Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FECHA: 21-09-2020
OBJETIVOS:
• Realizar el diseño de una red LAN-WAN aplicando principios de Subneteo y una dirección publica que cumpla
con las características solicitadas.
• Diseñar una red LAN-WAN mediante la implementación del protocolo de enrutamiento RIPv2.
• Comprobar el funcionamiento del ruteo dinámico a través de la implementación de una red WAN en base a
hosts, switches y ruteadores.
DIAGRAMA DE RED:
DATOS:
Fórmula Hosts 2𝑀 − 2 ≥ 𝐻
Aplicando la fórmula 22 − 2 ≥ 2
Máscara para la subred 11111111 11111111 11111111 11111100
Máscara decimal 255 255 255 252
Cálculo del salto 256 − 252 = 4
Tabla 6. Obteniendo Enlaces
3. Realizamos el diseño de la topología solicitada como se muestra en la figura 2 con 3 enlaces seriales 2
hosts por cada LAN mediante Switchs administrables, además se adjunta en la tabla 7 la asignación de IPs
y máscaras de subred. Utilizamos como default Gateway la primera IP utilizable de cada subred.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R1 Establecemos el nombre del router como R1
R1(config)#no ip domain-lookup Deshabilitamos la resolución de nombres automática a
dirección del dispositivo.
R1(config)#clock timezone EST -5 Establecemos la hora de nuestra zona horaria
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
Contraseñas
R1(config)#enable secret proyecto Establecemos la contraseña secreta como proyecto
R1(config)#service password-encryption La contraseña recibe un cifrado
R1(config)#line console 0 Entramos al modo línea de consola
R1(config-line)#logging synchronous Los comandos no serán interrumpidos por mensajes no
solicitados.
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#line vty 0 4 Se mueve a las líneas 0-4 de telnet virtual
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#line aux 0 Vamos a la linea de modo auxiliar
R1(config-line)#password gr2 Establecer la contraseña como gr2
R1(config-line)#login Activamos la contraseña al ingresar o loggearse
R1(config-line)#exit Volvemos al modo global
R1(config)#no service password- Desactiva el cifrado de la contraseña
encryption
Configurando las interfaces
R1(config)#interface fa0/0 Ingresamos a la interfaz 0/0 modo configuración
R1(config-if)#ip address 128.16.32.1 Asignamos la dirección IP
255.255.248.0
R1(config-if)#no shutdown Encedemos la interfaz
R1(config-if)#int se0/3/0 Ingresamos a la interfaz 0/3/0 modo configuración
R1(config-if)#ip address 128.16.43.1 Asignamos la dirección IP
255.255.255.252
R1(config-if)#no shutdown Encedemos la interfaz
R1(config-if)#int se0/3/1 Ingresamos a la interfaz 0/3/1 modo configuración
R1(config-if)#ip address 128.16.43.5 Asignamos la dirección IP
255.255.255.252
R1(config-if)#no shutdown Encedemos la interfaz
R1#copy running-config startup-config Guardamos la configuración en la NVRAM
Configurando RIPv2
R1>enable Entramos al modo privilegiado
R1#configure terminal Entramos al modo global de configuración
R1(config)#router rip Habilitamos enrutamiento RIP
R1(config-router)#version 2 Habilitamos RIPv2
R1(config-router)#network 128.16.32.0 Informamos de las redes directamente conectados
R1(config-router)#network 128.16.43.0
R1(config-router)#network 128.16.43.4
R1(config-router)# no auto-summary Deshabilitar la sumarización automática
R1(config-router)#exit Salimos al modo privilegiado
R1(config)#exit Salimos al modo global
R1#copy running-config startup-config Guardamos la configuración en la NVRAM
Autenticación RIP
R1(config)#router eigrp 100 Habilitamos EIGRP
R1(config-router)#no auto-summary Descativamos la autosumarización
R1(config-router)#network 128.16.0.0 Red directamente conectada
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R2 Establecemos el nombre del router como R1
R2(config)#no ip domain-lookup Deshabilitamos la resolución de nombres automática a
dirección del dispositivo.
R2(config)#clock timezone EST -5 Establecemos la hora de nuestra zona horaria
Contraseñas
R2(config)#enable secret proyecto Establecemos la contraseña secreta como proyecto
R2(config)#service password-encryption La contraseña recibe un cifrado
R2(config)#line console 0 Entramos al modo línea de consola
R2(config-line)#logging synchronous Los comandos no serán interrumpidos por mensajes no
solicitados.
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#line vty 0 4 Se mueve a las líneas 0-4 de telnet virtual
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#line aux 0 Vamos a la linea de modo auxiliar
R2(config-line)#password gr2 Establecer la contraseña como gr2
R2(config-line)#login Activamos la contraseña al ingresar o loggearse
R2(config-line)#exit Volvemos al modo global
R2(config)#no service password- Desactiva el cifrado de la contraseña
encryption
Configurando las interfaces
R2(config)#interface fa0/0 Ingresamos a la interfaz 0/0 modo configuración
R2(config-if)#ip address 128.16.40.1 Asignamos la dirección IP
255.255.254.0
R2(config-if)#no shutdown Encedemos la interfaz
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
Comando Descripción
Router>enable Entramos al modo privilegiado
Router#configure terminal Entramos al modo global de configuración
Router(config)#hostname R3 Establecemos el nombre del router como R1
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
Mecanismos contra lazos de enrutamiento (De forma general para cada router)
Router(config-router)#passive-interface fa0/0 Las actualizaciones de RIP no se enviarán desde
esta interfaz
Router(config-router)#ip split-horizon Se habilita el horizonte dividido
Router(config-router)#timer basic 30 90 180 Cambia los temporizadores en RIP:
270 360 30: Actualizar temporizador (segundos)
90: Temporizador no válido (segundos)
180: Temporizador de retención (segundos)
270: Temporizador de descarga (segundos)
360: Tiempo de descanso (milisegundos)
5. Pruebas de Funcionamiento
CONCLUSIONES:
• Con respecto al protocolo de enrutamiento empleado, a diferencia de este los paquetes de RIPv1 no
cargan con información de la máscara y se notifican rutas con máscaras naturales. Por tanto, RIPv2
puede cargar con información de la máscara, RIPv2 puede soportar Subneteo. El resumen de rutas de
RIPv2 provee extensibilidad además de eficiencia y minimiza el tamaño de la tabla de ruteo de una
red de gran tamaño.
• El uso de protocolos para el enrutamiento dinámico facilita y simplifican la configuración de redes,
evitando gastar mucho tiempo lo cual es útil para una red grande.
• El comando RIP y RIPv2 se basan en el vector distancia salvo que RIPv2 es mucho mejor y maneja
más herramientas lo cual es útil para redes grandes y que requieran gastar menos recursos.
• El protocolo RIPv2, es de gran utilidad en redes de área local que tienden a aumentar el número de
equipos, esto gracias a los mecanismos de enrutamiento, a la capacidad de escalabilidad y a la facilidad
de activarlo, además de proporcionar soportes para lazos de enrutamiento, tal cual es el mecanismo de
horizonte divido que viene configurado por defecto, pero con la posibilidad de poder cambiar dicho
mecanismo a uno diferente acorde a nuestras necesidades, como puede ser el tiempo de vida de un
paquete.
Escuela Politécnica Nacional
Facultad de Ingeniería Eléctrica y Electrónica
Laboratorio de Redes de Área Local
Quito, Ecuador
• Al realizar el diseño propuesto nos encontramos con algunas interrogantes como por ejemplo en el
direccionamiento VLSM como generar las direcciones IPs para los enlaces las cuales fueron
solventadas en base a la teoría.
• Con respecto a la autenticación nos ayudamos del protocolo EIGRP lo cual se basa en cifrar nuestros
enlaces se podría decir mediante contraseñas pero es como un llavero que contiene varias claves en
donde colocamos la misma llave en nuestras interfaces seriales ya que queremos que se comuniquen
entre ellas siendo un mecanismo de protección para nuestra información que circulara dentro de nuestra
red diseñada.
• Este diseño nos ayuda a ver como la materia en general se va complementando usando principios que
se aprendió en clases que son pasos sencillos pero si no se comprende bien los conceptos no sabríamos
por donde empezar, también a sido de gran utilidad para consolidar las bases de la materia.
BIBLIOGRAFÍA
[1] Scott Empson, CCNA Portable Cmmand Guide, Second. Cisco Press, 2007.