InformeLab1 F Chicaiza
InformeLab1 F Chicaiza
InformeLab1 F Chicaiza
NETWORKING III
TEMA:
“Laboratorio Nro. 1 ”
AUTOR:
1. TITULO ...........................................................................................................................................6
2. OBJETIVOS....................................................................................................................................6
2.1. Objetivo General´ ....................................................................................................................6
2.2. Objetivos Específicos...............................................................................................................6
3. MARCO TEÓRICO .......................................................................................................................6
3.1. GNS3 ........................................................................................................................................6
3.2. Características de la arquitectura de GNS3 ..........................................................................7
3.3. VLSM .......................................................................................................................................8
3.4. OSPF ........................................................................................................................................8
3.5. Router ......................................................................................................................................8
3.6. Niveles de Configuración del router ......................................................................................9
3.7. Establecimiento de conexión TCP ........................................................................................10
3.8. Cierre de sesión TCP.............................................................................................................11
4. MATERIALES Y EQUIPOS .......................................................................................................13
5. PROCEDIMIENTO EXPERIMENTAL.....................................................................................14
6. DESARROLLO.............................................................................................................................14
6.1. Instalación GNS3 ...................................................................................................................14
6.2. Carga del ISO – Router (GNS3)..........................................................................................20
6.3. Creación de loopback ............................................................................................................29
6.4. Levantamiento de Topología de Red....................................................................................32
6.4.1. Configuraciones Básicas ...............................................................................................33
1.1.1. Configuración de Interfaces .........................................................................................34
1.1.2. Configuración de protocolo de enrutamiento ospf ......................................................34
1.1.3. Asignaciónde direcciones ip a las vpcs .........................................................................35
7. CONFIGURACION DE SERVIDORES .....................................................................................37
7.1. SERVIDOR DE HOSTING ..................................................................................................37
7.1.1. HTTP..............................................................................................................................37
7.1.2. HTTPS (WEB SEGURO) .............................................................................................39
7.1.3. FTP .................................................................................................................................40
7.1.4. TFTP ..............................................................................................................................44
7.1.5. DNS.................................................................................................................................46
7.2. SERVIDOR DE VOZ............................................................................................................49
7.3. Configurar la IPv4 predeterminada por estudiante ...........................................................54
7.4. Configuración GNS3 Y VMWARE .....................................................................................56
7.4.1. GNS3 ..............................................................................................................................56
8. RESULTADOS .............................................................................................................................59
8.1. Tablas de enrutamiento ........................................................................................................59
8.2. Guardado de configuraciones activas en el router ..............................................................60
8.3. Resultados de convergencia de la red ..................................................................................60
9. RESULTADOS (ANALISIS DE PAQUETES DE CAPA TRANSPORTE Y APLICACIÓN)
63
9.1. SERVIDOR DE HOSTING ..................................................................................................63
9.1.1. Servicio FTP( Puerto 21)...............................................................................................63
9.1.1.1. Establecimiento de Conexión ................................................................................64
9.1.1.2. Cierre de Conexión ................................................................................................65
9.1.2. Servicio SFTP(SSHv2)(Puerto 22) ...............................................................................67
9.1.2.1. Establecimiento de Conexión ................................................................................67
9.1.2.2. Cierre de Conexión ................................................................................................69
9.1.3. Servicio WEB(HTTP)(Puerto 80).................................................................................71
9.1.3.1. Establecimiento de Conexión ................................................................................72
9.1.3.2. Cierre de Conexión ................................................................................................73
9.1.4. Servicio WEB SEGURO(TLSv1.3)(Puerto 443) .........................................................75
9.1.4.1. Establecimiento de Conexión ................................................................................76
9.1.4.2. Cierre de Conexión ................................................................................................78
9.1.5. Servicio TFTP(Puerto 69) .............................................................................................80
9.1.5.1. Establecimiento de Conexión (UDP) ....................................................................80
9.1.6. Servicio DNS(Puerto 53) ...............................................................................................81
9.1.6.1. Establecimiento de Conexión (UDP) ....................................................................81
9.2. SERVIDOR DE VoIP ...........................................................................................................83
9.2.1. Protocolo SIP(5060).......................................................................................................83
9.2.2. Protocolo RTP(8000) .....................................................................................................84
9.2.2.1. Establecimiento de Conexión UDP .......................................................................84
10. CONCLUSIONES .....................................................................................................................86
11. RECOMENDACIONES ...........................................................................................................86
12. BIBLIOGRAFÍA .......................................................................................................................87
Índice de Figuras
2.2.Objetivos Específicos
3. MARCO TEÓRICO
3.1.GNS3
GNS3 (Graphic Network Simulation o Simulación Gráfica de Redes) es un simulador
gráfico de red que permite diseñar topologías de red complejas y poner en marcha
simulaciones sobre ellos. “Con GNS3 los usuarios tendrán la posibilidad de poder escoger
cada uno de los elementos que llegarán a formar parte de una red informática”(Neumann,
n.d.). GNS3 está estrechamente vinculada con:
-Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarias imágenes
IOS de Cisco Systems.
GNS3 es utilizado por cientos de miles de ingenieros de redes en todo el mundo para
emular, configurar, probar y solucionar problemas de redes virtuales y reales. “GNS3 le
permite ejecutar una pequeña topología que consiste en solo unos pocos dispositivos en su
computadora portátil, a aquellos que tienen muchos dispositivos alojados en múltiples
servidores o incluso alojados en la nube”(GNS3, 2018).
Fig. 1. GNS3
GNS3 es una aplicación realizada en Python que usa las librerías de Dynagen para crear la
interfaz gráfica. Sus principales funciones son editar el archivo de texto .net y realizar las
operaciones de la interfaz por línea de comandos (CLI) de Dynagen y Dynamips [53]. Este
software soporta tanto dispositivos emulados como simulados. Es posible copiar el IOS
Cisco desde un router Cisco físico real y correr este en uno virtual emulado en
GNS3.También simula las características y funcionalidades de dispositivos tales como un
switch. En este caso no se corre un sistema operativo real, sino un dispositivo simulado
desarrollado por GNS3 como es un switch capa 2.
GNS3 puede ser considerado como un lugar de reunión para una variedad de emuladores
de sistemas operativos. Estos emuladores son Dynamips, Quemu, Pemu, Virtual Box y
VMWare (Saraguro, 2018).
3.3. VLSM
El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de
subred de longitud variable, es uno de los métodos que se implementó para evitar el
agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización
del uso de direcciones.
VLSM permite que una organización utilice más de una máscara de subred dentro del
mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la
eficiencia del direccionamiento y con frecuencia se la conoce como una subred en subredes.
(T.J. Watson Research Center, 1993)
3.4.OSPF
Open Shortest Path First (OSPF), es un protocolo de red para encaminamiento jerárquico
de pasarela interior o Interior Gateway Protocol (IGP), que usa el algoritmo Dijkstra, para
calcular la ruta más corta entre dos nodos.
Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como
el ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos
enlace-estado (Link-State Database, LSDB) idéntica en todos los routers de la zona.
3.5.Router
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben mediante la información del
encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexión representa dos
streams de comunicación unidireccionales, o sesiones. Para establecer la conexión los hosts
realizan un protocolo de enlace de tres vías. Los bits de control en el encabezado TCP
indican el progreso y estado de la conexión. Enlace de tres vías:
En las conexiones TCP, el cliente del host establece la conexión con el servidor. Los tres
pasos en el establecimiento de una conexión TCP son:
Fig. 3. Establecimiento de conexión TCP
Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que contienen
información de control utilizada para gestionar los procesos de TCP. Estos campos son
los siguientes:
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace de tres
vías.
Para cerrar una conexión, se debe establecer el indicador de control finalizar (FIN) en el
encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se utiliza un
enlace de dos vías, que consta de un segmento FIN y un segmento ACK. Por lo tanto, para
terminar una única conversación que admite TCP, se requieren cuatro intercambios para
finalizar ambas sesiones, como se muestra en la siguiente figura.
Fig. 4. Cierre de Sesión TCP
Nota: en esta explicación, los términos “cliente” y “servidor” se utilizan como referencia
con fines de simplificación, pero el proceso de finalización lo pueden iniciar dos hosts
cualesquiera que tengan una sesión abierta:
▪ Paso 1: cuando el cliente no tiene más datos para enviar en el stream, envía un
segmento con el indicador FIN establecido.
▪ Paso 2: el servidor envía un ACK para acusar recibo del FIN y terminar la sesión
de cliente a servidor.
▪ Paso 3: el servidor envía un FIN al cliente para terminar la sesión de servidor a
cliente.
▪ Paso 4: el cliente responde con un ACK para dar acuse de recibo del FIN desde el
servidor.
Cuando el cliente no tiene más datos que transferir, establece el indicador FIN en el
encabezado de un segmento. A continuación, el extremo servidor de la conexión envía un
segmento normal que contiene datos con el indicador ACK establecido utilizando el
número de acuse de recibo, lo que confirma que se recibieron todos los bytes de datos.
Cuando se dio acuse de recibo de todos los segmentos, la sesión se cierra.
La sesión en la otra dirección se cierra con el mismo proceso. El receptor indica que no
existen más datos para enviar estableciendo el señalizador FIN en el encabezado del
segmento enviado al origen. Un acuse de recibo devuelto confirma que todos los bytes de
datos se recibieron y que la sesión, a su vez, finalizó.
También es posible terminar la conexión por medio de un enlace de tres vías. Cuando el
cliente no posee más datos para enviar, envía un señalizador FIN al servidor. Si el servidor
tampoco tiene más datos para enviar, puede responder con los señalizadores FIN y ACK,
combinando dos pasos en uno. A continuación, el cliente responde con un ACK (Instituto
Tecnológico de Roque, 2021).
4. MATERIALES Y EQUIPOS
A continuación se detalla en la siguiente tabla los elementos que se utilizará los cuales
se encuentran establecidos.
Denominación Figura
VPCS
ROUTER
SWITCH
SNIFFER WIRESHARK
CLOUD
SERVIDORES
5. PROCEDIMIENTO EXPERIMENTAL
CVerificacion de
Configuraciòn
Creaciòn de Configuraciones Asignaciòn de Levantamieento de Convergencia
Protocolos de
Topologìa Bàsicas direccionamiento Srevidores Captura y analisis
Enrutamiento
de tramas
6. DESARROLLO
6.1.Instalación GNS3
• Primeramente, se realizo la búsqueda en el navegador del software GNS3 y se
procedió a descargar la versión 2.1.8 desde el siguiente link;
https://es.osdn.net/projects/sfnet_gns-3/downloads/Releases/v2.1.8/GNS3-2.1.8-
allin-one.exe
• Al dar doble clic sobre el ícono de GNS3, aparece la siguiente ventana que dará
inicio a la instalación. En esta ventana se demora algunos segundos antes de
empezar a correr la instalación
Fig. 8. Inicialización del proceso de instalación gns3
• A lo largo del proceso de instalación se cuenta con dos barras, la primera indica
cada objeto que se va instalando y la segunda muestra el avance total de la
instalación y el tiempo restante para la finalización de la misma
• Aparece una ventana en la cual pide ingresar un correo para seguir con la
instalación, luego de ingresar un correo se da en → Continue.
• Una vez que se encuentre validada la conexión con el servidor local, al dar en
Next se muestra un pequeño resumen en el cual se indica la carpeta, la dirección
y el puerto. Luego se da en → Finish.
• Por sí solo, GNS3 puede descomprimir las imágenes de IOS, para lo cual se debe
dar en → Yes.
• Una vez configurado todo se instalará la imagen ISO, de ser correcto la barra
deberá estar en verde. Damos clic en Finish.
• Una vez terminada la instalación podremos usar el software y los dispositivos que
necesite nuestra topología podremos crear un nuevo proyecto.
Dirección
Dispositivo Interfaz IP Prefijo Mas. Subred Gateway
R1 f0/0 195.50.78.1 /29 255.255.255.248 No Aplica
s1/0 195.50.78.17 /30 255.255.255.252 No Aplica
R2 f0/0 195.50.78.9 /29 255.255.255.248 No Aplica
s1/0 195.50.78.18 /30 255.255.255.252 No Aplica
VoIP e0 195.50.78.10 /29 255.255.255.248 195.50.78.9
Hosting e0 195.50.78.11 /29 255.255.255.248 195.50.78.9
Loopback e0 195.50.78.2 /29 255.255.255.248 195.50.78.1
• Las configuraciones básicas se aplicarán a cada uno de los Router donde se asignará un
nombre y una contraseña a cada Router, además de implementación de telnet y ssh para el
uso de configuraciones remotamente.
• Tambien se establecerá un hostname R#_FC y password cisco.
• A continuación, se muestra las configuraciones básicas que se implementaron el el Router1,
de igual manera que se implementaran en los demás Routers de la topología planteada.
Fig. 44. Configuraciones básicas Router 1 Fig. 45. Configuraciones básicas Router 2
Fig. 46. Configuración de Interfaces Router 1 Fig. 47. Configuración de Interfaces Router 2
7.1.SERVIDOR DE HOSTING
7.1.1. HTTP
• Para la configuración del servidor de Hosting lo primero a realizar será actualizar los
paquetes bajo el comando apt update
• En este archivo se procede a escribir el diseño de la pagina web que se desee realizarlo.
• Despues se procede a reiniciar el apache 2 para poder verificar que la pagina fue creada
con exito
• De esta forma se accede a la direccion del localhost y por ultimo aparece el diseño
realizado en el archivo editado.
7.1.2. HTTPS (WEB SEGURO)
7.1.3. FTP
• Para la configuración del servidor de ftp lo primero a realizar será actualizar los paquetes
bajo el comando apt-get update
• Se procede a instalar el servicio de vsftpd el cual permitirá la captura de paquetes ftp
• De esta forma se agrega los siguientes parámetros con la ayuda del comando nano
/etc/ssh/sshd_config
• Se procede a verificar el estado del servicio
• De esta forma se ingresa la direccion del servidor ftp en el software FileZilla el cual
permite el acceso a los directorios que se encuentren en el servidor.
7.1.4. TFTP
• Con la carpeta cuidada, cree un nuevo archivo de texto con el comando táctil . Todas las
configuraciones del servidor irán en este archivo.
• Por último, debe reiniciar el software del servidor TFTP para aceptar los cambios y crear
el archivo que se desee alojar en el servidor TFTP
• De esta forma se debe dirigir hacia el cliente y asi obtener el archivo que se encontraba
alojada en el servidor TFTP
7.1.5. DNS
• El siguiente archivo a editar es el que contendrá las tablas de la búsqueda directa nano
/etc/bind/db.fchicaizanet.com.host. Este archivo contiene las tablas de búsqueda directa.
• Seguidamente editaremos el archivo nano /etc/bind/db.195.50.78.rev. Este archivo
contiene las tablas de búsqueda inversa.
• Se selecciona el idioma
• Se seleccionara el dispositivo
• Y de esta forma se procede a asignar la direccion IP del servidor de
acuerdo al pool de direcciones establecido por el docente en este caso se le
ha asignado la direccion IP 174.50.125.2/24
7.4.1. GNS3
7.4.2. VMWARE
• A continuación se realiza una auditoria de Red verificando las conexiones paso a paso
entre los equipos y dispositivos de Red que se encuentran en la siguiente topología.
Fig. 56. Dirección de saltos del echo request
• Ping R1-R2
9.1.1.2.Cierre de Conexión
c. El cliente responde con un ACK para dar acuse de recibo del FIN
enviado desde el servidor
9.1.2. Servicio SFTP(SSHv2)(Puerto 22)
d. El servidor responde con un ACK para dar acuse de recibo del FIN
desde el cliente
9.1.4. Servicio WEB SEGURO(TLSv1.3)(Puerto 443)
9.1.4.1. Establecimiento de Conexión
b. Cuando el cliente no tiene más datos para enviar, envía un segmento con
el indicador FIN establecido.
c. El servidor responde con un ACK para dar acuse de recibo del FIN
enviado desde el cliente
Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en UDP
se les asignan números de puerto bien conocidos o registrados. Cuando estas aplicaciones o
estos procesos se ejecutan en un servidor, aceptan los datos que coinciden con el número de
puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía
los datos de aplicación a la aplicación adecuada en base a su número de puerto.
9.1.6. Servicio DNS(Puerto 53)
En el servicio DNS al ser un hibrido tanto TCP como UD, al trabajar en UDP se les asignan
números de puerto bien conocidos o registrados. Cuando esta aplicacion o estos procesos se
ejecutan en un servidor, aceptan los datos que coinciden con el número de puerto asignado.
Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de
aplicación a la aplicación adecuada en base a su número de puerto.
9.2. SERVIDOR DE VoIP
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de
puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción.
Para la devolución de datos del servidor al cliente, se invierten los números de puerto de
origen y destino en el encabezado del datagrama.
10. CONCLUSIONES
11. RECOMENDACIONES
12. BIBLIOGRAFÍA