Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO A:
Ing. JOSE ROBERTO CARDENAS CASTIBLANCO
REDES 1
OBJETIVOS........................................................................................................................................... 4
1. DHCP SNOOPING ........................................................................................................................ 5
1.1. ServidorDHCP...................................................................................................................... 5
1.2. Atacante .............................................................................................................................. 6
1.3. SW1 ..................................................................................................................................... 6
2. TABLAS DE ENRUTAMIENTO ................................................................................................ 10
3. REFERENCIAS ............................................................................................................................ 13
OBJETIVOS
Contamos con la siguiente topología de red para realizar el laboratorio de DHCP Snooping y la
siguiente tabla de direccionamiento para facilitar el entendimiento del mismo y la configuración de
los dispositivos de red.
DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA
Atacante Gig0/0 192.168.123.253 /24
ServidorDHCP Gig0/0 192.168.123.254 /24
SW1 Gig0/0 N/A N/A
Gig0/1
Cliente Gig0/2 DHCP DHCP
Gig0/3
Tabla 1. Tabla de direccionamiento
1.1. ServidorDHCP
1.2. Atacante
1.3. SW1
Ahora vamos a ver que interfaces de SW1 están configuradas con la VLAN 1 (Nativa), para que, de
esta forma, podamos configurar una interfaz como trust (Confianza). La interfaz que conecta
directamente con el ServidorDHCP es la Gig0/0 y está la debemos configurar como trust.
Ilustración 4. Verificar interfaces en VLAN 1
Ahora vamos a configurar DCHP Snooping trust para la interfaz Gig0/0, para ello ingresamos a la
interfaz, habilitamos la opción trust y limitamos a 10 paquetes por segundo los paquetes DHCP para
evitar ataques de tipo DoS.
Ilustración 6. Configurar DHCP Snooping trust en Gig0/0
Verificamos que DHCP Snooping esté habilitado, que esté configurado el parámetro trust para
Gig0/0 como interfaz de confianza y la velocidad de los paquetes DHCP (10pps).
Cuando Wireshark esté capturando paquetes, vamos a configurar el cliente para que realice una
petición DHCP con el comando “ip address dhcp” en la interfaz Gig0/0 del dispositivo Cliente.
Al revisar las capturas de paquetes DHCP en Wireshark, vemos que hay un paquete de tipo “DHCP
Offer” desde la IP de origen 192.168.123.254 que pertenece al dispositivo ServidorDHCP, para la IP
de destino broadcast 255.255.255.255, que se replicará por la red a la espera de que un host
responda este tipo de paquete.En este caso los paquetes DHCP del Atacante no pasan por SW1, ya
que el único enlace de confianza, es Gig0/0 que está directamente conectado a ServidorDHCP.
Configuramos las direcciones IP para cada una de las interfaces del Router Distribución:
El análisis de este laboratorio, es que el Router Core tiene dos opciones para comunicarse con PC1,
y lo hace mirando a través de su tabla de enrutamiento.
Una ruta puede ser el que se da usando el protocolo RIPv2, el cual tiene una distancia administrativa
de 120, o la otra opción es usar la ruta del enlace directamente conectado, que tiene una distancia
administrativa de 0.
Entre menor sea la distancia administrativa, será la mejor ruta, luego de acuerdo a la tabla de
enrutamiento, la ruta más óptima será la que tiene la distancia administrativa en 0, es decir, la red
directamente conectada.
https://www.apuntesplox.xyz/2019/11/dhcp-snooping-gns3-networking.html
http://theosnews.com/2013/02/configuracion-de-ripv2-protocolo-dinamico/