Informe 4 de Redes

UNIVERSIDAD POLITÉNICA SALESIANA INGENIERIA ELECTRÓNICA LABORATORIO DE REDES DE COMPUTADORAS 1 GRUPO 2 INFORME 4 CONFIGU

Views 93 Downloads 0 File size 531KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD POLITÉNICA SALESIANA INGENIERIA ELECTRÓNICA LABORATORIO DE REDES DE COMPUTADORAS 1 GRUPO 2 INFORME 4 CONFIGURACIÓN BÁSICA DE EQUIPOS DE CONECTIVIDAD Y ENRUTAMIENTO ESTÁTICO XAVIER PAUCAR BRYAN YÉPEZ SEPTIMO NIVEL

RESUMEN: 1. OBJETIVOS 1.1 Objetivo General 

Configurar los parámetros básicos del switch y router.

1.2 Objetivos Específicos      

Establecer una conexión PC-Equipo de Conectividad mediante línea de consola. Evidenciar la configuración predeterminada del switch y router. Ejecutar la configuración básica en el switch y router. Configurar la interfaz de administración del switch. Guardar el archivo de configuración en ejecución a la NVRAM. Evidenciar el funcionamiento del enrutamiento estático.

2. MARCO TEÓRICO Se requiere de un conocimiento básico de una jerarquía de protocolos, además un concepto básico de los elementos que se van a utilizar para establecer una configuración básica de equipos de conectividad.

2.1 ROUTER. Un router es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento. Es un dispositivo que opera en la capa 3 del modelo OSI

2.2 PRINCIPIO DE FUNCIONAMIENTO La función de enrutamiento trata las direcciones IP en función de sus direcciones de red definidas por la máscara de subred y las dirige de acuerdo al algoritmo de enrutamiento y su tabla asociada. Estos protocolos de enrutamiento son implementados de acuerdo a la arquitectura de nuestra red y los enlaces de comunicación entre los sitios y entre las redes.

2.3 LOS PROTOCOLOS DE ENRUTAMIENTO  

 

Los protocolos de enrutamiento permiten el intercambio de información dentro de un sistema autónomo. Tenemos los siguientes protocolos: Estado de enlace: se basa en la calidad y el rendimiento del medio de comunicación que los separa. De este modo cada router puede construir una tabla del estado de la red para utilizar la mejor ruta (OSPF). Vector distancia: cada router indica a los otros router la distancia que los separa. Estos elaboran una cartografía de sus vecinos en la red (RIP). Híbrido: combina aspecto de los dos anteriores, como EIGRP.

2.4 SWITCH. El switch o conmutador es un material de interconexión de tipo concentrador de red pero fracciona la red en dominios de colisión independientes.

2.5 PRINCIPIO DE FUNCIONAMIENTO LA CONMUTACIÓN La tecnología de conmutación funciona al nivel 2 del modelo de referencia OSI. Simplemente, es un proceso de envío el cual los mensajes son enviados en paquetes. Cada paquete contiene las direcciones necesarias para su envío; en los diferentes nudos de la red, estos paquetes son recibidos en una fila de espera y retransmitidos después del análisis.

2.6 CREACIÓN DE LA MESA DE DIRECCIÓN MAC Un HUB sólo reenvía el paquete de información recibido hacia todos los periféricos conectados. El conmutador guarda en su memoria la dirección MAC de los destinatarios. En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física y es única para cada dispositivo. El conmutador establece y actualiza las direcciones MAC y señala en cual puerto dirigir los paquetes destinados a una dirección MAC dada. El conmutador construye dinámicamente relaciones entre direcciones MAC con los puertos correspondientes [1].

2.7 SISTEMA OPERATIVO DE INTERNETWORK (IOS) El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.    

Provee a los dispositivos los siguientes servicios de red: Funciones básicas de enrutamiento y conmutación. Acceso confiable y seguro a recursos en red. Escalabilidad de la red.

2.8 INTERFAZ DE USUARIO DEL ROUTER El software Cisco IOS usa una interfaz de línea de comando (CLI) como entorno de consola tradicional. El IOS es tecnología medular de Cisco, y está presente en casi todos sus productos. Sus detalles de operación pueden variar según los distintos dispositivos de red. Se puede acceder a este entorno a través de varios métodos. Una de las formas de acceder a la CLI es a través de una sesión de consola. La consola usa una conexión serial directa, de baja velocidad, desde un computador o terminal a la conexión de consola del router. Otra manera de iniciar una sesión de CLI es mediante una conexión de acceso telefónico, con un módem o módem nulo conectado al puerto AUX del router. Ninguno de estos métodos requiere que el router tenga configurado algún servicio de red. Otro de los métodos para iniciar una sesión de CLI es establecer una conexión Telnet con el router. Para establecer una sesión Telnet al router, se debe configurar por lo menos una interfaz con una dirección IP, y configurar las conexiones y contraseñas de las sesiones de terminal virtual.

2.9 MÉTODOS DE ACCESO. Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son: Consola: Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch. Telnet y SSH: Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros. Puerto Auxiliar: Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo [2].

3.- MATERIALES Y EQUIPOS Para esta práctica se utilizó los siguientes materiales: •

Un Mandil.



Una computadora con conexión a internet.



El software PC



Switch Cisco



Router Cisco



Patch Cords



Cable de Consola



Adaptador RS-232 a USB

3. DESARROLLO Y PROCEDIMIENTO

4. REGISTRO DE RESULTADOS 1. Establecer una conexión de consola a los equipos 1.1. Tomar el cable de consola e identifique los conectores RJ-45 y RS-232. 1.2. En la PC identificar el puerto RS-232 o en su defecto el cable adaptador RS-232 a USB (Conectado a la PC). 1.3. Empezando por el Switch. En los equipos de conectividad, identifique el puerto de consola. 1.4. Una vez que ha identificado los conectores y puertos correspondientes, conectar el cable de consola al equipo de conectividad. 1.5. Iniciar una sesión de emulador de terminal mediante HyperTerminal. 1.5.1. En la ventana Descripción de la Conexión, determinar un nombre para la nueva conexión (considerar los mismos nombres de la Figura 4-4). Dar clic en Aceptar. 1.5.2. Aparecerá la ventana Conectar a, en la sección Conectar usando, escoja el puerto COM de más alta numeración. Dar clic en Aceptar. 1.5.3. Subsecuentemente, en la ventana Propiedades: COMx, dar clic en el botón Restaurar predeterminados y, posteriormente en Aceptar. 1.5.4. En éste momento debe visualizar la petición de entrada adecuada, que le indica que ya se encuentra en la CLI del equipo. ¿En qué modo de configuración se encuentra? Modo de usuario Switch> 1.5.5. Repita el procedimiento del presente acápite para el router.

Evidenciar la configuración predeterminada o actual del switch y router. A través de los comandos correspondientes, se recabará información importante de la configuración de los equipos de conectividad. Empezando por el Switch desarrolle el presente acápite; posteriormente realice lo mismo con el Router.

2. Ingresar al modo EXEC privilegiado digitando el comando enable. 2.1. Visualizar la configuración en ejecución, ingresando el comando show runningconfig. Con el resultado que se visualiza responda a los siguientes cuestionamientos: ¿Cuál es el nombre que se ha especificado para el equipo (hostname)? ROUTER_2_P3 ¿Cuántas interfaces Fast Ethernet tiene el equipo? En el Switch 24 fast Ethernet. En el Router 2 Fast Ethernet. ¿Cuántas interfaces Gigabit Ethernet tiene el equipo? No tiene ninguna interfaz gigabit Ethernet. ¿Cuántas interfaces Seriales tiene el equipo? Para el Switch no posee ninguna interfaz Serial este equipo. Para el Router posee 2 interfaces seriales. ¿Cuál es el rango de numeración que se establece para las líneas VTY? Switch Tiene 5 -15. Router Tiene 0 – 4 2.2 Mostrar el contenido de la NVRAM ¿Qué comando utiliza para éste propósito? Should startup config ¿Cuál es el resultado que se muestra? Startup config is not present. ¿Cuál es la razón para que se muestre dicho resultado? La razón por lo que se me muestra dicho mensaje es debido a que no existe ninguna configuración previa. 2.3. En caso de que el equipo presente una configuración de arranque ejecute el procedimiento de borrado del equipo. ¿Qué comandos utiliza para éste propósito? Se tiene que ejecutar en modo de ejecución privilegiado y se necesita poner los siguientes comandos para el Switch:   

erase startup-config, dos (enter), delate vlan.dat, (dos enter). reload.

Para el Router son los siguientes comandos:  

erase startup-config reload

Ejecutar la configuración básica de los equipos de conectividad.

3. Establecer la configuración básica en los equipos. Al igual que los acápites anteriores empezar por la configuración del switch y repetir el proceso para el router. 3.1 De acuerdo al equipo que se encuentre configurando, establecer el nombre del equipo en SW1 y RT1, mediante el comando hostname. Previamente, situarse en el modo de configuración global, digitando el comando configure terminal. Router(config)# hostname ROUTER_2_P3 ROUTER_2_P3(config)# exit 3.2 Configurar el acceso seguro a la línea de consola. Para lo que debe ingresar al modo de configuración específico correspondiente y establecer la contraseña en redes1. ROUTER_2_P3 (config)# line console 0 ROUTER_2_P3 (config-line)# password [redes1] ROUTER_2_P3 (config-line)# login ROUTER_2_P3 (config-line)# exit ROUTER_2_P3 (config)# exit %SYS-5-CONFIG_I: Configured from console by console ROUTER_2_P3#

¿Cuál es el objetivo de digitar el comando login? El propósito de este comando es para guardar lo que se realizó, y poder logearse con los datos predeterminados anteriormente.

3.2.1. Comprobar que la contraseña de línea de consola se haya establecido; saliendo del modo de configuración EXEC privilegiado y digitando la contraseña correspondiente. Se desplegará un escenario similar al siguiente: Press RETURN to get started. User Access Verification Password: redes1 ROUTER_2_P3>

3.3. Establecer acceso seguro al modo EXEC privilegiado; ingresando al modo de configuración global y especifique la contraseña en practica4. ROUTER_2_P3# configure terminal ROUTER_2_P3 (config)# enable password [su-contraseña] ROUTER_2_P3 (config)# exit 3.3.1. Comprobar que la contraseña de acceso al modo EXEC privilegiado se haya configurado. Cierre la sesión de configuración del equipo; cuando se solicite el ingreso de la contraseña de línea de consola ingrésela; se desplegará la petición de entrada del modo de configuración global. Posteriormente digite el comando enable se solicitará la contraseña de acceso al modo EXEC privilegiado, digítela. 3.3.2. Otra forma de comprobar que la contraseña de acceso al modo EXEC privilegiado se haya establecido es visualizando la configuración en ejecución, ingresando el comando show running-configuration (en el modo EXEC privilegiado). Identifique la sección donde se encuentra la contraseña establecida. ¿La contraseña se muestra en texto no cifrado? La contraseña no está cifrada, no se la puede ver, esta encriptado. 3.4. Configurar una contraseña encriptada, para acceder al modo EXEC privilegiado. Para lo que debe ingresar al modo de configuración global y establecer la contraseña en rdc1. ROUTER_2_P3 # configure terminal ROUTER_2_P3 (config)# enable secret [su-contraseña] ROUTER_2_P3 (config)# exit 3.4.1. Verificar que la contraseña secreta de enable se haya establecido, mediante el comando show running-configuration. Identifique la sección donde se encuentra la contraseña secreta establecida. ¿Qué texto se despliega como contraseña secreta de enable? 5$1$s7zM$V6ofQxE0DGc4IeCCjhWoA0 ¿Cuál es la razón para que la contraseña se muestre de forma distinta a cómo se configuró? Mostrar como contraseña secreta mejora el nivel de seguridad

3.5. Habilitar el servicio de encriptación de contraseñas; para lo cual debe digitar el siguiente comando, en el modo de configuración global: ROUTER_2_P3 (config)#service password-encryption

3.6. Como parte de la seguridad básica de los equipos de conectividad, Cisco permite la configuración de mensajes del día o MOTD. Con el comando correspondiente, en el modo de configuración global; establecer el mensaje de advertencia, dentro de caracteres delimitadores. ROUTER_2_P3 (config)#banner motd "Acceso solo a personal Autorizado!" ¿En qué momento se despliega éste mensaje? Esto se despliega cuando se sale de todos los modos de configuración del sistema. 3.7. Configurar manualmente el reloj del software del sistema, utilizar el siguiente formato del comando clock set, en el modo de configuración EXEC privilegiado. ROUTER_2_P3 #clock set 11:55:12 lunes junio 2018 ¿Cuál es el objetivo de establecer ésta configuración en el equipo? Es realizar la sincronización del equipo.

4. Establecer una dirección IP de administración para el switch. Aunque los switchs manejan direccionamiento a nivel de capa enlace de datos es necesario establecer una dirección IP para administrarlo remotamente. 4.1. Situarse sobre el modo de configuración global y mediante los comandos que de despliegan a continuación establecer una dirección IP para SW1 ROUTER_2_P3 (config)#interface vlan 1 ROUTER_2_P3 (config-if)#ip address 172.10.0.51 255.255.255.0 ROUTER_2_P3 (config-if)#no shutdown %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up

¿Para qué sirve el comando no shutdown? Para administrar una interfaz. 4.2. A través del comando show ip interface brief, verificar que se haya configurado correctamente la dirección IP del equipo; también puede revisar el estado de todos los puertos y las interfaces del switch.

¿Qué indica el resultado de digitar el comando especificado? Permite tener una mirada rápida del estado de cada interfaz del dispositivo incluyendo las direcciones IP.

¿Qué otro comando de resultado, muestra la configuración ejecutada en el presente numeral?

Show ip interface.

En el router, configurar la interfaz Ethernet correspondiente 5. Según la tabla de direccionamiento configurar y activar las interfaces del router; mediante los siguientes comandos: ROUTER_2_P3 (config)#interface [Gigabit/Fast]Ethernet0/0 ROUTER_2_P3 (config-if)#description Conexion LAN-PC1 ROUTER_2_P3 (config-if)#ip address 172.10.0.52 255.255.255.0 ROUTER_2_P3 (config-if)#no shutdown 5.1. Una vez que se ha ejecutado el comando no shutdown, que permite activar administrativamente a la interfaz [Gigabit/Fast]Ethernet0/0; se despliegan los siguientes mensajes. *Dec 09 21:49:44.195: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to down *Dec 09 21:49:47.863: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up *Dec 09 21:49:48.863: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

5.2. Previo a ejecutar el siguiente numeral, comprobar que la configuración se haya ejecutado correctamente. ¿Qué comando utiliza para éste propósito? login

Guardar las configuraciones realizadas 6. Se ha configurado algunos parámetros para la operación de equipos de conectividad. Guardar la configuración en ejecución como archivo de configuración de inicio (a la NVRAM). Mediante la ejecución de éste numeral se garantiza que no se pierdan los cambios realizados si el equipo se reinicia o se apaga. 6.1. Empezando por el Switch. Situarse sobre el modo de configuración EXEC privilegiado e introduzca el comando correspondiente para éste propósito. ¿Qué comando utilizó para guardar la configuración en ejecución a la NVRAM? Copy running-config startup-config 6.2. Mediante el comando que se especifica a continuación evidencie el contenido de la NVRAM.

ROUTER_2_P3 # show startup-config

Trabajo Complementario Ahora que ha interactuado con el sistema operativo IOS de una topología de red con equipos reales, en el presente laboratorio de Redes de Computadoras I, ha adquirido algunas habilidades que debe poner en práctica. Con las nuevas habilidades adquiridas plasme en simulación los siguientes numerales: 1. En un archivo de Packet Tracer, crear una red con; la topología de la presente práctica, con la misma configuración realizada, investigue acerca de la configuración de contraseñas de seguridad de las líneas Virtual Teletype (VTY) y el acceso remoto vía Telnet. Con la investigación planteada, ejecutar los comandos correspondientes en los equipos intermedios y desde la PC conéctese vía Telnet hacia el switch y router de la topología. Además, responda los siguientes cuestionamientos:

¿Mediante qué herramienta de la PC se conectó vía Telnet a los equipos intermedios? Mediante la consola de comandos, Command Prompt

¿Qué comando utilizó para conectarse vía Telnet, desde la PC a los equipos intermedios? telnet dirección ip del equipo

CONFIGURACION SWITCH 0

CONFIGURACION SWITCH 1

CONFIGURACION SWITCH 2

CONFIGURACION ROUTER 0

CONFIGURACION ROUTER 1

CONFIGURACION ROUTER 2

2. La configuración de una dirección IP de administración para el switch es muy útil para llevar a cabo una administración remota del dispositivo en mención; y la configuración del Gateway predeterminado para el switch permite llevar a cabo dicho requerimiento. Consultar los comandos adecuados que permitan configurar el Gateway en el switch y ejecutarlos en la simulación. Así también indique: ¿Cuál es la consecuencia de configurar el Gateway Predeterminado en un switch? Referente a la transmisión de PDUs de administración. Si no se configura el Gateway del switch los paquetes de respuesta del switch no podrán llegar al administrador, impidiendo así la configuración remota. 3. Empezando por el Switch. Guardar el archivo de configuración de inicio a la memoria flash. De manera predeterminada, el router carga la configuración de inicio desde la NVRAM, pero si esta tiene algún daño, se la puede copiar desde la memoria flash. Para lo cual debe seguir los siguientes pasos: 3.1. Verificar el contenido de la memoria flash, a través del comando: S0#show flash

3.2. Mediante los comandos que se muestran a continuación, guardar el archivo de configuración de inicio en la memoria flash: S0#copy startup-config flash A continuación, se solicitará el nombre con el que el archivo se almacenará en el flash, si se desea guardar con el nombre entre corchetes digite enter de lo contrario especifique un nombre.

3.3. Mediante el comando show flash comprobar que el archivo de configuración de inicio se haya almacenado en la memoria flash.

4.Realice el procedimiento especificado en el numeral anterior para el router.

Investigación 1. Mediante una tabla; inicialmente de 2 columnas: comando, descripción; especifique un breve resumen de al menos 10 comandos utilizados en la presente práctica, añada a ésta tabla 2 columnas con comandos equivalentes de la marca HP y Huawei. 2. Explique el procedimiento, de borrado de configuración existente, para Routers de la marca HP 3. Explique el procedimiento, de borrado de configuración existente, para Switchs de la marca D-Link Abrimos un terminal de consola en el portátil e iniciamos el programa minicom con el parámetro -s para establecer los ajustes de conexión:

# minicom -s

Nos aparecerá el menú de configuración de minicom.

Elegimos "Configuración de la puerta Serial”, e indicamos la configuración la configuración que queramos aplicar (Marco en negrita los ajustes a establecer): A - Dispositivo Serial: /dev/ttyUSB0 B - Localización del Archivo de Bloqueo: /var/lock C - Programa de Acceso: D - Programa de Salida: E - Bps/Paridad/Bits: 9600 8N1 F - Control de Flujo por Hardware: No G - Control de Flujo por Software: No

Una vez configurado, guardamos los ajustes para próximas ocasiones y salimos.

Una vez establecidos los ajustes de conexión, abrimos minicon (sin la opción -s): # minicom Apagamos el switch (si lo teníamos encendido) y volvermos a encenderlo. Una vez arrancado, nos mostrará el menú principal en pantalla:

Seleccionamos la opción Reboot para entrar en el menú de reinicio:

En el menú de reinicio se nos muestran las siguientes opciones:

Seleccionamos "Reboot & Load Factory Default Configuration" para reiniciar y reestablecer los ajustes iniciales.

4. Explique el procedimiento de configuración de la SVI y Gateway en Switchs de la marca Huawei; e indique brevemente el objetivo de ejecutar dicha configuración. Para la configuración del Gateway es:  

Undo shutdown Ip route- static 0.0.0.0 0.0.0.0 192.168.1.254

5. CONCLUSIONES Es necesario conocer los diferentes sistemas operativos, y tipos de comandos que son utilizados por otras marcas para la configuración de switch y router, debido a que cisco no es el único fabrícate de estos equipos, es de suma importancia la correcta configuración, para obtener un buen desempeño en la red. Para la configuración básica de equipos de conectividad, es necesario basarse de un conjunto de comandos, para realizar un buen enlace entre PC - equipos, se debe configurar el router, de manera que exista conectividad con el switch, al momento de hacer pin de una maquina a otra, lo que registra una conexión exitosa y un buen manejo de comandos de configuración. (Xavier Paucar)

6. BIBLIOGRAFÍA [1] Andrew S. Tanenbaum ,Redes de computadoras, Quinta edición.

[2] Palmiere, A. C. (1989). Manual de packet tracer. básica. Racine-Albarus [3] Chow, V. T. (2000). capas OsI. McGraw Hill.