direccionamiento ip y configuraciÓn

24
-------------------------------------------------------------------------------------------------------------------------------------- ESLARED 99 Práctica 3 – Direccionamiento IP 3-1 3 DIRECCIONAMIENTO IP Y CONFIGURACIÓN DE TABLAS DE ENRUTAMIENTO Introducción El proceso de lograr que cada máquina de una red se encuentre enlazada o unida a Internet se le denomina enrutamiento. Sin éste, la máquina estaría limitada sólo a una red física. El enrutamiento permite al tráfico de una red buscar el camino óptimo a un destino en cualquier lugar del mundo, pasando por supuesto a través de varias redes. Como administradores de redes es necesario asegurar que las rutas del sistema estén correctamente configuradas. El enrutamiento se encuentra ubicado dentro de la capa de red en el modelo ISO/OSI ó en la capa de Internet en el modelo TCP/IP. Estas capas se encargan de las conexiones entre máquinas a través del protocolo IP. El enrutamiento puede ser realizado por los hosts (localmente) y especialmente por los enrutadores (routers) en redes externas. El direccionamiento IP se refiere a la asignación de un identificador único a un dispositivo que esté enlazado a la red. En esta práctica se estudiará como asignar direcciones IP y como configurar los enrutadores, para que máquinas ubicadas en redes físicas diferentes puedan comunicarse. Esto se logra mediante el enrutamiento estático y mediante el enrutamiento dinámico utilizando el protocolo OSPF. Direcciones y Redes Todos los destinos en una red poseen un único identificador que permite a otras máquinas enviar información. Este identificador es llamado usualmente dirección. En algunas tecnologías una dirección identifica una máquina en particular, mientras que en otras, como en el protocolo IP, una dirección identifica un punto de unión a la red, comúnmente llamado interfaz. Una máquina puede tener múltiples interfaces, teniendo una dirección IP por cada una de ellas, las interfaces son por lo general conexiones físicas distintas, pero también pueden ser conexiones lógicas compartiendo una misma interfaz. Estructura De Una Dirección IP Las direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits). Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal. Para escribir una dirección IP en decimal se convierte cada octeto a decimal y se separaran por un punto. Así 10101100 00011101 00100000 01000010

Upload: n14cma

Post on 06-Jun-2015

1.598 views

Category:

Documents


16 download

DESCRIPTION

Algo sobre le protocolo IP

TRANSCRIPT

Page 1: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-1

3 DIRECCIONAMIENTO IP Y CONFIGURACIÓNDE TABLAS DE ENRUTAMIENTO

Introducción El proceso de lograr que cada máquina de una red se encuentre enlazada o unida aInternet se le denomina enrutamiento. Sin éste, la máquina estaría limitada sólo a unared física. El enrutamiento permite al tráfico de una red buscar el camino óptimo a undestino en cualquier lugar del mundo, pasando por supuesto a través de varias redes.Como administradores de redes es necesario asegurar que las rutas del sistema esténcorrectamente configuradas.

El enrutamiento se encuentra ubicado dentro de la capa de red en el modelo ISO/OSI óen la capa de Internet en el modelo TCP/IP. Estas capas se encargan de las conexionesentre máquinas a través del protocolo IP. El enrutamiento puede ser realizado por loshosts (localmente) y especialmente por los enrutadores (routers) en redes externas. Eldireccionamiento IP se refiere a la asignación de un identificador único a un dispositivoque esté enlazado a la red.

En esta práctica se estudiará como asignar direcciones IP y como configurar losenrutadores, para que máquinas ubicadas en redes físicas diferentes puedan comunicarse.Esto se logra mediante el enrutamiento estático y mediante el enrutamiento dinámicoutilizando el protocolo OSPF.

Direcciones y RedesTodos los destinos en una red poseen un único identificador que permite a otrasmáquinas enviar información. Este identificador es llamado usualmente dirección. Enalgunas tecnologías una dirección identifica una máquina en particular, mientras que enotras, como en el protocolo IP, una dirección identifica un punto de unión a la red,comúnmente llamado interfaz. Una máquina puede tener múltiples interfaces, teniendouna dirección IP por cada una de ellas, las interfaces son por lo general conexionesfísicas distintas, pero también pueden ser conexiones lógicas compartiendo una mismainterfaz.

Estructura De Una Dirección IPLas direcciones IP poseen 32 bits de longitud y están divididas en cuatro octetos (8 bits).Una dirección IP puede ser escrita en varias formas: binaria, decimal y hexadecimal.Para escribir una dirección IP en decimal se convierte cada octeto a decimal y sesepararan por un punto.

Así 10101100 00011101 00100000 01000010

Page 2: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-2

se puede escribir como 172.29.32.66 esta forma es llamada “dotted quat”.

La dirección, también puede ser escrita en forma hexadecimal: 0xAC1D2042.

Una dirección IP consiste de dos niveles jerárquicos, los cuales son: el identificador dered, netid, y el identificador de máquina, hostid, Fig. 3-1. En el protocolo IP elidentificador de red representa un número de máquinas que pueden comunicarse entreellas a través de la capa dos del modelo de referencia OSI. El identificador de máquinarepresenta el número de la máquina dentro de la red. La dirección IP identifica lamáquina de forma única en toda Internet. Las direcciones y rangos de los números IPson asignados por un organismo central en los EEUU para evitar su duplicación.

Números de Red y MáscarasLa división del número de red y de máquina es distinta para cada red. Esto facilita alsoftware de enrutadores y máquinas identificar con facilidad dónde ocurre la división.Cada dirección tiene una máscara de red asociada, la cual es representada por un númerode 32 bits, donde todos los bits de la porción de red están en 1 y todos los bits de laporción de máquina están en 0. Por ejemplo:

11111111 11111111 00000000 00000000

Los primero 16 bits están asociados al número de red y los 16 restantes al número de lamáquina dentro de la red. Una computadora puede extraer el número de red de unadirección IP realizando una operación lógica AND de la máscara con la dirección IP.Las máscaras de redes permiten tener 1 discontinuos, pero esta práctica ha sidoeliminada pues tiende a confundir a las personas.Al igual que las direcciones IP, las máscaras se representan con dotted quat,hexadecimal y una notación adicional llamada dirección base/conteo de bit. Ver latabla 1. Ejemplo la red 192.168.10.0/23. Fig. 3-1.

Formato Visualización de formatoTerminal ip máscara - Formato cuenta de bit 192.168.2.0/23Terminal ip máscara - Formato decimal 192.168.2.0 255.255.254.0Terminal ip máscara – Formato hexadecimal 192.168.2.0 0xFFFFFE00

Tabla 1. Visualización de Formatos de Máscaras

Fig. 3-1. Dos direcciones con un prefijo común de 23 bit.

netid hostid192.168.10.0 = 11000000 10101000 00001010 00000000192.168.11.0 = 11000000 10101000 00001011 00000000

255.255.254.0 = 11111111 11111111 11111110 00000000

Page 3: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-3

Clases de dirección IPAntes que las máscaras fueran generalizadas, existieron las clases de red, con máscarasimplícitas asociadas a éstas. Sin embargo esto se fue haciendo obsoleto debido a lageneralización de la arquitectura classless de la cual hablaremos más adelante.

Los diseñadores de red no previnieron una red del tamaño de Internet; pensaron que solonecesitarían soportar unas cuantas redes gigantescas (como corporaciones decomputadoras, universidades y centros de investigación), un mediano número de redes detamaño moderado y muchas redes pequeñas. Por esta razón se crearon solo tres tipos dered: clase A para grandes redes, clase B para redes medianas y clase C para redespequeñas. Se pensó además en hacer los procesos de decisión de enrutamiento fáciles, ycodificaron las clases mediante los primeros bits de la dirección IP. Ver Fig. 3-2.

Las redes clase A, utilizan el primer octeto (byte) para referirse al número de red. Elprimer bit comienza en 0. El rango de direcciones para estas redes está entre el 1.x.x.x yel 126.x.x.x y se pueden asignar direcciones hasta 16194277 hosts. La dirección127.x.x.x está reservada para designar la interfaz local.

Las redes clase B, emplean los dos primeros octetos para referirse al número de red. Losdos primeros bits son 10. El rango de direcciones para estas redes está comprendidoentre el 128.1.x.x y el 191.254.x.x, pudiéndose asignar direcciones para 64516 hosts.

Las redes clase C, usan los tres primeros octetos para referirse al número de red. Lostres primeros bits son 110; y su rango de direcciones de red está comprendido entre el192.1.1.x y el 223.254.254.x . A esta clase de red se le pueden asignar direcciones a 254hosts.

Originalmente las redes clase D eran definidas como las redes con los tres primeros bitsen 111 y fueron reservadas para usos futuros. Desde entonces las investigaciones hanprovocado cambios en la definición de la clase D, considerándose actualmente como lasredes que comiencen con 1110. Estas redes no representan una máquina sino unacolección que forma parte de un grupo multicast IP. Comprende las direcciones de reddesde la 224.0.0.0 hasta la 239.255.255.255.

Las redes clase E, comienzan con sus cinco primeros bits en 11111 y están compuestaspor las redes comprendidas desde la 240.0.0.0 hasta la 247.255.255.255. Estasdirecciones de red están reservadas para uso futuro y son conocidas como redes“marcianas”. Posiblemente una nueva clase podría ser necesaria, así la definición declase tipo E podría ser modificada por una clase que comience por 11110 y una nuevaclase se definiría ( y se reservaría para uso futuro) comenzando con 11111.

Existen además direcciones IP con un significado especial como se muestra en la Fig. 3-3. Los valores con ceros (0) significan esta red o esta máquina. Los valores con unos (1)representan todas las máquinas en la red indicada. Se descuentan también los octetoscompuestos en su totalidad de 0’s y 1´s que se emplean para “Broadcast”.

Page 4: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-4

32 bits Rango de Direccionesde Host

0 netid hostid

10 netid hostid

110 netid hostid

1110 direcciones multicast

11110 Reservadas para el Futuro

1.0.0.0 a127.255.255.255

128.0.0.0 a191.255.255.255

192.0.0.0 a223.255.255.255

224.0.0.0 a239.255.255.255

240.0.0.0 a247.255.255.255

Fig. 3-2. Clases de direcciones IP

32 bits

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

0 0 ... 0 0 hostid

11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

netid 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

127 Cualquier cosa

Esta maquina*

Una maquina*de esta red

Broadcast en lared local**

Broadcast en unaRed distante**

Loopback***

Notas: * Es permitido solo en el arranque del sistema, pero nunca es dirección validad dedestino.** Nunca es dirección válida de origen.***Nunca debe aparecer en una red.

Fig. 3-3. Direcciones IP especiales

Existen además direcciones IP públicas y privadas, en Internet la manera como sonasignadas garantiza su unicidad. El organismo encargado de administrar la asignación denúmeros IP es conocido como Internet Registry. Las direcciones IP que son únicas sonlas conocidas como públicas.

Algunas direcciones no son únicas y son utilizadas por corporaciones que no estánconectadas a Internet o que requieren de acceso restringido. Para estos casos se hacenecesario el uso de direcciones privadas, las cuales son duplicadas en distintascorporaciones pues por lo general están aisladas. La tabla 2 muestra la lista de

Page 5: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-5

direcciones IP privadas que pueden ser usadas. Por lo general este tipo de direcciones seencuentran definidas como direcciones marcianas o reservadas. Las redes de este tipo seconectan a Internet generalmente mediante el uso de un servidor proxy1, lo cualintroduce complejidad y errores al enrutamiento.

Comienzo FIN Notacion Classless10.0.0.0172.16.0.0192.168.0.0

10.255.255.255172.31.255.155192.168.255.255

10.0.0.0/8172.16.0.0/12192.168.0.0/16

Tabla 2. Direcciones reservadas para espacio de Direcciones IP privadas

Subredes y SuperedesLos diseñadores de IP obtuvieron experiencia con la definición de clases, descubriendoque las clases originales deberían ser menos amplias para ser mas útiles a las nuevastecnologías de LAN. Por ejemplo, era innecesario asignar una clase tipo C conposibilidad de 65000 máquinas a una red con solo 1.200 conexiones. La solución quedesarrollaron fue llamada subred, y fue el primer uso explícito de la máscara.

La estructura de las direcciones IP puede ser localmente modificada usando los bits delhostid como bits adicionales para el netid. Esencialmente, la línea de división entre elhostid y netid es desplazada, creando redes adicionales pero reduciendo el número demáquinas que pueden existir en cada red de clase. En resumen la asignación de nuevosbits al netid a una red más grande se le denomina subred.

Las subredes permiten descentralizar la administración de direcciones de máquina, esdecir un administrador puede delegar subredes a organizaciones pequeñas.

Una subred es definida por el cambio de bits de la máscara. Una máscara de subredfunciona de igual manera que una máscara de red normal. La diferencia es que unamáscara de subred que es usada localmente, para el mundo es considerada como unadirección IP estándar.

Una subred posee por lo general un número menos que las máscaras naturales de lasredes classfull. En algunos casos se hace necesario agregar al menos un número en lamáscara natural de las redes tipo C, creando las llamadas superredes, permitiendoagrupar a un conjunto de redes tipo C, lográndose así definir grupos contiguos de redestipo C.

CIDR (Classless Inter - Domain Routing)Con la creación de subredes y superredes, los algoritmos de enrutamiento deberíanconocer las redes a través de su número IP y su máscara. En el caso de las subredesresulta tener que agregar mas información para cada subred. Gracias a las superredes se

1 Servidor Proxy: es una aplicación de puertas de enlace creado originalmente como parte deun sistema corta-fuego (firewall) para proveer seguridad. La conexión de sistemas internos almundo exterior se realiza a través de un proxy. Los sistemas externos responden a un servidorproxy.

Page 6: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-6

logró agrupar a un conjunto de subredes, facilitando el enrutamiento. Así el asignarvarias direcciones tipo C en lugar de una sola tipo B se conservan los números tipo B yse resuelve el problema inmediato de la terminación de espacio para direcciones de estetipo. Sin embargo, esto da origen a un nuevo problema: la información que losenrutadores almacenan e intercambian aumenta dramáticamente. Una técnica conocidacomo CIDR resuelve el problema. Esta técnica está descrita en detalle en la RFC 1519.

Conceptualmente CIDR condensa un grupo de direcciones tipo C contiguas en un soloregistro representados por dos datos: dirección de red y conteo de número de bits, endonde la dirección de red es la dirección de red más pequeña del grupo y conteoespecifica el número total de direcciones en el grupo. Por ejemplo el par de datos:192.5.48.0/ 3 se puede utilizar las tres direcciones de red 192.5.48.0, 192.5.49.0 y192.5.50.0 .

En la práctica, CIDR no restringe los números de red sólo a direcciones tipo C, ni utilizaun conteo de números enteros para especificar el tamaño de un grupo. Mas bien requiereque cada grupo de direcciones sea una potencia de dos y utiliza una máscara de bit paraidentificar el tamaño del grupo. Por ejemplo, supóngase que se tiene asignado un grupode 2048 direcciones contiguas (8 clases C contiguas), comenzando en la dirección234.170.168.0. Calculando los valores binarios de las direcciones en dicho rango setiene:

Notación decimal con puntos Equivalencia binaria de 32 bits

más baja 234.170.168.0 11101010 10101010 10101000 00000000

más alta 234.170.175.255 11101010 10101010 10101111 11111111

CIDR requiere que dos valores especifiquen el rango: la dirección más baja y unamáscara de 32 bits. La máscara opera como un estándar de subred al delimitar el fin delprefijo. Para el rango mostrado, la máscara CIDR tiene un grupo de 21 bits comunes,11111111 11111111 11111000 00000000 que puede ser denotada en notación decimalcomo 255.255.248.0. La notación en CIDR para el rango trabajado, con su respectivamáscara, será la siguiente: 234.170.168.0 / 21

En lugar de estar limitados a identificadores de red (o “prefijos”) de 8, 16 o 24 bits,CIDR actualmente usa prefijos que van de 13 a 27 bit, (ver tabla 3). De este modo sepueden asignar bloques de direcciones para redes pequeñas de 32 hosts hasta redes conmás de 50000 hosts permitiendo la asignación de direcciones que se ajusten a lasnecesidades específicas de las organizaciones. El CIDR es llamado comúnmenteclassless routing.

Page 7: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-7

Prefijo de bloque CIDR Porción Equivalente de clase C Número de direcciones de hosts

/27 un 1/8 de clase C 32 hosts/26 un ¼ de clase C 64 hosts/25 un ½ de clase C 128 hosts/24 1 clase C 256 hosts/23 2 clase C 512 hosts/22 4 clase C 1024 hosts/21 8 clase C 2048 hosts/20 16 clase C 4096 hosts/19 32 clase C 8192 hosts/18 64 clase C 16384 hosts/17 128 clase C 32768 hosts/16 256 clase C (= 1 clase B) 65536 hosts/15 512 clase C 131072 hosts/14 1024 clase C 262144 hosts/13 2048 clase C 524288 hosts

Tabla 3. Prefijos de CIDR

Diferencia Entre Enrutamiento y Protocolos De EnrutamientoAntes de seguir adelante se debe establecer la diferencia entre enrutamiento y protocolosde enrutamiento. Enrutamiento es el acto de reenviar paquetes basados en la informaciónde las tablas de enrutamiento. Los protocolos de enrutamiento se encargan deintercambiar la información usada para construir las tablas de enrutamiento.

Configuraciones Comunes De Enrutamiento

Rutas MínimasUna red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Lasrutas mínimas son creadas por el comando ifconfig al momento de configurar unainterfaz. Las rutas mínimas son: la ruta de red local y la ruta para loopback. En linux esnecesario crear la interfaz y la ruta.

# route –n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 2 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

Una entrada es la ruta a la red 150.185.156.0 a través de eth0. La otra entrada es la rutaloopback a localhost establecida cuando lo fue creada. Observe los campos de banderaen cada entrada. Ambas entradas tienen la bandera U (Up), esto indica que la interfazesta lista para ser usada. Ninguna de las entradas tiene la bandera G (Gateway). Estabandera indica que un gateway externo esta siendo usado. La bandera G no aparece

Page 8: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-8

pues estas rutas son directas a través de interfaces locales y no a través de gatewayexternos.

Observe que sólo tenemos la ruta loopback y la ruta 150.185.156.0. Por lo quemimáquina sólo se podrá comunicar con otras máquinas dentro de la misma red. Esto esfácil de verificar con el comando ping1.

#ping 189.148.1.10PING 189.148.1.10: 56 data bytes64 bytes from 189.148.1.10 : icmp_seq=0 ttl= 234 time=110.0 ms64 bytes from 189.148.1.10 : icmp_seq=1 ttl= 234 time=100.7 ms^C---- 189.148.1.10 ping statistics----2 packets transmitted, 2 packet received, 0% packets lossround-trip (ms) min/avg/max = 100/105/110 ms

ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida. Cuandoping es interrumpido muestra un resumen estadístico. Ahora veamos que pasa siintentamos comunicarnos con una máquina fuera de la red.

#ping 150.185.128.10Network is unreachable

Este mensaje indica que mimáquina no conoce como enviar paquetes a la red de lamaquina 150.185.128.10

Enrutamiento EstáticoUna red con un número mínimo de enrutadores puede ser configurada con enrutamientoestático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático.Una tabla de enrutamiento estático es construida manualmente, por el administrador dela red, usando el comando route. Las tablas de enrutamiento estático no se ajustan a loscambios de la red, ellos trabajan mejor cuando las rutas no cambian. Para agregar unaruta se utiliza el comando route. El destino final debe ser conocido.

El Linux utiliza el comando route para agregar o borrar entradas manualmente en latabla de enrutamiento. Por ejemplo, para agregar la ruta 150.185.156.1 a la tabla deenrutamiento en linux se procede como sigue:

#route add –host 150.185.156.1 eth0

Esta nueva ruta se agregará a la tabla de enrutamiento:

# route –n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

1 Ping, usa un mensaje ICMP para forzar a una máquina remota a reqresar un mensaje derespuesta. Si ambos mensajes llegan significa que se pueden comunicar perfectamente.

Page 9: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-9

150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 2 eth0

150.185.162.1 0.0.0.0 255.255.255.128 UH 0 0 0 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

En la tabla de enrutamiento anterior, se observa que la nueva dirección agregada tine unabandera UH. La U sabemos que signifca que esta lista a ser usada y el H nos indica de que estaruta pertenece a un host.

Otras redes pueden ser agregadas a la tabla de enrutamiento. Para especificar la rutaexacta que deben seguir, cada ruta se especificará mediante el comando route.

Por ejemplo, si se necesita agregar una red (150.185.146.0) con máscara 255.255.255.0a través de un gateway (150.185.162.1) podemos escribir:

#route add –net 150.185.146.0 gw 150.185.162.10 netmask 255.255.255.0 eth1

Visualizando la tabla de enrutamiento observamos:

#route –n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 2 eth0

150.185.162.1 0.0.0.0 255.255.255.128 UH 0 0 0 eth0

150.185.146.0 150.185.162.1 255.255.255.0 UG 0 0 0 eth1

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

Observe que la bandera de la ruta a través del gateway posee una G lo que indica que esun gateway. Esta ruta por omisión se utiliza para enviar todos los paquetes que nopertenecen ni al localhost ni a la red local.

Si se tiene una máquina y se desea que todo el tráfico, por defecto, salga a través de ungateway se utilizará una línea como sigue:

#route add default gw 150.185.162.1

La salida aparecerá como sigue:

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

150.185.162.0 0.0.0.0 255.255.255.128 U 0 0 3 eth0

127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 1 lo

0.0.0.0 150.185.162.1 0.0.0.0 UG 0 0 0 eth0

Page 10: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-10

En esta tabla de enrutamiento podemos observar las rutas mínimas, las rutas por defectoy las rutas por omisión. El enrutador al recibir un paquete, busca la ruta por la cual debeenviarlo, tomando en cuenta primero las rutas mínimas, luego las específicas y de noencontrar el destino en ninguna de estas rutas, lo envía por la ruta por defecto.

Para obtener la sintaxis del comando route se puede escribir: route –help. Mayorinformación al respecto mediante el comando man route.

Enrutamiento DinámicoUna red con más de una posible ruta al mismo destino podría usar enrutamientodinámico. Una ruta dinámica es construida por información intercambiada por losprotocolos de enrutamiento. Los protocolos son diseñados para distribuir informaciónque dinámicamente ajustan las rutas reflejadas en las condiciones de la red. Losprotocolos de enrutamiento manejan complejas situaciones de enrutamiento más rápidode lo que un administrador del sistema podría hacerlo. Los protocolos de enrutamientono sólo están diseñados para cambiar a una ruta de respaldo cuando la ruta primaria sevuelve inoperante sino que ellos también evalúan y deciden cual es la mejor ruta para undestino. Una red con múltiples caminos a un mismo destino puede utilizar enrutamientodinámico.

Los protocolos de enrutamiento se pueden dividir en dos grupos generales protocolos deenrutamiento interior y exterior, Fig. 3-4.

Fig. 3-4. Protocolos de enrutamiento Dinámico IGP y EGP.

Protocolos entre gateways exteriores - Exterior Gateway Protocol (EGP)Son utilizados para intercambiar información de enrutamiento entre diferentes sistemasautónomos1 en donde cada enrutador es responsable de la información de su propio

1 Sistema autónomo es un grupo de enrutadores intercambiando información a través de unprotocolo de enrutamiento común. Generalmente se le conoce por sus siglas en inglés AS(Autonomous System). Cada sistema autónomo a la vez puede constituirse de un conjunto dehosts y enrutadores

IGPIGP

Protocolos EGPconectando SistemasAutonomos

Sistema Autonomo 1 Sistema Autonomo 2

Page 11: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-11

sistema. Como ejemplo de este protocolo podemos citar al BGP (Border GatewayProtocol) y el EGP.

Protocolos entre gateways interiores - Interior Gateway Protocol (IGP)Son usados para intercambiar información de enrutamiento entre enrutadores dentro deun sistema autónomo. Entre ellos se encuentran: RIP, IGRP, HELLO y OSPF entreotros. Todos lo IGP cumplen la misma función, determinar la ruta optima de destino,para ello utilizan diferentes algoritmos los cuales se pueden definir en dos:

• Protocolos de Vector de Distancia y• Protocolos de estado de Enlace.

Protocolos de Vector de Distancia: En este protocolo cada enrutador conoce lasrutas a las diferentes subredes y la métrica asociada a esa ruta. Cada enrutador envía asus vecinos información de toda la red, Fig. 3-5. Este protocolo considera que la mejorruta es aquella que tiene menor métrica. La métrica puede representar el número desaltos o enrutadores intermedios. Periódicamente cada enrutador envía su tabla de rutasa todos sus vecinos. Ellos calculan sus propias tablas con esta información y con losdatos locales. Uno de estos protocolos es el que viene normalmente con el UNIXconocido como RIP (Route Information Protocol). Éste acepta un máximo de 15saltos; si existe una ruta con más de esta distancia dicho protocolo la considera comoinalcanzable. Esto significa, que en un sistema autónomo que tenga una ruta con más de15 enrutadores no puede usarse RIP.

A

B

C

D

F

G

IHA 1B 1C 1G supH1

A 2B 2C 1D 1E supF 1G 1H 1

EG

Fig. 3-5. Información intercambiada entre enrutadores en Protocolos de vector adistancia.

Protocolos de estado de Enlace: Cada enrutador mantiene un mapa interno detoda la topología de la red y envía información a toda la red acerca de cuales son susvecinos, Fig. 3-6. Periódicamente intercambia mensajes con sus vecinos para asegurarseque sus conexiones están bien. Si falla una conexión, envía un mensaje con el nuevoestado a los vecinos alcanzables quienes lo propagan a los demás. Todos redefinen sustablas de enrutamiento en base a la nueva información. Como ejemplo de estosprotocolos podemos mencionar el OSPF (Open Shortest Path First) el cual escogecomo el mejor camino el de costo mínimo, donde el costo se puede definir como tiempo

Page 12: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-12

de transmisión, número de saltos, etc. En este protocolo cada enrutador mantiene unabase de datos que describe la topología completa del sistema autónomo.

A

B

C

D

F

G

IH

EG

Router 1A,B,C,G,H

Router 2H,I

Router 3I,D,E,F

Fig. 3-6. Intercambio de información en protocolo de Estado de Enlace

En la tabla 4 se muestra una comparación entre los protocolos de enrutamiento interiormás utilizados:

Protocolo RIP OSPF IGRP EIGRP

TipoTiempo de ConvergenciaConsumo Ancho de BandaConsumo de RecursosSoporte de Múltiples caminosEscalabilidadPropietarioEnrutamiento no IP

Vector DistanciaLentoAltoBajoNoNoNoNo

Estado EnlaceRápidoBajoAltoSíSíNoNo

Vector DistanciaLentoAltoBajoNoSíSíNo

Vector DistanciaRápidoBajoBajoSíSíSíSí

Tabla 4. Cuadro comparativo de los protocolos mas usados

OSPF (Open Shortest Path First)OSPF es un protocolo de estado de enlace y de dominio publico, definido en el RFC2178. OSPF comparte información acerca de sus vecinos a una red entera, es decir solocon su sistema autónomo. El trabajo de OSPF no es informar a todos los sistemasautónomos de Internet, su trabajo es construir las rutas dentro de un sistema autónomo.OSPF refina esta tarea definiendo una jerarquía de áreas de enrutamiento dentro de unsistema autónomo y estas son:

ÁreasUna área es una colección arbitraria de interconexión de redes, maquinas y enrutadores.El intercambio de información de rutas entre áreas se realiza a través del enrutador deborde de área.

Page 13: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-13

BackboneEs una área esencial que interconecta todas las áreas dentro de un sistema autónomo.Todas las áreas deben estar conectadas al backbone porque éste es el responsable dedistribuir la información de rutas a todas las demás.

Stub AreaUn área stub posee solo un enrutador de borde de área, lo cual significa que solo existeuna ruta para salir del área.

Los sistemas autónomos grandes deben ser divididos en áreas. Esto es debido a la grancantidad de datos que deben ser almacenados en una base de datos del estado de enlacey el tiempo que puede tomar el calcular las rutas de esta base de datos.

Los enrutadores OSPF construyen un gráfico directo de la red utilizando el algoritmoDjijkstra Shortest Path First (SPF). Un gráfico directo es un mapa de la red conperspectiva del enrutador, que es la raíz del gráfico. El gráfico es construido a partir dela base de datos del estado de enlace, la cual incluye información acerca de todos losenrutadores de la red y de todos los vecinos de estos enrutadores.

La información de las bases de datos del estado de enlace es conocida y distribuida através del envío de paquetes OSPF Hello a los enrutadores vecinos; al llegar este tipo depaquete al enrutador vecino, éste coloca al enrutador que envió el paquete OSPF Hellocomo vecino.

Los enrutadores OSPF reconocen sus vecinos gracias al flujo de Link-StateAdvertisiment (LSA) el cual contiene la información de costo de cada uno de susvecinos. Los LSA son enviados periódicamente a los enrutadores vecinos. Al llegar aellos, éstos comparan y descartan las entradas duplicadas y guardan el LSA recibido.

Los enrutadores OSPF observan sus vecinos mediante el envío de paquetes Hello,cuando un enrutador no recibe paquetes de un vecino asume que está caído. Sus vecinosactualizan sus LSA y los fluyen a través de la red. El nuevo LSA se incluye en la basede datos de estado de enlace y recalcula el mapa. En redes grandes este cálculo haceineficiente el protocolo de enrutamiento. Es por esta razón que se divide el sistemaautónomo en áreas. Cada área es autónoma; el conocimiento de la topología de un árease mantiene oculto para las otras áreas. Así, varios grupos dentro de una localidad dadapueden cooperar en el uso de OSPF para enrutar, lo que permite, que cada grupoconserve la capacidad de cambiar su topología de red interna de manera independiente.

Otra característica de eficiencia del OSPF es el permitir un enrutador designado el cualestá dentro de la red unido a todos los otros enrutadores con sus vecinos. Debe tomarseen cuenta que los otros enrutadores sólo tiene de vecino al enrutador designado. Estoayuda a reducir el tamaño de la base de datos de enlace de estado y a reducir el procesode recalculación del mapa.

El OSPF puede mantener más de un camino a un destino único; esta característica esusada por medio de balance de carga a través de múltiples enlaces de red.

Además el OSPF provee autentificación para asegurar que la actualización de la basede dato se realice por un enrutador válido y no sean modificadas inescrupulosamente.

Page 14: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-14

IGP

BackboneRouter

Protocolos EGPconectando SistemasAutonomos

Sistema Autonomo 1 Sistema Autonomo 2

Backbone

InternalRouter

Areas

Fig. 3-7. Relación entre AS, backbone y áreas en OSPF

GATED - Gateway Routing Protocol

Gateway Routing Protocol es una aplicación que provee gran variedad de protocolosde enrutamiento. Las características del gated son las siguientes:

• Puede ejecutar varios protocolos al mismo tiempo. El gated aprende de losdiferentes protocolos y escoge la mejor ruta.

• Las rutas aprendidas a través de los protocolos de enrutamiento interior pueden seranunciadas a través de protocolos de enrutamieno exterior, lo cual permite ajustar elcambio.

• Aplica políticas para el control de rutas aceptadas y rechazadas

• Todos los protocolos son configurados a través de un archivo (/etc/gated.conf)usando una sintaxis consistente.

• El gated es constantemente actualizado.

• El gated, además de usar la métrica para seleccionar la mejor ruta a cada protocolo,usa su propio valor de preferencia para las rutas de un protocolo. Las preferenciaspor defecto son mostradas en la tabla 5 y pueden ser configuradas en el archivo degated.conf.

Tipo de Ruta Preferencia por defectoRuta DirectaOSPFInternamente generada por defectoRedireccionamiento ICMPRutas EstáticasProtocolo HELLO

01020306090

Page 15: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-15

RIPRutas OSPF ASEBGPEGP

100150170200

Tabla 5. Preferencia del Gated.

Configuración del gated.El gated se encuentra disponible en http://www.gated.org. En donde existe informaciónde cómo instalarlo y configurarlo. El gated se configura mediante el uso del archivo deconfiguración gated.conf, el cual se encuentra, en Linux, por omisión en el directorio/etc. Este archivo debe contener secciones que deben mantener el siguiente orden:opciones, interfaces, definiciones, protocolos, rutas estáticas, control y agregación. Unsumario de los comando de configuración del gated se muestra en la tabla 6.

Comando Tipo Función%directory%includetraceoptionsoptionsinterfacesautonomoussystemrouteidmartianssnmpriphelloisiskernelospfredirectegpbgpicmpstaticimportexportaggregategenerate

DirectiveDirectiveTraceOptionInterfaceDefinitionDefinitionProtocolProtocolProtocolProtocolProtocolProtocolProtocolProtocolProtocolProtocolProtocolStaticControlControlAgregateAgregate

Ubica el directorio para incluir archivos.Incluye un archivo dentro del gated.conf.Especifica cuáles eventos son remontados.Define opciones gated.Define opciones de interface.Define el número AS.Define la ruta originaria para BGP u OSPF.Define direcciones de destino inválidasHabilita información para SNMP.Habilita RIP.Habilita el protocolo HelloHabilita el protocolo ISISConfigura las opciones del Kernel Interface.Habilita el protocolo OSPF.Remueve rutas instaladas por ICMPHabilita EGPHabilita BGPConfigura el procesamiento general de paquetesICMPDefine rutas estáticas.Importa Rutas de otros ASEExporta Rutas a Otros ASEAgrega RutasGenera Rutas

Tabla 6. Sumario de comandos en el gated.

Ejemplo de un archivo de configuración de gated.conf:

#Intefaz Section

interfaces {

Page 16: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-16

interface 150.185.1.2 passive ;

} ;

ospf yes { # activando el protocolo OSPF

monauthkey "marxjhony"; #Clave de autentificacion para monitoreo OSPF

backbone {

authtype simple ; #Activa la autentificacion

networks { # redes que se encuentran dentro del area

150.185.1.xx mask 255.255.255.224 ;

150.185.1.xx mask 255.255.255.224 ;

};

interface all {

priority 1 ; # Eleccion de enrutador designado

authkey "marx" ;# clave para autentificacion

} ;

} ;

};

export proto ospfase { # expote para sistemas autonomos exteriores

} ;

A continuación una breve explicación de las directivas que componen este archivo:

área Cada enrutador OSPF debe ser configurado dentro de al menos una área OSPF. Si másde una área v a ser configurada, al menos una debería ser backbone. El backbone sólopuede ser configurado usando la palabra backbone, y no puede ser especificado comoárea 0. La interfaz backbone puede ser un enlace virtual (virtuallink).

authtype 0 | 1 | none | simpleEl OSPF especifica un esquema de autenticación por área. Cada interfaz en el área debeusar el mismo esquema de autenticación, aunque puede usar diferente autenticationkey.Los valores válidos actuales son none (0) para la no autenticación, ó simple (1) para laautenticación mediante password simple.

networks

Page 17: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-17

La lista de redes (networks) describe el alcance de un área. Las entradas en esta listason redes ó un par de subred-máscara.

Interface. Lista de interfaces [ cost costo ]Esta forma de la cláusula de la interfaz es usada para configurar un broadcast (el cualrequiere soporte IP multicast) o una interfaz punto a punto. Cada interfaz tiene un costo.El costo de todas las interfaces que un paquete debe cruzar para alcanzar un destino sesuma para obtener el costo total a ese destino. El costo por defecto es uno, pero sepuede especificar otro valor diferente de cero.

priority priorityEs un número entre 0 y 255 que especifica la prioridad para convertirse en el enrutadordesignado en esta interfaz. Cuando dos enrutadores conectados a una red intentanconvertirse en enrutador designado, gana el que tenga la mayor prioridad. Un enrutadorcuya prioridad sea cero no puede ser elegido para convertirse el enrutador designado.

authkey auth_keyEs la autenticación en el encabezado OSPF. La llave de autenticación puede serconfigurada sobre la base de cada interfaz. Es especificada desde uno hasta ocho dígitosdecimales separados por puntos, de uno a ocho cadenas de bytes hexadecimalesprecedidas por 0x , ó de una a ocho cadenas de caracteres entre comillas.

staticLa declaración static define la rutas estáticas usadas por gated. Una declaración staticsimple puede especificar cualquier número de rutas. Estas declaraciones ocurren despuésde la declaración de los protocolos y antes de las declaraciones de control en el archivogated.conf. Cualquier número de declaraciones static pueden ser especificadas; cada unapuede contener cualquier cantidad de definiciones de rutas estáticas. Estas rutas puedenser sobrepuestas por rutas con mejor valor de preferencia.

retainNormalmente gated remueve todas las rutas excepto las rutas de las interfaces de latabla de enrutamiento del kernel durante un apagado condescendiente. La opción retainpuede ser usada para prevenir que ciertas rutas estáticas sean removidas. Es útil paraasegurarse que algún enrutamiento exista en caso de que el gated no esté corriendo.Todos los enrutadores de borde de área deben formar parte del área backbone. Cuándoesto no se cumple, se deben crear enlaces virtuales o virtuallinks. Para utilizarlos seutiliza la siguiente directiva en el archivo gated.conf :

virtuallink neighborid router_id transitarea areaLos enlaces virtuales son utilizados para establecer o incrementar la conectividad delárea backbone. El neighborid es el router_id del otro extremo del enlace virtual. Elárea de tránsito especificada debe estar también configurada en este sistema.

Page 18: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-18

Herramientas De Bajo CostoNetstatProvee información muy variada. Es comúnmente usada para visualizar estadísticasdetalladas acerca de cada interfaz de red, socket de red y tablas de enrutamiento. Paraenrutamiento usaremos las opciones –rn.

netstat -rn

Routing Table:

Destination Gateway Flags Ref Use Interface

-------------------- -------------------- ----- ----- ------ ---------

150.185.156.0 150.185.156.1 U 3 57412 eth0

224.0.0.0 150.185.156.1 U 3 0 eth0

default 150.185.156.254 UG 0 395819 eth0

127.0.0.1 127.0.0.1 UH 0 1602041 lo

IfconfigProvee información básica acerca de las interfaces. Es muy útil para detectar malasdirecciones IP, mascaras incorrectas, direcciones broadcast inapropiadas. Se usará, enesta práctica, con las opciones –a.

l0: flags=849<UP,LOOPBACK,RUNNING,MULTICAST> mtu 8232inet 127.0.0.1 netmaskff000000

eth0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500 inet150.185.156.1 netmask fffffe00 broadcast 150.185.157.255

TracerouteImprime información acerca de los saltos entre rutas que los paquetes dan cuando van deun sistema a otro sistema remoto.

#traceroute 150.185.146.21

Page 19: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-19

Desarrollo Práctico

En esta práctica el participante aprenderá a configurar una máquina con Linux comoenrutador. Se configurará la máquina como un enrutador con dos interfaces de redconectadas a ella, cada una de ellas conectada a una red local de tal manera que lasdiferentes subredes formadas dentro del laboratorio puedan interactuar entre sí. Se usaráenrutamiento estático y dinámico.

En la primera parte usted configura los enrutadores con enrutamiento estático, creará encada enrutador la tabla de enrutamiento respectiva, utilizando el comando route, ustedpodrá observar el camino que toman los paquetes para ir de una red a otra, con ayudadel comando traceroute.

En la segunda parte usted configura los enrutadores haciendo uso de enrutamientodinámico, a través del protocolo de enrutamiento OSPF y el demonio gated. Usteddeberá crear el archivo de configuración del gated, en el cual especificará el área, códigode autenticación e interfaces del enrutador.

Primera Parte – Enrutamiento estáticoPara lograr el objetivo de esta práctica deben seguirse los siguientes pasos:

Configure 4 subredes con la topología que muestra la Fig. 3-8.

Host

PC Router

Red A Red B

Red C Red D

PC Router 1PC Router3

PC Router2

PC Router4

Enlace Físico

Fig. 3.8 . Diagrama de red a Montar en el desarrollo práctico

Nombre red Notacion Classless Default RouterRedARedBRedCRedD

150.185.142.0/26150.185.142.64/26150.185.142.128/26150.185.142.192/26

PCRouter1PCRouter2PCRouter3PCRouter4

Page 20: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-20

Router Red Adyacente IP Address Eth0 Red Adyacente IP Address Eth1PCRoter1PCRoter2PCRoter3PCRoter4

RedARedARedBRedC

150.185.142.62150.185.142.61150.185.142.125150.185.142.189

RedCRedBRedDRedD

150.185.142.190150.185.142.126150.185.142.254150.185.142.253

Configuración de los hosts• Modifique en el archivo /etc/rc.d/rc.inet1 los siguientes campos: IPADDR,

NETMASK, NETWORK, BROADCAST, GATEWAY con los datos asignados porel coordinador.

• Defina la interfaz a usar para comunicarse con la red a través del comando ifconfig quedebe ser incluido dentro del rc.inet1. Su sintaxis es la siguiente:

/sbin/ifconfig lo 127.0.0.1

/sbin/ifconfig eth0 <IPADDR> broadcast <BROADCAST> netmask <NETMASK>

En donde lo y eth0 son las interfaces para la máquina local (loopback) y para la redethernet respectivamente.

• NOTA: Las modificaciones mostradas arriba pueden hacerse en forma automáticautilizando el comando netconfig. Responda las preguntas que se le hagan y se generaráautomáticamente el archivo /etc/rc.d/rc.inet1

• Dentro de ese mismo archivo asegúrese de que existan las siguientes rutas:

• A la máquina local. (127.0.0.0)

• A la red que pertenece.

• Al enrutador por omisión.

Si estas no existieran, entonces defínalas. Esto se logra escribiendo dentro del archivorc.inet1 la siguiente instrucción /sbin/route add <opciones> <dirección> <interfaz>donde <opciones> varía según si es una red, un enrutador o una máquina en particular,<dirección> es la dirección IP de la máquina o red a la cual se desea conectar e<interfaz> es la interfaz de salida para llegar al destino deseado. Para una mejorcompresión de la sintaxis de este comando se recomienda ejecutar man ifconfig.

Luego de hacer dichas modificaciones ejecute /etc/rc.d/rc.inet1 para actualizar loscambios realizados en él.

Compruebe la conectividad entre las máquinas de su propia subred utilizando elcomando ping <dir IP del la máquina a verificar>.

Page 21: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-21

Configuración de los enrutadores para enrutamiento estáticoEscoja alguna de sus máquinas para que ejecute la labor de enrutamiento, asegúrese quelas máquinas posean el mismo número de tarjetas de red que las redes a enrutar. Si haydos redes conectadas a un enrutador éste debe contener dos tarjetas de red. Los PCrouter 2 y 4 deberán tener dos tarjetas. Las IRQ’s y las direcciones de base de dichastarjetas deben de ser diferentes. Compile el kernel con la opción IP FORWARDING eIP ALIASING activada e instale la nueva imagen del kernel.

• Declare la configuración de las tarjetas en el archivo /etc/lilo.conf, para los PCRouter 2 y 4 insertando en él las siguientes líneas:

append=”ether=IRQ1,dirección de base1,interfaz1 ether=IRQ2,dirección debase2,interfaz2”

Por ejemplo :

append=”ether=10,0x300,eth0 ether=3,0x340,eth1” .

Esto le indica al sistema que la interfaz eth0 va a ser utilizada por una tarjeta queestá en la interrupción 10 y que usará la dirección de base 0x300 y que la interfazeth1 va a ser utilizada por una tarjeta con una interrupción 3 y con dirección debase 0x340.

Luego ejecute el comando lilo1 para que guarde la configuración y reinicie lamáquina. Observe los mensajes que aparecen durante la carga del sistema yasegúrese que las tarjetas fueron reconocidas correctamente.

• Configuración de las interfaces del enrutador: coloque dentro del archivo/etc/rc.d/ rc.inet1 las siguientes líneas, las cuales corresponden a la declaración delas interfaces con las cuales va a ser visto el enrutador por las diferentes redes conlas cuales tiene relación.

/sbin/ifconfig interfaz1 <IPADDR> broadcast <BROADCAST> netmask<NETMASK>

/sbin/ifconfig interfaz2 <IPADDR> broadcast <BROADCAST> netmask<NETMASK>

Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.d elarchivo rc.inet1 para actualizar los cambios realizados en él.

Verifique la existencia de las interfaces asignadas mediante el comando ifconfig, estedebería mostrar en pantalla las interfaces utilizadas, su estado, su dirección IP, lainterrupción y la dirección base utilizada por cada una de ellas así como unasestadísticas de transmisión y de recepción de paquetes.

1 lilo: es una herramienta llamada linux loader, que permite establecer configuraciones alarranque de la máquina como por ejemplo arrancar con diferentes sistemas operativos, darespecificaciones acerca de discos duros, tarjetas de red, etc.

Page 22: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-22

• Una vez hecho esto proceda a editar el archivo /etc/rc.d/rc.inet1 y añada en él lassiguientes líneas:

/sbin/route add -net <dir IP red 1> <interfaz 1>

/sbin/route add -net <dir IP red 2> <interfaz 2>

Ejemplo :

/sbin/route add -net 150.185.176.0 eth0

/sbin/route add –net 150.185.134.0 eth1

Esta línea le indica al enrutador que utilice la interfaz eth0 para dirigir los paquetesque van a la red 150.185.176.0 y la interfaz eth1 para dirigir los paquetes que vana la red 150.185.134.0.

Luego de hacer dichas modificaciones ejecute dentro del directorio /etc/rc.d elarchivo rc.inet1 para actualizar los cambios realizados en él.

Visualice la tabla de enrutamientto mediante el comando :

route -n ó nestat -rn. Ahí verá las rutas que esta usando el enrutador en estemomento.

• Compruebe el funcionamiento del enrutador ejecutando, desde una máquina de susubred, el comando siguiente:

traceroute -n <dir IP máquina remota>

y mostrará el camino recorrido por un paquete desde la máquina local hasta lamáquina remota. Para una mejor comprensión de la sintaxis del comando tracerouterecomendamos ejecutar man traceroute.

• Interrumpa la conexión entre dos subredes y comprueba la conectividad entre lasdemás subredes, habrá maquinas inalcanzables. Discuta el por qué de esta situacióncon sus compañeros.

Segunda Parte – Enrutamiento dinámico

Configuración de los enrutadores para enrutamiento dinámico• Ahora la topología de las subredes creadas anteriormente será cubierta dentro de una

área, cuyo concepto fue visto anteriormente y para el enrutamiento dinámico seusará el demonio llamado gated.

Page 23: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-23

Host

PC Router

Red A Red B

Red C Red D

PC Router 1PC Router3

PC Router2

PC Router4

Enlace Físico

• Modifique el archivo /etc/gated.conf de acuerdo a la configuración de su subred.Utilice el siguiente ejemplo como guía:

# Public Release 3

#

# $Id: ospf,v 1.2 1997/07/17 22:39:31 chopps Exp $

#

rip no;

ospf yes {

backbone {

authtype simple ;

networks {

150.185.143.0 mask 255.255.255.0 ;

150.185.137.0 mask 255.255.255.128 ;

150.185.142.0 mask 255.255.255.0;

150.185.137.128 mask 255.255.255.128;

} ;

interface all {

priority 1 ;

Page 24: DIRECCIONAMIENTO IP Y CONFIGURACIÓN

--------------------------------------------------------------------------------------------------------------------------------------ESLARED 99 Práctica 3 – Direccionamiento IP

3-24

authkey "marx" ;

} ;

} ;

};

export proto ospfase {

} ;

#END

• Remueva todas las rutas estáticas creadas anteriormente.

• Verifique que el archivo /etc/gated.conf no tiene errores mediante el comando:

/etc/gdc checkconf

• Si existe un error de sintaxis visualícelo mediante el comando:

cat /usr/tmp/gated_parse

• Corregido el error ejecute nuevamente el comando /etc/gdc checkconf para verificarque el archivo gated.conf está correcto.

• Active el demonio de enrutamiento dinámico mediante el comando:

/etc/gdc start

• Verifique que el demonio esté activo ejecutando el comando:

ps –ax grep gated

• Visualice la tabla de enrutamiento mediante el comando: route -n ó nestat -rn. Ahíverá las rutas nuevas que aprendió el enrutador por el OSPF.

• Interrumpa la conexión entre dos subredes y verifique la conectividad con loscomandos ping y traceroute, vuelva a ver la tabla de enrutamiento.

• Discuta con sus compañeros los posibles cambios que encuentre.

• Mayor información sobre el uso del comando gdc puede ser visualizada mediante elcomando: gdc