• No se han encontrado resultados

Guía de cursos libres

N/A
N/A
Protected

Academic year: 2018

Share "Guía de cursos libres"

Copied!
19
0
0

Texto completo

(1)

Guía de

cursos

libres

27 de marzo

2009

CAPITULO 2

Introducción al Enrutamiento sin Clase (VLSM y RIP v2).

(2)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

UNIVERSIDAD CATÓLICA DE COLOMBIA

Guía de cursos libres

Fundamentos de Routers y protocolos de

enrutamiento.

Andrés Márquez Ramírez

27/03/2009

(3)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Objetivo:

Utilizar máscaras de subred de longitud variable (VLSM) para lograr el uso más

eficiente de las direcciones IP asignadas y para reducir la cantidad de información

de enrutamiento en el nivel superior.

Aprender a reducir la cantidad de información de enrutamiento en el nivel superior.

Aprender a configurar routers con RIP v1 y v2.

Aprender diagnostico de fallas con el comando debugg.

Recursos:

(4)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Contenido:

Ejemplo de Subnetting y VLSM, obtener Subredes y Host x Subred:

Antes de entrar de lleno en el estudio de las técnicas de subnetting podremos indicar que existen 2 tipos

de direcciones IP: Publicas y Privadas, las IP públicas son utilizadas para poder comunicarse a través

del Internet y son alquiladas o vendidas por los ISP( Proveedor de Servicios de Internet) y las IP-Privadas

son utilizadas para construir un esquema de direccionamiento interno de la red LAN y no pueden ser

utilizadas para enviar trafico hacia el Internet.

Valores por defecto para los diferentes tipos de RED(IP Privadas):

CLASE A: (10.0.0.0 a 10.255.255.255)

Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 10.0.0.0

CLASE B: (172.16.0.0 a 172.31.255.255)

Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.17.0.0

CLASE C: (192.168.0.0 a 192.168.255.255)

Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.168.18.0

Valores por defecto para los diferentes tipos de RED(IP Públicas):

CLASE A: (0 – 127, 127 – Dirección de LoopBack)

Net_ID 8, Host_ID 24, Mask : 255.0.0.0; Ejemplo: 11.0.0.0

CLASE B: (128 – 191)

Net_ID 16, Host_ID 16, Mask : 255.255.0.0; Ejemplo: 172.15.0.0

CLASE C: (192 – 223)

Net_ID 24, Host_ID 8, Mask : 255.255.255.0; Ejemplo: 192.25.18.0

(5)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

En primer lugar debemos tener en consideración que las redes de clase ‘C’ tienen 24 bits como Net_ID y

8 bits para el Host_ID pero en este caso se esta creando una subred con 4 bits; el desarrollo es el

siguiente:

2(4)-2 = 14 Subredes validas, 2 subrds. 1Dir_IP y 1Broadcast, total 16.

2(4)-2 = 14 Host validos por subred.

Identificando el paso de las subredes de esta serie /28.

Los avances o saltos para obtener la siguiente dirección de red se basan en los bits restantes del octeto

del

Host_ID

, en este caso seria 1111

0000

, 2(4)=16. Ej:

192.10.20.64/28, IP utilizables : 192.10.20.65 – 192.10.20.78

192.10.20.80/28, IP utilizables : 192.10.20.81 – 192.10.20.94

192.10.20.96/28, IP utilizables : 192.10.20.97 – 192.10.20.110

Identificando la Dirección de Red y la Dirección de Broadcast:

192.10.20.64/28

Dirección de Red : 192.10.20.64

Direcciones Validas : 192.10.20.65 hasta 192.10.20.78

Dirección de BroadCast : 192.10.20.79

La dirección de RED y de BROADCAST no se puede asignar a una dirección de HOST ya que invalida la

red.

Obteniendo la mascara de la red en formato decimal.

192.10.20.64/28

Para sacar la mascara de esta dirección hay que tener en consideración que los bits por defecto para

este tipo de Red Clase ‘C’ es de 24 entonces procedemos a restar el prefijo de la red actual que es:

/28-24 y obtenemos una diferencia de 4 bits, construimos el nuevo octeto basado en esta información la

tenemos 11110000 en binario que transformado a formato decimal es 240. La mascara es:

255.255.255.240.

(6)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Para determinar si una dirección IP es una red hay que comparar la dirección IP con la MASCARA de red

por defecto de esa clase y observar si la parte del Host_ID esta libre. Ejemplo:

Mascara CLASE_C por defecto : 255.255.255.0

a. 192.10.20.64/28 : 255.255.255.240; ES SUBRED.

b. 192.10.20.0/24 : 255.255.255.0; ES RED.

Identificando la ultima subred de la serie.

Para identificar la ultima red perteneciente a esta subred se aplica la siguiente fórmula:

256-Nro_Host/Red = Ultima Red.

Aplicando a nuestro caso : 256-16=240 Seria la ultima red.

Ejemplos con Redes Tipo ‘B’.

Mascara x def. : 255.255.0.0

Dirección IP : 172.20.0.0/16

Subnetting:

a. Dirección IP: 172.20.0.0/21

VLSM : 172.20.

11111

000

.00000000

Mascara : 255.255.248.0

Subredes : 2(5bits)-2 = 30 Redes Validas.

Host por Subred : 2(11bits)-2 = 2046 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(3)=8; se

cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.8.0/21

172.20.16.0/21...248.

(7)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

VLSM : 172.20.

1111111

0

.00000000

Mascara : 255.255.254.0

Subredes : 2(7bits)-2 = 126 Redes Validas.

Host por Subred : 2(9bits)-2 = 510 Host Validas/Red.

Rango de las Redes, el paso para las subredes siguientes es: 2(1)=2; se

cogen los bits restantes del octeto que pertenece al Host_ID.

172.20.0.0/21

172.20.2.0/21

172.20.4.0/21...127.

(8)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

(9)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

(10)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

EJERCICIOS

Actividad de Medios Interactivos No. 4: Calculo de subredes VLSM:

http://www.youtube.com/watch?v=BKqLFSYDTXs

(11)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Se ha asignado una dirección Clase C 192.168.10.0/24.

Perth, Sydney y Singapur tienen una conexión WAN con Kuala Lumpur.

Perth requiere 60 hosts.

Kuala Lumpur requiere 28 hosts.

Sydney y Singapur requieren 12 hosts cada uno.

Para calcular las subredes de máscara de subred de longitud variable y los hosts respectivos, primero asigne los requisitos más grandes del intervalo de direcciones. Los niveles de requisitos se deben enumerar desde el más grande hasta el más pequeño.

En este ejemplo, Perth requiere 60 hosts. Hay que usar 6 bits dado que 26– 2 = 62 direcciones de host utilizables. De manera que se utilizarán 2 bits del 4º octeto para representar el prefijo de red extendido de /26 y los 6 bits restantes se utilizarán para las direcciones de host.

Paso 1

El primer paso en el proceso de la división en subredes es dividir la dirección asignada, 192.168.10.0/24, en cuatro bloques de direcciones del mismo tamaño. Dado que 4 = 22, se Requieren 2 bits para

identificar a cada una de las 4 subredes.

A continuación, tome la subred #0 (192.168.10.0/26) e identifique a cada uno de sus hosts.

A continuación se presenta el intervalo para la máscara /26.

Paso 2

Asigne el siguiente nivel una vez que se haya cumplido todos los requisitos para el nivel o los niveles superiores.

Kuala Lumpur requiere 28 hosts. La siguiente dirección disponible después de 192.168.10.63/26 es 192.168.10.64/26. Observe que de acuerdo a la tabla que aparece más arriba, ésta es la subred número 1. Dado que se requieren 28 hosts, se necesitarán 5 bits para las direcciones de host, 25 –2 = 30

(12)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

A continuación se presenta el intervalo para la máscara /27.

Paso 3

Ahora Sydney y Singapur requieren 12 hosts cada uno. La siguiente dirección disponible comienza en 192.168.10.96/27. Observe que ésta es la siguiente subred disponible de acuerdo con la Tabla 2.

Dado que se requieren 12 hosts, se necesitarán 4 bits para las direcciones de host, 24= 16, 16 – 2 = 14

direcciones utilizables. Por lo tanto, se requieren 4 bits para representar los hosts y 4 bits para representar el prefijo de red extendido de /28. La aplicación de las máscaras de subred de longitud variable en la dirección 192.168.10.96/27 da como resultado:

(13)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Paso 4

Dado que Singapur también requiere 12 hosts, el siguiente conjunto de direcciones de host se puede derivar de la siguiente subred disponible (192.168.10.112/28).

A continuación se presenta el intervalo para la máscara /28.

Paso 5

Ahora asigne direcciones para los enlaces WAN: Recuerde que cada enlace WAN requiere dos direcciones IP. La siguiente subred disponible es 192.168.10.128/28. Dado que se requieren 2 direcciones de red para cada enlace WAN, se necesitarán 2 bits para las direcciones de host, 22–2 = 2

(14)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Las direcciones disponibles para los enlaces WAN se pueden tomar de las direcciones disponibles en cada una de las subredes /30.

Práctica de Laboratorio No.2: Configuración básica de un router con RIP.

Cree una red con un cableado similar al del diagrama. Se puede usar cualquier router que cumpla con los requisitos de interfaz que se muestran en el diagrama anterior. Por ejemplo, se pueden usar los routers serie 800, 1600, 1700, 2500 y 2600 o cualquier combinación de esta clase. Consulte la tabla al final de esta práctica de laboratorio para identificar correctamente los identificadores de interfaz que se deben usar según el equipo disponible en el laboratorio.

(15)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Recomendaciones generales para la configuración

a. Use el signo de interrogación (?) y las teclas de flecha para ayudar a introducir comandos.

b. Cada modo de comando restringe el conjunto de comandos disponibles. Si tiene alguna dificultad para introducir un comando, fíjese en el indicador y luego introduzca el signo de interrogación (?) para obtener una lista de los comandos disponibles. Es posible que el problema se deba a un modo de comando incorrecto o a una sintaxis incorrecta.

c. c. Para deshabilitar una función, introduzca la palabra clave no antes del comando. Por ejemplo,

no ip routing.

d. Guarde los cambios de configuración en la NVRAM para que los cambios no se pierdan en caso de que se produzca una recarga del sistema o un corte de energía eléctrica.

Paso 1 Configuración básica del router

Conecte un cable transpuesto al puerto de consola del router y el otro extremo a un puerto COM del PC con un adaptador DB9 o DB25. Este paso se debe completar antes de encender cualquier dispositivo.

Paso 2 Iniciar el programa HyperTerminal

a. Encienda el computador y el router.

b. En la barra de tareas de Windows, busque el programa HyperTerminal: Inicio > Programas > Accesorios > Comunicaciones > HyperTerminal

Paso 3 Indicar un nombre para la sesión de HyperTerminal

(16)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Paso 4 Especificar las propiedades de conexión de la interfaz

a. En la ventana emergente “Propiedades de COM1” use las flechas desplegables para seleccionar:

Bits por segundo: 9600 Bits de datos: 8

Paridad: Ninguno Bits de parada: 1

Control de flujo: Ninguno

b. Cuando aparezca la ventana de sesión de HyperTerminal, encienda el router o, si el router ya está encendido, presione la tecla Intro. Deberá haber una respuesta del router.

Si hay una respuesta de parte del router, esto significa que la conexión se ha realizado con éxito.

Paso 5 Configurar el nombre de host y las contraseñas en el router GAD

a. Introduzca enable en la petición de entrada del modo usuario. Router>enable

Router#configure terminal Router(config)#hostname GAD GAD(config)#enable secret class GAD(config)#line console 0 GAD(config-line)#password cisco GAD(config-line)#login

GAD(config-line)#line vty 0 4 GAD(config-line)#password cisco GAD(config-line)#login

GAD(config-line)#exit GAD(config)#

Paso 6 Configurar la Interfaz Serial 0 en el router GAD

a. En el modo de configuración global, configure la interfaz Serial 0 en el router GAD. Consulte el esquema de interfaz.

GAD(config)#interface serial 0

GAD(config-if)#ip address 172.17.0.1 255.255.0.0 GAD(config-if)#clock rate 64000

GAD(config-if)#no shutdown GAD(config-if)#exit

Paso 7 Configurar la interfaz fastethernet 0 en el router GAD

GAD(config)#interface fastethernet 0

GAD(config-if)#ip address 172.16.0.1 255.255.0.0 GAD(config-if)#no shutdown

GAD(config-if)#exit

Paso 8 Configurar las sentencias IP host en el router GAD

(17)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

Paso 9 Configurar el enrutamiento RIP en el router GAD

GAD(config)#router rip

GAD(config-router)#network 172.16.0.0 GAD(config-router)#network 172.17.0.0 GAD(config-router)#exit

GAD(config)#exit

Paso 10 Guardar la configuración del router GAD

GAD#copy running-config startup-config Destination filename [startup-config]?[Enter]

Paso 11 Configurar el nombre de host y las contraseñas en el router BHM

a. Introduzca enable en la petición de entrada del modo usuario. Router>enable

Router#configure terminal Router(config)#hostname BHM BHM(config)#enable secret class BHM(config)#line console 0 BHM(config-line)#password cisco BHM(config-line)#login

BHM(config-line)#line vty 0 4 BHM(config-line)#password cisco BHM(config-line)#login

BHM(config-line)#exit BHM(config)#

Paso 12 Configurar la Interfaz Serial 0 en el router BHM

a. En el modo de configuración global, configure la interfaz Serial 0 en el router BHM. Consulte el esquema de interfaz.

BHM(config)#interface serial 0

BHM(config-if)#ip address 172.17.0.2 255.255.0.0 BHM(config-if)#no shutdown

BHM(config-if)#exit

Paso 13 Configurar la interfaz fastethernet 0 en el router BHM

BHM(config)#interface fastethernet 0

BHM(config-if)#ip address 172.18.0.1 255.255.0.0 BHM(config-if)#no shutdown

BHM(config-if)#exit

Paso 14 Configurar las sentencias IP host en el router BHM

BHM(config)#ip host GAD 172.16.0.1 172.17.0.1

Paso 15 Configurar el enrutamiento RIP en el router BHM

BHM(config)#router rip

(18)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

BHM(config)#exit

Paso 16 Guardar la configuración del router BHM

BHM#copy running-config startup-config Destination filename [startup-config]?[Enter]

Paso 17 Configurar los hosts con la dirección IP, máscara de subred y gateway por defecto correspondientes

a. Host conectado al router GAD Dirección IP: 172.16.0.2

Máscara de subred: 255.255.0.0 Gateway por defecto: 172.16.0.1 b. Host conectado al router BHM

Dirección IP: 172.18.0.2

Máscara de subred: 255.255.0.0 Gateway por defecto: 172.18.0.1

Paso 18 Verificar que la internetwork esté funcionando haciendo ping a la interfaz Fast Ethernet del otro router.

a. Desde el host conectado a GAD, haga ping a la interfaz Fast Ethernet del router BHM. ¿Fue exitoso el ping? _____________

b. Desde el host conectado a BHM, haga ping a la interfaz Fast Ethernet del router GAD. ¿Fue exitoso el ping? _____________

c. Si la respuesta a cualquiera de las dos preguntas es no, realice un diagnóstico de fallas en las configuraciones del router para detectar el error. Luego, realice los pings nuevamente hasta que la respuesta a ambas preguntas sea sí. Luego, haga ping a todas las interfaces de la red.

Práctica de Laboratorio No.3: Conversión de RIP V.1 a RIP V.2

Paso 18b Habilitar el enrutamiento RIP, versión 2

a. Habilite la versión 2 del protocolo de enrutamiento RIP en ambos routers, GAD y BHM. GAD(config)#router rip GAD(config-router)#version 2 GAD(config-router)#exit GAD(config)#exit BHM(config)#router rip BHM(config-router)#version 2 BHM(config-router)#exit BHM(config)#exit

Práctica de Laboratorio No.4: Comprobación de la configuración de RIP V.2

Paso 19 Mostrar las tablas de enrutamiento para cada router

a. En el modo enable EXEC privilegiado:

Examine las entradas de la tabla de enrutamiento en cada router por medio del comando show ip route.

(19)

UNIVERSIDAD CATÓLICA DE COLOMBIA FACULTAD DE INGENIERÍA DE SISTEMAS LABORATORIO DE SISTEMAS

Fundamentos de Routers y protocolos de enrutamiento.

Marzo del 2009

__________________________________________________________________________ c. ¿Cuáles son las entradas de la tabla de enrutamiento BHM?

__________________________________________________________________________

d. Comprobar qué versión se usa. Utilice el comando necesario según la información que la gupia suministra.

Práctica de Laboratorio No.5: Resolución de problemas en RIP V.2 mediante la

depuración.

Realice un debug RIP tanto en versión 1 como en versión 2 comprobando que errores se presentan. Cree una falla en la red para comrpobar esto.

WEBIOGRAFIA

Cisco.netacad.net

BIBLIOGRAFÍA

CISCO SYSTEMS. Programa de la academia de Networking de CISCO. CCNA 1

Conceptos básico sobre Networking versión 3.1. Módulos 1-5.

TANENBAUM, ANDREW S. Redes de computadoras, México: Prentice-Hall

Hispanoamericana, 2ª.ed., 1997.

FOROUZAN, BEHROUZ A. Transmisión de datos y redes de comunicaciones.

Madrid: McGraw-Hill Interamericana, 2ª. Ed., 2002.

Referencias

Documento similar

La combinación, de acuerdo con el SEG, de ambos estudios, validez y fiabilidad (esto es, el estudio de los criterios de realidad en la declaración), verificada la

• Para ello, la actualización del estudio del aceite de oliva analiza las configuraciones principales de la cadena de valor identificadas en el estudio de la campaña 2007-2008

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de

You may wish to take a note of your Organisation ID, which, in addition to the organisation name, can be used to search for an organisation you will need to affiliate with when you

Where possible, the EU IG and more specifically the data fields and associated business rules present in Chapter 2 –Data elements for the electronic submission of information

The 'On-boarding of users to Substance, Product, Organisation and Referentials (SPOR) data services' document must be considered the reference guidance, as this document includes the

In medicinal products containing more than one manufactured item (e.g., contraceptive having different strengths and fixed dose combination as part of the same medicinal

Luis Miguel Utrera Navarrete ha presentado la relación de Bienes y Actividades siguientes para la legislatura de 2015-2019, según constan inscritos en el