Laboratorio N°3 - Redes de Datos I
Laboratorio N°3 - Redes de Datos I
Laboratorio N°3 - Redes de Datos I
MARCOS
DECANA DE AMÉRICA
REDES DE DATOS I
LABORATORIO N°3
CÓDIGO: 15190002
Lima -
Perú
2020
INFORME FINAL N°3
ENRUTAMIENTO ESTÁTICO
I. Objetivos
1. Conocer las clases de dirección IP y técnicas de Subneteo como
VLSM.
2. Emplear protocolos de enrutamiento estático de redes WAN.
II. Herramientas
1. Cisco Packet Tracer o GNS3
2. Routers, Switches y PCs, del laboratorio de Redes y Conectividad –
Cisco.
III. Informe final
1. Describa las características técnicas de los routers y switches de las
marcas más conocidas (Cisco, Juniper, Hp, Huawei, etc).
ROUTER CISCO 2901/K9
ESPECIFICACIONES TÉCNICAS
Tipo de dispositivo Cisco 2901 Integrated Service Router – enrutador
Tipo de producto Router Factor de forma Externo – modular – 1U
Peso 6.1 kg.
Dimensión 43.9 cm x 43.9 cm x 4.5 cm
DRAM Memoria 512 MB (instalados)/2 GB (máx.)
Memoria Flash 256 MB (instalados)/8 GB (máx.)
OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM, IGMPv3, GRE, PIM-
Protocolo de direccionamiento SSM, enrutamiento IPv4 estático, enrutamiento IPv6 estático
Protocolo de gestión remota SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH
Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet
NMP, RMON
Características del Cisco IOS IP Base, soporte de MPLS, soporte para
Protocolo de gestión remota Syslog, soporte IPv6, Queue Server (CBWFQ), Detección ponderado
Class-Based Fair Weighted Random Early (WRED)
ESPECIFICACIONES TÉCNICAS
General
Tipo de Aparato de seguridad
dispositivo
Anchura 32.08 cm
Profundidad 19.1 cm
Altura 3.47 cm
Peso 1.98 kg
Procesador / Memoria / Almacenamiento
Memoria RAM 4 GB
Memoria Flash 8 GB
Conexión de redes
Factor de forma Escritorio
Cantidad de 8
puertos
Tecnología de Cableado
conectividad
Protocolo de Ethernet, Fast Ethernet, Gigabit Ethernet, HDLC, Frame Relay, PPP, MLPPP, MLFR
interconexión de
datos
Red / Protocolo de RSVP, IPSec, PPPoE, DHCP, DNS, DDNS
transporte
Protocolo de OSPF, IS-IS, RIP-1, RIP-2, BGP, IGMPv2, IGMP, DVMRP, VRRP, PIM-SM,
direccionamiento direccionamiento IP estático, PIM-DM, OSPFv3, PIM-SSM, MSDP, ECMP, MPLS
Protocolo de SNMP, Telnet, HTTP, SSH, CLI
gestión remota
Rendimiento Procesamiento de servidor de seguridad (tamaño de paquetes 64 bytes): 200 Kpps
Capacidad del cortafuegos (IMIX): 500 Mbps
Capacidad de firewall (tamaño de paquete de 1518-bytes): 1 Gbps
Capacidad VPN (IPSec): 80 Mbps
Procesamiento en VPN (tamaño de paquetes 1400 bytes): 250 Mbps
Capacidad IPS: 100 Mbps
Tasa de conexiones: 5.000 conexiones por segundo
Capacidad Entradas de tabla de direccionamiento IPv4: 256000
Entradas de tabla de direccionamiento IPv6: 256000
Sesiones concurrentes: 64000
Políticas de seguridad: 1000
Número máximo de reglas NAT: 1000
Direcciones MAC: 15000
Túneles VPN IPSec: 256
Túneles GRE: 256
Zonas de seguridad: 16
Router virtuales: 32
Interfaces virtuales (VLAN): 16
Número máximo de usuarios: 50
Características Protección firewall, soporte de NAT, asistencia técnica VPN, soporte para PAT,
soporte IPv6, Sistema de prevención de intrusiones (IPS), filtrado de URL,
prevención de ataque DDos, Weighted Random Early Detection (WRED), admite
Spanning Tree Protocol (STP), admite Rapid Spanning Tree Protocol (RSTP),
protección anti-spam, Quality of Service (QoS), Dead Peer Detection (DPD), IPSec
NAT-Traversal (NAT-T), Servidor DHCP, compatible con IPv4, sin ventilador, con
LLDP, relé DHCP, cliente DHCP, J-Flow, Inspect SSL Encrypted Traffic, Generic
Routing Encapsulation (GRE), admite DiffServ Code Point (DSCP), admite
MACsec, protección antivirus, Virtual Private LAN Service (VPLS), Label
Distribution Protocol (LDP)
Algoritmo de DES, Triple DES, MD5, IKE, SSL, SHA-1, PKI, AES de 256 bits, IKEv2, 256-bit
cifrado SHA
Método de Secure Shell (SSH), certificados X.509
autentificación
Cumplimiento de IEEE 802.1p, IEEE 802.1x
normas
Telefonía IP
Protocolos VoIP SDP
Expansión / Conectividad
Interfaces 6 x 1000Base-T - RJ-45
2 x 1000Base-X - SFP (mini-GBIC)
1 x consola - RJ-45
1 x mini-USB
1 x USB 2.0 - Type A
Diverso
Cumplimiento de Certificado FCC Clase A, RoHS2
normas
Alimentación
Dispositivo de Transformador eléctrico externo
alimentación
Consumo eléctrico 15.4 vatios
en funcionamiento
Parámetros de entorno
Temperatura 0 °C
mínima de
funcionamiento
Temperatura 40 °C
máxima de
funcionamiento
Ámbito de 10 al 90 % (sin condensación)
humedad de
funcionamiento
Software / Requisitos del sistema
OS proporcionado JUNOS
Las rutas estáticas se definen administrativamente y establecen rutas específicas que han
de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se
establece un control preciso del enrutamiento según los parámetros del administrador.
Las rutas estáticas por default especifican un gateway (puerta de enlace) de último recurso,
a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla
de enrutamiento, es decir que desconoce.
Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una red
de conexión única, ya que no existe más que una ruta de entrada y salida en una red de
conexión única, evitando de este modo la sobrecarga de tráfico que genera un protocolo
de enrutamiento. La ruta estática se configura para conseguir conectividad con un enlace
de datos que no está directamente conectado al router. Para conectividad de extremo a
extremo, es necesario configurar la ruta en ambas direcciones. Las rutas estáticas permiten
la construcción manual de la tabla de enrutamiento.
El comando ip route configura una ruta estática, los parámetros del comando definen la
ruta estática.
Las entradas creadas en la tabla usando este procedimiento permanecerán en dicha tabla
mientras la ruta siga activa. Con la opción permanent, la ruta seguirá en la tabla, aunque
la ruta en cuestión haya dejado de estar activa.
Router(config)#iproute[red][máscara][direcciónip/interfaz][distancia][permanent]
𝑛=6
11111111.11111111.11111111.11000000
255.255.255.192 o máscara de 26
• Para 29 hosts:
2𝑛 − 2 ≥ 29
2𝑛 ≥ 31
log 2 2𝑛 ≥ log 2 31
𝑛 ≥ 4.95
𝑛=5
11111111.11111111.11111111.11100000
255.255.255.224 o máscara de 27
• Para 12 hosts:
2𝑛 − 2 ≥ 12
2𝑛 ≥ 14
log 2 2𝑛 ≥ log 2 14
𝑛 ≥ 3.80
𝑛=4
11111111.11111111.11111111.11110000
255.255.255.240 o máscara de 28
Paso 3: Determinamos las direcciones de red de cada subred
La primera subred tendrá como dirección de red la red sobre la cual se realiza la
técnica de Subneteo, para determinar el salto de red para las siguientes subredes
se sumará el resultado de la diferencia entre 256 y el último octeto de la máscara
anterior.
• Para la LAN 1: 26 = 64 → 2𝑛 − 2 = 62 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la primera subred será igual a la dirección de red original, es
decir “172.16.156.0.
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
“172.16.156.1”
La dirección del ultimo IP utilizable se obtiene sumando el número de host de la
disponibles de la subred:
“172.16.156.62”
La dirección de broadcast se obtiene sumando 1 a la última IP utilizable:
“172.16.156.63”
• Para la LAN 2: 25 = 32 → 2𝑛 − 2 = 30 ℎ𝑜𝑠𝑡 𝑑𝑖𝑠𝑝𝑜𝑛𝑖𝑏𝑙𝑒𝑠
La dirección para la siguiente subred se obtiene sumando 1 a la dirección
broadcast, es decir “172.16.156.64”.
La dirección del primer IP utilizable se obtiene sumando 1 a la dirección de red:
“172.16.156.65”
La dirección del ultimo IP utilizable se obtiene sumando el número de host de la
disponibles de la subred:
“172.16.156.94”
La dirección de broadcast se obtiene sumando 1 a la última IP utilizable:
“172.16.156.95”
Para el Router 2
Al ejecutar el comando show run para el router 2 podemos
visualizar los puertos que este está utilizando además de las
direcciones IP y máscara de cada puerto, en la figura se ve además
que para la interfaz 0/0 se tiene la dirección IP 172.16.156.65 que
tiene por máscara 255.255.255.224; también podemos visualizar la
interfaz serial 0/0/0 con dirección IP 172.16.156.178 que tiene por
máscara 255.255.255.252; también podemos visualizar la interfaz
serial 0/0/1 con dirección IP 172.16.156.181 que tiene por máscara
255.255.255.252.
Para el Router 3
Al ejecutar el comando show run para el router 3 podemos
visualizar los puertos que este está utilizando además de las
direcciones IP y máscara de cada puerto, en la figura se ve además
que para la interfaz 0/0 se tiene la dirección IP 172.16.156.97 que
tiene por máscara 255.255.255.224; también podemos visualizar
la interfaz serial 0/0/0 con dirección IP 172.16.156.182 que tiene
por máscara 255.255.255.252; también podemos visualizar la
interfaz serial 0/0/1 con dirección IP 172.16.156.185 que tiene por
máscara 255.255.255.252
Para el Router 4
Al ejecutar el comando show run para el router 4 podemos
visualizar los puertos que este está utilizando además de las
direcciones IP y máscara de cada puerto, en la figura se ve
además que para la interfaz 0/0 se tiene la dirección IP
172.16.156.129 que tiene por máscara 255.255.255.224;
también podemos visualizar la interfaz serial 0/0/0 con
dirección IP 172.16.156.186 que tiene por máscara
255.255.255.252; también podemos visualizar la interfaz serial
0/0/1 con dirección IP 172.16.156.189 que tiene por máscara
255.255.255.252
Para el Router 5
Al ejecutar el comando show run para el router 5 podemos
visualizar los puertos que este está utilizando además de las
direcciones IP y máscara de cada puerto, en la figura se ve
además que para la interfaz 0/0 se tiene la dirección IP
172.16.156.161 que tiene por máscara 255.255.255.240;
también podemos visualizar la interfaz serial 0/0/0 con
dirección IP 172.16.156.190 que tiene por máscara
255.255.255.252.
PARA EL ROUTER 3
PARA EL ROUTER 4
PARA EL ROUTER 5
6. Verifique la conectividad entre los routers y luego entre los pc ́s de cada con el
comando ping.
Para verificar la conectividad de todos los router tenemos que hacer ping desde el router
1 al router 5 y viceversa.
Ping Router 1 al router 5
7. Verifique la ruta que siguen los datos entre los pc ́s de las redes LAN1 y LAN5
con el comando tracert:
Ejecutamos el comando Tracert para la PC1 A LA PC5 y viceversa.
PARA EL ROUTER R3
PARA EL ROUTER R4
PARA EL ROUTER R5
El comando show cdp neighbors nos permite identificar los dispositivos vecinos
al Router y en el puerto en el que se encuentran conectados dichos dispositivos.
También la capacidad de es este dispositivo, que se interpreta como el tipo de
hardaware
5. Conclusiones.
• La técnica VSLM es una técnica muy importante que nos facilita
administrar nuestras redes de una manera más eficiente, ya que a la
hora de dividirlas se aprovecha el máximo de estas, así solo pocas se
desperdician.
• Es necesario utilizar este direccionamiento cuando se necesite
utilizar más de una máscara de subred dentro del mismo espacio de
direccionamiento de red.
• La implementación de VLSM maximiza la eficiencia del
direccionamiento y con frecuencia se la conoce como división de
subredes en subredes.