Está en la página 1de 117

1

Universidad Politécnica de Madrid

Escuela Técnica
de Ingenieros de Telecomunicación

Proyecto Fin de Carrera

Virtualización de equipos de comunicaciones para la creación


de un laboratorio en la modalidad de teleenseñanza

Autor:
Rubén Hernández Martín
Madrid, Noviembre 27, 2008
2
3

Agradecimientos

A todos aquellos que han estado a mi lado en


estos largos 6 años, en especial
a Elena, a toda mi familia y amigos.
Y por supuesto a Rubén por su orientación
y su dedicación sin el cual no hubiera
sido posible la realización de este trabajo.
4

Resumen

El proyecto se centra en la búsqueda y experimentación con diferentes herramientas


para la simulación de redes con las que se puedan llevar a cabo la realización de la
teleenseñanza desde un lugar remoto de manera segura.

En este trabajo se muestra la experimentación con diversas aplicaciones con las que
se han construido distintos escenarios que ayudarán a entender tanto las posibilidades
que van a aportar dichas herramientas para lograr el objetivo final del Proyecto: estudiar
la posibilidad de crear laboratorios virtuales de teleenseñanza.

En la realización de los distintos escenarios se ha ido incrementando su


complejidad introduciendo nuevos elementos, tanto reales como virtuales. Se han
realizado interconexiones entre redes físicas y virtuales habiendo experimentado con
diferentes protocolos de encaminamiento.

Igualmente se ha buscado la posibilidad de permitir conexiones desde lugares


remotos para poder tomar un primer contacto con la teleenseñanza, habiéndose
realizado pruebas desde lugares seguros que simularán accesos inseguros o no
protegidos. Para poder realizar todos los ensayos, tanto los de creación de escenarios
como sus futuras conexiones remotas, se han usado en su mayor parte aplicaciones de
tipo freeware.

Con cada una de las aplicaciones con las que se ha experimentado se han
desarrollado una batería de pruebas para analizar sus posibilidades. El objetivo de la
etapa de experimentación es hacer una selección de herramientas de cara a construir un
laboratorio virtual.
5

Summary

This project is centered on the research of different tools for the simulation of
networks, with which are could determine the possibility of being able to fulfill the e-
learning from a remote place and insecure.

In this study is shown the development of different schemas of network, using a set
of applications, whose potential will be searched and their contribution to the e-learning
are valued too, which will enable us to get an overview of this concept of remote
education.

In these schemas are going to be able to appreciate not only the complexity of the
schemas but will verify the difficulty in integrating real and simulated networks. By
collecting these experiences, it is worked with different routing protocols, as well as
various networks designs which are integrated virtual private networks.

Likewise, it will be experienced the possibility of allowing connections from


remote locations to be able to make an initial contact with e-learning, may well perform
tests from safe places which will be simulated as unsafe or not protected accesses. It has
been used freeware applications to undertake all the tests, both the creation of their
future schemas as remote connections, which have facilitated the realization of this
project.

With each experienced application, a battery of tests will be developed with aim of
seeing its possibilities. These tests will be conduct until it is known that the tool meets
the requirements, both for the possible integration of new schemas, such as for the
future implementation of the e-learning.
6

Índice de contenidos

Capítulo 1.‐ Memoria (Introducción y Objetivos) .................................................. 11 

1.1.‐ Introducción ..................................................................................................... 12 

1.2.‐ Contexto ........................................................................................................... 13 

1.3.‐ Objetivos .......................................................................................................... 14 

Capítulo 2.‐ Estado del Arte .................................................................................. 15 

2.1 Introducción ....................................................................................................... 16 

2.2 VMware .............................................................................................................. 19 

Capítulo 3.‐ Base Teórica ...................................................................................... 20 

3.1.‐ BOSON ............................................................................................................. 21 

3.2.‐ VNUML ............................................................................................................. 23 
3.2.1 ¿Qué es VNUML? ............................................................................................................. 23 
3.2.2 Situación Actual ............................................................................................................... 24 
3.2.3 Características .................................................................................................................. 25 
3.2.4 User‐Mode Linux .............................................................................................................. 26 
3.2.5 Escenarios VNUML ........................................................................................................... 27 

3.3.‐ Dynagen/Dynamips .......................................................................................... 28 
3.3.1.‐ Introducción ................................................................................................................... 28 
3.3.2.‐ Situación actual .............................................................................................................. 29 
3.3.3.‐ Características ................................................................................................................ 29 
3.3.4.‐ GNS3 .............................................................................................................................. 30 
3.3.4.1.‐  Introducción .......................................................................................................... 30 
3.3.4.2.‐  Características ....................................................................................................... 31 
3.3.4.3.‐  Situación Actual .................................................................................................... 32 
3.3.4.4.‐  Escenarios GNS3 .................................................................................................... 33 
3.3.5.‐ Escenarios  Dynagen/Dynamips ..................................................................................... 33 

Capítulo 4.‐ Descripción experimental .................................................................. 36 

4.1 BOSON ................................................................................................................ 37 
4.1.1 Conclusiones .................................................................................................................... 38 
7

4.2 VNUML ............................................................................................................... 39 
4.2.1 Escenarios ........................................................................................................................ 39 
4.2.1.1.  Escenario 1: Red creada con VNUML ................................................................... 39 
4.2.1.2.  Escenario 2: Conexión con diferentes redes ........................................................ 44 
4.2.2 Conclusiones .................................................................................................................... 46 

4.3 DYNAGEN / DYNAMIPS ....................................................................................... 47 
4.3.1 Escenarios ........................................................................................................................ 48 
4.3.1.1  Escenario 3: Toma de contacto con aplicación Dynagen/Dynamips .................... 48 
4.3.1.2  Escenario 4: Conectividad entre routers Cisco Simulados.................................... 52 
4.3.1.3  Escenario 5: Conectividad con máquinas reales .................................................. 55 
4.3.2 Conclusiones .................................................................................................................... 59 

4.4 GNS3 .................................................................................................................. 60 
4.4.1  Escenarios ....................................................................................................................... 63 
4.4.1.1.  Escenario 6: Conexión de tres routers Cisco con GNS3 ....................................... 63 
4.4.1.2.  Escenario 7: Conexión de equipos reales con GNS3 ............................................ 66 
4.4.1.3.  Escenario 8: Conectividad entre routers reales y simulados ............................... 67 
4.4.1.4.  Escenario 9: Interacción entre diferentes VM ..................................................... 71 
4.4.1.5.  Escenario 10: Conexión con 802.1Q .................................................................... 74 
4.4.1.6.  Escenario 11: Creación de VPN ............................................................................ 79 
4.4.1.7.  Escenario 12: Simulación de Acceso remoto ....................................................... 89 
4.4.1.8.  Escenario 13: Creación VLAN de Gestión ............................................................. 91 
4.4.2 Conclusiones .................................................................................................................... 97 

4.5 SSH ..................................................................................................................... 98 
4.5.1   Escenarios ...................................................................................................................... 99 
4.5.2     Conclusiones ............................................................................................................... 101 

Capítulo 5.‐ Presupuesto .................................................................................... 102 

Capitulo 7.‐  Conclusiones .................................................................................. 105 

7.1 Futuros trabajos ............................................................................................... 107 

Capitulo 8.‐ ANEXOS .......................................................................................... 108 

ANEXO I – Configuración OSPF y MPLS .................................................................... 109 

ANEXO II – Configuración de interfaces ................................................................... 110 

ANEXO III – Configuración interfaz etiquetada 802.1Q ............................................ 111 

ANEXO IV – Configuración VPN ............................................................................... 112 
8

ANEXO V – Configuración de contraseñas ............................................................... 114 

Capitulo 9.‐ Bibliografía ..................................................................................... 116 

Listado de Figuras

Figura 1- Creación de Máquinas Virtuales .............................................................. 18 


Figura 2 - Virtualización con VNUML ................................................................... 25 
Figura 3 - Creación XML de HOST......................................................................... 27 
Figura 4 - Ejemplo de cableado y tipos ................................................................... 33 
Figura 5 - Configuración básica de Dynagen/Dynamips ......................................... 34 
Figura 6 - Ejemplo de consola Dynagen .................................................................. 35 
Figura 7- Aplicación BOSON.................................................................................. 37 
Figura 8 - Red a realizar con VNUML .................................................................... 40 
Figura 9 - Comandos generales de VNUML ........................................................... 41 
Figura 10 - Creación de redes con VNUML............................................................ 41 
Figura 11 - Creación de los componentes de la Net0 .............................................. 42 
Figura 12 - Creación de los componentes de la Net1 y Net2 .................................. 43 
Figura 13 - Escenario VNUML con protocolo OSPF.............................................. 45 
Figura 14 – Configuración de dos routers ............................................................... 49 
Figura 15 – Consola de Dynagen y Servidor Dynamips ......................................... 49 
Figura 16 – Comandos disponibles por Dynagen .................................................... 50 
Figura 17 – Consolas de dos routers ....................................................................... 51 
Figura 18 – Configuración básica de las interfaces en routers Cisco ...................... 51 
Figura 19 – Comprobación de conectividad entre routers ...................................... 52 
Figura 20 – Escenario a realizar por Dynagen/Dynamips ....................................... 52 
Figura 21 – Configuración básica de cinco routers ................................................. 53 
Figura 22 – Consolas de cinco routers y Administrador de tareas del PC .............. 55 
Figura 23 – Asignación de tarjeta de red a un puerto switch ................................... 57 
Figura 24 – Escenario a realizar por Dynagen/Dynamips ....................................... 59 
Figura 25 – Imágenes IOS y hypervisors de GNS3 ................................................. 62 
Figura 26 – Explicación de uso del comando capture ............................................. 62 
9

Figura 27 - Red de tres routers en GNS3 ................................................................ 63 


Figura 28 - Opciones de los routers en GNS3 ......................................................... 64 
Figura 29 - Creación de Interfaces ........................................................................... 65 
Figura 30 - Escenario a realizar por GNS3 .............................................................. 66 
Figura 31 - Asignación de tarjetas de red ................................................................ 67 
Figura 32 - Red creada en GNS3 ............................................................................. 67 
Figura 33 - Escenario completo ............................................................................... 69 
Figura 34 – Realización de ping desde PC2 a PC1.................................................. 70 
Figura 35 - Conexión con Web Server .................................................................... 72 
Figura 36 - Escenario alternativo con otro router Cisco "PE"................................. 73 
Figura 37 - VLAN .1Q "506" .................................................................................. 75 
Figura 38 - Interfaz etiquetada .1Q 506 ................................................................... 76 
Figura 39 - Ping desde PC6 a PC7 ........................................................................... 77 
Figura 40 - Conexión en el Switch .......................................................................... 78 
Figura 41 - Escenario para crear VPN ..................................................................... 81 
Figura 42 - Escenario creado en la VM1 ................................................................. 82 
Figura 43 - Escenario creado en la VM2 ................................................................. 82 
Figura 44 – Ping y Traceroute desde PC3 al PC5.................................................... 83 
Figura 45 – Ping y Tracerouter de PC3 a PC7 ......................................................... 83 
Figura 46 - Ping y Traceroute del PC3 al PC4 ........................................................ 84 
Figura 47 - Ping y Traceroute del PC3 al PC6 ........................................................ 84 
Figura 48 - Ping de PC4 a PC3 ................................................................................ 85 
Figura 49 - Ping de PC4 a PC5 ................................................................................ 85 
Figura 50 - Ping de PC4 a PC6 ................................................................................ 86 
Figura 51- Traceroute del PE1 (VM1) al PC5 ......................................................... 86 
Figura 52 - Traceroute del PE1 (VM2) al PC3 ........................................................ 86 
Figura 53 - Redes conocidas por el PE1 (VM1) ...................................................... 87 
Figura 54 - Redes conocidas por el PE1 (VM2) ...................................................... 87 
Figura 55 - Vecinos BGP de PE1 (VM2) ................................................................ 88 
Figura 56 - Etiquetas utilizadas PE1 (VM2) ............................................................ 88 
Figura 57 - Etiquetas que utiliza el PE1 (VM2) ...................................................... 88 
Figura 58 – Captura de la interfaz f1/0 entre PE1 y P (VM2) ................................. 89 
Figura 59 - Escenario de conexión remota .............................................................. 90 
10

Figura 60 - Ping de PC Remoto a PC5 .................................................................... 91 


Figura 61 - Creación de VLAN Gestión .................................................................. 92 
Figura 62 - Escenario VLAN de Gestión en GNS3 ................................................. 93 
Figura 63 - Escenario Completo .............................................................................. 94 
Figura 64 - Creación de VLAN con GNS3.............................................................. 95 
Figura 65 - Conexión remota al router P ................................................................. 96 
Figura 66 - Conexión remota al router PE1 ............................................................ 96 
Figura 67 - - Conexión remota al router PE2 .......................................................... 96 
Figura 68 - Conexión SSH ....................................................................................... 99 
Figura 69 - Conexión segura con SSH................................................................... 100
11

Capítulo 1.- Memoria (Introducción y Objetivos)


12

1.1.- Introducción

La teleenseñanza es el objetivo final en el cual se centra este proyecto. Se pretende


crear un laboratorio de redes de comunicación avanzadas en el que se configuren
escenarios de redes virtuales, combinados con redes reales. En este ámbito se deberá
soportar la posibilidad de realizar prácticas a distancia mediante la utilización de un
acceso remoto seguro.

En este proyecto se desarrollará el análisis, diseño e implementación de los casos de


uso con las diferentes aplicaciones que permitan la realización de estos escenarios, para
conseguir un entorno al que se le pueda conectar de forma segura un ordenador remoto.
La conexión se realizará contra uno o varios equipos que tendrán instalado un software
de virtualización de redes, como BOSNO, VNUML o Dynagen/Dynamips.

El uso combinado de software de virtualización y hardware real permite la creación


de escenarios múltiples. Para la realización de estos se necesitará un programa software
como VMWare, para la virtualización de equipos.

El sistema se plantea para una futura integración en el proyecto HeSAR


(Herramienta de Soporte para la realización de prácticas Avanzadas de Redes de
comunicaciones) ya existentes.

Los escenarios quedarán configurados con una conectividad total entre las redes
virtuales y reales, conectándose los equipos remotos de forma segura, por medio de
túneles SSH.
13

1.2.- Contexto

La teleenseñanza es un proceso de formación que emplea diferentes tecnologías


para su consecución. La principal característica es el aprendizaje a distancia donde el
soporte utilizado son las redes de comunicación.

Normalmente la teleenseñanza está dirigida a personas con escasez de tiempo que


desean conseguir habilidades de formación.

Actualmente la formación a distancia no es uniforme. Mientras que en el mundo


anglosajón ha tenido una gran aceptación, en el sur de Europa está destinado a un grupo
muy reducido.

En España la teleenseñanza ha sufrido un gran avance gracias a las empresas


privadas y a la posibilidad de integración en la educación reglada.

Las diferentes modalidades de teleenseñanza se resumen en la Autoformación


Tutorizada (una persona recibe documentación para su autoformación) y a Clases
Virtuales las cuales tienen objetivos formativos, realizándose a través de medios
telemáticos.

Los laboratorios virtuales serán programas de adiestramiento para la realización de


ensayos en los que se podrá disponer de un entrono virtual que simule un sistema real.
Por tanto un laboratorio virtual lo que pretende es aproximarse a un laboratorio
tradicional, para que un mayor número de usuarios puedan acceder a estos, ya que el
laboratorio y el usuario no tienen la obligación de estar en el mismo lugar.

La utilización de los laboratorios virtuales reduce costes de mantenimiento, montaje


y equipamiento, siendo una alternativa eficiente y barata si se compara con los
laboratorios tradicionales.
14

1.3.- Objetivos

En este trabajo nos proponemos realizar un estudio de las diferentes aplicaciones de


simulación de redes, que permitirán la creación de diversos escenarios, en los que se
podrán realizar diferentes ensayos para comprobar sus capacidades.

Así mismo también analizaremos diferentes escenarios que permitan llegar a


obtener el objetivo final que es la creación de laboratorios virtuales con los que un
usuario pueda acceder desde un lugar remoto, además de poder comprobar las
posibilidades que ofrece la integración entre diferentes redes, siendo éstas virtuales y
reales.

La creación de los diferentes escenarios con diversas aplicaciones podrán ser


enriquecedoras ya que mostrarán su funcionamiento y sus posibilidades. Con estas
aplicaciones se llegará a entender mejor el concepto de redes virtuales, así como la
creación de éstas.

Para la realización de los ensayos se dotará de todas aquellas infraestructuras


disponibles por el departamento DIATEL (UPM), con éstas se permitirá conectar
equipos reales con virtuales, llegando al escenario deseado. En particular se analizará el
equipamiento desarrollado en el proyecto HeSAR.
15

Capítulo 2.- Estado del Arte


16

2.1 Introducción

La virtualización es una tecnología que, debido a sus numerosas ventajas, su uso es


cada vez mayor. Prueba de ello es la amplia gama de tecnologías que posibilitan la
creación de máquinas virtuales, tanto a nivel software como a nivel hardware. Cabe
destacar la aplicación software VMWare [12] que será utilizada en este proyecto. Pero
existen otras aplicaciones a nivel software como XEN [16] que permite trabajar con los
sistemas operativos (Linux, Solaris, Windows) igual que sucede con VMWare. Las
herramientas que trabajan a nivel hardware son: VT-X (Virtualization Technology) [8] o
Pacifica (desarrollada internamente por AMD) [7].

Una posible definición de virtualización sería la forma de dividir los recursos de un


ordenador entre múltiples entornos de ejecución, compartiendo el tiempo, simulando
máquinas parcial o completamente, así como muchas otras [9].

Las ventajas que ofrece la virtualización son las siguientes:

• Las máquinas virtuales sirven para repartir la carga de trabajo de un ordenador


o servidor que no utiliza al máximo sus recursos. Los aspectos más destacables
son el ahorro de hardware, costes de gestión y de administración.

• La necesidad de ejecutar aplicaciones obsoletas es otra aplicación que se le


puede dar a las máquinas virtuales, ya que se puede necesitar sistemas
operativos antiguos o que estas aplicaciones no soporten un hardware moderno.

• Las máquinas virtuales se pueden utilizar para proporcionar entornos seguros y


aislados para aplicaciones conflictivas

• Asimismo las máquinas virtuales pueden proporcionar hardware simulado para


una posible configuración de un dispositivo con el que no se cuenta.
17

La virtualización no sólo se utiliza para simular ordenadores, sino que también se


puede usar para la simulación de redes, utilización de diferentes sistemas operativos
simultáneamente, así como su posible monitorización de las máquinas virtuales y su
facilidad a la migración de software.

La virtualización de las redes es una gran ventaja para entornos académicos, debido
a lo comentado y a la seguridad que proporciona.

No hay que caer en el error de confundir el término virtualización con el de


emulación, ya que la diferencia está en que la virtualización encapsula una máquina
virtual teniendo un acceso casi directo al equipo hardware, mientras que la emulación
crea un entorno hardware completo, pudiendo ser éste completamente diferente al
hardware donde se está ejecutando, creando un ámbito nuevo.

Entendido por tanto que las máquinas virtuales son un software que crean entornos
simulados que permite al usuario tener la sensación de estar utilizando una máquina
física, es el software quien aísla a la aplicación donde está siendo ejecutado.

El software que gestiona las máquinas virtuales se denomina hypervisor (monitor de


máquinas virtuales), en el cual se pueden crear máquinas que trabajen con distintas
plataformas simultáneamente. Además hypervisor gestiona el hardware incluyendo la
repartición de la CPU, memoria e incluso los dispositivos físicos de entrada y salida, ya
sean estos dispositivos de almacenamiento, monitores o adaptadores de red [10].

La manera más sencilla de solucionar los problemas de virtualización de


dispositivos de entrada/salida es crear una tarjeta Ethernet virtual que será usado por la
máquina virtual.

Este dispositivo tiene un factor de limitación de velocidad, ya que el sistema


operativo es quien controla todas las máquinas virtuales almacenando en la memoria el
driver simulado, y será el propio sistema operativo de cada máquina virtual quien
transmita la información a la zona de memoria correspondiente afectando a su
rendimiento.
18

Por tanto la gestión de la memoria será un punto importante como ya se enunció,


además si se profundiza en las máquinas virtuales se comprueba que éstas pueden
emular tanto hardware real como ficticio, lo que implica repartir los recursos reales del
equipo. Una de las ventajas de las que disponen las máquinas virtuales son los
privilegios con los que cuenta cada usuario, ya que cada uno de ellos tendrá privilegios
de administrador pudiendo gestionar su máquina de forma local.

Centrándose en el concepto de hypervisor, que proviene de supervisor, se puede


definir como una herramienta que permite la ejecución de múltiples sistemas operativos
simultáneamente en un mismo equipo físico. Hypervisor proporciona mayor robustez y
estabilidad ya que permite que, aunque un sistema operativo falle, se pueda trabajar con
el resto de sistemas sin que estos perciban ningún tipo de problema.

Figura 1- Creación de Máquinas Virtuales


19

2.2 VMware

VMware [10], como se ha comentado, inserta directamente una capa software en el


hardware del equipo físico, o lo que es lo mismo, virtualiza los recursos hardware como
se muestra en la Figura 1. Esta capa crea las máquinas virtuales que proporcionan una
virtualización completa, contando con el monitor de máquina virtual o hypervisor.

El hypervisor asigna recursos hardware de forma dinámica y transparente, sin la


necesidad de la actuación del equipo físico.

VMWare también ofrece una sólida plataforma de virtualización que se puede


ampliar con diferentes dispositivos de almacenamiento y ordenadores interconectados
formando una infraestructura virtual. Asimismo VMWare crea plataformas virtuales
independientes del hardware real.

La gestión de dispositivos entrada/salida o de la memoria está completamente


virtualizada, pudiendo presentar repercusiones. Esto es debido a la variedad de sistemas
operativos que se pueden ejecutar, especialmente en aquellas aplicaciones que hacen un
uso intenso sobre estos dispositivos entrada/salida o en los que sobrecarguen el sistema
gestor de memoria, como por ejemplo las aplicaciones que creen nuevos procesos.
20

Capítulo 3.- Base Teórica


21

Para los ensayos se necesitan crear máquinas virtuales, y el programa utilizado será
VMware, como ya se ha expuesto anteriormente.

Pero antes de centrarse en los ensayos realizados se hará una pequeña introducción
de las herramientas utilizadas para la simulación de redes. Las aplicaciones software
exploradas fueron:

3.1.- BOSON

BOSON [1] proporciona simuladores de redes mediante NetSim, que es una


aplicación software que simula routers Cisco. Se utiliza para ayudar a los usuarios en su
aprendizaje, por lo que fue el primer simulador de redes con el que se experimentó.

BOSON es una tecnología virtual que simula el comportamiento de las redes


construyendo una tabla de enrutamiento virtual. La aplicación NetSim ofrece diferentes
productos dependiendo del nivel que se pretenda alcanzar. Estos productos dependerán
del certificado Cisco (CCENT, CCNA y CCNP). Esta aplicación está pensada para la
realización de los certificados Cisco.

Como se observa, esta herramienta de simulación de redes tiene sus ventajas y sus
inconvenientes. Una de sus principales ventajas es que dispone de una interfaz gráfica
muy intuitiva, pero cuenta con routers antiguos; esto conlleva a tener comandos
limitados para su configuración. Además, esta herramienta no cuenta con una interfaz
de salida para poder comunicar redes virtuales con redes reales, siendo esto esencial
para llevar a cabo el objetivo de conectar en la misma plataforma redes reales y
virtuales.

BOSON es una buena herramienta para poder practicar con diferentes escenarios de
red. Aunque tenga sus limitaciones, es una aplicación que permite experimentar con un
amplio menú de laboratorios, con su diseño topológico, lecciones, protocolos de
enrutamiento, etc.
22

BOSON dispone de:

• Simulador de redes
o NetSim para CCENT
o NetSim para CCNA
o NetSim para CCNP

• Exámenes en práctica para productos:


o Cisco
o Microsoft
o Sun
o Etc.

• BOSON Training, ofrece exámenes Cisco para:


o CCENT
o CCNA
o CCNP
o CCSP
o Etc.

Por lo comprobado anteriormente será una buena aplicación para el estudio de la


simulación de redes, pero no para la realización de los escenarios que se pretenden
llevar a cabo.
23

3.2.- VNUML

3.2.1 ¿Qué es VNUML? 

VNUML [9] (Virtual Network User Mode Linux), es una herramienta de propósito
general desarrollada para la simulación de redes virtuales en equipos físicos. Está
basada en software libre, por lo que cualquier usuario puede modificarlo para su uso y
para ayudar a aumentar las funcionalidades proporcionadas por la herramienta.

El objetivo de esta herramienta es el mismo que el indicado para la aplicación


BOSON. La forma que tiene VNUML de trabajar es mediante el diseño de un escenario
realizado por un usuario. Este escenario está construido por equipos GNU/Linux que
interconectan distintas redes, y lo refleja en un XML (eXtended Markup Languaje)
siguiendo el DTD (Document Type Definition) proporcionado por VNUML para
abstraer al usuario de los detalles técnicos.

El funcionamiento de VNUML es el siguiente:

• Mediante un parser1 se procesa el fichero en el que el usuario ha descrito el


escenario a simular. Este fichero ha de ser válido en función del DTD y de su
versión correspondiente.

• Cuando todos los datos son parte de un árbol DOM, se procesan para la
realización de la acción solicitada por el usuario, bien sea la creación de la
simulación, la eliminación, o la ejecución de comandos.

Toda la lógica de control del programa está implementada mediante el lenguaje


Perl. Esta lógica se puede resumir en los siguientes puntos:

• Procesamiento de las órdenes introducidas por el usuario, como pueden ser crear
la simulación, ejecución de los comandos correspondientes, finalización de la
misma...

1
Parser (analizador) procesa el fichero XML.
24

• Procesamiento del fichero XML en el que se define unívocamente el escenario


de la simulación mediante el parser.

• Simulación de las máquinas propiamente dichas.

VNUML (Virtual Network UML) es una fuente abierta de propósito general de


virtualización. Es una herramienta para diseñar con rapidez la simulación de escenarios
de red complejos basadas en UML (un software de virtualización). Está dirigido a
ayudar en el ensayo de aplicaciones de red complejos de varios nodos.

Por tanto, VNUML ha sido ampliamente utilizado en varios campos relacionados


con la creación de redes con procesos informáticos, como las arquitecturas de
encaminamiento (Ipv6) o plataformas de servicios IP multimedia.

Además VNUML ha sido desarrollado por el Departamento de Ingeniería de


Sistemas Telemáticos (DIT), pensado con el fin de construir escenarios de red que
ayuden en la formación académica.

3.2.2 Situación Actual 

Para la realización de los diferentes escenarios VNUML cuenta con dos


componentes principales: el lenguaje utilizado para la descripción de las simulaciones
en XML y la interpretación que construye y gestiona el escenario.

VNUML está destinado a ayudar en el ensayo de aplicaciones de redes y servicios


en modo de prueba con varios nodos, sin la participación de la inversión y la
complejidad de la gestión necesaria para crear equipos reales.

Hay tres formas de utilizar VNUML en función de los privilegios que se utilicen,
estas formas de uso serán:

• Sin Privilegios de Administrador. Sin privilegios root únicamente se podrán


ejecutar los escenarios, así como configurar los routers, pero el inconveniente
que tiene es que no se podrá acceder a las máquinas virtuales.
25

• Con algunos privilegios de Administrador. Además de permitir realizar lo


mismo que sin privilegios, también se permitirá el acceso a la red para su
gestión, pudiendo utilizar la máquina virtual como router/Nat.

• Con todos los privilegios del Administrador. Como su nombre indica se


dispondrá de todos los privilegios, pudiendo realizar la gestión de la red, la
cartografía de las máquinas virtuales, sus conexiones, etc.

VNUML dispondrá de un analizador de paquetes, pero siempre se necesitará que


exista la descripción del escenario en un fichero XML, no sólo para cargar el escenario
antes de su captura, sino para poder referenciarlo.

3.2.3 Características 

Como sistema de Virtualización, utiliza UML (User-Mode-Linux) que permite a


VNUML su ejecución como usuario. Por tanto cada proceso UML tiene sus propios
recursos (como se comentó en la introducción, dispondrá de dispositivos de red,
memoria,…) construyendo máquinas virtuales como se muestra en la Figura 2.

Figura 2 - Virtualización con VNUML


26

3.2.4 User­Mode Linux 

Este modo de virtualización está basado en situar al sistema operativo en el espacio


de memoria del usuario, es decir, en los anillos exteriores del procesador. Este tipo de
virtualización implica una modificación del kernel2 del sistema operativo a virtualizar.

Las máquinas virtuales generadas por este mecanismo no tendrán acceso directo a
los recursos físicos del equipo donde estén ejecutándose, sino que los utilizarán
mediante llamadas al sistema a través del kernel del sistema operativo que gestiona el
equipo.

Para que todas las máquinas virtuales puedan utilizar el mismo sistema de ficheros
tendrán que almacenar en el disco sólo los cambios que se producen en cada máquina,
se utiliza la técnica de Copy On Write. El factor limitante en este mecanismo es la
memoria.

UML sigue el siguiente proceso:

• Cada proceso UML corresponde a un proceso del equipo físico.

• Existe un thread3 especial, llamado “tracing thread”, que gestiona todas las
señales recibidas por los procesos, independientemente de que sea el
encargado de procesarlas o no, simplemente se limita a enviarlas al proceso
que la espera.

• Este thread también intercepta las llamadas al sistema de los procesos, función
que es primordial y para lo que es realmente necesario.

UML además de crear máquinas virtuales proporciona mecanismos para la


interconexión entre ellas mediante redes virtuales, utilizando una interfaz de red de
forma transparente.

2
Kernel o Núcleo es una parte del sistema operativo que provee los servicios más básicos.
3
Thread (Hilo) es un flujo de control de ejecución. Cada thread debe tener sus propios recursos.
27

3.2.5 Escenarios VNUML 

El escenario más sencillo será inicializar una máquina virtual llamada HOST4 sin
ningún tipo de red virtual, pudiendo ser probada como un elemento de gestión, ya que
permitirá comprobar el funcionamiento y el ajuste del sistema.

Esto servirá para detectar y corregir los típicos problemas relacionados con el
proceso de arranque de las máquinas virtuales. Utilizando la consola xterm se inicia de
forma predeterminada. Se mostrará un ejemplo de cómo se crear el fichero XML.

Figura 3 - Creación XML de HOST

Una vez creado el fichero XML (Figura 3) se pondrá en marcha el escenario de red y
luego se utilizará el HOST para su gestión.

Como se ha podido comprobar, esta aplicación muestra muchas ventajas y


posibilidades, pero cuenta con un inconveniente, ya que requiere de conocimientos
sobre otro tipo de tecnología como es XML.

4
Host (equipo anfitrión).
28

3.3.- Dynagen/Dynamips
 
3.3.1.­ Introducción

Dynagen [3], también conocido como Dynamips, es un front-end o lo que es lo


mismo, estado inicial de un proceso, para la emulación de escenarios de red (router
Cisco Dynamips emulador). Por tanto Dynamips [4], es un emulador de router Ciscos.
Emula las plataformas hardware: 1700, 2600, 3600, 3700, 7200 y ejecuta imágenes IOS5
estándar.

El emulador no reemplaza a routers reales, es una herramienta complementaria muy


útil para laboratorios o usuarios que quieran pasar los certificados Cisco CCNA /CCNP
/ CCIE. Utiliza un simple archivo de configuración XML, (al igual que VNUML), y
especifica configuraciones hardware para routers virtuales.

Los ficheros de texto Dynagen son leídos por el servidor Dynamips, que utiliza
“hypervisor” como modo de comunicación con Dynamips. Los fichero son entendibles
y su configuración es sencilla, además puede trabajar en modalidad cliente / servidor.

Permite sintaxis para interconectar routers, bridges, switches, ATM,… Con


Dynagen corriendo en el ordenador es posible comunicarse con Dynamips sobre un
servidor en estado final de un proceso (back-end). Dynagen también puede controlar
simultáneamente múltiples servidores Dynamips para distribuir grandes redes virtuales.

El verdadero potencial de este simulador se encuentra en que emula directamente la


imagen IOS del router. Está escrito en Python6 y su diseño es modular. También cuenta
con una aplicación gráfica GNS3 muy intuitiva y fácil de manejar, similar a BOSON.

5
IOS son las siglas de Internetwork Operating System, Sistema Operativo de Interconexión de Redes.
Sirve para programar y mantener equipos de interconexión de redes como routers.
6
Python es un lenguaje de programación.
29

3.3.2.­ Situación actual

Dynagen está destinado a la aplicación de redes y servicios en modo de prueba, ya


que permite la ejecución de routers Cisco del mismo modo que se realiza en la realidad
con varios nodos. Esta aplicación no necesita de una gran inversión ni la complejidad de
la gestión necesaria para crear equipos reales.

Dynagen facilita la conexión entre diferentes redes ya que consta de tantas


interfaces como sean necesarias para conectarse con el exterior.

Dynagen soporta los siguientes modos de funcionamiento:

• Construcción de la topología de la simulación.

• Ejecución y parada de órdenes en las máquinas simuladas.

• Destrucción de la topología.

• Creación interfaces con el exterior.

3.3.3.­ Características    

Dynamips utiliza una buena cantidad de memoria y CPU a fin de lograr su


emulación, por lo que asigna todos sus recursos. Por esto es necesaria una máquina
exclusivamente para su uso. Cuanto mayor es el número de routers a emular, mayor
capacidad de recursos se consumirán. Dynamips asigna por defecto 16 MB de RAM en
sistemas Windows y 64MB en sistemas Unix. Esto se debe a que por defecto Dynamips
usa archivos mapeados en memoria para el direccionamiento en la memoria virtual.

La única manera de utilizar menos memoria es ajustándolo manualmente en el


dispositivo o router. El motivo de que utilice tanta CPU, es porque se trata de una
emulación de la CPU del router instrucción por instrucción. Debido a que inicialmente
30

no sabe cuando el router virtual está inactivo, constantemente está ejecutando las
instrucciones que componen la imagen IOS y las rutinas de ejecución de instrucciones
que realizan. Pero una vez que ha ejecutado las imágenes IOS, la utilización de la CPU
disminuye.

Dynagen incluye una consola de comandos que le permite conectarse a las consolas
del router virtual directamente desde la CLI (Command Line Interface). Pero primero
debe configurar el archivo dynagen.ini para decirle que cliente telnet7 debe usar.

Los ficheros que utiliza tienen la extensión “.net” los cuales se tienen que abrir con
un editor de texto para su configuración. Se usará almohadilla ( # ) para los comentarios
que se ignorarán a la hora de su ejecución.

3.3.4.­ GNS3 

3.3.4.1.- Introducción

GNS3 es un simulador gráfico de red que permite la simulación de redes complejas,


éste utiliza las aplicaciones:

• Dynamips, el núcleo del programa que permite emulación las imágenes IOS de
Cisco.

• Dynagen, un texto basado en front-end para Dynamips.

• Pemu, un servidor de seguridad PIX de Cisco, para salvar las configuraciones.

• Wireshark, un capturador de paquetes.

7
Telnet (TELecommunication NETwork), es un protocolo que permite el acceso mediante una red a
otros equipos.
31

GNS3 es una herramienta complementaria para los laboratorios de redes de Cisco


para ingenieros, administradores y personas que quieran pasar las certificaciones
CCNA, CCNP, CCIE o DAC.

Es un proyecto de código abierto, programa libre que puede utilizarse en múltiples


sistemas operativos, como: Windows, Linux y Mac.

3.3.4.2.- Características

Sus principales características se pueden resumir en los siguientes puntos:

• Dispone de una interfaz gráfica de alta calidad con la que se pueden diseñar
complejas topologías de red.

• Puede emular una gran cantidad de plataformas de router Cisco y firewall, así
como la creación de diferentes elementos necesarios como son PCs,
conmutadores, hub, etc.

• También puede simular un gran número de interfaces como Ethernet, ATM,


Frame Relay, destacando lo simple que es su manejo.

• Contará con conexiones de red con las que se podrán simular redes del mundo
real, además de poder conectarse a ellas.

• Utiliza el programa Wireshark para capturar los paquetes de red.

Hay que tener en cuenta que las imágenes IOS las tiene que aportar el
administrador de la herramienta, ya que no es de libre distribución y tiene que ser Cisco
quien la suministre para poder usarla en la aplicación GNS3, igual que ocurre si se
desea utilizar Dynagen/Dynamips.
32

3.3.4.3.- Situación Actual

GNS3 está destinado a complementar la aplicación Dynamips para que al usuario le


sea más fácil la instalación, la creación de escenarios y su visualización.

Cuando se instala GNS3 se puede observar que las herramientas antes mencionadas
(Dynagen, Dynamips y Pemu) quedan instaladas y configuradas. Sólo hará falta la
configuración de la imagen IOS, además de su ubicación, para guardar los futuros
escenarios.

A la hora de crear los escenarios con GNS3 va a resultar más sencillo, ya que sólo
habrá que arrastrar los routers que se quieran utilizar e ir cableándolos. Esta manera de
trabajar facilitará la conexión entre redes, debido a que tiene instalado un software que
permite la configuración de todas las tarjetas Ethernet que se tengan instaladas. Esto
permite hacer tantas configuraciones como se desee, ya sean virtuales como reales.

GNS3 facilita los siguientes modos de funcionamiento:

• La construcción de la topología.

• La ejecución y parada de órdenes en las máquinas simuladas.

• La destrucción de la topología.

• La conexión con redes existentes mediante tarjetas Ethernet.

• La posibilidad de salvar configuraciones, tanto de los routers como del propio


escenario.

• Los distintos paquetes que se pueden analizar mediante el programa


Wireshark utilizando diferentes protocolos.
33

3.3.4.4.- Escenarios GNS3

El escenario más sencillo que se puede construir es la simulación entre un par de


routers. El cableado utilizado podrá ser variado y se podrán realizar interfaces Ethernet,
Serial, ATM, etc, para lo cual lo único que se tiene que hacer es ir conectándolos, como
se puede ver en el ejemplo (Figura 4).

Figura 4 - Ejemplo de cableado y tipos

Una vez diseñado el escenario, sólo se tendrán que iniciar los routers y activar la
consola. Tras su inicialización se estará en disposición de configurar los routers desde
cero, como si fuesen routers reales.

3.3.5.­ Escenarios  Dynagen/Dynamips 

Para generar los escenarios, primero se necesitará saber la metodología de trabajo,


por tanto, se describirá el procedimiento a seguir. Se empezará escribiendo la máquina
donde se va a ejecutar la aplicación Dynagen/Dynamips, para lo cual se pondrá:
[localhost]. Por el contrario, si no es la misma máquina se tendrá que poner el nombre
host o la dirección IP de la máquina donde se vaya a ejecutar.

La siguiente instrucción que se escribirá será el router Cisco a utilizar, en este


ejemplo se pondrá: [[7200]], hay que fijarse que este irá entre doble corchetes.
34

Después se tendrá que poner la imagen IOS con su ubicación en el sistema, por
ejemplo: imagen=c7200-jk903-mz-7ª.image y se indicarán sus características: NPE =
NPE-400 y RAM= 160 asignada en MB.

Una vez especificadas las características se crearán los routers que van a ser usados,
estos también tendrán que ir entre doble corchetes [[Router R1]]. Se le irán asignando
las interfaces correspondientes como se indica en el ejemplo: s1/0 = R2 s1/0. En este
ejemplo se especifica una interfaz serial 1/0 que se conecta con el router R2, donde éste
también utilizará la interfaz serial 1/0.

Dynagen puede capturar los paquetes tanto en las interfaces virtuales Ethernet como
Serial, utilizando la aplicación Wireshark. Lo único que hay que tener en cuenta, es que
no lo captura en tiempo real, sino que primero se capturan y cuando se para se pueden
ver los paquetes en la aplicación Wireshark. Se utilizará el comando capture (nombre
del router) (interfaz) (nombre.cap). Ejemplo: capture R1 f0/0 r1.cap. Y se finalizarán
las capturas con el comando no capture R1 f0/0. Se podrán capturar paquetes Ethernet,
FR (Frame-Relay), HDLC o PPP.

Al igual que se indicó en GNS3, el escenario más simple será crear un escenario
con un par de routers. En este caso el configurarlo se hace más costoso, ya que primero
hay que crear un fichero de texto, escribir la configuración (Figura 5) y cambiarle la
extensión para que lo reconozca la aplicación Dynagen.

Figura 5 - Configuración básica de Dynagen/Dynamips


35

Habrá que tener en cuenta que los routers tendrán que estar identificados (tener un
nombre) para poder referirse a ellos a la hora de crear las interfaces, como se puede
comprobar en la Figura 5.

También hay que tener en cuenta que cuando se va a asociar la imagen IOS se
tendrá que corresponder con el router que se desea utilizar, si esto no sucede se
producirá una excepción y el servidor Dynamips no podrá generar las consolas. En este
ejemplo se utilizan routers Cisco 7200 y la imagen IOS pertenece a estos routers. Hay
que observar que no sólo bastará con utilizar la imagen IOS correspondiente, sino que
se le tendrá que cambiar la extensión, como se deja indicado en la Figura 5 (“.bin” por
“.image”).

Una vez creado el escenario, ya se puede ejecutar el fichero, pero primero tendrá
que estar activo el servidor de Dynamips (Dynamips Server). Una vez cargado el
servidor se podrá ejecutar el fichero “.net” generando la consola Dynagen. Desde esta
consola es desde donde se podrán realizar: la llamada a las consolas de los routers, la
captura de los paquetes, así como poder guardar la configuración de los router; como se
puede comprobar en la Figura 6.

Figura 6 - Ejemplo de consola Dynagen

Como se puede observar, todo este proceso es más engorroso y podría ser
conveniente utilizar la interfaz gráfica.
36

Capítulo 4.- Descripción experimental


37

4.1 BOSON

En la experimentación de las diferentes herramientas para la simulación de redes


BOSON [1] fue la primera herramienta en indagarse. Esta aplicación no se estudió en
profundidad debido a que no aportaba los elementos necesarios para el desarrollo del
proyecto. Estas limitaciones se pueden resumir en dos:

• Una de las limitaciones que tiene esta herramienta es que no ofrecía la


posibilidad de conectar dos redes independientes, o lo que es lo mismo, no se
puede integrar una red real con una red virtual, siendo esto imprescindible en la
visión de la teleenseñanza para la creación de un laboratorio virtual.

• La otra limitación está relacionada con las posibilidades que proporcionan los
routers, ya que estos son obsoletos y por tanto los comandos de los que se
disponen son limitados y antiguos.

Por lo comentado, esta herramienta fue descartada rápidamente y sólo se realizó un


único escenario para su exploración, con el cual se descubrieron sus limitaciones.

Figura 7- Aplicación BOSON


38

4.1.1 Conclusiones 

Esta herramienta facilita una primera toma de contacto con los simuladores de
redes, pero como se ha comprobado tenía algunas limitaciones. Aunque hay que
destacar que es una aplicación idónea para trabajar localmente y realizar escenarios
simples o utilizar los que su propio software te proporciona.

Como se ha explicado el hecho de no contar con todos los comandos deseados,


hace pensar que sólo sirve para usuarios que estén empezando en el mundo de las redes.

Otra característica destacada es que no es gratuita, o lo que es lo mismo, no es de


libre mercado, por lo que para poder trabajar con ella habrá que registrarse y pagar una
licencia. El hecho de tener que pagar una licencia no es por el uso exclusivo de
BOSON, sino también para la utilización de los routers Cisco.

Uno de los factores más positivos con los que cuenta esta aplicación es el hecho de
contar con una interfaz gráfica muy intuitiva, en la que aparece detallado un gran
número de elementos para la creación de diferentes escenarios, como por ejemplo:
switches, hub, routers, PCs,…

También cuenta con una gran cantidad de laboratorios predeterminados para la


realización de pruebas con distintos protocolos de encaminamiento.

Otra de las ventajas observadas es su gran velocidad de respuesta a la hora de


cargar los escenarios.

Además se ha observado que cuenta con un módulo de autoevaluación para que un


usuario pueda autoevaluarse a la vez que va realizando las prácticas, pudiendo elegir el
nivel de dificultad con el que desea realizar estos exámenes.
39

4.2 VNUML

Después de una primera toma de contacto con los simuladores de redes, la siguiente
aplicación analizada fue VNUML [13] (Virtual Network UML, donde UML hace
referencia User-Mode-Linux). Como el propio nombre indica, es una aplicación para
sistemas operativos Linux. Una de las primeras observaciones que se realizaron sobre
esta herramienta fue que era un software de libre desarrollado por el departamento DIT
(Departamento de Ingenieros de Sistemas Telemáticos de la UPM).

Antes de exponer las pruebas realizadas, hay que comentar que lo primero que se
hizo fue crear una VM (Virtual Machine) para instalar un sistema operativo Linux. El
sistema que se utilizó fue UBUNTU [15] (sistema operativo Linux de libre
distribución). Para poder crear las VM se necesitó de otra herramienta, ésta fue
VMWare [12]. Es una herramienta para la creación y gestión de VM, en las que se
permitirá crear tantas máquinas como se desee y en cada una de ellas se instalará el
sistema operativo que se requiera. Teniendo en cuenta que VMWare no es de libre
distribución.

4.2.1 Escenarios   

A continuación se describen los escenarios sobre los que se han experimentado.

4.2.1.1. Escenario 1: Red creada con VNUML

Para la realización del primer ensayo se especificó un escenario con tres redes
conectadas por medio de dos routers, en los extremos de las redes se conectaron varios
equipos. Asimismo se indicaron las direcciones IP utilizadas, como se muestra en el
siguiente ejemplo (Figura 8).
40

Figura 8 - Red a realizar con VNUML

Para realizar este escenario lo primero que se tiene que crear es un fichero XML
(eXtensible Markup Language) con las especificaciones del escenario (Figura 8), por lo
que la primera instrucción del fichero será el encabezamiento propio de XML y después
su correspondiente DOCTYPE (Document Type Declaration).

XML es un lenguaje de marcado por medio de etiquetas. Hay que tener en cuenta
que como habrá que realizar un fichero XML la persona que este leyendo este
documento tendrá los conocimientos necesarios sobre esta tecnología, ya que este no
será un apartado donde se pretenda explicar lo que es XML ni su funcionamiento.

Por tanto a continuación se comentará como se tendrá que escribir el fichero XML
para la realización del escenario. Primero, como se ha comentado, se creará el
encabezado y su DOCTYPE con las siguientes etiquetas:

<?xml version=”1.0” encoding=”UTF-8”?>


<!DOCTYPE vnuml SYSTEM “/usr/xml/vnuml/vnuml.dtd”>

Después se creará el resto del fichero XML referente al escenario a diseñar. Debe
tenerse en cuenta que los parámetros globales pertenecerán a la propia herramienta
VNUML que se esté utilizando en dicho momento. Por lo tanto estos parámetros serán
dependientes de la versión a utilizar.
41

Figura 9 - Comandos generales de VNUML

Con la etiqueta <global> se definen algunos parámetros y opciones.

Entre estos parámetros y opciones se pueden destacar la versión con la que se está
trabajando, el nombre del escenario, la forma de ejecución… Una vez escritas estas
etiquetas globales se crearán las diferentes redes indicándoles su nombre y modelo.

Figura 10 - Creación de redes con VNUML

Después de crear las redes se les van añadiendo los diferentes componentes. Cada
componente tendrá que estar identificado obligatoriamente con su nombre, su dirección
IP y su tipo (ya sea este para referenciar una máquina o un router).

Cuando se quiera crear una máquina se podrán añadir parámetros como son la
inicialización de la máquina o la ejecución de su parada. Como se podrá comprobar en
la Figura 11.
42

Figura 11 - Creación de los componentes de la Net0

De la misma forma que se han creado los elementos de la primera red (Net0) se
crearán los demás elementos pertenecientes a la segunda y tercera red (Net1 y Net2).

Para crear las máquinas virtuales se utilizará la etiqueta <vm>. Los parámetros que
se pueden asociar a las máquinas son los siguientes:

• La etiqueta <if> servirá para crear y definir interfaces de red, como por
ejemplo (<ipv4> o <ipv6>).
43

• La etiqueta <route> se utilizará para poder añadir rutas estáticas.

• La etiqueta <exec> con la que se ejecutan comandos automáticamente.

Para crear los routers también se utilizará la misma etiquita <vm>, pero para
distinguirlo de los ordenadores u otro elemento, se utilizará la etiqueta <forwarding>,
que permitirá el reenvió y se utilizará para indicarle el protocolo con el que tiene que
trabajar (en el ejemplo se utilizará IP).

Figura 12 - Creación de los componentes de la Net1 y Net2

Una vez escrito el fichero XML, hay que abrir el Shell8 (terminal, xterm o konsole),
en el cual se tendrá que poner el comando “vnumlparser.pl” con el que se ejecuta la
aplicación de VNUML. Después de haberse cargado el programa se muestran las
consolas de los routers. Hay que destacar que los routers ya estarán configurados con

8
Shell es una interfaz de líneas de comandos para comunicar al usuario con el sistema operativo.
44

los paramentos introducidos en el fichero XML, por lo tanto no se necesitará


configurarle ni las interfaces ni las direcciones IP.

El comando completo que se tendrá que introducir en el Shell, será el siguiente:

host $ vumnlparser.pl -d vnuml.xml -v

Se puede observar que, aparte del comando para la ejecución de VNUML y del
propio fichero XML, se le tienen que añadir los siguientes privilegios: –v para mostrar
cómo se cargan los paramentos y –d para lanzar los escenarios simulados.

Para que un usuario encuentre los enlaces sin direcciones IP u otro parámetro sin
configurar, lo que se necesita hacer es: crear el fichero XML, cargar las consolas,
acceder a los routers y modificar manualmente los parámetros. Pero si lo que se desea
es que a la hora de cargarse los escenarios aparezcan vacios estos parámetros, no se
podrá realizar, ya que como mínimo se tendrá que introducir una dirección IP en cada
red.

4.2.1.2. Escenario 2: Conexión con diferentes redes

En el siguiente ensayo se realizó un experimento similar al escenario 1, pero en este


caso se pretendía agregar más redes y configurarlas mediante el protocolo de
encaminamiento OSPF.

Además se describirán diferentes comandos para poder entender las posibilidades


que ofrece VNUML, los comandos que se pueden destacar por las capacidades que
proporcionan son:

• El comando –f. Se usa para poder aumentar la capacidad a la hora de


construir los escenarios.

• El comando –t. Se usa para crear la topología de la red virtual y todas las
máquinas vituales definidas.
45

• El comando –w. Se usa para aumentar el tiempo de arranque.

• Y los comandos –p y –o. Son utilizados para la liberación de los escenarios.

En las máquinas en las que se tienen privilegios de administrador se permitirá


realizar consultas como: ifconfig, tracerouter,…

VNUML dispondrá de herramientas para comprobar si el fichero XML escrito está


bien creado o no, para esta supervisión de los XML se utiliza la aplicación xmlwf.

En este escenario no será necesario que se escriba el fichero XML, ya que se


realizará de la misma manera que se hizo en el escenario 1.

A continuación se mostrará el escenario en el cual se realizaron los ensayos.

Figura 13 - Escenario VNUML con protocolo OSPF

En este ensayo se intentó conectar el router (UML3) tanto a la red simulada como a
una red real, pero como ocurrió con la aplicación anterior, VNUML no cuenta por sí
mismo con los recursos suficientes para este fin, aunque si puede utilizar aplicaciones
externas para conseguir la realización de este tipo de escenarios. La aplicación que
permite llevarlo a cabo es Dynagen/Dynamips.
46

4.2.2 Conclusiones 

En estos ensayos se han comprobado todas las posibilidades que nos permite
VNUML, pero al igual que en el caso anterior he encontrado las limitaciones que que se
describen más adelante, las cuales aconsejaban buscar alternativas para poder seguir
avanzando en nuevos experimentos. La aplicación que se observó como candidata para
ser analizada fue la herramienta Dynagen/Dynamips que es la que permite conectar
diferentes redes mediante routers Cisco, ya que para nuestros experimentos es
conveniente que los routers fuesen Cisco, debido a que son los routers más completos y
utilizados en el mercado.

En la aplicación VNUML se encontraron ventajas e inconvenientes.

Ventajas:

• VNUML implementa mecanismos para la simulación de redes y su


interconexión.

• Ofrece posibilidades de simulación de subredes en el mismo equipo físico y


dotarlas de acceso al exterior, pero con ayuda de otras herramientas.

• Permite la utilización de diferentes protocolos de encaminamiento como


OSPF.

• Cuenta con el factor de que es un software libre, siendo idóneo para entornos
académicos

Inconvenientes:

• El kernel UML está presente en el espacio de direcciones de los procesos y por


defecto se puede sobrescribir. Esto es un problema de seguridad, ya que
cualquier proceso tiene acceso de escritura a los datos del kernel.
47

Ejecutar UML en modo “jaula”9 soluciona este problema, pero afectando al


rendimiento.
• UML usa señales para controlar su kernel durante una interrupción o llamada al
sistema, las cuales son muy lentas y afectan el rendimiento.

• Tener que crear un fichero XML para poder diseñar un escenario es uno de sus
grandes problemas, ya que obliga al usuario de VNUML al conocimiento de
este lenguaje aunque éste no sea muy complicado.

• No se pueden construir escenarios vacíos para que un usuario pueda configurar


todos los parámetros de un router (como las interfaces de red o las direcciones
IP), y esto resulta indispensable en entornos académicos.

Con esta herramienta sólo se han realizado escenarios sencillos, ya que para poder
realizar escenarios más complejos se necesita otra herramienta como
Dynagen/Dynamips, que será la siguiente en analizar.

4.3 DYNAGEN / DYNAMIPS

Dynagen es la aplicación de redes y servicios que permite la ejecución de routers


Cisco simulados al igual que se utilizan en la realidad; pero a diferencia de los equipos
reales, con Dynagen no se necesita una gran inversión y su gestión no es tan compleja.

Con la utilización de Dynagen se facilitan las conexiones entre diferentes redes, ya


sea para su creación o su gestión. El único inconveniente que se le puede achacar es su
velocidad de proceso, debido a que un Cisco conmuta mediante hardware y nunca un
software va a poder competir con su velocidad de procesamiento.

Después de comparar la herramienta de Dynagen con la herramienta de VNUML,


se demuestra que ésta última no era la mejor opción para desarrollar la virtualización de

9
Modo “jaula”, protección de memoria..
48

equipos en modalidad de teleenseñanza. Aunque la aplicación VNUML es muy potente,


no sirve para la implementación en el modo de aprendizaje, ya que como se pudo
comprobar en el apartado anterior, muchos parámetros ya están configurados en el
momento de diseñar los escenarios.
El usuario que utilice VNUML verá de forma abstracta la asignación de interfaces,
de direcciones IP, así como muchos otros parámetros importantes para la asimilación de
conceptos elementales que el usuario debería de tener en cuenta.

Para la realización de virtualización de equipos en modalidad de teleenseñanza se


requiere de una aplicación con la que el usuario descubra todos los conceptos posibles
relacionados con las redes, ya sea la creación de una interfaz, la asignación de
direcciones IP, o la configuración de protocolos de comunicación. Así se permitirá al
usuario que cometa sus propios errores. Con la aplicación de Dynagen se consigue que
un usuario aprenda a realizar la configuración de un router Cisco más exhaustiva, y que
cree una red desde cero.

Para comprender mejor como funciona y qué posibilidades tiene la herramienta de


Dynagen/Dynamips, se van a mostrar distintos escenarios, en los que se irá aumentando
su complejidad, a la vez que se van indicando sus características y sus funcionalidades.

A continuación se muestran los escenarios realizados empezando por el caso más


sencillo.

4.3.1 Escenarios  

4.3.1.1 Escenario 3: Toma de contacto con aplicación Dynagen/Dynamips

Para este tercer escenario lo que se pretende es comprobar las posibilidades que
Dynagen/Dynamips puede desarrollar y su funcionamiento, además de todas aquellas
experiencias que va a poder aportar. Se comenzará con el caso más sencillo, por lo
tanto, en este escenario solo se conectarán dos routers Cisco 7200, cuyos nombres serán
router “R1” y “R2”.
49

Con este simple ejemplo se observará el funcionamiento de la aplicación


Dynagen/Dynamips pudiendo compararla con otras aplicaciones como VNUML antes
estudiada.
Lo primero que se realiza es un documento de texto especificando su configuración,
como se puede comprobar en la Figura 14. Después habrá que tener en cuenta que se le
tiene que cambiar la extensión del fichero por “.net” debido a que es el formato que
entiende la aplicación Dynagen/Dynamips.

Figura 14 – Configuración de dos routers

Una vez creado el fichero, hay que arrancar el Servidor Dynamips e iniciar el nuevo
fichero creado “.net” [4]. Dynamips Server es un servidor que recoge las peticiones de
los ficheros “.net” para generar consolas Dynagen, para esto se basa en la configuración
realizada en los ficheros creados. Con esto se tendrá una consola Dynagen para poder
instanciar a los routers (Figura 15).

Figura 15 – Consola de Dynagen y Servidor Dynamips

Se puede observar en la Figura 15 que Dynagen ofrece una consola con la que se
pueden ejecutar los diferentes comandos, como se indica en la Figura 16. Entre ellos
hay que destacar comandos como list o console.
50

El comando list, muestra los datos más característicos de su configuración (Figura


14), los datos que especifica son el nombre de los routers, el tipo de router utilizado, su
estado y el puerto que utiliza para acceder a la consola. No será necesario este puerto
para acceder a la consola, ya que introduciendo console y el nombre del router se
accede directamente. El número de puerto se podría usar para acceder utilizando
herramientas propias y no las que facilita Dynamips, como por ejemplo con la
aplicación PuTTY10.

El comando console sirve para acceder a las consolas de los routers (Figura 16).
Con él se puede acceder a las consolas de diversas maneras, la más sencilla y la que
puede resultar más cómoda debido a que no se requiere conocer el nombre de los
routers o el puerto utilizado, es mediante el comando “console/all”. Con dicho comando
se abren todas las consolas disponibles. En nuestro escenario sólo se abren dos consolas
(Figura 17).

Figura 16 – Comandos disponibles por Dynagen

Como se observa en la Figura 16 existen más comandos, los cuales se irán


conociendo según se vayan explicando los distintos escenarios. Mediante el comando
help o ? se podrá mostrar la ayuda relacionada con todos los comandos disponibles.

10
Herramienta de libre disposición con la que se pueden abrir conexiones SSH o Telnet. Se puede
obtener en su página oficial [11]
51

Como ocurre en todos los sistemas, es un comando de ayuda con el que se obtiene toda
la información refería a un comando y además puede mostrar el listado de todos los
comandos disponibles (Figura 16).
Una vez introducido el comando “console/all” aparecen las consolas de cada router,
las cuales habrá que configurar (Figura 17) debido a que los routers no están
configurados y no existe conectividad entre ellos. Para lograr esta conectividad se tiene
que configurar adecuadamente como se indica en la Figura 18. El que se ejecute un
router sin configurar tiene sus ventajas y sus inconvenientes, pero en el caso que
interesa para este proyecto este hecho será una ventaja, debido a que lo que se pretende
es que un usuario pueda aprender lo máximo posible.

Figura 17 – Consolas de dos routers

Como se ilustra en la Figura 17, con el comando “sh run” se muestra toda su
configuración (no se muestra el contenido ya que es irrelevante). Con esta aplicación se
dispondrá de todos los comandos disponibles por los routers Cisco reales, ya que
Dynagen/Dynamips los emula.

También se puede observar en la Figura 17 que una consola siempre que arranca
indica a que router pertenece, esto se puede comprobar en la parte superior de la Figura
17.

La configuración de un router Cisco 7200 (Figura 18) es igual que la utilizada en


los routers Cisco reales.

Figura 18 – Configuración básica de las interfaces en routers Cisco


52

Después de configurar las interfaces fastEthernet se comprueba su conectividad,


esto se puede logra con un simple ping (Figura 19).

Figura 19 – Comprobación de conectividad entre routers

4.3.1.2 Escenario 4: Conectividad entre routers Cisco Simulados

En este cuarto escenario lo que se pretende es un estudio más exhaustivo de la


herramienta Dynagen/Dynamips, con el que se completará al escenario 3.

En este escenario se cuenta con más routers, con ellos se pretende entender mejor el
funcionamiento de Dynagen/Dynamips y poder ver cómo responden los routers, el
escenario quedará como se muestra en la Figura 20.

Figura 20 – Escenario a realizar por Dynagen/Dynamips

Como se ve en este escenario el grado de complejidad es mayor, ya que no sólo


cuenta con un mayor número de routers, sino que también utiliza distintos protocolos de
comunicación. Para seguir un orden primero se configuran todos los routers con el
53

protocolo OSPF y una vez haya conectividad entre todos los routers habrá que
configurar los routers correspondiente con el protocolo MPLS.

El motivo de poner los nombres a los routers (Figura 20) se debe a que hay que
seguir un mismo patrón en el resto del documento, para que cuando se haga referencia a
uno de los routers no haya dudas. También tiene una explicación el nombre dado a los
routers, aunque por el momento no se pretende hacer VPN (Virtual Private Networks),
pero en un futuro escenario si se llevará a cabo un escenario en el que se creen VPN.

El escenario a realizar quedará de la siguiente manera: entre los routers frontera de


cliente (CE) y los routers frontera del proveedor (PE) utilizarán encaminamiento
mediante OSPF, mientras que entre los routers frontera del proveedor (PE) y el router
interno del proveedor (P) el encaminamiento será MPLS, simulando una backbone.

Al igual que se hizo en el escenario anterior lo primero que hay que crear es un
documento de texto en el cual se escribirá lo siguiente (Figura 21).

Figura 21 – Configuración básica de cinco routers


54

Como también se indicó en el escenario anterior, después de escribir el documento


de texto se tendrá que cambiar su extensión, por ejemplo de “.txt” a “.net”. Con esta
nueva extensión ya se puede ejecutar con el programa Dynamips Server. Como ya se
vio en el escenario 3 aparece la consola de Dynagen en la que se podrán poner todos los
comandos necesarios. Introduciendo el comando “console/all” se visualizan cinco
consolas (Figura 22), una por cada router, el resto de los comandos no serán necesarios
por lo que de momento no se explica su utilidad.

Para poder configurar el router, antes tiene que cargarse la imagen IOS que estará
en el fichero de texto anteriormente citado. Hay que tener en cuenta que esta imagen
IOS será un fichero que no se obtiene en la descarga del software de Dynagen [3], sino
que es Cisco [2] quien debe proporcionarla. Esta adquisicion no es gratuita y es la que
permite cargar las consolas mediante el servidor de Dynamips. Si la imagen IOS
estuviese defectuosa o no perteneciese al router al que se pretende simular se produciría
una excepcion y por tanto no se mostraría la consola del router.

Una vez se han resuelto todos los problemas relacionados con la imagen IOS y ya
se han cargado todas las consolas (Figura 22) se observa que el rendimiento cae en el
ordenador en el cual se han realizado los ensayos. Esto está relacionado con la
capacidad de procesamiento del ordenador y es debido a que Dynagen/Dynamips
consume mucha memoria como se demuestra en la Figura 22. Como ya se expuso en la
introducción, este hecho es completamente normal, ya que cuando se crean máquinas
virtuales están expuestas a programas que generan nuevos procesos y hacen uso de la
memoria compartida.

Este efecto repercute en el funcionamiento de las consolas y es debido a que cuanto


mayor es el número de consolas activas mayor será la memoria consumida, pudiendo
llegar a un estado en el cual el ordenador esté saturado y no pueda cargar más consolas,
ya que se está utilizando toda la memoria. Debido a esta situación en los siguientes
escenarios no se tendrán activas tantas consolas. Para no llegar a este extremo se podrán
repartir los routers entre diferentes máquinas virtuales para crear futuros escenarios.
55

Una vez configurados los routers (ver Anexo I) con los protocolos correspondientes
OSPF y MPLS, se puede comprobar que la conectividad es total. Como esta
configuración se utilizará en escenarios más complejos, de momento no se mostrarán
los resultados obtenidos, pero para que no haya duda de que existe conectividad, en los
futuros escenarios se realizaran estas comprobaciones.

Figura 22 – Consolas de cinco routers y Administrador de tareas del PC

Para los siguientes escenarios se necesitará otro tipo de instalaciones, ya que en un


mismo ordenador no se pueden realizar escenarios más complejos, por lo tanto se
contará con un mayor número de equipos.

4.3.1.3 Escenario 5: Conectividad con máquinas reales

En este escenario se realizará una experimentación sobre la conectividad entre la


aplicación Dynagen/Dynamips con equipos reales. Como se comentó en el escenario
anterior el sistema puede saturase, por lo que se requiere de un sistema con más
potencia. En este escenario no sólo se contará con un servidor, sino también con dos
56

ordenadores y un conmutador gestionable. Los ordenadores estarán conectados


mediante el switch creando diferentes VLAN (LAN Virtual), o dicho de otro modo, una
red de área local virtual.
Las VLAN se utilizan para crear redes lógicamente independientes, donde todos los
componentes se comportan como si estuviesen conectados físicamente. Una vez se ha
especificado la manera en la que van a quedar las conexiones, en el servidor se instalará
la herramienta VMWare.

VMWare es un software de virtualización de máquinas y su uso no se puede


realizar de forma libre, por lo que se necesitará una licencia para su utilización. Con esta
herramienta se podrán crear las máquinas virtuales. Éstas se comportarán como
ordenadores independientes donde se crearán los escenarios. Hay que tener en cuenta
que en cada una de las máquinas virtuales se tendrá que instalar todo el software
necesario, ya que a la hora de crear estas máquinas sólo se especificará con que sistema
operativo se va a trabajar. Entre otros programas habrá que instalar la herramienta de
Dynamips/Dynagen.

Configurando adecuadamente el conmutador o switch (siendo este gestionable con


el que se podrán crear VLAN Ethernet y además soportando el protocolo 802.1Q), se
podrán conectar los ordenadores con los puertos correspondientes para que exista
conectividad. Además se necesitará hacer lo mismo con las tarjetas Virtuales para
poderlas conectar también a sus puertos. Llegando a realizar el siguiente escenario
(Figura 24).

Como ya se ha realizado en escenarios anteriores, lo primero que hay que hacer es


crear el documento de texto (Figura 23) donde se indican las especificaciones del
escenario a crear (Figura 24), se seguirán los mismos pasos mencionado en los casos
anteriores.

Para poder llevar a cabo este escenario se necesita instalar tarjetas de red en los
ordenadores, éstas serán necesarias para poder comunicarse con el switch. De la misma
manera el servidor contará con su propia tarjeta, pero además hay que crear las propias
tarjetas de red para las VM (Virtual Machine) y éstas serán las que se utilicen para
57

comunicarse con los ordenadores. No sólo se necesitan las tarjetas de red para
conectarse con el switch, sino que también hay que crear una tarjeta de red específica
para poder conectarse con el servidor desde un ordenador remoto. Por lo que en total se
necesitarán tres tarjetas de red virtuales en la VM, dos para poder conectarse con cada
ordenador y una tercera para poder conectarse con el propio servidor la cual se utilizará
para la gestión de las VM.

Una vez están creadas las tarjetas de red existen varios modos de funcionamiento:

• Una manera de funcionar es poner en el fichero de texto una conexión directa


entre la tarjeta de red y el propio router, con lo que habrá que asignarle a una
interfaz Ethernet. Para este escenario esta manera de funcionar es muy compleja.

• La otra manera de funcionar es la siguiente. Lo que hay que poner en el fichero


de texto es un switch al cual se le asignarán dos puertos, uno para el router Cisco
7200 y el otro para la tarjeta de red creada en VMWare. Debido a la duplicidad
de las tarjetas de red utilizadas, una se utiliza en el propio ordenador y otra en la
VM, con lo que se consigue crear diferentes VLAN. Cada tarjeta se conectará con
un ordenador distinto como se comprueba en la Figura 24.

En ambos casos el funcionamiento será como el mostrado en la Figura 24, aunque


internamente los escenarios tengan diferentes componentes. Como ya se ha explicado en
escenarios anteriores, hay que escribir el fichero de texto para crear los cinco routers.
En este apartado sólo se mostrará cómo se crean las interfaces desde el switch a las
tarjetas de red de los ordenadores (Figura 23).

Figura 23 – Asignación de tarjeta de red a un puerto switch


58

Como se puede comprobar sólo se ha conectado una interfaz, por lo que del mismo
modo se creará otra interfaz para el router “CE2”. Si uno observa en el nombre que se le
asigna a la tarjeta de red virtual puede comprobar que no es legible y no es un nombre
que se pueda obtener de una forma sencilla. Para su obtención hay que utilizar el
dispositivo de red de Windows usando el NIO de Winpcap11 [14]. Por lo que se tendrá
que encontrar una alternativa para realizar esta asignación. La otra forma de
funcionamiento será conectando directamente la tarjeta de red a la interfaz del router sin
la necesidad de poner un switch intermedio, esta forma de funcionamiento se observará
en futuros escenarios.

En este escenario, tampoco se precisará ninguna explicación adicional sobre más


comando vistos en el escenario 3, ya que estos comandos tomarán más relevancia en
escenarios posteriores.

Se puede ver la complejidad de configurar este tipo de escenarios, por lo que se


buscará la posibilidad de la utilización de una interfaz gráfica que simplifique este tipo
de configuraciones. Aunque en este escenario se puede comprobar que la configuración
manual es igual de efectiva. Ésta se consigue con un simple ping como ya se ha
realizado anteriormente, pero en este caso el ping se realizará desde un ordenador a otro,
o de una manera más sencilla, desde cualquier router Cisco 7200 a un ordenador.

11
Winpcap es un controlador que permite desde poder testear las redes a capturar paquetes o detectar
intrusos de red.
59

Figura 24 – Escenario a realizar por Dynagen/Dynamips

Hay que tener en cuenta que este escenario tiene mayor complejidad de lo que se
puede intuir a simple vista ya que la conexión de dos ordenadores mediante un software
que simula redes no es nada trivial.

4.3.2 Conclusiones 

Para este apartado he realizado un total de tres escenarios, con lo cual se demuestra
todo el potencial que tiene la herramienta de Dynagen/Dynamips. En los dos primeros
ensayos he mostrado el funcionamiento relacionado con la creación de escenarios de
Dynagen/Dynamips, para ello he necesitado la concurrencia de tres routers en una
misma máquina.

El último escenario es de alta complejidad, ya que no sólo había que conectar dos
ordenadores a unos routers, sino que se ha logado la conectividad con medios ajenos a
la aplicación Dynagen/Dynamips, teniendo que crear VLAN en un conmutador para que
la conectividad entre routers Cisco virtuales y máquinas fuese correcta. Aunque a priori
parezca sencillo en la práctica se descubrió su enorme complejidad, teniendo que
dedicarle muchas horas para lograr esta conectividad entre los equipos reales y los
routers Cisco pertenecientes a Dynagen/Dynamips.

Uno de los aspectos a tener en cuenta en el uso de Dynagen/Dynamips es la caída


de rendimiento que sufre el ordenador, ya que como se comprobó llega a quedarse con
la totalidad de los recursos del ordenador.

Esta circunstancia obliga a hacer un análisis previo de la capacidad de procesado


del ordenador en el que se ejecute Dynagen/Dynamips. El tipo de ordenador que se
recomienda para la creación de máquinas virtuales que soporten la aplicación
Dynagen/Dynamips sin problemas, es un servidor con las siguientes características: 2
Procesadores Intel de cuatro núcleos, 1,86ghz, 8MB de caché y 8 GB de memoria
RAM.
60

Otra característica observada en la experimentación con los escenarios de


Dynagen/Dynamips es el retardo que sufren los paquetes a través de las tarjetas
Ethernet, ya que como su tiempo no es el esperado puede hacer pensar que no funcionan
correctamente, pero llegar a esta conclusión sería erróneo. Ya que este retardo no se
debe a las propiedades de la aplicación.

Aun así, la herramienta Dynagen/Dynamips nos ofrece una gran variedad de


posibilidades para la realización de este proyecto, ya que cumple con todos los demás
requisitos que otras herramientas no nos pueden proporcionar, como por ejemplo el uso
de interfaces con el exterior o de poder configurar un router desde cero.

Referente al uso de interfaces externas, he comprobado su complejidad, ya que no


es sólo conectar dos equipos, sino que aparte habrá que configurar otro elemento
(conmutador) que no es nada trivial. También he tenido que obtener la dirección de la
tarjeta Ethernet para que la aplicación Dynagen/Dynamips pueda conectarse con el
ordenador físico, para esto he necesitado de otra aplicación más que es Winpcap.

Una vez conectados todos los equipos se ha comprobado que la aplicación


Dynagen/Dynamips soportaba varios protocolos de encaminamiento, observando que la
configuración de estos se realizaba de la misma forma que en los routers reales.

Por todo lo comentado y por todas las posibilidades que ofrece esta aplicación,
Dynagen/Dynamips va a ser la herramienta en la que tenga puestas más esperanzas para
la llevar a cabo la simulación de redes.

4.4 GNS3

GNS3 es la interfaz gráfica que se utilizará para solucionar muchos problemas


anteriormente comentados, como por ejemplo la asignación de tarjetas de red. Pero éste
no será el único problema que se intente solucionar. Tener una visualización gráfica de
las redes con las que se está trabajando ayuda tanto a su creación como a su gestión.
61

Aunque realizándolo en modo texto se podía tener claro la configuración que se está
diseñando, cuando las redes empiezan a ser más complejas, no es tan sencillo establecer
las conexiones o poder encontrar posibles fallos. Además a los posibles administradores
de esta herramienta les será más sencillo crear escenarios mediante una interfaz gráfica
que mediante métodos manuales.

También se puede tener en cuenta que el usar una interfaz gráfica ayudará
visualmente ver el estado de los routers. En modo manual no es esto posible debido a
que sólo se cuenta con una consola y una vez ésta se cierra se pierde la conexión. Para
volver a conectarse habrá que cargar de nuevo el router.

Estos posibles contratiempos se quedarán resueltos mediante la interfaz gráfica, con


la que se podrá ver y poner el estado que se desee de cada router, crear escenarios con
mayor facilidad y será un gran apoyo para la gestión de la red.

Después de la realización de los escenarios directamente sobre Dynagen/Dynamips


se realizarán los mismos escenarios desde la interfaz gráfica de Dynamips, una vez visto
lo que Dynagen/Dynamips proporciona y sabiendo que la interfaz gráfica permitirá
ayudar a resolver los aspectos más complejos.

Antes de centrarse en los escenarios se explicarán las aplicaciones con las que
trabaja GNS3. Estas herramientas son: la propia herramienta de Dynamips, Capture y
Pemu.

• Dynamips: No se necesita mayor explicación sobre esta herramienta, pero si


cabe destacar que cuando se instala GNS3 todos los parámetros de Dynamips ya
están configurados, únicamente habrá que indicarle con que imagen IOS se
quiere trabajar.

Hay que destacar que si se dispone de más de una imagen IOS, se pueden cargar
para trabajar con distintos routers Cisco.
62

Figura 25 – Imágenes IOS y hypervisors de GNS3

• Capture: Es una herramienta que se utiliza para capturar paquetes que circulan
por la red, usa la aplicación Wireshark (un analizador de protocolos). Su
funcionamiento será muy sencillo. Para su utilización se explicará uno de los
comando vistos en el apartado de Dynagen, este comando será capture.

Figura 26 – Explicación de uso del comando capture

Como se observa en a Figura 26 se pueden analizar diferentes tipos de


protocolos y su uso será muy sencillo.
63

• Pemu: Esta herramienta servirá para poder guardar la configuración de los


routers Cisco [6]. Internamente utiliza la base de datos del emulador Qemu12
sobre el servidor de seguridad PIX13 de Cisco [2]. Para activar Pemu lo único
que habrá que hacer es crear un nuevo proyecto y el resto se realizará de forma
automáticamente.

Después de descubrir las aplicaciones de las que dispone GNS3, ya se puede


comprobar el funcionamiento mediante escenarios al igual que se hizo en el apartado
anterior. Para lo cual se empezará con escenarios sencillos y se irán complicando a la
vez que se descubre su funcionamiento.

4.4.1  Escenarios  

4.4.1.1. Escenario 6: Conexión de tres routers Cisco con GNS3

En este escenario se comprueba el funcionamiento más básico de GNS3, por tanto


para la primera toma de contacto se diseñará una red con tres routers Cisco 7200
conectados, como se puede ver en la Figura 27.

Figura 27 - Red de tres routers en GNS3

12
Qemu es un emulador de procesadores, el cual convierte un código binario en código entendible.
13
PIX (Private Internet Exchange) es un firewall.
64

En este ensayo realizado con GNS3, además de la primera toma de contacto con la
aplicación GNS3, también se comprobará la conectividad entre los routers. Fijándose en
la Figura 27 se observa que en el centro de la imagen permanece configurada la red que
se desea analizar. Se puede evidenciar que una persona que no tenga los conocimientos
necesarios puede crear dicho escenario. Si uno se fija en la parte izquierda de la Figura
27 comprueba la disposición de todos los elementos que se pueden utilizar para la
creación de nuevos escenarios, estos elementos se usarán en escenarios futuros.
Fijándose de igual forma en la parte de abajo se comprueba que ésta es la antigua
consola de Dynagen. Como consecuencia ya no será necesario cargar el servidor de
Dynamips, éste ya será ejecutado de forma automática a la vez que inicia la aplicación
de GNS3.

Comparando la forma de diseñar este escenario con el creado de forma manual


mediante documentos de texto, se vislumbra el gran salto que se da al utilizar GNS3.
Del mismo modo se puede ver en la Figura 28 la facilidad con la que se pueden cargar
las consolas de los routers o simplemente activarlos.

Figura 28 - Opciones de los routers en GNS3

También se descubre como se solucionan problemas tan sencillos como cambiar el


nombre, configurarlo, iniciarlo, pararlo… Aunque esta forma de trabajar no está reñida
con el funcionamiento analizado en apartados anteriores por medio de la consola
Dynagen, por lo que si se quieren cargar las consolas de los routers se podrán utilizar
los comandos anteriormente probados.
65

Si seguimos comparando la forma de trabajar de la interfaz gráfica con la textual,


también se puede destacar que en este caso la asignación de las interfaces Ethernet se
podrán hacer de forma automática o de forma manual (Figura 29).

Figura 29 - Creación de Interfaces

Como se puede observar se ha conseguido realizar una red del mismo modo que
antes se conseguía con un fichero de texto, pero con la interfaz gráfica se obtiene mayor
cantidad de información, así como una mayor facilidad de creación de escenarios.

Una vez inicializados los routers para su configuración habrá que seguir los mismos
pasos indicados en los escenarios ya expuestos en apartados anteriores. En los futuros
escenarios siempre se seguirá esta forma de trabajar.

Cuando los routers están puestos en marcha y configurados, lo único que hay que
hacer es ver cómo se comunican entre sí igual que se hizo con Dynagen/Dynamips, ya
que las consolas funcionan de la misma manera.

En los siguientes escenarios estos pasos ya no se mostrarán, debido a que siempre


se realizará de la misma manera, por lo tanto cuando se hable de que se inicia la
máquina o que se para, se podrá hacer tanto gráficamente como por medio de la
consola. Como se ha indicado ya, en los futuros escenarios también se le podrán poner
conmutadores, redes, así como todas aquellas opciones que proporciona la interfaz
gráfica.
66

4.4.1.2. Escenario 7: Conexión de equipos reales con GNS3

Para este escenario, lo que se va a llevar a cabo es una comparación entre el


escenario creado en Dynagen/Dynamips (Figura 20) y el mismo escenario creado por
GNS3. Ahora se creará directamente una interfaz entre el router y la tarjeta de red, sin
la necesidad de un conmutador intermedio, observando en la interfaz gráfica como
quedaría (Figura 30). Hay que tener en cuenta que los nombres de los routers seguirán
siendo los mismos que se indicaron.

Figura 30 - Escenario a realizar por GNS3

Se puede ver que para crear las interfaces lo primero que hay que hacer es crear
redes. Como van a ser de carácter privado se pueden poner redes con tantas direcciones
como se desee, por lo que se pondrá una máscara lo suficientemente grande como para
conectar más de un ordenador en un futuro. Por lo tanto el PC1 pertenecerá a la red
192.168.5.0 /24 y el PC2 pertenecerá a la red 192.168.4.0 /24. Hay que destacar la
forma en la que se asignan las direcciones (Figura 31).
67

Figura 31 - Asignación de tarjetas de red


Como en el caso anterior, ahora se puede comprobar la conectividad existente entre
los ordenadores, se realizará con un ping desde el PC1 al PC2 como se ha demostrado
anteriormente. Realizando las pruebas se comprueba que entre los routers y los
ordenadores la conectividad es correcta. Como ya se comento, en los escenarios futuros
no se pondrán más de tres routers por cada máquina virtual, ya que los resultados
obtenidos con estos serán igual de fiables que en el caso de tener conectados más
routers a la misma red. Otra limitación que surgirá en futuros escenarios es que no se
podrán poner más de cuatro tarjetas de red Ethernet, esto es debido a que la herramienta
VMWare no soporta configurar más de cuatro tarjetas de red.

4.4.1.3. Escenario 8: Conectividad entre routers reales y simulados

En este escenario se va a demostrar la conectividad de los routers Cisco simulados


con routers reales y también se verán las posibilidades y capacidades que aportará la
interfaz gráfica, así como todo el potencial de Dynagen/Dynamips. En la Figura 32 se
muestra el escenario que se va a realizar en la interfaz gráfica.

Figura 32 - Red creada en GNS3


68

Como se puede observar en este caso, se han vuelto a utilizar las mismas tarjetas de
red, pero en esta ocasión éstas estarán conectadas directamente al router Atlas. Para
lograrlo se ha tenido que cambiar la configuración del conmutador. En este escenario
los puertos que se utilizaban para conectar a los ordenadores se sustituyen para conectar
a los routers Atlas, por lo que se crean otras dos VLAN (Figura 33).
69

Figura 33 - Escenario completo


70

Hay que tener en cuenta que tanto los routers Atlas como los ordenadores son
elementos reales y no virtuales como sucede con las VM o las redes creadas con GNS3,
por lo tanto la interfaz que conecta a los routers Cisco simulados y a los routers Atlas
será una interfaz física la cual tendrán que compartir un mismo protocolo de
encaminamiento OSPF.

En este caso, los routers Atlas funcionaran como “CE” y los routers simulados
actuaran como “PE” y “P”, tal y como se puede comprobar en la Figura 33. Ahora será
interesante mostrar la conectividad existente entre ambos extremos, con lo que también
se comprueban los problemas comentados referentes a los retardos existentes al enviar
los paquetes. Este problema se solucionará agrandando la ventana de envió, el comando
que se utilizará será –W (tiempo de espera).

Figura 34 – Realización de ping desde PC2 a PC1

Como se ha demostrado, la conectividad entre ambos ordenadores es total como se


comprueba en la Figura 34. El retardo existente en el envío puede llevar a equívocos, ya
que si se compara con la Figura 19 los tiempos son diferentes, pero este no será un
síntoma de mal funcionamiento, sino algo dependiente de la plataforma a utilizar.

En futuros escenarios el tiempo de envío será importante, ya que si la ventana no es


lo suficientemente grande los resultados obtenidos en los experimentos serán erróneos.
71

4.4.1.4. Escenario 9: Interacción entre diferentes VM

En este escenario se pretende indicar la posibilidad de conectar más máquinas al


mismo escenario visto anteriormente (Figura 33). Para ello se va a comprobar la
posibilidad de conectar redes entre diferentes VM existentes, para lo cual se necesitarán
dos tarjetas de red virtuales. Una de ellas se conectará a la VM existente para la
creación de los escenarios y la otra tarjeta de red se utilizará para configurarla en otra
VM que se utiliza como Web Server.

Una vez configurada correctamente la interfaz que conecta al Web Server (ver
Anexo II), se demuestra que la conectividad entre ambas VM es total. En este escenario
se llega al límite de tarjetas Ethernet con las que se puede trabajar, por lo que en los
futuros escenarios que se realicen, no se podrán poner más tarjetas de red.

Se podrá observar en la Figura 35 que se ha utilizado un mismo router Cisco “PE2”


para conectar dos redes distintas, por lo que se mostrará una alternativa donde cada
router Cisco “PE” tenga su propia interfaz de salida.

En ambos escenarios se comprueba la conectividad existente entre cualquiera de los


ordenadores y el Web Server, sólo se necesitará hacer un ping desde cualquiera de los
equipos hasta el Web Server. La dirección del servidor está indicada en la Figura 36.
Como ocurrió en los escenarios anteriores se tendrá en cuenta el tiempo que tardan en
llegar los paquetes.

A continuación se mostrarán los escenarios comentados, cabe destacar que en estos


escenarios ya no se indicarán los protocolos a utilizar, esto es debido a que ya se
explicaron los protocolos de encaminamiento utilizados OSPF y MPLS. Además, en
estos escenarios no sólo se van a detallar las redes o routers a utilizar, sino que también
se mostrarán las direcciones IP utilizadas en los ensayos.
72

Figura 35 - Conexión con Web Server


73

Figura 36 - Escenario alternativo con otro router Cisco "PE"


74

4.4.1.5. Escenario 10: Conexión con 802.1Q

En este escenario se van a intentar solucionar los problemas relacionados con las
limitaciones existentes con las tarjetas de red. Con este ensayo además se van a poder
analizar otros aspectos de interés, como el posible cuello de botella que se crea cuando
en una misma tarjeta de red se configuran varias interfaces y conjuntamente comprobar
las consecuencias de utilizar interfaces etiquetadas.

Se pretende demostrar con este experimento que, pese a no soportar VMware la


creación de interfaces de red virtuales mediante la aplicación de 802.1q14, si es posible
crear estas interfaces en los routers de Dynagen/Dynamips, siendo VMware
transparente a las tramas etiquetadas.

Como se puede observar en la Figura 37, se van a mantener los mismos elementos
que en el escenario 9. De esta manera se va a llegar al límite de tarjetas de red que
puede proporcionar VMWare.

Una vez comprobada la realización de una nueva conexión de red sin la necesidad
de tener que configurar una tarjeta de red en VMWare, el resultado será satisfactorio, ya
que se podrán reducir las limitaciones que puede producir esta herramienta.

Ahora se pretende descubrir cuál es el comportamiento no sólo de VMWare con


respecto a la creación de interfaces de red 802.1Q, sino también el comportamiento de
la GNS3 y el producido en la red.

El elemento más conflictivo para esta prueba será la tarjeta de red compartida, ya
que no se sabe como tratará la tarjeta Ethernet virtual a los paquetes etiquetados y sin
etiquetar.

A continuación se muestra el escenario a analizar.

14
802.1Q también conocida como dot1q, es una arquitectura de encapsulado que resuelve el problema
de compartir un mismo medio físico entre varias redes de forma transparente.
75

Figura 37 - VLAN .1Q "506"


76

Para realizar estas pruebas, se utilizará una misma tarjeta de red como se puede
comprobar en la siguiente Figura.

Figura 38 - Interfaz etiquetada .1Q 506

Lo que se consigue internamente es utilizar la misma tarjeta de red, pero por la


interfaz fastEthernet1/0 irá sin etiquetar y por la otra interfaz fastEthernet2/0 irá
etiquetado con la etiqueta “506”. (Puede verse la configuración de la interfaz etiquetada
en el ANEXO III).

Hay que tener en cuenta varios puntos, el más importante es que la interfaz física
compartida en el conmutador gestionable será f0/0 y f0/0.100, pero como se ha podido
observar en la Figura 38, en GNS3 estas interfaces estarán diferenciadas en f1/0 y f2/0.

Otro punto a tener en cuenta es que en el conmutador se tendrá que crear otra
VLAN, siendo ésta etiquetada con 802.1Q y su correspondiente etiqueta “506”, con lo
que se consigue conectar el PC7 con el router Cisco “PE1”.

La consecuencia que se saca es que la tarjeta de red Ethernet virtual ni encapsula ni


desencapsula, lo único que hace es enviar la información tal y como le llega, siendo el
router Cisco “PE1” y el conmutador configurable los que realizan las funciones de
encapsular y desencapsular.
77

Una vez configurada correctamente la interfaz a encapsular se logra una


conectividad entre todos los elementos de la red. Si se realiza una prueba desde
cualquiera de los PCs hasta el PC7 conectado a la interfaz etiquetada, se demuestra que
no afecta a su comportamiento y su funcionamiento es igual al que se puede ver en la
otra tarjeta de red, como se puede comprobar en la siguiente Figura.

Figura 39 - Ping desde PC6 a PC7

Se comprueba entonces que el uso de las interfaces etiquetadas no afecta a las


tarjetas de red virtuales tal y como se observa en la Figura 39.

Para tener un concepto más claro de cómo se comporta el conmutador configurable


con las tarjetas de red físicas y del mismo modo ver el comportamiento de la tarjeta de
red virtualizada, se mostrará la siguiente Figura.
78

Figura 40 - Conexión en el Switch


Con esta prueba se demuestran las limitaciones que se producen en la herramienta
VMWare con respecto a las tarjetas de red Ethernet que se pueden utilizar en cada VM
quedan solventadas.

Hay que tener en cuenta que a la hora de crear los escenarios en GNS3 no habrá
diferencia si la interfaz a crear se va a etiquetar o no, ya que como se observa, se crean
dos interfaces f1/0 y f2/0 y ambas pasan por la tarjeta de red sin que exista ninguna
diferenciación. Por tanto se deduce que VMWare es totalmente transparente al
etiquetado. El problema del etiquetado lo tendrá que resolver el router Cisco con su
configuración.

Con lo que se ha aportado en este escenario y en los anteriores ya se tienen los


conocimientos necesarios sobre las herramientas de GNS3 y Dynagen/Dynamips. Estos
conocimientos se utilizarán para plantear escenarios más complejos con los que se
puedan trabajar pensando en la teleenseñanza.

Para la realización de los escenarios futuros se necesitarán más ordenadores así


como nuevas VM en el servidor.
79

4.4.1.6. Escenario 11: Creación de VPN

En este escenario, después de verificar que lo desarrollado en los apartados


anteriores funcionaba correctamente, se implementarán en un único escenario lo
desarrollado hasta ahora, pudiendo experimentar a la vez con la posibilidad de crear
VPN.

La única diferencia que se va a realizar en esta prueba es que en vez de utilizar la


interfaz de la VM del Web Server se usará otra que conectará a una VM diferente donde
se creará otro escenario, por lo tanto en este ensayo además de unir varias VM también
se unirán diferentes redes, como se puede comprobar en la Figura 41.

Como se ha realizado hasta el momento, lo primero que se llevará a cabo es la


conexión de todos los equipos de la red tal y como se puede ver en la Figura 41, para lo
cual se crearán diferentes VLAN.

Después de que se han creado todas las interfaces necesarias, se utilizará un mismo
protocolo de encaminamiento “OSPF” para comprobar que realmente existe
conectividad entre todos los puntos de la red. Posteriormente se configurará en todos los
routers Cisco simulados el protocolo de encaminamiento “MPLS” y así se estará en
disposición de crear diferentes VPN.

En este ensayo se crearán dos VPN, la VPN-A y la VPN-B (ver Anexo IV), la VPN-
A estará formada por los equipos PC5 y PC4, mientras que a la VPN-B estará formada
por los equipos PC7, PC6 y PC3.

Para realizar diferentes experimentos, los routers Cisco que pertenecen a la VM1
estarán conectados directamente a los PCs sin la necesidad de tener un router
intermedio, de esta manera se comprobarán los distintos comportamientos a los que está
sometido GNS3.
80

Hay que tener en cuenta que el que estén corriendo dos máquinas virtuales en el
servidor hace que éste tenga que repartir los recursos. Por tanto se tendrá en cuenta a la
hora de realizar las ensayos de conectividad, sobre todo cuando se intente demostrar la
conectividad entre ordenadores que tengan que a travesar mayor número de redes.

A continuación se muestra el escenario completo para la creación de las VPN.


81

Figura 41 - Escenario para crear VPN


82

Con esta distribución los PCs 6 y 7 se podrán comunicar con el PC3 y por otro lado
el PC5 se podrá comunicar con el PC4, pero no así entre los demás. Para entender mejor
este escenario se va a detallar el diseño realizado en la aplicación de GNS3 (Figura 42 y
Figura 43).

Figura 42 - Escenario creado en la VM1

Figura 43 - Escenario creado en la VM2

Una vez especificada la red completa, se mostrarán los resultados obtenidos. Estos
resultados contarán con la conectividad entre los PCs mediante el comando ping.
Además se realizarán los tracerouter correspondientes para comprobar el camino
recorrido, también se observarán las redes alcanzadas por los routers y por último se
mostrarán las capturas realizadas desde la herramienta de Wireshark.

• Resultados obtenidos mediante los ping y tracerouter. Para no sobrecargarlo de


figuras se limitarán los resultados obtenidos únicamente para los PCs
83

pertenecientes a distintas VPN. Primeramente se mostrarán los resultados


cuando toda la red está configurada con el protocolo de encaminamiento OSPF y
posteriormente se mostrarán los resultados creadas las VPN.

Figura 44 – Ping y Traceroute desde PC3 al PC5

Figura 45 – Ping y Tracerouter de PC3 a PC7


84

Se observa que el protocolo de encaminamiento con el que se están haciendo las


pruebas es OSPF, ya que por el contrario no debería poder llegar al PC5. Con estas
pruebas se comprueba la conectividad existente entre distintas VM, además de
demostrar que hay comunicación a través de los enlaces etiquetados. Se puede destacar
que accediendo tanto a enlaces etiquetados como sin etiquetar el tiempo de respuesta es
similar. Con el comando tracert lo que se consigue es hacer un traceroute y por tanto
poder saber a través de que routers van los paquetes hasta llegar a su destino.

Figura 46 - Ping y Traceroute del PC3 al PC4

Figura 47 - Ping y Traceroute del PC3 al PC6


85

Con estas dos capturas se comprueba la conectividad existente en toda la red. De


todas las capturas realizadas se aprecia algo muy significativo, esto es que los paquetes
se ralentizan una vez entran en las VM, o lo que es lo mismo, cuando pasan por la red
simulada, siendo este un problema difícil de solucionar.

A continuación se realizará las mismas capturas, pero esta vez creada la VPN-A y la
VPN-B.

Figura 48 - Ping de PC4 a PC3

Figura 49 - Ping de PC4 a PC5


86

Figura 50 - Ping de PC4 a PC6

Como se puede observar el PC4 perteneciente a la VPN-B sólo puede acceder a los
PCs que pertenecen a la misma VPN, tal y como se ha podido demostrar. Cabe destacar
que en este apartado no se han realizado tracerouter, esto es debido a que se realizarán
desde los routers frontera “PE” para comprobar su conectividad y poder observar
porque routers pasan y su protocolo.

Figura 51- Traceroute del PE1 (VM1) al PC5

Figura 52 - Traceroute del PE1 (VM2) al PC3

Con esto queda probado la conectividad con ambos protocolos de encaminamiento


OSPF y MPLS, asimismo se demuestra que la comunicación entre VPN es la deseada,
87

ya que los PCs pertenecientes a la VPN-A sólo se pueden comunicar entre sí, del mismo
modo que ocurre con los PCs pertenecientes a la VPN-B.

• Resultados obtenidos de la configuración interna de los routers creadas las VPN.

Figura 53 - Redes conocidas por el PE1 (VM1)

En la Figura 53 se evidencia que el router “PE1” es el perteneciente la VM1, ya que


como se observa conoce la red a la que está conectada, al igual que las redes que
pertenecen a su misma VPN.

Figura 54 - Redes conocidas por el PE1 (VM2)

Como ocurría en la Figura 53, en este caso se demuestra que el router “PE1”
pertenece a la VM2, debido a que conoce la red a la que está conectada, al igual que las
redes que perteneces a su misma VPN.

Otros datos interesantes acerca de la configuración interna de los routers son por
ejemplo, los vecinos BGP o las etiquetas que estos utilizan.
88

Figura 55 - Vecinos BGP de PE1 (VM2)

Se comprueba como el router “PE1” de la VM2 ve a todos sus vecinos BGP.

Figura 56 - Etiquetas utilizadas PE1 (VM2)

Se muestran todas las etiquetas que utilizará el router “PE1” de la VM2 para poder
alcanzar cualquiera de las redes.

Figura 57 - Etiquetas que utiliza el PE1 (VM2)


89

Este es un ejemplo de las etiquetas que uno de los router (PE1) utilizará, ya que
cada router tendrá sus propias etiquetas.
• Otras pruebas realizadas son los paquetes capturados por la red, para lo cual se
utiliza el programa Wireshark, además de tener que recurrir al comando capture
ya explicado. Pudiendo observar todo el tráfico que pasa por la interfaz.

Figura 58 – Captura de la interfaz f1/0 entre PE1 y P (VM2)

4.4.1.7. Escenario 12: Simulación de Acceso remoto

Una vez realizadas todas las pruebas oportunas sobre el funcionamiento de la


herramienta Dynagen/Dynamips y de su interfaz gráfica GNS3, se está en disposición de
crear un escenario externo con el cual se pueda conectar un ordenador que no
pertenezca a la red anteriormente diseñada (Figura 41).

Para este ensayo, lo primero que se pretende realizar es una simulación de las
distintas redes que debería de atravesar un ordenador para alcanzar uno de los routers
Cisco frontera diseñados en el apartado anterior (Figura 41). Se simplificará el escenario
90

dejando únicamente una VM y una red, aunque realmente esté conectado a toda la red
como se realizó en el apartado anterior.

Figura 59 - Escenario de conexión remota

Para la simulación del acceso remoto los pasos que se siguen son los siguientes:
primero el ordenador remoto es un PC cualquiera, después para simular tanto las red de
internet como de Lab.DIATEL lo que se hace es crear una red con routers reales.

La única diferencia que hay entre internet y una red creada localmente, es que en la
red local sólo pasará por un número reducido de routers, mientras que por internet
pasara por un número indeterminado de routers.

En cambio para la simulación de la red de lab.DIATEL se simplificará, ya que en la


realidad existirían unos firewall que se deberían autorizar a pasar, mientras que en la red
simulada sólo se tendrá que pasar por unos routers.

Como se ha realizado hasta el momento con un ping se podría comprobar que entre
ambas redes existe conectividad. En este escenario no tendría sentido realizar un
tracerouter, ya que si se pretende simular internet debería pasar por un número
indeterminado de routers.
91

Después de detallar como quedaría configurada la red, se puede asegurar que un


usuario que acceda desde un ordenador remoto tendrá conectividad, no sólo con
cualquiera de los PCs sino que también con todos los routers. Para ello hay que
configurar el enlace entre el Lab.DIATEL y router Cisco “PE2” con la VPN con la que
se quiera conectar.

Figura 60 - Ping de PC Remoto a PC5

Se demuestra entonces que, al igual que este ordenador remoto puede acceder al
escenario simulado (Figura 41), cualquier ordenador que quiera acceder al escenario
simulado no tendría ningún problema, sólo se necesitará tener un enlace entre el
ordenador y el router Cisco deseado.

4.4.1.8. Escenario 13: Creación VLAN de Gestión

Este será el último escenario que se creará con la aplicación GNS3, por lo que se
unirán todos los escenarios hasta ahora desarrollados. Al mismo tiempo se introducirá
un elemento esencial con el que se podrá implantar el laboratorio virtual, lo que será
indispensable introducir en el escenario será una VLAN de Gestión, con la que se pueda
acceder a todos los routers Cisco Simulados de la red. Para ello se requiere que la
VLAN de Gestión tenga un enlace directo con cada router con el que se quiera tomar el
control.
92

Debido a que el escenario consta de dos VM, para realizar estos ensayos se
conectará la VLAN de Gestión con una única VM, ya que una vez comprobado que
puede conectar con una VM, queda demostrado que puede trabajar con tantas como se
desee, sólo se requerirá de un procesador lo suficientemente potente que lo soporte.

Figura 61 - Creación de VLAN Gestión

Como se puede observar en la Figura 61 la creación de la VLAN de Gestión se hará


mediante un switch. La VLAN de gestión tiene acceso a cualquiera de los routers Cisco.
Como también se muestra no hay indicación de la VM a la que se conectará, por lo que
se podrá conectar a la VM que se deseé. En la Figura 61 además se detalla la manera en
la que se simula la creación de las redes de Internet y Lab.DIATEL.

Un punto esencial para la creación de la VLAN de Gestión se va a poder visualizar


en la siguiente figura, en la que se detallará como se crea con la herramienta de GNS3.
93

Figura 62 - Escenario VLAN de Gestión en GNS3

En este caso bastará con crear una única VLAN para todos los routers, por lo que
con un único switch se creará la VLAN de Gestión. Pero en el caso de necesitar
diferentes VLAN se tendrá que seguir la misma filosofía utilizada en las interfaces
etiquetadas, en la Figura 64 se realizará un ejemplo. Para poder crear un único puerto
compartido entre varias VLAN se tendrá que realizar con diferentes redes en GNS3,
aunque físicamente se esté trabajando con una única tarjeta de red Ethernet tal y como
ocurría en la creación de las interfaces etiquetadas.

Como se puede comprobar, gracias a la VLAN de Gestión un usuario se va a poder


conectar con cualquier router. Hay que tener claro que la VLAN de Gestión será
transparente para los usuarios.

A continuación se mostrará el escenario completo, integrando todos los escenarios


creados en este apartado. Se podrá observar que no está el Web Server, esto es debido a
que para no enrevesar demasiado el escenario, se ha prescindido del Web Server,
aunque su configuración no tenga mayor complejidad.
94

Figura 63 - Escenario Completo


95

Como se puede comprobar tanto el acceso remoto como el PC remoto tienen las
mismas direcciones, eso es debido a que se están simulando dos conexiones
independientes de un mismo ordenador, una conexión para tomar el control de los
routers y otra para poder pertenecer a la misma red.

Figura 64 - Creación de VLAN con GNS3

Después de realizar la simulación de cómo se comparten los puertos de un switch


para crear diferentes VLAN, se realizarán las pruebas oportunas para comprobar su
funcionamiento. Pero antes de poder realizar ninguna prueba, primero se configurarán
los routers para permitir que diferentes usuarios puedan acceder a ellos. Esto se
conseguirá accediendo a cada uno de los routers y asignándole una contraseña, además
de configurarle en modo virtual donde se le tendrá que indicar cuantos usuarios pueden
acceder a la vez (ver Anexo V). También se necesitará instalar un servidor de
conexiones Telnet (por ejemplo; freeSSHD [5]) en la VM donde se encuentra creada la
VLAN de Gestión. En el PC remoto se utilizará cualquier herramienta que proporcione
consolas, las cuales se utilizarán para realizar conexiones con los diferentes routers. En
estos ensayos la herramienta que se utilizará será PuTTY [11]. Por tanto una vez este
configurado se mostrarán los resultados obtenidos comprobando el comportamiento de
la VLAN de Gestión.
96

Figura 65 - Conexión remota al router P

Como se puede observar en la Figura 65 se ha realizado un telnet desde el PC


remoto al router Cisco “P” tomando su control, pudiendo modificarlo tanto en la
consola remota como desde el propio router. A continuación se mostrarán los resultados
obtenidos de los otros dos routers.

Figura 66 - Conexión remota al router PE1

Figura 67 - - Conexión remota al router PE2

Como se puede comprobar en todos los casos se pide una contraseña como se ya ha
mencionado, ésta sólo permitirá el acceso a los usuarios autorizados. En los ensayos
realizados se demuestra como desde un lugar remoto se ha podido acceder a los routers
Cisco simulados siendo esto el principio de la teleenseñanza, asimismo éste es el
principal objetivo del proyecto, aunque no el único.
97

4.4.2 Conclusiones 

Con los escenarios realizados he demostrado que mediante la herramienta de


Dynagen/Dynamips se puede llegar a realizar la teleenseñanza, aunque para ello he
necesitado la ayuda de GNS3, esta aplicación me ha ayudado no sólo a la creación de
escenarios, sino que también a la asignación de tarjetas de red.

En estos escenarios he logrado probar como se consigue llegar a un escenario lo


suficientemente complejo como para acceder a los routers simulados desde un
ordenador remoto. Para ello he tenido que pasar por diferentes experimentos en lo que
he podido descubrir todos los aspectos más importantes de la aplicación GNS3, y lo que
es lo mismo de Dynagen/Dynamips. En los escenarios realizados se destaca:

La simple conexión de tres routers Cisco simulados en una misma VM va a poder


demostrar las facilidades que la aplicación GNS3 me va a poder aportar.

En otro escenario lo que he analizado son los cuellos de botella que se podrían
producir en una tarjeta de red Ethernet virtual, así como su comportamiento. Descubrí
entontes la posibilidad de crear tantas interfaces como se desee, solventando uno de los
principales problemas que ofrecía la herramienta de VMware. Con este ensayo entendí
el funcionamiento interno de GNS3, ya que esta aplicación soporta interfaces virtuales
etiquetadas mediante el uso de dot1q (.1Q), pero con un método determinado de
creación de interfaces.

También se ha experimentado con la posibilidad de conectar diferentes VM, con lo


que se abría la posibilidad de crear diferentes escenarios más complejos y utilizando un
mayor número de routers Cisco Simulados.

Una vez solventados todos los problemas, creé un escenario lo suficientemente


complejo gracias a los ensayos realizados anteriormente, en el cual he probado la
posibilidad de configurar distintos tipos de protocolos o crear diferentes VPN. En este
escenario he comprobado que Dynagen/Dynamips es una herramienta muy flexible y
98

sin más limitaciones que la alta capacidad de procesado exigida a la máquina en la que
se ejecuta.

Una vez que se han realizado los escenarios que permiten estudiar la viabilidad del
uso de Dynagen/Dynamips en la implementación de prácticas avanzadas de redes se ha
pasado a estudiar las posibles configuraciones sobre las que fundamentar la creación de
laboratorios virtuales orientados a la teleenseñanaza, para lo cual se requería de una
conexión desde el exterior de la red. Se ha creado un escenario simulado usando los
equipos HeSAR en el que se ha probado el acceso al laboratorio desde Internet.

Una vez realiza la conexión desde un lugar remoto a los routers Cisco simulados, el
otro punto que me preocupaba era el acceso a la consola de gestión de estos routers, que
se solucionó con la creación de una VLAN de Gestión.

Con todos estos experimentos que he realizado demuestro las posibilidades que no
sólo ofrece Dynagen/Dynamips, sino también todas las relacionadas con la creación de
un Laboratorio Virtual.

4.5 SSH

Una vez que se ha comprobado que ya se tiene conectividad con todos los routers y
que la red es totalmente transparente para el usuario, ahora lo que se necesita es
conectarse desde un lugar inseguro. Como ya se explicó en el apartado anterior la
conexiones desde el exterior se simularán, por lo tanto se utilizará la conexión remota
vista en el apartado anterior. Se empleará este mismo modelo para la realización de las
conexiones seguras, tomando las conexiones desde el lugar remoto como conexiones
inseguras.

Para realizar estas conexiones, al igual que sucedió en el apartado anterior, se


necesitará un servidor de SSH, y por tanto se utilizará el mismo servidor freeSSHD15
[5].

15
freeSSHD es un servidor de licencia libre que proporciona tanto conexiones SSH como Telnet
99

Antes de centrase en los escenarios, se mostrará una figura que represente el


funcionamiento de las conexiones SSH y como se conectaría un cliente al servidor
freeSSHD.

Figura 68 - Conexión SSH

4.5.1   Escenarios  

En este escenario se utilizará el último escenario realizado (Figura 63). Por tanto se
puede asegurar que ya no se van a crear nuevos escenarios, por lo que a partir de ahora
siempre que se haga mención al último escenario creado se hará referencia a este
último.

4.5.1.1. Escenario 14: conexión SSH

Como ya se ha comprobado un usuario podrá conectarse con los diferentes routers


Cisco simulados, pero ahora lo que se busca es que estas conexiones sean seguras. Para
lo cual se utilizará el servidor ya mencionado freeSSHD para la VM y PuTTY para el
100

ordenador remoto. Con este ensayo se pretende comprobar las posibilidades que pueden
proporcionar las herramientas a las que se acaba de hacer referencia.
Se ha decidido utilizar esta herramienta (freeSSHD) debido a las características que
proporciona, entre éstas una de las más importantes es el uso del sistema operativo, ya
que puede trabajar con diferentes S.O como: Linux o Windows. Otra característica que
se ha tenido en cuenta para su utilización es que es un software libre.

En el lado del cliente se utilizará la aplicación PuTTY, ya que proporciona tanto


conexiones SSH como conexiones Telnet. Además para su uso no es necesaria su
instalación, debido a que es únicamente un ejecutable y del mismo modo, como sucede
en el caso de freeSSHD, también es un software libre.

En las pruebas que se realizarán se mostrará únicamente la consola SSH que se ha


llevado a cabo para la conexión segura. Una vez efectuada esta conexión, para acceder a
los routers Cisco se realizará, como en apartados anteriores, mediante conexiones
Telnet, por lo tanto éstas ya no se volverán a mostrar. A continuación se expondrá la
prueba realizada desde el PC remoto.

Figura 69 - Conexión segura con SSH


101

Como se muestra en la Figura 69 se ha accedido de forma segura a la VM2. Esto se


demuestra comprobando las direcciones de las VM que se han apuntado en los
escenarios creados anteriormente. Para poder acceder a la VM, como se puede observar,
primero se ha tenido que introducir un usuario y una contraseña en freeSSHD. Después
de solucionar todos estos problemas se comprueba en la Figura 69 que se tiene acceso a
la propia máquina y su contenido.

Ahora en otra consola se tendrán que realizar los Telnet correspondientes para
poder acceder a los routers deseados.

Con este ensayo se resolverían todos los problemas para la realización de la


teleenseñanza desde un lugar remoto e inseguro. Sólo faltaría solucionar problemas con
los firewall de aquellas redes que se desease atravesar, pero esto ya sería más un
problema administrativo que técnico y no es el tema que se intenta tratar.

4.5.2     Conclusiones 

Con todo lo desarrollado en este apartado puedo asegurar que se han cumplido
todos los propósitos que me planteé para la realización de las conexiones seguras.
Contando con las mismas ventajas con las que cuenta un router real, permitiendo el
acceso múltiple a los diferentes routers y pudiendo protegerlos para que ninguna
persona no autorizada pueda acceder a ellos.

Otra característica que he encontrado, es que los routers Cisco no sólo tienen que
estar activos a la hora de intentar acceder a las consolas, sino que también se tiene que
haber cargado la imagen IOS de Cisco para poder tomar el control desde la consola
remota. Además hay que destacar que si nunca se ha accedido al router Cisco o por lo
menos se ha introducido la contraseña localmente, tampoco dejará conectarse desde la
consola remota.

Las sensaciones sobre esta aplicación resultan muy esperanzadoras de cara a la


teleenseñanza, una vez se ha comprobado que la toma de control de las consolas se
puede realizar de forma segura, además de realizar escenarios lo suficientemente
complejos.
102

Capítulo 5.- Presupuesto


103

A continuación se muestra el análisis de los costes que conlleva la realización de


este proyecto. Especificando los costes de: equipos hardware, programas software y
los recursos humanos requeridos. También se añadirán los componentes necesarios para
la realización de la documentación.

Programas Cantidad Precio Precio


total
VMware Server 1 0,00 € 0,00 €
Ubuntu 1 0,00 € 0,00 €
Microsoft Windows 2003 1 59,58 € 59,58 €
Microsoft Windows XP 2 149,00 € 298,00 €
Microsoft Office 1 133,00 € 133,00 €
Microsoft Visio Professional 1 59,90 € 59,90 €
IOS Cisco 1 444,86 € 444,86 €
BOSON 1 191,90 € 191,90 €

VNUML 1 0,00 € 0,00 €

Dynagen/Dynamips 1 0,00 € 0,00 €

GNS3 1 0,00 € 0,00 €

wireshark 1 0,00 € 0,00 €

PuTTY 1 0,00 € 0,00 €

FreeSSHD 1 0,00 € 0,00 €

Mozilla Firefox 1 0,00 € 0,00 €

Adobe Acrobat 8 1 219,24 € 219,24 €

Total: 1.406,48 €

Tabla 1 - Costes del Software


104

Equipos Físicos Cantidad Precio Precio total

Servidor ACER AAG540 1 1.153,95 € 1.153,95 €


PCs Intel E8400 7 671,70 € 4.701,90 €
Router Cisco 3 1.450,00 € 4.350,00 €
Router Atlas 350 2 1.102,00 € 2.204,00 €
Switch configurable Cisco 1 1.921,22 € 1.921,22 €

Portátil HP 1 699,00 € 699,00 €

Total: 15.030,07 €

Tabla 2 - Coste de Equipos Físicos

Recursos Humanos Cantidad Precio Precio total

Horas Ingeniero Junior 460 15 € 6.900,00 €

Horas Director del Proyecto 25 100 € 2.500 €

Total: 9.400,00 €

Tabla 3- Coste de R.R.H.H.

Precio IVA Precio Total

Costes Equipos Físicos 1.406,48 € Incluido 1.406,48 €


Costes Software 15.030,07 € Incluido 15.030,07 €
Costes R.R.H.H. 9.400,00 € 16% 10.904,00 €

Coste Total 25.836,55 € - 27.340,55 €

Tabla 4 - Coste total del Proyecto

Los costes mencionados referentes tanto a aplicaciones software como hardware se


podrán utilizar en la realización de otros proyectos, por lo que se consideran costes
reutilizables, de este modo una cuantía de estos equipos repercutirá en los costes de
otros proyectos.
105

Capitulo 7.- Conclusiones


106

Se ha realizado un gran esfuerzo para la realización de este proyecto, logrando


conectar redes físicas con virtuales, para llegar al objetivo final que es la creación de un
laboratorio virtual. Se ha experimentado con diversas aplicaciones de simulación de
redes.

En este proyecto se han ido creando escenarios de complejidad creciente, lo que ha


permitido conocer las características y limitaciones de cada aplicación explorada. La
resolución de los escenarios ha permitido aprender de ellos pudiendo abordar otros
nuevos más ambiciosos, teniendo siempre en mente cual era el objetivo a lograr.

Se ha comprobado que cada aplicación tiene un método de trabajo, habiéndose


valorado de forma favorable la disponibilidad de interfaces gráficas que sin duda
consiguen simplificar la metodología utilizada para la creación de los escenarios.

Para este proyecto se ha decido que la mejor herramienta para la realización de los
laboratorios virtuales es Dynagen/Dynamips. Además se ha experimentado con otras
dos aplicaciones: BOSON y VNUML, pero con ellas no se lograron obtener todos los
resultados requeridos. A lo largo de la memoria, coincidiendo con el final del apartado
de experimentación con cada una de las herramientas se ha realizado una valoración de
cada una de ellas.

Dynagen/Dynamips cuenta con todos los requisitos deseados, demostrando que no


sólo posibilita la creación de distintos escenarios, sino que además permite conexiones
seguras, integración de redes reales y virtuales, configuración de routers desde cero,
facilidades para la captura de paquetes en la red, etc.

También se ha mostrado como a los usuarios esta integración entre redes virtuales y
reales les es totalmente transparente, además de permitir a cada uno de ellos poder
acceder a los routers desde un acceso remoto, sin que se aprecie si el router a configurar
es real o virtual.
107

Asimismo, se ha comprobado que para la realización de distintos escenarios se


necesitará un ordenador con unas altas capacidades de procesado, ya que además de
gestionar las máquinas virtuales tendrá que soportar la aplicación Dynagen/Dynamips.

Este proyecto será altamente escalable, flexible y transportable para la realización


de otros proyectos o a la integración de nuevos ya existentes como HeSAR
(Herramienta de Soporte para la realización de prácticas Avanzadas de Redes de
comunicaciones).

7.1 Futuros trabajos

Esta experimentación ha dejado el camino abierto para la realización de nuevos


proyectos, con los que se podrá concluir la creación de laboratorios virtuales. Para llegar
a este fin habrá que seguir ensayando con los escenarios ya creados.

En los futuros escenarios se necesitará comprobar la posibilidad de poder repartir la


carga de trabajo, para que no sea un mismo ordenador el que lo soporte.

También se deberán buscar alternativas para que diferentes usuarios accedan a las
máquinas virtuales correspondientes pudiendo utilizar los routers creados en dicho
escenario.

Igualmente, será necesario realizar pruebas desde escenarios reales, teniendo que
poder soportar no sólo todas las posibles conexiones, sino que también deberá acceder
por redes inseguras como puede ser Internet o acceder a través de firewall para poder
llegar al servidor correspondiente.

Un objetivo que se ha de realizar en paralelo con estos trabajos es el de integrar los


distintos escenarios y herramientas creadas con las ya disponibles en HeSAR
relacionadas con la reserva y monitorización de los recursos y prácticas utilizadas.
108

Capitulo 8.- ANEXOS


109

ANEXO I – Configuración OSPF y MPLS

Configuración de interfaces OSPF:

router > enable


router # configure terminal
router(config)# hostname PE1

router(config)# router ospf < identificador del proceso OSPF >


PE1(config)# router ospf 1

router(config)# network <dirección IP> < wildcard-mask> area <area-id>


PE1(config)# network 192.168.1.0 0.0.0.255 area 0

Configuración de interfaces MPLS-LDP

router > enable


router # configure terminal
router (config)# hostname PE1

Para activar CEF y poder trabajar en entornos MPLS:

PE1(config)# ip cef

Para activar el protocolo de distribución de etiquetas LDP:

router (config)# interface fastethernet <nombre de la interfaz>


PE1(config)# interface fastethernet1/0

PE1(config-if)# mpls ip
PE1(config-if)# mpls label protocol ldp
110

ANEXO II – Configuración de interfaces

router > enable


router # configure terminal

Cambiar el nombre:

router(config)# hostname <nombre>


router(config)# hostname PE2

Desactivar los log de Cisco

PE2(config)# no logging console

router(config)# interface fastethernet <nombre de la interfaz >


PE2(config)# interface fastethernet f1/0

router (config-if)# ip address <dirección IP> <máscara>


PE2(config-if)# ip address 192.168.164.4 255.255.255.224

Para activar la interfaz:

PE2(config-if)# no shutdown
111

ANEXO III – Configuración interfaz etiquetada 802.1Q

router > enable


router # configure terminal
router(config)# hostname PE2
PE2(config)# no logging console

router(config)# interface fastethernet <nombre de la interfaz >.<número de


subinterfaz >
PE2(config)# interface fastethernet f0/0.100

router(config-subif)# encapsulation dot1Q <VLAN ID>


PE2(config-subif)# encapsulation dot1Q 506

router(config-subif)# ip address <dirección IP> <máscara>


PE2(config-subif)# ip address 192.168.7.1 255.255.255.224

PE2(config-subif)# exit

router(config)# interface fastethernet <nombre de la interfaz >


PE2(config)# interface fastethernet f0/0

Para activar la interfaz:

PE2(config-if)# no shutdown
112

ANEXO IV – Configuración VPN

Configuración de BGP

router > enable


router # configure terminal
router(config)# hostname PE2
PE2(config)# no logging console

router(config)# interface <número de la interfaz>


PE2(config)# interface loopback255

router(config-if)# router bgp <número de proceso BGP>


PE2(config-if)# router bgp 65001

router(config-router)# neighbor <dir IP de la interfaz vecina enfrentada> remote-


as <número de proceso BGP>
PE2(config-router)# neighbor 192.168.9.67 remote-as 65001

router(config-router)# neighbor <dir IP de la interfaz vecina enfrentada> update-


source loopback <número de la interfaz>
PE2(config-router)# neighbor update-source loopback 255

Configuración VPN

PE2 # configure terminal

router(config) # ip vrf <nombre de la VPN>


PE2(config)# ip vrf VPN-A

router(config-vrf)# rd <valor del rd>


PE2(config-vrf)# rd 65001:41
113

router(config-vrf)# router-target export <valor que tiene que exportar>


PE2(config-vrf)# router-target export 65001:400

router(config-vrf)# router-target import <valor que tiene que importar>


PE2(config-vrf)# router-target import 65001:400

Se podrá utilizar un único comando para exportar e importar:

router(config-vrf)# router-target both <valor que tiene que exportar e importar>


PE2(config-vrf)# router-target both 65001:400

router(config)# interface <nombre de la interfaz>


PE2(config)# interface fastethernet1/0

router(config-if)# ip vrf forwarding <nombre de la VRF>


PE2(config-if)# ip vrf forwarding VPN-A

Después de este comando se volverá a pedir:

router(config-if)# ip address <dirección IP> <máscara>


PE2(config-if)# ip address 192.168.8.6 255.255.255.252
114

ANEXO V – Configuración de contraseñas

router > enable


router # configure terminal
router(config)# hostname P
P(config)# no logging console

Para entrar en modo config línea de consola:

P(config)# line console 0

Poner contraseña a la línea de consola:

P(config-line)# password cisco

Indicar que pida password:

P(config-line)# login

Modo de config de línea virtual:

P(config)# line vty 0 <número de usuarios 1-4>


P(config)# line vty 0 4

Se establece la contraseña de líneas:

P(config-line)# password cisco

Se indica que pida password:

P(config-line)# login
115

Configuración de la contraseña:

P(config)# enable password cisco

Para establecer la contraseña:

P(config)# enable secret class


116

Capitulo 9.- Bibliografía


117

[1] Boson. (2008, May) Página web de Boson. [Online]. http://www.boson.com


[2] Cisco. (2008, Jul.) Página web de Cisco. [Online]. http://www.cisco.com/
[3] Dynagen. (2008, Jul.) Página web de Dynagen. [Online].
http://www.dynagen.org/
[4] Dynamips. (2008, Oct.) Página web de Dynamips. [Online].
http://www.dinamips.com
[5] freeSSHD. (2008, Sep.) Página web de freeSSHD. [Online].
www.freesshd.com
[6] GNS3. (2008, Jul.) Página web de GNS3. [Online]. http://www.gns3.net
[7] AMD. (2008, Oct.) Página web de AMD. [Online].
http://www.amd.com/la-
es/Corporate/VirtualPressRoom/0,,51_104_543_13743~96323,00.html
[8] INTEL. (2008, Oct.) Página web de INTEL. [Online].
http://www.intel.com/technology/itj/2006/v10i3/1-hardware/6-vt-x-vt-i-
solutions.htm
[9] kernelthread. (2008, Oct.) Introducción a la Virtualización. [Online].
http://www.kernelthread.com/publications/virtualization/
[10] VMWare. (2008, Oct.) Introducción a la virtualización. [Online].
http://www.vmware.com/es/virtualization/
[11] PuTTY. (2008, Oct.) Página wed de PuTTY. [Online]. http://www.putty.org/
[12] VMWare. (2008, May) Página wed de VMWare. [Online].
http://www.vmware.com/
[13] VNUML. (2008, May) Página wed de VNUML. [Online].
http://www.dit.upm.es/vnumlwiki/index.php/Main_Page
[14] WinPcap. (2008, Jul.) Página wed de WinPcap. [Online].
http://www.winpcap.org
[15] Ubuntu. (2008, May) Página wed de Ubuntu. [Online].
http://www.ubuntu-es.org/
[16] XEN. (2008, Oct.) Página wed de XEN. [Online]. http://www.xen.org/

También podría gustarte