1 Enrutamiento ip estático y Dinámico en Redes Inalámbricas



Descargar 99.18 Kb.
Fecha de conversión14.02.2017
Tamaño99.18 Kb.
1 Enrutamiento IP Estático y Dinámico en Redes Inalámbricas

Introducción


El proceso de lograr que cada máquina de una red se pueda comunicar con otra en la Internet se denomina enrutamiento. Sin éste, la máquina estaría limitada sólo a una red local, definida por el dominio de difusión (broadcast). El enrutamiento permite que el tráfico de una red busque el camino óptimo a un destino en cualquier lugar del mundo, pasando eventualmente a través de varias redes. Como administradores de redes es necesario asegurar que las rutas del sistema estén correctamente configuradas.

En esta práctica se estudiará cómo asignar direcciones IP y cómo configurar los enrutadores en redes cableadas e inalámbricas, para que máquinas ubicadas en redes locales diferentes puedan comunicarse. En las redes inalámbricas se configurarán las tarjetas de red y completarán las tablas de enrutamiento, tanto mediante enrutamiento estático como mediante enrutamiento dinámico utilizando el protocolo OSPF. Adicionalmente crearemos un enrutador basado en el Software Zebra.


Configuraciones comunes de enrutamiento

Rutas mínimas


Una red completamente aislada de otra red TCP/IP requiere solo de rutas mínimas. Las rutas mínimas son creadas por el comando ip addr al momento de configurar una interfaz. Las rutas mínimas son: la ruta de red local y la ruta para loopback. En linux es necesario crear la interfaz y la ruta.

#ip route show

192.168.1.0/8 dev eth0 proto Kernel scope link src 192.168.1.1

127.0.0.0/8 dev lo scope link


Una entrada es la ruta a la red 192.168.1.0 a través de eth0. La otra entrada es la ruta loopback a localhost establecida cuando se creó lo.

Observe que sólo tenemos la ruta loopback y la ruta 192.168.1.0, por lo que mi máquina sólo se podrá comunicar con otras máquinas dentro de la misma red. Esto es fácil de verificar con el comando ping1.

#ping 192.168.1.2

PING 192.168.1.2: 56 data bytes

64 bytes from 192.168.1.2: icmp_seq=0 ttl= 234 time=110.0 ms

64 bytes from 192.168.1.2: icmp_seq=1 ttl= 234 time=100.7 ms

^C

---- 192.168.1.2 ping statistics----



2 packets transmitted, 2 packet received, 0% packets loss

round-trip (ms) min/avg/max = 100/105/110 ms


ping muestra una línea de salida por cada mensaje ICMP de respuesta recibida. Cuando se interrumpe el ping obtenemos un resumen estadístico. Ahora veamos qué pasa si intentamos comunicarnos con una máquina fuera de la red:

#ping 150.185.128.10

Network is unreachable
Este mensaje indica que mi máquina no conoce cómo enviar paquetes a la red de la máquina 150.185.128.10



Enrutamiento Estático


Una red con un número pequeño de enrutadores puede ser configurada con enrutamiento estático. Para una red con un solo gateway, la mejor opción es el enrutamiento estático. Una tabla de enrutamiento estático se construye manualmente, usando el comando ip route. Las tablas de enrutamiento estático no responden a los cambios de la red, son adecuadas cuando las rutas no cambian.

Linux utiliza el comando ip route para agregar o borrar entradas manualmente en la tabla de enrutamiento. Por ejemplo, para agregar la ruta 192.168.1.2 a la tabla de enrutamiento en linux se procede como sigue:

#ip route add 192.168.1.2 dev eth0 table main

Esta nueva ruta se agregará a la tabla de enrutamiento:

# ip route show

192.168.1.0/24 dev eth0 proto Kernel scope link src 192.168.1.1

192.168.1.2 dev eth0 scope link

127.0.0.0/8 dev lo scope link

En la tabla de enrutamiento anterior, se observa que la nueva dirección agregada no tiene máscara, esto se debe a que la ruta es hacia un host .

Para agregar otras redes se utiliza de nuevo el comando ip route.

Por ejemplo, si se necesita agregar una red (150.185.146.0) con máscara 255.255.255.0 o /24, a través de un gateway (192.168.1.254) podemos escribir:

#ip route add 150.185.146.0/24 via 192.168.1.254 table main

Visualizando la tabla de enrutamiento observamos:

#ip route show

192.168.1.0/24 dev eth0 proto Kernel scope link src 192.168.1.1

150.185.146.0/24 via 192.168.1.254 dev eth0

127.0.0.0/8 dev lo scope link

Observe que la ruta a través del gateway es la ruta por omisión que se utiliza para enviar todos los paquetes que no pertenecen ni al localhost ni a la red local, y que van destinados a la red 150.185.146.0.

Si se desea que todo el tráfico, por defecto, salga a través de un gateway se utilizará la línea:

#ip route add default via 192.168.1.254 table main

La salida aparecerá como sigue:

192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.1

127.0.0.0/8 dev lo scope link

default via 192.168.1.254 dev eth0
En esta tabla de enrutamiento podemos observar las rutas mínimas, las rutas por defecto y las rutas por omisión. El enrutador al recibir un paquete, busca la ruta por la cual debe enviarlo, tomando en cuenta primero las rutas mínimas, luego las específicas y de no encontrar el destino en ninguna de estas rutas, lo envía a la ruta por defecto.

Para obtener la sintaxis del comando ip route se puede escribir: ip route –help. Mayor información al respecto mediante el comando man ip route.


OSPF (Open Shortest Path First)


OSPF es un protocolo de dominio público de estado de enlace, definido en el RFC 2178. OSPF comparte información acerca de sus vecinos en una red más amplia denominada sistema autónomo. El trabajo de OSPF no es informar a todos los sistemas autónomos de Internet, sino construir las rutas dentro de un sistema autónomo. OSPF refina esta tarea definiendo una jerarquía de áreas de enrutamiento dentro de un sistema autónomo y éstas son:

Áreas


Un área es una colección arbitraria de redes, máquinas y enrutadores. El intercambio de información de rutas entre áreas se realiza a través del enrutador de borde de área.

Backbone


Es un área esencial que interconecta todas las áreas dentro de un sistema autónomo. Todas las áreas deben estar conectadas al backbone porque éste es el responsable de distribuir la información de rutas a todas las demás.

Stub Area


Un área stub posee sólo un enrutador de borde de área, lo cual significa que sólo existe una ruta para salir del área.

Los sistemas autónomos grandes deben ser divididos en áreas. Esto es debido a la gran cantidad de datos que deben ser almacenados en una base de datos del estado de enlace y al tiempo que puede tomar el calcular las rutas a partir de esta base de datos.

Los enrutadores OSPF construyen un grafo dirigido de la red utilizando el algoritmo Dijkstra Shortest Path First (SPF). Un grafo dirigido es un mapa de la red desde la perspectiva del enrutador, quien es la raíz del grafo. El grafo es construido a partir de la base de datos de estado del enlace, la cual incluye información acerca de todos los enrutadores de la red y de todos los vecinos de estos enrutadores.

La información de las bases de datos de estado del enlace es distribuida a través del envío de paquetes OSPF Hello a los enrutadores adyacentes; al llegar este tipo de paquete al enrutador inmediato, éste identifica al enrutador que envió el paquete OSPF Hello como vecino.

Los enrutadores OSPF reconocen sus vecinos gracias al flujo de mensajes Link-State Advertisiment (LSA) que contienen la información de costo de las trayectorias a cada uno de sus vecinos. Los LSA son enviados periódicamente a los enrutadores vecinos guardan y descartan las entradas duplicadas.

Los enrutadores OSPF observan sus vecinos mediante el envío de paquetes Hello. Cuando un enrutador no recibe paquetes de un vecino supone que está caído, procediendo a difundir esta información mediante LSA y recalcular el mapa. En redes grandes este cálculo hace ineficiente el protocolo de enrutamiento. Es por esta razón que se divide el sistema autónomo en áreas. Cada área es autónoma; el conocimiento de la topología de un área se mantiene oculto para las otras áreas. Así, varios grupos dentro de una localidad dada pueden cooperar en el uso de OSPF para enrutar, lo que permite que cada grupo conserve la capacidad de cambiar su topología de red interna de manera independiente.

Otra característica de eficiencia de OSPF es el definir un enrutador designado el cual está dentro de la red unido a todos los otros enrutadores vecinos. Debe tomarse en cuenta que los otros enrutadores sólo tienen de vecino al enrutador designado. Esto ayuda a reducir el tamaño de la base de datos de enlace de estado y a reducir el proceso de recálculo del mapa.

OSPF puede mantener más de un camino a un mismo destino; esta característica permite el balance de carga a través de múltiples enlaces de red.

Además OSPF provee autentificación para asegurar que la actualización de la base de dato se realice por un enrutador válido y no sean modificadas inescrupulosamente.





Fig. 1-1. Relación entre AS, backbone y áreas en OSPF

GATED - Gateway Routing Protocol


Gateway Routing Protocol es una aplicación que provee gran variedad de protocolos de enrutamiento. Las características del gated son las siguientes:

  • Puede ejecutar varios protocolos al mismo tiempo. gated aprende de los diferentes protocolos y escoge la mejor ruta.

  • Las rutas aprendidas a través de los protocolos de enrutamiento interior pueden ser anunciadas a través de protocolos de enrutamiento exterior, lo cual permite ajustar el cambio.

  • Aplica políticas para el control de rutas aceptadas y rechazadas

  • Todos los protocolos son configurados a través de un archivo (/etc/gated.conf) usando una sintaxis consistente.

  • El gated es actualizado frecuentemente.

  • El gated, además de usar la métrica para seleccionar la mejor ruta de cada protocolo, usa su propio valor de preferencia para las rutas de un protocolo. Las preferencias por defecto son mostradas en la tabla 1 y pueden ser configuradas en el archivo de gated.conf.


Configuración del gated


El gated se encuentra disponible en http://www.gated.org. El gated se configura mediante el uso del archivo de configuración gated.conf, el cual se encuentra en Linux, normalmente en el directorio /etc. Este archivo debe contener secciones con el siguiente orden: opciones, interfaces, definiciones, protocolos, rutas estáticas, control y agregación. Un resumen de los comando de configuración del gated se muestra en la tabla 5.

Comando

Tipo

Función

%directory

%include


traceoptions

options


interfaces

autonomoussystem

routeid

martians


snmp

rip


hello

isis


kernel

ospf


redirect

egp


bgp

icmp


static

import


export

aggregate




Directive

Directive

Trace

Option


Interface

Definition

Definition

Protocol


Protocol

Protocol


Protocol

Protocol Protocol

Protocol

Protocol


Protocol

Protocol


Protocol

Static


Control

Control


Aggregate


Ubica el directorio para incluir archivos.

Incluye un archivo dentro del gated.conf.

Especifica cuáles eventos son remontados.

Define opciones gated.

Define opciones de interface.

Define el número AS.

Define la ruta originaria para BGP u OSPF.

Define direcciones de destino inválidas

Habilita información para SNMP.

Habilita RIP.

Habilita el protocolo Hello

Habilita el protocolo ISIS

Configura las opciones del Kernel Interface.

Habilita el protocolo OSPF.

Remueve rutas instaladas por ICMP

Habilita EGP

Habilita BGP

Configura el procesamiento general de paquetes ICMP

Define rutas estáticas.

Importa Rutas de otros ASE

Exporta Rutas a Otros ASE


Tabla 1. Resumen de comandos del gated.

Ejemplo de un archivo de configuración de gated.conf:

ospf yes { # activando el protocolo OSPF

monauthkey "walc";#Clave de autentificación para monitoreo OSPF

backbone {

authtype simple ; #Activa la autentificación

networks { # redes que se encuentran dentro del área

192.168.X.Y mask 255.255.255.0 ;

192.168.X.Y mask 255.255.255.0 ;

};


interface all {

priority 1 ; # Elección de enrutador designado

authkey "walc03" ; # clave para autentificación

} ;


} ;

};

export proto ospfase {# exporte para sistemas autónomos exteriores



} ;

A continuación una breve explicación de las directivas que componen este archivo:


área 


Cada enrutador OSPF debe ser configurado dentro de al menos un área OSPF. Si se va a configurar más de un área, al menos una debería ser backbone. El backbone sólo puede ser configurado usando la palabra backbone, y no puede ser especificado como área 0. La interfaz backbone puede ser un enlace virtual (virtuallink).

authtype 0 | 1 | none | simple


El OSPF especifica un esquema de autenticación por área. Cada interfaz en el área debe usar el mismo esquema de autenticación, aunque puede usar diferente authenticationkey. Los valores válidos actuales son none (0) para la no autenticación, ó simple (1) para la autenticación mediante password simple.

networks


La lista de redes (networks) describe el alcance de un área. Las entradas en esta lista son redes ó un par subred-máscara.

Interface. Lista de interfaces [ cost costo ]


Se usa esta forma de la cláusula de interfaz para configurar un broadcast (el cual requiere soporte IP multicast) o una interfaz punto a punto. Cada interfaz tiene un costo. El costo de todas las interfaces que un paquete debe cruzar para alcanzar un destino se suma para obtener el costo total a ese destino. El costo por defecto es uno, pero se puede especificar otro valor diferente de cero.

Priority n


Es un número entre 0 y 255 que especifica la prioridad para convertirse en el enrutador designado en esta interfaz. Cuando dos enrutadores conectados a una red intentan convertirse en enrutador designado, gana el que tenga la mayor prioridad. Un enrutador cuya prioridad sea cero no puede ser elegido para convertirse el enrutador designado.

authkey auth_key


Es la autenticación en el encabezado OSPF. La llave de autenticación puede ser configurada sobre la base de cada interfaz. Es especificada desde uno hasta ocho dígitos decimales separados por puntos, de uno a ocho cadenas de bytes hexadecimales precedidas por 0x , ó de una a ocho cadenas de caracteres entre comillas.

static


La declaración static define la rutas estáticas usadas por gated. Una declaración static simple puede especificar cualquier número de rutas. Estas declaraciones ocurren después de la declaración de los protocolos y antes de las declaraciones de control en el archivo gated.conf. Se puede especificar cualquier número de declaraciones static; cada una puede contener cualquier cantidad de definiciones de rutas estáticas. Estas rutas pueden ser sobrepuestas por rutas con mejor valor de preferencia.

retain


Normalmente gated remueve todas las rutas excepto las rutas de las interfaces de la tabla de enrutamiento del kernel durante un apagado ordenado. La opción retain puede ser usada para impedir que ciertas rutas estáticas sean removidas. Es útil para asegurarse que subsista algún enrutamiento en caso de que gated no esté corriendo. Todos los enrutadores de borde de área deben formar parte del área backbone. Cuando esto no se cumple, se deben crear enlaces virtuales o virtuallinks. Para utilizarlos se utiliza la siguiente directiva en el archivo gated.conf:

virtuallink neighborid router_id transitarea area


Los enlaces virtuales se utilizan para establecer o incrementar la conectividad del área backbone. El neighborid es el router_id del otro extremo del enlace virtual. El área de tránsito especificada debe estar también configurada en este sistema.

La Tarjeta WaveLAN (WI-FI)


Es una tarjeta del tipo PCMCIA ó PC Card que posee incorporados todos los elementos necesarios para realizar la transmisión inalámbrica y comunicarse con otras similares. Funcionan en la banda de 2.4 GHz y cumplen con las especificaciones IEEE 802.11 y 802.11b (también existen tarjetas 802.11 a para la banda de 5.X GHz).

El transmisor y el receptor están incorporados en la misma tarjeta y se alimentan de la fuente de alimentación de la computadora. El transmisor tiene una potencia de salida típica de 32 mW, pero ésta puede aumentarse utilizando un amplificador externo lo que permite un alcance mucho mayor. La antena incorporada es de baja ganancia pero se puede suplementar con antenas externas.

Trabajan con la tecnología de Banda Esparcida (Spread Spectrum) y con el tipo de modulación de secuencia directa (DSSS). El protocolo utilizado es el CSMA/CA. Se puede conectar directamente a un laptop o una computadora de escritorio mediante un adaptador ISA o PCI según se desee.

Nótese que un enrutador puede ser un dispositivo dedicado como los ofrecidos por muchos fabricantes, o un simple PC con al menos dos interfaces de red que corra uno de los muchos programas de dominio público que realiza las funciones de enrutamiento.

Los dispositivos dedicados son generalmente menos versátiles y más fáciles de usar.

Una solución intermedia la constituyen aquellos enrutadores dedicados que corren Linux de fuente abierta, funcionarán automáticamente para los novicios a la vez que le permiten a los conocedores introducir funcionalidades adicionales. Un ejemplo es el popular WRT54G de Linksys que utilizaremos en este taller.



Desarrollo Práctico 


En esta práctica el participante aprenderá a configurar una máquina con Linux como enrutador. Se configurará la máquina como un enrutador con dos interfaces de red, cada una conectada a una red local de tal manera que las diferentes subredes formadas dentro del laboratorio puedan interactuar entre sí. Se usará enrutamiento estático y dinámico.

En la primera parte se configurará enrutamiento estático, se creará en cada enrutador la tabla de enrutamiento respectiva utilizando el comando ip route y se podrá observar el camino que toman los paquetes para ir de una red a otra utilizando el comando traceroute.

En la segunda parte se configurará enrutamiento dinámico, a través del protocolo de enrutamiento OSPF y el demonio gated. Para ello se debe crear el archivo de configuración del gated, en el cual se especificará el área, el código de autenticación y las interfaces del enrutador.

En la tercera parte se configurará un enrutador en Linux, basado en el software Zebra.


Primera Parte – Enrutamiento estático


Para lograr el objetivo de esta práctica se deben seguir los siguientes pasos:

C


onfigurar 7 subredes con la topología que muestra la Fig. 1-2 utilizando las direcciones de las tarjetas indicadas en la Fig 1-2.

Fig. 1-2. Topología de la red para el desarrollo práctico


Configuración de la interfaz Ethernet y de la interfaz Inalámbrica


  • La configuración de la dirección IP de un host se encuentra en el archivo /etc/rc.d/rc.inet1.conf

# Config information for eth0:

IPADDR[0]="192.168.X.Y"

NETMASK[0]="255.255.255.0"

USE_DHCP[0]=""

DHCP_HOSTNAME[0]=""
# Config information for eth1: Interfaz Inalámbrica

iwconfig eth1

IPADDR[1]="192.168.254.X"

NETMASK[1]="255.255.255.0"

USE_DHCP[1]=""

DHCP_HOSTNAME[1]=""

- Levantar la interfaz eth0 con el siguiente comando:

# ip link set eth0 up

- Configurar la dirección IP y verificar que se ha levantado la interfaz

# ip addr add 192.168.X.Y/24 broadcast 192.168.X.255 label eth0 dev eth0



  • Ejecutar el comando ifconfig y observar que se genera una tabla en donde están definidas todas las interfaces (etho, lo), cada una de ellas con sus características respectivas. Estudiar detenidamente cada entrada. Para una mejor comprensión de este comando se recomienda ejecutar el comando man ifconfig.

  • Revisar la tabla de enrutamiento mediante el comando ip route show. Interpretar cada una de sus líneas.

  • Comprobar la conectividad entre las máquinas de una misma red mediante el comando: ping . Ejemplo: ping 192.168.1.1 . Observar e interpretar los resultados obtenidos.


Configuración de los enrutadores para enrutamiento estático


  • Escoger las máquinas mostradas en la topología para que ejecuten la labor de enrutamiento, asegurarse de que las máquinas posean el mismo número de tarjetas de red que las redes a enrutar. Si hay dos redes conectadas a un enrutador éste debe contener dos tarjetas de red.

Configuración de los Clientes


  • Al igual que el servidor, los clientes se configuran a travás del archivo /etc/rc.d/rc.inet1.conf, con la única diferencia que solo se configurará una interfaz.

  • En los clientes agregar la ruta por omisión con el siguiente comando:

# ip route add default via 192.168.X.Y table main

  • Verificar que se haya agregado esta ruta en la tabla de enrutamiento ejecutando: ip route show ó route –n.

Configuración de las interfaces del enrutador


  • Habilitar el forwarding con la siguiente instrucción:

# echo 1 > /proc/sys/net/ipv4/ip_forward

  • Agregar las rutas a todas las redes:

# ip route add 192.168.X.Y/24 via 192.168.X.W table main

Según figura 1.2.

  • Verificar la rutas agregadas

# ip route show

  • Comprobar la conectividad entre las máquinas de una misma red mediante el comando ping.

  • Para observar la ruta seguida por los paquetes para alcanzar una máquina remota, ejecutar el comando: traceroute -n .

Para una mejor comprensión de la sintaxis del comando traceroute ejecutar el comando man traceroute.

  • Interrumpir la conexión entre dos subredes y comprobar la conectividad entre las demás subredes, habrá máquinas inalcanzables. Discutir el por qué de esta situación con los demás participantes.

  • Si desea que alguna ruta se mantenga de forma permanente en el computador se puede agregar la siguientes línea en el archivo /etc/rc.local :

/sbin/ ip route add 192.168.X.Y/24 via 192.168.X.W table main

Segunda parte – Enrutamiento dinámico (gated)

Configuración de los enrutadores para enrutamiento dinámico


  • Ahora la topología de las subredes creadas anteriormente formará parte de un área, definida anteriormente y para el enrutamiento dinámico se usará el demonio llamado gated. Fig.1-2

  • Modificar el archivo /etc/gated.conf de acuerdo a la configuración de la subred utilizada. Utilizar el siguiente ejemplo como guía:

ospf yes {

backbone {

authtype simple ;

networks {

192.168.1.0 mask 255.255.255.0 ;

192.168.2.0 mask 255.255.255.0 ;

192.168.3.0 mask 255.255.255.0 ;

192.168.4.0 mask 255.255.255.0 ;

192.168.5.0 mask 255.255.255.0 ;

192.168.6.0 mask 255.255.255.0 ;

192.168.254.0 mask 255.255.255.0 ;

} ;


interface all {

priority 1 ;

authkey "walc03" ;

} ;


} ;

};

export proto ospfase {



} ;

#END



  • Remover todas las rutas estáticas creadas anteriormente por medio del comando:

# ip route del 192.168.X.Y/24 via 192.168.X.W table main

  • Verificar mediante el comando gdc checkconf que el archivo /etc/gated.conf no tiene errores

  • Visualizar los posibles errores mediante el comando: cat /var/tmp/gated_parse

  • Corregido el error ejecutar nuevamente el comando gdc checkconf para verificar que el archivo gated.conf está correcto.

  • Activar el demonio de enrutamiento dinámico mediante el comando: gdc start

  • Verificar que el demonio esté activo ejecutando el comando: ps –ax grep gated

  • Visualizar la tabla de enrutamiento mediante el comando: route -n. Ahí se verán las rutas nuevas que aprendió el enrutador por el OSPF.

  • Interrumpir la conexión entre dos subredes y verificar la conectividad con los comandos ping y traceroute, volver a observar la tabla de enrutamiento.

  • Discutir con los demás participantes los posibles cambios que se encuentren.

  • Mayor información sobre el uso del comando gdc puede ser visualizada mediante el comando: man gdc


Tercera parte – Instalación de un enrutador en Linux con el Software Zebra


En esta sección de la practica crearemos un enrutador Linux con el Software Zebra, para esta parte de la práctica se configurarán los parámetros básicos de un enrutador y el protocolo de enrutamiento dinámico Zebra. Antes de iniciar Zebra debe cancelar la ejecución del programa gated. Para ello siga los siguientes pasos:

# gdc stop

# /usr/local/sbin/zebra -d

# /usr/local/sbin/ospfd –d



  • Acceso a la configuración general de Zebra

# telnet localhost zebra

Trying 127.0.0.1...

Connected to localhost.

Escape character is '^]'.

Hello, this is zebra (version 0.94).

Copyright 1996-2002 Kunihiro Ishiguro.
User Access Verification

Password: zebra

Router> enable

Password: zebra

Router# show run  (Despliega la configuración actual la cual es la que trae por omisión)
Current configuration:

!

hostname Router



password zebra

enable password zebra

!

interface lo



!

interface eth0

!

interface eth1



!

line vty


!

end


Router#
Aunque no es necesario entrar a la configuración del demonio zebra, ya que este demonio toma por omisión todos los valores de nuestra pc-router incluyendo ip de las interfaces y rutas, se recomienda entrar al demonio de zebra y realizar las configuraciones básicas, entre las más importante resaltan:


    • Cambiar passwords por omisión

    • Cambiar nombre

    • Identificar las interfaces y añadir la descripción

    • Guardar configuración

    • Bloquear el acceso no local a zebra y ospfd con reglas de iptables.

Cambio de passwords por omisión:
Router# configure terminal

Router(config)# enable password class

Router(config)# password cisco

Cambio de nombre:
Router# (config)# hostname Router_Peru

Router_Peru(config)#exit



Identificar las interfaces y añadir la descripción:
Router# show interface

Interface lo

index 1 metric 1 mtu 16436

inet 127.0.0.1/8

input packets 35928, bytes 4453958, dropped 0, multicast packets 0

input errors 0, length 0, overrun 0, CRC 0, frame 0, fifo 0, missed

output packets 35928, bytes 4453958, dropped 0

output errors 0, aborted 0, carrier 0, fifo 0, heartbeat 0, window

collisions 0

Interface eth0


index 2 metric 1 mtu 1500

HWaddr: 00:50:fc:c4:17:46



inet 192.168.6.1/24 broadcast 192.168.6.255

input packets 813116, bytes 87725797, dropped 0, multicast packets

input errors 0, length 0, overrun 0, CRC 0, frame 0, fifo 0, missed

output packets 70746, bytes 9319732, dropped 0

output errors 0, aborted 0, carrier 0, fifo 0, heartbeat 0, window

collisions 0


Interface eth1


index 3 metric 1 mtu 1500

HWaddr: 00:e0:7d:fd:37:24



inet 192.168.254.6/24 broadcast 192.168.254.255

input packets 320744, bytes 66061893, dropped 0, multicast packets

input errors 0, length 0, overrun 0, CRC 0, frame 0, fifo 0, missed

output packets 11528, bytes 2268490, dropped 0

output errors 0, aborted 0, carrier 0, fifo 0, heartbeat 0, window

collisions 0




Configuración de descripción de las Interfaces:

Router# configure terminal

Router(config)# interface eth0

Router(config-if)# description LAN Peru

Router(config)# interface eth1

Router(config-if)# description Backbone Wireless

Router(config-if)# exit

Router(config)# exit



Comprobamos rutas básicas:

Router# show ip route

Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,

B - BGP, > - selected route, * - FIB route


K>* 0.0.0.0/0 via 192.168.254.254, eth0

K * 127.0.0.0/8 is directly connected, lo

C>* 127.0.0.0/8 is directly connected, lo

K * 192.168.6.0/23 is directly connected, eth0

C>* 192.168.6.0/23 is directly connected, eth0

K * 192.168.254.0/24 is directly connected, eth1

C>* 192.168.254.0/24 is directly connected, eth1

Router#


Router#

Guardar configuración:

Router# write

Configuration saved to /usr/local/etc/zebra.conf

Router#


Desplegar de nuevo el archivo de configuración:
Router_Peru# show running-config
Bloquear el acceso no local a zebra y ospfd con reglas de iptables:
# iptables -I INPUT -s! localhost -p tcp --dport zebra -j DROP

# iptables -I INPUT -s! localhost -p tcp --dport ospfd -j DROP

En la siguiente sección configuraremos el protocolo de enrutamiento dinámico OSPF con Zebra.


  • Acceso a la configuración del ospf de zebra



# telnet localhost ospfd

Trying 127.0.0.1...

Connected to localhost.

Escape character is '^]'.


Hello, this is zebra (version 0.94).

Copyright 1996-2002 Kunihiro Ishiguro.


User Access Verification

Password: zebra

ospfd> enable

ospfd# show running-config (desplegamos configuracion por omision)


Current configuration:

!

hostname ospfd



password zebra

log stdout

!

!

!



interface lo

!

interface eth0



!

interface eth1

!

line vty


!

end


ospfd#
En este punto se recomienda realizar las mismas configuraciones básicas que se aplicaron al demonio zebra
Configuracion del protocolo (ospf)
Ospfd#configure terminal

Ospfd(config)# router ospf

Ospfd(config-router)#ospf router-id 192.168.254.X (depende el router)

Ospfd(config-router)# redistribute connected

Ospfd(config-router)#network 192.168.254.0/24 0.0.0.0

Ospfd(config-router)# exit

Ospfd(config)#exit

Ospfd# show running-config


Current configuration:

!

hostname Ospfd



password cisco

enable password class

log stdout

!

!



!

interface lo

!

interface eth0



description LAN PERU

!

interface eth1



description Backbone Wireless

!

router ospf



ospf router-id 192.168.254.6

redistribute connected

network 192.168.254.0/24 area 0.0.0.0

!

line vty



!

end
Comprobamos que vea los vecinos :


# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface RXmtL RqstL DBsmL

192.168.254.1 1 Full/Backup 00:00:33 192.168.254.1 eth0:192.168.254.6 0 0 0




Comprobar el intercambio de rutas de cualquiera de las siguientes maneras.
En zebra :

# telnet localhost zebra

Ospfd > enable

Ospfd # show ip route


En un shell de nuestro router linux :
# ip route show

# route –n



Fin de la práctica

1 Ping, usa un mensaje ICMP para forzar a una máquina remota a regresar un mensaje de respuesta. Si ambos mensajes llegan significa que se pueden comunicar perfectamente.


______________________________________________________________________________ESLARED 2004 Práctica 1 – Enrutamiento IP


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal