0% encontró este documento útil (0 votos)
53 vistas33 páginas

Protocolos de Enrutamiento y Subnetting

Cargado por

Julieta Arteta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
53 vistas33 páginas

Protocolos de Enrutamiento y Subnetting

Cargado por

Julieta Arteta
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Laboratorio 5: Subnetting

Estudiantes

Aura Julieta Arteta Obando, 2240325, Grupo I, 2724. [Link]@[Link]

Mónica Alejandra Cortés Mosquera, 2326792, Grupo I, 2724. [Link]@[Link]

Kevin Javier Manzano García, 1925720, Grupo I, 2724 [Link]@[Link]

Ricardo De Jesús Zapata Cruz, 2323291, Grupo I, 2724. [Link]@[Link]

UNIVERSIDAD DEL VALLE

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

03 de diciembre de 2024
INTRODUCCIÓN

Para la elaboración de este laboratorio se explorarán los protocolos de enrutamiento, RIP, EIGRP y OSPF, los
cuales son esenciales para la gestión eficiente de las redes. Cada protocolo tiene sus propias características:
RIP es ideal para redes pequeñas debido a su simplicidad, EIGRP se destaca por su rapidez y flexibilidad en
entornos más grandes, OSPF, por su parte es útil en redes complejas gracias a su escalabilidad y rápida
convergencia. La intención de este laboratorio es colocar en práctica los conocimientos teóricos adquiridos en
clase, al menos en lo que respecta al subnetting, el cual permite usar de manera óptima el espacio de
direcciones IP. Se tiene como objetivo crear un esquema de direccionamiento eficiente, configurar las
interfaces y protocolos en una topología específica, y asegurar de que todos los dispositivos se comuniquen
correctamente, si bien este informe no solo se limita a la implementación de subredes sino que también se
documentará todo el proceso con evidencias prácticas, para ello se usará Cisco Packet Tracer para simulación
de la topología de red, asignación de las direcciones IP y confirmación de las interfaces de acuerdo con el
protocolo más indicado. Además, se implementará el enrutamiento estático para asegurar la comunicación
entre los dispositivos, permitiendo así proporcionar una comprensión práctica de cómo los protocolos de
enrutamiento y el subnetting son fundamentales para el funcionamiento eficiente en las redes modernas.
Laboratorio 5. Subnetting

Para el siguiente laboratorio debe elaborar un informe de la práctica (utilizando el procesador de texto), en
el que registre cada uno de los procesos realizados en la ejecución del laboratorio. El informe de práctica
deberá incluir: Hoja de portada, introducción, realización de los puntos y evidencia de la ejecución de los
procedimientos (pantallazos), conclusiones y bibliografía (si aplica).

No olvide Incluir el nombre, código, grupo, plan y correo electrónico de cada uno de los integrantes del
grupo de trabajo en la hoja de portada. Cada grupo puede estar conformado por 3-4 estudiantes.

Se espera que el laboratorio sea resuelto en gran medida en las horas de práctica y con la activa
participación de los miembros del grupo.

La temática gira en torno a temas discutidos en clase y es responsabilidad del estudiante realizar consultas a
fuentes adicionales de información.

Importante: cada grupo debe entregar el informe de la práctica, incluyendo las capturas de pantalla y el
archivo generado con el programa Cisco Packet Tracer

PARTE I. INVESTIGUE Y RESPONDA

1. Cuáles son las principales características de los protocolos RIP, EIGRP y OSPF. Determine cuáles
son las ventajas / desventajas de cada uno de estos protocolos

Sol./

Las principales características, ventajas y desventajas de los protocolos RIP, EIGRP y OSPF son:

Protocolo RIP (Routing Information Protocol / Protocolo de información de enrutamiento)

Características:

- Es un protocolo de vector distancia.


- Su métrica se encuentra basada en el número de saltos. El máximo que se permite es de 15 saltos.
- Utiliza el algoritmo de Bellman-Ford para calcular las rutas (este algoritmo tiene como inconveniente su
lentitud).
- Las actualizaciones de routing periódicas son cada 30 segundos.
- Este protocolo se usa principalmente en redes pequeñas y medianas.
- Utiliza UDP para el transporte.
- Usa el puerto 520 para el envío de mensajes.
Ventajas:

- Es de fácil configuración, ideal para redes pequeñas.


- Requiere poca memoria y capacidad de CPU.
- Es compatible con casi todos los routers.
- El RIP no requiere de una actualización cada vez que la topología de red cambia.

Desventajas:

- Posee una escalabilidad limitada (máximo 15 saltos) lo que lo hace inadecuado para redes más grandes.
- Tiene una convergencia lenta, las actualizaciones periódicas generan retrasos. Es decir, cuando un
enlace se cae se necesita mucho tiempo para elegir rutas alternativas.
- Uso ineficiente del ancho de banda, puede crear cuellos de botella debido a que envía actualizaciones
cada 30 segundos.

Figura 1: Ejemplo de enrutamiento RIP

Protocolo EIGRP (Enhaced Interior Gateway Routing Protocol / Protocolo de puerta de enlace interior
mejorado)

Características:

● Es un protocolo de enrutamiento de vector distancia avanzado, sin clase.


● Utiliza el algoritmo de actualización difusa (DUAL) el cual permite que cada encaminador de la red se
asegure de que su tabla de enrutamiento esté libre de bucles, que un encaminador use simultáneamente
varios caminos posibles hacia un mismo destino, siempre y cuando estos caminos tengan igual métrica o
costo; que cuando un camino hacia el mismo destino tenga una métrica mayor, éste quede como
candidato para reemplazar al mejor cammino, en caso de que éste último falle.
● Es compatible con IPv4 e IPv6 mediantes módulos dependientes de protocolo (PDM).
● Calcula la métrica basándose en ancho de banda y el retraso acumulado asociado con cada interfaz del
enlace de la ruta.
● Actualizaciones limitadas y específicas sólo a los routers afectados.

Ventajas:

● EIGRP usa el algoritmo de actualización difusa (DUAL) para determinar rutas óptimas y mantener rutas
de respaldo. Este algoritmo permite converger rápidamente en caso de cambios en la red.
● La capacidad de identificar un “sucesor factible” reduce el tiempo de interrupción en caso de fallas.
● A diferencia del protocolo RIP, no envía actualizaciones periódicas completas, en su lugar, envía
actualizaciones parciales solo cuando hay cambios en la topología y solo a los routers afectados. Esto
minimiza el uso del ancho de banda, haciéndolo más eficiente en redes grandes.
● Este protocolo admite balanceo de carga tanto de costo igual como desigual (mediante el comando
variance). Esto permite optimizar el uso de múltiples rutas hacia un destino.
● La métrica utiliza ancho de banda, retardo, confiabilidad y carga para el cálculo de la mejor ruta,
ayudando a tener un control más detallado y una selección de rutas más óptimas. Los parámetros de la
métrica se pueden ajustar según los requisitos de la red.
● El protocolo EIGRP puede acoplarse a redes tanto pequeñas como grandes. Puede resumir caminos y
hacer que las listas de direcciones sean más cortas y fáciles de entender, esto lo hace muy bueno para
trabajar en redes grandes debido a que hace que los routers no tengan que recordar tantas direcciones y
puedan trabajar más rápido y de manera más eficiente.

Desventajas:

● Si bien este protocolo fue estandarizado en el año 2013, muchas de sus características avanzadas siguen
siendo exclusivamente de los dispositivos Cisco, lo que puede limitar la interoperabilidad con otros
fabricantes.
● Este protocolo requiere de un conocimiento técnico avanzado para su configuración y optimización,
especialmente cuando se utilizan características como el balanceo de carga desigual y la sumarización
manual.
● Uso de recursos del router: EIGRP puede consumir más memoria y capacidad de procesamiento que
protocolos más simples como RIP, debido a la complejidad del algoritmo DUAL y el mantenimiento de
tablas adicionales (topologías, vecinos).
● Todos los routers dentro del dominio EIGRP deben de tener el mismo ID del sistema autónomo (AS).
Configuraciones incorrectas pueden llevar a problemas de conectividad.
● En redes con múltiples fabricantes, la implementación de EIGRP puede ser menos viable debido a las
restricciones en la interoperabilidad.
Figura 2: Ejemplo de enrutamiento EIGRP

Protocolo OSPF (Open Shortest Path First / Abrir el camino más corto primero)

Características

● Es un protocolo que permite interconectar diferentes tipos de redes de una organización para obtener
una sola red unificada basada en el protocolo IP.
● Es escalable, funciona bien en tamaños de redes pequeñas y grandes. Se pueden agrupar los routers en
áreas para admitir un sistema jerárquico.
● Protocolo de convergencia rápida, propaga rápidamente los cambios que se realizan a la red.
● Los cambios de routing dirigen actualizaciones de routing. Utiliza el algoritmo SPF para elegir la mejor
ruta.

Ventajas

● Es independiente del proveedor.


● Admite múltiples áreas y tipos de red.
● Tiene una convergencia rápida y es ampliamente utilizado y compatible.

Desventajas:

● Consume más recursos.


● Tiene una configuración compleja y solución de problemas.
● Requiere de más ancho de banda para las actualizaciones y tiene un límite de 255 routers por área.
Figura 3: Ejemplo de topología OSPFv2 multitarea

2. En que casos es recomendable usar enrutamiento estático.

El enrutamiento estático es una opción ideal para redes pequeñas con una única ruta hacia una red externa, ya
que es fácil de configurar y de administrar manualmente por su número limitado de rutas. Es útil en entornos
donde se espera que los parámetros de la red permanezcan constantes. Este tipo de enrutamiento se puede usar
para conectarse a una red específica, vincular un router a rutas internas, resumir entradas en la tabla de
enrutamiento y crear rutas de respaldo en caso de fallos en la ruta principal. Su uso es recomendable en
escenarios como redes pequeñas, sucursales, oficinas domésticas, enlaces punto a punto o topologías simples de
concentrador y radio.

3. Cuáles son las características del protocolo BGP y en qué situaciones se utiliza

Protocolo BGP (Border Gateway Protocol, puerta de enlace de borde): Es un protocolo que intercambia
información de enrutamiento entre sistemas autónomos.

Características:

● Es un protocolo de rutas que están basadas en políticas.


● Permite en la gran mayoría de los casos controlar el flujo de tráfico en la red.
● Tiene soporte para múltiples familias de direcciones: BGP es capaz de transportar información de
routing para diversas familias de direcciones, como IPv4, IPv6, VPNv4 y VPNv6.
● La comunicación que tiene es en TCP/179 para establecer conexiones y mantener sesiones con vecinos
(no siempre son routers).
● La ruta que anuncia es a nivel de prefijo: Gran flexibilidad en la manipulación y control de las rutas de
routing.

Situaciones en que se utiliza el protocolo:

- Proveer conectividad de internet: Se usa para enrutar el tráfico entre los sistemas autónomos (AS) que
conforman la infraestructura. Los proveedores de servicios de internet (ISP) emplean el protocolo para
intercambio de información de enrutamiento y garantiza que los paquetes de datos lleguen a su destino.
- Optimización de la ruta de tráfico: Los administradores de redes pueden usar BGP para optimizar las
rutas de tráfico de internet entre sistemas autónomos. Esto se logra mediante: (1) la selección de rutas
más cortas o de menor costo entre sistemas autónomos (AS). (2) el establecimiento de políticas de
enrutamiento que definen qué rutas se anuncian y cuales se prefieren.
- Proveer servicios VPN: BGP es esencial en la creación de redes privadas virtuales (VPN). Se utiliza
para: (1) anunciar las rutas de las redes virtuales. (2) garantizar que el tráfico de la VPN llegue a su
destino a través de una ruta segura y confiable.
- Proporcionar redundancia de enrutamiento: BGP permite configurar múltiples rutas para una misma
red, asegurando que: en caso de que una ruta falle, se seleccione automáticamente la mejor ruta
disponible según las políticas de enrutamiento establecidas.
- Prevenir ataques DDoS: BGP se utiliza como herramienta para mitigar ataques de denegación de
servicio distribuido (DDoS). A través de técnicas como: (1) filtrado de rutas. (2) selección de rutas
preferidas, se puede reducir el tráfico malicioso y proteger los recursos de la red contra sobrecargas.
- Equilibrio de la carga de tráfico: Permite a las organizaciones distribuir el tráfico entre varios centros
de datos, optimizando el rendimiento y la utilización de recursos.
- Recuperación en caso de catástrofe: Las empresas usan BGP para redirigir el tráfico en caso de
interrupciones en uno de sus centros de datos, manteniendo la continuidad de las operaciones.
- Gestión global de la IP: BGP ayuda a consolidar la información de enrutamiento y gestionar de manera
eficiente los recursos IP globales de una organización.

El protocolo BGP pasa desde garantizar la conectividad global hasta optimizar el rendimiento y la seguridad de
las redes.

Figura 4: Ejemplo de una topología BGP


PARTE II. DIVISIÓN DE REDES EN SUBREDES

1. Creación de la topología

Utilizando el simulador Cisco Packet Tracer, cree la topología de red que se muestra en el esquema
siguiente:

2. Diseño del esquema de direcciones


Utilizando como espacio de direcciones el rango [Link]/24, diseñe el esquema de direcciones
necesario para asignar direcciones de red a todos los equipos de la topología dada. Para ello, considere
que son necesarias un total de siete subredes en total. Considere un uso eficiente del espacio de
direccionamiento IP en función del número de hosts (terminales) previsto para cada una de las redes, de
acuerdo con la siguiente tabla:

Utilizando como espacio de direcciones el rango [Link]/24, diseñe el esquema de direcciones


necesario para asignar direcciones de red a todos los equipos de la topología dada. Para ello, considere
que son necesarias un total de siete subredes en total. Considere un uso eficiente del espacio de
direccionamiento IP en función del número de hosts (terminales) previsto para cada una de las redes, de
acuerdo con la siguiente tabla:
Redes de área local (LAN)
Rout Interfaz del Número de hosts
er router previsto
R1 Fa0/0 60
Fa0/0 10
R2
Fa0/1 30
R3 Fa0/0 7

Redes de área extensa (WAN)


Conexi Número de hosts Primera IP
ón previsto asignable
R1-R2 2 S0/0/0 en R1
R1-R3 2 S0/0/1 en R1
R2-R3 2 S0/0/1 en R2

Interfaz Hosts Subred Broadcast Rango IP

R1 60 [Link]/26 192.168.163 [Link] - [Link]

R2 30 [Link]/27 [Link] [Link] - [Link]

R2 10 [Link]/28 [Link] [Link] - [Link]

R3 7 [Link]/28 [Link] [Link] - [Link]

R1 - R2 2 [Link]/30 [Link] [Link] - [Link]

R1 - R3 2 [Link]/30 [Link] [Link] - [Link]

R2 - R3 2 [Link]/30 [Link] [Link] - [Link]

3. Configuración de las interfaces y Verificación de la conectividad

Añada a cada subred LAN un host más, configúrelo adecuadamente y, utilizando la herramienta de
generación de PDUs simple del simulador Cisco Packet Tracer, compruebe la conectividad entre los
equipos pertenecientes a una misma red, así como entre estos equipos y la puerta de enlace de cada
red, cuando exista.

Configure todas las interfaces según el esquema de direccionamiento obtenido y de acuerdo con lo
señalado en el esquema de topología. Utilice además los siguientes criterios para cada subred LAN:
● La primera IP válida disponible se asignará a la interface que opere como
Gateway o puerta de enlace por defecto
● Los dos hosts de cada red tendrán como IP la siguiente a la del Gateway y la última del
rango correspondiente a la subred, respectivamente.

Realice una tabla con todos los datos referidos al direccionamiento de los dispositivos incluidos en la
topología.
Interfaz Dirección IP Máscara de red Gateway

R1 [Link] [Link] Puerta de enlace

PC-1A [Link] [Link] [Link]

PC-2A [Link] [Link] [Link]

R2 [Link] [Link] Puerta de enlace

PC-1B [Link] [Link] [Link]

PC-2B [Link] [Link] [Link]

R2 [Link] [Link] Puerta de enlace

Eagle Server [Link] [Link] [Link]

PC-3B [Link] [Link] [Link]

R3 [Link] [Link] Puerta de enlace

PC-1C [Link] [Link] [Link]

PC-2C [Link] [Link] [Link]


Subred 2.
Subred 3.
4. Enrutamiento

Configure el enrutamiento estático utilizando la pestaña de configuración del simulador Cisco Packet
Tracer en la ventana de configuración de cada router. Observe los comandos equivalentes que se generan de
manera automática durante el proceso de configuración y realice capturas de pantalla de los mismos.
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS

1. aulaclic. (2019, 27 febrero). Curso de Redes Telemáticas. 9.7 Protocolos de routing: RIP e
IGRP/EIGRP [Vídeo]. YouTube. [Link]
2. Sheldon. (s. f.). RIP vs OSPF: ¿Cuál es la diferencia? | Comunidad FS. Knowledge.
[Link]
3. [Link] Características de OSPF. (s.f.). Institut Sa Palomera – ESO, Batxillerat, Batxillerat nocturn i
Cicles d'Informàtica a Blanes - INICI.
[Link]
4. ¿Cuáles son las principales diferencias y similitudes entre OSPF y EIGRP para el enrutamiento LAN-
WAN? (2023, 30 marzo). [Link]. [Link]
similarities-between-ospf-eigrp-lan-wan?lang=es&originalSubdomain=es
5. Glosario - Glosario de términos de redes. (2015, 20 enero).
[Link]
6. Huertas Ferrer, F. (2010). Estudio y simulación de redes Boder Gateway Protocol.
7. Timokhin A (27 de septiembre de 2024). El papel de BGP (Border Gateway Protocol) en la gestión
de direcciones IP. Interlir. [Link]
8. Ejemplos de implementacion BGP, ebgp. (2023, 19 marzo).
[Link]
ebgp/td-p/4796121
9. CCESTE. (2023, 12 junio). Introducción al protocolo BGP 01 - BGP en Internet [Vídeo]. YouTube.
[Link]
10. ProfeSantiago. (2021, 8 de diciembre). ejercicios VLSM resueltos paso a paso y con ejemplos subredes
de manera FÁCIL [Video]. YouTube. [Link]

También podría gustarte