20
Universidad Nacional Autónoma de México Facultad de Contaduría y Administración Seguridad en Redes Tema 3. Seguridad en la comunicación Elaboró: Francisco Medina López 1 Práctica No 3.1: Introducción a GNS3 (Graphical Network Simulator) Antecedentes GNS3 es un simulador gráfico de red que permite diseñar topologías de red complejas y poner en marcha simulaciones. Para permitir completar simulaciones, GNS3 está estrechamente vinculada con: Dynamips, un emulador de IOS que permite a los usuarios ejecutar imágenes IOS de Cisco Systems, Dynagen, un frontend basado en texto para Dynamips y Qemu, un emulador de PIX.GNS3. CDP (Cisco Discovery Protocol, ‘protocolo de descubrimiento de Cisco’, es un protocolo de red propietario de nivel 2, desarrollado por Cisco Systems y usado en la mayoría de sus equipos. Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP. CDP también puede ser usado para realizar encaminamiento bajo demanda (ODR, OnDemand Routing), que es un método para incluir información de encaminamiento en anuncios CDP, de forma que los protocolos de encaminamiento dinámico no necesiten ser usados en redes simples. Los dispositivos Cisco envían anuncios a la dirección de destino de multidifusión 01:00 (que también es usada por otros protocolos propietarios de Cisco tales como VTP). Los anuncios CDP (si está soportados y configurados en el IOS) se envían por defecto cada 60 segundos en las interfaces que soportan cabeceras SNAP, incluyendo Ethernet, Frame Relay y ATM. Cada dispositivo Cisco que soporta CDP almacena la información recibida de otros dispositivos en una tabla que puede consultarse usando el comando show cdp neighbor. La información de la tabla CDP se refresca cada vez que se recibe un anuncio y la información de un dispositivo se descarta tras tres anuncios no recibidos por su parte (tras 180 segundos usando el intervalo de anuncio por defecto). Objetivo Configurar dos ruteadores cisco habilitando el protocolo CDP:

2015 2-Prácticas GN3

Embed Size (px)

Citation preview

Page 1: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     1  

Práctica   No   3.1:   Introducción   a   GNS3  (Graphical  Network  Simulator)  Antecedentes    GNS3  es  un  simulador  gráfico  de  red  que  permite  diseñar  topologías  de  red  complejas  y  poner  en  marcha  simulaciones.    Para  permitir  completar  simulaciones,  GNS3  está  estrechamente  vinculada  con:    

• Dynamips,  un  emulador  de  IOS  que  permite  a  los  usuarios  ejecutar  imágenes  IOS  de  Cisco  Systems,  

• Dynagen,  un  front-­‐end  basado  en  texto  para  Dynamips  y  • Qemu,  un  emulador  de  PIX.GNS3.  

 CDP   (Cisco   Discovery   Protocol,   ‘protocolo   de   descubrimiento   de   Cisco’,   es   un  protocolo  de  red  propietario  de  nivel  2,  desarrollado  por  Cisco  Systems  y  usado  en  la  mayoría  de  sus  equipos.  Es  utilizado  para  compartir  información  sobre  otros  equipos  Cisco   directamente   conectados,   tal   como   la   versión   del   sistema   operativo   y   la  dirección   IP.   CDP   también   puede   ser   usado   para   realizar   encaminamiento   bajo  demanda  (ODR,  On-­‐Demand  Routing),  que  es  un  método  para  incluir  información  de  encaminamiento   en   anuncios   CDP,   de   forma  que   los   protocolos   de   encaminamiento  dinámico  no  necesiten  ser  usados  en  redes  simples.    Los   dispositivos   Cisco   envían   anuncios   a   la   dirección   de   destino   de   multidifusión  01:00   (que   también  es  usada  por  otros  protocolos  propietarios  de  Cisco   tales   como  VTP).  Los  anuncios  CDP  (si  está   soportados  y  configurados  en  el   IOS)   se  envían  por  defecto  cada  60  segundos  en  las  interfaces  que  soportan  cabeceras  SNAP,  incluyendo  Ethernet,   Frame   Relay   y   ATM.   Cada   dispositivo   Cisco   que   soporta   CDP   almacena   la  información  recibida  de  otros  dispositivos  en  una  tabla  que  puede  consultarse  usando  el  comando  show  cdp  neighbor.  La   información  de   la   tabla  CDP  se  refresca  cada  vez  que   se   recibe   un   anuncio   y   la   información   de   un   dispositivo   se   descarta   tras   tres  anuncios  no  recibidos  por  su  parte  (tras  180  segundos  usando  el  intervalo  de  anuncio  por  defecto).      Objetivo    Configurar  dos  ruteadores  cisco  habilitando  el  protocolo  CDP:      

Page 2: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     2  

 Instrucciones    

1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:    

 

2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .    

3. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes  comandos  en  el  ruteador  R1:    

a. enable  b. conf  t  c. no  cdp  run  d. cdp  run  e. cdp  timer  10  f. cdp  holdtime  61  g. interace  fa  1/0  h. no  cdp  enable  i. cdp  enable  j. no  shutdown  k. ip  address  10.0.0.1  255.255.255.0  l.  mac-­‐address  0001.6411.1111  m. end  

 4. Configura  la  dirección  ip  y  habilita  el  protocolo  CDP  ejecutando  los  siguientes  

comandos  en  el  ruteador  R2:  a. enable  b. conf  t  c. interface  fa  0/0  d. no  shutdown  e. ip  address  10.0.0.2  255.255.255.0  f. mac-­‐address  0001.6422.2222  g. end  

 

Page 3: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     3  

5. Observa  el  estado  del  protocolo  CDP  ejecutando  los  siguientes  comandos  en  el  ruteador  R1:  

a. show  cdp  b. show  cdp  interface  fa  0/0  c. show  cdp  traffic  

i. ¿Cuántos  paquetes  cdp  a  enviado  el  ruteador  R1?  _________________________________________________________  

ii. ¿Cuántos  paquetes  cdp  a  recibido  el  ruteador  R1?  _________________________________________________________  

d. show  cdp  neighbors  e. show  cdp  entry  R2  

     

6. Captura  los  paquetes  CDP  enviados  entre  los  ruteadores,  seleccionando  primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando  la  opción  ‘Start  capture’  :    

 7. Usando   el   analizador   de   protocolos  Wireshark,   selecciona   un   paquete   CDP   y  

explorar  su  contenido.    

a. ¿En   que   campo   de   la   cabecera   del   paquete   se   guarda   el   valor   61  segudos  (holdtime  indicado  en  el  paso  3  de  este  documento)?    _____________________________________________    

b. ¿Qué  valores  contiene  la  cabecera  Capabilities  de  un  paquete  CDP?    ______________________________________________    

c. ¿Cuál   es   la   dirección   de   administración   (Management   Addresses)  indicada  en  un  paquete  CDP?  ______________________________________________          

Page 4: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     4  

8. Completa  la  siguiente  tabla:    Comando   Descripción  show  cdp    

 

show  cdp  interface  fa  0/0    

 

show  cdp  traffic    

 

show  cdp  neighbors    

 

show  cdp  entry  R2    

 

cdp  enable    

 

no  cdp  enable    

 

     

Page 5: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     5  

Práctica   No   3.2:   Administración   remota  de  ruteadores  con  TELNET  Antecedentes    Telnet   (Teletype   Network)   es   el   nombre   de   un   protocolo   de   red   que   nos   permite  acceder  de  forma  remota  a  dispositivos  usando  una  terminal  línea  de  comandos.    Su  uso  a  decaído  debido  a  serios  problema  de  seguridad.    Objetivo    Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  Telnet.    Instrucciones    

1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:    

 

2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .  3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.  4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.  5. Habilita  el  acceso  por  Telnet  ejecutando  los  siguientes  comandos  en  el  

ruteador  R2:  a. enable  b. conf  t  c. line  vty  0  4  d. login  local  e. exit  f. username  admin  privilege  15  secret  p4ssw0rd  g. end    

Page 6: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     6  

6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente  comando  en  el  ruteador  R1:  

a. ping  10.0.0.2    

7. Captura  los  paquetes  Telnet  enviados  entre  los  ruteadores,  seleccionando  primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando  la  opción  ‘Start  capture’    

 8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:  

a. telnet  10.0.0.2    

9. Introduce  el  usuario  y  contraseña  creados  en  el  punto  5   inciso   f  del  presente  documento.    

10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:    

a. show  tcp  brief    

11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón  Stop  en  Wireshark.    

12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando  la  opción  ‘Stop  capture’  

   13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET  

y  explorar  su  contenido.  a. ¿Es  posible   conocer   el   usuario   y   contraseña  usados   en   el   ruteador  R1  

para  conectarse  al  ruteador  R2?      _____________________________________________  

Page 7: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     7  

 14. Completa  la  siguiente  tabla:  

 Comando   Descripción  show  tcp  brief    

 

     

Page 8: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     8  

Práctica   No   3.3:   Administración   remota  de  ruteadores  con  SSH  Antecedentes    SSH   (Secure   SHell,   en   español:   intérprete   de   órdenes   segura)   es   el   nombre   de   un  protocolo  y  del  programa  que  lo  implementa,  y  sirve  para  acceder  a  máquinas  remotas  a   través   de   una   red.   Permite   manejar   por   completo   la   computadora   mediante   un  intérprete  de  comandos,  y  también  puede  redirigir  el  tráfico  de  X  para  poder  ejecutar  programas   gráficos   si   tenemos   ejecutando   un   Servidor   X   (en   sistemas   Unix   y  Windows).    Objetivo    Configurar  dos  ruteadores  Cisco  habilitando  el  protocolo  de  acceso  remoto  SSH.    Instrucciones    

1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:    

 

2. Inicia  la  simulación  dando  clic  en  el  botón  “Start”   .  3. Configura  la  dirección  ip  10.0.0.1/255.255.255.0  en  el  ruteador  R1.  4. Configura  la  dirección  ip  10.0.0.2/255.255.255.0  en  el  ruteador  R2.  5. Habilita  el  acceso  por  SSH  ejecutando  los  siguientes  comandos  en  el  ruteador  

R2:  a. enable  b. username  admin  privilege  15  secret  p4ssw0rd  c. line  vty  0  4  d. login  local  e. transport  input  ssh  f. exit  g. ip  domain  name  fca.unam.mx  

Page 9: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     9  

h. do  show  run  |  include  domain  i. crypto  key  generate  rsa  modulus  1024  

 6. Valida  la  interconectividad  entre  el  ruteador  R1  y  R2,  ejecutando  el  siguiente  

comando  en  el  ruteador  R1:  a. ping  10.0.0.2  

 7. Captura  los  paquetes  SSH  enviados  entre  los  ruteadores,  seleccionando  

primero  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando  la  opción  ‘Start  capture’    

 8. En  la  consola  del  ruteador  R1  ejecuta  el  siguiente  comando:  

a. ssh  –l  admin  10.0.0.2  9. Introduce  la  contraseña  creada  en  el  punto  5  inciso  b  del  presente  documento.  

 10. Ejecuta  los  siguientes  comandos  en  la  sesión  telnet  inciada  en  el  ruteador  R2:  

 a. show  tcp  brief  

 11. Detén  la  captura  del  analizador  de  protocolos  Wireshark  dando  clic  en  el  botón  

Stop  en  Wireshark.    

12. Detén  la  captura  de  paquetes  dentro  de  GN3,  dando  clic  en  el  cable  que  una  los  dos  ruteadores,  luego  dando  clic  derecho  sobre  el  cable  de  red  y  seleccionando  la  opción  ‘Stop  capture’  

   13. Usando  el  analizador  de  protocolos  Wireshark,  selecciona  un  paquete  TELNET  

y  explorar  su  contenido.  a. ¿Es  posible   conocer   el   usuario   y   contraseña  usados   en   el   ruteador  R1  

para  conectarse  al  ruteador  R2?      _____________________________________________  

Page 10: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     10  

 14. Completa  la  siguiente  tabla:  

 Comando   Descripción  do  show  run  |  include  domain  

 

         

Page 11: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     11  

Práctica  No  3.3:  Protocolo  de  ruteo  OSPF  Antecedentes    El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre  todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran  conectividad.  Dado  que   se   trata  de   encontrar   la  mejor   ruta  posible,   lo   primero   será  definir   qué   se   entiende   por  mejor   ruta   y   en   consecuencia   cuál   es   la  métrica   que   se  debe  utilizar  para  medirla.    OSPF   son   las   siglas   de  Open   Shortest   Path  First   (El   camino  más   corto   primero),   un  protocolo   de   ruteo   interior   o   IGP   (Interior   Gateway   Protocol),   que   usa   el   algoritmo  SmoothWall  Dijkstra  enlace-­‐estado   (LSE  -­‐  Link  State  Algorithm)   para   calcular   la   ruta  más  idónea.    Su  medida  de  métrica  se  denomina  cost,  y  tiene  en  cuenta  diversos  parámetros  tales  como  el  ancho  de  banda  y   la  congestión  de   los  enlaces.  OSPF  construye  además  una  base   de   datos   enlace-­‐estado   (link-­‐state   database,   LSDB)   idéntica   en   todos   los  ruteadores  de  la  zona.    Objetivo    Configurar  el  protocolo  de  ruteo  OSFP  en  un  ambiente  de  virtual  de  pruebas.    Instrucciones    

1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:    

   

 2. En  el  ruteador  R1,  ejecuta  los  siguientes  comandos:  

a. enable  b. conf  t  c. int  loop  0  d. ip  add  1.1.1.1  255.255.255.255  e. exit  f. router  ospf  1  g. network  0.0.0.0  255.255.255.255  area  0  

Page 12: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     12  

h. end  i. show  ip  ospf  int  brief  

 

   

3. En  el  ruteador  R2,  ejecuta  los  siguientes  comandos:  a. enable  b. conf  t  c. int  loop  0  d. ip  add  2.2.2.2  255.255.255.255  e. exit  f. router  ospf  1  g. network  0.0.0.0  255.255.255.255  area  0  h. end    

4. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:  a. enable  b. conf  t  c. int  loop  0  d. ip  add  3.3.3.3  255.255.255.255  e. exit  f. router  ospf  1  g. network  0.0.0.0  255.255.255.255  area  0  h. end  i. show  ip  ospf  int  brief  

 

       

Page 13: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     13  

 5. Iniciar  la  captura  de  paquetes  en  el  enlace  que  une  el  ruteador  R2  y  el  R3.  

 

   

6. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:  a. enable  b. conf  t  c. int  loop  0  d. ip  add  4.4.4.4  255.255.255.255  e. exit  f. router  ospf  1  g. network  0.0.0.0  255.255.255.255  area  0  h. show  ip  ospf  neighbor  i. show  ospf  int  brief  

 

   

j. show  ip  route  ospf      

         

Page 14: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     14  

k. ping  1.1.1.1  source  4.4.4.4    

   

7. Detener  la  captura  en  Wireshark  y  en  GNS3.    

   8. Aplica  el  filtro  ospf  en  Wireshark  para  analizar  el  tráfico  generado:  

 

   

9. Analiza  los  paquetes  capturados  y  contesta  las  siguientes  preguntas:  a. ¿Cuál  es  el  tiempo  de  envío  de  paquetes  OSPF  (Hello  Interval)  ?  

 b. Nombre  de  la  cabecera  que  contiene  los  datos:    

 c. ¿Qué   paquetes   son   mostrador   con   el   filtro   de   wireshark  

ospf.advrouter?        

Page 15: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     15  

Práctica   No   3.3:   Protocolo   de   ruteo  EIGRP  Antecedentes    El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre  todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran  conectividad.  Dado  que   se   trata  de   encontrar   la  mejor   ruta  posible,   lo   primero   será  definir   qué   se   entiende   por  mejor   ruta   y   en   consecuencia   cuál   es   la  métrica   que   se  debe  utilizar  para  medirla.    EIGRP   (Enhanced   Interior   Gateway   Routing   Protocol,   Protocolo   de   enrutamiento   de  gateway  interior  mejorado)  es  un  protocolo  de  ruteo  propiedad  de  Cisco  Systems,  que  ofrece   lo   mejor   de   los   algoritmos   de   vector   de   distancias   y   del   estado   de   enlace  Aunque  no  garantiza  el  uso  de  la  mejor  ruta,  es  bastante  usado  porque  EIGRP  es  más  fácil  de  configurar  que  OSPF.  EIGRP  mejora  las  propiedades  de  convergencia  y  opera  con  mayor  eficiencia  que  IGRP.    Objetivo    Configurar  el  protocolo  de  ruteo  EIGRP  en  un  ambiente  de  virtual  de  pruebas.    Instrucciones    

9. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:    

 10. Configura  las  direcciones  IP  de  los  ruteadores  para.  La  interfaz  del  lado  

izquierdo  será  la  terminación  .1  y  interfaz  del  lado  derecho  será  la  .2  .      

11. Configura  las  direcciones  IP  de  las  PC:  a. PC1:  10.11.0.20/24  

 b. PC2:  10.44.0.20/4    

Page 16: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     16  

12. Crea  una  interfaz  de  loopback  en  el  ruteador  R4:  a. enable  b. conf  t  c. interface  loop  0  d. ip  address  4.4.4.4  255.255.255.255  e. exit  

13. Habilitar  el  protcolo  de  ruteo  EIGRP  en  el  ruteador  R4:  a. router  eigrp  777  b. network  4.0.0.0  c. network  10.0.0.0  d. do  show  ip  eigrp  int  

 

   

e. do  show  ip  protocols    

   

Page 17: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     17  

f. no  auto-­‐summary    g. end  

 14. En  el  ruteador  R3,  deshabilitar  la  interfaz  de  red    e  1/1:  

a. enable    b. conf  t  c. interface  e  1/1  d. shutdown  e. exit  

 15. En  el  ruteador  R3,  habilitar  el  protocolo  de  ruteo  EIGRP:  

a. router  eigrp  777  b. network  10.0.0.0  c. no  auto-­‐summary  d. exit  

 16. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R2:  

a. enable  b. conf  t  c. router  eigrp  777  d. network  10.0.0.0  e. no  auto-­‐summary  f. end  

 17. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R1:  

a. enable  b. conf  t  c. router  eigrp  777  d. network  10.0.0.0  e. no  auto-­‐summary  f. end  

 18. Inicia  la  captura  de  tráfico  entre  el  ruteador  R2  y  R3:  

     

 

Page 18: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     18  

19. Selecciona  la  interfaz  a  escuchar  con  el  analizador  de  protocolos  Wireshark  y  da  clic  en  el  botón  Ok.  

 

 20. En  el  ruteador  R3  habilitamos  la  interfaz  de  red  e  1/1:  

a. Interface  e  1/1  b. no  shutdown  c. end  

21. En  el  ruteador  R3,  muestra  las  tablas  de  ruteo  que  ha  ‘aprendido’  el  ruteador  con  el  comando:  

a. show  ip  route  eigrp    

   

a. show  ip  eigrp  neighbors    

       

Page 19: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     19  

 

Agregar  redes  a  ruteo  EIGRP  22. En  el  ruteador  R1,  crear  una  nueva  interfaz  de  loopback  a  fin  de  analizar  como  

esta  nueva  ruta  es  replicada  al  resto  de  los  ruteadores:  a. enable  b. conf  t  c. interface  loop  0  d. ip  address  1.1.1.1  255.255.255.0  e. exit  f. router  eigrp  777  g. network  1.0.0.0  h. exit  i. do  show  ip  eigrp  int  

 

   

23. Validar  la  conectividad  entre  las  redes  1.1.1.1  y  4.4.4.4  (ubicada  en  el  R4)    

a. do  ping  4.4.4.4  source  loop  0      

   

Eliminar  redes  del  ruteo  EIGRP    

24. En  el  ruteador  R1,    ejecutar  el  siguiente  comando:  a. no  interface  loop  0  

 

25. Detener   la   captura   de   tráfico   en   Wireshark,   dando   clic   en   el   ícono   ,  ubicado  en  la  barra  de  herramientas  de  Wireshark.  

Page 20: 2015 2-Prácticas GN3

Universidad  Nacional  Autónoma  de  México  Facultad  de  Contaduría  y  Administración  Seguridad  en  Redes  Tema  3.  Seguridad  en  la  comunicación    

Elaboró:  Francisco  Medina  López     20  

Análisis  de  protocolo  de  ruteo  EIGRP  con  Wireshark      

26. Guarda  tu  captura  de  tráfico  con  el  nombre  capturaIpv4EIGRP.  27. En  el  campo  de  filtro  de  Wireshark,  usa  el  nombre  eigrp:  

 

   

28. Selecciona  uno  o  varios  paquete  EIGRP  y  contesta  las  siguientes  preguntas:      ¿Qué  número  de  protocolo  se  identifica  dentro  de  la  capa  de  Internet?    R.  88    ¿Cómo   se   llama   el   campo   dentro   de   la   cabecera   del   paquete   que   tiene   el  número  777  usado  en  el  comando    router  eigrp  777?    R.  Autonomous  System:  777  

 ¿Cómo  podemos   identificar   los  paquetes  EIGRP  que   intercambian   las   redes   a  rutear?    R.  Paquetes  con  Info:  Update