proyecto__configuracion_eigrp_200

46
DISEÑO DE UNA RED LAN 2015 PROYECTO FINAL DE TELEMATICA JOSE LUIS BASTIDAS SAUL MAZA JUAN CARLOS SILVA

Upload: jose-luis-bastidas

Post on 24-Dec-2015

13 views

Category:

Documents


2 download

DESCRIPTION

SE TRABAJA UNA TOPOLOGIA EN PACKET TRACER Y SE LA CONFIGURA CON EL PROTOCOLO EIGRP

TRANSCRIPT

Page 1: PROYECTO__CONFIGURACION_EIGRP_200

DISEÑO DE UNA RED

LAN

2015

PROYECTO FINAL DE TELEMATICA JOSE LUIS BASTIDAS

SAUL MAZA

JUAN CARLOS SILVA

Page 2: PROYECTO__CONFIGURACION_EIGRP_200

INFORME Objetivos:

Aplicar los conocimientos adquiridos en la teoría Telemática y el Laboratorio de

Telemática I, con el objeto de desarrollar un proyecto real, en los que se incluyan

conceptos de conmutación, enrutamiento y diseño de redes LAN.

Este proyecto final contiene las siguientes actividades:

Diseñar y documentar un esquema de direccionamiento y enrutamiento, de

acuerdo al diagrama y la descripción correspondiente.

Efectuar la configuración de los routers, switches y estaciones de trabajo.

Configurar enrutamiento estático entre routers ISPs

Crear y activar VLANs.

Crear y activar listas de control de acceso en los routers e interfaces apropiadas.

Diagnosticar fallas y comprobar todas las interconexiones y listas de control de

acceso.

Proveer de documentación detallada, tal como se indica en las tareas que se

deben entregar.

DESCRIPCIÓN DEL PROYECTO La información proporcionada es la topología mostrada en la siguiente figura y el

direccionamiento se dio a partir de las direcciones del mismo gráfico

Esquema de direccionamineto:IPV4

Protocolo de enrutamiento: EIGRP SA=200

USO DEL PROTOCOLO DE ENRUTAMIENTO EIGRP

Tiene su raíz en el IGRP, y fue desarrollado para solucionar el conteo de saltos limitados

de RIP V1.

Es un protocolo de vector distancia, que usa para su funcionamiento métricas tales como: ancho de banda, retraso, confiabilidad y carga.

Page 3: PROYECTO__CONFIGURACION_EIGRP_200

El formato de los mensajes EIGRP, posee un encabezado, con una porción para la trama de enlace de datos, con la dirección MAC de origen y de destino. Su encabezado IP, contiene la dirección IP de origen y la de destino. Además, un aspecto importante es la inclusión de un número de sistema autónomo que le permite a la red diferenciarse de otras. En general la forma del mensaje EIGRP tiene la siguiente forma:

El encabezado de paquete EIGRP contiene:

– Campo de código de operación – Número de sistema autónomo

Los parámetros EIGRP contienen:

– Pesos – Tiempo en hold

TLV: IP interna contiene:

– Campo de métrica – Campo de máscara de

subred – Campo de destino

Page 4: PROYECTO__CONFIGURACION_EIGRP_200

TLV: IP externa contiene: – Los campos usados cuando las rutas externas se importan al proceso

de enrutamiento de EIGRP

Se plantea la necesidad de un protocolo de transporte confiable (RTP). Cuya función es la de transmitir y recibir paquetes EIGRP. El envío confiable requiere el reconocimiento del destino. EL envío no confiable no requiere el reconocimiento del destino. Cuenta con 5 tipos de paquetes, que le permiten tener la información de la topología total de la red. Estos son: Paquete de saludo: Se usan para detectar vecinos y formar adyacencias con ellos Paquete de actualización: Se usan para difundir la información de enrutamiento Paquete de reconocimiento: Se usan para reconocer la recepción de los paquetes de actualización, consulta y respuesta Paquete de consulta, paquete de respuesta: DUAL los usa para la búsqueda de redes.

Paquetes de consulta - Pueden usar:

Unicast

Multicast Paquetes de respuesta

- Usan solamente:

Unicast Implementada en base al algoritmo de actualización difusa (DUAL), que proporciona convergencia rápida mediante el mantenimiento de una lista de rutas de respaldo sin bucles. Mencionadas las generalidades correspondientes a nuestro protocolo de enrutamiento asignado, vamos a realizar un análisis del funcionamiento del EIGRP en nuestra infraestructura de red.

Page 5: PROYECTO__CONFIGURACION_EIGRP_200

Con la presentación de la topología, se facilitará de alguna manera el proceso de descripción del funcionamiento del protocolo de enrutamiento. Se realizara el direccionamiento mediante VLSM que se presenta a continuación REGION 1 B1-R1: 32000 HOST B2-R1: 16000 HOST B3-R1: 8000 HOST REGION 2 B1-R2: 4000 HOST B2-R2: 2000 HOST B3-R1: 1000 HOST ENLASE SERIAL B1-R1 CON R1: 2 HOST ENLASE SERIAL B2-R1 CON R1: 2 HOST ENLASE SERIAL B3-R1 CON R1: 2 HOST ENLASE SERIAL B1-R2 CON R1: 2 HOST ENLASE SERIAL B2-R2 CON R1: 2 HOST ENLASE SERIAL B3-R2 CON R1: 2 HOST ENLASE SERIAL R1 CON ISP R1: 2 HOST ENLASE SERIAL R2 CON ISP R2: 2 HOST ENLASE SERIAL ISP R1 CON ISP R2: 2 HOST

ASIGANACIÓN DE DIRECCIONES IP

Tomando en cuenta todos los host que se requieren para el dimensionamiento de la

red se procedió a hacer los respectivos cálculos y los resultados se muestran en las

siguientes tablas

Page 6: PROYECTO__CONFIGURACION_EIGRP_200

DIRECCIONAMIENTO

DISPOSITIVO INTERFAZ DIRECCION IP MASCARA SUBRED

R1 Se 0/1 10.1.224.1 255.255.255.252

Se 0/2 10.1.224.5 255.255.255.252

Se 0/3 10.1.224.9 255.255.255.252

Se 0/0 209.165.201.2 255.255.255.252

B1-R1 Se 0/0 10.1.224.2 255.255.255.252

Fa 0/0 10.1.0.1 255.255.224.0/19

Fa 0/1 10.1.32.1 255.255.224.0/19

Fa 1/0 10.1.64.1 255.255.224.0/19

Fa 1/1 10.1.96.1 255.255.224.0/19

B2-R1 Se 0/0 10.1.224.6 255.255.255.252

Fa 0/0 10.1.128.1 255.255.240.0/20

Fa 0/1 10.1.144.1 255.255.240.0/20

Fa 1/0 10.1.160.1 255.255.240.0/20

Fa 1/1 10.1.176.1 255.255.240.0/20

B3-R1 Se 0/0 10.1.224.10 255.255.255.252

Fa 0/0 10.1.192.1 255.255.248.0/21

Fa 0/1 10.1.200.1 255.255.248.0/21

Fa 1/0 10.1.208.1 255.255.248.0/21

Fa 1/1 10.1.216.1 255.255.248.0/21

ISP-R1 Se 0/1 209.165.201.1 255.255.255.252

Se 0/0 209.165.201.5 255.255.255.252

Fa 0/0 209.165.200.225 255.255.255.252

DISPOSITIVO INTERFAZ DIRECCION IP MASCARA SUBRED

PREFIJO

R2 Se 0/0 209.165.201.9 255.255.255.252 30

Se 0/1 172.20.28.1 255.255.255.252 30

Se 1/0 172.20.28.5 255.255.255.252 30

Se 1/1 172.20.28.9 255.255.255.252 30

B1-R2 Se 0/0 172.20.28.2 255.255.255.252/30 30

Fa 0/0 172.20.0.1 255.255.252.0/22 22

Fa 0/1 172.20.4.1 255.255.252.0/22 22

Fa 1/0 172.20.8.1 255.255.252.0/22 22

Fa 1/1 172.20.12.1 255.255.252.0/22 22

B2-R2 Se 0/0 172.20.28.6 255.255.255.252/30 30

Fa 0/0 172.20.16.1 255.255.254.0/23 23

Fa 0/1 172.20.18.1 255.255.254.0/23 23

Fa 1/0 171.20.20.1 255.255.254.0/23 23

Fa 1/1 172.20.22.1 255.255.254.0/23 23

B3-R2 Se 0/0 172.20.28.10 255.255.255.252/30 30

Fa 0/0 172.20.24.1 255.255.255.0/24 24

Fa 0/1 172.20.25.1 255.255.255.0/24 24

Fa 1/0 172.20.26.1 255.255.255.0/24 24

Fa 1/1 172.20.27.1 255.255.255.0/24 24

ISP-R2 Se 0/1 209.165.201.10 255.255.255.252/30 30

Se 0/0 209.165.201.6 255.255.255.252/30 30

Fa 0/0 209.165.200.229 255.255.255.252/30 30

Page 7: PROYECTO__CONFIGURACION_EIGRP_200

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B1-R1 Fa 0/0 0 10.1.0.0 255.255.224.0/19

B1-R1 Fa 0/1 1 10.1.32.0 255.255.224.0/19

B1-R1 Fa 1/0 2 10.1.64.0 255.255.224.0/19

B1-R1 Fa 1/1 3 10.1.96.0 255.255.224.0/19

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B2-R1 Fa 0/0 0 10.1.128.0 255.255.240.0/20

B2-R1 Fa 0/1 1 10.1.144.0 255.255.240.0/20

B2-R1 Fa 1/0 2 10.1.160.0 255.255.240.0/20

B2-R1 Fa 1/1 3 10.1.176.0 255.255.240.0/20

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B3-R1 Fa 0/0 0 10.1.192.0 255.255.248.0/21

B3-R1 Fa 0/1 1 10.1.200.0 255.255.248.0/21

B3-R1 Fa 1/0 2 10.1.208.0 255.255.248.0/21

B3-R1 Fa 1/1 3 10.1.216.0 255.255.248.0/21

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B1-R2 Fa 0/0 0 172.20.0.0 255.255.252.0/22

B1-R2 Fa 0/1 1 172.20.4.0 255.255.252.0/22

B1-R2 Fa 1/0 2 172.20.8.0 255.255.252.0/22

B1-R2 Fa 1/1 3 172.20.12.0 255.255.252.0/22

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B2-R2 Fa 0/0 0 172.20.16.0 255.255.254.0/23

B2-R2 Fa 0/1 1 172.20.18.0 255.255.254.0/23

B2-R2 Fa 1/0 2 172.20.20.0 255.255.254.0/23

B2-R2 Fa 1/1 3 172.20.22.0 255.255.254.0/23

Page 8: PROYECTO__CONFIGURACION_EIGRP_200

ROUTER NUMERO DE SUBRED

DIRECCION DE SUBRED

MASCARA DE SUBRED

B3-R2 Fa 0/0 0 172.20.24.0 255.255.255.0/24

B3-R2 Fa 0/1 1 172.20.25.0 255.255.255.0/24

B3-R2 Fa 1/0 2 172.20.26.0 255.255.255.0/24

B3-R2 Fa 1/1 3 172.20.27.0 255.255.255.0/24

VLANs y Listas de control de acceso

En la red LAN de cada ciudad, se deben configurar 3 VLANs, las cuales son las siguientes:

VLAN Jefes (VLAN 40)

VLAN Técnicos (VLAN 50)

VLAN Secretarias (VLAN 60) La cantidad de puertos que se asignan a cada VLAN deben ser por lo menos 3.

CONFIGURACIÓN DE LAS INTERFACES VLAN Se debe realizar la asignación de cantidad de host considerando la existencia en un

mayor número de secretarias, y una menor existencia de técnicos y jefes.

Se debe considerar la cantidad de host que se tiene en cada una de las redes LAN que

se utilizara para la asignación de host a cada una de las VLAN.

VLAN

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP

DIRECCION SUBRED

INTERFAZ B3-R1

S1 JEFES 40 10.1.192.1 10.1.192.0/23 Fa 0/0.40

S1 TECNICOS 50 10.1.194.1 10.1.192.0/23 Fa 0/0.50

S1 SECRETARIAS 60 10.1.196.1 10.1.192.0/23 Fa 0/0.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP

DIRECCION SUBRED

INTERFAZ B3-R1

S2 JEFES 40 10.1.200.1 10.1.200.0/23 Fa 0/1.40

S2 TECNICOS 50 10.1.202.1 10.1.200.0/23 Fa 0/1.50

S2 SECRETARIAS 60 10.1.204.1 10.1.200.0/23 Fa 0/1.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP

DIRECCION SUBRED

INTERFAZ B3-R1

S3 JEFES 40 10.1.208.1 10.1.192.0/23 Fa 1/0.40

S3 TECNICOS 50 10.1.210.1 10.1.192.0/23 Fa 1/0.50

Page 9: PROYECTO__CONFIGURACION_EIGRP_200

S3 SECRETARIAS 60 10.1.212.1 10.1.192.0/23 Fa 1/0.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP

DIRECCION SUBRED

INTERFAZ B3-R1

S4 JEFES 40 10.1.216.1 10.1.216.0/23 Fa 1/1.40

S4 TECNICOS 50 10.1.218.1 10.1.218.0/23 Fa 1/1.50

S4 SECRETARIAS 60 10.1.220.1 10.1.220.0/23 Fa 1/1.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP DIRECCION SUBRED

INTERFAZ B3-R2

S1B3R2 JEFES 40 172.20.24.1 172.20.24.0/24 Fa 0/0.40

S1B3R2 TECNICOS 50 172.20.25.1 172.20.25.0/25 Fa 0/0.50

S1B3R2 SECRETARIAS 60 172.20.25.129 172.20.25.128/25 Fa 0/0.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP DIRECCION SUBRED

INTERFAZ B3-R2

S2B3R2 JEFES 40 172.20.25.1 172.20.25.0/24 Fa 0/1.40

S2B3R2 TECNICOS 50 172.20.26.1 172.20.26.0/25 Fa 0/1.50

S2B3R2 SECRETARIAS 60 172.20.26.129 172.20.26.128/25 Fa 0/1.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP DIRECCION SUBRED

INTERFAZ B3-R2

S3B3R2 JEFES 40 172.20.26.1 172.20.26.0/24 Fa 1/0.40

S3B3R2 TECNICOS 50 172.20.27.1 172.20.27.0/25 Fa 1/0.50

S3B3R2 SECRETARIAS 60 172.20.27.129 172.20.27.128/25 Fa 1/0.60

SWITCH NOMBRE VLAN

NUMERO VLAN

DIRECCION IP DIRECCION SUBRED

INTERFAZ B3-R2

S4B3R2 JEFES 40 172.20.27.1 172.20.27.0/24 Fa 1/1.40

S4B3R2 TECNICOS 50 172.20.28.1 172.20.28.0/25 Fa 1/1.50

S4B3R2 SECRETARIAS 60 172.20.28.129 172.20.28.128/25 Fa 1/1.60

Aplicación del comando show VLAN

En lo que tiene que ver con los switches y su configuración, presentamos la información de las vlans. Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y subredes múltiples existan en la misma red conmutada. Para que las computadoras se comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de subred consistente con esa VLAN.

Page 10: PROYECTO__CONFIGURACION_EIGRP_200

En el switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de acceso. SW1

En los switches restantes la información que arroje el comando será la misma, de igual manera, presentamos los resultados. SW2 El cambio que observamos con respecto al SW1, es la asignación de los puestos a cada vlan.

Page 11: PROYECTO__CONFIGURACION_EIGRP_200

SW3

Page 12: PROYECTO__CONFIGURACION_EIGRP_200

SW4

Page 13: PROYECTO__CONFIGURACION_EIGRP_200

Todas las direcciones han sido codificadas con la letra C, la cual las identifica como rutas directamente conectadas, las misma que corresponden a las subredes que llegan al router a través de la interfaz fastethernet 0/0.

10.1.192.0/23: vlan Secretarias. 10.1.194.0/23: vlan Técnicos. 10.1.196.0/23: vlan Jefes.

CONFIGURACIÓN DE LAS INTERFACES VLAN

La configuración de las interfaces VLAN se la realiza a través de comandos que nos

permiten crear las mismas, asignarles un nombre y posteriormente se debe asignar los

puertos del switch a cada una de las VLAN que fueron creadas. Todos estos comandos

y configuración se realizan en CLI de cada uno de los switches para las distintas

ciudades QUITO, GUAYAQUIL y CUENCA.

Un aspecto importante que se debe tomar en cuenta es el modo en que van a estar

configurados los puertos del switch. Como se ha estudiado en la materia cada puerto

del switch que está conectado a un computador debe estar configurado en modo acceso

para permitir el ingreso y salida de información desde y hacia cada computador;

mientras que el puerto del switch que se encuentra directamente conectado al router

debe estar configurado en un modo troncal, puesto que por esta interfaz ingresarán

varias rutas.

Para iniciar la configuración ingresamos al CLI del switch y a continuación se detallan

los comando utilizados en cada una de las LAN.

ASIGNACIÓN DE DIRECCIONES IP A LOS HOST EN CADA VLAN

Una vez concluida la etapa de configuración de las VLAN en cada switch procedemos

a la asignación de las direcciones IP a cada una de las computadoras pertenecientes a

las VLAN creadas, como se muestra a continuación. El Gateway para cada computador

va a ser la dirección IP que se ha configurado como dirección IP de la interfaz VLAN a

la que pertenezca dicho computador.

ASIGNACION DE DIRECIONES IP A LOS HOST EN CADA VLAN

SWITCH S1

VLAN 40 (JEFES)

VLAN 50 (TECNICOS)

Page 14: PROYECTO__CONFIGURACION_EIGRP_200

VLAN 60

SWITCH S2

VLAN 40 (JEFES)

VLAN 50 (TECNICOS)

VLAN 60

SWITCH S3

VLAN 40 (JEFES)

VLAN 50 (TECNICOS)

VLAN 60

Page 15: PROYECTO__CONFIGURACION_EIGRP_200

SWITCH S4

VLAN 40 (JEFES)

VLAN 50 (TECNICOS)

VLAN 60

VERIFICACIÓN:

Lo que se realizará es la inspección de las tablas de las VLANs creadas, así como

también la asignación de los puertos de switch a cada una de las VLAN y finalmente n

este punto de la configuración podemos verificar la conectividad.

SWITCH-1:

Haciendo un show vlan brief para verificar la creación de las interfaces:

Se puede verificar en la tabla que están creadas las VLAN (40, 50, 60), para cada uno

de los grupos de trabajo de la empresa como son los jefes, técnicos, secretarias; en la

columna de la parte derecha como están asignados los puertos del switch, por ejemplo

Page 16: PROYECTO__CONFIGURACION_EIGRP_200

la VLAN 40 de jefes tiene asignados los puertos Fa0/1, Fa0/2, Fa0/3, y así

sucesivamente las VLANs restantes con su respectiva asignación de puertos.

SWITCH-2:

Haciendo un show vlan brief para verificar la creación de las interfaces:

SWITCH-3:

Haciendo un show vlan brief para verificar la creación de las interfaces:

El switch configurado tiene creadas las VLAN requeridas y la asignación correcta de los

puertos del switch de la misma manera que los otros dos switches; por ejemplo en la

VLAN 50 de técnicos se tiene asignados los puertos: Fa0/10, Fa0/11, Fa0/12, así

sucesivamente se continua con la asignación como se puede ver en la tabla.

SWITCH-4:

Haciendo un show vlan brief para verificar la creación de las interfaces:

Page 17: PROYECTO__CONFIGURACION_EIGRP_200

PRUEBAS DE CONECTIVIDAD Finalmente se harán las pruebas de conectividad, esto lo hacemos con un ping para

verificar la existencia de comunicación de manera independiente, VLAN con VLAN de

una red a otra.

Se va a verificar y mostrar que existe conectividad:

Page 18: PROYECTO__CONFIGURACION_EIGRP_200

Se prueba que existe conectividad entre computadoras que están en la misma VLAN.

Como se puede observar al realizar un ping, la conexión es exitosa.

Una vez probada esta conectividad se va a realizar la configuración del enrutamiento

entre VLANs para poder conseguir una conectividad total en toda la topología. Entonces:

CONFIGURACIÓN DE ACLs

LISTAS DE ACCESO

Una Lista de Control de Acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales. Las listas de control de acceso implementada en cada uno de los router se presentan a continuación.

Como se observa, la definición de las restricciones o permisos se hacen en base a consideraciones específicas primero y luego se toma en cuenta las condiciones generales. De acuerdo a nuestras necesidades, se han implementado una mayoría de listas de acceso extendida, ya que esta nos permite tener un mayor control del tráfico en la red.

Page 19: PROYECTO__CONFIGURACION_EIGRP_200

Así mismo vemos en la capturas, que las definiciones de las listas se definen por ejemplo para trafico tipo tcp, icmp y echo (para realizar ping).

Aplicación del comando show cdp neighbor

El cisco discoveryprotocol (protocolo CDP) se utiliza para obtener información de router

y switches que están conectados localmente.

El CDP es un protocolo propietario de Cisco, destinado al descubrimiento de vecinos y

es independiente de los medios y del protocolo de enrutamiento. Aunque el CDP

solamente mostrará información sobre los vecinos conectados de forma directa, este

constituye una herramienta de gran utilidad.

El Protocolo CDP es un protocolo de Capa 2 que conecta los medios físicos inferiores

con los protocolos de red de las capas superiores,

La lectura del comando show cdpneighbors incluyen la siguiente información:

• Identificador del dispositivo

• Interfaz local

• Tiempo de espera

• Capacidad

• Plataforma

• Identificador del puerto

A continuación, presentamos las tablas relacionadas a cada uno de los routers de la

topología.

ROUTER R1

Como se observa, tenemos información muy valiosa, primero nos indica los dispositivos

conectados directamente (B1-R1, B2-R1, B3-R1), nos presenta las interfaces locales

Page 20: PROYECTO__CONFIGURACION_EIGRP_200

(S0/1, S0/2, y S0/3), el tiempo de espera (146), la capacidad (Router), la plataforma

utilizada (C2600) y por último la identificación del puerto (S0/0).

ROUTER B1-R1

Como es de suponerse, la información variará de un router a otro, por la posición y la

función que cumple dentro de la red.

ROUTER B2-R1

ROUTER B3-R

ISP-R1

Page 21: PROYECTO__CONFIGURACION_EIGRP_200

ISP-R2

Router R2

B1-R2

B2-R2

Page 22: PROYECTO__CONFIGURACION_EIGRP_200

B3-R2

Aplicación del comando show ip route

Este es el comando que permite visualizar la tabla de enrutamiento del dispositivo.

La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede alcanzar,

su métrica, y la forma en que accede a ellas. Si todo funciona adecudadamente, cada

dispositivo debiera tener al menos una ruta a cada red que potencialmente sea destino

de tráfico.

Page 23: PROYECTO__CONFIGURACION_EIGRP_200

ROUTER R1

Page 24: PROYECTO__CONFIGURACION_EIGRP_200

ROUTER R2

Page 25: PROYECTO__CONFIGURACION_EIGRP_200

Aplicación del comando show ip protocol Este comando muestra un número de cosas dependiendo de qué protocolo de

enrutamiento está usando.

Timers (para RIP e IGRP solamente)

Métricas

Origen de Enrutamiento (de cuáles routers está recibiendo actualizaciones el router

local)

Redes siendo anunciadas por el router local

Información de routers utilizados

A diferencia de show ip route, show ip protocols varía dependiendo de los protocolos de

enrutamiento que está usando.

Router R1

Page 26: PROYECTO__CONFIGURACION_EIGRP_200

1. Comando show ip protocol: Nos muestra los parámetros y estado actual del

proceso de protocolo de enrutamiento activo. 2. y 4. Nos muestra el número de sistema autónomo (AS). Es esencial que todos

los routers en el dominio de enrutamiento EIGRP deben usar el mismo número de identificación de proceso.

3. EIGRP usa los siguientes valores en su métrica compuesta (ancho de banda, retraso, confiabilidad y carga). Dada esta métrica compuesta, se da la fórmula que usa valores de K, desde K1 hasta K5. Donde K1 y K3 =1, y los demás valores con K=0. Dicha fórmula por defecto: métrica = [K1 * ancho de banda + K3*retraso]. Y una fórmula completa mediante: métrica= [k1*ancho de banda + (K2*ancho de banda)/(256-carga)+K3*retraso]* [k5/(confiabilidad +k4)].

5. Nos entrega información de las redes directamente conectadas al router. 6. Listas de todas las fuentes de enrutamiento del software Cisco IOS se utiliza para construir su tabla de enrutamiento. Para cada fuente, verá aparecer el siguiente: dirección IP, la distancia administrativa, hora de la última actualización fue recibida de esta fuente. Distancias internas y externas del router:

Distancia interna es el grado de preferencia a las rutas internas EIGRP. Distancia externa es el grado de preferencia a las rutas externas EIGRP.

Page 27: PROYECTO__CONFIGURACION_EIGRP_200

ROUTER 2

Router ISP-R1

Aplicación del comando show ip interface

Tan importantes como show interfaces son show ip interface y show ip interface brief.

Este comando provee una cantidad muy importante de información sobre la

configuración y estado del protocolo IP y sus servicios asociados. Show ip interface brief

Page 28: PROYECTO__CONFIGURACION_EIGRP_200

permite tener una mirada rápida del estado de cada interfaz del dispositivo incluyendo

las direcciones IP, el estado de capa 2 y el estado de capa 3.

Page 29: PROYECTO__CONFIGURACION_EIGRP_200

Aplicación del comando show ip eigrp interface

Page 30: PROYECTO__CONFIGURACION_EIGRP_200

1. Indica la interfaz sobre la que EIGRP está configurada, en nuestro caso, las interfaces seriales S0/0, S0/1, S0/2 y s0/3.

2. Número de vecinos EIGRP directamente conectados. 3. Número de paquetes que permanecen en las colas de transmisión fiable

y confiable. 4. Media intervalo de tiempo de ida y vuelta (SRTT, smooth round trip time)

sin problemas (en milisegundos). 5. Tiempo de estimulación para determinar cuando los paquetes EIGRP

deben ser enviados a la interfaz (paquetes no fiables y confiables). 6. Número máximo de segundos en los que el router enviar paquetes

EIGRP multicast.

Número de rutas en los paquetes en la cola de transmisión en espera de ser enviado.

Aplicación del comando show version Para cumplir con este objetivo, utilizaremos el comando show versión.

Debido a que el modelo de los router en la red es de la serie c2600, solo presentamos

la captura de uno de ellos.

Este comando muestra información sobre la versión del IOS Cisco que se está

ejecutando en un dispositivo de enrutamiento, el monitoreo de la ROM y versiones de

software del bootflash e información acerca de la configuración de hardware, incluyendo

la cantidad de memoria del sistema.

Page 31: PROYECTO__CONFIGURACION_EIGRP_200

Información de switches utilizado De la misma manera, al igual que en el router, utilizamos el comando show versión.

Nos mostrará la misma información que en el router, guardando las proporciones de

cada uno de los dispositivos.

Page 32: PROYECTO__CONFIGURACION_EIGRP_200

Aplicación del comando show VLAN

En lo que tiene que ver con los switches y su configuración, presentamos la información de las vlans. Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten que redes de IP y subredes múltiples existan en la misma red conmutada. Para que las computadoras se comuniquen en la misma VLAN, cada una debe tener una dirección IP y una máscara de subred consistente con esa VLAN. En el switch deben darse de alta las VLAN y cada puerto asignarse a la VLAN correspondiente. Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de acceso.

Page 33: PROYECTO__CONFIGURACION_EIGRP_200

SW1

En los switches restantes la información que arroje el comando será la misma, de igual manera, presentamos los resultados. SW2 El cambio que observamos con respecto al SW1, es la asignación de los puestos a cada vlan.

Page 34: PROYECTO__CONFIGURACION_EIGRP_200

SW3

Page 35: PROYECTO__CONFIGURACION_EIGRP_200

SW4

Interfaces troncales Como se mencionó, con el comando anterior, verificamos la asignación de puertos de acceso a cada una de las vlans y ahora para conocer el estado de los puertos troncales, utilizaremos el comando, show interfaces trunk. Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Un enlace troncal de VLAN le permite extender las VLAN a través de toda una red. Cicso admite IEEE 802.1Q para la coordinación de enlaces troncales en interfaces Fast Ethernet y Gigabit Ethernet SW1

Page 36: PROYECTO__CONFIGURACION_EIGRP_200

SW2

SW3

SW4

Page 37: PROYECTO__CONFIGURACION_EIGRP_200

IMPLEMENTACIÓN COMANDO STARTUP-CONFIG

COMANDO startup-config

B1R1

B1-R1#show startup-config

Using 1117 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B1-R1

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

no ip cef

no ipv6 cef

interface FastEthernet0/0

ip address 10.1.0.1 255.255.224.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 10.1.32.1 255.255.224.0

duplex auto

speed auto

!

interface Serial0/0

ip address 10.1.224.2 255.255.255.252

clock rate 2000000

!

interface Serial0/1

no ip address

clock rate 2000000

shutdown

!

interface FastEthernet1/0

ip address 10.1.64.1 255.255.224.0

duplex auto

speed auto

!

interface FastEthernet1/1

ip address 10.1.96.1 255.255.224.0

duplex auto

speed auto

!

router eigrp 200

network 10.1.224.0 0.0.0.3

network 10.1.0.0 0.0.31.255

network 10.1.32.0 0.0.31.255

network 10.1.64.0 0.0.31.255

network 10.1.96.0 0.0.31.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

B1-R1#

B2R1

B2-R1#sh startup-config

Using 1127 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B2-R1

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

!

interface FastEthernet0/0

ip address 10.1.128.1 255.255.240.0

Page 38: PROYECTO__CONFIGURACION_EIGRP_200

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 10.1.144.1 255.255.240.0

duplex auto

speed auto

!

interface Serial0/0

ip address 10.1.224.6 255.255.255.252

clock rate 2000000

!

interface Serial0/1

no ip address

clock rate 2000000

shutdown

!

interface FastEthernet1/0

ip address 10.1.160.1 255.255.240.0

duplex auto

speed auto

!

interface FastEthernet1/1

ip address 10.1.176.1 255.255.240.0

duplex auto

speed auto

!

router eigrp 200

network 10.1.224.4 0.0.0.3

network 10.1.128.0 0.0.15.255

network 10.1.144.0 0.0.15.255

network 10.1.160.0 0.0.15.255

network 10.1.176.0 0.0.15.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

B2-R1#

B3-R1

B3-R1#sh startup-config

Using 2380 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B3-R1

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

!

interface FastEthernet0/0.40

encapsulation dot1Q 40

ip address 10.1.192.1 255.255.254.0

!

interface FastEthernet0/0.50

encapsulation dot1Q 50

ip address 10.1.194.1 255.255.254.0

!

interface FastEthernet0/0.60

encapsulation dot1Q 60

ip address 10.1.196.1 255.255.254.0

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

!

interface FastEthernet0/1.40

encapsulation dot1Q 40

ip address 10.1.200.1 255.255.254.0

!

interface FastEthernet0/1.50

Page 39: PROYECTO__CONFIGURACION_EIGRP_200

encapsulation dot1Q 50

ip address 10.1.202.1 255.255.254.0

!

interface FastEthernet0/1.60

encapsulation dot1Q 60

ip address 10.1.204.1 255.255.254.0

!

interface Serial0/0

ip address 10.1.224.10 255.255.255.252

clock rate 2000000

!

interface Serial0/1

no ip address

clock rate 2000000

shutdown

!

interface FastEthernet1/0

no ip address

duplex auto

speed auto

!

interface FastEthernet1/0.40

encapsulation dot1Q 40

ip address 10.1.208.1 255.255.254.0

!

interface FastEthernet1/0.50

encapsulation dot1Q 50

ip address 10.1.210.1 255.255.254.0

!

interface FastEthernet1/0.60

encapsulation dot1Q 60

ip address 10.1.212.1 255.255.254.0

!

interface FastEthernet1/1

no ip address

duplex auto

speed auto

!

interface FastEthernet1/1.40

encapsulation dot1Q 40

ip address 10.1.216.1 255.255.254.0

!

interface FastEthernet1/1.50

encapsulation dot1Q 50

ip address 10.1.218.1 255.255.254.0

!

interface FastEthernet1/1.60

encapsulation dot1Q 60

ip address 10.1.220.1 255.255.254.0

!

router eigrp 200

network 10.1.192.0 0.0.1.255

network 10.1.196.0 0.0.1.255

network 10.1.194.0 0.0.1.255

network 10.1.224.8 0.0.0.3

network 10.1.200.0 0.0.1.255

network 10.1.202.0 0.0.1.255

network 10.1.204.0 0.0.1.255

network 10.1.208.0 0.0.1.255

network 10.1.210.0 0.0.1.255

network 10.1.212.0 0.0.1.255

network 10.1.216.0 0.0.1.255

network 10.1.218.0 0.0.1.255

network 10.1.220.0 0.0.1.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

end

B3-R1#

R1

R1#sh startup-config

Using 1332 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname R1

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

Page 40: PROYECTO__CONFIGURACION_EIGRP_200

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

ip address 209.165.201.2

255.255.255.252

clock rate 64000

!

interface Serial0/1

ip address 10.1.224.1 255.255.255.252

clock rate 64000

!

interface Serial0/2

ip address 10.1.224.5 255.255.255.252

clock rate 64000

!

interface Serial0/3

ip address 10.1.224.9 255.255.255.252

ip access-group 101 in

clock rate 64000

!

interface FastEthernet1/0

no ip address

duplex auto

speed auto

shutdown

!

interface FastEthernet1/1

no ip address

duplex auto

speed auto

shutdown

!

router eigrp 200

network 209.165.201.0 0.0.0.3

network 10.1.224.0 0.0.0.3

network 10.1.224.4 0.0.0.3

network 10.1.224.8 0.0.0.3

no auto-summary

!

ip classless

!

ip flow-export version 9

!

access-list 101 deny tcp 10.1.196.0

0.0.1.255 any eq telnet

access-list 101 permit ip any any

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

R1#

ISP-R1

ISP-R1#sh startup-con

ISP-R1#sh startup-config

Using 1049 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname ISP-R1

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

Page 41: PROYECTO__CONFIGURACION_EIGRP_200

ip address 209.165.200.225

255.255.255.252

duplex auto

speed auto

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

ip address 209.165.201.5

255.255.255.252

clock rate 64000

!

interface Serial0/1

ip address 209.165.201.1

255.255.255.252

clock rate 64000

!

interface Serial0/2

no ip address

clock rate 2000000

shutdown

!

interface Serial0/3

no ip address

clock rate 2000000

shutdown

!

router eigrp 200

network 209.165.201.0 0.0.0.3

network 209.165.201.4 0.0.0.3

network 209.165.200.224 0.0.0.3

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

ISP-R1#

ISP-R2

ISP-R2#sh startup-config

Using 1052 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname ISP-R2

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

!

interface FastEthernet0/0

ip address 209.165.200.229

255.255.255.252

duplex auto

speed auto

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

ip address 209.165.201.6

255.255.255.252

clock rate 64000

!

interface Serial0/1

ip address 209.165.201.10

255.255.255.252

clock rate 64000

Page 42: PROYECTO__CONFIGURACION_EIGRP_200

!

interface Serial0/2

no ip address

clock rate 2000000

shutdown

!

interface Serial0/3

no ip address

clock rate 2000000

shutdown

!

router eigrp 200

network 209.165.201.8 0.0.0.3

network 209.165.201.4 0.0.0.3

network 209.165.200.228 0.0.0.3

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

ISP-R2#

R2

R2#sh startup-config

Using 1365 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname R2

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

!

interface FastEthernet0/1

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

ip address 209.165.201.9

255.255.255.252

clock rate 2000000

!

interface Serial0/1

ip address 172.20.28.1 255.255.255.252

clock rate 64000

!

interface Serial0/2

no ip address

clock rate 2000000

shutdown

!

interface Serial0/3

no ip address

clock rate 2000000

shutdown

!

interface FastEthernet1/0

no ip address

duplex auto

speed auto

shutdown

!

interface FastEthernet1/1

no ip address

duplex auto

speed auto

shutdown

!

Page 43: PROYECTO__CONFIGURACION_EIGRP_200

interface Serial1/0

ip address 172.20.28.5 255.255.255.252

clock rate 64000

!

interface Serial1/1

ip address 172.20.28.9 255.255.255.252

clock rate 64000

!

router eigrp 200

network 209.165.201.8 0.0.0.3

network 172.20.28.0 0.0.0.3

network 172.20.28.4 0.0.0.3

network 172.20.28.8 0.0.0.3

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

R2#

B1R2

B1-R2#sh startup-con

B1-R2#sh startup-config

Using 1073 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B1-R2

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

ip address 172.20.0.1 255.255.252.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 172.20.4.1 255.255.252.0

duplex auto

speed auto

!

interface Serial0/0

ip address 172.20.28.2 255.255.255.252

clock rate 2000000

!

interface FastEthernet1/0

ip address 172.20.8.1 255.255.252.0

duplex auto

speed auto

!

interface FastEthernet1/1

ip address 172.20.12.1 255.255.252.0

duplex auto

speed auto

!

router eigrp 200

network 172.20.28.0 0.0.0.3

network 172.20.0.0 0.0.3.255

network 172.20.4.0 0.0.3.255

network 172.20.8.0 0.0.3.255

network 172.20.12.0 0.0.3.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

Page 44: PROYECTO__CONFIGURACION_EIGRP_200

!

line vty 0 4

password Cisco

login

!

end

B1-R2#

B2R2

B2-R2#sh startup-config

Using 1079 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B2-R2

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

!

interface FastEthernet0/0

ip address 172.20.16.1 255.255.254.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 172.20.18.1 255.255.254.0

duplex auto

speed auto

!

interface Serial0/0

ip address 172.20.28.6 255.255.255.252

clock rate 2000000

!

interface FastEthernet1/0

ip address 172.20.20.1 255.255.254.0

duplex auto

speed auto

!

interface FastEthernet1/1

ip address 172.20.22.1 255.255.254.0

duplex auto

speed auto

!

router eigrp 200

network 172.20.28.4 0.0.0.3

network 172.20.16.0 0.0.1.255

network 172.20.18.0 0.0.1.255

network 172.20.20.0 0.0.1.255

network 172.20.22.0 0.0.1.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

B2-R2#

B3R2

B1-R2#sh startup-config

Using 1073 bytes

!

version 12.2

no service timestamps log datetime

msec

no service timestamps debug datetime

msec

no service password-encryption

!

hostname B1-R2

!

enable secret 5

$1$mERr$fApKswZezGuFJlqlUx7NR/

enable password Cisco

!

no ip cef

no ipv6 cef

Page 45: PROYECTO__CONFIGURACION_EIGRP_200

!

interface FastEthernet0/0

ip address 172.20.0.1 255.255.252.0

duplex auto

speed auto

!

interface FastEthernet0/1

ip address 172.20.4.1 255.255.252.0

duplex auto

speed auto

!

interface Serial0/0

ip address 172.20.28.2 255.255.255.252

clock rate 64000

!

interface FastEthernet1/0

ip address 172.20.8.1 255.255.252.0

duplex auto

speed auto

!

interface FastEthernet1/1

ip address 172.20.12.1 255.255.252.0

duplex auto

speed auto

!

router eigrp 200

network 172.20.28.0 0.0.0.3

network 172.20.0.0 0.0.3.255

network 172.20.4.0 0.0.3.255

network 172.20.8.0 0.0.3.255

network 172.20.12.0 0.0.3.255

no auto-summary

!

ip classless

!

ip flow-export version 9

!

no cdp run

!

banner motd ^CGR5^C

!

line con 0

!

line aux 0

!

line vty 0 4

password Cisco

login

!

end

CONCLUSIONES Y RECOMENDACIONES

La elaboración de este proyecto nos ha permitido aplicar todas las habilidades que hemos ido adquiriendo en el transcurso del semestre.

Para tener un avance adecuado en el trabajo, se dividieron las actividades,

tomando en cuenta los aspectos más críticos del proyecto.

Sin ninguna duda, uno de los aspectos fundamentales que permitieron terminar con éxito este estudio, fue definir adecuadamente el direccionamiento de la red, de no haber sido así, una serie de problemas se hubiera acarreado desde el inicio del proyecto.

Luego de asignar adecuadamente una subred para cada una de las vlans

indicadas, el siguiente paso a seguir, implementar el protocolo de enrutamiento, se ve simplificado ya que este realizará su trabajo sin ningún inconveniente, como se planteó en el informe.

Ya con una comunicación total en el sistema, el punto crítico del proyecto vino

dado por la necesidad de agregar un conjunto de ACL’s, que permitan tener un control adecuado de la red y así lograr un manejo eficiente.

Page 46: PROYECTO__CONFIGURACION_EIGRP_200

Se debe tener claro el tipo de lista que se va a agregar, si esta es estándar o extendida, para encontrar la ubicación adecuada dentro de la red, así como también el tipo de tráfico que se desea controlar.

En este tipo de proyectos, es primordial el trabajo en equipo, ya que de esta

manera su desarrollo se facilita y la solución a un problema es fácilmente encontrado.