LABORATORIO 4
Asignatura: Networking 3
Autor: Christofer Macas
Fecha de informe: 22 de julio 2021
A. TÍTULO
Configuración de EtherChannel con seguridad de puertos y HSRP
B. OBJETIVOS DE LA PRACTICA
OBJETIVO GENERAL
Permitir la agrupación lógica de varios enlaces físicos Ethernet bajo la
aplicabilidad de la tecnología EtherChannel, operar la seguridad de puerto la
misma que limita la cantidad de direcciones MAC válidas permitidas en el puerto y
aplicando el protocolo HSRP
Objetivos específicos
• Armar la topología planteada sobre el software GNS3.
• Aplicar VLSM según el direccionamiento propuesto y elementos que
conforman la red.
• Asignar las respectivas direcciones IPs a las interfaces de las PCs y
routers.
• Garantizar la conectividad entre los distintos dispositivos de las subredes,
mediante la configuración del protocolo y tecnología correspondientes.
• Verificar la funcionalidad de los protocolos y tecnologías tratadas.
• Establecer conclusiones y recomendaciones en el documento
C. MARCO TEÓRICO
GNS3
GNS3 es utilizado por cientos de miles de ingenieros de redes en todo el mundo
para emular, configurar, probar y solucionar problemas de redes virtuales y reales.
GNS3 le permite ejecutar una pequeña topología que consta de solo unos pocos
dispositivos en su computadora portátil, hasta aquellos que tienen muchos
dispositivos alojados en múltiples servidores o incluso alojados en la nube (GNS3,
2020). Originalmente solo emulaba dispositivos Cisco utilizando un software
llamado Dynamips, GNS3 ahora ha evolucionado y es compatible con muchos
dispositivos de múltiples proveedores de red, incluidos conmutadores virtuales
Cisco, Cisco ASA, Brocade vRouters, conmutadores Cumulus Linux, instancias
Docker, HPE VSR, múltiples dispositivos Linux y muchos otros. Vaya aquí para ver
una lista de electrodomésticos disponibles:
[Link]
Figura 1 Logo GNS3
WIRESHARK
Es el analizador de protocolos de red más importante y utilizado del mundo. Le
permite ver lo que está sucediendo en su red a un nivel “profundo” y es el estándar
de facto (y a menudo de jure) en muchas empresas comerciales y sin fines de
lucro, agencias gubernamentales e instituciones educativas. Permite examinar
datos o de un archivo de captura en red. Analizando la información capturada, a
través de los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo
reconstruido de una sesión de TCP
Figura 2 Wireshark
VLSM
El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó
máscara de subred de longitud variable, es uno de los métodos que se
implementó para evitar el agotamiento de direcciones IPv4 permitiendo un
mejor aprovechamiento y optimización del uso de direcciones. Antes de seguir
explicando voy a hacer una breve aclaración sobre VLSM, CIDR y sumarización
de rutas. Estos 3 conceptos son complementarios y se prestan a con fusión.
VLSM permite que una organización utilice más de una máscara de subred dentro
del mismo espacio de direccionamiento de red. La implementación de VLSM
maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como
unas subredes subredes.
VLANs
Dentro de un entorno de internetwork conmutada, las VLAN proporcionan la
segmentación y la flexibilidad organizativa. Las VLAN proporcionan una manera
de agrupar dispositivos dentro de una LAN. Un grupo de dispositivos dentro de
una VLAN se comunica como si estuvieran conectados al mismo cable. Las VLAN
se basan en conexiones lógicas, en lugar de conexiones físicas
Funcionamiento VLANs
Para la comunicación entre switches se utiliza un protocolo estándar definido por
la IEEE. Se trata de 802.1q, cuya función es la de encapsular las tramas Ethernet
en una nueva estructura. Así, a la trama Ethernet tradicional se le agregan 4 bits
en la cabecera que conforman el identificador de VLAN. De esta manera, el tráfico
va todo junto en el mismo cable pero es fácilmente identificable.
Tipos de puertos
Un switch que utiliza VLANs puede tener dos tipos de puertos, puertos de acceso
y puertos de trunk. A continuación, se da una explicación de cada uno de ellos.
Puertos de acceso: este tipo de puertos son los que conectan hosts finales.
Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de
VLAN.
Puertos de trunk: los puertos de trunk tienen una función especial que es la de
conectar switches entre sí o un switch con un router. Cuando llega tráfico a un
puerto de trunk proveniente desde el propio switch, éste es etiquetado con el
identificador de VLAN y enviado por el puerto. El equipo que lo recibe,
desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que
corresponda.
HSRP
El Hot Standby Router Protocol (HSRP) es un protocolo propiedad de CISCO que
permite el despliegue de enrutadores redundantes tolerantes de fallos en una red.
Este protocolo evita la existencia de puntos de fallo únicos en la red mediante
técnicas de redundancia y comprobación del estado de los routers. Evitar puntos
únicos de fallo en la red es muy importante para dotar de alta disponibilidad al
servicio de red. Es un protocolo muy similar a VRRP, que no es propietario. Es por
ello por lo que CISCO reclama que VRRP viola una serie de patentes que le
pertenecen
EtherChannel
Es una tecnología de Cisco construida de acuerdo con los estándares 802.3 full-
dúplex Fast Ethernet. Permite la agrupación lógica de varios enlaces físicos
Ethernet, esta agrupación es tratada como un único enlace y permite sumar la
velocidad nominal de cada puerto físico Ethernet usado y así obtener un enlace
troncal de alta velocidad. Los puertos usados deben tener las mismas
características y configuración.
MODOS DE CONFIGURACION:
Podemos configurar EtherChannel de tres formas diferentes, ambos extremos se
deben de configurar en el mismo modo. PAgP es un protocolo propietario de
Cisco. El switch negocia con el otro extremo cuales son los puertos que deben
ponerse activos. El propio protocolo se encarga de agrupar puertos con
características similares (por velocidad, troncales, por pertenecer a una misma
VLAN,se puede configurar de dos modos:
Auto: Pone el puerto en modo pasivo, solo responderá paquetes PAgP cuando los
reciba y nunca iniciará una negociación. Dos puertos auto nunca podrán formar
grupo, ya que ninguno puede iniciar una negociación.
Desirable: Establece el puerto en modo activo, negociará el estado cuando reciba
paquetes PAgP y puede iniciar negociaciones con otros puertos. LACP es muy
similar a PAgP ya que también puede agrupar puertos con características
similares. Es un protocolo definido en el estándar 802.3 [Link] modos de
configuración de LACP son:
Activo: Está habilitado para iniciar negociaciones con otros puertos.
Pasivo: No puede iniciar negociaciones, pero si responde a las negociaciones
generadas por otros puertos.
Dos puertos pasivos tampoco podrán nunca formar grupo. Es necesario que al
menos uno de los dos puertos sea activo.
Mode ON: no se realiza ningún tipo de negociación, todos los puertos se ponen
activos.
SEGURIDAD DE PUERTOS
Se deben proteger todos los puertos (interfaces) del switch antes de implementar
el dispositivo para la producción. Una forma de proteger los puertos es mediante la
implementación de una característica denominada “seguridad de puertos”. La
seguridad de puerto limita la cantidad de direcciones MAC válidas permitidas en el
puerto. Se permite el acceso a las direcciones MAC de los dispositivos legítimos,
mientras que otras direcciones MAC se rechazan. La seguridad de puertos se
puede configurar para permitir una o más direcciones MAC. Si la cantidad de
direcciones MAC permitidas en el puerto se limita a una, solo el dispositivo con
esa dirección MAC específica puede conectarse correctamente al puerto.
D. MATERIALES Y EQUIPO
Tabla 1 Materiales
Simulador GNS3
Máquina virtual
VMware
Ethernet Switch
Clientes
Router
Laptop
TOPOLOGÍA 1
Figura 3 Topología Etherrchannel y s seguridad en puerto
TOPOLOGÍA 2
Figura 4 Topología HSRP
E. PROCEDIMIENTO EXPERIMENTAL
DIAGRAMA EN BLOQUES
Configuración Configuración
Configuraciones Configuracion de
Topologia HSRP, seguridad de Comprobación
basicas direccioes IPv4
Etherchannel puertos
ASIGNACIÓN DE DIRECCIONES IPV4 TOPOLOGÍA ETHERCHANNEL y SEP
Tabla 2 Direcciones IPv4
Dirección de red Mascara de
VLAN HOST Wildcard
IPv4 subred
VLAN 10 15 [Link] [Link] [Link]
VLAN 99 15 [Link] [Link] [Link]
ASIGNACIÓN DE DIRECCIONES IPV4 TOPOLOGÍA HSRP
Tabla 3 Direcciones IPv4
Dirección Mascara de Puerta de
Equipo Interfaz Mascara de red
IPv4 subred enlace
E0/0 [Link] /28 [Link] No aplicable
R1
E0/1 [Link] /30 [Link] No aplicable
E0/0 [Link] /28 [Link] No aplicable
R2
E0/2 [Link] /30 [Link] No aplicable
E0/0 [Link] /28 [Link] No aplicable
R4 E0/1 [Link] /30 [Link] No aplicable
E0/2 [Link] /28 [Link] No aplicable
R Vir. [Link] /28 [Link] No aplicable
Ethernet
PC1 [Link] /28 [Link] [Link]
0
Ethernet
PC2 [Link] /28 [Link] [Link]
0
F. DESARROLLO
TOPOLOGÍA 1
Configuración básica en cada SWITCH.
Configurar cada switch de acuerdo con los siguientes parámetros
• Nombre del dispositivo ejemplo S1_Iniciales del estudiante ejemplo S1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas
Figura 5 Configuración básica en SW1
Figura 6 Configuración básica en SW2
Figura 7 Configuración básica en SW3
Deshabilitar puertos
Para deshabilitar los puertos ingresar el rango de puertos y con el comando
“shutdown” apagarlos.
Figura 8 Deshabilitar puertos en SW1
Figura 9 Deshabilitar puertos en SW2
Figura 10 Deshabilitar puertos en SW3
Habilitar puertos de usuario
Para habilitar los puertos de usuario ingresar el rango de puertos y configurar el
modo acceso.
Figura 11 Puertos de usuario en SW1
Figura 12 Puertos de usuario en SW2
Figura 13 Puertos de usuario en SW3
Crear las VLAN correspondientes
Las VLAN que se crean que cada Switch son VLAN 10 “Trabajadores” y VLAN 99
“Administrativa”.
Figura 14 VLAN en SW1
Figura 15 VLAN en SW2
Figura 16 VLAN en SW3
Asignar VLAN a los puertos de Switch correspondientes
Asignar la VLAN 10 al puerto Ethernet 3/0, VLAN 10 puerto Ethernet 3/1 y VLAN
10 puerto Ethernet 3/2
Figura 17 Puertos asignados en SW1
Figura 18 Puertos asignados en SW2
Figura 19 Puertos asignados en SW3
Configurar la VLAN nativa para los enlaces troncales
Figura 20 VLAN nativa en SW1
Figura 21 VLAN nativa en SW2
Figura 22 VLAN nativa en SW3
Verificar la configuración de EtherChannel
Figura 23 EtherChannel en SW1
Figura 24 EtherChannel en SW2
Figura 25 EtherChannel en SW3
Configurar los enlaces troncales y asignar los puertos correspondientes
Para configurar los enlaces troncales en cada switch declarar el rango de
interfaces, activar el modo trunk y la encapsulación 802.1q finalmente configurar la
VLAN nativa.
Figura 26 Enlaces troncales en SW1
Figura 27 Enlaces troncales en SW2
Figura 28 Enlaces troncales en SW3
Configurar Etherchannel entre SW1 y SW3 PAgP.
Para configurar el protocolo PAgP se configura un grupo de interfaces en modo
desirable y en el segundo router en modo desirable.
Figura 29 SW1 modo desirable
Figura 30 SW3 en modo desirable
Configurar Etherchannel entre SW1 y SW2 LCAP.
Para configurar el protocolo LCAP se configura otro grupo de interfaces donde su
modo para el primer switch es activo y para el segundo es pasivo.
Figura 31 SW1 en modo activo
Figura 32 SW2 en modo pasivo
Configurar Etherchannel entre SW2 y SW3 LCAP.
De igual manera que con SW1 y SW3 configura otro grupo de interfaces donde su
modo para el primer switch es activo y para el segundo es pasivo.
Figura 33 SW2 modo activo
Figura 34 SW3 en modo pasivo
Verificar la conectividad extrema a extremo.
Para verificar la conectividad se realizo un ping desde la PC1 a la PC2 y PC3
Figura 35 Conectividad extremo a extremo
Verificar configuración de port security
Para comprobar la configuración de port security se ingresa el comando “show
port security interface “interfaz” “
Figura 36 Port security en cada Switch
Configurar la seguridad de puertos en SW2.
Configuración de manera estática.
Figura 37 Conexión de la PC
Figura 38 Port security con la MAC estática
Verificar la configuración de port security
Configuración de manera sticky.
Figura 39 Conexión de la PC
Figura 40 Port security con la MAC sticky
Verificar la configuración de port security
Guardar las configuraciones con el comando copy running-config startup-
config
TOPOLOGÍA 2
Configuración básica en cada Router.
Configurar cada router de acuerdo con los siguientes parámetros
• Nombre del dispositivo ejemplo R1_Iniciales del estudiante ejemplo
R1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas
Figura 41 Configuración básica en R1
Figura 42 Configuración básica en R2
Figura 43Configuración básica en R3
configuración de direcciones IP a cada interfaz
Las direcciones IP se configuran de acuerdo con la tabla de direccionamiento.
Figura 44 Configuración de direcciones IP en R1
Figura 45 Configuración de direcciones IP en R2
Figura 46 Configuración de direcciones IP en R3
Configurar el protocolo de enrutamiento RIP
Se configuro el protocolo de enrutamiento RIP.
Figura 47 RIP en R1
Figura 48 OSPF en R2
Figura 49 OSPF en R3
HSRP
Configurar HSRP en el R1 mod Standby y el R2 modo activo.
Figura 50 Protocolo HSRP en R1
Figura 51 HSRP en R2
verificar la configuración HSRP.
Cambiar las prioridades del HSRP
Para cambiar la prioridad de HSRP se ingresa a la configruacion de la interfaz y se
ingresa el comando “standby 1 priority #”
Figura 52 Prioridad inicial en R1
Figura 53 Prioridad inicial en R2
Cambio de prioridad en R1
Figura 54 Prioridad en R1
Cambio de prioridad en R2
Figura 55 Cambio de prioridad en R2
Configuración del direccionamiento en la PV virtuales
De acuerdo con la tabla de direccionamiento se asignó una IPv4 a cada VPC
Figura 56 Dirección IP PC1
Figura 57 Dirección IP en PC2
Figura 58 Dirección IP en PC3
Guardar las configuraciones con el comando copy running-config startup-
config
Figura 59 Configuraciones guardadas en R1
Figura 60 Configuraciones guardadas en R2
Figura 61 Configuraciones guardadas en R3
I. RESULTADOS Y CONCLUSIONES
Resultados generales
Realizar capturas de pantallas de las configuraciones básicas
Cada dispositivo en la red se configuro con los siguientes parámetros
• Nombre del dispositivo ejemplo S1_Iniciales del estudiante ejemplo S1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas
Figura 62 Configuración básica
Indicar las configuraciones realizadas en cada router.
• Nombre del dispositivo ejemplo R1_Iniciales del estudiante ejemplo
R1_CM.
• Contraseña de enable
• Desactivar la traducción de nombres de resolución dominio.
• Configuración de Banner “Christofer Macas, NET3_Laboratorio 4”)
• Configuración de acceso EXEC privilegiado.
• Configuración de SSH
• Configurar el cifrado de contraseñas
Figura 63 Configuración Básica
Verificar la operación de cada una de los protocolos y tecnologías.
Captura de tramas en el enlace.
Figura 64 Captura de paquetes en wireshark
Análisis de las tramas
Se observa cómo se envía la trama, con la encapsulación 802.1Q donde se
observa la VLAN correspondiente 20.
Figura 65 ICMP
Ping desde la PC6 a PC9 VLAN 30
Figura 66 Ping
Captura de tramas en el enlace.
Figura 67 Captura de paquetes en wireshark
Análisis de las tramas
Se observa cómo se envía la trama, con la encapsulación 802.1Q donde se
observa la VLAN correspondiente 30.
Figura 68 ICMP
Realizar capturas de wireshark para evidenciar los enlaces primarios y
secundarios
Captura de paquetes en el enlace de SW1 y SW3
Figura 69 Paquetes capturados
Análisis de tramas
Figura 70 Protocolo PAgP
Captura de paquetes en el enlace de SW1 y SW2
Figura 71 Paquetes capturados
Análisis de tramas
Figura 72 Protocolo LACP
Captura de paquetes en el enlace de SW2 y SW3
Figura 73 Paquetes capturados
Análisis de tramas
Figura 74 Protocolo LACP
Comprobar la conectividad y convergencia en toda la topología
Ping desde PC1 a PC3
Figura 75 Ping
Tramas ICMP capturadas
Figura 76 ICMP
Ping desde PC2 a PC1
Figura 77 Ping
Captura de tramas
Figura 78 ICMP
Ping desde PC2 a PC3
Figura 79 Ping
Tramas capturadas
Figura 80 ICMP
ETHERCHANNEL
Verificar la configuración del PAgP en el S1 y el S3.
Para verificar la configuración de PAgP en S1 y S3 se ingresa el comando “show
etherchannel summary”, se observa que el grupo de interfaces 1 tiene configurado
PAgP en S1.
Figura 81 Etherchannel en S1
En S3 de igual manera el grupo de interfaces 1 tiene configurado PAgP.
Figura 82 Etherchannel en S3
Verificar los puertos de enlace troncal.
Para comprobar los puertos de enlace troncal se ingresa el comando “show
interfaces trunk”
Figura 83 Interfaces troncales en S1
Figura 84 Interfaces troncales en S2
Figura 85 Interfaces troncales en S3
Comprobar la configuración de LACP en los SW2 y SW3
Para verificar la configuración de LACP en S2 y S3 se ingresa el comando “show
etherchannel summary”, se observa que el grupo de interfaces 3 tiene configurado
LACP en S2.
Figura 86 Etherchannel en S2
En S3 de igual manera el grupo de interfaces 3 tiene configurado LACP.
Figura 87 Etherchannel en S3
Comprobación de seguridad de puerto MAC Estatica.
Figura 88 Conexión de la PC
Verificar la configuración de port security
Figura 89 configuración port security
Cambiar de PC a otra con diferente MAC
Figura 90 conexión PC2
Dirección MAC de PC2
Figura 91 MAC
Violación de seguridad activada.
Figura 92 Violación
Comprobación de seguridad de puerto MAC dinámica.
Figura 93 Conexión de la PC
Verificar la configuración de port security
Figura 94 configuración port security
Cambiar de PC a otra con diferente MAC
Figura 95 conexión PC2
Dirección MAC de PC2
Figura 96 MAC
Violación de seguridad activada.
Figura 97 Violación
HSRP
Comprobar el protocolo de enrutamiento RIP.
Para comprobar el protocolo de enrutamiento RIP se visualiza las redes
aprendidas por RIP en la tabla de enrutamiento estas redes se distingue con una
letra R.
Figura 98 RIP en R1
Figura 99 RIP en R2
Figura 100 RIP en R3
Verificar HSRP en el R1 y el R3.
Mediante la herramienta de Tracer se verifica la ruta que toman los paquetes de
PC1 a PC2.
Figura 101 Tracer
Figura 102 Ruta
Se apaga la interfaz de R2 que mantiene el estado activo.
Figura 103 Apagado de interfaz
Comprobar la nueva ruta del paquete mediante un trace
Figura 104 Trace
Figura 105 Ruta
Verificar el cambio de las prioridades del HSRP
Prioridad incial
Figura 106 Prioridad inicial en R1
Figura 107 Prioridad inicial en R2
Prioridad después del cambio
Figura 108 Prioridad R1
Figura 109 Prioridad en R2
Realizar capturas de wireshark y hacer un análisis de las tramas del
Protocolo HSRP
Se captura los paquetes HSRP en los enlaces de R1 y R2
Analizando estas tramas se nos indica el estado de cada router, en este caso es
R1 esta como standby.
Figura 110 Trama HSRP
Finalmente R2 permanece en estado activo.
Figura 111 Trama HSRP
Conclusiones
• El protocolo HSRP nos permite mantener una red conectada en el caso de
que el router principal falle, evitando dejar sin conexión al host de la red,
como se comprobó al momento de un fallo en R1 después de unos
segundos.
• La prioridad nos permite establecer el router principal en este caso se
configuro como router principal a R2 ya que tiene una prioridad de 130 y R1
se mantiene en standby ya que tiene una prioridad de 100.
• Los paquetes capturados mediante la herramienta de wireshark nos
permiten comprobar el estado de cada router además de el intercambio de
estas tramas durante una falla.
• Etherchannel nos permite agrupar varios puertos para realizar la
Troncalización de enlaces evitando problemas de redundancia y mejorando
la conectividad en la red.
• Mediante los protocolos PagP se comprobó que envía una trama donde se
señala quien es el switch root, al igual que con el protocolo LCAP, envia
tramas STP para diferenciar un switch raíz.
• La configuración de puerto seguro nos permite restringir que maquinas que
no pertenezcan a la sean bloqueadas inmediatamente.
Recomendaciones
• Se recomienda establecer una tabla de direcciones IP para configurar las
VLAN correspondientes, además de la configuración básica en estos.
• Se recomienda utilizar versiones actualizadas de switch para no tener
problemas en la configuración.
• Verificar con un ping después de asignar direcciones en los enlaces para
verificar su conexión ya que una mala configuración o asignación de ip
conllevara que la red no converja
H. BIBLIOGRAFÍA
Rodrigo, María Auxiliadora Desiderio, y Pedro José Solís Sánchez. s. f.
«INGENIERO EN ELECTRONICA Y TELECOMUNICACIONES». 196.
Castro, Esmeralda Gabriela Patiño, y Ing Jorge Noguera. s. f. «TRABAJO DE
GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERA EN
ELECTRÓNICA Y REDES DE COMUNICACIÓN». 209.
Giraldo Ramirez, Bayron Andres, y Angel Augusto Velandia Rodriguez. 2019.
«Diseño de una metodología basada en el protocolo STP de la capa 2 del
modelo OSI, para la optimización de los recursos de la red de área local en
la empresa Act-telemática, ciudad de Bogotá.» Cisco. (16 de Agosto de
2006). Cisco. Recuperado el 24 de Octubre de 2018, de
[Link]
protocol/[Link]#intro.
)LUPDGRGLJLWDOPHQWH
SRU&KULVWRIHU0DFDV
'1FQ &KULVWRIHU0DFDV
JQ &KULVWRIHU0DFDVF (&
(FXDGRUO (&(FXDGRU
R 81,9(56,'$'7(&1,&$
'(/1257(RX 871
H FLPDFDVV#XWQHGXHF
0RWLYR6R\HODXWRUGHHVWH
GRFXPHQWR
8ELFDFLyQ
)HFKD