PDF de programación - Práctica 6 – Direccionamiento IP, enrutamiento estático y RIP

Imágen de pdf Práctica 6 – Direccionamiento IP, enrutamiento estático y RIP

Práctica 6 – Direccionamiento IP, enrutamiento estático y RIPgráfica de visualizaciones

Publicado el 6 de Junio del 2017
974 visualizaciones desde el 6 de Junio del 2017
96,8 KB
6 paginas
Creado hace 14a (05/12/2009)
Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]



Práctica 6 – Direccionamiento IP, enrutamiento estático y RIP



1- Objetivos

En esta práctica trataremos el manejo de direcciones IP, subredes, tablas de rutas y técnicas de

enrutamiento.

En esta primera sesión veremos un aspecto fundamental en las redes de conmutación de

paquetes; el enrutamiento y algunos de los protocolos que para ello se emplean.

2- Avisos generales

Si quieren conservar cualquier fichero entre sesiones guárdenlo en una memoria USB, dado que
no se asegura que los ficheros creados o modificados durante una sesión de prácticas se mantengan
para la siguiente.

3- Introducción

A lo largo de las clases teóricas, se han diferenciado dos técnicas de encaminamiento, por vector
distancia y por estado del enlace, y se han analizado dos de los posibles algoritmos de camino más
corto. En esta práctica, observaremos cómo funcionan dos protocolos de enrutamiento que se utilizan
en IP, (R.I.P.:Routing Information Protocol, Protocolo de información de encaminamiento y
O.S.P.F.: Open shortest path first, El camino más corto primero) El primero de ellos será un
protocolo de vector distancia, mientras que el segundo lo será de estado del enlace. OPNET no nos
permitirá observar cómo se crean las tablas de rutas de los routers de la red, ni cuál es la información
intercambiada entre los mismos, pero sí se podrá comprobar cómo es posible encaminar los paquetes
en función de distintos criterios.

4- Protocolo RIP (vector distancia)

Para poder observar las diferencias entre los distintos protocolos, será preciso, en primer lugar,
diseñar una red en la que apreciar las características que los distinguen. Comenzaremos con una red
simple, en la que únicamente contaremos con un cliente y un servidor, con una única aplicación,
HTTP. La red se puede ver en la figura 1.

Cada uno de los elementos que aparecen en la figura 1, son:

• Usuario: Ethernet_wkstn
• Servidor: Ethernet_server
• Router1, router2 y router3: Cisco CS_4000
• Enlaces router1-router2 y router2-router3 : 10Gbps
• Enlace router1-router3, router1-servidor y router3-usuario : 10Mbps

Todos ellos los podemos encontrar en la paleta de OPNET Internet_toolbox

Arquitectura de Redes Sistemas y Servicios: Práctica 6

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]

Figura 1. Topología de red



Para generar el tráfico entre cliente y servidor, emplearemos las utilidades denominadas, en

OPNET, Application Configuration y Profile Configuration, como ya se hiciera en la práctica 1.

En Application Configuration, se definen las distintas aplicaciones existentes en la red, que en
nuestro caso, será únicamente la de http (petición y obtención de páginas web de un servidor remoto),
y algunas propiedades de las mismas, tales como el tamaño de las páginas que se van a solicitar, el
tiempo entres las distintas solicitudes… Veamos cómo han de quedar definidos los atributos de este
Application Configuration:

Arquitectura de Redes Sistemas y Servicios: Práctica 6

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]



Seleccionamos que haya una única aplicación definida a la que llamamos “aplicacion1” y en
cuanto a Description, optamos por “http” y editamos, momento en el que aparecerá la siguiente
ventana que hace referencia a las propiedades de este tráfico http:

Arquitectura de Redes Sistemas y Servicios: Práctica 6



Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]



Así seleccionamos que el tiempo entre peticiones sigue una distribución exponencial de media 60
segundos y editamos las propiedades de la página (Page Properties), obteniendo el siguiente cuadro
donde determinar sus características:

En el bloque Profile Configuration podremos definir distintos perfiles, agrupando las distintas
aplicaciones soportadas en cada uno de los perfiles y estableciendo el tiempo de comienzo (Start
Time) de éstas. Configura el tiempo de comienzo de la aplicación a 40 segundos, obteniendo:



Arquitectura de Redes Sistemas y Servicios: Práctica 6



Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]



Una vez que contamos con la aplicación y el perfil de interés, procederemos a configurar tanto el
cliente como el servidor para que la soporten. Para ello, editamos sus atributos y en el campo de
aplicaciones, en perfiles soportados, introducimos el nombre del perfil creado, de la misma manera
que hicimos en Application y Profile Configuration.

Así mismo, en los atributos propios de los routers habrá de fijarse el tiempo de comienzo de

funcionamiento de los mismos a un valor de 5 segundos.

En este momento, sólo queda, indicar al simulador que el protocolo de enrutamiento habrá de ser

RIP. Para ello tendremos que hacer lo siguiente:

• Menú Protocolos, IP, Addressing, Autoassign (con el fin de facilitar las cosas)
• Menú Protocolos, IP, Routing, Configure Routing Protocols y seleccionar el protocolo

RIP para todas las interfaces.

Llegados a este punto, procedemos a realizar la simulación, no sin antes señalar que habrá de
grabarse la animación (DES, Record Animation For Subnet), para poder ver en los resultados cómo
circulan los paquetes por la red y cómo son dirigidos desde su origen hasta su destino. Continuamos
pues, con la simulación (DES, Configure Run Discrete Event Simulation).

Observará que como resultado de la simulación, además, obtiene algunos errores, observe el log
de errores y preste especial atención a la indicación que se da sobre “RIP Sim Efficiency” y
aplíquela. ¿Qué indicaciones encuentra en relación a ciertos paquetes UDP? ¿Entre qué elementos de
la red se envían?

Vuelva a lanzar la simulación.

A continuación analice el comportamiento de la red con ayuda de las siguientes cuestiones:

1. ¿Por dónde circulan los paquetes?

2. ¿Cuál es la métrica que considera RIP? ¿Tiene alguna similitud con alguno de los

algoritmos analizados en las clases de teoría?

3. ¿Cuál es el retardo experimentado por los paquetes?

4. ¿Intercambian información los dispositivos de encaminamiento? ¿Qué procedimiento
emplearías para comprobarlo? ¿Cada cuánto tiempo se actualizan las tablas contenidas en
los routers?

Checkpoint 6.1: Muestra al profesor de prácticas los resultados obtenidos.



4- Protocolo OSPF (estado del enlace)

Finalizado ya el análisis de la red con RIP, duplicamos el escenario con el objeto de realizar la
misma simulación para la misma red con la única diferencia consistente en que el protocolo de
enrutamiento deja de ser RIP para ser OSPF.

Arquitectura de Redes Sistemas y Servicios: Práctica 6

Departamento de
Automática y Computación
Automatika eta
Konputazio Saila



Campus de Arrosadía
Arrosadiko Campusa
31006 Pamplona - Iruñea
Tfno. 948 169113, Fax. 948 168924
Email: [email protected]



Nota: Asegúrese de guardar el escenario duplicado con un nombre distinto al anterior, podrían

perder el trabajo realizado.

Para evitar problemas y que los routers “piensen” que han de ejecutar ambos protocolos de

enrutamiento, el primer paso que habremos de dar será eliminar el protocolo RIP, seleccionando:

1º Protocols, IP, routing, Configure Routing Protocols, NONE, en todas las interfaces

2º Protocols, IP, routing, Configure Routing Protocols, OSPF, en todas las interfaces

Asegúrese de la nueva configuración, la leyenda sobre los enlaces no debe dejar lugar a dudas.

Lance la simulación. Al igual que en el apartado 3, observará ciertos errores, analícelos y preste
especial atención a la sugerencia relativa a “OSPF Sim Efficiency” y aplíquela. Así como con Start
Time Offset del módulo Profile Configuration.

Vuelva a lanzar la simulación.

A continuación analiza el distinto comportamiento en el encaminamiento de los paquetes y los

resultados de la simulación con ayuda de las siguientes cuestiones:

1. ¿Qué protocolo es más rápido a la hora de configurar sus tablas de rutas? ¿Tiene sentido

que sea así? ¿A qué se debe?

2. ¿Por dónde circulan ahora los paquetes? ¿Cuál es el criterio establecido por OSPF para

seleccionar la ruta?

3. ¿Cuál es el retardo experimentado por los paquetes?

Checkpoint 6.2: Muestra al profesor de prácticas los resultados obtenidos.



En la siguiente sesión se planteará una topología más compleja en la que configurar, además del
direccionamiento IP de todas las interfaces de forma manual, rutas estáticas resultado de aplicar
algunas de las técnicas de encaminamiento vistas en clases de teoría.



Arquitectura de Redes Sistemas y Servicios: Práctica 6
  • Links de descarga
http://lwp-l.com/pdf4284

Comentarios de: Práctica 6 – Direccionamiento IP, enrutamiento estático y RIP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad