Informe - Escuela de Ingeniería Eléctrica

Transcripción

Informe - Escuela de Ingeniería Eléctrica
Universidad de Costa Rica
Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
IE – 0502 Proyecto Eléctrico
Análisis y simulación de los protocolos de
enrutamiento OSPF y RIP para redes de datos
utilizando GNS3
Por:
DIEGO ALONSO ALVARADO CHACÓN
Ciudad Universitaria Rodrigo Facio
Diciembre del 2012
Análisis y simulación de los protocolos de
enrutamiento OSPF y RIP para redes de datos
utilizando GNS3
Por:
DIEGO ALONSO ALVARADO CHACÓN
Sometido a la Escuela de Ingeniería Eléctrica
de la Facultad de Ingeniería
de la Universidad de Costa Rica
como requisito parcial para optar por el grado de:
BACHILLER EN INGENIERÍA ELÉCTRICA
Aprobado por el Tribunal:
_________________________________
M.Sc. Eduardo Navas Carro
Profesor Guía
_________________________________
Ing. Rodrigo Chacón Quesada
Profesor lector
_________________________________
Ing. Luis Felipe Córdoba Morales
Profesor lector
ii
RECONOCIMIENTOS
Al profesor Eduardo Navas por su guía y consejos en la realización de este informe y a
Rodrigo Chacón y Luis Felipe Córdoba por su tiempo y paciencia en formar parte de este
proyecto. Un reconocimiento también a Leonardo Padilla ya que su trabajo sirvió de base
para el desarrollo este proyecto.
iii
ÍNDICE GENERAL
1.
INTRODUCCIÓN ................................................................................. 1
1.1
Objetivos ................................................................................................. 2
1.2
Objetivo general .......................................................................................................... 2
1.1.2
Objetivos específicos ................................................................................................ 2
1.3
Metodología ............................................................................................ 3
2
PROTOCOLO DE ENRUTAMIENTO RIP ...................................... 5
2.1
Algoritmo de Vector de Distancia ........................................................ 5
2.2
Funcionamiento del protocolo RIP ...................................................... 6
2.2.1
2.3
Ruta Predeterminada ................................................................................................. 7
Mensajes en el protocolo RIP ............................................................... 8
2.3.1
Actualizaciones y Tiempo de 30 segundos ............................................................... 9
2.3.2
Tiempos de Time-out y Garbage-Collection ............................................................ 9
2.3.3
Formato de Mensaje RIP......................................................................................... 10
3.
PROTOCOLO DE ENRUTAMIENTO OSPF ................................. 13
3.1
Algoritmo de Dijkstra .......................................................................... 14
3.2
Topología en OSPF .............................................................................. 15
iv
3.3
3.2.1
Sistema Autónomo .................................................................................................. 15
3.2.2
Link State Database ................................................................................................ 16
3.2.3
Jerarquía y Áreas..................................................................................................... 17
Encabezado y Tipos de Mensajes en OSPF ....................................... 21
3.3.1 Encabezado de OSPF. ............................................................................................... 22
3.3.2 Hello.......................................................................................................................... 24
3.3.3 Database Description. ............................................................................................... 26
3.3.4 Link State Request .................................................................................................... 30
3.3.5 Link State Update ..................................................................................................... 31
3.3.6 Link State Acknowledgment. ................................................................................... 32
4.
ENTORNO DE SIMULACIÓN ......................................................... 41
4.1
Herramienta de Simulación GNS3 ..................................................... 41
4.2
Analizador de Protocolos Wireshark ................................................. 43
4.3
Oracle VM VirtualBox ........................................................................ 45
4.4
Escenarios de Simulación .................................................................... 47
4.4.1
Entorno de Simulación RIP..................................................................................... 47
4.4.2
Entorno de Simulación OSPF ................................................................................. 52
5.
ANÁLISIS DE LAS SIMULACIONES ............................................. 55
5.1
Análisis de capturas de protocolo RIP ............................................... 55
v
5.2
Análisis de capturas de protocolo OSPF ........................................... 66
6.
CONCLUSIONES Y RECOMENDACIONES ................................ 79
6.1
Conclusiones ......................................................................................... 79
6.2
Recomendaciones ................................................................................. 80
BIBLIOGRAFÍA ............................................................................................ 81
APÉNDICES ................................................................................................... 84
Apéndice 1. Configuración de Routers para Protocolo RIPv2 .................. 84
Apéndice 2. Configuración de Routers para Protocolo OSPF................... 88
Apéndice 3. Archivos de Configuración de Routers en GNS3 ................... 89
vi
ÍNDICE DE FIGURAS
Figura 2.1 Formato de Mensaje RIP ..................................................................................... 11
Figura 3.1 Grafo .................................................................................................................... 14
Figura 3.2 Topología en OSPF ............................................................................................. 19
Figura 3.3 Formato Encabezado Estándar de OSPF ............................................................. 22
Figura 3.4 Formato de Mensaje Hello .................................................................................. 24
Figura 3.5 Formato de Mensaje Database Description ......................................................... 26
Figura 3.6 Formato de Encabezado Link-State Advertisement ............................................ 28
Figura 3.7 Formato de Mensaje Link-State Request ............................................................ 30
Figura 3.8 Formato de Mensaje Link-State Update .............................................................. 31
Figura 3.9 Formato de Mensaje Link-State Acknowledgment ............................................. 32
Figura 3.10 Ejemplo de intercambio de mensajes Hello ...................................................... 33
Figura 3.11 Ejemplo de intercambio de información de base de datos del enlace R1-R2 ... 34
Figura 3.12 Ejemplo de adyacencias sin router designado ................................................... 37
Figura 3.13 Ejemplo de adyacencias con router designado .................................................. 38
Figura 3.14 Envío de información a router designado.......................................................... 39
Figura 3.15 Envío de información por parte del router designado ....................................... 39
Figura 4.1 Interfaz de GNS3 ................................................................................................. 42
Figura 4.2 Interfaz de Wireshark .......................................................................................... 43
Figura 4.3 Detalle de Paquete en Wireshark ......................................................................... 44
Figura 4.4 Interfaz de VirtualBox ......................................................................................... 45
vii
Figura 4.5 Sistema Operativo Ubuntu 12.04 en Máquina Virtual ........................................ 46
Figura 4.6 Escenario de Simulación Protocolo RIPv2 ......................................................... 47
Figura 4.7 Direcciones IP de Interfaces en la Topología ...................................................... 49
Figura 4.8 Botones de Control de Dispositivos .................................................................... 49
Figura 4.9 Inicio de Capturas de Wirehark en GNS3 ........................................................... 50
Figura 4.10 Panel de capturas en GNS3 ............................................................................... 51
Figura 4.11 Escenario de Simulación Protocolo OSPF ........................................................ 52
Figura 4.12 Costos en Topología OSPF ............................................................................... 53
Figura 5.1 Filtrado de la información para RIPv2 ................................................................ 56
Figura 5.2 Paquete N°14 de R1_to_R2.cap RIPv2 ............................................................... 57
Figura 5.3 Paquete N°19 de R1_to_R2.cap RIPv2 ............................................................... 57
Figura 5.4 Paquete N°27 de R1_to_R2.cap RIPv2 ............................................................... 58
Figura 5.5 Paquete N°30 de R1_to_R2.cap RIPv2 ............................................................... 58
Figura 5.6 Paquete N°34 de R1_to_R2.cap RIPv2 ............................................................... 59
Figura 5.7 Paquete N°34 de R1_to_R2.cap RIPv2 ............................................................... 59
Figura 5.8 Paquete N°44 de R1_to_R2.cap RIPv2 ............................................................... 60
Figura 5.9 Paquete N°146 de R1_to_R2.cap RIPv2 ............................................................. 61
Figura 5.10 Paquete N°148 de R1_to_R2.cap RIPv2 ........................................................... 62
Figura 5.11 Tabla Enrutamiento R1 desde consola RIP ....................................................... 63
Figura 5.12 Ejecución de comando traceroute en consola de R1 RIP .................................. 65
viii
Figura 5.13 Filtrado de información para OSPF................................................................... 66
Figura 5.14 Paquete N°33 de R1_to_R2.cap OSPF ............................................................. 67
Figura 5.15 Paquete N°38 de R1_to_R2.cap OSPF ............................................................. 67
Figura 5.16 LSA Header en Paquete N°38 de R1_to_R2.cap OSPF.................................... 68
Figura 5.17 Paquete N°40 de R1_to_R2.cap OSPF ............................................................. 68
Figura 5.18 Paquete N°42 de R1_to_R2.cap OSPF ............................................................. 69
Figura 5.19 Paquete N°46 de R1_to_R2.cap OSPF ............................................................. 70
Figura 5.20 Paquete N°52 de R1_to_R2.cap OSPF ............................................................. 71
Figura 5.21 Paquete N°61 de R1_to_R2.cap OSPF ............................................................. 72
Figura 5.22 Paquete N°92 de R1_to_R2.cap OSPF ............................................................. 73
Figura 5.23 Tabla de enrutamiento R2 desde consola OSPF ............................................... 74
Figura 5.24 Ejecución de comando traceroute en consola de R1 OSPF............................... 75
Figura 5.25 Información del protocolo desde consola .......................................................... 76
Figura 5.26 Información de interfaces OSPF desde consola ................................................ 77
Figura 5.27 Información resumida de interfaces OSPF desde consola ................................ 77
Figura 5.28 Tráfico de mensajes OSPF desde consola ......................................................... 78
ix
ÍNDICE DE TABLAS
Tabla 2.1 Descripción de Mensaje RIP ................................................................................ 12
Tabla 3.1 Descripción Encabezado Estándar OSPF ............................................................. 23
Tabla 3.2 Descripción de Mensaje Hello .............................................................................. 25
Tabla 3.3 Descripción de Mensaje Database Description .................................................... 27
Tabla 3.4 Descripción de Encabezado Link-State Advertisement ....................................... 29
Tabla 3.5 Descripción de Mensaje Link-State Request ........................................................ 31
Tabla 3.6 Descripción de Mensaje Link-State Update ......................................................... 32
Tabla 3.7 Descripción de Mensaje Link-State Acknowledgment ........................................ 32
Tabla 3.8 Base de Datos de ejemplo OSPF .......................................................................... 35
Tabla 3.9 Tabla de Enrutamiento de R1 en ejemplo............................................................. 36
Tabla 3.10 Tabla de Enrutamiento de R2 en ejemplo........................................................... 36
Tabla 4.1 Resumen de configuraciones IP para interfaces de routers .................................. 48
Tabla 4.2 Resumen de configuraciones IP para máquinas virtuales ..................................... 48
Tabla 4.3 Resumen de costos para interfaces de routers OSPF ............................................ 53
Tabla 5.1 Distancias Administrativas ................................................................................... 64
x
NOMENCLATURA
AS Autonomous System. Sistema Autónomo.
CIDR Classless Inter-Domain Routing. Enrutamiento entre dominios sin clases
EIGRP Enhanced Interior Gateway Routing Protocol. Protocolo De Enrutamiento De
Puerta Interior Mejorado.
GNS3 Graphical Network Simulator 3. Simulador Gráfico de Redes 3
GPL General Public License. Licencia Púbica General.
GUI Graphic User Interface. Interfaz Gráfica de Usuario.
IGRP Interior Gateway Routing Protocol. Protocolo De Enrutamiento De Puerta Interior.
IOS Internetwork Operating System. Sistema Operativo de Interredes.
IP Internet Protocol. Protocolo de Internet.
IPv4 Internet Protocol Version 4. Protocolo de Internet Versión 4.
IPv6 Internet Protocol Version 6. Protocolo de Internet Versión 6.
IS-IS Intermediate System to Intermediate System. Sistema Intermendio a Sistema
Intermedio
JunOS Junos Network Operating System. Sistema Operativo de Red Junos.
MD5 Message-Digest Algorithm 5. Algoritmo de Resumen del Mensaje 5.
MOSPF Multicast Open Shortest Path First. Primero la Ruta Más Corta con Multidifusión
NVRAM Non-Volatile Ramdom Access Memory. Memoria de Acceso Aleatorio no Volátil.
OS Operative System. Sistema Operativo.
xi
OSPF Open Shortest Path First. Primero la Ruta Más Corta.
PC Personal Computer. Computadora Personal.
RIP Routing Information Protocol. Protocolo de Información de Enrutamiento.
RIPng Routing Information Protocol next generation. Protocolo de Información de
Enrutamiento de siguiente generación.
RIPv1 Routing Information Protocol versión 1. Protocolo de Información de Enrutamiento
versión 1.
RIPv2 Routing Information Protocol versión 2. Protocolo de Información de Enrutamiento
versión 2.
UDP User Datagram Protocol. Protocolo de Datagramas de Usuario.
VLSM Variable Length Subnet Mask. Máscara de Subred de Longitud Variable.
VM Virtual Machine. Máquina Virtual.
xii
RESUMEN
Este documento presenta en los Capítulos 2 y 3 una explicación del funcionamiento
de los protocolos de enrutamiento RIP y OSPF mostrando sus principios de funcionamiento
y detallando la forma en que se hace el intercambio de información acerca de las rutas y
topología de una red por medio de mensajes específicos. Se presenta el software usado para
implementar el entorno de simulación que consiste del simulador GNS3 [20], el analizador
de protocolos Wireshark [19] y Oracle VM VirtualBox [18].
Se muestran las topologías, configuraciones usadas y las pruebas hechas con cada
uno de los protocolos en donde fue posible observar el funcionamiento de RIP y OSPF
desde el arranque de los elementos de la red, el intercambio de inicial de mensajes para
identificar la topología así como la actualización de información y uso de criterios de cada
protocolo para la determinación de ruta entre dos puntos de una red. Todo esto con el fin de
comprobar de forma práctica el funcionamiento descrito en las especificaciones de los
protocolos de enrutamiento RIP y OSPF.
xiii
1. Introducción
El uso que se le da a las redes de datos en la actualidad va desde aplicaciones
cotidianas como chats, juegos, educación, aplicaciones web, el compartir información hasta
el transporte de información crítica como datos bancarios y los lugares en donde se usan
van desde hogares donde se pueden tener una o más computadoras hasta lugares de trabajo
que cuentan con gran cantidad de equipo como servidores, routers y switches.
Conforme fueron creciendo las redes se hizo necesario el uso de una serie de reglas
o protocolos que definieran la forma en que se va a transportar la información dentro de una
red local o global. Desde principios de la década de los ochenta empezaron a surgir una
serie de protocolos de enrutamiento dinámicos que eran capaces de hacer intercambio de
información entre los elementos de la red para adaptarse a cambios en la topología. La
función de los protocolos de enrutamiento dinámico es determinar el mejor camino en una
red siendo capaces de encontrar nuevas redes y rutas alternativas ante posibles fallos de
algún enlace en la red. Entre los primeros en desarrollarse se encuentra en protocolo de
enrutamiento RIP que tuvo cambios conforme fueron cambiando las redes pero no fue
suficiente para el crecimiento que se estaba teniendo, para enfrentar esta situación se
desarrollaron nuevos protocolos tales como OSPF, IS-IS, IGRP, EIGRP, entre otros.
En este informe se estudia el caso de los protocolos RIP y OSPF, la teoría detrás de
ellos se encuentra en gran cantidad de bibliografía pero se busca un acercamiento práctico
por medio de simulaciones para ver su funcionamiento en una aplicación real.
1
1.1
Objetivos
1.2
Objetivo general
 Realizar un análisis comparativo de los protocolos de enrutamiento OSPF, RIP.
1.1.2
Objetivos específicos
 Hacer un estudio de los protocolos RIP, OSPF.
 Implementar el entorno de simulación utilizando el simulador GNS3 y el
analizador de protocolos Wireshark.
 Realizar pruebas simuladas con cada protocolo para varios tipos de redes.
 Analizar los resultados obtenidos y hacer la comparación de estos con lo que
dicta la teoría.
2
1.3
Metodología
Para la elaboración de este proyecto se dividió el trabajo en varias etapas:

Primera Etapa: Investigación bibliográfica de los protocolos de enrutamiento.
Se investigó de diversas fuentes bibliográficas como libros de texto, páginas web,
documentos técnicos, la teoría detrás del funcionamiento de cada uno de los protocolos
haciendo detalle en los principios de su funcionamiento y la manera en que se da el
intercambio de información entre los elementos de la red.

Segunda Etapa: Instalación de los programas de simulación.
Se instalaron en una computadora los programas GNS3, VM VirtualBox y
Wireshark que permiten implementar un entorno de simulación básico para el análisis de
los protocolos RIP y OSPF. Una vez instalados los programas se realizó la configuración de
cada uno de los elementos a simular y se realizaron pruebas de comunicación para
comprobar el correcto funcionamiento de los equipos.

Tercera Etapa: Simulaciones de los protocolos de enrutamiento RIP y OSPF.
Se realizaron en GNS3 las simulaciones para ambos protocolos en topologías que
permitieron comprobar su funcionamiento y con el analizador de protocolos Wireshark se
capturó el tráfico generado en la red simulada que servirá como fuente de información para
el posterior análisis de resultados.
3

Cuarta Etapa: Análisis de los resultados obtenidos de la simulaciones.
Con los archivos de captura generados por Wireshark se inició el análisis del tráfico
de paquetes para comprobar de manera práctica el correcto funcionamiento de los
protocolos de enrutamiento RIP y OSPF con base en la teoría descrita por diversos autores.
A partir de los resultados obtenidos se hace una comparación teórica-práctica y se
presentan las conclusiones de las pruebas realizadas
4
2
Protocolo de Enrutamiento RIP
El Protocolo de Información de Enrutamiento o RIP por sus siglas en inglés es un
protocolo de puerta de enlace interna (IGP) que utiliza el método de Vector de Distancia
para el enrutamiento de datos, es decir no se toma cuenta las características de los enlaces
sino el número de saltos entre el origen y el destino de un paquete.
RIP cuenta con distintas versiones desde su primera versión (RIPv1) seguida por
una mejora desarrollada en 1993 que se conoció como la versión dos (RIPv2) que buscó
superar algunas de las limitaciones del original; tanto la primera como la segunda versión
del protocolo son para IPv4, para IPv6 se desarrolló el protocolo RIPng (next generation)
[10]. Todas las versiones comparten un mismo principio de funcionamiento pero las
diferencias más notables se encuentran en cómo se constituyen los mensajes que utiliza
cada versión.
En este documento se analizó el protocolo RIPv2.
2.1
Algoritmo de Vector de Distancia
Al algoritmo de vector de distancia se le conoce también como algoritmo de
Bellman-Ford [5] y se basa en el principio que las rutas para el tráfico de datos se
seleccionan de acuerdo a la distancia entre redes. La métrica que utiliza el algoritmo
consiste en la distancia que existe entre routers que normalmente se define como un
número de saltos.
5
Los routers de la red mantienen información acerca de todos los elementos
conocidos en forma de una tabla. Cada router envía regularmente su tabla a los vecinos con
los que está conectado, estos a su vez actualizan sus propias tablas y las transmiten a sus
vecinos correspondientes. Toda esta secuencia de comunicaciones es lo que permite que
cada router obtenga información de todas las distancias que hay en la red.
2.2
Funcionamiento del protocolo RIP
Cuando se utiliza el protocolo RIP los routers de la red por medio de mensajes
especiales se envían entre sí las tablas de enrutamiento que se especifica la métrica que
indica las distancias entre los distintos elementos, los routers que reciben las tablas usan
esta información para actualizar sus propias tablas de enrutamiento y seguido envían su
tabla a los demás elementos de la red.
Al ser un protocolo de enrutamiento de funcionamiento básico en comparación con
otros protocolos más recientes RIP resulta ideal en redes de tamaño pequeño donde el
número de elementos de red es bajo ya que es más fácil de implementar y demanda menor
cantidad de recursos, pero sin embargo al aumentar la complejidad de la red se pueden
presentar problemas tales como fallo en algunas líneas, en tiempos de convergencia ya que
se tiene un retraso a la hora de que los routers coincidan en la misma información para el
enrutamiento de datos o el caso en que no resulta convenientes usar los saltos como un tipo
6
de métrica ya que el protocolo RIP permite un máximo de 15 saltos [9] entre destinos lo
que complica su uso en sistemas de mayor tamaño.
Cada router que utiliza RIP mantiene la información de la red y de los hosts, entre
la información más común se tiene:

La dirección de la red o del host.

La distancia del router de la red o del host.

El primer salto de la ruta.
Cuando las datagramas viajan entre routers o entre redes hacen un salto por cada
elemento por el que pasen, en RIP como se mencionó se permite un máximo de 15 saltos
permitidos ya que cuando se llega al salto número 16 se considera que el destino o el host
no es alcanzable esto debido a que el decimo sexto salto se define como un infinito [9].
2.2.1
Ruta Predeterminada
Este es un concepto que se maneja con el protocolo RIP ya que en ciertos casos no
se considera conveniente que se especifique cada una de las rutas de una red por lo que se
toma una ruta por defecto para cuando se quiere llegar a hosts de los cuales no se posee
información. En el protocolo la información acerca de la ruta predeterminada es
comunicada a los routers que se encargarán de manejar tal tráfico, la información trata de
lo que se llama una red de prueba que llevará la dirección 0.0.0.0 [9].
7
La red de prueba es tratada como cualquier otra red cuando se hace la transferencia
de datos por medio de los mensajes del protocolo pero los otros dispositivos son capaces de
reconocer la dirección especial que esta tiene e interpretarla como la ruta predeterminada.
2.3
Mensajes en el protocolo RIP
La comunicación entre dispositivos que utilizan RIP es posible por medio de los
mensajes propios de este protocolo, estos mensajes son enviados utilizando UDP (Puerto
520 para RIPv1/RIPv2 [9], 521 para RIPng [10]). El formato de cada mensaje varía de
acuerdo a la versión que sea utilizada, el mensaje puede ser enviado a un dispositivo en
específico o a varios dispositivos (broadcast para RIPv1, multicast para RIPv2 y RIPng).
Este protocolo sólo maneja dos tipos básicos de mensajes:

RIP Request.
Este mensaje es enviado por un router para solicitarle a otro que le envíe toda o
parte de la información de la tabla de enrutamiento.

RIP Response.
Mensaje enviado por un router que contiene toda o parte de la información de su
tabla de enrutamiento. Este mensaje no es necesariamente consecuencia de un
Request.
8
2.3.1
Actualizaciones y Tiempo de 30 segundos
Cuando se recibe un RIP Request procesa la información y envía de vuelta la
información que le fue solicitada. En algunos casos los routers no envían un mensaje de
RIP Request pero reciben información de la tabla de enrutamiento, esto es debido a un
tiempo especial que se define de treinta segundos [9]. Cada vez que el conteo llega a treinta
segundos un RIP Response es enviado con el contenido de la tabla de enrutamiento (a pesar
de que no fuera solicitado), cada vez que se envía esta respuesta el temporizador vuelve a
iniciar de nuevo con la cuenta esto para asegurar que la información de la red se mantenga
actualizada en los routers.
2.3.2
Tiempos de Time-out y Garbage-Collection
Al recibirse información de una tabla de enrutamiento esta no puede considerarse
válida indefinidamente, en estos casos se tiene el tiempo que se conoce como Time-out.
Cuando se recibe información en la tabla de enrutamiento el temporizador de Time-out es
iniciado, siempre y cuando la información de una ruta sea refrescada el temporizador de
Time-out es reiniciado pero en caso de que el tiempo expire la ruta es puesta para ser
eliminada y se invalida colocando la distancia en un valor de 16 (infinito) [9].
Cuando la ruta es marcada para ser eliminada se inicia otro conteo conocido como
tiempo de Garbage-Collection, este es un tiempo que lleva una cuenta en segundos antes de
9
que una ruta que ha sido recientemente invalidada sea eliminada por completo. En el caso
de cuando se esté en el tiempo de Garbage-Collection y se llegue a recibir una
actualización de la ruta por medio de un RIP Response entonces se aborta el procedimiento
de borrado de la ruta, se marca como válida de nuevo y se reinicia el conteo del Time-out.
2.3.3
Formato de Mensaje RIP
Las distintas versiones de RIP mantienen una misma base de funcionamiento pero
presentan variaciones como respuesta a ciertos problemas que presentaba la primera
versión. En el caso del formato de los mensajes de RIPv2 se presentan algunas mejoras
como son la especificación de máscara de subred, especificación del siguiente salto,
autenticación, tag de la ruta y el uso de multicasting. La Figura 2.1 y la Tabla 2.1 muestran
el formato y los campos que tiene el mensaje de RIPv2, cada Route Table Entry (RTE)
contiene la información de Address Family Identifier, Tag de Ruta, Dirección IP, máscara
de subred, siguiente salto y métrica.
10
Figura 2.1 Formato de Mensaje RIP [9]
11
Tabla 2.1 Descripción de Mensaje RIP [9]
Campo
Tamaño (bytes)
Descripción
Tipo de Comando
1
Identifica el tipo de mensaje RIP. Un valor de1 es para
RIP Request, 2 es para RIP Response.
Versión
1
Número de versión: 2 para RIPv2
Campo en Cero
2
Espacio reservado, siempre es cero
Address Family Identifier
2
Identifica el tipo de dirección. Se tiene un valor de 2 para
las direcciones IP
Tag de Ruta
2
Atributo de la ruta que debe ser preservada y anunciada
por el router.
Dirección IP
4
La dirección a la cual se envía la información. Si se
indica la dirección toda en ceros se trata de la ruta
predeterminada
Máscara de Subred
4
Máscara de subred asociada con la dirección
Siguiente Salto
4
Dirección del dispositivo que va a ser usado para el
siguiente salto
Métrica
4
Es la distancia para la red indicada en la dirección IP
12
3. Protocolo de Enrutamiento OSPF
OSPF es un protocolo de enrutamiento de estado de enlace, o link state; esto quiere
decir que envía actualizaciones a medida que la red cambia en su ámbito topológico.
Sucede al contrario de los protocolos como RIP, que son de vector distancia, y lo hacen
enviando actualizaciones en un determinado tiempo de espera.
Conocido como OSPF por siglas en inglés (Open Shortest Path First) es un
protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway
Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para
calcular la ruta más corta posible. El protocolo OSPF construye una base de datos enlaceestado (link-state database, LSDB) idéntica en todos los enrutadores [3].
OSPF es probablemente el tipo de protocolo IGP más utilizado grandes redes donde
el número de elementos es mayor ya que le es posible dividir una red en áreas de menor
tamaño para facilitar el manejo de información. Puede operar con seguridad usando MD5
(Message-Digest Algorithm 5) para autentificar a sus puntos antes de realizar nuevas rutas y
antes de aceptar avisos de enlace-estado, también hace uso de VLSM (Variable Length
Subnet Mask) y de CIDR (Classless Inter-Domain Routing) [7]. Este protocolo cuenta
nuevas versiones como OSPFv3 que soporta IPv6 y el caso de multidifusión para OSPF
(MOSPF) [24].
13
3.1
Algoritmo de Dijkstra
En ciencias de la computación y matemática se le llama grafo a un conjunto de
objetos llamados vértices o nodos unidos por enlaces llamados aristas o arcos, los mismos
permiten representar relaciones binarias entre elementos de un conjunto. Típicamente, un
grafo se representa gráficamente como un conjunto de puntos (vértices o nodos) unidos por
líneas (aristas).
Figura 3.1 Grafo [6]
Pero desde un punto de vista práctico, los grafos permiten estudiar las
interrelaciones entre unidades que interactúan unas con otras. Por ejemplo, una red de
computadoras puede representarse y estudiarse mediante un grafo, en el cual los vértices
representan terminales y las aristas representan conexiones (las cuales, a su vez, pueden ser
cables o conexiones inalámbricas).
Descrito por Edsger Dijkstra en 1959 el algoritmo de Dijkstra es un algoritmo para
encontrar el camino mínimo entre dos nodos o vértices [6]. Su funcionamiento implementa
conceptos de programación como lo son arboles, colas y algoritmos de Back-tracking. Su
14
funcionamiento se divide en etapas de búsqueda del menor peso de cada arco; aunque esto
signifique una reversión de una decisión antes tomada.
3.2
Topología en OSPF
3.2.1
Sistema Autónomo
Antes de hablar de topologías y estructuras del protocolo OSPF se definirá el
concepto de un sistema autónomo (AS por sus siglas en inglés). Para resolver las
limitaciones de los primeros sistemas en las crecientes redes interconectadas se ideó el
concepto de una arquitectura descentralizada en donde se tratará a la red de Internet como
un conjunto de grupos independientes, a estos se les llamaron sistemas autónomos. Un
sistema autónomo consiste en un conjunto de enrutadores y redes controladas por una
misma organización en donde se usa una misma política para el enrutamiento interno.
La información entre sistemas autónomos no es compartida por todos los routers de
los sistemas sino únicamente por uno sólo o en algunos casos un par de routers. Los
detalles del enrutamiento interno de un AS está oculto del resto de la red, de esto viene la
característica de autonomía donde cada sistema usa el método de enrutamiento que mejor
considere y con esto mejorar la eficiencia de toda la red.
15
3.2.2
Link State Database
OSPF está diseñado para facilitar el enrutamiento en pequeños y grandes sistemas
autónomos, cuando se tiene un pequeño número de enrutadores el AS es manejada como
una sola entidad.
Cuando se tiene una topología básica todos los routers actúan como peers donde
cada router comunica su información de enrutamiento con los demás y cada uno mantiene
una copia de la estructura de datos principal de OSPF, el Link-State Database (LSDB).
El LSDB es una representación computarizada de un AS, es decir un set de datos
equivalente a una representación gráfica de la topología en donde el router ve el estado de
los enlaces del sistema autónomo. En un grafo los routers y las redes son representadas
como nodos y las conexiones entre ellas como líneas, el LSDB toma toda esta información
y la coloca en una tabla que indica el alcance que tiene cada router que le permite
conectarse con otros routers además de que almacena el dato del costo que tiene moverse
por la red, el valor del costo es una métrica establecida basada en un criterio que defina el
administrador ya sea de acuerdo a los anchos de banda disponibles [26] o el equipo de red
que se esté utilizando.
Cuando un router se sintoniza por primera vez puede tener distinta información de
LSDB que sus vecinos, pero esto puede ser corregido por medio de mensajes de
actualización llamados LSA (Link-State Advertisements) que van a lograr que los routers
manejen una misma base de datos.
16
3.2.3
Jerarquía y Áreas.
OSPF está diseñado para facilitar el enrutamiento en pequeños y grandes sistemas
autónomos, cuando el número de routers va en aumento la comunicación necesaria para el
LSDB aumenta también en complejidad esto debido a que cada router deberá manejar una
base de datos con gran número de información de sus vecinos y esto puede implicar una
disminución en el rendimiento del protocolo OSPF.
Para tener un mejor manejo de la información para redes de mayor tamaño OSPF
soporta el uso de jerarquías en su topología. Con esto el sistema autónomo no se toma
como una sola estructura de routers interconectados en donde todos se definen como
vecinos, sino que el AS es dividido en áreas que están compuestas por un número de
routers contiguos en donde cada uno mantiene la información del LSDB de su área
correspondiente. Por medio de la agrupación de los routers en áreas se definen niveles de
jerarquía donde un nivel bajo es donde se encuentran cada una de la áreas y un nivel
superior llamado backbone que conecta todas las áreas, a este nivel superior también se le
conoce con el nombre de Área Cero. Definidos los niveles de jerarquía y áreas en el
protocolo OSPF se tiene que los routers de la red tienen distintos roles de acuerdo a donde
estén ubicados, por lo que se tienen los siguientes tipos:
17

Routers Internos.
Como se ha mencionado hasta ahora los sistemas autónomos son aquellos capaces
de definir la forma en que dirigen el trasiego de información en sus terminales. Los routers
internos son los que están conectados con otros routers en una misma área, ellos mantienen
el LSDB para esa área y no tienen conocimiento de la topología de otras áreas.

Routers de Borde de Área.
Se conoce entonces que los sistemas autónomos están construidos internamente por
routers internos. Para realizar la conexión de comunicación entre áreas se necesita de otro
tipo de routers estos son conocidos como routers de borde que mantienen un LSDB por
cada área de la que son parte, además estos routers tienen participación en el backbone.
Es posible decir que un router de borde cumple la función de conexión entre dos o
más LAN’s. También se les conoce como “Provider Edge Router”, pues se coloca en el
borde de la red del ISP, de ahí su nombre, por su posicionamiento físico.
18

Routers de Backbone:
Figura 3.2 Topología en OSPF [7]
Los routers de backbone como lo indica su nombre son los routers que pertenecen
al backbone de OSPF. En la teoría se incluyen también los routers de borde ya que estos
pasan información entre áreas por el backbone, pero un router de backbone puede ser un
router que sólo se conecta con otro router perteneciente a un backbone distinto, es decir
que no pertenece a otra área que no sea el área cero. En la Figura 3.2 se puede observar un
ejemplo de una configuración de routers en OSPF.
19

Router Designado:
En cualquier multiacceso existe un router designado. Estos actúan como HUBs para
reducir el tráfico entre routers. Tienen dos funciones principales:
o El router designado genera conexiones de anuncio a favor de la red. Este anuncio
lista un grupo de routers (incluyéndose a sí mismo) que están actualmente presentes
y conectados a la red.
o El router designado es adyacente a otros routers en la red. Dado que los datos son
sincronizados entre elementos adyacentes, el router designado juega un papel
importante en lo que al proceso de sincronización respecta.
La presencia del router designado tiene como objetivo simplificar el procedimiento
broadcast, ya que cuando un router quiere enviar un mensaje envía un mensaje al router
designado usando la dirección multicast. Si es un nuevo mensaje el router designado lo
reenvía a la red usando la dirección multicast.
Si el router designado tiene problemas de funcionamiento todo este procedimiento
fallará, por ello cuando se elige al router OSPF también elige al mismo tiempo el router
designado de respaldo con el cual también mantienen enlaces virtuales todos los routers,
20
que en caso de fallo asumirá el rol de router designado y otro router será elegido como
backup.
3.3
Encabezado y Tipos de Mensajes en OSPF
Como todo protocolo de enrutamiento OSPF se encarga de intercambiar
información entre routers donde cada uno es responsable de diversas tareas como control
de ciertas actividades y mantener estructuras de datos. Cada router que utilice OSPF debe
ser capaz de generar y responder a lo que se llaman mensajes OSPF, estos mensajes
permite que información importante pueda ser compartida entre áreas o sistemas
autónomos.
A diferencia del protocolo RIP, OSPF no envía la información usando UDP sino
que usa datagramas IP. OSPF tiene distintos tipos de mensajes para varios tipos de
comunicaciones, antes primero se explicará el formato de un estándar de un encabezado de
OSPF para luego detallar cada uno de los tipos de mensajes.
21
3.3.1
Encabezado de OSPF.
Cada tipo de mensaje de OSPF incluye distintos tipos de información pero sin
embargo todos tienen una estructura similar. El encabezado estándar contiene cierta
información básica y permite al dispositivo que recibe un mensaje de OSPF determine el
tipo de información que ha recibido para analizar si es necesario o no examinar el resto del
mensaje. Se muestra en la Figura 3.3 y la Tabla 3.1 el formato de un encabezado.
Figura 3.3 Formato Encabezado Estándar de OSPF [7]
22
Tabla 3.1 Descripción Encabezado Estándar OSPF[7]
Campo
Tamaño (bytes)
Descripción
Versión
1
Número de versión
Tipo
1
Indica el tipo de mensaje de OSPF
Tamaño de paquete
2
Longitud del mensaje en bytes, incluidos los 24 bytes de
encabezado
Router ID
4
Identificador del router que genera el mensaje
Área ID
4
Identificador del área de OSPF a la cual pertenece el
mensaje, cuando se utilizan áreas
Suma de Verificación
2
Tipo de Autenticación
2
Suma de verificación de 16 bits
Valor de Autenticación
Tipo de Autenticación
OSPF
Autenticación
8
0
sin autenticación
1
autenticación por clave
2
autenticación criptográfica
Campo de 64 bits usado para la autenticación del
mensaje, cuando autenticación es necesitada
23
3.3.2
Hello.
Como lo indica su nombre este mensaje es usado como saludo que permite a un
router descubrir otros routers adyacentes. Este mensaje establece la relación entre
dispositivos vecinos y comunica la información clave acerca de cómo va a ser usado OSPF
en un sistema autónomo o áreas.
Figura 3.4 Formato de Mensaje Hello [7]
24
Tabla 3.2 Descripción de Mensaje Hello [7]
Campo
Tamaño (bytes)
Descripción
Máscara de Subed
4
La máscara de subred a la cual el router está enviando el
mensaje
Hello Interval
2
Número de segundos que espera el router entre el envío
de mensajes Hello
Opciones
1
Indica cuáles capacidades opcionales de OSPF están
disponibles para el router
Rtr Pri
1
Indica la prioridad del router cuando elige el router
designado de respaldo
Router Dead Interval
4
Número de segundos en que el router está en “silencio”
antes de considerar un fallo
Router Designado
4
Dirección del router designado para ciertas funciones
especiales de la red. Todo el campo va en ceros si no hay
router designado
Router Designado de
4
Respaldo
Dirección del router designado de respaldo. Todo el
campo va en ceros si no hay router designado de
respaldo
Vecinos
Múltiplo de 4
Dirección de cada uno de los routers que recibieron el
mensaje Hello recientemente
25
3.3.3
Database Description.
El mensaje Database Description contiene información de la topología del sistema
autónomo o área. Para realizar la comunicación de LSDB de gran tamaño se requerirá el
envío de varios mensajes, esto designando al dispositivo que envía como master que envía
los mensajes en secuencia y los que se definen como slaves respondiendo con mensajes de
reconocimiento.
Figura 3.5 Formato de Mensaje Database Description [7]
26
Tabla 3.3 Descripción de Mensaje Database Description [7]
Campo
Tamaño (bytes)
Descripción
Interfaz MTU
2
Tamaño del mensaje IP más grande que se pueda sin
necesidad de fragmentación
Opciones
1
Indica cuáles capacidades opcionales de OSPF están
disponibles para el router
Flags
1
Bit
Descripción
Reservado
Enviado y recibido como
ceros
I
En 1 indica que es el primer
mensaje de la secuencia
M
En 1 indica que vienen más
mensajes después
M/S
En 1 indica que el router
que envía el mensaje es el
master, en 0 indica el slave
Número de Secuencia DD
4
Usado como número de secuencia para mantener el
orden de los mensajes de Database Description
Encabezado LSA
Variable
Contiene los encabezados de los Link-State
Advertisement que llevan información del LSDB
27
Como se ve en la Figura 3.5 existen campos destinados para los LSA (Link-State
Advertisement), estos son los que tienen la información de la topología del LSDB, los LSA
llevan información de identificación del router, su métrica e indica si es un router de área o
de borde. A continuación se muestra el contenido de un encabezado de Link-State
Advertisement.
Figura 3.6 Formato de Encabezado Link-State Advertisement [7]
28
Tabla 3.4 Descripción de Encabezado Link-State Advertisement [7]
Campo
Tamaño (bytes)
Descripción
LSA Age
2
Número de segundos que han pasado desde que se creó
el LSA
Opciones
1
Indica cuáles capacidades opcionales de OSPF están
disponibles para el router
Tipo LS
1
Valor
Tipo Enlace
Descripción
1
Router-LSA
Enlace a router
2
Network-LSA
Enlace a red
3
Summary-LSA
Cuando se usan
(IP de Red)
áreas, se genera
información de
resumen acerca
de la red
4
Summary LSA
Cuando se usan
(ASBR)
áreas, se genera
información de
resumen del
enlace con un
router de borde
de un AS
5
AS-External-Link
Un enlace externo
fuera del AS
Link State ID
4
Identifica el enlace
29
Router Emisor
4
ID del router que genera el LSA
Número de Secuencia LS
4
Número de secuencia usado para detectar LSA antiguos
o que están duplicados
Suma de Verificación LS
2
Suma de verificación para errores en el LSA
Longitud
2
Longitud del LSA, incluidos los 20 bytes del encabezado
3.3.4
Link State Request
El mensaje de Link-State Request es usado cuando alguno de los enrutadores
solicita a otro una actualización de la información del LSDB. Seguido del encabezado de
OSPF viene uno o más sets de los siguientes tres campos que identifican un LSA para el
cual un router está solicitando una actualización.
Figura 3.7 Formato de Mensaje Link-State Request [7]
30
Tabla 3.5 Descripción de Mensaje Link-State Request [7]
Campo
Tamaño (bytes)
Descripción
Tipo de Link State
4
Tipo de LSA que se solicita
Link State ID
4
ID del LSA, usualmente la IP del router o la red con
laque está enlazada
Router Emisor
4
El ID del router que creó el LSA cuya actualización es
solicitada
3.3.5
Link State Update
El Link-State Update contiene la información de actualización acerca del estado de
los enlaces en el LSDB. Este mensaje es la respuesta a un Link-State Request y su
información actualiza el LSDB.
Figura 3.8 Formato de Mensaje Link-State Update [7]
31
Tabla 3.6 Descripción de Mensaje Link-State Update [7]
Campo
Tamaño (bytes)
Descripción
Número de LSAs
4
Cantidad de LSA contenidos en este mensaje
LSAs
Variable
Uno o más link-state advertisements
3.3.6
Link State Acknowledgment.
Este tipo de mensaje es una confirmación de que se recibió el mensaje Link-State
Update, esto para dar más confiabilidad al protocolo.
Figura 3.9 Formato de Mensaje Link-State Acknowledgment [7]
Tabla 3.7 Descripción de Mensaje Link-State Acknowledgment [7]
Campo
Tamaño (bytes)
Descripción
Encabezado LSA
Variable
Contiene el encabezado LSA que tiene el Ack.
32
Se realizará ahora un ejemplo corto con el fin de mostrar de manera simple el
funcionamiento en general del protocolo de estado de enlace OSPF. Si se toma una
topología como la de la Figura 3.10 a la hora de que inicie el funcionamiento de los routers
y entre en marcha el protocolo OSPF lo primero que se realizará es el intercambio de
mensajes Hello entre los routers con el fin de identificar a sus vecinos y establecer las
adyacencias. En la Figura 3.10 se muestra que R1 enviaría un mensaje Hello a R2 y R3
para identificarse, de la misma forma el resto de los routers envían mensajes de
identificación.
Figura 3.10 Ejemplo de intercambio de mensajes Hello
Lo que prosigue es establecer la base de datos con la información de los enlaces de
la topología de red usada por medio de los mensajes de Database Description, pero es
importante de que todas las base de datos de los routers converjan en la misma información
por lo que entran en uso los mensajes de Link-State Request, Link-State Update y Link33
State Acknowledgement. Los routers con estos mensajes intercambiarán información
contenida en los LSA (Link-State Advertisement) que contendrá datos diversos del enlace
como direcciones IP, métricas de costo, etc. Por ejemplo se puede tener el caso de que R1
le solicite a R2 por medio de un mensaje de Link-State Request la información de los
enlaces que este tiene con R4 y R5, dentro de ese mensaje el LSAs llevaran las direcciones
IP de los enlaces que necesita R1. Seguido de esta solicitud R2 le transmitirá a R1 en un
mensaje Link-State Update la información de los enlaces R2-R4 y R2-R5 (cada uno
contenido en un LSA), ya por último R1 deberá confirmar la recepción correcta de los datos
de los enlaces con un Link-State Acknowledgement que llevara en su contenido el
encabezado de los LSA que fueron actualizados.
Figura 3.11 Ejemplo de intercambio de información de base de datos del enlace R1-R2
34
En la Figura 3.11 se muestra un ejemplo en que por medio de los mensajes OSPF
se envía información del enlace entre R1 y R2 a los demás elementos de la red, la
información enviada en este ejemplo consiste de (X,Y) en donde X indica el número de
enlace y Y corresponde al valor del costo. Si se construye una base de datos simple con la
información del ejemplo se tendrá la información como en la Tabla 3.8:
Tabla 3.8 Base de Datos de ejemplo OSPF
Origen
Destino
N° de Enlace
Costo
R1
R2
1
1
R1
R3
2
1
R2
R1
1
1
R2
R4
4
2
R2
R5
5
1
R3
R1
2
1
R3
R4
3
4
R4
R2
4
2
R4
R3
3
4
R4
R5
6
2
R5
R2
5
1
R5
R4
6
2
Ya con la base de datos establecida queda por definir las rutas que se podrían
utilizar en el tráfico de información recordando que OSPF utiliza el algoritmo de Dijkstra
35
para buscar las mejor ruta, en este caso la de menor costo. Finalmente se tendrán las tablas
de enrutamiento en cada uno de los router, en las Tabla 3.9 y 3.10 se muestran los datos de
las tablas de enrutamiento de R1 y R2.
Tabla 3.9 Tabla de Enrutamiento de R1 en ejemplo
Destino
N° de Enlace
Costo
R2
1
1
R3
2
1
R4
1
3
R5
1
2
Tabla 3.10 Tabla de Enrutamiento de R2 en ejemplo
Destino
N° de Enlace
Costo
R1
1
1
R3
1
2
R4
4
2
R5
5
1
En ambas tablas el número de enlace indica el enlace por el cual debe salir para
llegar al destino que se busca y el valor de costo es la sumatoria de los costos de cada uno
de los enlaces que se deben atravesar.
36
En este ejemplo anterior se mostró una topología simple para tratar de ilustrar el
intercambio de mensajes y construcción de las rutas con el protocolo OSPF. Ahora se
mostrará con ese mismo ejemplo el aporte que tiene un router designado en una red.
Figura 3.12 Ejemplo de adyacencias sin router designado
Como se mencionó en la Sección 3.2 la función que tiene un router designado es
favorecer la propagación de la información en la red, si se observa la Figura 3.11 el router
R1 envía información de un enlace en un LSA al resto de elementos pero lo mismo
sucederá con el resto de los routers lo que podría provocar una saturación en la
comunicación que implicaría un mayor uso de recursos como ancho de banda o memoria.
En la Figura 3.12 se ilustra con líneas punteadas las adyacencias que se tienen en el
ejemplo usado anteriormente; una adyacencia en este caso se refiere a la relación de
37
intercambio de información que se establece entre los routers. Sin tener un router
designado el número total de adyacencias en la Figura 3.12 es de diez.
Si a esta misma topología se escoge alguno de los routers como el router designado
el número de adyacencias será menor ya que las relaciones se establecerán con el router
designado [27]. El router designado actuará como distribuidor o portavoz de la información
que reciba acerca de los enlaces de la red
Figura 3.13 Ejemplo de adyacencias con router designado
En la Figura 3.13 se muestra el caso en que R2 sea el router designado, en este caso
el número de adyacencia corresponde a cuatro ya que se establece únicamente la relación
entre R2 (router designado) y el resto de los elementos.
38
Figura 3.14 Envío de información a router designado
La Figura 3.14 ilustra el caso en que alguno de los routers enviará información del
enlace en un LSA al router designado, este como se mencionó anteriormente distribuirá la
información de ese LSA a los demás routers para que completen o actualicen la
información de su base de datos.
Figura 3.15 Envío de información por parte del router designado
39
El router designado al cumplir una función importante en el intercambio de
información de enrutamiento se considera necesario que no presente fallos, pero en caso de
que router designado falle es donde toma importancia el router designado de respaldo. El
router designado de respaldo contendrá la misma información que el router designado
principal ya que este también establecerá adyacencias con los otros elementos, esto implica
un número mayor de adyacencias que en un esquema de sólo un router designado pero
agrega mayor confiabilidad al tener redundancia de información.
40
4. Entorno de Simulación
Para lograr simular redes para el análisis de los protocolos de enrutamiento se
necesitaron herramientas que permitieran simular equipos de una red (enrutadores y
computadoras). En esta sección se hará una descripción de los programas utilizados para
implementar el entorno de simulación para ambos protocolos, además se presentaran las
pruebas que se realizaran para analizar el protocolo RIPv2 y OSPF.
4.1
Herramienta de Simulación GNS3
GNS31 es una herramienta Open Source que actúa como un simulador de red con
interfaz gráfica (GUI) que permite la simulación de redes complejas. Es usado para la
implementación de laboratorios de prueba que permite simular IOS de Cisco, JunOS de
Juniper. La herramienta que hace posible la simulación con GNS3 es Dynamips que
consiste en un emulador de routers Cisco que permite correr imágenes estándar de IOS
[20], entre los modelos de routers se encuentran las familias 1700, 2600, 2691, 3600, 3700
y 7200 [25] como se observa en el panel izquierdo de la Figura 4.1.
1
Disponible para descarga en: http://www.gns3.net/download/
41
Figura 4.1 Interfaz de GNS3
Dynamips carece de interfaz gráfica y debe ser administrada mediante línea de
comandos. GNS3 agrega funcionalidades brindando al usuario una interfaz gráfica para su
administración que permite arrastrar elementos como routers, switches, etc. a un espacio de
trabajo donde pueden ser manipulados.
42
4.2
Analizador de Protocolos Wireshark
Wireshark2 es un analizador de protocolos bajo la licencia GPL disponible para
diferentes sistemas operativos tales como Microsoft Windows, Linux, Solaris, FreeBSD,
NetBSD, OpenBSD y Mac OS X [19]. El programa permite capturar datos que circulan en
una red sin afectar su funcionamiento y guardar los datos en una serie de archivos para su
posterior análisis o consulta.
Figura 4.2 Interfaz de Wireshark
2
Disponible para descarga en: http://www.wireshark.org/download.html
43
La interfaz gráfica de Wireshark permite visualizar todos los campos de las
cabeceras y capas de los paquetes capturados. En la interfaz se hace un listado de todos los
paquetes capturados donde se puede ver información tal como el número del paquete, fecha
y hora, origen y destino del paquete, tipo de protocolo, etc. El espacio de trabajo tiene una
barra que permite filtrar la información para mostrar sólo los paquetes que se desean.
Si el usuario hace clic en alguno de los paquetes en otra sección de la interfaz se
muestran los detalles del paquete capturado. En la Figura 4.3 se muestra la información de
un paquete capturado por Wireshark donde se observan detalles como el encabezado de
Ethernet II, el tipo de protocolo y la información del protocolo de enrutamiento que fue
utilizada para el análisis de los protocolos de enrutamiento RIP y OSPF.
Figura 4.3 Detalle de Paquete en Wireshark
44
4.3
Oracle VM VirtualBox
El software Oracle VM VirtualBox3 es un programa que permite la virtualización de
arquitecturas x86/amd64, desarrollado actualmente por Oracle Corporation y opera bajo la
licencia GPL. VirtualBox es capaz de virtualizar computadoras con sistemas operativos
tales como los pertenecientes a Microsoft Windows, GNU/Linux, Solaris, entre otros [18].
Este software permite instalar sistemas operativos conocidos como sistemas
invitados en un sistema operativo anfitrión.
Figura 4.4 Interfaz de VirtualBox
3
Disponible para descarga en: https://www.virtualbox.org/wiki/Downloads
45
En la Figura 4.4 se muestra que para las simulaciones que se realizaron se hizo uso
de dos máquinas virtuales cada una con el OS Ubuntu 12.044 y en la Figura 4.5 se observa
una de las máquinas virtuales en funcionamiento. En el entorno utilizado los sistemas
invitados corresponden a las dos máquinas virtuales con el OS Ubuntu 12.04 y el sistema
anfitrión es el OS Windows 7 Home Premium.
Figura 4.5 Sistema Operativo Ubuntu 12.04 en Máquina Virtual
4
Disponible para descarga en: http://www.ubuntu.com/download/desktop/alternative-downloads
46
4.4
Escenarios de Simulación
En esta sección se hace la descripción del entorno de simulación usado para cada
protocolo así como una descripción de la configuración de cada uno de los routers en sus
interfaces, también se explica el tipo de pruebas que se realizaron con cada una de las
topologías usadas.
4.4.1
Entorno de Simulación RIP
La topología implementada en GNS3 para probar el protocolo RIPv2 se puede
apreciar en la Figura 4.6, la prueba consiste de siete routers Cisco de la familia 2600 y dos
computadoras implementadas por medio de VirtualBox representadas por las dos nubes.
Figura 4.6 Escenario de Simulación Protocolo RIPv2
47
Los elementos están interconectados por medio de interfaces FastEthernet y gracias
a la facilidad de integrar Wireshark con GNS3 fue posible capturar el tráfico en cada una de
las interfaces de los seis routers para su posterior análisis. Para la configuración de cada
uno de los routers para poder manejar el protocolo RIPv2 se puede consultar la sección de
Apéndices, ahí se pueden ver cada uno de los archivos de configuración generados y los
comandos utilizados. En las Tabla 4.1 y 4.2 se presenta un resumen de las configuraciones
utilizadas para direcciones IP en cada una de las interfaces y en la Figura 4.7 se muestra la
topología utilizada en las pruebas con sus respectivas direcciones IP de subredes.
Tabla 4.1 Resumen de configuraciones IP para interfaces de routers
Enrutador
R1
R2
R3
R4
R5
R6
R7
Interfaz F0/0 172.0.0.1 10.0.2.2 10.0.3.2 10.0.4.2 10.0.6.2 10.0.5.2 172.0.2.1
Interfaz F0/1 10.0.2.1 10.0.3.1 10.0.5.1 10.0.6.1 10.0.7.1 10.0.7.2 10.0.8.2
Interfaz F1/0
10.0.4.1
10.0.8.1
Máscara de Subred
255.255.255.0
Interfaz
Tabla 4.2 Resumen de configuraciones IP para máquinas virtuales
Computadora
Virtual
PC1
PC2
Dirección
IP
172.0.0.2
172.0.2.2
Máscara de
Subred
255.255.255.0
255.255.255.0
Puerta de Enlace
Predeterminada
172.0.0.1
172.0.2.1
48
Figura 4.7 Direcciones IP de Interfaces en la Topología
Una vez que los dispositivos estén configurados se procedió a iniciar cada uno de
los routers, GNS3 cuenta con un grupo de botones que permiten controlar el
funcionamiento de los dispositivos. En la Figura 4.8 se aprecian los botones que permiten
iniciar el funcionamiento de los dispositivos, pausarlos o detenerlos; estos se encuentran en
la parte superior de la interfaz de GNS3.
Figura 4.8 Botones de Control de Dispositivos
49
Ya con todos los elementos de la red en funcionamiento lo que siguió fue habilitar
las capturas de paquetes por medio de Wireshark. Haciendo clic derecho en alguno de los
enlaces que se encuentran entre los routers se despliega la opción de iniciar una captura de
datos para luego elegir la interfaz de la cual se quiere capturar datos. Una vez hecho esto
Wireshark inicia la captura de datos en tiempo real y al mismo tiempo genera archivos de
captura de extensión .cap que contienen todo el tráfico de datos; en GNS3 en el panel de
captura que se encuentra en la parte derecha de la interfaz se hace un listado de las capturas
que se estén realizando, en donde se detalla el nombre del Host y la interfaz de la cual se
están obteniendo los datos.
Figura 4.9 Inicio de Capturas de Wirehark en GNS3
50
Figura 4.10 Panel de capturas en GNS3
Con el inicio de la captura de datos en todas la interfaces se ejecutó el comando
ping desde la computadora virtual PC1 con destino a PC2, esto para generar tráfico de
datos en la red simulada. La simulación para probar el funcionamiento del protocolo RIP
consistió en observar y analizar cómo funciona el protocolo a la hora de establecer todos
los enlaces y realizar el intercambio de sus tablas de enrutamiento desde el arranque de los
dispositivos hasta obtener el mapa completo de la red.
51
4.4.2
Entorno de Simulación OSPF
Para las pruebas correspondientes para el protocolo OSPF se utilizó una topología
similar a la de la prueba del protocolo RIPv2, pero con la diferencia de que se hace uso de
áreas tal y como se explicó en el Capítulo 3 que correspondió al análisis teórico del
protocolo de enrutamiento OSPF. En la Figura 4.11 se muestra la topología creada para la
simulación donde se indica cada una de las áreas.
Figura 4.11 Escenario de Simulación Protocolo OSPF
De la misma forma cómo se indicó en la sección anterior los archivos de
configuración y los comandos utilizados para implementar el entorno de simulación para
OSPF se pueden consultar en la sección de Apéndices. Las configuraciones de las
52
direcciones IP de cada una de las interfaces y máquinas virtuales son iguales a las descritas
en las Tablas 4.1 y 4.2. Adicional a la configuración se le asignó una métrica de costo a
cada una de las interfaces, en la siguiente tabla se muestra un resumen con los costos
asignados que se tienen al atravesar dichas interfaces en cada uno de los routers y la Figura
4.12 ilustra de forma más clara los costos en cada una de las subredes.
Tabla 4.3 Resumen de costos para interfaces de routers OSPF
Interfaz
Interfaz F0/0
Interfaz F0/1
Interfaz F1/0
R1
50
50
-
R2
50
70
60
R3
70
110
-
Enrutador
R4
60
30
-
R5
30
20
-
R6
110
20
40
R7
60
40
-
Figura 4.12 Costos en Topología OSPF
53
En el caso de la configuración utilizada para esta prueba se tiene que los router R2
y R6 corresponden a routers de borde de área, el resto de los routers R1, R3, R4, R5 y R7
son routers internos ya que se encuentran en el interior de áreas, teniéndose el caso especial
que R3, R4, R5 se conocen como routers de backbone ya que pertenecen al Área 0.
Para el protocolo OSPF las pruebas consistieron también en analizar cómo se hace
el intercambio de información de enrutamiento por medio de los mensajes OSPF para
formar las rutas de datos. En ambos protocolos se utilizaron topologías y pruebas similares
con la finalidad de hacer una comparación entre el funcionamiento de los protocolos y
comprobar de una manera práctica lo que se indica en la teoría.
54
5. Análisis de las Simulaciones
Para analizar el tráfico intercambiado por los routers vecinos en el anuncio de
nuevas rutas mediante los protocolos RIPv2 y OSPF se analizaron los archivos de captura
generados mediante Wireshark en cada una de las topologías de GNS3.
5.1
Análisis de capturas de protocolo RIP
Para analizar el funcionamiento del protocolo RIP se tomó como punto de partida el
router R1 para observar cómo se realiza la comunicación entre los elementos de la red por
medio de los mensajes RIP. Debido a la gran cantidad de datos capturados en las interfaces
FastEthernet se hizo uso de la herramienta de filtro que posee Wireshark para mostrar
únicamente la información correspondiente al protocolo RIPv2, esto se hizo ingresando la
expresión rip.version==2 en el campo Filter en la interfaz de Wireshark [23] y luego
haciendo clic en la opción Apply para hacer efectivo el filtro. En la Figura 5.1 se muestra
cómo es que actúa la herramienta de filtro para mostrar la información del protocolo de
enrutamiento RIPv2.
55
Figura 5.1 Filtrado de la información para RIPv2 [23]
La información filtrada en la Figura 5.1 corresponde al archivo de captura
R1_to_R2.cap que como lo indica su nombre son los datos obtenidos en el enlace entre los
routers R1y R2. También en esta imagen se observa que los paquetes N°5 y N°12
corresponden a mensajes RIP Request donde se está solicitando información a los demás
elementos ya que necesita conocer las rutas disponibles, esto se observa también en la
información de Routing Information Protocol en donde se indica que el valor de métrica es
16 (infinito) que quiere decir que no conoce forma de llegar a otros lugares. Estos dos
mensajes tienen como origen las direcciones IP 10.0.2.1 y 10.0.2.2 que corresponden
respectivamente a las interfaces f0/1 de R1 y f0/0 de R2 que forman el enlace, la dirección
de destino 244.0.0.9 es la dirección de multicast utilizada por RIPv2 para enviar
información correspondiente del protocolo a otros elementos de un segmento de red que
hagan uso de RIP.
56
Figura 5.2 Paquete N°14 de R1_to_R2.cap RIPv2
Ya en el paquete N°14 se obtiene una respuesta a la solicitud enviada anteriormente,
en este caso la respuesta contiene información acerca de la subred con dirección 172.0.0.0
que corresponde a la que pertenece la máquina virtual PC1 e indica que la métrica tiene un
valor de uno que puede interpretarse como que el router R1 está contiguo a PC1, es decir
está conectado de forma directa por medio de una interfaz.
Figura 5.3 Paquete N°19 de R1_to_R2.cap RIPv2
En la Figura 5.3 se tiene otro mensaje de RIP Response que contiene información
acerca de subredes con las direcciones 10.0.3.0 y 10.0.4.0, para alcanzar estas dos subredes
57
se necesita pasar por un elemento (esto indicado por la métrica de 1) que correspondería en
este caso al router R2 en la topología. Las subredes 10.0.3.0 y 10.0.4.0 son las que se
tienen entre los routers R2-R3 y R2-R4 respectivamente
Figura 5.4 Paquete N°27 de R1_to_R2.cap RIPv2
Figura 5.5 Paquete N°30 de R1_to_R2.cap RIPv2
El intercambio de información entre continúa dándose en cada uno de los
enrutadores de la red para obtener las rutas para el tráfico de datos, en el caso de R1 con la
información que ha recibido en los mensajes anteriores ya puede verse en un solo conjunto
tal y como se muestra en la Figura 5.6.
58
Figura 5.6 Paquete N°34 de R1_to_R2.cap RIPv2
La información que se tiene de las rutas actuales está aún incompleta ya que R1 no
sabe cómo llevar datos a través de los routers R5, R6 y R7 para llegar a PC2 que tiene
como dirección IP 172.0.2.2. En el paquete N°34 se obtiene la información de la subred que
está entre R5 y R6 que tiene como dirección IP 10.0.7.0 identificando que esa subred está
una distancia de tres saltos, de la misma forma se tiene a tres saltos la subred 10.0.8.0 que
observando la Figura 4.6 y analizando los datos de la direcciones de la Tabla 4.1
corresponde a la subred que se tiene entre los routers R6 y R7.
Figura 5.7 Paquete N°34 de R1_to_R2.cap RIPv2
59
Figura 5.8 Paquete N°44 de R1_to_R2.cap RIPv2
En la Figura 5.8 se observa que en los datos de Routing Information Protocol se
tiene prácticamente casi toda la información referente a las subredes creadas en la topología
faltando únicamente la subred a la que pertenece PC2 que es el destino que se busca para la
transmisión de datos. Con respecto a esta última subred con dirección IP 172.0.2.0 si se
observa la topología propuesta para esta prueba en la Figura 4.6 para llegar a ella se tienen
dos rutas posibles:

La primera ruta sería la que se tiene al pasar a través de los routers R2, R3, R6 y
R7.

La segunda ruta se tiene si se sigue la secuencia de pasar por R2, R4, R5, R6 y R7.
El principio en que se basa el protocolo de enrutamiento RIP es el del algoritmo de
vector de distancia que como se ha visto en la descripción teórica y con los resultados
obtenidos hasta el momento consiste en el intercambio de información entre los elementos
60
de la red referente a las distancias que se tienen entre ellos para formar tablas de
enrutamiento que contendrán información de todos las rutas para llegar a cierto punto de
una topología de red. Al tenerse dos rutas posibles para llegar a PC2 se buscará tener la que
tiene la menor distancia, en el caso de la primer ruta se tiene una métrica de 4 mientras que
con la segunda la métrica tendría un valor de 5.
Figura 5.9 Paquete N°146 de R1_to_R2.cap RIPv2
En la simulación se continúa el intercambio de datos por medio de mensajes RIP y
en el paquete N°146 se obtiene información de la subred que está entre R7 y PC2, nótese
que en este paquete se indica que la métrica para llegar es de cuatro.
61
Figura 5.10 Paquete N°148 de R1_to_R2.cap RIPv2
Finalmente ya en la información del paquete N°148 se tiene la información de las
subredes que puede alcanzar R1 con sus respectivas métricas, esto a partir de mensajes RIP
Request generados desde la dirección 10.0.2.2.
Tiene que tomarse en cuenta de que en realidad con la información de estas capturas
el router R1 no sabe exactamente cuáles son los elementos por los que tiene que pasar, la
información que se tiene es únicamente acerca de las subredes que identificó y la distancia
que se tiene a cada una de ellas. En el análisis que se hizo se valió del hecho de que se
conoce la topología y las direcciones IP de cada uno de los enlaces que se tiene entre
interfaces para identificar correctamente cuáles son los elementos por los que tiene pasar y
cuáles interfaces atraviesa.
Para una construcción más completa de la tabla de enrutamiento de R1 o de
cualquier otro router de la topología a partir de la capturas obtenidas por Wireshark sería
necesario analizar cada uno de los archivos de captura de cada enlace y realizar una
62
asociación entre la información de las subredes y métricas para construir el mapa de la red
simulada a partir de las tablas de enrutamiento.
Desde GNS3 es posible obtener la información de tabla de enrutamiento accediendo
a una consola haciendo doble clic en el router deseado. Una vez que se abra la consola se
presiona la tecla ENTER para iniciar hasta que aparezca un prompt >, para obtener la tabla
de enrutamiento es necesario estar en el modo privilegiado por lo que para acceder este
modo desde la consola se debe digitar el comando enable y presionar ENTER cambiando el
prompt #. Ya en modo supervisor se necesitó ejecutar el comando show ip route como se
muestra en la Figura 5.11.
Figura 5.11 Tabla Enrutamiento R1 desde consola RIP
De la información mostrada por la consola se tiene que tomar atención a ciertos
detalles, por ejemplo los códigos de letras que se muestran en la parte izquierda al inicio de
cada línea. Después de ejecutar el comando la consola muestra el significado de cada una
63
de las letras, en este caso las de interés son C que indica que el elemento está directamente
conectado y R que indica que la información fue aprendida por medio de RIP. Seguido
viene el número de dirección IP de la subred encontrada y entre paréntesis cuadrados viene
otra información [X,Y], donde X representa la distancia administrativa y la letra Y indica la
métrica obtenida. La distancia administrativa define la preferencia de un origen de
enrutamiento, por cada origen de enrutamiento se le asigna un orden de preferencia de las
más preferible a la menos preferible utilizando el valor de distancia administrativa.
Tabla 5.1 Distancias Administrativas [11]
Origen de la Ruta
Connected
Static
eBGP
EIGRP (internal)
IGRP
OSPF
IS-IS
RIP
EIGRP (external)
iBGP
EIGRP summary route
Distancia Administrativa
0
1
20
90
100
110
115
120
170
200
5
Siguiendo con la información viene la interfaz por la cual obtuvo la información y
su dirección IP. Se puede observar que la información de la tabla obtenida desde consola
coincide con el análisis hecho desde las capturas de Wireshark por lo que se muestra el
correcto funcionamiento del protocolo RIP.
64
Desde la consola en GNS3 se hizo uso de otro comando para mostrar la ruta que
siguen los datos cuando se mueven en la red. En el modo supervisor en la consola del
router en GNS3 se ejecutó el comando traceroute dirección_ IP_de_destino, este comando
lo que hace es un trazado de la ruta mostrando los nodos de la red que atravesó con sus
respectivas direcciones IP.
Figura 5.12 Ejecución de comando traceroute en consola de R1 RIP
La Figura 5.12 muestra el resultado de usar este comando en la consola del router
R1 con destino a PC2. Al igual que en el análisis de las capturas de Wireshark y la
información de la tabla de enrutamiento de la Figura 5.11, la ruta que siguen los paquetes
corresponde a la ruta superior con el detalle que en la Figura 5.12 se muestra
específicamente las direcciones IP de la interfaces que atravesó.
65
5.2
Análisis de capturas de protocolo OSPF
Al igual que en el análisis del protocolo RIP se observaron los archivos de captura
de Wireshark para alguno de los routers para ver el funcionamiento de OSPF mediante el
intercambio de mensajes. Primero se analizaron las capturas obtenidas en el archivo
R1_to_R2.cap, para filtrar la información que se necesita en la barra de filtros se digitó ospf
y seguido se dio clic en Apply [22] como muestra la Figura 5.13.
Figura 5.13 Filtrado de información para OSPF [22]
Se tiene primero una serie de mensajes Hello con el fin de identificar los vecinos
que se tiene en la red, se observa que la dirección de destino usada por los mensajes Hello
corresponde a 224.0.0.5, que es la dirección de multicast usada por el protocolo para el
envío de paquetes Hello a los routers de un segmento de red.
Se observa el caso del mensaje de Database Description en el paquete N°33,
específicamente en los bits de los Flags que se tienen que los bits I, M y MS están en uno
66
indicando que este es el primer mensaje de una secuencia y vienen más mensajes después
de este, tal y como se describió en la capítulo 3.
Figura 5.14 Paquete N°33 de R1_to_R2.cap OSPF
La continuación del mensaje de DB Description se encuentra en el paquete N°38
donde ya se observan los encabezados de LSA y en la Figura 5.16 se aprecia el contenido
de dichos encabezados.
Figura 5.15 Paquete N°38 de R1_to_R2.cap OSPF
67
Figura 5.16 LSA Header en Paquete N°38 de R1_to_R2.cap OSPF
En la información mostrada en el encabezado de LSA se tiene que el router emisor
corresponde a la interfaz F0/1 del router R2 y se identifican las subredes 10.0.3.0 y 10.0.4.0
en el campo de Link-State ID. Ya en el paquete N°40 se tiene el final del mensaje DB
Description, esto se comprueba observando el bit M (More) de los Flags que pasa a ser
cero indicando que no sigue más secuencias de mensajes.
Figura 5.17 Paquete N°40 de R1_to_R2.cap OSPF
68
Una vez establecida la base de datos lo que sigue es solicitar actualización de la
información, por lo que se emite un mensaje de Link-State Request como se muestra en la
Figura 5.18. En el Link-State ID se observa que se hace una solicitud de actualización a las
subredes 10.0.3.0 y 10.0.4.0.
Figura 5.18 Paquete N°42 de R1_to_R2.cap OSPF
Una vez enviada la solicitud de actualización lo que vendría es un mensaje de LinkState Update respondiendo con la información actualizada de los enlaces del LSDB. Este
mensaje de actualización es recibido en el paquete N°46 en donde se tiene la respuesta para
cada uno de los Link-State ID. En la información se pueden leer datos tales como el LinkState ID, el Netmask y la métrica de costo que se tiene.
69
Figura 5.19 Paquete N°46 de R1_to_R2.cap OSPF
Finalmente lo que hace falta es un reconocimiento de recibido de la información
actualizada, por lo que entraría en funcionamiento el mensaje de Link-State Acknowledge.
Como se explicó en el Capítulo 3 el contenido de un Link-State Acknowledge consiste de
los encabezados de LSA de los enlaces que fueron actualizados cuando se recibió el
70
mensaje de Link-State Update. En la Figura 5.20 se observa que en el paquete capturado
N°52 se tiene el mensaje de LS Acknowledge que confirma la recepción de los datos
correspondiente a las subredes 10.0.3.0 y 10.0.4.0.
Figura 5.20 Paquete N°52 de R1_to_R2.cap OSPF
En este análisis se mostró la secuencia de intercambio de mensajes OSPF para
obtener información acerca de la red y sus enlaces, pero el intercambio de información en
la red por medio del protocolo continuará dándose en los demás routers con el fin de
obtener un mapa de la red y sus rutas. Se muestra a continuación el caso en que identificó la
subred 10.0.5.0 que es la subred que se tiene entre los routers R3 y R6
71
Figura 5.21 Paquete N°61 de R1_to_R2.cap OSPF
En la Figura 5.21 se tiene que para alcanzar la subred 10.0.5.0 se tiene una métrica
de 180, esto se tiene ya que tiene que atravesar varios enlaces antes de llegar y ese valor
corresponde al total. Si se observa la Tabla 4.3 se tiene que 180 corresponde a pasar por
enlaces que tienen como costo 70 y 110. La finalidad de la prueba es llegar a PC2 y que se
identifique la mejor ruta de acuerdo a la métrica de costos, por lo que en el paquete N°92 se
tiene un mensaje de Link-State Update que corresponde a la subred 172.0.2.0 donde se
actualiza la información y la métrica presentada tiene un valor de 210.
Si se toma en cuenta de que para llegar a la subred 10.0.5.0 se tiene un costo de 180
y que el paquete N°92 se reporta que para llegar a la subred de PC2 se tiene un costo de
210, todo esto quiere decir que no se tomó la ruta superior que consiste pasar por los
routers R2, R3, R6 y R7 como se ve en la topología de la Figura 4.12. La ruta tomada
corresponde a pasar por los routers R2, R4, R5, R6 y R7 que si se analiza junto con la
72
información de la Tabla 4.3 y la Figura 4.12 se tiene que los costos corresponden a 60, 30,
20, 40 y 60 respectivamente, que sumados tienen un costo total de 210.
Figura 5.22 Paquete N°92 de R1_to_R2.cap OSPF
En este punto es donde se puede notar una de las grandes diferencias entre los
protocolos RIP y OSPF en donde RIP toma la ruta superior ya que de acuerdo a su métrica
definida busca la menor cantidad de enlaces para llegar a PC2, en cambio OSPF toma la
ruta inferior ya que a pesar de tener que pasar por mayor cantidad de enlaces estos
representa un costo menor que tomar la ruta superior que tiene un peso mayor.
De la misma forma es posible obtener desde GNS3 la información acerca de las
rutas y enlaces accediendo a la consola del router haciendo doble clic sobre el router
deseado y entrando al modo supervisor de la misma forma como se mostró en la Figura
5.11.
73
Figura 5.23 Tabla de enrutamiento R2 desde consola OSPF
La Figura 5.23 muestra el resultado de ejecutar el comando show ip route donde se
muestra la información de los enlaces. La letra O en el inicio de cada línea de información
indica que la información fue obtenida por medio del protocolo OSPF y la letra C quiere
decir que se encuentra conectado de forma directa. A la par de cada una de las direcciones
IP de las subredes se muestran los datos de distancias administrativas y métricas, como se
ve la Figura 5.23y en la Tabla 5.1 la distancia administrativa que corresponde al protocolo
OSPF es 110. Los valores de métricas que vienen después de las distancias administrativas
son los costos que se tienen para alcanzar dichas subredes, tal como se mostró en la Figura
5.22 del paquete capturado en Wireshark el costo de alcanzar la subred 172.0.2.0 de PC2
tiene un costo de 210.
74
Al igual que en las simulaciones del protocolo RIP se hizo uso del comando
traceroute para comprobar la ruta que siguen los datos. En la Figura 5.24 se tienen los
nodos de la ruta utilizada para llegar a PC2 que coincide con el análisis hecho a partir de las
capturas de Wireshark para el protocolo OSPF.
Figura 5.24 Ejecución de comando traceroute en consola de R1 OSPF
Por medio de otra serie de comandos es posible obtener información adicional del
protocolo desde la consola en el simulador GNS3. Por ejemplo en la Figura 5.25 se muestra
la información del protocolo con el comando show ip protocols, siendo de interés que se
identifica el router R2 como un router de borde, ya que este se encuentra como enlace entre
el Área 1 y el Área de Backbone (Área 0).
75
Figura 5.25 Información del protocolo desde consola
Es posible obtener también un desglose de la información de las interfaces con el
comando show ip ospf interface, este muestra información de las interfaces como la
dirección IP, el área, tiempos, costos y los datos de los routers designados en cada una de
las interfaces. Se obtuvo también de forma más resumida la información de las interfaces
ejecutando show ip ospf interface brief como se muestra en las Figuras 5.26 y 5.27.
76
Figura 5.26 Información de interfaces OSPF desde consola
Figura 5.27 Información resumida de interfaces OSPF desde consola
GNS3 es capaz también de mostrar información acerca del tráfico de mensajes
OSPF, ejecutando el comando show ip ospf traffic se muestran las estadísticas de la
cantidad de mensajes intercambiados por cada router. La Figura 5.28 se muestra el
resultado cuando se ejecutó este comando donde se observan las cantidades y tipos de
mensajes enviados y recibidos por R2 en todas sus interfaces.
77
Figura 5.28 Tráfico de mensajes OSPF desde consola
78
6. Conclusiones y Recomendaciones
6.1 Conclusiones
En el desarrollo de este proyecto se vio la facilidad que proporciona un entorno virtual de
simulación ya que superan las limitaciones que puedan tener en base al costo económico o
posibles fallas físicas de los equipos de red.
Un entorno virtual de simulación proporciona una aproximación muy cercana a la realidad
y los programas utilizados son de acceso libre lo que permite que cualquier persona pueda
hacer uso de estas herramientas, especialmente estudiantes que puedan hacer uso de ellas
con fines didácticos.
El análisis de los protocolos de enrutamiento por medio de los resultados obtenidos en la
pruebas permitió comprobar en varias etapas el funcionamiento de los protocolos, desde el
arranque del router, pasando por el intercambio de información por medio de los mensajes
específicos de cada uno de los protocolos hasta tener definidos todos los enlaces de la red.
La teoría y los resultados de las simulaciones mostraron la diferencia de criterios que tienen
RIP y OSPF a la hora de hacer la elección de la mejor ruta para el tráfico de datos de una
red.
79
6.2 Recomendaciones
Entre algunas de las recomendaciones que se pueden hacer para futuro es la
implementación de nuevas pruebas tales como simular en redes de mayor tamaño en donde
se pueda hacer una diferencia más marcada entre los protocolos RIP y OSPF, medir
tiempos de convergencia o probar el comportamiento de los protocolos a cambios o
problemas en una red.
Para implementar un escenario de simulación más completo es necesaria una computadora
con capacidad de procesamiento y memoria mayor, ya que los routers, computadores
virtuales y el proceso de captura de datos hace uso de gran cantidad de recursos de la
máquina.
GNS3 permite la implementación de otros protocolos de enrutamiento tales como IS-IS o
BGP que pueden ser objeto de análisis para futuros proyectos de investigación y
simulación.
Se puede hacer uso del entorno de simulación o los archivos de captura con fines didácticos
para el curso de Redes de Computadores en donde los estudiantes tengan una aproximación
más práctica del funcionamiento de los protocolos de enrutamiento
80
BIBLIOGRAFÍA
Libros:
1. Tanenbaum, A. S. “Redes de Computadoras”, 4 edición, Pearson Educación,
México, 2003.
2. Padilla, L. “Análisis de tráfico de redes Ethernet utilizando analizador de protocolos
Wireshark”. Universidad de Costa Rica, 2012
Páginas web:
3. Cisco DocWiki. “Open Shortest Path First”,
http://docwiki.cisco.com/wiki/Open_Shortest_Path_First
4. Cisco DocWiki . “Routing Information Protocol”,
http://docwiki.cisco.com/wiki/Routing_Information_Protocol
5. Wikipedia, The Free Encyclopedia . “Vector de Distancias”,
http://es.wikipedia.org/wiki/Vector_de_distancias
6. Wikipedia, The Free Encyclopedia. “Dijkstra's algorithm”,
http://en.wikipedia.org/wiki/Dijkstra%27s_algorithm
7. Moy, J. “OSPF Version 2”, http://www.ietf.org/rfc/rfc2328.txt
8. Hedrick, C. “Routing Information Protocol”, http://tools.ietf.org/html/rfc1058
9. Malking, G. “RIP Version 2”, http://tools.ietf.org/html/rfc2453
10. Malking, G. “RIPng for IPv6”, http://tools.ietf.org/html/rfc2080
81
11. Cisco Systems. “Route Selection in Cisco Routers”,
http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080094823
.shtml
12. Cisco Systems. “Implementing RIP for IPv6”,
http://www.cisco.com/en/US/docs/ios-xml/ios/ipv6/configuration/15-2mt/ip6rip.html
13. Autor Desconocido. “How to configure OSPF on router | Configuration Methods
Cisco”, http://commonerrors.blogspot.com/2012/07/how-to-configure-ospf-onrouter.html
14. Cisco Systems. “Cisco IOS IP Routing: OSPF Command Reference”,
http://www.cisco.com/en/US/docs/ios/iproute_ospf/command/reference/iro_cr_boo
k.pdf
15. Cisco Systems. “Configuring RIP”,
http://www.cisco.com/en/US/docs/security/asa/asa82/configuration/guide/route_rip.
pdf
16. Cisco Systems. “OSPF Commands”,
http://www.cisco.com/en/US/docs/ios/12_2/iproute/command/reference/1rfospf.html
17. Cisco Systems. “RIP Commands”,
http://www.cisco.com/en/US/docs/ios/12_2/iproute/command/reference/1rfrip.html
18. Oracle VM Virtual Box. “VirtualBox”, https://www.virtualbox.org/
19. Wireshark. “About Wireshark”, http://www.wireshark.org/about.html
20. GNS3. “GNS3: Graphical Network Simulator”, http://www.gns3.net/
83
21. Ubuntu. “Ubuntu 12.04”, http://www.ubuntu.com/download/desktop/alternativedownloads
22. Wireshark. “Display Filter Reference: Open Shortest Path First”,
http://www.wireshark.org/docs/dfref/o/ospf.html
23. Wireshark. “Display Filter Reference: Routing Information Protocol”,
http://www.wireshark.org/docs/dfref/r/rip.html
24. Moy, J. “Multicast Extensions to OSPF”, http://tools.ietf.org/html/rfc1584
25. GNS3. “Hardware that GNS3 can emulate”, http://www.gns3.org/hardware/
26. Cisco Systems. “OSPF Design Guide”,
http://www.cisco.com/en/US/tech/tk365/technologies_white_paper09186a0080094e
9e.shtml
27. Autor Desconocido. “Open Shortest Path First – OSPF Fundamentals – DR and
BDR” , http://networkninja.co.za/cisco-systems/open-shortest-path-first-ospffundamentals-dr-and-bdr/
83
APÉNDICES
Apéndice 1. Configuración de Routers para Protocolo RIPv2
En esta sección se cubre la forma de configurar un router en el simulador GNS3 para que
funcione con el protocolo de enrutamiento RIPv2. En GNS3 es posible insertar elementos
desde el panel que se encuentra en la parte izquierda de la interfaz de usuario, gracias a esta
facilidad simplemente se toma un elemento y se arrastra hasta el espacio de trabajo. Una
vez insertados los elementos se hace la conexión entre ellos, para ello se hace clic en el
botón Add a link que se encuentra en la parte superior y se selecciona FastEthernet y se
conectan los elementos haciendo clic de uno a otro.
Figura A.1 Selección de tipo de enlace
Se hace clic derecho en el router que se desea configurar y se hace clic en la opción de
Start
84
Esto hace que arranque el funcionamiento del router, se le da un tiempo para que termine la
secuencia de inicio y luego se hace doble clic sobre el router para habilitar la consola para
introducir los comandos de configuración. Se teclea ENTER para habilitar el prompt y
seguido se digita el comando enable que lo que hace es cambiar el tipo de usuario a un
modo supervisor, luego se digita el comando configure terminal que permite la
configuración del router. Para configurar cada una de las interfaces se utiliza el comando
interface donde además se debe indicar el tipo y número de interfaz, por ejemplo si se
desea configurar las interfaz FastEthernet F0/0 se digita interface f0/0.
Una vez que se inicia la configuración de la interfaz el prompt deberá contener la
información Router (config-if) #, en este punto se debe introducir la dirección IP de la
interfaz y su máscara de subred esto se hace con el comando ip address dirección_IP
máscara_subred. Después se digita el comando no shutdown que permite la habilitación de
la interfaz.
Figura A.2 Configuración de interfaz
85
Lo que sigue es la configuración del router para que funcione con el protocolo RIPv2. Para
regresar a punto anterior de la configuración se utiliza el comando exit, ya en punto de
configuración de terminal se digita el comando router RIP que habilita el protocolo RIP en
el router. Con este comando se tiene configurado para RIPv1 por lo que de seguido se hace
el cambio a RIPv2 con el comando versión 2; lo que sigue es habilitar RIP en las interfaces
de red que tiene el router con el comando network dirección_de_red.
Figura A.3 Configuración de Protocolo RIPv2
Una vez configurado el router es necesario guardar la configuración hecha para no repetir
toda la configuración y que esté disponible cada vez que arranque el router. Esto se hace
con el comando copy running-config startup-config.
Figura A.4 Guardado de la configuración
En el caso de los enrutadores simulados con la herramienta GNS3 hay que realizar un paso
adicional. Una vez que se ha almacenado la configuración actual en la memoria NVRAM, se
debe ingresar a la ventana start up-config en GNS3 haciendo click derecho sobre el router
86
y seleccionando la opción start up-config. Se abre una ventana en donde se puede
especificar la ruta y nombre de archivo dónde se desea almacenar la configuración.
Figura A.5 Creación de archivo de configuración
Una vez especificada la ruta y nombre del archivo se debe hacer click en el botón Load
config from nvram. Esta acción cargará en la ventana de start up-config la configuración
almacenada en la memoria NVRAM del enrutador, al hacer click en Apply y luego en OK, se
almacena la configuración en el archivo especificado.
87
Apéndice 2. Configuración de Routers para Protocolo OSPF
Se procede de manera similar que en la configuración para un router RIP salvo con algunas
diferencias como se explica a continuación
Figura A.6 Configuración de Protocolo OSPF
Primero a la hora de configurar el router para el protocolo OSPF se debe hacer uso del
comando router ospf id_de_proceso, esto hace que el router haga uso del protocolo OSPF.
Después seguirá habilitar el protocolo en cada una de las subredes que se utilicen para ello
se usa el comando network seguido de la dirección de la subred, bits de máscara de
wildcard de OSPF e indicar el área a la que pertenece. Los bits de wildcard se toman como
el inverso de la máscara de subred, es decir si la máscara es 255.255.255.0 los bits de
wildcard serían 0.0.0.255, ó se puede escribir la dirección exacta de la interfaz y colocar los
bits de wildcard todos en cero.
Figura A.7 Configuración costo de interfaz en OSPF
El otro punto consiste en establecer el costo que tiene cada una de las interfaces del router
que es la métrica que se utiliza en OSPF. Estando en la configuración de la interfaz se hace
uso del comando ip ospf cost valor, donde valor puede ser un número entre 1 y 65535.
88
Apéndice 3. Archivos de Configuración de Routers en GNS3
Contenido de los archivos de configuración de routers para RIPv2

Router R1
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 172.0.0.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.2.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
89
network 10.0.0.0
network 172.0.0.0
no auto-summary
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
!
!
end

Router R2
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
!
90
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.2.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.3.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 10.0.4.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
network 10.0.0.0
no auto-summary
!
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end
91

Router R3
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.3.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.5.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
network 10.0.0.0
no auto-summary
!
!
no ip http server
92
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end

Router R4
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R4
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.4.2 255.255.255.0
93
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.6.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
network 10.0.0.0
no auto-summary
!
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end

Router R5
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R5
!
boot-start-marker
94
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
interface FastEthernet0/0
ip address 10.0.6.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.7.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
network 10.0.0.0
no auto-summary
!
!
ip http server
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end
95

Router R6
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R6
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.5.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.7.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 10.0.8.1 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
96
network 10.0.0.0
no auto-summary
!
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end

Router R7
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R7
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
no ip domain lookup
!
97
!
!
interface FastEthernet0/0
ip address 172.0.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.8.2 255.255.255.0
duplex auto
speed auto
!
router rip
version 2
network 10.0.0.0
network 172.0.0.0
no auto-summary
!
!
no ip http server
no ip http secure-server
!
!
!
control-plane
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end
98
Contenido de los archivos de configuración de routers para OSPF

Router R1
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 172.0.0.1 255.255.255.0
ip ospf cost 50
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.2.1 255.255.255.0
ip ospf cost 50
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.2.1 0.0.0.0 area 1
99
network 172.0.0.1 0.0.0.0 area 1
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
!
!
end

Router R2
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
100
!
!
!
interface FastEthernet0/0
ip address 10.0.2.2 255.255.255.0
ip ospf cost 50
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.3.1 255.255.255.0
ip ospf cost 70
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 10.0.4.1 255.255.255.0
ip ospf cost 60
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.2.2 0.0.0.0 area 1
network 10.0.3.1 0.0.0.0 area 0
network 10.0.4.1 0.0.0.0 area 0
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
101
!
!
end

Router R3
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.3.2 255.255.255.0
ip ospf cost 70
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.5.1 255.255.255.0
ip ospf cost 110
duplex auto
speed auto
!
router ospf 1
102
log-adjacency-changes
network 10.0.3.2 0.0.0.0 area 0
network 10.0.5.1 0.0.0.0 area 0
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
!
!
end

Router R4
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R4
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
103
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.4.2 255.255.255.0
ip ospf cost 60
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.6.1 255.255.255.0
ip ospf cost 30
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.4.2 0.0.0.0 area 0
network 10.0.6.1 0.0.0.0 area 0
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
!
!
end
104

Router R5
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R5
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 10.0.6.2 255.255.255.0
ip ospf cost 30
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.7.1 255.255.255.0
ip ospf cost 20
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.6.2 0.0.0.0 area 0
network 10.0.7.1 0.0.0.0 area 0
!
105
!
ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
line aux 0
line vty 0 4
login
!
!
end

Router R6
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R6
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
106
interface FastEthernet0/0
ip address 10.0.5.2 255.255.255.0
ip ospf cost 110
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.7.2 255.255.255.0
ip ospf cost 20
duplex auto
speed auto
!
interface FastEthernet1/0
ip address 10.0.8.1 255.255.255.0
ip ospf cost 40
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.5.2 0.0.0.0 area 0
network 10.0.7.2 0.0.0.0 area 0
network 10.0.8.1 0.0.0.0 area 2
!
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
!
end
107

Router R7
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R7
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
memory-size iomem 10
ip cef
!
!
!
no ip domain lookup
!
!
!
interface FastEthernet0/0
ip address 172.0.2.1 255.255.255.0
ip ospf cost 60
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.0.8.2 255.255.255.0
ip ospf cost 40
duplex auto
speed auto
!
router ospf 1
log-adjacency-changes
network 10.0.8.2 0.0.0.0 area 2
network 172.0.2.1 0.0.0.0 area 2
!
108
!
no ip http server
no ip http secure-server
!
!
control-plane
!
!
line con 0
exec-timeout 0 0
logging synchronous
line aux 0
line vty 0 4
login
!
!
end
.
109

Documentos relacionados