Está en la página 1de 12

Escuela Politécnica Nacional

Facultad de Ingeniería Eléctrica y Electrónica


Laboratorio de Redes de Área Local
Quito, Ecuador

REDES DE ÁREA LOCAL

NOMBRES: Ronaldo Almachi, Jorge Castillo, Danny Juela, Salazar Francisco.

FECHA: 21-09-2020

OBJETIVOS:

• Realizar el diseño de una red LAN-WAN aplicando principios de Subneteo y una dirección publica que cumpla
con las características solicitadas.
• Diseñar una red LAN-WAN mediante la implementación del protocolo de enrutamiento RIPv2.
• Comprobar el funcionamiento del ruteo dinámico a través de la implementación de una red WAN en base a
hosts, switches y ruteadores.

DIAGRAMA DE RED:

Figura 1. Topología de red

DATOS:

1. Seleccionamos una dirección pública de red clase A o clase B.


IP: 128.16.32.0 /16
2. Realizamos el Direccionamiento VLSM

N° Hosts Hosts Dirección Prefijo Máscara Primera IP ultima IP Dirección de


En de Red decimal utilizable utilizable Broadcast
1 1500 2046 128.16.32.0 /21 255.255.248.0 128.16.32.1 128.16.39.254 128.16.39.255
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

2 500 510 128.16.40.0 /23 255.255.254.0 128.16.40.1 128.16.41.254 128.16.41.255


3 200 254 128.16.42.0 /24 255.255.255.0 128.16.42.1 128.16.42.254 128.16.42.255
Tabla 1. Datos del direccionamiento VLSM Subredes

Máscara Predeterminada 11111111 11111111 00000000 00000000


𝑀
Fórmula Hosts 2 −2≥𝐻
Aplicando la fórmula 211 − 2 ≥ 2046
Máscara para la subred 11111111 11111111 11111000 00000000
Máscara decimal 255 255 248 0
Cálculo del salto 256 − 248 = 8
Tabla 2. Datos para LAN1

Máscara Predeterminada 11111111 11111111 00000000 00000000


Fórmula Hosts 2𝑀 − 2 ≥ 𝐻
Aplicando la fórmula 29 − 2 ≥ 510
Máscara para la subred 11111111 11111111 11111110 00000000
Máscara decimal 255 255 254 0
Cálculo del salto 256 − 254 = 2
Tabla 3. Datos para LAN2

Máscara Predeterminada 11111111 11111111 00000000 00000000


𝑀
Fórmula Hosts 2 −2≥𝐻
Aplicando la fórmula 28 − 2 ≥ 254
Máscara para la subred 11111111 11111111 11111111 00000000
Máscara decimal 255 255 255 0
Cálculo del salto 256 − 255 = 1
Tabla 4. Datos para LAN3
IP ENLACE de partida: 128.16.43.0 /30

N° Hosts Hosts Dirección Prefijo Máscara Primera IP ultima IP Dirección de


En de Red decimal utilizable utilizable Broadcast
A 2 2 128.16.43.0 /30 255.255.255.252 128.16.43.1 128.16.43.2 128.16.43.3
B 2 2 128.16.43.4 /30 255.255.255.252 128.16.43.5 128.16.43.6 128.16.43.7
C 2 2 128.16.43.8 /30 255.255.255.252 128.16.43.9 128.16.43.10 128.16.43.11
Tabla 5. Enlaces

Fórmula Hosts 2𝑀 − 2 ≥ 𝐻
Aplicando la fórmula 22 − 2 ≥ 2
Máscara para la subred 11111111 11111111 11111111 11111100
Máscara decimal 255 255 255 252
Cálculo del salto 256 − 252 = 4
Tabla 6. Obteniendo Enlaces

3. Realizamos el diseño de la topología solicitada como se muestra en la figura 2 con 3 enlaces seriales 2
hosts por cada LAN mediante Switchs administrables, además se adjunta en la tabla 7 la asignación de IPs
y máscaras de subred. Utilizamos como default Gateway la primera IP utilizable de cada subred.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

Figura 2. Interconexión de equipos

Dispositivo Interfaz Dirección IP Máscara de Default


subred Gateway
PC0 NIC 128.16.32.5 255.255.248.0 128.16.32.1
PC1 NIC 128.16.36.20 255.255.248.0 128.16.32.1
PC2 NIC 128.16.40.6 255.255.254.0 128.16.40.1
PC3 NIC 128.16.41.21 255.255.254.0 128.16.40.1
PC4 NIC 128.16.42.7 255.255.255.0 128.16.42.1
PC5 NIC 128.16.42.22 255.255.255.0 128.16.42.1
R1 SE0/3/0 128.16.43.1 255.255.255.252 -
R1 SE0/3/1 128.16.43.5 255.255.255.252 -
R2 SE0/3/1 128.16.43.2 255.255.255.252 -
R2 SE0/3/0 128.16.43.9 255.255.255.252 -
R3 SE0/3/1 128.16.43.6 255.255.255.252 -
R3 SE0/3/0 128.16.43.10 255.255.255.252 -
Tabla 7. Asignación de IPs

4. Protocolo de enrutamiento RIPv2 configuración de interfaces asignación de IPs mediante la tabla 7.

Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R1 Establecemos el nombre del router como R1
R1(config)#no ip domain-lookup Deshabilitamos la resolución de nombres automática a
dirección del dispositivo.
R1(config)#clock timezone EST -5 Establecemos la hora de nuestra zona horaria
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

Contraseñas
R1(config)#enable secret proyecto Establecemos la contraseña secreta como proyecto
R1(config)#service password-encryption La contraseña recibe un cifrado
R1(config)#line console 0 Entramos al modo línea de consola
R1(config-line)#logging synchronous Los comandos no serán interrumpidos por mensajes no
solicitados.
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#line vty 0 4 Se mueve a las líneas 0-4 de telnet virtual
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#line aux 0 Vamos a la linea de modo auxiliar
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#exit Volvemos al modo global
R1(config)#no service password- Desactiva el cifrado de la contraseña
encryption
Configurando las interfaces
R1(config)#interface fa0/0 Ingresamos a la interfaz 0/0 modo configuración
R1(config-if)#ip address 128.16.32.1 Asignamos la dirección IP
255.255.248.0
R1(config-if)#no shutdown Encedemos la interfaz
R1(config-if)#int se0/3/0 Ingresamos a la interfaz 0/3/0 modo configuración
R1(config-if)#ip address 128.16.43.1 Asignamos la dirección IP
255.255.255.252
R1(config-if)#no shutdown Encedemos la interfaz
R1(config-if)#int se0/3/1 Ingresamos a la interfaz 0/3/1 modo configuración
R1(config-if)#ip address 128.16.43.5 Asignamos la dirección IP
255.255.255.252
R1(config-if)#no shutdown Encedemos la interfaz
R1#copy running-config startup-config Guardamos la configuración en la NVRAM
Configurando RIPv2
R1>enable Entramos al modo privilegiado
R1#configure terminal Entramos al modo global de configuración
R1(config)#router rip Habilitamos enrutamiento RIP
R1(config-router)#version 2 Habilitamos RIPv2
R1(config-router)#network 128.16.32.0 Informamos de las redes directamente conectados
R1(config-router)#network 128.16.43.0
R1(config-router)#network 128.16.43.4
R1(config-router)# no auto-summary Deshabilitar la sumarización automática
R1(config-router)#exit Salimos al modo privilegiado
R1(config)#exit Salimos al modo global
R1#copy running-config startup-config Guardamos la configuración en la NVRAM
Autenticación RIP
R1(config)#router eigrp 100 Habilitamos EIGRP
R1(config-router)#no auto-summary Descativamos la autosumarización
R1(config-router)#network 128.16.0.0 Red directamente conectada
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

R1(config)#key chain RIPv2 Creación del llavero para poder habilitar la


autenticación
R1(config-keychain)#key 1 Especificamos la ID de la clave
R1(config-keychain-key)#key-string Especificamos la cadena de la clave similar a una
tower contraseña
R1(config-keychain-key)#exit Regresamos a modo creación de llavero
R1(config-keychain)#exit Salimos al modo global
R3(config)#int se0/3/0 Ingresamos a la interfaz
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
R3(config-if)#int se0/3/1 Ingresamos a la interfaz
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
Tabla 8: Configuración Router 1

Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R2 Establecemos el nombre del router como R1
R2(config)#no ip domain-lookup Deshabilitamos la resolución de nombres automática a
dirección del dispositivo.
R2(config)#clock timezone EST -5 Establecemos la hora de nuestra zona horaria
Contraseñas
R2(config)#enable secret proyecto Establecemos la contraseña secreta como proyecto
R2(config)#service password-encryption La contraseña recibe un cifrado
R2(config)#line console 0 Entramos al modo línea de consola
R2(config-line)#logging synchronous Los comandos no serán interrumpidos por mensajes no
solicitados.
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#line vty 0 4 Se mueve a las líneas 0-4 de telnet virtual
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#line aux 0 Vamos a la linea de modo auxiliar
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#exit Volvemos al modo global
R2(config)#no service password- Desactiva el cifrado de la contraseña
encryption
Configurando las interfaces
R2(config)#interface fa0/0 Ingresamos a la interfaz 0/0 modo configuración
R2(config-if)#ip address 128.16.40.1 Asignamos la dirección IP
255.255.254.0
R2(config-if)#no shutdown Encedemos la interfaz
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

R2(config-if)#int se0/3/0 Ingresamos a la interfaz 0/3/0 modo configuración


R2(config-if)#ip address 128.16.43.9 Asignamos la dirección IP
255.255.255.252
R2(config-if)#no shutdown Encedemos la interfaz
R2(config-if)#int se0/3/1 Ingresamos a la interfaz 0/3/1 modo configuración
R2(config-if)#ip address 128.16.43.2 Asignamos la dirección IP
255.255.255.252
R2(config-if)#no shutdown Encedemos la interfaz
R2#copy running-config startup-config Guardamos la configuración en la NVRAM
Configurando RIPv2
R2>enable Entramos al modo privilegiado
R2#configure terminal Entramos al modo global de configuración
R2(config)#router rip Habilitamos enrutamiento RIP
R2(config-router)#version 2 Habilitamos RIPv2
R2(config-router)#network 128.16.32.0 Informamos de las redes directamente conectados
R2(config-router)#network 128.16.43.0
R2(config-router)#network 128.16.43.8
R2(config-router)# no auto-summary Deshabilitar la sumarización automática
R2(config-router)#exit Salimos al modo privilegiado
R2(config)#exit Salimos al modo global
R2#copy running-config startup-config Guardamos la configuración en la NVRAM
Autenticación RIP
R2(config)#router eigrp 100 Habilitamos EIGRP
R2(config-router)#no auto-summary Descativamos la autosumarización
R2(config-router)#network 128.16.0.0 Red directamente conectada
R2(config)#key chain RIPv2 Creación del llavero para poder habilitar la
autenticación
R2(config-keychain)#key 1 Especificamos la ID de la clave
R2(config-keychain-key)#key-string Especificamos la cadena de la clave similar a una
tower contraseña
R1(config-keychain-key)#exit Regresamos a modo creación de llavero
R1(config-keychain)#exit Salimos al modo global
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
R3(config-if)#int se0/3/1 Ingresamos a la interfaz
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
Tabla 9: Configuración Router 2

Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R3 Establecemos el nombre del router como R1
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

R3(config)#no ip domain-lookup Deshabilitamos la resolución de nombres automática a


dirección del dispositivo.
R3(config)#clock timezone EST -5 Establecemos la hora de nuestra zona horaria
Contraseñas
R3(config)#enable secret proyecto Establecemos la contraseña secreta como proyecto
R3(config)#service password-encryption La contraseña recibe un cifrado
R3(config)#line console 0 Entramos al modo línea de consola
R3(config-line)#logging synchronous Los comandos no serán interrumpidos por mensajes no
solicitados.
R3(config-line)#password gr2 Establecer la contraseña como gr2
R3(config-line)#login Activamos la contraseña al ingresar o loggearse
R3(config-line)#line vty 0 4 Se mueve a las líneas 0-4 de telnet virtual
R3(config-line)#password gr2 Establecer la contraseña como gr2
R3(config-line)#login Activamos la contraseña al ingresar o loggearse
R3(config-line)#line aux 0 Vamos a la linea de modo auxiliar
R3(config-line)#password gr2 Establecer la contraseña como gr2
R3(config-line)#login Activamos la contraseña al ingresar o loggearse
R3(config-line)#exit Volvemos al modo global
R3(config)#no service password- Desactiva el cifrado de la contraseña
encryption
Configurando las interfaces
R3(config)#interface fa0/0 Ingresamos a la interfaz 0/0 modo configuración
R3(config-if)#ip address 128.16.42.1 Asignamos la dirección IP
255.255.255.0
R3(config-if)#no shutdown Encedemos la interfaz
R3(config-if)#int se0/3/0 Ingresamos a la interfaz 0/3/0 modo configuración
R3(config-if)#ip address 128.16.43.10 Asignamos la dirección IP
255.255.255.252
R3(config-if)#no shutdown Encedemos la interfaz
R3(config-if)#int se0/3/1 Ingresamos a la interfaz 0/3/1 modo configuración
R3(config-if)#ip address 128.16.43.6 Asignamos la dirección IP
255.255.255.252
R3(config-if)#no shutdown Encedemos la interfaz
R3#copy running-config startup-config Guardamos la configuración en la NVRAM
Configurando RIPv2
R3>enable Entramos al modo privilegiado
R3#configure terminal Entramos al modo global de configuración
R3(config)#router rip Habilitamos enrutamiento RIP
R3(config-router)#version 2 Habilitamos RIPv2
R3(config-router)#network 128.16.32.0 Informamos de las redes directamente conectados
R3(config-router)#network 128.16.43.0
R3(config-router)#network 128.16.43.8
R3(config-router)# no auto-summary Deshabilitar la sumarización automática
R3(config-router)#exit Salimos al modo privilegiado
R3(config)#exit Salimos al modo global
R3#copy running-config startup-config Guardamos la configuración en la NVRAM
Autenticación RIP
R3(config)#router eigrp 100 Habilitamos EIGRP
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

R3(config-router)#no auto-summary Descativamos la autosumarización


R3(config-router)#network 128.16.0.0 Red directamente conectada
R3(config)#key chain RIPv2 Creación del llavero para poder habilitar la
autenticación
R3(config-keychain)#key 1 Especificamos la ID de la clave
R3(config-keychain-key)#key-string Especificamos la cadena de la clave similar a una
tower contraseña
R1(config-keychain-key)#exit Regresamos a modo creación de llavero
R1(config-keychain)#exit Salimos al modo global
R3(config)#int se0/3/0 Ingresamos a la interfaz
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
R3(config-if)#int se0/3/1 Ingresamos a la interfaz
R3(config-if)#ip authentication mode Habilitamos la autenticación de mensajes EIGRP por
eigrp 100 md5 medio del modo de encriptación MD5
R3(config-if)#ip authentication key- Especificamos el llavero creado anteriormente
chain eigrp 100 RIPv2
Tabla 10: Configuración Router 3

Password login gr2


Pasword enable proyecto
Pasword RIPv2 tower
Tabla 11. Contraseñas

Figura 3: Verificando la autentificación Enlace Serial A

Figura 4: Verificando la autentificación Enlace Serial B

Figura 5: Verificando la autentificación Enlace Serial C

Figura 6: Adyacencias de vecinos R1


Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

Figura 7: Adyacencias de vecinos R3

Figura 8: Adyacencias de vecinos R2

Figura 9: Tabla de enrutamiento R1


Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

Figura 10: Tabla de enrutamiento R2

Figura 11: Tabla de enrutamiento R3

Mecanismos contra lazos de enrutamiento (De forma general para cada router)
Router(config-router)#passive-interface fa0/0 Las actualizaciones de RIP no se enviarán desde
esta interfaz
Router(config-router)#ip split-horizon Se habilita el horizonte dividido
Router(config-router)#timer basic 30 90 180 Cambia los temporizadores en RIP:
270 360 30: Actualizar temporizador (segundos)
90: Temporizador no válido (segundos)
180: Temporizador de retención (segundos)
270: Temporizador de descarga (segundos)
360: Tiempo de descanso (milisegundos)

Tabla 12. Mecanismos contra lazos de enrutamiento.


Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

5. Pruebas de Funcionamiento

Figura 9: Pruebas de funcionamiento mediante PDU

CONCLUSIONES:

• Con respecto al protocolo de enrutamiento empleado, a diferencia de este los paquetes de RIPv1 no
cargan con información de la máscara y se notifican rutas con máscaras naturales. Por tanto, RIPv2
puede cargar con información de la máscara, RIPv2 puede soportar Subneteo. El resumen de rutas de
RIPv2 provee extensibilidad además de eficiencia y minimiza el tamaño de la tabla de ruteo de una
red de gran tamaño.
• El uso de protocolos para el enrutamiento dinámico facilita y simplifican la configuración de redes,
evitando gastar mucho tiempo lo cual es útil para una red grande.
• El comando RIP y RIPv2 se basan en el vector distancia salvo que RIPv2 es mucho mejor y maneja
más herramientas lo cual es útil para redes grandes y que requieran gastar menos recursos.
• El protocolo RIPv2, es de gran utilidad en redes de área local que tienden a aumentar el número de
equipos, esto gracias a los mecanismos de enrutamiento, a la capacidad de escalabilidad y a la facilidad
de activarlo, además de proporcionar soportes para lazos de enrutamiento, tal cual es el mecanismo de
horizonte divido que viene configurado por defecto, pero con la posibilidad de poder cambiar dicho
mecanismo a uno diferente acorde a nuestras necesidades, como puede ser el tiempo de vida de un
paquete.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador

• Al realizar el diseño propuesto nos encontramos con algunas interrogantes como por ejemplo en el
direccionamiento VLSM como generar las direcciones IPs para los enlaces las cuales fueron
solventadas en base a la teoría.
• Con respecto a la autenticación nos ayudamos del protocolo EIGRP lo cual se basa en cifrar nuestros
enlaces se podría decir mediante contraseñas pero es como un llavero que contiene varias claves en
donde colocamos la misma llave en nuestras interfaces seriales ya que queremos que se comuniquen
entre ellas siendo un mecanismo de protección para nuestra información que circulara dentro de nuestra
red diseñada.
• Este diseño nos ayuda a ver como la materia en general se va complementando usando principios que
se aprendió en clases que son pasos sencillos pero si no se comprende bien los conceptos no sabríamos
por donde empezar, también a sido de gran utilidad para consolidar las bases de la materia.
BIBLIOGRAFÍA

[1] Scott Empson, CCNA Portable Cmmand Guide, Second. Cisco Press, 2007.

También podría gustarte