TCP/IP - Departamento de Ciencias Computacionales

Transcripción

TCP/IP - Departamento de Ciencias Computacionales
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY
Laboratorio de Redes 2
Práctica 1 – TCP/IP
Duración aproximada: 3 hrs
Autores: Ing. Raúl Armando Fuentes Samaniego,
Co-Autores: Ing. Hector Yusel Hernandez
Objetivo:
El alumno repasara los conceptos de TCP/IP vistos en el curso de Redes 1.
Requisitos
Una computadora con Packet Tracer 5.3 o superior.
Terminología






Nodos
Dispositivos
Dirección IPv4
Enrutador
Conmutador
Host

Servidor


DHCP
DNS
Dispositivo en la red que posee dirección IP.
Sean intermedios (con o sin dirección IPv4) o finales
Direcciones IP de 32 bits. (IP e IPv4 se manejan de forma indistinta).
Dispositivo intermedio con dirección IP.
Dispositivo intermedio, usualmente sin dirección IP.
Dispositivos finales que no poseen propósitos específicos en la
infraestructura de la red.
Dispositivos finales de propósitos específicos en la infraestructura
de la red.
Dynamic Host Control Protocol
Domain Name Server
1 – Modelo y protocolos
Como posiblemente recordaran de los laboratorios de Redes 1, se manejan los conceptos de protocolos
para hacer referencia a una serie de reglas a seguir para lograr un objetivo en particular. Dichos
protocolos tienden a ser muy específicos y varios pueden ir de la mano para lograr un objetivo en
común, cuando se maneja la agrupación de protocolos es lo que se denomina “Protocol suite”
(conjuntos de protocolos para conseguir un servicio en particular unificado).
Cuando se habla de los protocolos se suelen manejar de dos formas:


Modelo de referencia: Aquel que tiene como propósito ver las reglas generales y suele
conservar ambigüedades.
Modelo de protocolo: Aquel que ya fue aplicado y mantiene un manejo estricto de todos los
pasos a seguir.
Ultima modificación: diciembre de 2012
Página 1
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
El primero es utilizado generalmente para aprender acerca del protocolo o bien para aplicarlo, suele
estar referenciado en documentos oficiales (como los RFC de la IETF) mientras que los segundos están
desarrollados a partir de estos y están hechos para elementos específicos (por ejemplo para un Sistema
Operativo en particular).
Un modelo de referencia muy utilizado para aprendizaje de telecomunicaciones es el modelo OSI que
esta conformado por 7 capas identificando los puntos clave de la comunicación (Desde como prepararla,
y como transmitirla en un nodo y pasando de diferentes medios hasta llegar al nodo destino). Aunque el
modelo OSI tiene su modelo de protocolo no fue el ganador en la contienda de homogenizar las
telecomunicaciones y en su lugar quedo el modelo TCP/IP que es mas “sencillo” de implementar.
Primera actividad
El siguiente ejercicio tiene como objetivo recordar los diferentes protocolos que se llegaron a ve r
durante el curso de “Introducción a redes”.
Este ejercicio es una sopa de palabras, tiene que acomodar el protocolo o el nombre de la capa en su
lugar correspondiente.
Referencia(OSI)
MODELO
Protocolo (TCP/IP)
Protocolos específicos
DPU
Aplicación
Aplicación
Transporte
Transporte
Internet
Interfaces de red
Palabras básicas:
Sesión
UDP
Frames
FTP
HTTP
802.3
RARP
Data-link
Física
Paquetes
Presentación
TCP
DNS
Red
802.11a/b/g/n
ARP
Datos
ICMP
Segmentos
Física
RARP
Telnet
IP
MP3
TFTP
SSH
Los siguientes protocolos es probable que no los conozcan todavía pero de acuerdo a sus definiciones
intenten colocarlas en la tabla:
Ultima modificación: diciembre de 2012
Página 2
Laboratorio de redes




ITESM
Dep. Ciencias Computacionales
SIP – Protocolo creado para transmitir voz (un tipo de dato en específico) sobre la red, basado
en UDP.
IPsec – Protocolo basado para comunicación segura, se utiliza para crear redes privadas y
virtuales, dependiendo del modo usado se puede permitir saber el origen y destino d la
comunicación o ocultarlo.
SSL/TSL – Protocolo para garantizar comunicación segura con un servidor HTTP ( usualmente se
usa cuando se manejan direcciones https) se encarga de proteger toda la información que se
transmiten entre el cliente y el servidor.
FTPS – File Transfer Protocol Secure – Los datos que se transmiten entre cliente y servidor están
cifrados.
Segunda actividad
A continuación responda verdadero o falso las siguientes afirmaciones, respecto al modelo de protocolo
F
F
V
V
F
V
F
V
La capa Aplicación puede interactuar directamente con la capa Red.
El tipo de protocolo utilizado en la capa “interfaces de red” impacta directamente en los
demás protocolos.
De la capa Red existen dispositivos capaces de hacer separación en dominio de
broadcast.
EL objetivo de la capa red es poder identificar de forma única a un dispositivo en toda la
red (por ejemplo la red Internet)
2 - IP
El modelo TCP/IP fue creado durante los años 70 y se volvió el foco de revolución más importante a
finales del siglo y milenio pasado y aún hoy sigue dando grandes cambios. El protocolo de Red IP (hoy
llamado IP versión 4) tiene un diseño simple: es una serie de 4 octetos representados en decimales. Se le
denomina octetos ya que son números de 8 bits y por lo mismo sus rangos van de 0 a 255.
Ilustración 1 – Dirección IPv4
Dicha dirección representa a un nodo en específico dentro de la red Internet (o intranets dentro e una
empresa) y por el mismo diseño se cuenta con una capacidad máxima de 2 a la 32 direcciones o lo que
es lo mismo: 4,294,967,296 direcciones posibles. Estas direcciones se agrupan de forma lógica dentro
de sub-redes para poder decir que cierto grupo corresponde a cierta edi ción.
Originalmente IPv4 fue creado en una clasificación de redes que hoy se denomina “Classful” el cual
consistía en determinar el tipo de direcciones de acuerdo a los bits más altos de una dirección IP. Este
Ultima modificación: diciembre de 2012
Página 3
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
diseño en general llego a identificar 5 clases distintas de direcciones IP las cuales se pueden apreciar en
la siguiente tabla:
Direccionamiento Classful
Tabla 1 – Manejo de direciones IPv4 en “classful”
Clase A
Rango direcciones
0xxxxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx
USO
8 bits de red y 24 de host
Clase B
10xxxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx
16 bits de redes y 16 de host
Clase C
110xxxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx
24 bits de redes y 8 de host
Clase D
1110xxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx
Clase E
1111xxxx. xxxxxxxx.xxxxxxxx. xxxxxxxx
Direcciones reservadas para
multicast
Direcciones reservadas para
uso experimental
Curiosidad: IP fue el segundo protocolo en ser utilizado para lograr comunicación de un sistema
a otro. EL primero fue “Network Control Protocol” (NCP) y su servicio fue detenido de golpe en
1983 cuando entro en funcionamiento IP.
Tercera actividad
De las siguientes direcciones indique cuales son las sub-redes las que pertenecen:
10.17.20.00
127.127.127.126
254.128.40.50
_____________
_____________
_____________
138.14.24.56
192.168.30.30
155.155.155.155
_____________
_____________
_____________
En base a esta tabla, responda las siguientes preguntas (No es necesario dar un número en decimal, se
pueden quedar en potencias de dos):
1. ¿Cuántos hosts podría tener una red de clase A?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
2. ¿Cuántos hosts podría tener una red de clase C?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Ultima modificación: diciembre de 2012
Página 4
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
3. ¿Cuántas redes de clase A existen con este esquema?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
4. ¿Cuántas redes de clase B existen con este esquema?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
5. ¿Cuántas redes de clase C existen con este esquema?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
6. ¿En total cuantas entidades podrían tener una red asignada?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Evolución de “Classful” a “Classless” y tipos de direccionamiento
Como habrán visto en la pregunta anterior el sistema de distribución de redes se volvió incapaz de
mantener el ritmo y en 1993 se introdujo CIDR (Classless Inter Domain Rouitng) con lo cual, se dejaba
de utilizar la clasificación de direcciones por clases o “classful” e introdujo un nuevo concepto: la sub mascara de red o prefijo de longitud (Como se le refiere hoy en día). El funcionamiento base de la submascara se muestra en la siguiente Ilustración:
Ilustración 2- Dirección IPv4 y Sub-mascara de Red
En general, este nuevo campo no se a añadió a los paquetes de IPv4 que se envían ya que involucraba
alterar todo el protocolo. En su lugar, este campo se añade a todos los dispositivos finales e intermedios
(de capa 3 o superior) para la toma de decisiones. La decisión más básica en un di spositivo final es
identificar si el dispositivo destino se encuentra en la misma LAN que el o no, para ello utilizara su
propia sub-mascara de red en contra de la dirección final y compararlo contra la dirección de red de el
mismo.
Ultima modificación: diciembre de 2012
Página 5
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 3 - Comparación de direcciones con CIDR
Los dispositivos intermedios poseen varias rutas y estas están identificadas mediante sub -mascaras
propias, por lo mismo su función es comparar la dirección destino con cada una de las rutas me diante
las sub-mascaras.
Este diseño se considera jerárquico ya que la sub-mascara puede ir aumentando de tamaño y cada vez
será una sub-red distinta (que pertenece a otra sub-red) y lo único que lo puede identificar es la submascara o prefijo.
Por ultimo, en estos años la sub-mascara se le es referido como “prefijo” ya que se le puede
representar de forma “decimal”, este numero representa la cantidad de bits en “uno” (o encendidos) de
izquierda a derecha para formar la sub-mascara.
Ilustración 4 – Notación decimal o prefijo (Derecha) contra notación con sub-mascara (izquierda)
Con esta nueva clasificación, el internet (IPv4) llega a tener actualmente siguientes clasificaciones de
direcciones IP:
Tabla 2 - Clasificaciones de direcciones IP “classles”
Tipo de dirección
Default Route
Privada
Direcciones
de Host
Dirección IP
0.0.0.0
Prefijo
8
10.0.0.0
172.16.0.0
192.168.0.0
8
12
16
127.0.0.0
8
169.254.0.0
16
Loopback
(Lógicas)
Link-local
Ultima modificación: diciembre de 2012
Uso
Reservados para
establecer rutas por
defectos.
Redes privadas (NAT de
por medio entre el host
y el ISP). No deben
aparecer nunca en
Internet.
Intercomunican
procesos en un mismo
host.
Ejemplo
0.0.0.0/0
IP temporales cuando
el host no obtiene una
asignación de IP (sea
169.254.250.1/16
10.150.200.255/8
172.20.30.1/12
192.168.1.1/16
127.0.0.1/8
Página 6
Laboratorio de redes
ITESM
TEST-NET
192.0.2.0
24
Públicas
0.0.0.0 –
223.255.255.255
8-30
Direcciones de Multicast
224.0.0.0239.255.255.255
4
Direcciones experimentales
240.0.0.0 –
255.255.255.255
4
Dep. Ciencias Computacionales
manual o dinámica).
Direcciones de
propósito académico.
Toda las direcciones de
host que quedan son
direcciones públicas, es
decir aparecen tal por
cual en Internet.
Direcciones reservadas
para grupos Multicast.
Usualmente no deben
de salir de los dominios
de una entidad.
Reservadas para
investigación
192.0.2.24/24
74.125.91.103
224.0.0.1
Además de esto, se desarrollaron las diferentes tipos de direcciones que una red necesita, las cuáles
son unicast y broadcast junto a multicast.



Unicast – Es una dirección de host, en teoría única por cada dispositivo en la red. Solo un host
atiende un paquete cuyo IP destino sea unicast.
Broadcast – Cuando se tiene una dirección de broadcast, todo los Hosts en la subred atienden el
paquete. El broadcast puede ocasionar lo que se denomina “broadcast storm” que puede
afectar la red hasta el punto de dejarla inoperable.
Multicast – Útil para manejar relaciones de uno a muchos, aunque también pueden propagarse
por la red, solo los hosts que escuchan a ese grupo multicast responderán. Por lo tanto es
menos dañino que un broadcast, además tiene control de propagación.
Con lo visto anterior, conteste las siguientes preguntas:
¿Cuántas direcciones IP quedan disponibles para Internet? No es necesario que responda con un
número exacto, lo puede dejar en potencias de 2
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
Ultima modificación: diciembre de 2012
Página 7
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
TIP: Recuerde, que la longitud de prefijo representa la porción/dirección de red y que la porción de
host son todo los hosts que pueden estar dentro de estas.
Como ya se dijo, la introducción de CIDR vino a crear un nuevo tipo de direccionamiento denominado
“classless”, pero también introdujo el concepto de VLSM (Longitud variable de sub-mascara de red) con
lo cual permitió asignar IP de forma eficiente, dándole a una institución solo un bloque necesario de
acuerdo a su tamaño y sobre todo permitiendo el ruteo de paquetes de forma eficiente al poder resumir
direcciones de red en grande bloques.
Direcciones de red administradas por la ICAAN
Pero, ¿y quién asigna las direcciones o decide como utilizarlas? El sistema para otorgar las direcciones
(agrupadas en bloques) es jerárquico. Viene encabezado por la ICAAN ( Internet Corporation for
Assigned Names and Numbers )y esta a su vez delega esa capacidad a entidades regionales, dichas
entidades tienden a estar ligadas a las instituciones que originalmente introdujeron Internet a una
región. En los primeros años tienden a ser la misma las mismas entidades.
Aunque es la ICAAN la responsable de manejar la distribución de las direcciones, tanto de IPv4 como de
IPv6, es la ramificación IANA (Internet Assigned Numbers Authority ) quien realiza dicha función.
En el caso de México, fue el ITESM quien introdujo al país al mundo virtual en el año de 1989; Por lo
tanto, el ITESM era en un principio el encargado de administrar los dominios de todas las
organizaciones en este país. Lo cual se mantuvo hasta 1996 cuando se formaliza la existencia de Nic
México, organización sin fines de lucro responsable de Administrar el código territorial MX. Durante los
años de transición NIC MX era parte del ITESM para después volverse una organización autónoma. Dicha
empresa también es cofundadora de LACTLD (organización Latinoamérica encargada de la
administración de dominios en dicha región).
El modelo jerárquico de la administración de Internet ha sufrido cambios desde sus inicios, como se dijo
previamente. En la actualidad es la ICAAN, por medio de IANA, quien encabeza el sis tema y este delega
funciones en 5 ramas, una por cada región, la cual distribuye las ramificaciones a los siguientes niveles
(Como NIC Mx) y estos finalmente pasan a los ISP (Internet Service Provideer).
Ultima modificación: diciembre de 2012
Página 8
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 5 - Nivel jerarquico de IANA hasta ISP regionales.
Estas ramificaciones son bloques de dirreciones. En el nivel mas alto son bloques de prefijo 8, por lo
mismo tiene 256 bloques que se distribuyen de cierta manera (Tomando las excepciones de la tabla 2)
en los 5 niveles y estos dividen cada bloque recibido en sub-bloques y así se va hasta llegar al nivel mas
bajo posible.
Utilicemos como ejemplo un proceso de ingeniería inversa a partir de la dirección: 131.178.205.59, esta
es una dirección obtenida desde el Internet y no contamos con su prefijo pero si sabemos que se trata
de una dirección mexicana, revisando las tablas de bloques de la IANA notamos que el bloque de
131.0.0.0/8 (http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml ) le
pertenece a ARIN (pero aparece como “legacy”) y utilizando el sitio Web de ARIN
(http://whois.arin.net ) se puede descubrir que esa dirección de host le pertenece al bloque
131.178.0.0/16 pero le ha sido transferido a LACNIC (un movimiento típico para tratar de darle un uso
eficiente y equitativo a los bloques de direcciones). Revisando el sitio de LACNIC vemos que todo ese
bloque ha sido asignado al ITESM tal como se aprecia en la siguiente captura:
Ultima modificación: diciembre de 2012
Página 9
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 6 – Captura de pantalla
En este caso, es el ITESM quien decide si fragmentar en múltiples sub-redes al bloque que recibió,
posiblemente un bloque por cada campus que posee.
Cuarta actividad
Asumiendo que se conoce un host en una red cuya dirección es 172.16.162.34/26 conteste Verdadero
o Falso si las siguientes son direcciones validas para otros hosts dentro de esa sub-red:
V
V
V
V
V
F
F
F
F
F
172.16.191.0
172.15.191.15
172.16.191.10
172.16.63.134
172.16.162.34
V
V
V
V
V
F
F
F
F
F
172.16.128.0.0
172.16.128.255
172.16.191.255
172.16.223.223
172.16.161.34
Quinta actividad
Asumiendo que manejamos a un ISP de TIER2 hemos recibido un bloque 172.16./19, nuestro Tier lo ha
roto en 8 grandes bloques y el tercer bloque se lo ha asignado a un Tier3. ¿Cuál es el bloque maneja
dicho Tier3? ¿Sería capaz este Tier 3 de asignar a un bloque a uno de los 10 organismos que administra
para que tenga una red que soporte por lo menos de 1604 usuarios? De ser así asígnele el primer
bloque posible que podría utilizar. Explique su respuesta.
Ultima modificación: diciembre de 2012
Página 10
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
3 – Escenario con Packet Tracer
Uno de los objetivos de este laboratorio es enseñarle al alumno todo lo necesario para la configuración
de dispositivos en red por lo mismo al alumno se le enseñara el uso de diferentes herramientas para tal
propósito. Una de estas herramientas es el programa de simulación de redes “Cisco Packet Tracer”
dicho programa es una excelente opción académica para realizar las primeras pruebas o incluso
practicar configuraciones avanzadas antes de aplicarlas en equipos de redes reales.
NOTA: Un simulador y un emulador son dos cosas distintas, “Cisco Packet Tracer” es un
programa cuyos objetos hasta cierto punto emulan el comportamiento de una red como
cableado y configuración de dispositivos) pero en ningún momento puede servir para la
realización de pruebas de rendimiento a diferencia de otros programas emuladores como
“Network Simulator”.
Para esta parte utilizaremos el archivo “R2_Prac1_Esc3.pkt” el cuál en síntesis tiene la siguiente
topología. En esta práctica el alumno pondrá en uso todo lo visto en las prácticas anteriores
referentes a TCP/IP. El escenario a trabajar es el de una compañía denominada “Int” cuya
dirección asignada por el ISP es 10.12.0.0/26 y utiliza como red privada: 172.16.0.0/12 tal como
se muestra en la tabla anterior:
Ultima modificación: diciembre de 2012
Página 11
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Dirección Privada
172.16.20/23
172.16.20.2/23
172.16.28.0/23
172.16.28.5/23
172.16.10.15/23
172.16.10.10/23
172.16.30.10/23
172.16.30.2/23
172.16.10.1/23
172.16.30.1/23
172.16.20.1/23
172.16.28.1/23
-----------
Dirección Publica Gateway
Dinámica
172.16.20.1
----------172.16.20.1
Dinámica
172.16.28.1
----------172.16.28.1
----------172.16.10.1
----------172.16.10.1
10.12.0.5/26
172.16.30.1
----------172.16.30.1
--------------------------------------------------------------------------------10.12.02/26
-----------
Topología gráfica
Tabla de direccionamiento
Dispositivo
Nodos dinámicos en LAN
Servidor DHCP LAN
Nodos dinámicos en WLAN
Servidor DHCP WLAN
Impr_A
Impr B
Web_Int
DNS Local
Fa 0/0
Fa 0/1
Int
Fa 1/0
Fa 1/1
S 0/0/0
Ultima modificación: diciembre de 2012
Página 12
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
La “topología gráfica” representa usualmente el diseño de la red mostrando ciertos dispositivos dentro
de la misma. En los casos mas detallados mostraría todos los dispositivos que estarían disponibles en la
red (que podrían llegar a ser 11 nodos o en otros casos más de 20 mil nodos). En otras ocasiones los
nodos de asignación dinámica quedan omitidos y solo se muestra la dirección IPv4 de red (con prefijo
decimal) y solo aparecen los nodos con direcciones estáticas. Estas variaciones se deben a que no existe
un formato “definitivo” y que el único objetivo es orientar y facilitar al “administrador de redes”
realizar su trabajo.
La “tabla de direccionamiento” es un caso distinto ya que debe ser capaz de servir como una guía para
la administración de todos nodos que posean una dirección IPv4; usualmente solo es laxa con los
nodos que adquieran dirección mediante DHCP (particularmente si estos no son controlados por el
organismo).
Por lo anterior notara que al abrir el archivo de Packet Tracer aparecen 27 dispositivos en vez de l os 10
dispositivos de la topología gráfica, en este caso debe asumir que todas las PC y dispositivos móviles
recibirán una asignación dinámica y en caso del enrutador “ISP” y “Hamburguesas genéricas” se tratan
de nodos en redes ajenas al organismo.
Tarea 1: Nodos en LAN
Primeramente intentaremos trabajar con los nodos que se encuentran en la LAN 172.16.20.0/10 y que
contiene a todas las PC y Laptop 0. El objetivo de esta tarea será hacer que puedan realizar
comunicación mediante ellas.
Si realiza doble clic sobre PC0 se abrirá una nueva ventana con diferentes pestañas, usualmente
aparece activada la pestaña de “Physical” que representa el hardware del dispositivo simulado. Intente
pasar a cualquier otra pestaña. Notara que aparecerá un mensaje de error. Indique los pasos que siguió
para corregirlo:
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Una vez corregido pase a la pestaña de “Escritorio” y notara que aparece lo sigui ente:
Ultima modificación: diciembre de 2012
Página 13
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 7 – Captura de Packet Tracer 5.3
Cada uno de estos elementos permite emular diferentes “aplicaciones” o “configuraciones” típicas de
un nodo de este tipo. En este caso, utilice el “Command Prompt” (el cuál maneja la sintaxis de sistemas
operativos de Microsoft) y ejecute el comando “ipconfig” y debe obtener una captura idéntica a la
siguiente:
Ilustración 8 – Comando de Microsoft para desplegar configuración de IP
Ultima modificación: diciembre de 2012
Página 14
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
La dirección 0.0.0.0 es una dirección invalida y usualmente significa que no tiene asignada ninguna (en
maquinas reales puede aparecer la dirección del bloque 169/8). Por lo mismo es momento de asignarle
una dirección dinámica. Para ello utilizaremos el comando “ipconfig /renew” con la cuál hacemos que se
envíe una petición al servidor DHCP y después de cierto tiempo obtendremos un mensaje de error en la
terminal de comandos.
Localice el problema y corríjalo y explique a continuación que pasos realizo para su corrección:
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
TIP: El error se encuentra exclusivamente dentro de los dispositivos de la sub-red en cuestión y
la tabla de direccionamiento puede ser de utilidad para saber como corregirlo.
Cisco Packet Tracer: Una excelente herramienta de ayuda es el botón de “Simulación” que se
halla en la parte inferior derecha del programa. YA que permiti rá ver los eventos que ocurren en
cada cierto tiempo y servirá para visualizar fácilmente el problema (por supuesto, entender el
protocolo DHCP hará esta tarea aun mas fácil).
Una vez corregido el problema, encienda todo los dispositivos finales y asegurase de que reciban
dirección de red y anote sus direcciones:
PC0
PC2
Laptop0
_______________
_______________
_______________
PC1
PC3
_______________
_______________
Verifique conectividad entre estos dispositivos mediante Pings.
Ping de PC0 a PC1
Ping de PC0 a PC1
Ping de PC0 a PC3
Ping de PC4 a PC2
Ping de PC2 a Laptop0
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
Si alguno no lo fue revise la configuración y vuelva a intentarlo.
Tarea 2: Nodos en WLAN
Mientras que los nodos de la tarea anterior se hallaban conectados en una red totalmente alámbrica
(Específicamente el protocolo 802.3 conocido como Ethernet) estos se hallan en una inalámbrica con el
protocolo 80.11g (Wireless Local Area Network) pero esto solo altera la primera capa del modelo TCP/IP
así que el procedimiento de revisión es similar.
Ultima modificación: diciembre de 2012
Página 15
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Realice los pasos necesarios para que las laptops y dispositivo móvil tengan conectividad al punto de
acceso “redinterna” de tal forma para que queden de una forma similar a la siguiente ilustración:
Ilustración 9 - Conexiones inalambricas
Indique los pasos que siguió:
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
A continuación configure la capa de red (Direcciones IPv4). Notara que al igual que en la tarea anterior la
asignación de direcciones dinámicas esta teniendo problemas. Detecte el origen de la falla y corrigalo, a
continuación indique los pasos que realizo:
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
_____________________________________________________________________________________
Verifique conectividad entre estos dispositivos mediante Pings.
Ping de Tablet a Laptop4
Ping de Laptop4 a Laptop3
Ping de Laptop3 a Tablet
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
¿Tuvo Éxito? _____
Si alguno no lo fue revise la configuración y vuelva a intentarlo.
Ultima modificación: diciembre de 2012
Página 16
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Tarea 3: Dispositivo intermedio: Enrutador
Realice un ping de PC1 a Laptop4. Notara que no ha funcionado, la diferencia fundamental es que
ambos dispositivos se hallan en distintas redes y por lo tanto entra en funcionamiento el enrutador el
cuál recibe los paquetes que envía PC1 revisa los datos en la capa de IP y enruta el paquete hacia el
destino (ruta) correspondiente.
Cuando hay problemas hacia el exterior un administrador de redes debe de detectarlo, en este caso
simplemente solo sabemos si comunicación de extremo a extremo (end-to-end) asi que iremos de
dentro del problema hacia afuera. Lo primero será con probar el estado de l os gateways.
De Pc0 a su Gateway ¿Tuvo éxito?
DE Laptop3 a su Gateway ¿Tuvo éxito?
____
____
Notara que por lo menos uno ha tenido problemas con la comunicación por lo mismo el administrador
de redes deberá proceder a revisar la configuración del enrutador. Para este escenario esto consistirá en
entrar a la sesión terminal de dicho dispositivo. Lo primero es hacer doble clic en el enrutador INT y
escoger la pestaña “CLI”
Ultima modificación: diciembre de 2012
Página 17
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 10 - Command Line Input
CLI es abreviación para “Command Line Input” que se trata de una sesión de líneas de comandos, en
realidad es la interfaz de usuario que el sistema operativo de los enrutadores de Cisco maneja. Dicho
sistema operativo se llama “Internetwork Operating System” (IOS) y carece totalmente de una interfaz
gráfica para el usuario (aunque puede implementar una mediante servicios HTTP).
Cisco Packet Tracer: Aunque se puede configurar en cierta forma el enrutador desde la pestaña
“Config” durante todo el laboratorio estaremos siempre configurando desde CLI así que se
recomienda dejar esa pestaña sin usar durante está práctica (Además, en el mundo real no la
tendrán tan fácil).
Si presiona Enter aparecerá la siguiente leyenda:
Int>
Esto es indicación que nos hallamos ya dentro del enrutador, del lado izquierdo al símbolo “>” marca el
nombre del dispositivo, en este caso “Int” y el símbolo “>” marca el nivel en el que nos hallamos. Un
comando de mucha ayuda durante este laboratorio es el de auto-ayuda que se representa con el signo
“?” y si se ejecuta solo mostrara todo los comandos disponibles en este nivel.
Ultima modificación: diciembre de 2012
Página 18
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Int>?
Exec commands:
<1-99>
Session number to resume
connect
Open a terminal connection
disable
Turn off privileged commands
disconnect Disconnect an existing network connection
enable
Turn on privileged commands
exit
Exit from the EXEC
logout
Exit from the EXEC
ping
Send echo messages
resume
Resume an active network connection
show
Show running system information
ssh
Open a secure shell client connection
telnet
Open a telnet connection
terminal
Set terminal line parameters
traceroute Trace route to destination
Int>
Indudablemente el enrutador posee mas que solo 14 comandos pero lo que esta ocurriendo es que el
nivel al que entras a un enrutador por defecto es el más bajo (mínima autorización) y en ocasiones
denominado “modo invitado”, solo es funcional lo mas básico para checar estado del enrutador y
conectividad como un nodo en la red. Utilizaremos el comando “show ?” para ver las opciones de dicho
comando:
Int>show ?
arp
cdp
class-map
clock
controllers
crypto
dot11
flash:
frame-relay
history
hosts
table
interfaces
ip
ipv6
policy-map
privilege
protocols
Arp table
CDP information
Show QoS Class Map
Display the system clock
Interface controllers status
Encryption module
IEEE 802.11 show information
display information about flash: file system
Frame-Relay information
Display the session command history
IP domain-name, lookup style, nameservers, and host
Interface status and configuration
IP information
IPv6 information
Show QoS Policy Map
Show current privilege level
Active network routing protocols
Ultima modificación: diciembre de 2012
Página 19
Laboratorio de redes
queue
queueing
sessions
ssh
tcp
terminal
users
version
vlan-switch
vtp
ITESM
Dep. Ciencias Computacionales
Show queue contents
Show queueing configuration
Information about Telnet connections
Status of SSH server connections
Status of TCP connections
Display terminal configuration parameters
Display information about terminal lines
System hardware and software status
VTP VLAN status
Configure VLAN database
De todas estas opciones la que nos interesa es “IP” ya que nos mostrara información de la configuración
actual de este protocolo. Si utilizamos una vez mas el comando auto-ayuda nos aparecen las siguientes
opciones:
Int>show ip ?
arp
IP ARP table
bgp
BGP information
dhcp
Show items in the DHCP database
eigrp
IP-EIGRP show commands
interface IP interface status and configuration
nbar
Network-Based Application Recognition
ospf
OSPF information
protocols IP routing protocol process parameters and statistics
rip
IP RIP show commands
route
IP routing table
ssh
Information on SSH
Como vera es necesario decidir que información de IP queremos checar, la mayoría se refiere a
protocolos de enrutamiento lo cual puede servir para detectar problemas nosotros nos iremos a algo
más básico todavía: El estado de las interfaces físicas del enrutador. Utilizando por ultima vez el
comando de auto-ayuda obtenemos la siguiente información:
Int>show ip interface ?
Dot11Radio
Dot11 interface
Ethernet
IEEE 802.3
FastEthernet
FastEthernet IEEE 802.3
GigabitEthernet
GigabitEthernet IEEE 802.3z
Loopback
Loopback interface
Serial
Serial
Tunnel
Tunnel interface
Virtual-Access
Virtual Access interface
Ultima modificación: diciembre de 2012
Página 20
Laboratorio de redes
Virtual-Template
Vlan
brief
<cr>
ITESM
Dep. Ciencias Computacionales
Virtual Template interface
Catalyst Vlans
Brief summary of IP status and configuration
Notara que en esta ocasión la ultima línea es <cr> esto indica que el comando “show ip interface” ya es
un comando valido a introducir. En este caso dicho comando desplegaría toda la información de todas
las interfaces relacionadas a IP. Podemos hacer mas especifico el despliegue seleccionando solo un tipo
de interfaces o incluso una interfaz en particular.
En realidad, si ejecutamos el comando hasta donde lo tenemos nos arrojaría demasiada información que
aunque en una red profesional es vital en la nuestra solo nos desborda. Usaremos el comando “show ip
interface brief” para obtener la información relevante para resolver nuestro problema y a continuación
despliega lo que dicho comando ha desplegado:
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
TIP: Si observa la primera línea vera que divide la información en 4 columnas. La tercera “status”
marcara “administratively down” cuando la interfaz se encuentra apagada a propósito
(mediante comando) y solo marcara “down” cuando esta encendida pero (usualmente) no este
cableada o el cable se encuentre dañado. La cuarta columna “Protocol” se refiere al estado del
protocolo de la Capa 1 de TCP/IP y dependiendo del tipo de interfaz es la configuración que
dicho protocolo requiera. En otras palabras las ultimas dos columnas revisan el estado de la
Capa 1 y Capa 2 del modelo OSI de cada interfaz.
Ultima modificación: diciembre de 2012
Página 21
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Revise con cuidado dicha información e indique si ha detectado uno o más problemas:
__________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Packet Tracer: Si coloca el cursor sobre el dispositivo y lo deja reposar por un momento,
aparecerá un cuadro desplegando información similar a la salida de este comando.
Tarea 4: Configurando interfaces del enrutador
La configuración de cualquier elemento del enrutador no se puede realizar desde el nivel “invitado” así
que nos vemos en la necesidad de pasar a un nivel de mayores privilegios. El comando “enable” nos
permitirá hacer tal cosa. Debido a que este cambio de nivel es delicado usualmente se configura una
contraseña para limitar el acceso a ella. En este caso la contraseña es “cisco”
Int>enable
Password: cisco
Int#
TIP: la contraseña nunca se despliega en pantalla, “cisco” fue colocado solo para ayudar pero no
espere verlo reflejado en la terminal.
Notara el cambio del carácter “>” a “#” esto es una clara indicación que nos hallamos ahora en modo (o
nivel) “privilegiado” o “EXEC” desde este nivel es posible acceder a todos los elementos claves del IOS
incluyendo la configuración del as interfaces físicas del dispositivo. Si utilizamos el comando de auto ayuda entre todas las opciones que aparecen tenemos:
Int#?
Exec commands:
<1-99>
Session number to resume
auto
Exec level Automation
clear
Reset functions
clock
Manage the system clock
configure
Enter configuration mode
connect
Open a terminal connection
copy
Copy from one file to another
debug
Debugging functions (see also 'undebug')
delete
Delete a file
dir
List files on a filesystem
Ultima modificación: diciembre de 2012
Página 22
Laboratorio de redes
disable
disconnect
enable
erase
exit
logout
mkdir
more
no
ping
reload
resume
rmdir
setup
show
ssh
telnet
terminal
traceroute
undebug
vlan
write
terminal
Int#
ITESM
Dep. Ciencias Computacionales
Turn off privileged commands
Disconnect an existing network connection
Turn on privileged commands
Erase a filesystem
Exit from the EXEC
Exit from the EXEC
Create new directory
Display the contents of a file
Disable debugging informations
Send echo messages
Halt and perform a cold restart
Resume an active network connection
Remove existing directory
Run the SETUP command facility
Show running system information
Open a secure shell client connection
Open a telnet connection
Set terminal line parameters
Trace route to destination
Disable debugging functions (see also 'debug')
Configure VLAN parameters
Write running configuration to memory, network, or
Packet Tracer: Es muy importante recordar que esto es un simulador y solo tiene una pequeña
porción del aparato simulado. Por lo mismo el despliegue en packet Tracer contra un
dispositivo real pueden SER MUY DISTINTOS.
Será necesario pasar a un nivel de configuración del dispositivo por lo mismo utilizaremos el comando
“configure terminal”. En el caso del simulador es el único que tenemos pero en dispositivos reales
aparecerán distintos niveles de configuración.
Int#configure terminal
Enter configuration commands, one per line.
Int(config)#
End with CNTL/Z.
Notara que ahora aparece antes del carácter # el texto (config) esto no es una alteración del
hostname este sigue sin cambiar si no que indica en que nivel nos encontramos en este momento, no
solo estamos en un nivel de modo privilegiado si no que estamos en un nivel de configuración global. Si
utilizamos el comando de auto-ayuda notaremos que todos los comandos son ahora distinto s a cuando
estábamos solo en #.
Ultima modificación: diciembre de 2012
Página 23
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Pasaremos ahora a configurar una interfaz, esto lo podemos hacer desde este nivel con el comando
“interface <interfaz>” donde interfaz es la que queremos cambiar. Generalmente es el tipo de interfaz y
el slot físico donde se encuentra ( las disponibles ya las conocen pues aparecieron con el comando
“show ip interface brief”
Lo siguiente es una captura de entrar al nivel de configurar una interfaz física y desplegar los comandos
que posee:
Int(config)#interface FastEthernet 1/1
Int(config-if)#?
arp
Set arp type (arpa, probe, snap) or timeout
bandwidth
Set bandwidth informational parameter
cdp
CDP interface subcommands
crypto
Encryption/Decryption commands
custom-queue-list Assign a custom queue list to an interface
delay
Specify interface throughput delay
description
Interface specific description
duplex
Configure duplex operation.
exit
Exit from interface configuration mode
fair-queue
Enable Fair Queuing on an Interface
hold-queue
Set hold queue depth
ip
Interface Internet Protocol config commands
ipv6
IPv6 interface subcommands
mac-address
Manually set interface MAC address
mtu
Set the interface Maximum Transmission Unit (MTU)
no
Negate a command or set its defaults
pppoe
pppoe interface subcommands
priority-group
Assign a priority group to an interface
service-policy
Configure QoS Service Policy
shutdown
Shutdown the selected interface
speed
Configure speed operation.
tx-ring-limit
Configure PA level transmit ring limit
zone-member
Apply zone name
EL comando IP permite configurar parámetros de IPv4 en la interfaz en cuestión, el mas común de
todos es la dirección IPv4 que va a utilizar siguiendo la siguiente sintaxis: “ip address <Dirreción IPv4>
<sub-mascara de red>”. El comando “shutdown” indica apagar una interfaz, por lo mismo para tener
encendida el comando debe ser eliminado de la interfaz, ´para ello se utiliza el comando “no” que se
antepone a otro para removerlo. Así “no shutdown” remueve el comando que mantiene apagada la
interfaz y el comando “no ip address” remueve la dirección de IP que tenga la interfaz.
Ultima modificación: diciembre de 2012
Página 24
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Indique que comandos introdujo en cada Interfaz para solucionar los problemas de comunicación:
FastEthernet 1/0:
______________________________________________________
FastEthernet 1/1:
______________________________________________________
(Opcional) Alguna otra corrección:
_______________________________________________________________________________
Finalmente, Realice una prueba de conexión de PC0 a Laptop 4 , si no ha dado éxito revise su
configuración.
Tarea 5: Comunicación extremo a extremo
Con e enrutador correctamente configurado se debe de lograr comunicación a los servicios que la red
interna ofrece, entre ellos se encuentra DNS que permite utilizar nombres en vez de direcciones. Las
impresoras y el servidor Web responden al nombre que aparece en la tabla de direccionamiento, por l o
tanto intente lo siguiente:
Desde cualquier host en la pestaña “Desktop” seleccione “Web Browser” y a continuación coloque la
dirección URL: “web_int.com” tal como se despliega en la siguiente ilustración:
Ultima modificación: diciembre de 2012
Página 25
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 11
Una vez introducida presione “Go”, notara que aparece un mensaje de error, puede utilizar la opción de
“Modo de simulación” para rastrear el origen del problema. A continuación indique cual fue y como se
corrigió:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
TIP: Las entradas de traducción de nombre del servidor DNS están configuradas de forma
correcta.
Vuela a realizar la conexión si no aparece algo similar a la siguiente ilustración vuelva a verificar la
configuración:
Ultima modificación: diciembre de 2012
Página 26
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Ilustración 12
Una vez corregido el problema realice pruebas de conectividad a las dos impresoras: “Impr_A” e
“Impr_B” ambas se hallan en el registro DNS así que puede utilizar el nombre de ellas. Si existe algún
problema indique cual es y como lo soluciona:
_________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
TIP: Una vez más, el modo de simulación de Packet Tracer puede ayudar a detectar el problema.
Una vez corregido vuelva a realizar pruebas de conectividad.
Ultima modificación: diciembre de 2012
Página 27
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Tarea 6: NAT
Hasta el momento se han utilizado dos de los 3 servicios mas básicos para operar de forma transparente
una red IPv4 y estos son: DHCP, DNS y NAT. Este ultimó lo que hace es aislar la red interna del exterior y
apareció como un modo de mitigar el efecto de agotamiento de direcciones de IPv4 aunque también
ofrece algunos “beneficios” de seguridad.
NAT es “Network Address Translation” y su función es traducir una dirección pública a una dirección
privada. En la tabla 2 se indica que estas ultimas son los bloques: 10/8, 172.16/12 y 192.168/16 y
podemos ver que las direcciones de la tabla direccionamiento corresponden al segundo bloque y
también que existe una columna para identificar nodos con direcciones públicas.
Aquellos nodos que aparecen en la tabla con “Dirección pública dinámica” se refieren a que ellos son
capaces de comunicarse al exterior y mientras lo estén haciendo estarán utilizando una IP pública
temporal. Solo el servidor Web y la Interfaz del enrutador que comunica al ISP poseen direcciones
públicas permanentes.
Respecto a la configuración del servidor NAT, este ya se halla configurado en el enrutador y es
completamente operacional. Pero es requerido primero activar la interfaz serial 0/0/0 que se halla
apagada (si es que no lo hizo en la tarea 4).
Active el modo de simulación en Packet Tracer y Utilice cualquier host para abrir la pagina web cuya
URL es: “hamburguesas.com”. Siga los paquetes que se van generando y cuando el paquete llegue al
enrutador INT haga doble clic en el y capture la siguiente información:
IP origen:
IP destino:
____________________
____________________
Permita avanzar el paquete hasta que llegue al servidor de hamburguesa o al ISP y vuelva abrirlo para
capturar la siguiente información:
IP origen:
IP destino:
____________________
____________________
Ilustración 13 – Paquetes generados internamente para alcanzar “hamburguesas.com”
Ultima modificación: diciembre de 2012
Página 28
Laboratorio de redes
ITESM
Dep. Ciencias Computacionales
Reflexione y conteste las siguientes preguntas de acuerdo a su criterio:
Si el servidor Hamburguesas.com estuviese detrás de algún NAT ¿habría forma de saberlo?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
¿Sería posible que el servidor Hamburguesas.com iniciara una comunicación (por ejemplo ping) con
algún host de la red interna?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
¿Los hosts de la red interna tienen algún modo de conocer su dirección real?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
Bibliografía:
Cisco Networking Academy. (2006). CCNP: Building Scalable Internetworks V5.0.3.0 - IPv6.
Cisco Networking Academy. (2007). CCNA Exploration - Accesing the Want - IP Addressing Services.
Hagen, S. (2011). IPv6 Essentials 2dn Edition. O'Reilly.
IANA.org. (s.f.). IANA IPv4 Address Space Registry. Recuperado el 13 de Junio de 2011, de IANA:
http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.xml
Wikipedia. (s.f.). IP Address Exhaustion. Recuperado el 13 de junio de 2011, de Wikpedia.
Ultima modificación: diciembre de 2012
Página 29

Documentos relacionados