InformeLab1 F Chicaiza

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 87

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE


COMUNICACIÓN

NETWORKING III

TEMA:

“Laboratorio Nro. 1 ”

AUTOR:

FREDY DARIO CHICAIZA CHUQUILLA FIRMA: …………………… ……………………

IBARRA - ECUADOR 2021


Índice de Contenido

1. TITULO ...........................................................................................................................................6
2. OBJETIVOS....................................................................................................................................6
2.1. Objetivo General´ ....................................................................................................................6
2.2. Objetivos Específicos...............................................................................................................6
3. MARCO TEÓRICO .......................................................................................................................6
3.1. GNS3 ........................................................................................................................................6
3.2. Características de la arquitectura de GNS3 ..........................................................................7
3.3. VLSM .......................................................................................................................................8
3.4. OSPF ........................................................................................................................................8
3.5. Router ......................................................................................................................................8
3.6. Niveles de Configuración del router ......................................................................................9
3.7. Establecimiento de conexión TCP ........................................................................................10
3.8. Cierre de sesión TCP.............................................................................................................11
4. MATERIALES Y EQUIPOS .......................................................................................................13
5. PROCEDIMIENTO EXPERIMENTAL.....................................................................................14
6. DESARROLLO.............................................................................................................................14
6.1. Instalación GNS3 ...................................................................................................................14
6.2. Carga del ISO – Router (GNS3)..........................................................................................20
6.3. Creación de loopback ............................................................................................................29
6.4. Levantamiento de Topología de Red....................................................................................32
6.4.1. Configuraciones Básicas ...............................................................................................33
1.1.1. Configuración de Interfaces .........................................................................................34
1.1.2. Configuración de protocolo de enrutamiento ospf ......................................................34
1.1.3. Asignaciónde direcciones ip a las vpcs .........................................................................35
7. CONFIGURACION DE SERVIDORES .....................................................................................37
7.1. SERVIDOR DE HOSTING ..................................................................................................37
7.1.1. HTTP..............................................................................................................................37
7.1.2. HTTPS (WEB SEGURO) .............................................................................................39
7.1.3. FTP .................................................................................................................................40
7.1.4. TFTP ..............................................................................................................................44
7.1.5. DNS.................................................................................................................................46
7.2. SERVIDOR DE VOZ............................................................................................................49
7.3. Configurar la IPv4 predeterminada por estudiante ...........................................................54
7.4. Configuración GNS3 Y VMWARE .....................................................................................56
7.4.1. GNS3 ..............................................................................................................................56
8. RESULTADOS .............................................................................................................................59
8.1. Tablas de enrutamiento ........................................................................................................59
8.2. Guardado de configuraciones activas en el router ..............................................................60
8.3. Resultados de convergencia de la red ..................................................................................60
9. RESULTADOS (ANALISIS DE PAQUETES DE CAPA TRANSPORTE Y APLICACIÓN)
63
9.1. SERVIDOR DE HOSTING ..................................................................................................63
9.1.1. Servicio FTP( Puerto 21)...............................................................................................63
9.1.1.1. Establecimiento de Conexión ................................................................................64
9.1.1.2. Cierre de Conexión ................................................................................................65
9.1.2. Servicio SFTP(SSHv2)(Puerto 22) ...............................................................................67
9.1.2.1. Establecimiento de Conexión ................................................................................67
9.1.2.2. Cierre de Conexión ................................................................................................69
9.1.3. Servicio WEB(HTTP)(Puerto 80).................................................................................71
9.1.3.1. Establecimiento de Conexión ................................................................................72
9.1.3.2. Cierre de Conexión ................................................................................................73
9.1.4. Servicio WEB SEGURO(TLSv1.3)(Puerto 443) .........................................................75
9.1.4.1. Establecimiento de Conexión ................................................................................76
9.1.4.2. Cierre de Conexión ................................................................................................78
9.1.5. Servicio TFTP(Puerto 69) .............................................................................................80
9.1.5.1. Establecimiento de Conexión (UDP) ....................................................................80
9.1.6. Servicio DNS(Puerto 53) ...............................................................................................81
9.1.6.1. Establecimiento de Conexión (UDP) ....................................................................81
9.2. SERVIDOR DE VoIP ...........................................................................................................83
9.2.1. Protocolo SIP(5060).......................................................................................................83
9.2.2. Protocolo RTP(8000) .....................................................................................................84
9.2.2.1. Establecimiento de Conexión UDP .......................................................................84
10. CONCLUSIONES .....................................................................................................................86
11. RECOMENDACIONES ...........................................................................................................86
12. BIBLIOGRAFÍA .......................................................................................................................87
Índice de Figuras

Fig. 1. GNS3 ...............................................................................................................................................7


Fig. 2. Router conectando dos redes ........................................................................................................9
Fig. 3. Diagrama de Bloques del procedimiento a seguir ........................................................................14
Fig. 5. Descarga de GNS3. .......................................................................................................................15
Fig. 6. Archivo Descargado. .....................................................................................................................15
Fig. 7. Inicialización del proceso de instalación gns3 ...............................................................................16
Fig. 8. Primera parte de la instalación de gns3. ......................................................................................16
Fig. 9. Avance del proceso de descarga de gns3......................................................................................16
Fig. 10. Espera para configuraciones de Windows. .................................................................................17
Fig. 11. Inicio con Solarwinds para continuar con la instalación .............................................................17
Fig. 12. Ingreso de email en Solarwinds ..................................................................................................17
Fig. 13. Instalación Inicio de instalación de Solarwinds. .........................................................................18
Fig. 14. Carpeta para instalación de Solarwinds .....................................................................................18
Fig. 15. Proceso de instalación de Solarwinds. ........................................................................................19
Fig. 16. Instalación de GNS3 completada ................................................................................................19
Fig. 17. Elección de la dirección de Host .................................................................................................20
Fig. 18. Ventana de validación ...............................................................................................................21
Fig. 19. Ventana de resumen ..................................................................................................................21
Fig. 20. Seleccionar el enrutador IOS. .....................................................................................................22
Fig. 21. Buscador de imagen. .................................................................................................................22
Fig. 22. Archivo de imagen a seleccionar. ..............................................................................................23
Fig. 23. Descompresión de imagen ........................................................................................................23
Fig. 24. Carga de imagen. ......................................................................................................................24
Fig. 25. Configuración para Router versión c7200.. ...............................................................................24
Fig. 26. Adaptadores de Red..................................................................................................................25
Fig. 27. Adaptadores de Red..................................................................................................................25
Fig. 28. Red Finalización .........................................................................................................................26
Fig. 29. Nuevo Proyecto..........................................................................................................................26
Fig. 30. Configuración de rutas estáticas................................................................................................27
Fig. 31. Mesa de trabajo. .......................................................................................................................27
Fig. 32. Barra de herramientas de simulación. .......................................................................................28
Fig. 33. Consola de simulación. ..............................................................................................................28
Fig. 34. Preferencias del router. .............................................................................................................28
Fig. 35. Agregar nuevo Hadware .............................................................................................................29
Fig. 36. Asistente para agregar hardware ...............................................................................................30
Fig. 37. Acción del asistente ....................................................................................................................30
Fig. 38. Tipo de HadwareN ......................................................................................................................30
Fig. 39. Fabricante y modelo ...................................................................................................................31
Fig. 40. Finalización .................................................................................................................................31
Fig. 41. Adaptador loopback creado .......................................................................................................32
Fig. 4. Levantamiento de Topología ........................................................................................................32
Fig. 5. Configuraciones básicas Router 1 ................................................................................................34
Fig. 6. Configuraciones básicas Router 2 ...............................................................................................34
Fig. 17. Configuración de Interfaces Router 1 ........................................................................................34
Fig. 18. Configuración de Interfaces Router 2 ........................................................................................34
Fig. 35. Configuraciones de protocolo de enrutamiento a router 1 .........................................................35
Fig. 36. Configuraciones de protocolo de enrutamiento a router 2 .........................................................35
Fig. 56. Asignación de dirección ip a SERVER HOSTING ..........................................................................35
Fig. 54. Asignación de dirección ip a SERVER VoIP ..................................................................................36
Fig. 58. Asignación de dirección ip a Loopback .......................................................................................36
Fig. 59. Tabla enrutamiento del router 1.................................................................................................59
Fig. 60. Tabla de enrutamiento del router 2 ...........................................................................................59
Fig. 71. Configuración Guardada ............................................................................................................60
Fig. 58. Dirección de saltos del echo request ..........................................................................................61
Fig. 59. Verificación de convergencia desde Loopback-R1 .....................................................................61
Fig. 60. Conexión verificada...................................................................................................................61
Fig. 61. Verificación de convergencia desde R1-R2 ................................................................................61
Fig. 62. Conexión verificada...................................................................................................................62
Fig. 63. Verificación de convergencia desde R2-SERVER HOSTING ........................................................62
Fig. 64. Conexión verificada...................................................................................................................62
Fig. 74. saltos que realizo el paquete para llegar a su detin ....................................................................62
1. TITULO
Análisis de paquetes de capa transporte y aplicación con servidores asignados
2. OBJETIVOS
2.1. Objetivo General´

Usando el software de simulación de redes GNS3, realizar la topología planteada y


realizar el debido análisis de los paquetes de capa transporte y aplicación deacuerdo a los
servidores asignados mediante el Snifer de Wireshark.

2.2.Objetivos Específicos

• Descargar Software de simulación GNS3.


• Revisar la forma de Instalación de Software descargado.
• Realizar la Topología Propuesta y probar el funcionamiento.
• Verificar la conectividad a través de ping y el tracer, de cada una de las topologías
planteadas desde la PC física al pc virtual del simulador.
• Analizar paquetes de capa transporte de servidores asignados
• Analizar paquetes de capa aplicación de servidores asignados

3. MARCO TEÓRICO

3.1.GNS3
GNS3 (Graphic Network Simulation o Simulación Gráfica de Redes) es un simulador
gráfico de red que permite diseñar topologías de red complejas y poner en marcha
simulaciones sobre ellos. “Con GNS3 los usuarios tendrán la posibilidad de poder escoger
cada uno de los elementos que llegarán a formar parte de una red informática”(Neumann,
n.d.). GNS3 está estrechamente vinculada con:

-Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarias imágenes
IOS de Cisco Systems.

-Dynagen, un front-end basado en texto para Dynamips


-Qemu, un emulador de PIX.GNS3 es una excelente herramienta complementaria a los
verdaderos laboratorios para los administradores de redes de Cisco o las personas que
quieren pasar sus CCNA, CCNP, CCIE DAC o certificaciones.

GNS3 es utilizado por cientos de miles de ingenieros de redes en todo el mundo para
emular, configurar, probar y solucionar problemas de redes virtuales y reales. “GNS3 le
permite ejecutar una pequeña topología que consiste en solo unos pocos dispositivos en su
computadora portátil, a aquellos que tienen muchos dispositivos alojados en múltiples
servidores o incluso alojados en la nube”(GNS3, 2018).

Fig. 1. GNS3

3.2. Características de la arquitectura de GNS3

GNS3 es una aplicación realizada en Python que usa las librerías de Dynagen para crear la
interfaz gráfica. Sus principales funciones son editar el archivo de texto .net y realizar las
operaciones de la interfaz por línea de comandos (CLI) de Dynagen y Dynamips [53]. Este
software soporta tanto dispositivos emulados como simulados. Es posible copiar el IOS
Cisco desde un router Cisco físico real y correr este en uno virtual emulado en
GNS3.También simula las características y funcionalidades de dispositivos tales como un
switch. En este caso no se corre un sistema operativo real, sino un dispositivo simulado
desarrollado por GNS3 como es un switch capa 2.
GNS3 puede ser considerado como un lugar de reunión para una variedad de emuladores
de sistemas operativos. Estos emuladores son Dynamips, Quemu, Pemu, Virtual Box y
VMWare (Saraguro, 2018).

3.3. VLSM

El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de
subred de longitud variable, es uno de los métodos que se implementó para evitar el
agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización
del uso de direcciones.

VLSM permite que una organización utilice más de una máscara de subred dentro del
mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la
eficiencia del direccionamiento y con frecuencia se la conoce como una subred en subredes.
(T.J. Watson Research Center, 1993)

3.4.OSPF

Open Shortest Path First (OSPF), es un protocolo de red para encaminamiento jerárquico
de pasarela interior o Interior Gateway Protocol (IGP), que usa el algoritmo Dijkstra, para
calcular la ruta más corta entre dos nodos.

Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como
el ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos
enlace-estado (Link-State Database, LSDB) idéntica en todos los routers de la zona.

Un router genera un anuncio de estado de link. Este anuncio representa la colección de


todos los estados de link en ese router.

3.5.Router

Router es la columna vertebral básica de Internet. La función principal del enrutador es


conectar dos o más de dos redes y reenviar el paquete de una red a otra. Un enrutador
conecta múltiples redes. Esto significa que tiene múltiples interfaces que pertenecen a una
red IP diferente. Cuando un enrutador recibe un paquete IP en una interfaz, determina qué
interfaz usar para reenviar el paquete a su destino. La interfaz que utiliza el enrutador para
reenviar el paquete puede ser la red del destino final del paquete (la red con la dirección IP
de destino de este paquete), o puede ser una red conectada a otro enrutador que se utiliza
para alcanzar la red de destino(Routing and Routing Protocols) (Cisco, 2015).

Fig. 2. Router conectando dos redes

3.6.Niveles de Configuración del router

• Usuario: Es el modo inicial en el que los usuarios acceden al router.


• Privilegiado: Desde este modo es posible entrar en modo configuración y
realizar cambios sobre la misma, realizar análisis más detallados, aplicar
debugs y realzar diagnósticos más específicos.
• Configuración: Este es el modo empleado en la configuración de un
router. Permite al administrador modificar el fichero de configuración
actual(running-config).
• Setup: Este modo se utiliza en la configuración inicial del router.
• ROM: Este modo es el que aparece cuando el router no encuentra una
imagen IOS valida o si se interrumpe la secuencia de arranque antes de
que el router pueda cargar la IOS.
▪ enable: este comando permite pasar del modo del usuario al modo
privilegiado.
▪ Show ?: permite ver todas las opciones de configuración que hay en el
modo privilegiado.
▪ show running.config: permite ver la configuración actual del router.

▪ configure terminal: permite pasar del modo privilegiado al modo de


configuración.
▪ copy running-config startup-config: Ayuda a salvar la configuración del
router, es decir copia la configuración en la memoria ROM del router.
▪ interface: Ingresa a una interfaz específica para poder configurarla
▪ show ip route: muestra la tabla de enrutamiento del router.
▪ no shutdown: levanta o activa la interfaz configurada.

3.7. Establecimiento de conexión TCP


Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que
puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las
sesiones y la conexión finaliza. Los mecanismos de conexión y sesión habilitan la función
de confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar una conexión
del TCP.

Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos
streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts
realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP
indican el progreso y estado de la conexión. Enlace de tres vías:

Establece que el dispositivo de destino se presente en la red


Verifica que el dispositivo de destino tenga un servicio activo y que acepte
solicitudes en el número de puerto de destino que el cliente de origen intenta
utilizar para la sesión
Informa al dispositivo de destino que el cliente de origen intenta establecer una
sesión de comunicación en dicho número de puerto

En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres
pasos en el establecimiento de una conexión TCP son:
Fig. 3. Establecimiento de conexión TCP

• Paso 1. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.
• Paso 2. El servidor acusa recibo de la sesión de comunicación de cliente a
servidor y solicita una sesión de comunicación de servidor a cliente.
• Paso 3. El cliente de origen acusa recibo de la sesión de comunicación de
servidor a cliente.

Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen
información de control utilizada para gestionar los procesos de TCP. Estos campos son
los siguientes:

o URG: campo indicador urgente importante


o ACK: campo de acuse de recibo importante
o PSH: función de empuje
o RST: restablecer la conexión
o SYN: sincronizar números de secuencia
o FIN: no hay más datos del emisor

Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres
vías.

3.8. Cierre de sesión TCP

Para cerrar una conexión, se debe establecer el indicador de control finalizar (FIN) en el
encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se utiliza un
enlace de dos vías, que consta de un segmento FIN y un segmento ACK. Por lo tanto, para
terminar una única conversación que admite TCP, se requieren cuatro intercambios para
finalizar ambas sesiones, como se muestra en la siguiente figura.
Fig. 4. Cierre de Sesión TCP

Nota: en esta explicación, los términos “cliente” y “servidor” se utilizan como referencia
con fines de simplificación, pero el proceso de finalización lo pueden iniciar dos hosts
cualesquiera que tengan una sesión abierta:

▪ Paso 1: cuando el cliente no tiene más datos para enviar en el stream, envía un
segmento con el indicador FIN establecido.
▪ Paso 2: el servidor envía un ACK para acusar recibo del FIN y terminar la sesión
de cliente a servidor.
▪ Paso 3: el servidor envía un FIN al cliente para terminar la sesión de servidor a
cliente.
▪ Paso 4: el cliente responde con un ACK para dar acuse de recibo del FIN desde el
servidor.

Cuando el cliente no tiene más datos que transferir, establece el indicador FIN en el
encabezado de un segmento. A continuación, el extremo servidor de la conexión envía un
segmento normal que contiene datos con el indicador ACK establecido utilizando el
número de acuse de recibo, lo que confirma que se recibieron todos los bytes de datos.
Cuando se dio acuse de recibo de todos los segmentos, la sesión se cierra.

La sesión en la otra dirección se cierra con el mismo proceso. El receptor indica que no
existen más datos para enviar estableciendo el señalizador FIN en el encabezado del
segmento enviado al origen. Un acuse de recibo devuelto confirma que todos los bytes de
datos se recibieron y que la sesión, a su vez, finalizó.

También es posible terminar la conexión por medio de un enlace de tres vías. Cuando el
cliente no posee más datos para enviar, envía un señalizador FIN al servidor. Si el servidor
tampoco tiene más datos para enviar, puede responder con los señalizadores FIN y ACK,
combinando dos pasos en uno. A continuación, el cliente responde con un ACK (Instituto
Tecnológico de Roque, 2021).

4. MATERIALES Y EQUIPOS
A continuación se detalla en la siguiente tabla los elementos que se utilizará los cuales
se encuentran establecidos.

Tabla 1. Lista de Materiales

Denominación Figura

Computador Portátil ASUS GL


553VD

VPCS

ROUTER
SWITCH

SNIFFER WIRESHARK

CLOUD

SERVIDORES

5. PROCEDIMIENTO EXPERIMENTAL

• En el siguiente diagrama de bloques se muestra el proceso que se llevara acaba en cada


uno de los casos plateados

CVerificacion de
Configuraciòn
Creaciòn de Configuraciones Asignaciòn de Levantamieento de Convergencia
Protocolos de
Topologìa Bàsicas direccionamiento Srevidores Captura y analisis
Enrutamiento
de tramas

Fig. 5. Diagrama de Bloques del procedimiento a seguir

6. DESARROLLO

6.1.Instalación GNS3
• Primeramente, se realizo la búsqueda en el navegador del software GNS3 y se
procedió a descargar la versión 2.1.8 desde el siguiente link;
https://es.osdn.net/projects/sfnet_gns-3/downloads/Releases/v2.1.8/GNS3-2.1.8-
allin-one.exe

Fig. 6. Descarga de GNS3.

• Una vez descargado el archivo, se procede a ejecutarlo para comenzar la


instalación.

Fig. 7. Archivo Descargado.

• Al dar doble clic sobre el ícono de GNS3, aparece la siguiente ventana que dará
inicio a la instalación. En esta ventana se demora algunos segundos antes de
empezar a correr la instalación
Fig. 8. Inicialización del proceso de instalación gns3

• Una vez arranque la instalación, se puede observar la siguiente pantalla en la cual


se visualiza el proceso de instalación de gns3 con todas sus herramientas.

Fig. 9. Primera parte de la instalación de gns3.

• A lo largo del proceso de instalación se cuenta con dos barras, la primera indica
cada objeto que se va instalando y la segunda muestra el avance total de la
instalación y el tiempo restante para la finalización de la misma

Fig. 10. Avance del proceso de descarga de gns3

• Antes de terminar la instalación, aparece la siguiente ventana para indicar que


Windows está configurando para completar la instalación, ante lo cual
simplemente se debe esperar.
Fig. 11. Espera para configuraciones de Windows.

• A continuación, aparece una ventana de Solarwinds que va anclado a GNS3, en


esta ventana se da en → Yes → Next

Fig. 12. Inicio con Solarwinds para continuar con la instalación

• Aparece una ventana en la cual pide ingresar un correo para seguir con la
instalación, luego de ingresar un correo se da en → Continue.

Fig. 13. Ingreso de email en Solarwinds

• A continuación, se da inicio a la instalación de Solarwinds que es necesario para


usar gns3; y se da en → Next.
Fig. 14. Instalación Inicio de instalación de Solarwinds.

• En la ventana que aparece, se debe escoger la carpeta de ubicación de Solarwinds.


Y se da en → Next.

Fig. 15. Carpeta para instalación de Solarwinds

• Se puede observar en la ventana el proceso de la instalación, a la cual, en caso de


existir algún error, se lo puede cancelar o simplemente esperar hasta que finalice la
instalación
Fig. 16. Proceso de instalación de Solarwinds.

• Después de algunos minutos, se completa la instalación de GNS3, se muestra una


ventana para indicarlo. Se observa que debe estar activada la pestaña de → Start
GNS3 y se da en → Finish.

Fig. 17. Instalación de GNS3 completada


6.2. Carga del ISO – Router (GNS3)

• A continuación, se pede iniciar manualmente el asistente de configuración dando


clic en →Help → Setup Wizard.
Aparece una pantalla en la que se debe elegir dónde se desea correr el programa,
existen dos opciones, correrla en una máquina virtual o en la propia computadora;
en este caso se escoge la segunda opción → Run only legacy IOS on my computer.
Se da en → Next luego de escoger donde correr el programa.

• Seguidamente, en la nueva ventana, se debe escoger la dirección de enlace de host


para la PC, entre las que aparecen directamente del programa, en este caso es la
127.0.0.1 con su respectivo puerto que es el 3080 TCP y se da en → Next.

Fig. 18. Elección de la dirección de Host


• Luego de dar en Next, aparece una ventana de validación, como la siguiente. En
la cual nuevamente se da en → Next

Fig. 19. Ventana de validación

• Una vez que se encuentre validada la conexión con el servidor local, al dar en
Next se muestra un pequeño resumen en el cual se indica la carpeta, la dirección
y el puerto. Luego se da en → Finish.

Fig. 20. Ventana de resumen


• En la pantalla que se muestra a continuación, se selecciona un enrutador IOS al
hacer uso de una imagen de IOS que sea compatible y se da en OK.

Fig. 21. Seleccionar el enrutador IOS.

• En la nueva ventana que aparece, se da clic en → New Image → Browse.

Fig. 22. Buscador de imagen.


• Se procede a buscar la carpeta donde se encuentren las imágenes CISCO IOS, se
selecciona una y se da en → Open.

Fig. 23. Archivo de imagen a seleccionar.

• Por sí solo, GNS3 puede descomprimir las imágenes de IOS, para lo cual se debe
dar en → Yes.

Fig. 24. Descompresión de imagen


• Para completar la carga de la imagen se da nuevamente en → Next.

Fig. 25. Carga de imagen.

• Dependiendo de la Imagen ISO cargada vamos a escoger la configuración que se


le desea dar, en la misma ventana se encuentra un link que permitirá saber los
requerimientos en cada elemento y versión del mismo.

Fig. 26. Configuración para Router versión c7200..


• A continuación, se puede enlistar los adaptadores de red que se desea que tenga
el dispositivo, al igual que los módulos. Esta opción se puede editar más tarde en
la interfaz.

Fig. 27. Adaptadores de Red.

• Una vez configurado todo se instalará la imagen ISO, de ser correcto la barra
deberá estar en verde. Damos clic en Finish.

Fig. 28. Adaptadores de Red.


• Presionar Finish aparecerá un mensaje de éxito y el dispositivo estará disponible
para ser usado.

Fig. 29. Red Finalización

• Una vez terminada la instalación podremos usar el software y los dispositivos que
necesite nuestra topología podremos crear un nuevo proyecto.

Fig. 30. Nuevo Proyecto.


• Dentro del entorno de trabajo podremos observar diferentes herramientas, en la
parte izquierda podremos encontrar todos los dispositivos que este software
permite.
Se pueden filtrar de acuerdo a los instalados y los disponibles, en este caso solo
tenemos instalado un router versión c7200.

Fig. 31. Configuración de rutas estáticas

• Al dar clic podremos arrastrarlo a la mesa de trabajo que se encuentra en el centro


de la ventana, aquí se agregarán los diferentes dispositivos de la topología y en la
parte derecha se puede observar los nodos y la configuración de la topología.

Fig. 32. Mesa de trabajo.


• En la parte superior se encuentran algunas herramientas para la simulación, como
son el stop, play, resetear, entre otras. También podremos encontrar las
herramientas para realizar dibujos dentro de la mesa de trabajo, y muchas
herramientas más.

Fig. 33. Barra de herramientas de simulación.

• Por último, en la parte inferior podremos encontrar la consola de comandos, donde


podremos observar si la simulación está corriendo

Fig. 34. Consola de simulación.

• Al dar clic derecho en el router podremos observar diferentes opciones de


interacción con el dispositivo, si escogemos la opción preferencias podremos
observar la iOS que tiene cargada los adaptadores de red, entre alguna información
importante que nos proporciona el software acerca del dispositivo.

Fig. 35. Preferencias del router.


6.3. Creación de loopback

• Lo primero a realizar será ir a administración de dispositivos y se debe seleccionar


adaptadores de red, en la parte superior en la pestaña acciónclic y agregar hardware
heredado

Fig. 36. Agregar nuevo Hadware

• Después Se deberá dar click en el asistente para agregar nuevo hardware.


Fig. 37. Asistente para agregar hardware

• Se selecciona en buscar e instalar el hardware recomendado y siguiente.

Fig. 38. Acción del asistente

• Se selecciona el tipo de dispositivo a crear, se selecciona adaptador de red.

Fig. 39. Tipo de HadwareN


• Se selecciona el fabricante >Microsoft y el modelo de adaptador de bucle invertido

Fig. 40. Fabricante y modelo

• Se deberá dar click en siguiente y finalizara la creación de interfaz virtual para la


conexión entre maquina virtual y la maquina física.

Fig. 41. Finalización


Fig. 42. Adaptador loopback creado

6.4. Levantamiento de Topología de Red

• Se trabajará bajo la siguiente topología

Fig. 43. Levantamiento de Topología


Tabla 2. Diseño de Red

Tamaño escalable Direccion de Prefijo Macara de Rango asignado Broadcast


de Hosts Red Subred
5 195.50.78.0 /29 255.255.255. 195.50.78.1 - 195.50.78.7
248 195.50.78.6
5 195.50.78.8 /29 255.255.255. 195.50.78.9 - 195.50.78.15
248 195.50.78.14
2 195.50.78.16 /30 255.255.255. 195.50.78.17 - 195.50.78.19
252 195.50.78.18

Tabla 3. Tabla de Direccionamiento IPV4

Dirección
Dispositivo Interfaz IP Prefijo Mas. Subred Gateway
R1 f0/0 195.50.78.1 /29 255.255.255.248 No Aplica
s1/0 195.50.78.17 /30 255.255.255.252 No Aplica
R2 f0/0 195.50.78.9 /29 255.255.255.248 No Aplica
s1/0 195.50.78.18 /30 255.255.255.252 No Aplica
VoIP e0 195.50.78.10 /29 255.255.255.248 195.50.78.9
Hosting e0 195.50.78.11 /29 255.255.255.248 195.50.78.9
Loopback e0 195.50.78.2 /29 255.255.255.248 195.50.78.1

6.4.1. Configuraciones Básicas

• Las configuraciones básicas se aplicarán a cada uno de los Router donde se asignará un
nombre y una contraseña a cada Router, además de implementación de telnet y ssh para el
uso de configuraciones remotamente.
• Tambien se establecerá un hostname R#_FC y password cisco.
• A continuación, se muestra las configuraciones básicas que se implementaron el el Router1,
de igual manera que se implementaran en los demás Routers de la topología planteada.
Fig. 44. Configuraciones básicas Router 1 Fig. 45. Configuraciones básicas Router 2

1.1.1. Configuración de Interfaces

• De acuerdo con la tabla de direccionamiento se procede a la asignación de direcciones ipv4


a cada una de las interfaces Serial y FastEthernet que cada router posean.

Fig. 46. Configuración de Interfaces Router 1 Fig. 47. Configuración de Interfaces Router 2

1.1.2. Configuración de protocolo de enrutamiento ospf


• Para la configuración de ospf es importante mantener el mismo número id de proceso en cada
router a implementar ospf
• Router(config)# router ospf <id-proceso>
• Se debe agregar cada red que se encuentra conectada directamente a cada enlace con la
respectiva wildcard la cual indica el número de ip que contiene dicho enlace y el área en la
que pertenece como en este caso es un área se debe mantener el mismo id_area en todos los
router a configurar.
• router(config-router)#network <dirección_red> <máscara_wildcard> area<id_área>
• a continuación, se muestra las configuraciones de ospf para enlaces punto a punto.

Fig. 48. Configuraciones de protocolo de enrutamiento a


Fig. 49. Configuraciones de protocolo de enrutamiento a
router 1
router 2

1.1.3. Asignaciónde direcciones ip a las vpcs

• La asignación de direcciones también se realiza el las vpcs de acuerdo con la tabla de


direcciones ip

Fig. 50. Asignación de dirección ip a SERVER HOSTING


Fig. 51. Asignación de dirección ip a SERVER VoIP

Fig. 52. Asignación de dirección ip a Loopback


7. CONFIGURACION DE SERVIDORES

7.1.SERVIDOR DE HOSTING

7.1.1. HTTP

• Para la configuración del servidor de Hosting lo primero a realizar será actualizar los
paquetes bajo el comando apt update

• Después se procede a instalar el apache 2 mediante el comando sudo apt-get install


apache 2.

• Despues se procede a iniciar el apache 2 mediante el comando service apache2 start.

• A continuación se procede a elegir la ubicación local mediante el comando


var/www/html
• Despues se procede a editar el archivo html mediante el diseño que se le quiera realizar
ala pagina web mediante el comando nano index.html .

• En este archivo se procede a escribir el diseño de la pagina web que se desee realizarlo.

• Despues se procede a reiniciar el apache 2 para poder verificar que la pagina fue creada
con exito

• De esta forma se accede a la direccion del localhost y por ultimo aparece el diseño
realizado en el archivo editado.
7.1.2. HTTPS (WEB SEGURO)

• Después es necesario habilitar el módulo ssl de apache:

• Crear un directorio donde se almacenarán los certificados creados:

• Ahora se procede a crear el certificado:


• Ahora se edita la configuración del host virtual para el que creamos el certificado:

7.1.3. FTP

• Para la configuración del servidor de ftp lo primero a realizar será actualizar los paquetes
bajo el comando apt-get update
• Se procede a instalar el servicio de vsftpd el cual permitirá la captura de paquetes ftp

• Ahora se procede a crear una carpeta en la cual se procede a reiniciar el servicio y


habilitarlo de esta forma se ejecuta el servicio.

• Se procede a verificar el estado del servicio

• De esta forma se agrega los siguientes parámetros con la ayuda del comando nano
/etc/ssh/sshd_config
• Se procede a verificar el estado del servicio

• De esta manera se procede a agregar este usuario al grupo de protocolo SSH

• De esta forma se ingresa la direccion del servidor ftp en el software FileZilla el cual
permite el acceso a los directorios que se encuentren en el servidor.
7.1.4. TFTP

• El primer paso en el proceso de configuración es crear una carpeta en el directorio / etc /

• Con la carpeta cuidada, cree un nuevo archivo de texto con el comando táctil . Todas las
configuraciones del servidor irán en este archivo.

• Se procede a elevar el shell terminal a Root con sudo -s

• Ahora que el archivo existe en /etc/xinetd.d/, se abre en el editor de texto Nano.

Tome el siguiente código y péguelo en la ventana del editor de texto Nano.


• Se procede a escribir el siguiente código y péguelo en la ventana del editor de texto
Nano..

• Por último, debe reiniciar el software del servidor TFTP para aceptar los cambios y crear
el archivo que se desee alojar en el servidor TFTP

• De esta forma se debe dirigir hacia el cliente y asi obtener el archivo que se encontraba
alojada en el servidor TFTP
7.1.5. DNS

• Lo primero a realizar será instalar servidor DNS con el comando

• Después se procede a configurar el servidor DNS Linux, Editar el fichero nano


/etc/bind/named.conf.options
• Lo siguiente a realizar será editar el fichero nano /etc/bind/named.conf.local

• El siguiente archivo a editar es el que contendrá las tablas de la búsqueda directa nano
/etc/bind/db.fchicaizanet.com.host. Este archivo contiene las tablas de búsqueda directa.
• Seguidamente editaremos el archivo nano /etc/bind/db.195.50.78.rev. Este archivo
contiene las tablas de búsqueda inversa.

• Reiniciar Bing 9 con el comando systemctl restart bind9.service y verificar el correcto


funcionamiento con systemctl status bind9.service
• Por ultimo se procede a realizar la comprobación del servidor DNS con el comando
nslookup
7.2. SERVIDOR DE VOZ

• Se iniciara VirtualBox Ejecutaremos la máquina virtual creada y aparecerá una


ventana donde se debe dar enter.

• Se selecciona el idioma

• Nos saldrá un aviso al cual se debe dar que si


• Después se debe dar aceptar

• Saldrá un cuadro de dialogo


• donde se debe dar click en si

• Se seleccionara las dos primeras casillas y después se daráclic en aceptar

• Se debe activar la configuración Manual y escribir la dirección IP la cual fue


asignada por el docente.
• Se escribirá un nombre de host

• Se escogerá la zona horaria

• Se escribirá una contraseña


• Y comenzara el proceso de instalación

• Después se digitará una contraseña

• Y listo, Elastix estará instalado


7.3. Configurar la IPv4 predeterminada por estudiante
• Para configurar la IPV4 se debe digitar el comando setup

• Dentro del menú se debe dirigir al apartado

• Se selecciona la acción de Editar dispositivos

• Se seleccionara el dispositivo
• Y de esta forma se procede a asignar la direccion IP del servidor de
acuerdo al pool de direcciones establecido por el docente en este caso se le
ha asignado la direccion IP 174.50.125.2/24

• Se procede a dar click en ok y se guardan los cambios

• Por ultimo se reinicia el servicio con el comando service network restart

• Para visualizar el servidor se debe digitar en el buscador de internet la


dirección ip configurada anteriormente dentro del servidor.
7.4. Configuración GNS3 Y VMWARE

• Para la configuración en GNS3 se procede a crear adaptadores los cuales se


selecciona para posteriormente poder conectar las maquinas virtuales

7.4.1. GNS3

• Después se debe seleccionar la maquina virtual la cual aloja al servidor.


• Para ello se crea una nueva plantilla en la pestaña de New
• De esta forma se inicia la creación de la plantilla y se dará click en next

• De esta forma se escoje la maquina virtual que se vaya a trabajar en la topologia


• Se dará click en la tecla finish y de esta forma se creara la plantilla.

7.4.2. VMWARE

• Para la configuración de vmware se deberá escoger el adaptador creado


anteriormente en el gns3 para que de esta forma exista una conexión exitosa.
8. RESULTADOS

8.1. Tablas de enrutamiento

• En la tabla de enrutamiento se puede verificar revisando las etiquetas y se puede


verificar que el router en efecto está aprendiendo redes.

Fig. 54. Tabla de enrutamiento del router 2


Fig. 53. Tabla enrutamiento del router 1
8.2. Guardado de configuraciones activas en el router

• Al acabar las configuraciones establecidas se debe copiar de la memoria volátil y


guardarle para así las configuraciones no se pierdan.

Fig. 55. Configuración Guardada

8.3. Resultados de convergencia de la red

• Para verificar que la convergencia de la red es exitosa, se lo puede hacer mediante un


ping de extremo a extremo desde la LOPBACK al servidor de HOSTING, ya que el
ping hace un barrido tanto de ida como de regreso con los mensajes de Echo_Request
y echo Replay

• A continuación se realiza una auditoria de Red verificando las conexiones paso a paso
entre los equipos y dispositivos de Red que se encuentran en la siguiente topología.
Fig. 56. Dirección de saltos del echo request

• Ping Loopback -R1

Fig. 57. Verificación de convergencia desde Loopback-R1

Fig. 58. Conexión verificada

• Ping R1-R2

Fig. 59. Verificación de convergencia desde R1-R2


Fig. 60. Conexión verificada

• Ping R2- SERVER HOSTING

Fig. 61. Verificación de convergencia desde R2-SERVER HOSTING

Fig. 62. Conexión verificada

• TRACER desde R1 hacia el SERVER HOSTING

Fig. 63. saltos que realizo el paquete para llegar a su detin


9. RESULTADOS (ANALISIS DE PAQUETES DE CAPA TRANSPORTE Y
APLICACIÓN)

9.1. SERVIDOR DE HOSTING


9.1.1. Servicio FTP( Puerto 21)
9.1.1.1. Establecimiento de Conexión

a. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.

b. El servidor reconoce la sesión de comunicación de cliente a servidor y


solicita una sesión de comunicación de servidor a cliente.
c. El cliente de origen reconoce la sesión de comunicación de servidor a
cliente.

9.1.1.2.Cierre de Conexión

a. El cliente envía un FIN al servidor para terminar la sesión de cliente a


servidor.
b. Cuando el servidor no tiene más datos para enviar en el stream, envía
un segmento con el indicador FIN establecido.

c. El cliente responde con un ACK para dar acuse de recibo del FIN
enviado desde el servidor
9.1.2. Servicio SFTP(SSHv2)(Puerto 22)

9.1.2.1. Establecimiento de Conexión

a. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.
b. El servidor reconoce la sesión de comunicación de cliente a servidor y
solicita una sesión de comunicación de servidor a cliente.

c. El cliente de origen reconoce la sesión de comunicación de servidor a


cliente.
9.1.2.2.Cierre de Conexión

a. El cliente envía un FIN al servidor para terminar la sesión de cliente a


servidor.

b. Cuando el servidor no tiene más datos para enviar en el stream, envía


un segmento con el indicador FIN establecido.
c. El cliente responde con un ACK para dar acuse de recibo del FIN
enviado desde el servidor
9.1.3. Servicio WEB(HTTP)(Puerto 80)
9.1.3.1. Establecimiento de Conexión

a. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.

b. El servidor reconoce la sesión de comunicación de cliente a servidor y


solicita una sesión de comunicación de servidor a cliente.

c. El cliente de origen reconoce la sesión de comunicación de servidor a


cliente.
9.1.3.2.Cierre de Conexión

a. Cuando el servidor no tiene más datos para enviar en el stream, envía


un segmento con el indicador FIN establecido.

b. El cliente envía un ACK para acusar el recibo del FIN y terminar la


sesión de servidor a cliente.
c. El cliente envía un FIN al servidor para terminar la sesión de cliente a
servidor.

d. El servidor responde con un ACK para dar acuse de recibo del FIN
desde el cliente
9.1.4. Servicio WEB SEGURO(TLSv1.3)(Puerto 443)
9.1.4.1. Establecimiento de Conexión

a. El cliente de origen solicita una sesión de comunicación de cliente a


servidor con el servidor.
b. El servidor reconoce la sesión de comunicación de cliente a servidor y
solicita una sesión de comunicación de servidor a cliente.

c. El cliente de origen reconoce la sesión de comunicación de servidor a


cliente.
9.1.4.2.Cierre de Conexión

a. El servidor envía un FIN al cliente para terminar la sesión de cliente a


servidor.

b. Cuando el cliente no tiene más datos para enviar, envía un segmento con
el indicador FIN establecido.
c. El servidor responde con un ACK para dar acuse de recibo del FIN
enviado desde el cliente

d. El cliente envía un ACK para acusar el recibo del FIN y terminar la


conexión.
9.1.5. Servicio TFTP(Puerto 69)

9.1.5.1.Establecimiento de Conexión (UDP)

Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en UDP
se les asignan números de puerto bien conocidos o registrados. Cuando estas aplicaciones o
estos procesos se ejecutan en un servidor, aceptan los datos que coinciden con el número de
puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía
los datos de aplicación a la aplicación adecuada en base a su número de puerto.
9.1.6. Servicio DNS(Puerto 53)

9.1.6.1.Establecimiento de Conexión (UDP)

En el servicio DNS al ser un hibrido tanto TCP como UD, al trabajar en UDP se les asignan
números de puerto bien conocidos o registrados. Cuando esta aplicacion o estos procesos se
ejecutan en un servidor, aceptan los datos que coinciden con el número de puerto asignado.
Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de
aplicación a la aplicación adecuada en base a su número de puerto.
9.2. SERVIDOR DE VoIP

9.2.1. Protocolo SIP(5060)


9.2.2. Protocolo RTP(8000)

9.2.2.1.Establecimiento de Conexión UDP


Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en UDP
se les asignan números de puerto bien conocidos o registrados. Cuando estas aplicaciones o
estos procesos se ejecutan en un servidor, aceptan los datos que coinciden con el número de
puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía
los datos de aplicación a la aplicación adecuada en base a su número de puerto.
Dado que no se crean sesiones con UDP, no bien los datos están listos para enviarse y los
puertos están identificados, UDP puede formar los datagramas y pasarlos a la capa de red
para direccionarlos y enviarlos a la red.

Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de
puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción.
Para la devolución de datos del servidor al cliente, se invierten los números de puerto de
origen y destino en el encabezado del datagrama.
10. CONCLUSIONES

• La razón de la velocidad superior de UDP sobre TCP es que su 'reconocimiento'


inexistente admite un flujo de paquetes continuo. Dado que la conexión TCP
siempre reconoce un conjunto de paquetes (ya sea que la conexión sea totalmente
confiable o no), debe producirse una retransmisión por cada reconocimiento
negativo en el que se haya perdido un paquete de datos.
• Los controles de flujo de TCP, aunque confiables, no pueden recuperar los datos
faltantes lo suficientemente rápido como para ser útiles en comunicaciones de video
en tiempo real.
• Una diferencia clave entre TCP y UDP es la velocidad, ya que TCP es
comparativamente más lento que UDP. En general, UDP es un protocolo mucho
más rápido, simple y eficiente; sin embargo, la retransmisión de paquetes de datos
perdidos solo es posible con TCP.
• UDP también asume que la verificación y corrección de errores no es importante
ni se realiza en la aplicación, para evitar la sobrecarga de dicho procesamiento en
el nivel de la interfaz de red. También es compatible con transmisiones de paquetes
y multidifusión.
• Se establece una conexión TCP con la ayuda de un protocolo de enlace de tres vías.
Es un proceso de iniciar y reconocer una conexión. Una vez establecida la
conexión, comienza la transferencia de datos, y cuando finaliza el proceso de
transmisión, la conexión se termina mediante el cierre de un circuito virtual
establecido.

• TCP proporciona una entrega ordenada de datos de usuario a servidor (y viceversa),


mientras que UDP no está dedicado a comunicaciones de extremo a extremo, ni
verifica la preparación del receptor (requiriendo menos gastos generales y
ocupando menos espacio).

11. RECOMENDACIONES

• Si se encuentra conectado a la tarjeta inalámbrica se recomienda cerrar los demás


procesos que se estén ejecutando y solo fijarse en el proceso que se desee capturar
los paquetes.
• Si los resultados de la captura de paquetes no es la que se esperaba seguir capturando
mas transmisiones hasta encontrar una en la que se den todos los procesos de forma
ordenada.
• Utilizar los filtros adecuados para permitir seleccionar una única comunicación de
principio a fin y poder establecer el establecimiento de conexión, la transmisión de
datos y el cierre de sesión en un solo filtro.

12. BIBLIOGRAFÍA

Cisco. (8 de Abril de 2015). redeslocalesyglobales. Obtenido de redeslocalesyglobales:


https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-red/2-
configuracion-de-routers/2-software-del-router/2-interfaz-de-linea-de-
comandos/1-modos-de-ejecucion-de-comandos
Redes locales por Franciso José Molina Robles, RA-MA Editorial, 2014-01-01
[L. J. Rodríguez-Aragón, «Internet y Teleinformática,» 24 Abril 2013. [En
línea]. Available

B. M. Wilamowski y I. J. David, The Industrial Electronics Handbook - Five Volume Set,


USA: CRC Press, 2011.

También podría gustarte