proyecto__configuracion_eigrp_200
DESCRIPTION
SE TRABAJA UNA TOPOLOGIA EN PACKET TRACER Y SE LA CONFIGURA CON EL PROTOCOLO EIGRPTRANSCRIPT
DISEÑO DE UNA RED
LAN
2015
PROYECTO FINAL DE TELEMATICA JOSE LUIS BASTIDAS
SAUL MAZA
JUAN CARLOS SILVA
INFORME Objetivos:
Aplicar los conocimientos adquiridos en la teoría Telemática y el Laboratorio de
Telemática I, con el objeto de desarrollar un proyecto real, en los que se incluyan
conceptos de conmutación, enrutamiento y diseño de redes LAN.
Este proyecto final contiene las siguientes actividades:
Diseñar y documentar un esquema de direccionamiento y enrutamiento, de
acuerdo al diagrama y la descripción correspondiente.
Efectuar la configuración de los routers, switches y estaciones de trabajo.
Configurar enrutamiento estático entre routers ISPs
Crear y activar VLANs.
Crear y activar listas de control de acceso en los routers e interfaces apropiadas.
Diagnosticar fallas y comprobar todas las interconexiones y listas de control de
acceso.
Proveer de documentación detallada, tal como se indica en las tareas que se
deben entregar.
DESCRIPCIÓN DEL PROYECTO La información proporcionada es la topología mostrada en la siguiente figura y el
direccionamiento se dio a partir de las direcciones del mismo gráfico
Esquema de direccionamineto:IPV4
Protocolo de enrutamiento: EIGRP SA=200
USO DEL PROTOCOLO DE ENRUTAMIENTO EIGRP
Tiene su raíz en el IGRP, y fue desarrollado para solucionar el conteo de saltos limitados
de RIP V1.
Es un protocolo de vector distancia, que usa para su funcionamiento métricas tales como: ancho de banda, retraso, confiabilidad y carga.
El formato de los mensajes EIGRP, posee un encabezado, con una porción para la trama de enlace de datos, con la dirección MAC de origen y de destino. Su encabezado IP, contiene la dirección IP de origen y la de destino. Además, un aspecto importante es la inclusión de un número de sistema autónomo que le permite a la red diferenciarse de otras. En general la forma del mensaje EIGRP tiene la siguiente forma:
El encabezado de paquete EIGRP contiene:
– Campo de código de operación – Número de sistema autónomo
Los parámetros EIGRP contienen:
– Pesos – Tiempo en hold
TLV: IP interna contiene:
– Campo de métrica – Campo de máscara de
subred – Campo de destino
TLV: IP externa contiene: – Los campos usados cuando las rutas externas se importan al proceso
de enrutamiento de EIGRP
Se plantea la necesidad de un protocolo de transporte confiable (RTP). Cuya función es la de transmitir y recibir paquetes EIGRP. El envío confiable requiere el reconocimiento del destino. EL envío no confiable no requiere el reconocimiento del destino. Cuenta con 5 tipos de paquetes, que le permiten tener la información de la topología total de la red. Estos son: Paquete de saludo: Se usan para detectar vecinos y formar adyacencias con ellos Paquete de actualización: Se usan para difundir la información de enrutamiento Paquete de reconocimiento: Se usan para reconocer la recepción de los paquetes de actualización, consulta y respuesta Paquete de consulta, paquete de respuesta: DUAL los usa para la búsqueda de redes.
Paquetes de consulta - Pueden usar:
Unicast
Multicast Paquetes de respuesta
- Usan solamente:
Unicast Implementada en base al algoritmo de actualización difusa (DUAL), que proporciona convergencia rápida mediante el mantenimiento de una lista de rutas de respaldo sin bucles. Mencionadas las generalidades correspondientes a nuestro protocolo de enrutamiento asignado, vamos a realizar un análisis del funcionamiento del EIGRP en nuestra infraestructura de red.
Con la presentación de la topología, se facilitará de alguna manera el proceso de descripción del funcionamiento del protocolo de enrutamiento. Se realizara el direccionamiento mediante VLSM que se presenta a continuación REGION 1 B1-R1: 32000 HOST B2-R1: 16000 HOST B3-R1: 8000 HOST REGION 2 B1-R2: 4000 HOST B2-R2: 2000 HOST B3-R1: 1000 HOST ENLASE SERIAL B1-R1 CON R1: 2 HOST ENLASE SERIAL B2-R1 CON R1: 2 HOST ENLASE SERIAL B3-R1 CON R1: 2 HOST ENLASE SERIAL B1-R2 CON R1: 2 HOST ENLASE SERIAL B2-R2 CON R1: 2 HOST ENLASE SERIAL B3-R2 CON R1: 2 HOST ENLASE SERIAL R1 CON ISP R1: 2 HOST ENLASE SERIAL R2 CON ISP R2: 2 HOST ENLASE SERIAL ISP R1 CON ISP R2: 2 HOST
ASIGANACIÓN DE DIRECCIONES IP
Tomando en cuenta todos los host que se requieren para el dimensionamiento de la
red se procedió a hacer los respectivos cálculos y los resultados se muestran en las
siguientes tablas
DIRECCIONAMIENTO
DISPOSITIVO INTERFAZ DIRECCION IP MASCARA SUBRED
R1 Se 0/1 10.1.224.1 255.255.255.252
Se 0/2 10.1.224.5 255.255.255.252
Se 0/3 10.1.224.9 255.255.255.252
Se 0/0 209.165.201.2 255.255.255.252
B1-R1 Se 0/0 10.1.224.2 255.255.255.252
Fa 0/0 10.1.0.1 255.255.224.0/19
Fa 0/1 10.1.32.1 255.255.224.0/19
Fa 1/0 10.1.64.1 255.255.224.0/19
Fa 1/1 10.1.96.1 255.255.224.0/19
B2-R1 Se 0/0 10.1.224.6 255.255.255.252
Fa 0/0 10.1.128.1 255.255.240.0/20
Fa 0/1 10.1.144.1 255.255.240.0/20
Fa 1/0 10.1.160.1 255.255.240.0/20
Fa 1/1 10.1.176.1 255.255.240.0/20
B3-R1 Se 0/0 10.1.224.10 255.255.255.252
Fa 0/0 10.1.192.1 255.255.248.0/21
Fa 0/1 10.1.200.1 255.255.248.0/21
Fa 1/0 10.1.208.1 255.255.248.0/21
Fa 1/1 10.1.216.1 255.255.248.0/21
ISP-R1 Se 0/1 209.165.201.1 255.255.255.252
Se 0/0 209.165.201.5 255.255.255.252
Fa 0/0 209.165.200.225 255.255.255.252
DISPOSITIVO INTERFAZ DIRECCION IP MASCARA SUBRED
PREFIJO
R2 Se 0/0 209.165.201.9 255.255.255.252 30
Se 0/1 172.20.28.1 255.255.255.252 30
Se 1/0 172.20.28.5 255.255.255.252 30
Se 1/1 172.20.28.9 255.255.255.252 30
B1-R2 Se 0/0 172.20.28.2 255.255.255.252/30 30
Fa 0/0 172.20.0.1 255.255.252.0/22 22
Fa 0/1 172.20.4.1 255.255.252.0/22 22
Fa 1/0 172.20.8.1 255.255.252.0/22 22
Fa 1/1 172.20.12.1 255.255.252.0/22 22
B2-R2 Se 0/0 172.20.28.6 255.255.255.252/30 30
Fa 0/0 172.20.16.1 255.255.254.0/23 23
Fa 0/1 172.20.18.1 255.255.254.0/23 23
Fa 1/0 171.20.20.1 255.255.254.0/23 23
Fa 1/1 172.20.22.1 255.255.254.0/23 23
B3-R2 Se 0/0 172.20.28.10 255.255.255.252/30 30
Fa 0/0 172.20.24.1 255.255.255.0/24 24
Fa 0/1 172.20.25.1 255.255.255.0/24 24
Fa 1/0 172.20.26.1 255.255.255.0/24 24
Fa 1/1 172.20.27.1 255.255.255.0/24 24
ISP-R2 Se 0/1 209.165.201.10 255.255.255.252/30 30
Se 0/0 209.165.201.6 255.255.255.252/30 30
Fa 0/0 209.165.200.229 255.255.255.252/30 30
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B1-R1 Fa 0/0 0 10.1.0.0 255.255.224.0/19
B1-R1 Fa 0/1 1 10.1.32.0 255.255.224.0/19
B1-R1 Fa 1/0 2 10.1.64.0 255.255.224.0/19
B1-R1 Fa 1/1 3 10.1.96.0 255.255.224.0/19
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B2-R1 Fa 0/0 0 10.1.128.0 255.255.240.0/20
B2-R1 Fa 0/1 1 10.1.144.0 255.255.240.0/20
B2-R1 Fa 1/0 2 10.1.160.0 255.255.240.0/20
B2-R1 Fa 1/1 3 10.1.176.0 255.255.240.0/20
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B3-R1 Fa 0/0 0 10.1.192.0 255.255.248.0/21
B3-R1 Fa 0/1 1 10.1.200.0 255.255.248.0/21
B3-R1 Fa 1/0 2 10.1.208.0 255.255.248.0/21
B3-R1 Fa 1/1 3 10.1.216.0 255.255.248.0/21
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B1-R2 Fa 0/0 0 172.20.0.0 255.255.252.0/22
B1-R2 Fa 0/1 1 172.20.4.0 255.255.252.0/22
B1-R2 Fa 1/0 2 172.20.8.0 255.255.252.0/22
B1-R2 Fa 1/1 3 172.20.12.0 255.255.252.0/22
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B2-R2 Fa 0/0 0 172.20.16.0 255.255.254.0/23
B2-R2 Fa 0/1 1 172.20.18.0 255.255.254.0/23
B2-R2 Fa 1/0 2 172.20.20.0 255.255.254.0/23
B2-R2 Fa 1/1 3 172.20.22.0 255.255.254.0/23
ROUTER NUMERO DE SUBRED
DIRECCION DE SUBRED
MASCARA DE SUBRED
B3-R2 Fa 0/0 0 172.20.24.0 255.255.255.0/24
B3-R2 Fa 0/1 1 172.20.25.0 255.255.255.0/24
B3-R2 Fa 1/0 2 172.20.26.0 255.255.255.0/24
B3-R2 Fa 1/1 3 172.20.27.0 255.255.255.0/24
VLANs y Listas de control de acceso
En la red LAN de cada ciudad, se deben configurar 3 VLANs, las cuales son las siguientes:
VLAN Jefes (VLAN 40)
VLAN Técnicos (VLAN 50)
VLAN Secretarias (VLAN 60) La cantidad de puertos que se asignan a cada VLAN deben ser por lo menos 3.
CONFIGURACIÓN DE LAS INTERFACES VLAN Se debe realizar la asignación de cantidad de host considerando la existencia en un
mayor número de secretarias, y una menor existencia de técnicos y jefes.
Se debe considerar la cantidad de host que se tiene en cada una de las redes LAN que
se utilizara para la asignación de host a cada una de las VLAN.
VLAN
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP
DIRECCION SUBRED
INTERFAZ B3-R1
S1 JEFES 40 10.1.192.1 10.1.192.0/23 Fa 0/0.40
S1 TECNICOS 50 10.1.194.1 10.1.192.0/23 Fa 0/0.50
S1 SECRETARIAS 60 10.1.196.1 10.1.192.0/23 Fa 0/0.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP
DIRECCION SUBRED
INTERFAZ B3-R1
S2 JEFES 40 10.1.200.1 10.1.200.0/23 Fa 0/1.40
S2 TECNICOS 50 10.1.202.1 10.1.200.0/23 Fa 0/1.50
S2 SECRETARIAS 60 10.1.204.1 10.1.200.0/23 Fa 0/1.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP
DIRECCION SUBRED
INTERFAZ B3-R1
S3 JEFES 40 10.1.208.1 10.1.192.0/23 Fa 1/0.40
S3 TECNICOS 50 10.1.210.1 10.1.192.0/23 Fa 1/0.50
S3 SECRETARIAS 60 10.1.212.1 10.1.192.0/23 Fa 1/0.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP
DIRECCION SUBRED
INTERFAZ B3-R1
S4 JEFES 40 10.1.216.1 10.1.216.0/23 Fa 1/1.40
S4 TECNICOS 50 10.1.218.1 10.1.218.0/23 Fa 1/1.50
S4 SECRETARIAS 60 10.1.220.1 10.1.220.0/23 Fa 1/1.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP DIRECCION SUBRED
INTERFAZ B3-R2
S1B3R2 JEFES 40 172.20.24.1 172.20.24.0/24 Fa 0/0.40
S1B3R2 TECNICOS 50 172.20.25.1 172.20.25.0/25 Fa 0/0.50
S1B3R2 SECRETARIAS 60 172.20.25.129 172.20.25.128/25 Fa 0/0.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP DIRECCION SUBRED
INTERFAZ B3-R2
S2B3R2 JEFES 40 172.20.25.1 172.20.25.0/24 Fa 0/1.40
S2B3R2 TECNICOS 50 172.20.26.1 172.20.26.0/25 Fa 0/1.50
S2B3R2 SECRETARIAS 60 172.20.26.129 172.20.26.128/25 Fa 0/1.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP DIRECCION SUBRED
INTERFAZ B3-R2
S3B3R2 JEFES 40 172.20.26.1 172.20.26.0/24 Fa 1/0.40
S3B3R2 TECNICOS 50 172.20.27.1 172.20.27.0/25 Fa 1/0.50
S3B3R2 SECRETARIAS 60 172.20.27.129 172.20.27.128/25 Fa 1/0.60
SWITCH NOMBRE VLAN
NUMERO VLAN
DIRECCION IP DIRECCION SUBRED
INTERFAZ B3-R2
S4B3R2 JEFES 40 172.20.27.1 172.20.27.0/24 Fa 1/1.40
S4B3R2 TECNICOS 50 172.20.28.1 172.20.28.0/25 Fa 1/1.50
S4B3R2 SECRETARIAS 60 172.20.28.129 172.20.28.128/25 Fa 1/1.60
Aplicación del comando show VLAN
En lo que tiene que ver con los switches y su configuración, presentamos la información de las vlans. Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y subredes múltiples existan en la misma red conmutada. Para que las computadoras se comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de subred consistente con esa VLAN.
En el switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de acceso. SW1
En los switches restantes la información que arroje el comando será la misma, de igual manera, presentamos los resultados. SW2 El cambio que observamos con respecto al SW1, es la asignación de los puestos a cada vlan.
SW3
SW4
Todas las direcciones han sido codificadas con la letra C, la cual las identifica como rutas directamente conectadas, las misma que corresponden a las subredes que llegan al router a través de la interfaz fastethernet 0/0.
10.1.192.0/23: vlan Secretarias. 10.1.194.0/23: vlan Técnicos. 10.1.196.0/23: vlan Jefes.
CONFIGURACIÓN DE LAS INTERFACES VLAN
La configuración de las interfaces VLAN se la realiza a través de comandos que nos
permiten crear las mismas, asignarles un nombre y posteriormente se debe asignar los
puertos del switch a cada una de las VLAN que fueron creadas. Todos estos comandos
y configuración se realizan en CLI de cada uno de los switches para las distintas
ciudades QUITO, GUAYAQUIL y CUENCA.
Un aspecto importante que se debe tomar en cuenta es el modo en que van a estar
configurados los puertos del switch. Como se ha estudiado en la materia cada puerto
del switch que está conectado a un computador debe estar configurado en modo acceso
para permitir el ingreso y salida de información desde y hacia cada computador;
mientras que el puerto del switch que se encuentra directamente conectado al router
debe estar configurado en un modo troncal, puesto que por esta interfaz ingresarán
varias rutas.
Para iniciar la configuración ingresamos al CLI del switch y a continuación se detallan
los comando utilizados en cada una de las LAN.
ASIGNACIÓN DE DIRECCIONES IP A LOS HOST EN CADA VLAN
Una vez concluida la etapa de configuración de las VLAN en cada switch procedemos
a la asignación de las direcciones IP a cada una de las computadoras pertenecientes a
las VLAN creadas, como se muestra a continuación. El Gateway para cada computador
va a ser la dirección IP que se ha configurado como dirección IP de la interfaz VLAN a
la que pertenezca dicho computador.
ASIGNACION DE DIRECIONES IP A LOS HOST EN CADA VLAN
SWITCH S1
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S2
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S3
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
SWITCH S4
VLAN 40 (JEFES)
VLAN 50 (TECNICOS)
VLAN 60
VERIFICACIÓN:
Lo que se realizará es la inspección de las tablas de las VLANs creadas, así como
también la asignación de los puertos de switch a cada una de las VLAN y finalmente n
este punto de la configuración podemos verificar la conectividad.
SWITCH-1:
Haciendo un show vlan brief para verificar la creación de las interfaces:
Se puede verificar en la tabla que están creadas las VLAN (40, 50, 60), para cada uno
de los grupos de trabajo de la empresa como son los jefes, técnicos, secretarias; en la
columna de la parte derecha como están asignados los puertos del switch, por ejemplo
la VLAN 40 de jefes tiene asignados los puertos Fa0/1, Fa0/2, Fa0/3, y así
sucesivamente las VLANs restantes con su respectiva asignación de puertos.
SWITCH-2:
Haciendo un show vlan brief para verificar la creación de las interfaces:
SWITCH-3:
Haciendo un show vlan brief para verificar la creación de las interfaces:
El switch configurado tiene creadas las VLAN requeridas y la asignación correcta de los
puertos del switch de la misma manera que los otros dos switches; por ejemplo en la
VLAN 50 de técnicos se tiene asignados los puertos: Fa0/10, Fa0/11, Fa0/12, así
sucesivamente se continua con la asignación como se puede ver en la tabla.
SWITCH-4:
Haciendo un show vlan brief para verificar la creación de las interfaces:
PRUEBAS DE CONECTIVIDAD Finalmente se harán las pruebas de conectividad, esto lo hacemos con un ping para
verificar la existencia de comunicación de manera independiente, VLAN con VLAN de
una red a otra.
Se va a verificar y mostrar que existe conectividad:
Se prueba que existe conectividad entre computadoras que están en la misma VLAN.
Como se puede observar al realizar un ping, la conexión es exitosa.
Una vez probada esta conectividad se va a realizar la configuración del enrutamiento
entre VLANs para poder conseguir una conectividad total en toda la topología. Entonces:
CONFIGURACIÓN DE ACLs
LISTAS DE ACCESO
Una Lista de Control de Acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales. Las listas de control de acceso implementada en cada uno de los router se presentan a continuación.
Como se observa, la definición de las restricciones o permisos se hacen en base a consideraciones específicas primero y luego se toma en cuenta las condiciones generales. De acuerdo a nuestras necesidades, se han implementado una mayoría de listas de acceso extendida, ya que esta nos permite tener un mayor control del tráfico en la red.
Así mismo vemos en la capturas, que las definiciones de las listas se definen por ejemplo para trafico tipo tcp, icmp y echo (para realizar ping).
Aplicación del comando show cdp neighbor
El cisco discoveryprotocol (protocolo CDP) se utiliza para obtener información de router
y switches que están conectados localmente.
El CDP es un protocolo propietario de Cisco, destinado al descubrimiento de vecinos y
es independiente de los medios y del protocolo de enrutamiento. Aunque el CDP
solamente mostrará información sobre los vecinos conectados de forma directa, este
constituye una herramienta de gran utilidad.
El Protocolo CDP es un protocolo de Capa 2 que conecta los medios físicos inferiores
con los protocolos de red de las capas superiores,
La lectura del comando show cdpneighbors incluyen la siguiente información:
• Identificador del dispositivo
• Interfaz local
• Tiempo de espera
• Capacidad
• Plataforma
• Identificador del puerto
A continuación, presentamos las tablas relacionadas a cada uno de los routers de la
topología.
ROUTER R1
Como se observa, tenemos información muy valiosa, primero nos indica los dispositivos
conectados directamente (B1-R1, B2-R1, B3-R1), nos presenta las interfaces locales
(S0/1, S0/2, y S0/3), el tiempo de espera (146), la capacidad (Router), la plataforma
utilizada (C2600) y por último la identificación del puerto (S0/0).
ROUTER B1-R1
Como es de suponerse, la información variará de un router a otro, por la posición y la
función que cumple dentro de la red.
ROUTER B2-R1
ROUTER B3-R
ISP-R1
ISP-R2
Router R2
B1-R2
B2-R2
B3-R2
Aplicación del comando show ip route
Este es el comando que permite visualizar la tabla de enrutamiento del dispositivo.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar,
su métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada
dispositivo debiera tener al menos una ruta a cada red que potencialmente sea destino
de tráfico.
ROUTER R1
ROUTER R2
Aplicación del comando show ip protocol Este comando muestra un número de cosas dependiendo de qué protocolo de
enrutamiento está usando.
Timers (para RIP e IGRP solamente)
Métricas
Origen de Enrutamiento (de cuáles routers está recibiendo actualizaciones el router
local)
Redes siendo anunciadas por el router local
Información de routers utilizados
A diferencia de show ip route, show ip protocols varía dependiendo de los protocolos de
enrutamiento que está usando.
Router R1
1. Comando show ip protocol: Nos muestra los parámetros y estado actual del
proceso de protocolo de enrutamiento activo. 2. y 4. Nos muestra el número de sistema autónomo (AS). Es esencial que todos
los routers en el dominio de enrutamiento EIGRP deben usar el mismo número de identificación de proceso.
3. EIGRP usa los siguientes valores en su métrica compuesta (ancho de banda, retraso, confiabilidad y carga). Dada esta métrica compuesta, se da la fórmula que usa valores de K, desde K1 hasta K5. Donde K1 y K3 =1, y los demás valores con K=0. Dicha fórmula por defecto: métrica = [K1 * ancho de banda + K3*retraso]. Y una fórmula completa mediante: métrica= [k1*ancho de banda + (K2*ancho de banda)/(256-carga)+K3*retraso]* [k5/(confiabilidad +k4)].
5. Nos entrega información de las redes directamente conectadas al router. 6. Listas de todas las fuentes de enrutamiento del software Cisco IOS se utiliza para construir su tabla de enrutamiento. Para cada fuente, verá aparecer el siguiente: dirección IP, la distancia administrativa, hora de la última actualización fue recibida de esta fuente. Distancias internas y externas del router:
Distancia interna es el grado de preferencia a las rutas internas EIGRP. Distancia externa es el grado de preferencia a las rutas externas EIGRP.
ROUTER 2
Router ISP-R1
Aplicación del comando show ip interface
Tan importantes como show interfaces son show ip interface y show ip interface brief.
Este comando provee una cantidad muy importante de información sobre la
configuración y estado del protocolo IP y sus servicios asociados. Show ip interface brief
permite tener una mirada rápida del estado de cada interfaz del dispositivo incluyendo
las direcciones IP, el estado de capa 2 y el estado de capa 3.
Aplicación del comando show ip eigrp interface
1. Indica la interfaz sobre la que EIGRP está configurada, en nuestro caso, las interfaces seriales S0/0, S0/1, S0/2 y s0/3.
2. Número de vecinos EIGRP directamente conectados. 3. Número de paquetes que permanecen en las colas de transmisión fiable
y confiable. 4. Media intervalo de tiempo de ida y vuelta (SRTT, smooth round trip time)
sin problemas (en milisegundos). 5. Tiempo de estimulación para determinar cuando los paquetes EIGRP
deben ser enviados a la interfaz (paquetes no fiables y confiables). 6. Número máximo de segundos en los que el router enviar paquetes
EIGRP multicast.
Número de rutas en los paquetes en la cola de transmisión en espera de ser enviado.
Aplicación del comando show version Para cumplir con este objetivo, utilizaremos el comando show versión.
Debido a que el modelo de los router en la red es de la serie c2600, solo presentamos
la captura de uno de ellos.
Este comando muestra información sobre la versión del IOS Cisco que se está
ejecutando en un dispositivo de enrutamiento, el monitoreo de la ROM y versiones de
software del bootflash e información acerca de la configuración de hardware, incluyendo
la cantidad de memoria del sistema.
Información de switches utilizado De la misma manera, al igual que en el router, utilizamos el comando show versión.
Nos mostrará la misma información que en el router, guardando las proporciones de
cada uno de los dispositivos.
Aplicación del comando show VLAN
En lo que tiene que ver con los switches y su configuración, presentamos la información de las vlans. Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y subredes múltiples existan en la misma red conmutada. Para que las computadoras se comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de subred consistente con esa VLAN. En el switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de acceso.
SW1
En los switches restantes la información que arroje el comando será la misma, de igual manera, presentamos los resultados. SW2 El cambio que observamos con respecto al SW1, es la asignación de los puestos a cada vlan.
SW3
SW4
Interfaces troncales Como se mencionó, con el comando anterior, verificamos la asignación de puertos de acceso a cada una de las vlans y ahora para conocer el estado de los puertos troncales, utilizaremos el comando, show interfaces trunk. Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cicso admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet SW1
SW2
SW3
SW4
IMPLEMENTACIÓN COMANDO STARTUP-CONFIG
COMANDO startup-config
B1R1
B1-R1#show startup-config
Using 1117 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R1
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
no ip cef
no ipv6 cef
interface FastEthernet0/0
ip address 10.1.0.1 255.255.224.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.32.1 255.255.224.0
duplex auto
speed auto
!
interface Serial0/0
ip address 10.1.224.2 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
ip address 10.1.64.1 255.255.224.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 10.1.96.1 255.255.224.0
duplex auto
speed auto
!
router eigrp 200
network 10.1.224.0 0.0.0.3
network 10.1.0.0 0.0.31.255
network 10.1.32.0 0.0.31.255
network 10.1.64.0 0.0.31.255
network 10.1.96.0 0.0.31.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B1-R1#
B2R1
B2-R1#sh startup-config
Using 1127 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B2-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
!
interface FastEthernet0/0
ip address 10.1.128.1 255.255.240.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 10.1.144.1 255.255.240.0
duplex auto
speed auto
!
interface Serial0/0
ip address 10.1.224.6 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
ip address 10.1.160.1 255.255.240.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 10.1.176.1 255.255.240.0
duplex auto
speed auto
!
router eigrp 200
network 10.1.224.4 0.0.0.3
network 10.1.128.0 0.0.15.255
network 10.1.144.0 0.0.15.255
network 10.1.160.0 0.0.15.255
network 10.1.176.0 0.0.15.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B2-R1#
B3-R1
B3-R1#sh startup-config
Using 2380 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B3-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
!
interface FastEthernet0/0.40
encapsulation dot1Q 40
ip address 10.1.192.1 255.255.254.0
!
interface FastEthernet0/0.50
encapsulation dot1Q 50
ip address 10.1.194.1 255.255.254.0
!
interface FastEthernet0/0.60
encapsulation dot1Q 60
ip address 10.1.196.1 255.255.254.0
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
!
interface FastEthernet0/1.40
encapsulation dot1Q 40
ip address 10.1.200.1 255.255.254.0
!
interface FastEthernet0/1.50
encapsulation dot1Q 50
ip address 10.1.202.1 255.255.254.0
!
interface FastEthernet0/1.60
encapsulation dot1Q 60
ip address 10.1.204.1 255.255.254.0
!
interface Serial0/0
ip address 10.1.224.10 255.255.255.252
clock rate 2000000
!
interface Serial0/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
!
interface FastEthernet1/0.40
encapsulation dot1Q 40
ip address 10.1.208.1 255.255.254.0
!
interface FastEthernet1/0.50
encapsulation dot1Q 50
ip address 10.1.210.1 255.255.254.0
!
interface FastEthernet1/0.60
encapsulation dot1Q 60
ip address 10.1.212.1 255.255.254.0
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
!
interface FastEthernet1/1.40
encapsulation dot1Q 40
ip address 10.1.216.1 255.255.254.0
!
interface FastEthernet1/1.50
encapsulation dot1Q 50
ip address 10.1.218.1 255.255.254.0
!
interface FastEthernet1/1.60
encapsulation dot1Q 60
ip address 10.1.220.1 255.255.254.0
!
router eigrp 200
network 10.1.192.0 0.0.1.255
network 10.1.196.0 0.0.1.255
network 10.1.194.0 0.0.1.255
network 10.1.224.8 0.0.0.3
network 10.1.200.0 0.0.1.255
network 10.1.202.0 0.0.1.255
network 10.1.204.0 0.0.1.255
network 10.1.208.0 0.0.1.255
network 10.1.210.0 0.0.1.255
network 10.1.212.0 0.0.1.255
network 10.1.216.0 0.0.1.255
network 10.1.218.0 0.0.1.255
network 10.1.220.0 0.0.1.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
end
B3-R1#
R1
R1#sh startup-config
Using 1332 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.2
255.255.255.252
clock rate 64000
!
interface Serial0/1
ip address 10.1.224.1 255.255.255.252
clock rate 64000
!
interface Serial0/2
ip address 10.1.224.5 255.255.255.252
clock rate 64000
!
interface Serial0/3
ip address 10.1.224.9 255.255.255.252
ip access-group 101 in
clock rate 64000
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
router eigrp 200
network 209.165.201.0 0.0.0.3
network 10.1.224.0 0.0.0.3
network 10.1.224.4 0.0.0.3
network 10.1.224.8 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
access-list 101 deny tcp 10.1.196.0
0.0.1.255 any eq telnet
access-list 101 permit ip any any
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
R1#
ISP-R1
ISP-R1#sh startup-con
ISP-R1#sh startup-config
Using 1049 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname ISP-R1
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 209.165.200.225
255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.5
255.255.255.252
clock rate 64000
!
interface Serial0/1
ip address 209.165.201.1
255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
router eigrp 200
network 209.165.201.0 0.0.0.3
network 209.165.201.4 0.0.0.3
network 209.165.200.224 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
ISP-R1#
ISP-R2
ISP-R2#sh startup-config
Using 1052 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname ISP-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
!
interface FastEthernet0/0
ip address 209.165.200.229
255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.6
255.255.255.252
clock rate 64000
!
interface Serial0/1
ip address 209.165.201.10
255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
router eigrp 200
network 209.165.201.8 0.0.0.3
network 209.165.201.4 0.0.0.3
network 209.165.200.228 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
ISP-R2#
R2
R2#sh startup-config
Using 1365 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0
ip address 209.165.201.9
255.255.255.252
clock rate 2000000
!
interface Serial0/1
ip address 172.20.28.1 255.255.255.252
clock rate 64000
!
interface Serial0/2
no ip address
clock rate 2000000
shutdown
!
interface Serial0/3
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet1/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial1/0
ip address 172.20.28.5 255.255.255.252
clock rate 64000
!
interface Serial1/1
ip address 172.20.28.9 255.255.255.252
clock rate 64000
!
router eigrp 200
network 209.165.201.8 0.0.0.3
network 172.20.28.0 0.0.0.3
network 172.20.28.4 0.0.0.3
network 172.20.28.8 0.0.0.3
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
R2#
B1R2
B1-R2#sh startup-con
B1-R2#sh startup-config
Using 1073 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.0.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.4.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.2 255.255.255.252
clock rate 2000000
!
interface FastEthernet1/0
ip address 172.20.8.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.12.1 255.255.252.0
duplex auto
speed auto
!
router eigrp 200
network 172.20.28.0 0.0.0.3
network 172.20.0.0 0.0.3.255
network 172.20.4.0 0.0.3.255
network 172.20.8.0 0.0.3.255
network 172.20.12.0 0.0.3.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B1-R2#
B2R2
B2-R2#sh startup-config
Using 1079 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B2-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.16.1 255.255.254.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.18.1 255.255.254.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.6 255.255.255.252
clock rate 2000000
!
interface FastEthernet1/0
ip address 172.20.20.1 255.255.254.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.22.1 255.255.254.0
duplex auto
speed auto
!
router eigrp 200
network 172.20.28.4 0.0.0.3
network 172.20.16.0 0.0.1.255
network 172.20.18.0 0.0.1.255
network 172.20.20.0 0.0.1.255
network 172.20.22.0 0.0.1.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
B2-R2#
B3R2
B1-R2#sh startup-config
Using 1073 bytes
!
version 12.2
no service timestamps log datetime
msec
no service timestamps debug datetime
msec
no service password-encryption
!
hostname B1-R2
!
enable secret 5
$1$mERr$fApKswZezGuFJlqlUx7NR/
enable password Cisco
!
no ip cef
no ipv6 cef
!
interface FastEthernet0/0
ip address 172.20.0.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 172.20.4.1 255.255.252.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.20.28.2 255.255.255.252
clock rate 64000
!
interface FastEthernet1/0
ip address 172.20.8.1 255.255.252.0
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.20.12.1 255.255.252.0
duplex auto
speed auto
!
router eigrp 200
network 172.20.28.0 0.0.0.3
network 172.20.0.0 0.0.3.255
network 172.20.4.0 0.0.3.255
network 172.20.8.0 0.0.3.255
network 172.20.12.0 0.0.3.255
no auto-summary
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CGR5^C
!
line con 0
!
line aux 0
!
line vty 0 4
password Cisco
login
!
end
CONCLUSIONES Y RECOMENDACIONES
La elaboración de este proyecto nos ha permitido aplicar todas las habilidades que hemos ido adquiriendo en el transcurso del semestre.
Para tener un avance adecuado en el trabajo, se dividieron las actividades,
tomando en cuenta los aspectos más críticos del proyecto.
Sin ninguna duda, uno de los aspectos fundamentales que permitieron terminar con éxito este estudio, fue definir adecuadamente el direccionamiento de la red, de no haber sido así, una serie de problemas se hubiera acarreado desde el inicio del proyecto.
Luego de asignar adecuadamente una subred para cada una de las vlans
indicadas, el siguiente paso a seguir, implementar el protocolo de enrutamiento, se ve simplificado ya que este realizará su trabajo sin ningún inconveniente, como se planteó en el informe.
Ya con una comunicación total en el sistema, el punto crítico del proyecto vino
dado por la necesidad de agregar un conjunto de ACL’s, que permitan tener un control adecuado de la red y así lograr un manejo eficiente.
Se debe tener claro el tipo de lista que se va a agregar, si esta es estándar o extendida, para encontrar la ubicación adecuada dentro de la red, así como también el tipo de tráfico que se desea controlar.
En este tipo de proyectos, es primordial el trabajo en equipo, ya que de esta
manera su desarrollo se facilita y la solución a un problema es fácilmente encontrado.