Fundamentos del Enrutamiento Dinámico
Fundamentos del Enrutamiento Dinámico
ACTIVIDAD:
Practica 1
MATRICULA: 422310053
GRADO Y GRUPO:
1 “A”
MATERIA:
Fundamentos de redes
PROFESOR:
A diferencia del enrutamiento estático, donde los administradores de red deben configurar
manualmente las rutas en los routers, el enrutamiento dinámico utiliza protocolos de
enrutamiento para intercambiar información automáticamente. Estos protocolos permiten a
los routers descubrir nuevas rutas, adaptarse a cambios en la red y tomar decisiones basadas
en la disponibilidad y el estado de las rutas en tiempo real. Entre los protocolos de
enrutamiento dinámico más comunes se encuentran OSPF (Open Shortest Path First), EIGRP
(Enhanced Interior Gateway Routing Protocol) y RIP (Routing Information Protocol). Cada uno
de estos protocolos tiene sus propias características y ventajas, y la elección entre ellos
depende de factores como el tamaño y la complejidad de la red, así como los requisitos de
rendimiento y confiabilidad. Los protocolos de enrutamiento dinámico, como OSPF, EIGRP y
RIP, desempeñan un papel crucial al permitir que los routers intercambien información en
tiempo real sobre la estructura de la red.
1
Desarrollo.
Materiales.
Entramos al CLI del primer router, para después entrar al modo privilegiado con el comando
enable, una vez en el modo privilegiado, entraremos al modo global usando el comando
configure terminal. Una vez en este modo, pondremos el comando no ip domain lookup para
evitar la búsqueda de nombres de dominio (DNS) y así, evitar el atraso en la entrada de
comandos. Una vez puesto este comando, cambiaremos el nombre de nuestro router a “RA”,
para eso usaremos el comando hostname. Una vez hecho esto, empezaremos a configurar la
interfa giga 0/0, a la cual accederemos con el comando interface g0/0, una vez ahí, le
pondremos la ip 192.168.1.1, esta se la pondremos con el comando ip address seguido de la ip
y su máscara default ya que la ip no está subneteada, y posteriormente pondremos el
comando no shutdown para levantar la ip.
2
Comenzaremos configurando nuestro pc conectada a la red el router RA. Para configurarla,
entraremos al desktop y a ip configuration, en el apartado de Ipv4 address pondremos la ip
192.168.1.3, y en el Gateway pondremos la ip del router.
Repetiremos el proceso en el segundo router, con la diferencia que este será nombrado RB y
llevará la ip 192.168.3.1.
Y lo mismo se hará en el tercer router, solo que este será nombrado RC y llevará la ip
192.168.2.1.
3
Comenzaremos a configurar las interfaces seriales, para eso, primero hay que instalar la tarjeta
serial en cada router. Para ello, hay que entrar a la parte física del router y apagarlo para
instalar la tarjeta HWIC-2T. Este proceso se hará en los tres routers.
Una vez que los routers tengan la tarjeta serial, los encenderemos de la misma forma en que
los apagamos.
Debido a que el RA fue el primero en conectarse, pondremos el comando clock rate con una
velocidad de 2000000 bits por segundo (bps)
4
Ahora configuraremos la serial del RB, la cual llevará la ip 192.168.5.2
Una vez estén configuradas todas las seriales, pondremos el comando router rip, y usaremos el
comando network para añadir las seriales de las IPs usadas.
5
Conclusión.
6
Glosario.
DNS: Sistema de nombre de dominios. Un sistema que de Internet que resuelve los
nombres de dominios en direcciones IP.
Ethernet: Tecnología compartida de red sobre la cual todas las estaciones de trabajo de
una red comparten al ancho de banda disponible, el cual puede ir desde 10 Mbps a 1
7
Bibliografía.
ComputerWeekly.es.
https://www.computerweekly.com/es/definicion/Enrutamiento-adaptativo-
enrutamiento-dinamico
8
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.
ACTIVIDAD:
Practica 2
MATRICULA: 422310053
GRADO Y GRUPO:
1 “A”
MATERIA:
Fundamentos de redes
PROFESOR:
El enrutamiento estático, aunque requiere una intervención manual más directa, confiere un
nivel de control granular sobre la circulación de datos. Esto se vuelve especialmente valioso en
entornos donde la estabilidad y la predictibilidad son prioritarias. A medida que exploramos la
configuración paso a paso de este enfoque, se revelarán las capacidades y la flexibilidad que
brinda para adaptarse a las necesidades específicas de la red, proporcionando una base sólida
para la interconexión confiable de sistemas y la transmisión fluida de información.
Aunque el enrutamiento estático ofrece una solución clara y controlada, no está exento de
desafíos. En nuestro análisis, exploraremos cómo abordar situaciones como cambios en la
topología de la red y cómo mantener la coherencia en la tabla de enrutamiento en entornos
dinámicos. Además, discutiremos estrategias para gestionar posibles conflictos de direcciones
IP y cómo la documentación detallada de la configuración se convierte en una herramienta
esencial para la resolución rápida de problemas. Además de la configuración básica,
consideraremos la implementación de funciones avanzadas, como la segmentación de tráfico
mediante el uso de listas de acceso y la configuración de túneles VPN para asegurar la
transmisión de datos entre redes geográficamente dispersas. Estas prácticas no solo fortalecen
la seguridad de la red, sino que también permiten una adaptabilidad que satisface las
necesidades cambiantes de las organizaciones modernas.
1
Desarrollo.
Para esta práctica, comenzamos haciendo nuestro diagrama, para empezar a configurar el
primer switch, entramos a modo privilegiado con el comando enable, una vez en este modo,
entraremos a modo global con el comando configure terminal, eliminaremos la búsqueda de
nombres de dominio con el comando no ip domain lookup, esto para no retrasarnos en la
entrada de comandos. Procedemos a cambiar el nombre del switch a SA, esto con la ayuda del
comando hostname. Ahora, empezaremos a configurar la interface vlan1, con la ayuda del
comando interface vlan1 accedemos a esta interface, una vez dentro, pondremos la ip, la cual
será 192.168.4.5 con mascará default. Esto lo haremos con el comando ip address seguido de
la ip y la máscara, posteriormente, pondremos el comando no shutdown para activar la ip. No
olvidemos poner la combinación de teclas ctrl+z seguido del comando wr para guardar nuestro
progreso.
2
Es tiempo de configurar los routers. Empezaremos con nuestro primer router, el cual se
llamará RA y llevará la ip 192.168.4.1 con máscara default. Para configurar estos parámetros,
entraremos a modo global y a modo privilegiado con los comandos antes mencionados, una
vez ahí, pondremos el comando no ip domain lookup y el comando hostname seguido del
nombre que queremos ponerle al router (RA). Pasaremos a configurar la interface giga 0/0,
para esto, pondremos el comando interface g0/0, una vez estemos dentro de la interface,
configuraremos la ip con ayuda del comando ip address seguido de la ip y la máscara. Una vez
terminemos esto, pondremos es comando no shutdown para activar la ip y la combinación de
teclas ctrl+z y el comando wr. Esto último es algo obligatorio para guardar nuestro progreso.
Repetimos ese proceso con el segundo router, el cual se llamará RB y llevará la ip 192.168.6.1 y
su máscara default.
Repetiremos esto con las otras dos computadoras, con la diferencia que les incrementaremos
un número al último octeto.
3
Haremos lo mismo con las computadoras de la segunda red, empezando por la ip 192.168.6.11
y el Gateway del router RB.
Ha llegado el momento de configurar las interfaces seriales. Para lograr esto, apagaremos los
switches y pondremos las tarjetas seriales HWIC-2T.
Una vez hecho esto, prendemos los routers y los conectamos entre sí mediante la interfaz
s0/3/0 usando un cable serial DCE.
Iremos al router RA y entraremos a modo global, una vez ahí, entraremos a su interfaz serial
mediante el comando interfaz s0/3/0. Posteriormente, pondremos la ip con el comando ip
address, seguido de la ip 192.168.5.1 y su máscara default. Debido a que este router fue el
primero que conectamos con el cable serial, deberá llevar el comando clock rate y
establecemos una velocidad de 2000000 bps. Ahora si podemos poner no shutdown y guardar
el progreso.
4
Repetimos lo mismo con el RB pero con la ip 192.168.5.2 y ya no pondremos el comando clock
rate.
Ahora, pondremos el comando router-rip para configurar el enrutamiento. Con la ayuda del
comando network pondremos las id usadas en el trabajo y guardaremos nuestro progreso.
Esto se hará en ambos routers.
5
Conclusión.
El enrutamiento estático se revela como un enfoque de red que ofrece un control preciso y
una estabilidad fundamental en el flujo de datos. A través de la configuración manual de rutas,
los administradores de red pueden determinar con exactitud el camino que siguen los
paquetes, proporcionando un nivel de predictibilidad valioso en entornos donde la
consistencia y la seguridad son prioritarias. La simplicidad inherente al enrutamiento estático
facilita su implementación y mantenimiento, convirtiéndolo en una elección atractiva en
escenarios donde la topología de la red es estática o cambia raramente. La ausencia de
intercambio de información entre routers reduce la complejidad y los recursos necesarios para
gestionar la red, ofreciendo una solución eficaz y eficiente. No obstante, esta aparente
simplicidad también implica limitaciones, especialmente en redes dinámicas donde las
condiciones cambian con regularidad. La adaptabilidad limitada a modificaciones en la
topología y la falta de mecanismos automáticos para lidiar con alteraciones en la red pueden
representar desafíos en entornos más complejos.
6
Glosario.
7
Bibliografía.
is/routing/#:~:text=En%20el%20enrutamiento%20est%C3%A1tico%2C%20un,
de%20la%20red%20permanezcan%20constantes.
8
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.
ACTIVIDAD:
Practica 3
MATRICULA: 422310053
GRADO Y GRUPO:
1 “A”
MATERIA:
Fundamentos de redes
PROFESOR:
1
Desarrollo.
Descripción Unidad Cantidad
Switch Catalys modelo 2960 pieza 1
Pc Dell procesador core i5 8 pieza 1
gb de ram ddr4
Cable UTP Cat 6 pieza 1 pieza de 5 metros
Conector rj45 pieza 2
Ahora, con ayuda del comando ip default-gateway para configurar una puerta de enlace
predeterminada. Esta puerta de enlace llevará la ip 192.168.1.224
Ahora, configuraremos la conexión ssh para ponerle contraseña a la conexión por promt.
Empezaremos poniendo el nombre del dominio, esto lo haremos con el comando ip domain y
el nombre del dominio, para este ejemplo usaremos cisco.com como nombre de dominio.
2
puse admin y de contraseña puse felix123. Ahora, generaremos una clave rsa con el comando
crypto key generate rsa, esto para maximizar la seguridad de nuestra red. Una vez puesto el
comando, nos pedirá la cantidad de bits, en este caso usaremos 1024.
Ahora configuraremos las líneas virtuales tipo VTY, con el comando line vty 0 15
especificaremos un rango de líneas virtuales de 0 a 15. Ahora, especificaremos el método de
transporte habilitado, esto con el comando transport input ssh. Y por último, el comando login
local, es el equivalente a no shutdown. Con ese comando especificamos la autenticación local.
3
Ahora, en el prompt de la pc, haremos la prueba de conexión.
4
Conclusión.
5
Glosario.
Túnel SSH: Un túnel SSH es una conexión segura que se establece a través del protocolo SSH.
Se utiliza para encapsular y cifrar el tráfico de red, proporcionando una conexión segura a
través de una red no segura o no confiable, como Internet.
Clave Pública y Privada: En el contexto de SSH, las claves pública y privada forman un par
criptográfico. La clave pública se comparte abiertamente, mientras que la clave privada se
mantiene de manera segura. La combinación de estas claves permite la autenticación segura y
el intercambio de datos cifrados entre dispositivos
6
Bibliografía.
https://interpolados.wordpress.com/2017/05/01/configuracion-de-ssh/
7
UNIVERSIDAD TECNOLÓGICA DE TABASCO.
DIVISIÓN DE TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN
INGENIERÍA EN DESARROLLO Y GESTION DE SOFTWARE.
ACTIVIDAD:
Practica 4
MATRICULA: 422310053
GRADO Y GRUPO:
1 “A”
MATERIA:
Fundamentos de redes
PROFESOR:
1
Desarrollo.
Descripción Unidad Cantidad
Router cisco modelo 2911 pieza 2 piezas
Switch Catalyst modelo 2960 pieza 2 piezas
Pc hp 8 gb de ram pieza 6 piezas
procesador Intel core i3
Cable Utp cat 6 pieza 8 piezas de 10 metros
Cable Serial DCE Pieza 1 pieza de 10 metros
Conectores rj45 pieza 16 piezas
Tarjeta Serial HWIC-2T pieza 2 piezas
Ahora configuraremos la contraseña para abrir la línea de consola. Con el comando line
console 0, seguido del comando password y la contraseña, en mi caso pondré felix1234,
2
Repetiremos este proceso en el segundo router y en los dos switches y pondremos el comando
service password-encryption para que las contraseñas se encripten y no sean visibles en el sh
running-config
3
Conclusión.
En el entramado cada vez más complejo de las redes digitales, la encriptación de contraseñas
emerge como una fortaleza inquebrantable en la salvaguarda de la seguridad de la
información. Más allá de ser un simple resguardo contra accesos no autorizados a la
configuración de routers y switches, la encriptación de contraseñas se eleva a la categoría de
protector fundamental de la integridad y privacidad de datos sensibles que transitan por estos
nodos neurálgicos. Esta práctica no solo cumple con la necesidad imperativa de
confidencialidad, sino que también erige un muro infranqueable contra intentos de
interceptación de datos por parte de agentes maliciosos. La aplicación de algoritmos
criptográficos robustos no solo disuade los ataques directos, sino que también contribuye a la
creación de una red más resistente y confiable, donde la información crítica fluye de manera
segura.
4
Glosario.
5
Bibliografía.
https://community.cisco.com/t5/other-network-architecture-subjects/service-
password-encryption-command/td-p/269324