Informe 4 ENRUTAMIENTO ESTATICO

ALEXANDER ERNESTO CRUZ ROJAS 17190078 UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, Decana de Améric

Views 67 Downloads 0 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ALEXANDER ERNESTO CRUZ ROJAS

17190078

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, Decana de América)

Ingeniería de Telecomunicaciones

Curso: Laboratorio de SISTEMAS DE TELECOMUNICACIONES

Docente: ROSSINA ISABEL GONZALES CALIENES

Tema:

Enrutamiento Estático

Tipo de Trabajo: INFORME 4

Integrante:  Cruz Rojas, Alexander Ernesto Ciclo: 2020-I

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

Cuestionario I.

OBJETIVOS:

1. Conocer las clases de direccione IP y técnicas de subneteo como VLSM. 2. Emplear protocolos de enrutamiento estático en redes WAN.

II. PROCEDIMIENTO: III. 1. Utilizando la técnica VLMS, con la IP 172.16.156.0 /24 asignar convenientemente direcciones a los routers y las pcs considerando la primera dirección IP útil a las interfaces de los routers y la última IP disponible a las pc ́s de las redes LAN ́s V

2. Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados. 3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo enrutamiento estático. LAN 1 60 hosts R1 LAN 2 29 hosts R2 LAN 3 29 hosts R3 LAN 4 29 hosts R4 LAN 5 12 hosts R5

ALEXANDER ERNESTO CRUZ ROJAS

17190078

S0/0/0 S0/0/0 S0/0/0 S0/0/0 S0/0/1 S0/0/0 S0/0/1 S0/0/1 S0/0/1 Gi0/0 Gi0/0 Gi0/0 Gi0/0 Gi0/0

4. Verifique e interprete la configuración de cada router, con el comando sh run. 5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route. 6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando ping. 7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el comando tracert: 8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router. 9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de: R1 – R2, R2 – R3, R3 – R4, R4 - R5 10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración como referencia: Router(config)# hostname < hostname> Router(config)# ip domain-name fiee.com Router(config)# crypto key generate rsa ; con valor 1024 Router(config)# ip ssh time-out 30 Router(config)# ip ssh authentication-retries 3 Router(config)# ip ssh version 2 Router(config)# username usuario1 privilege 15 password pass1 Router(config)# username usuario2 privilege 15 password pass2 Router(config)# line vty 0 4 Router(config-line)# transport input ssh Router(config-line)# login local 11. Analice los formatos de los paquetes enviados en cada paso, con el simulador de Packet Tracer y con el analizador de redes Wireshark en GNS3.

ALEXANDER ERNESTO CRUZ ROJAS

17190078

SOLUCION 2.

Muestre en una tabla las direcciones de red, de broadcast y de los routers y host asignados

ROUTER 1 Dirección ip Mascara de sub red Dirección de red Dirección de broadcast

ROUTER 2 Dirección ip Mascara de sub red Dirección de red Dirección de broadcast ROUTER 3 Dirección ip Mascara de sub red Dirección de red Dirección de broadcast

F0/0 172.16.156.1 255.255.255.192 172.16.156.0 172.16.156.63

F0/0 172.16.156.65 255.255.255.224 172.16.156.64 172.16.156.95

Serial 0/0/0 172.16.156.178 255.255.255.252 172.16.156.176 172.16.156.179

Serial 0/0/0 172.16.156.177 255.255.255.252 172.16.156.176 172.16.156.179

Serial 0/0/1 172.16.156.181 255.255.255.252 172.16.156.180 172.16.156.183

F0/0 172.16.156.97 255.255.255.224

Serial 0/0/0 172.16.156.185 255.255.255.252

Serial 0/0/1 172.16.156.182 255.255.255.252

172.16.156.96 172.16.156.127

172.16.156.184 172.16.156.187

172.16.156.180 172.16.156.183

Serial 0/0/0 172.16.156.186 255.255.255.252 172.16.156.184 172.16.156.187

Serial 0/0/1 172.16.156.189 255.255.255.252 172.16.156.188 172.16.156.191

ROUTER 4 Dirección ip Mascara de sub red Dirección de red Dirección de broadcast ROUTER 5 Dirección ip Mascara de sub red Dirección de red Dirección de broadcast

F0/0 172.16.156.129 255.255.255.224 172.16.156.128 172.16.156.159

F0/0 172.16.156.161 255.255.255.240 172.16.156.160 172.16.156.175

Serial 0/0/1 172.16.156.190 255.255.255.252 172.16.156.188 172.16.156.191

ALEXANDER ERNESTO CRUZ ROJAS

17190078

PC 1 Dirección ip Mascara de sub red Puerta de enlace Dirección de red Dirección de broadcast

F0/0 172.16.156.62 255.255.255.192 172.16.156.1 172.16.156.0 172.16.156.63

PC 2

F0/0

Dirección ip Mascara de sub red Puerta de enlace Dirección de red Dirección de broadcast

172.16.156.94 255.255.255.224 172.16.156.65 172.16.156.64 172.16.156.95

PC 3 Dirección ip Mascara de sub red Puerta de enlace Dirección de red Dirección de broadcast

F0/0 172.16.156.126 255.255.255.224 172.16.156.97 172.16.156.96 172.16.156.127

PC 4 Dirección ip Mascara de sub red Puerta de enlace Dirección de red Dirección de broadcast

F0/0 172.16.156.158 255.255.255.224 172.16.156.129 172.16.156.128 172.16.156.159

PC 5 Dirección ip Mascara de sub red Puerta de enlace Dirección de red Dirección de broadcast

F0/0 172.16.156.174 255.255.255.240 172.16.156.161 172.16.156.160 172.16.156.175

ALEXANDER ERNESTO CRUZ ROJAS

17190078

3. Con el software de simulación Cisco Packet Tracer ó GNS 3, desarrolle la topología de la figura mostrada, en la que se simulará la interconexión de redes corporativas empleado solo enrutamiento estático.

ALEXANDER ERNESTO CRUZ ROJAS

17190078

4. Verifique e interprete la configuración de cada router, con el comando sh run.

El comando “show running-config” nos permite ver la configuración del router, como el nombre de host, los puertos a los cuales está conectado, su dirección ip, su dirección de máscara de subred, etc. ROUTER 1

ALEXANDER ERNESTO CRUZ ROJAS ROUTER 2

17190078

ALEXANDER ERNESTO CRUZ ROJAS ROUTER 3

17190078

ALEXANDER ERNESTO CRUZ ROJAS ROUTER 4

17190078

ALEXANDER ERNESTO CRUZ ROJAS ROUTER 5

17190078

ALEXANDER ERNESTO CRUZ ROJAS 5. Verifique e interprete las tablas de enrutamiento con el comando sh ip route.

ROUTER 1

ROUTER 2

17190078

ALEXANDER ERNESTO CRUZ ROJAS ROUTER 3

ROUTER 4

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

ROUTER 5

6. Verifique la conectividad entre los routers y luego entre las pc ́s de cada con el comando ping.



PC1 – PC3

ALEXANDER ERNESTO CRUZ ROJAS



PC5 – PC1



PC2 – R4

17190078

ALEXANDER ERNESTO CRUZ ROJAS



PC5 – R2



PC3 – R5

17190078

ALEXANDER ERNESTO CRUZ ROJAS



PC4 –R1



R5 –R1

17190078

ALEXANDER ERNESTO CRUZ ROJAS



R2 –R3



R3 –R4

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

7. Verifique la ruta que siguen los datos entre las pc ́s de las redes LAN1 y LAN5 con el comando tracert:

8. Deduzca la utilidad del comando sh cdp neiborgh ejecutándolo en cada router.

El comando “show cdp neighbors” nos muestra breve información acerca de los dispositivos conectados al router que estamos configurando, en este caso el Router 5(R5)

ALEXANDER ERNESTO CRUZ ROJAS

17190078

Para información más detallada acerca de cierto dispositivo se digita el comando “show cdp entry R4”, en este caso para ver la información del Router 4 (R4) conectado al Router 5 (R5) como se muestra a continuación:

ALEXANDER ERNESTO CRUZ ROJAS

17190078

9. Compruebe la configuración de un router remoto con el comando telnet desde la consola de: R1 – R2, R2 – R3, R3 – R4, R4 - R5.

R1 – R2

R2 – R3

ALEXANDER ERNESTO CRUZ ROJAS R3 – R4

R4 - R5

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

10. Compruebe el acceso remoto con ssh a los routers, considerando la siguiente configuración como referencia: Router(config)# hostname < hostname> Router(config)# ip domain-name fiee.com Router(config)# crypto key generate rsa ; con valor 1024 Router(config)# ip ssh time-out 30 Router(config)# ip ssh authentication-retries 3 Router(config)# ip ssh version 2 Router(config)# username usuario1 privilege 15 password pass1 Router(config)# username usuario2 privilege 15 password pass2 Router(config)# line vty 0 4 Router(config-line)# transport input ssh Router(config-line)# login local

PARA COMPROBAR PONEMOS EL COMANDO …..ssh –l (el usuario que uno a puesto) (IP)de alguna puerta de enlace

PC1 A ROUTER 1

ALEXANDER ERNESTO CRUZ ROJAS PC1 A ROUTER 2

PC1 A ROUTER 3

17190078

ALEXANDER ERNESTO CRUZ ROJAS PC1 A ROUTER 4

PC1 A ROUTER 5

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

INFORME FINAL

1. Describa las características técnicas de los routers y switches de las marcas más conocidas (Cisco, Juniper, HP, Huawei etc).

ROUTERS CISCO 2811

ALEXANDER ERNESTO CRUZ ROJAS

SWITCHES CATALISIS

17190078

ALEXANDER ERNESTO CRUZ ROJAS

17190078

2. ¿Para qué sirve una ruta estática?

La ruta estática se configura para conseguir conectividad con un enlace de datos que no está directamente conectado al router. Para conectividad de extremo a extremo, es necesario configurar la ruta en ambas direcciones. Son útiles para la seguridad y la reducción del tráfico.

3. ¿Cuál es la utilidad de la técnica del subneteo?

El subneteo permite a los administradores de red, dividir una red empresarial en varias subredes sin hacerlo público en Internet. En general, permite crear múltiples redes lógicas de un único bloque de direcciones.

ALEXANDER ERNESTO CRUZ ROJAS

17190078

4.-CONCLUSIONES:

Hemos podido comprender el uso de la herramienta Cisco Packet Tracer y a simular y configurar redes LAN y WAN usando la técnica VLSM de subneteo. Asimismo, se ha usado el enrutamiento estático para poder llegar de una LAN a otra configurando los parámetros manualmente con el comando “ip route”. También hemos podido ingresar a la configuración remota de los distintos routers usando el comando “telnet”, para esto, hemos tenido que configurar el acceso con contraseña usando los comandos “line console 0”, “password”, “login” y de igual manera usamos “line vty 0 4”, “password” para habilitar el telnet.

BIBLIOGRAFIA:

[1] LAN, < > Disponible: https://computerhoy.com/noticias/internet/que -es-comando-ping-como-funciona42607#:~:text=En%20esencia%2C%20Ping%20es%20un,desde%20la%20red%20o %20no. [2] DIGITAL>. Disponible: https://www.ionos.es/digitalguide/servidores/know-how/tramaethernet/#:~:text=Ethernet%20II,La%20estructura%20de&text=Una%20trama%20Ethernet%20debe%20tener,)%2C%20que%2 0define%20la%20trama. [3] VLSM « subneteo» [En línea]. Disponible: https://neo.lcc.uma.es/evirtual/cdd/tutorial/red/icmp.html#:~:text=El%20protocolo%20I CMP&text=Es%20decir%2C%20se%20usa%20para,el%20mismo%20software%20en%20ot ra. [4] SOFTWARE, < < wireshark>> Disponible: https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nuevatendencia-esencial-en-seguridad [5] ROUTER, < >

Disponible:

https://pandorafms.com/blog/es/router-de-red cisco/

ALEXANDER ERNESTO CRUZ ROJAS

17190078