Está en la página 1de 13

TALLER PARA SUBIR NOTAL DEL PARCIAL 1

YEIKOB STEVEN BERMÚDEZ RODRÍGUEZ


CÓDIGO: 20192678038

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN TELEINFORMÁTICA
BOGOTÁ
2021
TALLER PARA SUBIR NOTAL DEL PARCIAL 1

YEIKOB STEVEN BERMÚDEZ RODRÍGUEZ


CÓDIGO: 20192678038

PRESENTADO A:
Ing. JOSE ROBERTO CARDENAS CASTIBLANCO
REDES 1

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN TELEINFORMÁTICA
BOGOTÁ
2021
CONTENIDO

OBJETIVOS........................................................................................................................................... 4
1. DHCP SNOOPING ........................................................................................................................ 5
1.1. ServidorDHCP...................................................................................................................... 5
1.2. Atacante .............................................................................................................................. 6
1.3. SW1 ..................................................................................................................................... 6
2. TABLAS DE ENRUTAMIENTO ................................................................................................ 10
3. REFERENCIAS ............................................................................................................................ 13
OBJETIVOS

 Comprender la importancia de la funcionalidad de DHCP Snooping y como esta ayuda a


asegurar la red de datos de servidores DHCP no autorizados.

 Comprender la importancia de las tablas de enrutamiento y de la métrica de las distancias


administrativas en las decisiones de envío de paquetes en los routers.
1. DHCP SNOOPING

La funcionalidad de seguridad de DHCP Snooping, nos ofrece un filtrando de seguridad de los


mensajes DHCP que no son confiables y de esta forma, nos ayuda a construir y administrar una tabla
de DHCP Snooping, con el objetivo de evitar que un servidor DHCP que no esté autorizado, no tenga
interacción con los dispositivos finales de la red de datos.

Contamos con la siguiente topología de red para realizar el laboratorio de DHCP Snooping y la
siguiente tabla de direccionamiento para facilitar el entendimiento del mismo y la configuración de
los dispositivos de red.
DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA
Atacante Gig0/0 192.168.123.253 /24
ServidorDHCP Gig0/0 192.168.123.254 /24
SW1 Gig0/0 N/A N/A
Gig0/1
Cliente Gig0/2 DHCP DHCP
Gig0/3
Tabla 1. Tabla de direccionamiento

Ilustración 1. Topología de red DHCP Snooping

1.1. ServidorDHCP

Empezamos configurando el ServidorDHCP, asignamos la IP al puerto Gig0/0 y habilitamos un pool


de direcciones para el protocolo DHCP con nombre MIS_DIRECCIONES.
Ilustración 2. Configuración inicial ServidorDHCP

1.2. Atacante

Continuamos configurando el Atacante, asignamos la IP al puerto Gig0/0 y habilitamos un pool de


direcciones para el protocolo DHCP con nombre ATACANTE.

Ilustración 3. Configuración inicial Atacante

1.3. SW1

Ahora vamos a ver que interfaces de SW1 están configuradas con la VLAN 1 (Nativa), para que, de
esta forma, podamos configurar una interfaz como trust (Confianza). La interfaz que conecta
directamente con el ServidorDHCP es la Gig0/0 y está la debemos configurar como trust.
Ilustración 4. Verificar interfaces en VLAN 1

En SW1 vamos a configurar DHCP Snooping paras las interfaces de la VLAN 1.

Ilustración 5. Configurar DHCP Snooping en VLAN 11

Ahora vamos a configurar DCHP Snooping trust para la interfaz Gig0/0, para ello ingresamos a la
interfaz, habilitamos la opción trust y limitamos a 10 paquetes por segundo los paquetes DHCP para
evitar ataques de tipo DoS.
Ilustración 6. Configurar DHCP Snooping trust en Gig0/0

Verificamos que DHCP Snooping esté habilitado, que esté configurado el parámetro trust para
Gig0/0 como interfaz de confianza y la velocidad de los paquetes DHCP (10pps).

Ilustración 7. Configuraciones DHCP Snooping en SW1


Ahora vamos a activar un monitoreo en tiempo real con la herramienta Wireshark en el enlace entre
el Cliente (Switch L2) y SW1.

Ilustración 8. Realizar captura de paquetes DHCP entre Cliente-SW1

Cuando Wireshark esté capturando paquetes, vamos a configurar el cliente para que realice una
petición DHCP con el comando “ip address dhcp” en la interfaz Gig0/0 del dispositivo Cliente.

Ilustración 9. Configurar petición DHCP desde Cliente

Al revisar las capturas de paquetes DHCP en Wireshark, vemos que hay un paquete de tipo “DHCP
Offer” desde la IP de origen 192.168.123.254 que pertenece al dispositivo ServidorDHCP, para la IP
de destino broadcast 255.255.255.255, que se replicará por la red a la espera de que un host
responda este tipo de paquete.En este caso los paquetes DHCP del Atacante no pasan por SW1, ya
que el único enlace de confianza, es Gig0/0 que está directamente conectado a ServidorDHCP.

Ilustración 10. Captura desde Wireshark


2. TABLAS DE ENRUTAMIENTO

En el siguiente laboratorio, vamos a analizar la importancia de las tablas de enrutamiento en los


Routers, para que, de esta manera, puedan tomar la decisión de las rutas más óptimas para el envío
de los paquetes en la red.

La siguiente ilustración, muestra la topología de red con la que vamos a trabajar.

Ilustración 10. Topología laboratorio 2

La siguiente tabla de direccionamiento, nos permitirá tener un mayor entendimiento de las


configuraciones lógicas de los dispositivos de la red.
DISPOSITIVO INTERFAZ DIRECCIÓN IP MÁSCARA
S0/0 192.168.12.1 /24
Lo0 172.16.0.0 /24
Distribución
Lo1 172.16.1.0 /24
Lo3 172.16.3.0 /24
S0/0 192.168.12.2 /24
Core
Fa0/0 172.16.2.2 /24
PC1 Eth0 172.16.2.3 /24
Tabla 2. Direccionamiento IP laboratorio 2

Configuramos las direcciones IP para cada una de las interfaces del Router Distribución:

Ilustración 11. Configuración Distribución


De igual manera configuramos las direcciones IP para cada una de las interfaces del Router Core:

Ilustración 12. Configuración Core

Configuramos enrutamiento dinámico RIPv2 en el Router de Distribución

Ilustración 13. Enrutamiento RIPv2 Distribución

Configuramos RIPv2 también en el Router Core.

Ilustración 14. Enrutamiento RIPv2 Core

Verificamos la tabla de enrutamiento en el Router Distribución.

Ilustración 15. Tabla de enrutamiento Distribución


Verificamos la tabla de enrutamiento en el Router Core.

Ilustración 16. Tabla de enrutamiento Core

Desde Router Core hacemos ping al PC1

Ilustración 17. Ping desde Core a PC1

Tomamos una captura de paquetes con Wireshark.

Ilustración 18. Captura de ping con Wireshark

El análisis de este laboratorio, es que el Router Core tiene dos opciones para comunicarse con PC1,
y lo hace mirando a través de su tabla de enrutamiento.

Una ruta puede ser el que se da usando el protocolo RIPv2, el cual tiene una distancia administrativa
de 120, o la otra opción es usar la ruta del enlace directamente conectado, que tiene una distancia
administrativa de 0.

Entre menor sea la distancia administrativa, será la mejor ruta, luego de acuerdo a la tabla de
enrutamiento, la ruta más óptima será la que tiene la distancia administrativa en 0, es decir, la red
directamente conectada.

Ilustración 18. Análisis de paquete ICMP


3. REFERENCIAS

 https://www.apuntesplox.xyz/2019/11/dhcp-snooping-gns3-networking.html

 http://theosnews.com/2013/02/configuracion-de-ripv2-protocolo-dinamico/

También podría gustarte