SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   4.2-­‐	
   Protocolo	
   de	
   ruteo	
  
OSFP	
  
Antecedentes	
  
	
  
El	
  Ruteo	
  (encaminamiento	
  o	
  enrutamiento)	
  es	
  la	
  función	
  de	
  buscar	
  un	
  camino	
  entre	
  
todos	
   los	
   posibles	
   en	
   una	
   red	
   de	
   paquetes	
   cuyas	
   topologías	
   poseen	
   una	
   gran	
  
conectividad.	
  Dado	
  que	
  se	
  trata	
  de	
  encontrar	
  la	
  mejor	
  ruta	
  posible,	
  lo	
  primero	
  será	
  
definir	
  qué	
  se	
  entiende	
  por	
  mejor	
  ruta	
  y	
  en	
  consecuencia	
  cuál	
  es	
  la	
  métrica	
  que	
  se	
  
debe	
  utilizar	
  para	
  medirla.	
  
	
  
OSPF	
   son	
   las	
   siglas	
   de	
   Open	
  Shortest	
  Path	
  First	
   (El	
   camino	
   más	
   corto	
   primero),	
   un	
  
protocolo	
   de	
   ruteo	
   interior	
   o	
   IGP	
   (Interior	
  Gateway	
  Protocol),	
   que	
   usa	
   el	
   algoritmo	
  
SmoothWall	
  Dijkstra	
  enlace-­‐estado	
  (LSE	
  -­‐	
  Link	
  State	
  Algorithm)	
  para	
  calcular	
  la	
  ruta	
  
más	
  idónea.	
  
	
  
Su	
  medida	
  de	
  métrica	
  se	
  denomina	
  cost,	
  y	
  tiene	
  en	
  cuenta	
  diversos	
  parámetros	
  tales	
  
como	
  el	
  ancho	
  de	
  banda	
  y	
  la	
  congestión	
  de	
  los	
  enlaces.	
  OSPF	
  construye	
  además	
  una	
  
base	
   de	
   datos	
   enlace-­‐estado	
   (link-­‐state	
   database,	
   LSDB)	
   idéntica	
   en	
   todos	
   los	
  
ruteadores	
  de	
  la	
  zona.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  protocolo	
  de	
  ruteo	
  OSFP	
  en	
  un	
  ambiente	
  de	
  virtual	
  de	
  pruebas.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
2. En	
  el	
  ruteador	
  R1,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  1.1.1.1	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
3. En	
  el	
  ruteador	
  R2,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  2.2.2.2	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
	
  
4. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  3.3.3.3	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
5. Iniciar	
  la	
  captura	
  de	
  paquetes	
  en	
  el	
  enlace	
  que	
  une	
  el	
  ruteador	
  R2	
  y	
  el	
  R3.	
  
	
  
	
  
	
  
6. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  4.4.4.4	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. show	
  ip	
  ospf	
  neighbor	
  
i. show	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
j. show	
  ip	
  route	
  ospf	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
k. ping	
  1.1.1.1	
  source	
  4.4.4.4	
  
	
  
	
  
	
  
7. Detener	
  la	
  captura	
  en	
  Wireshark	
  y	
  en	
  GNS3.	
  
	
  
	
  
	
  
8. Aplica	
  el	
  filtro	
  ospf	
  en	
  Wireshark	
  para	
  analizar	
  el	
  tráfico	
  generado:	
  
	
  
	
  
	
  
9. Analiza	
  los	
  paquetes	
  capturados	
  y	
  contesta	
  las	
  siguientes	
  preguntas:	
  
a. ¿Cuál	
  es	
  el	
  tiempo	
  de	
  envío	
  de	
  paquetes	
  OSPF	
  (Hello	
  Interval)	
  ?	
  
	
  
b. Nombre	
  de	
  la	
  cabecera	
  que	
  contiene	
  los	
  datos:	
  
	
  
	
  
c. ¿Qué	
   paquetes	
   son	
   mostrador	
   con	
   el	
   filtro	
   de	
   wireshark	
  
ospf.advrouter?	
  
	
  

Mais conteúdo relacionado

Mais procurados

Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
Alonso Caballero
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
Danica M
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión I
INÉS ARABIA DíAZ
 

Mais procurados (18)

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracer
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión I
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
wireshark
wiresharkwireshark
wireshark
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 

Destaque

Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
Francisco Medina
 

Destaque (20)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No. 1.14: Replicación de datos en MySQL 5.1
Actividad No. 1.14: Replicación de datos en  MySQL 5.1Actividad No. 1.14: Replicación de datos en  MySQL 5.1
Actividad No. 1.14: Replicación de datos en MySQL 5.1
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 

Semelhante a Actividad No. 4.2- Protocolo de ruteo OSFP

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
guest6db87c2
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
Larry-97
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
Larry-97
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
yoes1053
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
Leti Garcia
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
rene1414
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
miss051
 
Tipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesTipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informaciones
Fernando Chavez
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
brendarojaslemus
 

Semelhante a Actividad No. 4.2- Protocolo de ruteo OSFP (20)

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Enrutamiento rip redes
Enrutamiento rip redesEnrutamiento rip redes
Enrutamiento rip redes
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Suite de protocolos
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Redes ii
Redes iiRedes ii
Redes ii
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Tipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesTipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informaciones
 
Osi jhon mora 661399
Osi jhon mora 661399Osi jhon mora 661399
Osi jhon mora 661399
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542
 

Mais de Francisco Medina

Mais de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Actividad No. 4.2- Protocolo de ruteo OSFP

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     1   Actividad   No.   4.2-­‐   Protocolo   de   ruteo   OSFP   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     OSPF   son   las   siglas   de   Open  Shortest  Path  First   (El   camino   más   corto   primero),   un   protocolo   de   ruteo   interior   o   IGP   (Interior  Gateway  Protocol),   que   usa   el   algoritmo   SmoothWall  Dijkstra  enlace-­‐estado  (LSE  -­‐  Link  State  Algorithm)  para  calcular  la  ruta   más  idónea.     Su  medida  de  métrica  se  denomina  cost,  y  tiene  en  cuenta  diversos  parámetros  tales   como  el  ancho  de  banda  y  la  congestión  de  los  enlaces.  OSPF  construye  además  una   base   de   datos   enlace-­‐estado   (link-­‐state   database,   LSDB)   idéntica   en   todos   los   ruteadores  de  la  zona.     Objetivo     Configurar  el  protocolo  de  ruteo  OSFP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:            
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     2   2. En  el  ruteador  R1,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  1.1.1.1  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief     3. En  el  ruteador  R2,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  2.2.2.2  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end     4. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  3.3.3.3  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief        
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     3     5. Iniciar  la  captura  de  paquetes  en  el  enlace  que  une  el  ruteador  R2  y  el  R3.         6. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  4.4.4.4  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. show  ip  ospf  neighbor   i. show  ospf  int  brief         j. show  ip  route  ospf                
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     4   k. ping  1.1.1.1  source  4.4.4.4         7. Detener  la  captura  en  Wireshark  y  en  GNS3.         8. Aplica  el  filtro  ospf  en  Wireshark  para  analizar  el  tráfico  generado:         9. Analiza  los  paquetes  capturados  y  contesta  las  siguientes  preguntas:   a. ¿Cuál  es  el  tiempo  de  envío  de  paquetes  OSPF  (Hello  Interval)  ?     b. Nombre  de  la  cabecera  que  contiene  los  datos:       c. ¿Qué   paquetes   son   mostrador   con   el   filtro   de   wireshark   ospf.advrouter?