TCP/IP - Departamento de Ciencias Computacionales
Transcripción
TCP/IP - Departamento de Ciencias Computacionales
Laboratorio de redes ITESM Dep. Ciencias Computacionales INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 2 Práctica 1 – TCP/IP Duración aproximada: 3 hrs Autores: Ing. Raúl Armando Fuentes Samaniego, Co-Autores: Ing. Hector Yusel Hernandez Objetivo: El alumno repasara los conceptos de TCP/IP vistos en el curso de Redes 1. Requisitos Una computadora con Packet Tracer 5.3 o superior. Terminología Nodos Dispositivos Dirección IPv4 Enrutador Conmutador Host Servidor DHCP DNS Dispositivo en la red que posee dirección IP. Sean intermedios (con o sin dirección IPv4) o finales Direcciones IP de 32 bits. (IP e IPv4 se manejan de forma indistinta). Dispositivo intermedio con dirección IP. Dispositivo intermedio, usualmente sin dirección IP. Dispositivos finales que no poseen propósitos específicos en la infraestructura de la red. Dispositivos finales de propósitos específicos en la infraestructura de la red. Dynamic Host Control Protocol Domain Name Server 1 – Modelo y protocolos Como posiblemente recordaran de los laboratorios de Redes 1, se manejan los conceptos de protocolos para hacer referencia a una serie de reglas a seguir para lograr un objetivo en particular. Dichos protocolos tienden a ser muy específicos y varios pueden ir de la mano para lograr un objetivo en común, cuando se maneja la agrupación de protocolos es lo que se denomina “Protocol suite” (conjuntos de protocolos para conseguir un servicio en particular unificado). Cuando se habla de los protocolos se suelen manejar de dos formas: Modelo de referencia: Aquel que tiene como propósito ver las reglas generales y suele conservar ambigüedades. Modelo de protocolo: Aquel que ya fue aplicado y mantiene un manejo estricto de todos los pasos a seguir. Ultima modificación: diciembre de 2012 Página 1 Laboratorio de redes ITESM Dep. Ciencias Computacionales El primero es utilizado generalmente para aprender acerca del protocolo o bien para aplicarlo, suele estar referenciado en documentos oficiales (como los RFC de la IETF) mientras que los segundos están desarrollados a partir de estos y están hechos para elementos específicos (por ejemplo para un Sistema Operativo en particular). Un modelo de referencia muy utilizado para aprendizaje de telecomunicaciones es el modelo OSI que esta conformado por 7 capas identificando los puntos clave de la comunicación (Desde como prepararla, y como transmitirla en un nodo y pasando de diferentes medios hasta llegar al nodo destino). Aunque el modelo OSI tiene su modelo de protocolo no fue el ganador en la contienda de homogenizar las telecomunicaciones y en su lugar quedo el modelo TCP/IP que es mas “sencillo” de implementar. Primera actividad El siguiente ejercicio tiene como objetivo recordar los diferentes protocolos que se llegaron a ve r durante el curso de “Introducción a redes”. Este ejercicio es una sopa de palabras, tiene que acomodar el protocolo o el nombre de la capa en su lugar correspondiente. Referencia(OSI) MODELO Protocolo (TCP/IP) Protocolos específicos DPU Aplicación Aplicación Transporte Transporte Internet Interfaces de red Palabras básicas: Sesión UDP Frames FTP HTTP 802.3 RARP Data-link Física Paquetes Presentación TCP DNS Red 802.11a/b/g/n ARP Datos ICMP Segmentos Física RARP Telnet IP MP3 TFTP SSH Los siguientes protocolos es probable que no los conozcan todavía pero de acuerdo a sus definiciones intenten colocarlas en la tabla: Ultima modificación: diciembre de 2012 Página 2 Laboratorio de redes ITESM Dep. Ciencias Computacionales SIP – Protocolo creado para transmitir voz (un tipo de dato en específico) sobre la red, basado en UDP. IPsec – Protocolo basado para comunicación segura, se utiliza para crear redes privadas y virtuales, dependiendo del modo usado se puede permitir saber el origen y destino d la comunicación o ocultarlo. SSL/TSL – Protocolo para garantizar comunicación segura con un servidor HTTP ( usualmente se usa cuando se manejan direcciones https) se encarga de proteger toda la información que se transmiten entre el cliente y el servidor. FTPS – File Transfer Protocol Secure – Los datos que se transmiten entre cliente y servidor están cifrados. Segunda actividad A continuación responda verdadero o falso las siguientes afirmaciones, respecto al modelo de protocolo F F V V F V F V La capa Aplicación puede interactuar directamente con la capa Red. El tipo de protocolo utilizado en la capa “interfaces de red” impacta directamente en los demás protocolos. De la capa Red existen dispositivos capaces de hacer separación en dominio de broadcast. EL objetivo de la capa red es poder identificar de forma única a un dispositivo en toda la red (por ejemplo la red Internet) 2 - IP El modelo TCP/IP fue creado durante los años 70 y se volvió el foco de revolución más importante a finales del siglo y milenio pasado y aún hoy sigue dando grandes cambios. El protocolo de Red IP (hoy llamado IP versión 4) tiene un diseño simple: es una serie de 4 octetos representados en decimales. Se le denomina octetos ya que son números de 8 bits y por lo mismo sus rangos van de 0 a 255. Ilustración 1 – Dirección IPv4 Dicha dirección representa a un nodo en específico dentro de la red Internet (o intranets dentro e una empresa) y por el mismo diseño se cuenta con una capacidad máxima de 2 a la 32 direcciones o lo que es lo mismo: 4,294,967,296 direcciones posibles. Estas direcciones se agrupan de forma lógica dentro de sub-redes para poder decir que cierto grupo corresponde a cierta edi ción. Originalmente IPv4 fue creado en una clasificación de redes que hoy se denomina “Classful” el cual consistía en determinar el tipo de direcciones de acuerdo a los bits más altos de una dirección IP. Este Ultima modificación: diciembre de 2012 Página 3 Laboratorio de redes ITESM Dep. Ciencias Computacionales diseño en general llego a identificar 5 clases distintas de direcciones IP las cuales se pueden apreciar en la siguiente tabla: Direccionamiento Classful Tabla 1 – Manejo de direciones IPv4 en “classful” Clase A Rango direcciones 0xxxxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx USO 8 bits de red y 24 de host Clase B 10xxxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx 16 bits de redes y 16 de host Clase C 110xxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx 24 bits de redes y 8 de host Clase D 1110xxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx Clase E 1111xxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx Direcciones reservadas para multicast Direcciones reservadas para uso experimental Curiosidad: IP fue el segundo protocolo en ser utilizado para lograr comunicación de un sistema a otro. EL primero fue “Network Control Protocol” (NCP) y su servicio fue detenido de golpe en 1983 cuando entro en funcionamiento IP. Tercera actividad De las siguientes direcciones indique cuales son las sub-redes las que pertenecen: 10.17.20.00 127.127.127.126 254.128.40.50 _____________ _____________ _____________ 138.14.24.56 192.168.30.30 155.155.155.155 _____________ _____________ _____________ En base a esta tabla, responda las siguientes preguntas (No es necesario dar un número en decimal, se pueden quedar en potencias de dos): 1. ¿Cuántos hosts podría tener una red de clase A? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 2. ¿Cuántos hosts podría tener una red de clase C? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ Ultima modificación: diciembre de 2012 Página 4 Laboratorio de redes ITESM Dep. Ciencias Computacionales 3. ¿Cuántas redes de clase A existen con este esquema? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 4. ¿Cuántas redes de clase B existen con este esquema? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 5. ¿Cuántas redes de clase C existen con este esquema? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ 6. ¿En total cuantas entidades podrían tener una red asignada? ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ Evolución de “Classful” a “Classless” y tipos de direccionamiento Como habrán visto en la pregunta anterior el sistema de distribución de redes se volvió incapaz de mantener el ritmo y en 1993 se introdujo CIDR (Classless Inter Domain Rouitng) con lo cual, se dejaba de utilizar la clasificación de direcciones por clases o “classful” e introdujo un nuevo concepto: la sub mascara de red o prefijo de longitud (Como se le refiere hoy en día). El funcionamiento base de la submascara se muestra en la siguiente Ilustración: Ilustración 2- Dirección IPv4 y Sub-mascara de Red En general, este nuevo campo no se a añadió a los paquetes de IPv4 que se envían ya que involucraba alterar todo el protocolo. En su lugar, este campo se añade a todos los dispositivos finales e intermedios (de capa 3 o superior) para la toma de decisiones. La decisión más básica en un di spositivo final es identificar si el dispositivo destino se encuentra en la misma LAN que el o no, para ello utilizara su propia sub-mascara de red en contra de la dirección final y compararlo contra la dirección de red de el mismo. Ultima modificación: diciembre de 2012 Página 5 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 3 - Comparación de direcciones con CIDR Los dispositivos intermedios poseen varias rutas y estas están identificadas mediante sub -mascaras propias, por lo mismo su función es comparar la dirección destino con cada una de las rutas me diante las sub-mascaras. Este diseño se considera jerárquico ya que la sub-mascara puede ir aumentando de tamaño y cada vez será una sub-red distinta (que pertenece a otra sub-red) y lo único que lo puede identificar es la submascara o prefijo. Por ultimo, en estos años la sub-mascara se le es referido como “prefijo” ya que se le puede representar de forma “decimal”, este numero representa la cantidad de bits en “uno” (o encendidos) de izquierda a derecha para formar la sub-mascara. Ilustración 4 – Notación decimal o prefijo (Derecha) contra notación con sub-mascara (izquierda) Con esta nueva clasificación, el internet (IPv4) llega a tener actualmente siguientes clasificaciones de direcciones IP: Tabla 2 - Clasificaciones de direcciones IP “classles” Tipo de dirección Default Route Privada Direcciones de Host Dirección IP 0.0.0.0 Prefijo 8 10.0.0.0 172.16.0.0 192.168.0.0 8 12 16 127.0.0.0 8 169.254.0.0 16 Loopback (Lógicas) Link-local Ultima modificación: diciembre de 2012 Uso Reservados para establecer rutas por defectos. Redes privadas (NAT de por medio entre el host y el ISP). No deben aparecer nunca en Internet. Intercomunican procesos en un mismo host. Ejemplo 0.0.0.0/0 IP temporales cuando el host no obtiene una asignación de IP (sea 169.254.250.1/16 10.150.200.255/8 172.20.30.1/12 192.168.1.1/16 127.0.0.1/8 Página 6 Laboratorio de redes ITESM TEST-NET 192.0.2.0 24 Públicas 0.0.0.0 – 223.255.255.255 8-30 Direcciones de Multicast 224.0.0.0239.255.255.255 4 Direcciones experimentales 240.0.0.0 – 255.255.255.255 4 Dep. Ciencias Computacionales manual o dinámica). Direcciones de propósito académico. Toda las direcciones de host que quedan son direcciones públicas, es decir aparecen tal por cual en Internet. Direcciones reservadas para grupos Multicast. Usualmente no deben de salir de los dominios de una entidad. Reservadas para investigación 192.0.2.24/24 74.125.91.103 224.0.0.1 Además de esto, se desarrollaron las diferentes tipos de direcciones que una red necesita, las cuáles son unicast y broadcast junto a multicast. Unicast – Es una dirección de host, en teoría única por cada dispositivo en la red. Solo un host atiende un paquete cuyo IP destino sea unicast. Broadcast – Cuando se tiene una dirección de broadcast, todo los Hosts en la subred atienden el paquete. El broadcast puede ocasionar lo que se denomina “broadcast storm” que puede afectar la red hasta el punto de dejarla inoperable. Multicast – Útil para manejar relaciones de uno a muchos, aunque también pueden propagarse por la red, solo los hosts que escuchan a ese grupo multicast responderán. Por lo tanto es menos dañino que un broadcast, además tiene control de propagación. Con lo visto anterior, conteste las siguientes preguntas: ¿Cuántas direcciones IP quedan disponibles para Internet? No es necesario que responda con un número exacto, lo puede dejar en potencias de 2 ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ ____________________________________________________________________ Ultima modificación: diciembre de 2012 Página 7 Laboratorio de redes ITESM Dep. Ciencias Computacionales TIP: Recuerde, que la longitud de prefijo representa la porción/dirección de red y que la porción de host son todo los hosts que pueden estar dentro de estas. Como ya se dijo, la introducción de CIDR vino a crear un nuevo tipo de direccionamiento denominado “classless”, pero también introdujo el concepto de VLSM (Longitud variable de sub-mascara de red) con lo cual permitió asignar IP de forma eficiente, dándole a una institución solo un bloque necesario de acuerdo a su tamaño y sobre todo permitiendo el ruteo de paquetes de forma eficiente al poder resumir direcciones de red en grande bloques. Direcciones de red administradas por la ICAAN Pero, ¿y quién asigna las direcciones o decide como utilizarlas? El sistema para otorgar las direcciones (agrupadas en bloques) es jerárquico. Viene encabezado por la ICAAN ( Internet Corporation for Assigned Names and Numbers )y esta a su vez delega esa capacidad a entidades regionales, dichas entidades tienden a estar ligadas a las instituciones que originalmente introdujeron Internet a una región. En los primeros años tienden a ser la misma las mismas entidades. Aunque es la ICAAN la responsable de manejar la distribución de las direcciones, tanto de IPv4 como de IPv6, es la ramificación IANA (Internet Assigned Numbers Authority ) quien realiza dicha función. En el caso de México, fue el ITESM quien introdujo al país al mundo virtual en el año de 1989; Por lo tanto, el ITESM era en un principio el encargado de administrar los dominios de todas las organizaciones en este país. Lo cual se mantuvo hasta 1996 cuando se formaliza la existencia de Nic México, organización sin fines de lucro responsable de Administrar el código territorial MX. Durante los años de transición NIC MX era parte del ITESM para después volverse una organización autónoma. Dicha empresa también es cofundadora de LACTLD (organización Latinoamérica encargada de la administración de dominios en dicha región). El modelo jerárquico de la administración de Internet ha sufrido cambios desde sus inicios, como se dijo previamente. En la actualidad es la ICAAN, por medio de IANA, quien encabeza el sis tema y este delega funciones en 5 ramas, una por cada región, la cual distribuye las ramificaciones a los siguientes niveles (Como NIC Mx) y estos finalmente pasan a los ISP (Internet Service Provideer). Ultima modificación: diciembre de 2012 Página 8 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 5 - Nivel jerarquico de IANA hasta ISP regionales. Estas ramificaciones son bloques de dirreciones. En el nivel mas alto son bloques de prefijo 8, por lo mismo tiene 256 bloques que se distribuyen de cierta manera (Tomando las excepciones de la tabla 2) en los 5 niveles y estos dividen cada bloque recibido en sub-bloques y así se va hasta llegar al nivel mas bajo posible. Utilicemos como ejemplo un proceso de ingeniería inversa a partir de la dirección: 131.178.205.59, esta es una dirección obtenida desde el Internet y no contamos con su prefijo pero si sabemos que se trata de una dirección mexicana, revisando las tablas de bloques de la IANA notamos que el bloque de 131.0.0.0/8 (http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml ) le pertenece a ARIN (pero aparece como “legacy”) y utilizando el sitio Web de ARIN (http://whois.arin.net ) se puede descubrir que esa dirección de host le pertenece al bloque 131.178.0.0/16 pero le ha sido transferido a LACNIC (un movimiento típico para tratar de darle un uso eficiente y equitativo a los bloques de direcciones). Revisando el sitio de LACNIC vemos que todo ese bloque ha sido asignado al ITESM tal como se aprecia en la siguiente captura: Ultima modificación: diciembre de 2012 Página 9 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 6 – Captura de pantalla En este caso, es el ITESM quien decide si fragmentar en múltiples sub-redes al bloque que recibió, posiblemente un bloque por cada campus que posee. Cuarta actividad Asumiendo que se conoce un host en una red cuya dirección es 172.16.162.34/26 conteste Verdadero o Falso si las siguientes son direcciones validas para otros hosts dentro de esa sub-red: V V V V V F F F F F 172.16.191.0 172.15.191.15 172.16.191.10 172.16.63.134 172.16.162.34 V V V V V F F F F F 172.16.128.0.0 172.16.128.255 172.16.191.255 172.16.223.223 172.16.161.34 Quinta actividad Asumiendo que manejamos a un ISP de TIER2 hemos recibido un bloque 172.16./19, nuestro Tier lo ha roto en 8 grandes bloques y el tercer bloque se lo ha asignado a un Tier3. ¿Cuál es el bloque maneja dicho Tier3? ¿Sería capaz este Tier 3 de asignar a un bloque a uno de los 10 organismos que administra para que tenga una red que soporte por lo menos de 1604 usuarios? De ser así asígnele el primer bloque posible que podría utilizar. Explique su respuesta. Ultima modificación: diciembre de 2012 Página 10 Laboratorio de redes ITESM Dep. Ciencias Computacionales _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ 3 – Escenario con Packet Tracer Uno de los objetivos de este laboratorio es enseñarle al alumno todo lo necesario para la configuración de dispositivos en red por lo mismo al alumno se le enseñara el uso de diferentes herramientas para tal propósito. Una de estas herramientas es el programa de simulación de redes “Cisco Packet Tracer” dicho programa es una excelente opción académica para realizar las primeras pruebas o incluso practicar configuraciones avanzadas antes de aplicarlas en equipos de redes reales. NOTA: Un simulador y un emulador son dos cosas distintas, “Cisco Packet Tracer” es un programa cuyos objetos hasta cierto punto emulan el comportamiento de una red como cableado y configuración de dispositivos) pero en ningún momento puede servir para la realización de pruebas de rendimiento a diferencia de otros programas emuladores como “Network Simulator”. Para esta parte utilizaremos el archivo “R2_Prac1_Esc3.pkt” el cuál en síntesis tiene la siguiente topología. En esta práctica el alumno pondrá en uso todo lo visto en las prácticas anteriores referentes a TCP/IP. El escenario a trabajar es el de una compañía denominada “Int” cuya dirección asignada por el ISP es 10.12.0.0/26 y utiliza como red privada: 172.16.0.0/12 tal como se muestra en la tabla anterior: Ultima modificación: diciembre de 2012 Página 11 Laboratorio de redes ITESM Dep. Ciencias Computacionales Dirección Privada 172.16.20/23 172.16.20.2/23 172.16.28.0/23 172.16.28.5/23 172.16.10.15/23 172.16.10.10/23 172.16.30.10/23 172.16.30.2/23 172.16.10.1/23 172.16.30.1/23 172.16.20.1/23 172.16.28.1/23 ----------- Dirección Publica Gateway Dinámica 172.16.20.1 ----------172.16.20.1 Dinámica 172.16.28.1 ----------172.16.28.1 ----------172.16.10.1 ----------172.16.10.1 10.12.0.5/26 172.16.30.1 ----------172.16.30.1 --------------------------------------------------------------------------------10.12.02/26 ----------- Topología gráfica Tabla de direccionamiento Dispositivo Nodos dinámicos en LAN Servidor DHCP LAN Nodos dinámicos en WLAN Servidor DHCP WLAN Impr_A Impr B Web_Int DNS Local Fa 0/0 Fa 0/1 Int Fa 1/0 Fa 1/1 S 0/0/0 Ultima modificación: diciembre de 2012 Página 12 Laboratorio de redes ITESM Dep. Ciencias Computacionales La “topología gráfica” representa usualmente el diseño de la red mostrando ciertos dispositivos dentro de la misma. En los casos mas detallados mostraría todos los dispositivos que estarían disponibles en la red (que podrían llegar a ser 11 nodos o en otros casos más de 20 mil nodos). En otras ocasiones los nodos de asignación dinámica quedan omitidos y solo se muestra la dirección IPv4 de red (con prefijo decimal) y solo aparecen los nodos con direcciones estáticas. Estas variaciones se deben a que no existe un formato “definitivo” y que el único objetivo es orientar y facilitar al “administrador de redes” realizar su trabajo. La “tabla de direccionamiento” es un caso distinto ya que debe ser capaz de servir como una guía para la administración de todos nodos que posean una dirección IPv4; usualmente solo es laxa con los nodos que adquieran dirección mediante DHCP (particularmente si estos no son controlados por el organismo). Por lo anterior notara que al abrir el archivo de Packet Tracer aparecen 27 dispositivos en vez de l os 10 dispositivos de la topología gráfica, en este caso debe asumir que todas las PC y dispositivos móviles recibirán una asignación dinámica y en caso del enrutador “ISP” y “Hamburguesas genéricas” se tratan de nodos en redes ajenas al organismo. Tarea 1: Nodos en LAN Primeramente intentaremos trabajar con los nodos que se encuentran en la LAN 172.16.20.0/10 y que contiene a todas las PC y Laptop 0. El objetivo de esta tarea será hacer que puedan realizar comunicación mediante ellas. Si realiza doble clic sobre PC0 se abrirá una nueva ventana con diferentes pestañas, usualmente aparece activada la pestaña de “Physical” que representa el hardware del dispositivo simulado. Intente pasar a cualquier otra pestaña. Notara que aparecerá un mensaje de error. Indique los pasos que siguió para corregirlo: ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ Una vez corregido pase a la pestaña de “Escritorio” y notara que aparece lo sigui ente: Ultima modificación: diciembre de 2012 Página 13 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 7 – Captura de Packet Tracer 5.3 Cada uno de estos elementos permite emular diferentes “aplicaciones” o “configuraciones” típicas de un nodo de este tipo. En este caso, utilice el “Command Prompt” (el cuál maneja la sintaxis de sistemas operativos de Microsoft) y ejecute el comando “ipconfig” y debe obtener una captura idéntica a la siguiente: Ilustración 8 – Comando de Microsoft para desplegar configuración de IP Ultima modificación: diciembre de 2012 Página 14 Laboratorio de redes ITESM Dep. Ciencias Computacionales La dirección 0.0.0.0 es una dirección invalida y usualmente significa que no tiene asignada ninguna (en maquinas reales puede aparecer la dirección del bloque 169/8). Por lo mismo es momento de asignarle una dirección dinámica. Para ello utilizaremos el comando “ipconfig /renew” con la cuál hacemos que se envíe una petición al servidor DHCP y después de cierto tiempo obtendremos un mensaje de error en la terminal de comandos. Localice el problema y corríjalo y explique a continuación que pasos realizo para su corrección: _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ TIP: El error se encuentra exclusivamente dentro de los dispositivos de la sub-red en cuestión y la tabla de direccionamiento puede ser de utilidad para saber como corregirlo. Cisco Packet Tracer: Una excelente herramienta de ayuda es el botón de “Simulación” que se halla en la parte inferior derecha del programa. YA que permiti rá ver los eventos que ocurren en cada cierto tiempo y servirá para visualizar fácilmente el problema (por supuesto, entender el protocolo DHCP hará esta tarea aun mas fácil). Una vez corregido el problema, encienda todo los dispositivos finales y asegurase de que reciban dirección de red y anote sus direcciones: PC0 PC2 Laptop0 _______________ _______________ _______________ PC1 PC3 _______________ _______________ Verifique conectividad entre estos dispositivos mediante Pings. Ping de PC0 a PC1 Ping de PC0 a PC1 Ping de PC0 a PC3 Ping de PC4 a PC2 Ping de PC2 a Laptop0 ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ Si alguno no lo fue revise la configuración y vuelva a intentarlo. Tarea 2: Nodos en WLAN Mientras que los nodos de la tarea anterior se hallaban conectados en una red totalmente alámbrica (Específicamente el protocolo 802.3 conocido como Ethernet) estos se hallan en una inalámbrica con el protocolo 80.11g (Wireless Local Area Network) pero esto solo altera la primera capa del modelo TCP/IP así que el procedimiento de revisión es similar. Ultima modificación: diciembre de 2012 Página 15 Laboratorio de redes ITESM Dep. Ciencias Computacionales Realice los pasos necesarios para que las laptops y dispositivo móvil tengan conectividad al punto de acceso “redinterna” de tal forma para que queden de una forma similar a la siguiente ilustración: Ilustración 9 - Conexiones inalambricas Indique los pasos que siguió: _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ A continuación configure la capa de red (Direcciones IPv4). Notara que al igual que en la tarea anterior la asignación de direcciones dinámicas esta teniendo problemas. Detecte el origen de la falla y corrigalo, a continuación indique los pasos que realizo: _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ _____________________________________________________________________________________ Verifique conectividad entre estos dispositivos mediante Pings. Ping de Tablet a Laptop4 Ping de Laptop4 a Laptop3 Ping de Laptop3 a Tablet ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ ¿Tuvo Éxito? _____ Si alguno no lo fue revise la configuración y vuelva a intentarlo. Ultima modificación: diciembre de 2012 Página 16 Laboratorio de redes ITESM Dep. Ciencias Computacionales Tarea 3: Dispositivo intermedio: Enrutador Realice un ping de PC1 a Laptop4. Notara que no ha funcionado, la diferencia fundamental es que ambos dispositivos se hallan en distintas redes y por lo tanto entra en funcionamiento el enrutador el cuál recibe los paquetes que envía PC1 revisa los datos en la capa de IP y enruta el paquete hacia el destino (ruta) correspondiente. Cuando hay problemas hacia el exterior un administrador de redes debe de detectarlo, en este caso simplemente solo sabemos si comunicación de extremo a extremo (end-to-end) asi que iremos de dentro del problema hacia afuera. Lo primero será con probar el estado de l os gateways. De Pc0 a su Gateway ¿Tuvo éxito? DE Laptop3 a su Gateway ¿Tuvo éxito? ____ ____ Notara que por lo menos uno ha tenido problemas con la comunicación por lo mismo el administrador de redes deberá proceder a revisar la configuración del enrutador. Para este escenario esto consistirá en entrar a la sesión terminal de dicho dispositivo. Lo primero es hacer doble clic en el enrutador INT y escoger la pestaña “CLI” Ultima modificación: diciembre de 2012 Página 17 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 10 - Command Line Input CLI es abreviación para “Command Line Input” que se trata de una sesión de líneas de comandos, en realidad es la interfaz de usuario que el sistema operativo de los enrutadores de Cisco maneja. Dicho sistema operativo se llama “Internetwork Operating System” (IOS) y carece totalmente de una interfaz gráfica para el usuario (aunque puede implementar una mediante servicios HTTP). Cisco Packet Tracer: Aunque se puede configurar en cierta forma el enrutador desde la pestaña “Config” durante todo el laboratorio estaremos siempre configurando desde CLI así que se recomienda dejar esa pestaña sin usar durante está práctica (Además, en el mundo real no la tendrán tan fácil). Si presiona Enter aparecerá la siguiente leyenda: Int> Esto es indicación que nos hallamos ya dentro del enrutador, del lado izquierdo al símbolo “>” marca el nombre del dispositivo, en este caso “Int” y el símbolo “>” marca el nivel en el que nos hallamos. Un comando de mucha ayuda durante este laboratorio es el de auto-ayuda que se representa con el signo “?” y si se ejecuta solo mostrara todo los comandos disponibles en este nivel. Ultima modificación: diciembre de 2012 Página 18 Laboratorio de redes ITESM Dep. Ciencias Computacionales Int>? Exec commands: <1-99> Session number to resume connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages resume Resume an active network connection show Show running system information ssh Open a secure shell client connection telnet Open a telnet connection terminal Set terminal line parameters traceroute Trace route to destination Int> Indudablemente el enrutador posee mas que solo 14 comandos pero lo que esta ocurriendo es que el nivel al que entras a un enrutador por defecto es el más bajo (mínima autorización) y en ocasiones denominado “modo invitado”, solo es funcional lo mas básico para checar estado del enrutador y conectividad como un nodo en la red. Utilizaremos el comando “show ?” para ver las opciones de dicho comando: Int>show ? arp cdp class-map clock controllers crypto dot11 flash: frame-relay history hosts table interfaces ip ipv6 policy-map privilege protocols Arp table CDP information Show QoS Class Map Display the system clock Interface controllers status Encryption module IEEE 802.11 show information display information about flash: file system Frame-Relay information Display the session command history IP domain-name, lookup style, nameservers, and host Interface status and configuration IP information IPv6 information Show QoS Policy Map Show current privilege level Active network routing protocols Ultima modificación: diciembre de 2012 Página 19 Laboratorio de redes queue queueing sessions ssh tcp terminal users version vlan-switch vtp ITESM Dep. Ciencias Computacionales Show queue contents Show queueing configuration Information about Telnet connections Status of SSH server connections Status of TCP connections Display terminal configuration parameters Display information about terminal lines System hardware and software status VTP VLAN status Configure VLAN database De todas estas opciones la que nos interesa es “IP” ya que nos mostrara información de la configuración actual de este protocolo. Si utilizamos una vez mas el comando auto-ayuda nos aparecen las siguientes opciones: Int>show ip ? arp IP ARP table bgp BGP information dhcp Show items in the DHCP database eigrp IP-EIGRP show commands interface IP interface status and configuration nbar Network-Based Application Recognition ospf OSPF information protocols IP routing protocol process parameters and statistics rip IP RIP show commands route IP routing table ssh Information on SSH Como vera es necesario decidir que información de IP queremos checar, la mayoría se refiere a protocolos de enrutamiento lo cual puede servir para detectar problemas nosotros nos iremos a algo más básico todavía: El estado de las interfaces físicas del enrutador. Utilizando por ultima vez el comando de auto-ayuda obtenemos la siguiente información: Int>show ip interface ? Dot11Radio Dot11 interface Ethernet IEEE 802.3 FastEthernet FastEthernet IEEE 802.3 GigabitEthernet GigabitEthernet IEEE 802.3z Loopback Loopback interface Serial Serial Tunnel Tunnel interface Virtual-Access Virtual Access interface Ultima modificación: diciembre de 2012 Página 20 Laboratorio de redes Virtual-Template Vlan brief <cr> ITESM Dep. Ciencias Computacionales Virtual Template interface Catalyst Vlans Brief summary of IP status and configuration Notara que en esta ocasión la ultima línea es <cr> esto indica que el comando “show ip interface” ya es un comando valido a introducir. En este caso dicho comando desplegaría toda la información de todas las interfaces relacionadas a IP. Podemos hacer mas especifico el despliegue seleccionando solo un tipo de interfaces o incluso una interfaz en particular. En realidad, si ejecutamos el comando hasta donde lo tenemos nos arrojaría demasiada información que aunque en una red profesional es vital en la nuestra solo nos desborda. Usaremos el comando “show ip interface brief” para obtener la información relevante para resolver nuestro problema y a continuación despliega lo que dicho comando ha desplegado: ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ TIP: Si observa la primera línea vera que divide la información en 4 columnas. La tercera “status” marcara “administratively down” cuando la interfaz se encuentra apagada a propósito (mediante comando) y solo marcara “down” cuando esta encendida pero (usualmente) no este cableada o el cable se encuentre dañado. La cuarta columna “Protocol” se refiere al estado del protocolo de la Capa 1 de TCP/IP y dependiendo del tipo de interfaz es la configuración que dicho protocolo requiera. En otras palabras las ultimas dos columnas revisan el estado de la Capa 1 y Capa 2 del modelo OSI de cada interfaz. Ultima modificación: diciembre de 2012 Página 21 Laboratorio de redes ITESM Dep. Ciencias Computacionales Revise con cuidado dicha información e indique si ha detectado uno o más problemas: __________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ ________________________________________________________________________________ Packet Tracer: Si coloca el cursor sobre el dispositivo y lo deja reposar por un momento, aparecerá un cuadro desplegando información similar a la salida de este comando. Tarea 4: Configurando interfaces del enrutador La configuración de cualquier elemento del enrutador no se puede realizar desde el nivel “invitado” así que nos vemos en la necesidad de pasar a un nivel de mayores privilegios. El comando “enable” nos permitirá hacer tal cosa. Debido a que este cambio de nivel es delicado usualmente se configura una contraseña para limitar el acceso a ella. En este caso la contraseña es “cisco” Int>enable Password: cisco Int# TIP: la contraseña nunca se despliega en pantalla, “cisco” fue colocado solo para ayudar pero no espere verlo reflejado en la terminal. Notara el cambio del carácter “>” a “#” esto es una clara indicación que nos hallamos ahora en modo (o nivel) “privilegiado” o “EXEC” desde este nivel es posible acceder a todos los elementos claves del IOS incluyendo la configuración del as interfaces físicas del dispositivo. Si utilizamos el comando de auto ayuda entre todas las opciones que aparecen tenemos: Int#? Exec commands: <1-99> Session number to resume auto Exec level Automation clear Reset functions clock Manage the system clock configure Enter configuration mode connect Open a terminal connection copy Copy from one file to another debug Debugging functions (see also 'undebug') delete Delete a file dir List files on a filesystem Ultima modificación: diciembre de 2012 Página 22 Laboratorio de redes disable disconnect enable erase exit logout mkdir more no ping reload resume rmdir setup show ssh telnet terminal traceroute undebug vlan write terminal Int# ITESM Dep. Ciencias Computacionales Turn off privileged commands Disconnect an existing network connection Turn on privileged commands Erase a filesystem Exit from the EXEC Exit from the EXEC Create new directory Display the contents of a file Disable debugging informations Send echo messages Halt and perform a cold restart Resume an active network connection Remove existing directory Run the SETUP command facility Show running system information Open a secure shell client connection Open a telnet connection Set terminal line parameters Trace route to destination Disable debugging functions (see also 'debug') Configure VLAN parameters Write running configuration to memory, network, or Packet Tracer: Es muy importante recordar que esto es un simulador y solo tiene una pequeña porción del aparato simulado. Por lo mismo el despliegue en packet Tracer contra un dispositivo real pueden SER MUY DISTINTOS. Será necesario pasar a un nivel de configuración del dispositivo por lo mismo utilizaremos el comando “configure terminal”. En el caso del simulador es el único que tenemos pero en dispositivos reales aparecerán distintos niveles de configuración. Int#configure terminal Enter configuration commands, one per line. Int(config)# End with CNTL/Z. Notara que ahora aparece antes del carácter # el texto (config) esto no es una alteración del hostname este sigue sin cambiar si no que indica en que nivel nos encontramos en este momento, no solo estamos en un nivel de modo privilegiado si no que estamos en un nivel de configuración global. Si utilizamos el comando de auto-ayuda notaremos que todos los comandos son ahora distinto s a cuando estábamos solo en #. Ultima modificación: diciembre de 2012 Página 23 Laboratorio de redes ITESM Dep. Ciencias Computacionales Pasaremos ahora a configurar una interfaz, esto lo podemos hacer desde este nivel con el comando “interface <interfaz>” donde interfaz es la que queremos cambiar. Generalmente es el tipo de interfaz y el slot físico donde se encuentra ( las disponibles ya las conocen pues aparecieron con el comando “show ip interface brief” Lo siguiente es una captura de entrar al nivel de configurar una interfaz física y desplegar los comandos que posee: Int(config)#interface FastEthernet 1/1 Int(config-if)#? arp Set arp type (arpa, probe, snap) or timeout bandwidth Set bandwidth informational parameter cdp CDP interface subcommands crypto Encryption/Decryption commands custom-queue-list Assign a custom queue list to an interface delay Specify interface throughput delay description Interface specific description duplex Configure duplex operation. exit Exit from interface configuration mode fair-queue Enable Fair Queuing on an Interface hold-queue Set hold queue depth ip Interface Internet Protocol config commands ipv6 IPv6 interface subcommands mac-address Manually set interface MAC address mtu Set the interface Maximum Transmission Unit (MTU) no Negate a command or set its defaults pppoe pppoe interface subcommands priority-group Assign a priority group to an interface service-policy Configure QoS Service Policy shutdown Shutdown the selected interface speed Configure speed operation. tx-ring-limit Configure PA level transmit ring limit zone-member Apply zone name EL comando IP permite configurar parámetros de IPv4 en la interfaz en cuestión, el mas común de todos es la dirección IPv4 que va a utilizar siguiendo la siguiente sintaxis: “ip address <Dirreción IPv4> <sub-mascara de red>”. El comando “shutdown” indica apagar una interfaz, por lo mismo para tener encendida el comando debe ser eliminado de la interfaz, ´para ello se utiliza el comando “no” que se antepone a otro para removerlo. Así “no shutdown” remueve el comando que mantiene apagada la interfaz y el comando “no ip address” remueve la dirección de IP que tenga la interfaz. Ultima modificación: diciembre de 2012 Página 24 Laboratorio de redes ITESM Dep. Ciencias Computacionales Indique que comandos introdujo en cada Interfaz para solucionar los problemas de comunicación: FastEthernet 1/0: ______________________________________________________ FastEthernet 1/1: ______________________________________________________ (Opcional) Alguna otra corrección: _______________________________________________________________________________ Finalmente, Realice una prueba de conexión de PC0 a Laptop 4 , si no ha dado éxito revise su configuración. Tarea 5: Comunicación extremo a extremo Con e enrutador correctamente configurado se debe de lograr comunicación a los servicios que la red interna ofrece, entre ellos se encuentra DNS que permite utilizar nombres en vez de direcciones. Las impresoras y el servidor Web responden al nombre que aparece en la tabla de direccionamiento, por l o tanto intente lo siguiente: Desde cualquier host en la pestaña “Desktop” seleccione “Web Browser” y a continuación coloque la dirección URL: “web_int.com” tal como se despliega en la siguiente ilustración: Ultima modificación: diciembre de 2012 Página 25 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 11 Una vez introducida presione “Go”, notara que aparece un mensaje de error, puede utilizar la opción de “Modo de simulación” para rastrear el origen del problema. A continuación indique cual fue y como se corrigió: _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ TIP: Las entradas de traducción de nombre del servidor DNS están configuradas de forma correcta. Vuela a realizar la conexión si no aparece algo similar a la siguiente ilustración vuelva a verificar la configuración: Ultima modificación: diciembre de 2012 Página 26 Laboratorio de redes ITESM Dep. Ciencias Computacionales Ilustración 12 Una vez corregido el problema realice pruebas de conectividad a las dos impresoras: “Impr_A” e “Impr_B” ambas se hallan en el registro DNS así que puede utilizar el nombre de ellas. Si existe algún problema indique cual es y como lo soluciona: _________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________ TIP: Una vez más, el modo de simulación de Packet Tracer puede ayudar a detectar el problema. Una vez corregido vuelva a realizar pruebas de conectividad. Ultima modificación: diciembre de 2012 Página 27 Laboratorio de redes ITESM Dep. Ciencias Computacionales Tarea 6: NAT Hasta el momento se han utilizado dos de los 3 servicios mas básicos para operar de forma transparente una red IPv4 y estos son: DHCP, DNS y NAT. Este ultimó lo que hace es aislar la red interna del exterior y apareció como un modo de mitigar el efecto de agotamiento de direcciones de IPv4 aunque también ofrece algunos “beneficios” de seguridad. NAT es “Network Address Translation” y su función es traducir una dirección pública a una dirección privada. En la tabla 2 se indica que estas ultimas son los bloques: 10/8, 172.16/12 y 192.168/16 y podemos ver que las direcciones de la tabla direccionamiento corresponden al segundo bloque y también que existe una columna para identificar nodos con direcciones públicas. Aquellos nodos que aparecen en la tabla con “Dirección pública dinámica” se refieren a que ellos son capaces de comunicarse al exterior y mientras lo estén haciendo estarán utilizando una IP pública temporal. Solo el servidor Web y la Interfaz del enrutador que comunica al ISP poseen direcciones públicas permanentes. Respecto a la configuración del servidor NAT, este ya se halla configurado en el enrutador y es completamente operacional. Pero es requerido primero activar la interfaz serial 0/0/0 que se halla apagada (si es que no lo hizo en la tarea 4). Active el modo de simulación en Packet Tracer y Utilice cualquier host para abrir la pagina web cuya URL es: “hamburguesas.com”. Siga los paquetes que se van generando y cuando el paquete llegue al enrutador INT haga doble clic en el y capture la siguiente información: IP origen: IP destino: ____________________ ____________________ Permita avanzar el paquete hasta que llegue al servidor de hamburguesa o al ISP y vuelva abrirlo para capturar la siguiente información: IP origen: IP destino: ____________________ ____________________ Ilustración 13 – Paquetes generados internamente para alcanzar “hamburguesas.com” Ultima modificación: diciembre de 2012 Página 28 Laboratorio de redes ITESM Dep. Ciencias Computacionales Reflexione y conteste las siguientes preguntas de acuerdo a su criterio: Si el servidor Hamburguesas.com estuviese detrás de algún NAT ¿habría forma de saberlo? ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ¿Sería posible que el servidor Hamburguesas.com iniciara una comunicación (por ejemplo ping) con algún host de la red interna? ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ¿Los hosts de la red interna tienen algún modo de conocer su dirección real? ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ Bibliografía: Cisco Networking Academy. (2006). CCNP: Building Scalable Internetworks V5.0.3.0 - IPv6. Cisco Networking Academy. (2007). CCNA Exploration - Accesing the Want - IP Addressing Services. Hagen, S. (2011). IPv6 Essentials 2dn Edition. O'Reilly. IANA.org. (s.f.). IANA IPv4 Address Space Registry. Recuperado el 13 de Junio de 2011, de IANA: http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml Wikipedia. (s.f.). IP Address Exhaustion. Recuperado el 13 de junio de 2011, de Wikpedia. Ultima modificación: diciembre de 2012 Página 29