto está relacionado con la
capacidad de procesamiento del ordenador y es debido a que Dynagen/Dynamips
consume mucha memoria como se demuestra en la Figura 22. Como ya se expuso en la
introducción, este hecho es completamente normal, ya que cuando se crean máquinas
virtuales están expuestas a programas que generan nuevos procesos y hacen uso de la
memoria compartida.
Una vez configurados los routers (ver Anexo I) con los protocolos correspondientes
OSPF y MPLS, se puede comprobar que la conectividad es total. Como esta
configuración se utilizará en escenarios más complejos, de momento no se mostrarán
los resultados obtenidos, pero para que no haya duda de que existe conectividad, en los
futuros escenarios se realizaran estas comprobaciones.
Para poder llevar a cabo este escenario se necesita instalar tarjetas de red en los
ordenadores, éstas serán necesarias para poder comunicarse con el switch. De la misma
manera el servidor contará con su propia tarjeta, pero además hay que crear las propias
tarjetas de red para las VM (Virtual Machine) y éstas serán las que se utilicen para
57
comunicarse con los ordenadores. No sólo se necesitan las tarjetas de red para
conectarse con el switch, sino que también hay que crear una tarjeta de red específica
para poder conectarse con el servidor desde un ordenador remoto. Por lo que en total se
necesitarán tres tarjetas de red virtuales en la VM, dos para poder conectarse con cada
ordenador y una tercera para poder conectarse con el propio servidor la cual se utilizará
para la gestión de las VM.
Una vez están creadas las tarjetas de red existen varios modos de funcionamiento:
Como se puede comprobar sólo se ha conectado una interfaz, por lo que del mismo
modo se creará otra interfaz para el router “CE2”. Si uno observa en el nombre que se le
asigna a la tarjeta de red virtual puede comprobar que no es legible y no es un nombre
que se pueda obtener de una forma sencilla. Para su obtención hay que utilizar el
dispositivo de red de Windows usando el NIO de Winpcap11 [14]. Por lo que se tendrá
que encontrar una alternativa para realizar esta asignación. La otra forma de
funcionamiento será conectando directamente la tarjeta de red a la interfaz del router sin
la necesidad de poner un switch intermedio, esta forma de funcionamiento se observará
en futuros escenarios.
11
Winpcap es un controlador que permite desde poder testear las redes a capturar paquetes o detectar
intrusos de red.
59
Hay que tener en cuenta que este escenario tiene mayor complejidad de lo que se
puede intuir a simple vista ya que la conexión de dos ordenadores mediante un software
que simula redes no es nada trivial.
4.3.2 Conclusiones
Para este apartado he realizado un total de tres escenarios, con lo cual se demuestra
todo el potencial que tiene la herramienta de Dynagen/Dynamips. En los dos primeros
ensayos he mostrado el funcionamiento relacionado con la creación de escenarios de
Dynagen/Dynamips, para ello he necesitado la concurrencia de tres routers en una
misma máquina.
El último escenario es de alta complejidad, ya que no sólo había que conectar dos
ordenadores a unos routers, sino que se ha logado la conectividad con medios ajenos a
la aplicación Dynagen/Dynamips, teniendo que crear VLAN en un conmutador para que
la conectividad entre routers Cisco virtuales y máquinas fuese correcta. Aunque a priori
parezca sencillo en la práctica se descubrió su enorme complejidad, teniendo que
dedicarle muchas horas para lograr esta conectividad entre los equipos reales y los
routers Cisco pertenecientes a Dynagen/Dynamips.
Por todo lo comentado y por todas las posibilidades que ofrece esta aplicación,
Dynagen/Dynamips va a ser la herramienta en la que tenga puestas más esperanzas para
la llevar a cabo la simulación de redes.
4.4 GNS3
Aunque realizándolo en modo texto se podía tener claro la configuración que se está
diseñando, cuando las redes empiezan a ser más complejas, no es tan sencillo establecer
las conexiones o poder encontrar posibles fallos. Además a los posibles administradores
de esta herramienta les será más sencillo crear escenarios mediante una interfaz gráfica
que mediante métodos manuales.
También se puede tener en cuenta que el usar una interfaz gráfica ayudará
visualmente ver el estado de los routers. En modo manual no es esto posible debido a
que sólo se cuenta con una consola y una vez ésta se cierra se pierde la conexión. Para
volver a conectarse habrá que cargar de nuevo el router.
Antes de centrarse en los escenarios se explicarán las aplicaciones con las que
trabaja GNS3. Estas herramientas son: la propia herramienta de Dynamips, Capture y
Pemu.
Hay que destacar que si se dispone de más de una imagen IOS, se pueden cargar
para trabajar con distintos routers Cisco.
62
• Capture: Es una herramienta que se utiliza para capturar paquetes que circulan
por la red, usa la aplicación Wireshark (un analizador de protocolos). Su
funcionamiento será muy sencillo. Para su utilización se explicará uno de los
comando vistos en el apartado de Dynagen, este comando será capture.
4.4.1 Escenarios
12
Qemu es un emulador de procesadores, el cual convierte un código binario en código entendible.
13
PIX (Private Internet Exchange) es un firewall.
64
En este ensayo realizado con GNS3, además de la primera toma de contacto con la
aplicación GNS3, también se comprobará la conectividad entre los routers. Fijándose en
la Figura 27 se observa que en el centro de la imagen permanece configurada la red que
se desea analizar. Se puede evidenciar que una persona que no tenga los conocimientos
necesarios puede crear dicho escenario. Si uno se fija en la parte izquierda de la Figura
27 comprueba la disposición de todos los elementos que se pueden utilizar para la
creación de nuevos escenarios, estos elementos se usarán en escenarios futuros.
Fijándose de igual forma en la parte de abajo se comprueba que ésta es la antigua
consola de Dynagen. Como consecuencia ya no será necesario cargar el servidor de
Dynamips, éste ya será ejecutado de forma automática a la vez que inicia la aplicación
de GNS3.
Como se puede observar se ha conseguido realizar una red del mismo modo que
antes se conseguía con un fichero de texto, pero con la interfaz gráfica se obtiene mayor
cantidad de información, así como una mayor facilidad de creación de escenarios.
Una vez inicializados los routers para su configuración habrá que seguir los mismos
pasos indicados en los escenarios ya expuestos en apartados anteriores. En los futuros
escenarios siempre se seguirá esta forma de trabajar.
Cuando los routers están puestos en marcha y configurados, lo único que hay que
hacer es ver cómo se comunican entre sí igual que se hizo con Dynagen/Dynamips, ya
que las consolas funcionan de la misma manera.
Se puede ver que para crear las interfaces lo primero que hay que hacer es crear
redes. Como van a ser de carácter privado se pueden poner redes con tantas direcciones
como se desee, por lo que se pondrá una máscara lo suficientemente grande como para
conectar más de un ordenador en un futuro. Por lo tanto el PC1 pertenecerá a la red
192.168.5.0 /24 y el PC2 pertenecerá a la red 192.168.4.0 /24. Hay que destacar la
forma en la que se asignan las direcciones (Figura 31).
67
Como se puede observar en este caso, se han vuelto a utilizar las mismas tarjetas de
red, pero en esta ocasión éstas estarán conectadas directamente al router Atlas. Para
lograrlo se ha tenido que cambiar la configuración del conmutador. En este escenario
los puertos que se utilizaban para conectar a los ordenadores se sustituyen para conectar
a los routers Atlas, por lo que se crean otras dos VLAN (Figura 33).
69
Hay que tener en cuenta que tanto los routers Atlas como los ordenadores son
elementos reales y no virtuales como sucede con las VM o las redes creadas con GNS3,
por lo tanto la interfaz que conecta a los routers Cisco simulados y a los routers Atlas
será una interfaz física la cual tendrán que compartir un mismo protocolo de
encaminamiento OSPF.
En este caso, los routers Atlas funcionaran como “CE” y los routers simulados
actuaran como “PE” y “P”, tal y como se puede comprobar en la Figura 33. Ahora será
interesante mostrar la conectividad existente entre ambos extremos, con lo que también
se comprueban los problemas comentados referentes a los retardos existentes al enviar
los paquetes. Este problema se solucionará agrandando la ventana de envió, el comando
que se utilizará será –W (tiempo de espera).
Una vez configurada correctamente la interfaz que conecta al Web Server (ver
Anexo II), se demuestra que la conectividad entre ambas VM es total. En este escenario
se llega al límite de tarjetas Ethernet con las que se puede trabajar, por lo que en los
futuros escenarios que se realicen, no se podrán poner más tarjetas de red.
En este escenario se van a intentar solucionar los problemas relacionados con las
limitaciones existentes con las tarjetas de red. Con este ensayo además se van a poder
analizar otros aspectos de interés, como el posible cuello de botella que se crea cuando
en una misma tarjeta de red se configuran varias interfaces y conjuntamente comprobar
las consecuencias de utilizar interfaces etiquetadas.
Como se puede observar en la Figura 37, se van a mantener los mismos elementos
que en el escenario 9. De esta manera se va a llegar al límite de tarjetas de red que
puede proporcionar VMWare.
Una vez comprobada la realización de una nueva conexión de red sin la necesidad
de tener que configurar una tarjeta de red en VMWare, el resultado será satisfactorio, ya
que se podrán reducir las limitaciones que puede producir esta herramienta.
El elemento más conflictivo para esta prueba será la tarjeta de red compartida, ya
que no se sabe como tratará la tarjeta Ethernet virtual a los paquetes etiquetados y sin
etiquetar.
14
802.1Q también conocida como dot1q, es una arquitectura de encapsulado que resuelve el problema
de compartir un mismo medio físico entre varias redes de forma transparente.
75
Para realizar estas pruebas, se utilizará una misma tarjeta de red como se puede
comprobar en la siguiente Figura.
Hay que tener en cuenta varios puntos, el más importante es que la interfaz física
compartida en el conmutador gestionable será f0/0 y f0/0.100, pero como se ha podido
observar en la Figura 38, en GNS3 estas interfaces estarán diferenciadas en f1/0 y f2/0.
Otro punto a tener en cuenta es que en el conmutador se tendrá que crear otra
VLAN, siendo ésta etiquetada con 802.1Q y su correspondiente etiqueta “506”, con lo
que se consigue conectar el PC7 con el router Cisco “PE1”.
Hay que tener en cuenta que a la hora de crear los escenarios en GNS3 no habrá
diferencia si la interfaz a crear se va a etiquetar o no, ya que como se observa, se crean
dos interfaces f1/0 y f2/0 y ambas pasan por la tarjeta de red sin que exista ninguna
diferenciación. Por tanto se deduce que VMWare es totalmente transparente al
etiquetado. El problema del etiquetado lo tendrá que resolver el router Cisco con su
configuración.
Después de que se han creado todas las interfaces necesarias, se utilizará un mismo
protocolo de encaminamiento “OSPF” para comprobar que realmente existe
conectividad entre todos los puntos de la red. Posteriormente se configurará en todos los
routers Cisco simulados el protocolo de encaminamiento “MPLS” y así se estará en
disposición de crear diferentes VPN.
En este ensayo se crearán dos VPN, la VPN-A y la VPN-B (ver Anexo IV), la VPN-
A estará formada por los equipos PC5 y PC4, mientras que a la VPN-B estará formada
por los equipos PC7, PC6 y PC3.
Para realizar diferentes experimentos, los routers Cisco que pertenecen a la VM1
estarán conectados directamente a los PCs sin la necesidad de tener un router
intermedio, de esta manera se comprobarán los distintos comportamientos a los que está
sometido GNS3.
80
Hay que tener en cuenta que el que estén corriendo dos máquinas virtuales en el
servidor hace que éste tenga que repartir los recursos. Por tanto se tendrá en cuenta a la
hora de realizar las ensayos de conectividad, sobre todo cuando se intente demostrar la
conectividad entre ordenadores que tengan que a travesar mayor número de redes.
Con esta distribución los PCs 6 y 7 se podrán comunicar con el PC3 y por otro lado
el PC5 se podrá comunicar con el PC4, pero no así entre los demás. Para entender mejor
este escenario se va a detallar el diseño realizado en la aplicación de GNS3 (Figura 42 y
Figura 43).
Una vez especificada la red completa, se mostrarán los resultados obtenidos. Estos
resultados contarán con la conectividad entre los PCs mediante el comando ping.
Además se realizarán los tracerouter correspondientes para comprobar el camino
recorrido, también se observarán las redes alcanzadas por los routers y por último se
mostrarán las capturas realizadas desde la herramienta de Wireshark.
A continuación se realizará las mismas capturas, pero esta vez creada la VPN-A y la
VPN-B.
Como se puede observar el PC4 perteneciente a la VPN-B sólo puede acceder a los
PCs que pertenecen a la misma VPN, tal y como se ha podido demostrar. Cabe destacar
que en este apartado no se han realizado tracerouter, esto es debido a que se realizarán
desde los routers frontera “PE” para comprobar su conectividad y poder observar
porque routers pasan y su protocolo.
ya que los PCs pertenecientes a la VPN-A sólo se pueden comunicar entre sí, del mismo
modo que ocurre con los PCs pertenecientes a la VPN-B.
Como ocurría en la Figura 53, en este caso se demuestra que el router “PE1”
pertenece a la VM2, debido a que conoce la red a la que está conectada, al igual que las
redes que perteneces a su misma VPN.
Otros datos interesantes acerca de la configuración interna de los routers son por
ejemplo, los vecinos BGP o las etiquetas que estos utilizan.
88
Se muestran todas las etiquetas que utilizará el router “PE1” de la VM2 para poder
alcanzar cualquiera de las redes.
Este es un ejemplo de las etiquetas que uno de los router (PE1) utilizará, ya que
cada router tendrá sus propias etiquetas.
• Otras pruebas realizadas son los paquetes capturados por la red, para lo cual se
utiliza el programa Wireshark, además de tener que recurrir al comando capture
ya explicado. Pudiendo observar todo el tráfico que pasa por la interfaz.
Para este ensayo, lo primero que se pretende realizar es una simulación de las
distintas redes que debería de atravesar un ordenador para alcanzar uno de los routers
Cisco frontera diseñados en el apartado anterior (Figura 41). Se simplificará el escenario
90
dejando únicamente una VM y una red, aunque realmente esté conectado a toda la red
como se realizó en el apartado anterior.
Para la simulación del acceso remoto los pasos que se siguen son los siguientes:
primero el ordenador remoto es un PC cualquiera, después para simular tanto las red de
internet como de Lab.DIATEL lo que se hace es crear una red con routers reales.
La única diferencia que hay entre internet y una red creada localmente, es que en la
red local sólo pasará por un número reducido de routers, mientras que por internet
pasara por un número indeterminado de routers.
Como se ha realizado hasta el momento con un ping se podría comprobar que entre
ambas redes existe conectividad. En este escenario no tendría sentido realizar un
tracerouter, ya que si se pretende simular internet debería pasar por un número
indeterminado de routers.
91
Se demuestra entonces que, al igual que este ordenador remoto puede acceder al
escenario simulado (Figura 41), cualquier ordenador que quiera acceder al escenario
simulado no tendría ningún problema, sólo se necesitará tener un enlace entre el
ordenador y el router Cisco deseado.
Este será el último escenario que se creará con la aplicación GNS3, por lo que se
unirán todos los escenarios hasta ahora desarrollados. Al mismo tiempo se introducirá
un elemento esencial con el que se podrá implantar el laboratorio virtual, lo que será
indispensable introducir en el escenario será una VLAN de Gestión, con la que se pueda
acceder a todos los routers Cisco Simulados de la red. Para ello se requiere que la
VLAN de Gestión tenga un enlace directo con cada router con el que se quiera tomar el
control.
92
Debido a que el escenario consta de dos VM, para realizar estos ensayos se
conectará la VLAN de Gestión con una única VM, ya que una vez comprobado que
puede conectar con una VM, queda demostrado que puede trabajar con tantas como se
desee, sólo se requerirá de un procesador lo suficientemente potente que lo soporte.
En este caso bastará con crear una única VLAN para todos los routers, por lo que
con un único switch se creará la VLAN de Gestión. Pero en el caso de necesitar
diferentes VLAN se tendrá que seguir la misma filosofía utilizada en las interfaces
etiquetadas, en la Figura 64 se realizará un ejemplo. Para poder crear un único puerto
compartido entre varias VLAN se tendrá que realizar con diferentes redes en GNS3,
aunque físicamente se esté trabajando con una única tarjeta de red Ethernet tal y como
ocurría en la creación de las interfaces etiquetadas.
Como se puede comprobar tanto el acceso remoto como el PC remoto tienen las
mismas direcciones, eso es debido a que se están simulando dos conexiones
independientes de un mismo ordenador, una conexión para tomar el control de los
routers y otra para poder pertenecer a la misma red.
Como se puede comprobar en todos los casos se pide una contraseña como se ya ha
mencionado, ésta sólo permitirá el acceso a los usuarios autorizados. En los ensayos
realizados se demuestra como desde un lugar remoto se ha podido acceder a los routers
Cisco simulados siendo esto el principio de la teleenseñanza, asimismo éste es el
principal objetivo del proyecto, aunque no el único.
97
4.4.2 Conclusiones
En otro escenario lo que he analizado son los cuellos de botella que se podrían
producir en una tarjeta de red Ethernet virtual, así como su comportamiento. Descubrí
entontes la posibilidad de crear tantas interfaces como se desee, solventando uno de los
principales problemas que ofrecía la herramienta de VMware. Con este ensayo entendí
el funcionamiento interno de GNS3, ya que esta aplicación soporta interfaces virtuales
etiquetadas mediante el uso de dot1q (.1Q), pero con un método determinado de
creación de interfaces.
sin más limitaciones que la alta capacidad de procesado exigida a la máquina en la que
se ejecuta.
Una vez que se han realizado los escenarios que permiten estudiar la viabilidad del
uso de Dynagen/Dynamips en la implementación de prácticas avanzadas de redes se ha
pasado a estudiar las posibles configuraciones sobre las que fundamentar la creación de
laboratorios virtuales orientados a la teleenseñanaza, para lo cual se requería de una
conexión desde el exterior de la red. Se ha creado un escenario simulado usando los
equipos HeSAR en el que se ha probado el acceso al laboratorio desde Internet.
Una vez realiza la conexión desde un lugar remoto a los routers Cisco simulados, el
otro punto que me preocupaba era el acceso a la consola de gestión de estos routers, que
se solucionó con la creación de una VLAN de Gestión.
Con todos estos experimentos que he realizado demuestro las posibilidades que no
sólo ofrece Dynagen/Dynamips, sino también todas las relacionadas con la creación de
un Laboratorio Virtual.
4.5 SSH
Una vez que se ha comprobado que ya se tiene conectividad con todos los routers y
que la red es totalmente transparente para el usuario, ahora lo que se necesita es
conectarse desde un lugar inseguro. Como ya se explicó en el apartado anterior la
conexiones desde el exterior se simularán, por lo tanto se utilizará la conexión remota
vista en el apartado anterior. Se empleará este mismo modelo para la realización de las
conexiones seguras, tomando las conexiones desde el lugar remoto como conexiones
inseguras.
15
freeSSHD es un servidor de licencia libre que proporciona tanto conexiones SSH como Telnet
99
4.5.1 Escenarios
En este escenario se utilizará el último escenario realizado (Figura 63). Por tanto se
puede asegurar que ya no se van a crear nuevos escenarios, por lo que a partir de ahora
siempre que se haga mención al último escenario creado se hará referencia a este
último.
ordenador remoto. Con este ensayo se pretende comprobar las posibilidades que pueden
proporcionar las herramientas a las que se acaba de hacer referencia.
Se ha decidido utilizar esta herramienta (freeSSHD) debido a las características que
proporciona, entre éstas una de las más importantes es el uso del sistema operativo, ya
que puede trabajar con diferentes S.O como: Linux o Windows. Otra característica que
se ha tenido en cuenta para su utilización es que es un software libre.
Ahora en otra consola se tendrán que realizar los Telnet correspondientes para
poder acceder a los routers deseados.
4.5.2 Conclusiones
Con todo lo desarrollado en este apartado puedo asegurar que se han cumplido
todos los propósitos que me planteé para la realización de las conexiones seguras.
Contando con las mismas ventajas con las que cuenta un router real, permitiendo el
acceso múltiple a los diferentes routers y pudiendo protegerlos para que ninguna
persona no autorizada pueda acceder a ellos.
Otra característica que he encontrado, es que los routers Cisco no sólo tienen que
estar activos a la hora de intentar acceder a las consolas, sino que también se tiene que
haber cargado la imagen IOS de Cisco para poder tomar el control desde la consola
remota. Además hay que destacar que si nunca se ha accedido al router Cisco o por lo
menos se ha introducido la contraseña localmente, tampoco dejará conectarse desde la
consola remota.
Total: 1.406,48 €
Total: 15.030,07 €
Total: 9.400,00 €
Para este proyecto se ha decido que la mejor herramienta para la realización de los
laboratorios virtuales es Dynagen/Dynamips. Además se ha experimentado con otras
dos aplicaciones: BOSON y VNUML, pero con ellas no se lograron obtener todos los
resultados requeridos. A lo largo de la memoria, coincidiendo con el final del apartado
de experimentación con cada una de las herramientas se ha realizado una valoración de
cada una de ellas.
También se ha mostrado como a los usuarios esta integración entre redes virtuales y
reales les es totalmente transparente, además de permitir a cada uno de ellos poder
acceder a los routers desde un acceso remoto, sin que se aprecie si el router a configurar
es real o virtual.
107
También se deberán buscar alternativas para que diferentes usuarios accedan a las
máquinas virtuales correspondientes pudiendo utilizar los routers creados en dicho
escenario.
Igualmente, será necesario realizar pruebas desde escenarios reales, teniendo que
poder soportar no sólo todas las posibles conexiones, sino que también deberá acceder
por redes inseguras como puede ser Internet o acceder a través de firewall para poder
llegar al servidor correspondiente.
PE1(config)# ip cef
PE1(config-if)# mpls ip
PE1(config-if)# mpls label protocol ldp
110
Cambiar el nombre:
PE2(config-if)# no shutdown
111
PE2(config-subif)# exit
PE2(config-if)# no shutdown
112
Configuración de BGP
Configuración VPN
P(config-line)# login
P(config-line)# login
115
Configuración de la contraseña: