0% encontró este documento útil (0 votos)
39 vistas10 páginas

Informe 7

El informe de laboratorio se centra en la formación y manipulación de registros en la tabla de enrutamiento, incluyendo la creación de rutas directas y estáticas, así como la simulación de un esquema de enrutamiento específico. Se analizan las consecuencias de los routing loops y la importancia de las configuraciones de enrutamiento para el control del flujo de tráfico en redes. La práctica resalta la necesidad de planificación cuidadosa y mecanismos de prevención de bucles en el diseño de redes.

Cargado por

Graciela Deras
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas10 páginas

Informe 7

El informe de laboratorio se centra en la formación y manipulación de registros en la tabla de enrutamiento, incluyendo la creación de rutas directas y estáticas, así como la simulación de un esquema de enrutamiento específico. Se analizan las consecuencias de los routing loops y la importancia de las configuraciones de enrutamiento para el control del flujo de tráfico en redes. La práctica resalta la necesidad de planificación cuidadosa y mecanismos de prevención de bucles en el diseño de redes.

Cargado por

Graciela Deras
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad Nacional Autónoma de Honduras en el Valle de Sula

A10 – Informe de laboratorio 7

Alumna:

Graciela Nicole Deras Mejía #20192030291

IA-179 Redes de Computadoras – 09:00

Ing. Igor Anton Mejía Meza

San Pedro Sula, Cortes

03 de agosto del 2024


OBJETIVOS
1. Determinar cómo se forman los registros en la tabla de enrutamiento.
2. Formar registros directos y estáticos en la tabla de enrutamiento.
3. Generar un esquema de enrutamiento que obligue a los paquetes a viajar en la
dirección de las manecillas de un reloj.
4. Provocar un routing loop y determinar sus consecuencias.
INTRODUCCIÓN
En el ámbito de las redes de computadoras, el enrutamiento juega un papel fundamental
en la transmisión eficiente de datos a través de múltiples dispositivos interconectados.
Esta práctica de laboratorio se enfoca en tres aspectos esenciales del enrutamiento: las
fuentes de enrutamiento, el enrutamiento estático y los routing loops. A través de esta
práctica, se explorará cómo se forman y manipulan los registros en las tablas de
enrutamiento, elementos fundamentales para la toma de decisiones en el envío de
paquetes a través de una red. Los objetivos de esta práctica abarcan desde la
comprensión básica de la formación de registros en las tablas de enrutamiento hasta la
implementación de configuraciones más complejas.

Se examinará la formación de registros en la tabla de enrutamiento, seguido por la


creación manual de registros directos y estáticos. Posteriormente, se realizará el diseño
de un esquema de enrutamiento específico que simule el movimiento de paquetes en la
dirección de las manecillas del reloj. Finalmente, abordará uno de los problemas más
desafiantes en el enrutamiento: los routing loops. A través de la provocación intencional
de este fenómeno, se analizarán sus causas y consecuencias, proporcionando así una
visión completa de los desafíos y soluciones del enrutamiento de redes.
ENSAYO
Para comenzar a examinar y observar la formación de registros en la tabla de
enrutamiento en esta práctica, en primer lugar, se implementó la siguiente topología:

Seguidamente se configuró el comando “debug ip routing” en el Router 1, para con esto


poder observar cómo se implementan las rutas directas en los routers. Después se
realizaron las correctas conexiones y se configuraron los puertos correctos de los router
1, 2, 3 y 4 con las direcciones IP correspondientes. Se observó que cuando se
configuraron los puertos G01-3 del Router 1, se generaron los siguientes mensajes:

Los mensajes indican que la interfaz GigabitEthernet0/2 se ha activado y que las rutas
10.0.0.0/30 y 10.0.0.1/32 están directamente conectadas a esta interfaz. Esto es
importante porque las rutas directamente conectadas son las más preferidas en la tabla
de enrutamiento y tienen la métrica más baja posible, lo que significa que el router enviará
tráfico a estas rutas sin necesidad de pasar por otro router.
Los mensajes de SET_LAST_RDB indican actualizaciones en la base de datos de
enrutamiento, lo que asegura que el router tiene la información más reciente y precisa
para tomar decisiones de enrutamiento. Tales mensajes solamente aparecen en el R1
debido a que fue el único router en el que se activó el comando de depuración “debud
routing”.
Como siguiente paso se hicieron las conexiones a los Switches y se configuraron las
direcciones IP en las interfases Vlan, se configuraron las PCs con las direcciones
correspondientes y con sus respectivos Gateways, posteriormente se realizaron pruebas
de ping hacia estos gateways para verificar la conectividad, y se obtuvieron los siguientes
resultados:

Si intentamos realizar un ping desde la PC1 a la red WAN del router 1, se obtiene
resultados exitosos porque es una red directa del R1 conectada a la interfaz del router lo
que permite respuesta inmediata. En cambio, cuando realizamos una prueba de ping
hacia una IP WAN del router vecino se obtienen resultados sin éxito como se muestra en
la imagen:

El resultado anterior se da porque la tabla de enrutamiento de R1 no tiene una ruta hacia


la red 10.0.0.4/30, por lo tanto, si no hay una ruta configurada el tráfico no llegará a R4.
Como siguiente paso se realizaron pruebas de ping hacia la IP WAN del Router vecino,
pero desde el router gateway, donde IP-1 se sustituyó por la IP en la Vlan1 y luego, por
la IP de la WAN que están configuradas en R1, al realizar esto, se obtuvieron los
siguientes resultados:

Se puede observar que al sustituir el IP-1 por cualquiera de las direcciones del router
vecino al R1, siendo este el R2, independientemente de las direcciones ingresadas se
generó un error indicando que la fuente ingresa es invalida.
Como siguiente paso se implementaron las rutas estáticas correspondientes en cada
router a manera que el trafico se mueva en sentido de las manecillas del reloj, generando
así un esquema de enrutamiento que obligue a los paquetes a viajar en la dirección de
las manecillas de un reloj y después de tal configuración se realizó nuevamente la prueba
de ping hacia diferentes rutas vecinas de Router 1, y esta ocasión si se lograron obtener
resultados exitosos:

Es importante tener claro en que consisten las rutas estáticas, estas son entradas de
enrutamiento configuradas manualmente en un router o dispositivo de red, que definen
un camino fijo y específico para que los paquetes de datos lleguen a un destino
determinado y a diferencia de las rutas dinámicas, no cambian automáticamente en
respuesta a cambios en la topología de la red. Son particularmente útiles en redes
pequeñas porque requieren menos recursos del router y ofrecen mayor control sobre el
flujo de tráfico. Sin embargo, necesitan configuración manual y no se adaptan
automáticamente a cambios en la red. (Walton, 2020)

Seguidamente se realizó una prueba de ping desde la PC1 a una dirección que no este
en ninguna LAN o WAN y se obtuvieron los siguientes resultados:

En el resultado anterior se puede observar que el trafico de red solamente logra llegar
hasta el Gateway y después de ese punto deja de haber conectividad, ya que el router
solamente conoce que tal dirección se encuentra en cierto punto, pero no cuenta con la
información correspondiente en su tabla de enrutamiento para poder alcanzarlo.
Como siguiente paso se incorporó una ruta de 32 bits en cada router de la topología para
poder llegar a la PC vecino, pero en este caso, en el sentido contrario de las manecillas
del reloj. Una vez establecidas las rutas estáticas correspondientes, nuevamente se
hicieron las pruebas de ping correspondientes y se generaron los siguientes resultados:

Como se puede observar, en esta ocasión se obtuvieron resultados exitosos, lo que


indica que el paquete logró viajar a través de cada router de la topología hasta llegar al
destino correspondiente (PC3).
Posteriormente se eliminaron todas las rutas de los routers y se configuraron rutas por
defecto en su lugar.Las rutas por defecto, también conocidas como rutas
predeterminadas o rutas de último recurso, son
configuraciones en un router que especifican
dónde enviar paquetes de datos cuando no existe
una ruta más específica en su tabla de
enrutamiento. Funcionan como una "ruta
comodín" que se utiliza cuando el destino de un
paquete no coincide con ninguna otra entrada en
la tabla de rutas. Típicamente, dirigen el tráfico hacia un router de nivel superior o hacia
la conexión con Internet. Las rutas por defecto simplifican la configuración de redes y
reducen el tamaño de las tablas de enrutamiento, mejorando así la eficiencia del router.
(Gerometta, 2012)

Es este caso, si no se encuentra una ruta más específica para un paquete en la tabla de
enrutamiento, el paquete se enviará a 10.0.0.2. Es importante considerar que, al
configurar rutas estáticas, especialmente rutas por defecto, se debe tener cuidado para
evitar la creación de bucles de enrutamiento, lo cual puede provocar congestión y fallas
en la red. Seguidamente realizamos una prueba de ping nuevamente hacia una red LAN
remota desde la perspectiva de PC1 y en esta ocasión los resultados si tuvieron éxito
como se puede observar:

Finalmente se restablecieron todas las configuraciones realizadas en las PCs, Routers


y Switches a sus valores por defecto.
CONCLUSIONES

• A través de esta práctica de laboratorio se ha logrado comprender el proceso de


formación de registros en la tabla de enrutamiento, se observó que estos registros se
generan a partir de diversas fuentes, incluyendo interfaces directamente conectadas,
rutas estáticas configuradas manualmente y protocolos de enrutamiento dinámico, tal
comprensión es fundamental para el diseño y mantenimiento efectivo de redes, ya
que nos permite predecir y controlar el flujo de tráfico en la red.

• La creación manual de registros directos y estáticos en la tabla de enrutamiento ha


permitido observar el control preciso que los administradores de red pueden ejercer
sobre el enrutamiento, se ha comprobado que, si bien los registros directos se crean
automáticamente para las redes conectadas directamente, las rutas estáticas ofrecen
flexibilidad para definir rutas específicas, esta habilidad es crucial en situaciones
donde se requiere un control detallado sobre el flujo de tráfico o cuando se necesita
establecer rutas alternativas para redundancia.

• Al diseñar e implementar un esquema de enrutamiento que forzara a los paquetes a


viajar en la dirección de las manecillas del reloj, se ha demostrado cómo las
configuraciones de enrutamiento pueden influir significativamente en el trayecto de
los datos a través de la red, esto no solo ilustró la importancia de una planificación
cuidadosa en el diseño de redes, sino que también reveló cómo se pueden utilizar las
técnicas de enrutamiento para lograr patrones de tráfico específicos, lo cual puede
ser valioso en escenarios de balanceo de carga o para fines de seguridad.

• La provocación intencional de un routing loop permitió observar las graves


consecuencias de esto en una red, comprobando que los routing loops pueden llevar
a una congestión severa de la red y potencialmente a la caída completa de servicios
de red. Esta práctica afirma la importancia crítica de implementar mecanismos de
prevención de loops en el diseño de redes, como el uso de protocolos de
enrutamiento con mecanismos integrados para evitar loops, y la importancia de una
cuidadosa planificación y verificación de las configuraciones de enrutamiento.
REFERENCIAS BIBLIOGRÁFICAS

• Walton, A. (2020b, junio 24). Rutas Estáticas» CCNA desde Cero. CCNA Desde
Cero. https://ccnadesdecero.es/rutas-estaticas/

• La ruta por defecto. (s. f.). https://librosnetworking.blogspot.com/2012/04/la-ruta-


por-defecto.html

También podría gustarte