Está en la página 1de 6

UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES

Fecha: 26 de Junio del 2019

ARQUITECTURA EMPRESARIAL PARA LAS CONEXIONES WAN


MEDIANTE LA ENCAPSULACIÓN CHAP Y PAP DE PPP.
Crespo Ruiz Christian Andrey
ccrespo@est.ups.edu.ec
Gallardo Cabezas Daysi Yessenia
dgallardo@est.ups.edu.ec
Mafla Prado Leonardo José
lmafla@est.ups.edu.ec
Salinas Arrobo Leidy Elizabeth
lsalinasa@est.ups.edu.ec
Villacres Montenegro Juan Manuel
jvillacres@est.ups.edu.ec
Chile Mencias Luis Andres
lchilem@est.ups.edu.ec
Rea Espinoza Alex David
areae@est.ups.edu.ec

RESUMEN: En el informe siguiente, se muestra Es un protocolo simple de autenticación para autenticar


información acerca de la configuración de protocolos para las un usuario contra un servidor de acceso remoto o
conexiones WAN punto a punto, mediante las configuraciones contra un proveedor de servicios de internet. PAP es
de enrutamiento OSPF, encapsulación PPP en todas las un subprotocolo usado por la autenticación del
interfaces seriales, comandos debug ppp negotation y debug protocolo PPP (Point to Point Protocol), validando a un
ppp packet y finalmente la autenticación CHAP y PAP de PPP
usuario que accede a ciertos recursos. PAP transmite
en la configuración de la práctica.
contraseñas o passwords en ASCII sin cifrar, por lo que
se considera inseguro. PAP se usa como último recurso
PALABRAS CLAVE: Autenticación CHAP Y PAP, cuando el servidor de acceso remoto no soporta un
DNS, PPP, punto a punto.
protocolo de autenticación más fuerte.

1 OBJETIVOS

1.1 OBJETIVO GENERAL:

 Aplicar conceptos y configuración de


protocolos para conexiones WAN punto a
punto. Figura 1: Autenticación PAP

1.2 OBJETIVOS ESPECÍFICOS 2.2 CHAP


CHAP es un método de autentificación usado por
 Realizar tareas configuraciones básicas en un servidores accesibles vía PPP. CHAP
router. verifica periódicamente la identidad del cliente remoto
 Configurar el enrutamiento OSPF en todos los usando un intercambio de información de tres etapas.
routers. Esto ocurre cuando se establece el enlace inicial y
 Configurar la encapsulación PPP en todas las puede pasar de nuevo en cualquier momento de la
interfaces seriales. comunicación. La verificación se basa en un secreto
 Aprender acerca de los comandos debug ppp compartido (como una contraseña).
negotation y debug ppp packet.
 Aprender cómo cambiar la encapsulación en 2.3 COMANDOS
las interfaces seriales de PPP a HDLC. A continuación explicaremos detalladamente los
 Configurar la autenticación CHAP y PAP de comandos utilizados en la realización de la practica de
PPP. arquitectura empresarial.
 Configurar DHCP y DNS.
Tabla 1. Comandos para la verificación, autenticación de
CHAP y PAP
2 MARCO TEÓRICO Nombre Comandos
OSPF R1 (config)# router ospf 1
2.1 PAP (Password Authentication Protocol) R1 (config-router)# network [IP ]
[mascara wildcard] area 0
EIGRP R1(config)#router eigrp 3
R1(config-router)# network [ip]

1
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES
Fecha: 10 de abril del 2019

RIP R1(config)#router rip 3 MATERIALES Y EQUIPOS:


R1(config)#version 2
R1(config-router)# network [ip]
VTP R1(config)#vtp mode server  2 PCs
R1(config)#vtp domain redes3  4 Routers
R1(config)#vtp password redes3
REDISTRIBUCIÓN Rip  1 Switchs capa 2
ospf, eigrp, rip R1(config)#router rip  2 Switchs capa 3
 Cables de consola
Redistribuir rutas de OSPF:
R1config-router)#redistribute ospf [ID]  Cables directos.
metric 2  Cables cruzados.
Redistribuir rutas de EIGRP:  Software: putty
R1(config-router)#redistribute eigrp [AS]
metric 2
4 DESARROLLO Y PROCEDIMIENTO
eigrp
R1(config)#router eigrp [AS] De acuerdo a la siguiente explicación y a la gráfica
adjunta, realizar las tareas de configuración indicadas.
Redistrubuir rutas de RIP:
R1(config-router)#redistrbute rip metric
10000 10 255 1 1500

Redistribuir rutas de OSPF:


R1(config-router)#redistribute ospf [ID]
metric 10000 100 255 1 1500

Ospfa<
R1(config)#router ospf [ID]

Redistrubuir rutas de EIGRP:


R1(config-router) # redistribute eigrp
[AS] subnets

Redistribuir rutas de RIP:


R1 (config-router)#redistribute rip
subnets
VLAN S1(config)#ip routing
S1(config)#interface Vlan2
S1(config-if)#ip address [IP][MASCARA]
S1config-if)#no shutdown
S1(config)#interface FastEthernet 0/1
Figura 2: Implementación topología base
S1(config-if)#no switchport
S1(config-if)#ip address [IP][MASCARA] El presente ejercicio muestra la topología base en la
S1(config-if)#no shutdown
que se realizaran las siguientes tareas
TRONCALIZACION S1(config)#nterface GigabitEthernet2/1
S1(config-if)#no ip addr ess switchport
S1(conf-if)#switchport trunk 1. Realizar el esquema de direccionamiento IPv4
encapsulation dot1q (utilizar VLSM), que cumpla con los
S1(config-if)#switchport trunk allowed requerimientos establecidos en la topología
vlan 1,81,82,171,999
switchport mode trunk base
PAT R2(config)# ip nat pool NAT-POOL2
209.165.200.226 209.165.200.240 2. Preparar la red
netmask 255.255.255.224
R2(config)# access-list 1 permit IP 2.1. Conectar una red que sea similar a la del diagrama
mascara wilcard
R2(config)# ip nat inside source list 1 de topología.
pool NAT-POOL2 overload 2.2. Borrar las configuraciones de los Routers y
R2(config)# interface Serial0/0/0 Switchs.
R2(config-if)# ip nat inside
R2(config)# interface Serial0/1/0
R2(config-if)# ip nat outside 3. Realizar configuraciones básicas en los router y
ssh SSH(config)# ip domain-name [Nombre] switches de capa 3 (nombre de host, contraseña
SSH(config)# crypto key generate rsa momo EXEC, Banner, contraseña de consola,
SSH(config)# line vty 0 4
SSH(config-line)# transport input ssh
contraseña telnet, encriptación de contarseñas,
SSH(config-line)# login local descripción de interfaces).
SSH(config)# username [usuario]
privilege 15 password [password] 4. Configurar y activar las direcciones serial y
SSH(config)# enable secret [password]
Ethernet en todos los dispositivos que los
PAP R3#configure terminal
R3(config)#interface serial 0/0 requieran.
R3(config-if)#encapsulation ppp
4.1. Configurar las interfaces de R0, R2, y R3.
CHAP R1(config-if)#ppp authentication chap
4.2. Asignar clock rate de 64000 en donde sea
Verificación PPP show interfaces
necesario.
show interface serial
debug ppp
undebug all 4.3. Verificar el direccionamiento IP y las interfaces.
Comando PPP chap 4.4. Configurar la interfaz de la VLAN de administración
autenticación pap
chap pap en los switches.
pap chap 4.5. Configurar las interfaces Ethernet de las PCs.
if-needed(opcional) 4.6. Probar la conectividad entre los equipos PC.
list-name(opcional)
default(opcional)
5. Configurar VTP

2
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES
Fecha: 10 de abril del 2019

5.1. Configurar el Multilayer Switch 1 y 2, como 13. Realizar las configuraciones adicionales
servidores VTP y crear un dominio diferente en cada necesarias para tener conectividad entre todos los
uno y una contraseña (redes3). clientes de la red.
5.2. Configurar los demás switchs como clientes VTP.
5.3. Verificar la configuración. 13.1. Verificar la conectividad haciendo ping.
13.2. Verificar la conectividad mediante tracert.
6. Configurar VLAN
14. Realizar las configuraciones necesarias para
6.1. Configurar los switches con las VLANs
correspondientes. que la red sea administrable desde cualquier
subred.
6.2. Verificar que los clientes VTP hayan recibido las
configuraciones VLAN del servidor. 15. Realizar las pruebas necesarias para verificar la
capacidad de administración desde cualquier
7. Configurar enrutamiento OSPF en los routers subred.

7.1. Configurar enrutamiento OSPF para R0, R2y R3 15.1. Verificar mediante telnet.
7.2. Verificar que hay conectividad completa en la red. 15.2. Verificar mediante ssh.
7.3. Configurar enrutamiento intervlan en
los multilayer switch 0 y 1. Para la conexión entre
los multilayer switch y su correspondiente router usar
una red para dos hosts (/30).
7.4. Verificar las tablas de enrutamiento.
7.5. Probar la conectividad haciendo ping.

8. Configurar DHCP de modo que asigne las


direcciones correspondientes a cada subred.

9. Poner en marcha el servidor DNS (implementado


sobre una distribución Linux) con el nombre de
dominio que considere necesario, para que
resuelva nombres y direcciones de toda la red. Fig.2: Verificación de la conectividad con las
direcciones en packet tracert
10. Anexar a la infraestructura el servidor de correo
electrónico con el nombre de dominio que se haya
establecido en el servidor DNS 5 ANALISIS DE RESULTADOS

11. Configurar la encapsulación PPP en interfaces Durante la práctica se obtuvo varios resultados
seriales. positivos como la realización de ping, telnet, tracert y
ssh hacia los demás equipos.
11.1. Utilizar el comando show interface para verificar
si HDLC es la encapsulación serial por defecto.
11.2. Utilice los comandos debug en R2 y R0 para ver
los efectos que produce la configuración PPP. Cambiar
la encapsulación de las interfaces seriales de HDLC a
PPP (Cambie el tipo de encapsulación en el enlace
entre R2 y R0, y observe los efectos. Si se comienza a
recibir demasiados datos de depuración, use el
comando undebug all para desactivar la depuración)
11.3. Desactivar la depuración (#undebug all)
11.4. Cambiar la encapsulación de HDLC a PPP en
ambos extremos del enlace serial entre R0 y R3. Fig.3: Ping hacia la IP 10.11.8.1
11.5. Verificar que PPP sea ahora la encapsulación en
las interfaces seriales. En la figura 3 se puede observar la realización de ping
desde la PC1 con una dirección 10.11.8.10 hacia la IP
12. Configurar Configurar la autenticación PPP. 10.11.8.1, con un tiempo de respuesta TTL= 255 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
12.1. Configurar la autenticación PPP PAP en el enlace recibidos y o paquetes perdidos, con un tiempo
entre R2 y R0. aproximado de ida y vuelta en milisegundos.
12.2. Configurar la autenticación PPP CHAP en el
enlace serial entre R0 y R3. (En la autenticación PAP,
la contraseña no está encriptada. Aunque sin dudas
esto es mejor que la falta total de autenticación, es aún
mucho mejor encriptar la contraseña que se envía a
través del enlace. CHAP encripta la contraseña).
12.3. Revisar el resultado de la depuración. (Para
comprender mejor el proceso CHAP, observe el
resultado del comando debug ppp authentication en R0
y R3. Luego desactive la interfaz serial en R0 y ejecute
el comando no shutdown en la interfaz serial en R0). Fig.4: Ping hacia la IP 10.11.21.1

3
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES
Fecha: 10 de abril del 2019

En la figura 4 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.21.1, con un tiempo de respuesta TTL= 255 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.

Fig.8: Ping hacia la IP 10.11.8.1

En la figura 8 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.8.1, con un tiempo de respuesta TTL= 252 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
Fig.5: Ping hacia la IP 10.11.21.33 aproximado de ida y vuelta en milisegundos.
En la figura 5 se puede observar la realización de ping
desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.21.33, con un tiempo de respuesta TTL= 254 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.

Fig.9: Ping hacia la IP 10.11.0.1

En la figura 9 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.0.1, con un tiempo de respuesta TTL= 253 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
Fig.6: Ping hacia la IP 10.11.21.34 recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.
En la figura 6 se puede observar la realización de ping
desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.21.34, con un tiempo de respuesta TTL= 253 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.

Fig.10: Ping hacia la IP 10.11.20.12

En la figura 10 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.20.12, con un tiempo de respuesta TTL= 124 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
Fig.7: Ping hacia la IP 10.11.20.1 recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.
En la figura 7 se puede observar la realización de ping
desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.20.1, con un tiempo de respuesta TTL= 252 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.

Fig. 11: Ping hacia la IP 10.11.21.37

4
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES
Fecha: 10 de abril del 2019

En la figura 11 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.21.37, con un tiempo de respuesta TTL= 254 ms,
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.
Fig.16: Tracer desde la PC1 hacia la IP 10.11.21.34

En la figura 16 se puede observar la realización de


tracer desde la PC1 con una dirección 10.11.8.10,
realizando una traza hacia la IP 10.11.21.34, con
caminos de 30 saltos como máximo.

Fig.12: Ping hacia la IP 10.11.21.38

En la figura 12 se puede observar la realización de ping


desde la PC1 con una dirección 10.11.8.10 hacia la IP
10.11.8.1, con un tiempo de respuesta TTL= 255 ms, Fig.17: Tracer desde la PC1 hacia la IP 10.11.0.1
obteniendo así 4 paquetes enviados, 4 paquetes
En la figura 17 se puede observar la realización de
recibidos y o paquetes perdidos, con un tiempo
tracer desde la PC1 con una dirección 10.11.8.10,
aproximado de ida y vuelta en milisegundos.
realizando una traza hacia la IP 10.11.0.1, con caminos
de 30 saltos como máximo.

Fig.18: Tracer desde la PC1 hacia la IP 10.11.20.1


Fig.13: Ping hacia la IP 10.11.21.38
En la figura 18 se puede observar la realización de
En la figura 13 se puede observar la realización de ping tracer desde la PC1 con una dirección 10.11.8.10,
desde la PC1 con una dirección 10.11.8.10 hacia la IP realizando una traza hacia la IP 10.11.20.1, con
10.11.8.1, con un tiempo de respuesta TTL= 255 ms, caminos de 30 saltos como máximo.
obteniendo así 4 paquetes enviados, 4 paquetes
recibidos y o paquetes perdidos, con un tiempo
aproximado de ida y vuelta en milisegundos.

Fig.14: Tracer desde la PC1 hacia la IP 10.11.21.37


Fig.19: Tracer desde la PC1 hacia la IP 10.11.20.12
En la figura 14 se puede observar la realización de
tracer desde la PC1 con una dirección 10.11.8.10, En la figura 19 se puede observar la realización de
realizando una traza hacia la IP 10.11.21.37, con tracer desde la PC1 con una dirección 10.11.8.10,
caminos de 30 saltos como máximo. realizando una traza hacia la IP 10.11.20.12, con
caminos de 30 saltos como máximo.

Con la realización de los pings, tracer y ssh a los


diferentes equipos se comprueba la conectividad
Fig.15: Tracer desde la PC1 hacia la IP 10.11.21.33
exitosa en todo la red empleada en la práctica
En la figura 15 se puede observar la realización de relacionada con la implementación y ejecución del
tracer desde la PC1 con una dirección 10.11.8.10, servidor web.
realizando una traza hacia la IP 10.11.21.33, con
caminos de 30 saltos como máximo. 6 CONCLUSIONES

 El comando debug ppp error se utiliza para


mostrar los errores de protocolo y las

5
UNIVERSIDAD POLITÉCNICA SALESIANA REDES DE COMUNICACIONES
Fecha: 10 de abril del 2019

estadísticas de errores con relación a la


negociación y la operación de las conexiones
PPP. Estos mensajes pueden aparecer
cuando se habilita la opción de protocolo de
calidad en una interfaz que ya ejecuta PPP.

 Las opciones de autenticación requieren que


la parte del enlace que llama introduzca la
información de autenticación. Esto contribuye
a asegurar que el usuario tenga permiso del
administrador de red para realizar la llamada.
Los routers pares intercambian mensajes de
autenticación.

7 REFERENCIAS
[1] KUROSE JAMES y ROSS KEITH, “Redes de
Computadores. Un enfoque descendente basado en Internet”,
5ta edición, Addison Wesley, Pearson Education, 2009.

[2] Apuntes de Networking «RIP protocolo dinámico de


configuración de host» [En línea].
http://apuntesdenetworking.blogspot.com/2011/09/dhcp-
protocolo-de-configuracion.html [Ultimo acceso: 06 11 2015].

[3]ARIGANELLO, Ernesto, (2014), Redes CISCO. Guía de


estudio para la certificación CCNA Routing y Switching,
España, Editorial Alfaomega

También podría gustarte