You are on page 1of 6

INGENIERÍA EN SISTEMAS ELECTRÓNICOS

INFORME DE LABORATORIO
ENRUTAMIENTO POR VECTOR DISTANCIA (EIGRP) y
RIP

Docente : Ing. Ramiro Mora Miranda


Estudiante : Ludwing Palma Quispe
Materia : Redes de Comunicación
Semestre : Octavo

20 – abril – 2017
La Paz-Bolivia
AUTENTIFICACION

1.-Objetivos

- Todas la direcciones ip fueron configuradas de acuerdo a la topología de


red.
- Se asignaron, a los interfaces de loopback 0 de los enrutadores, la
siguiente numeración:

Uno: 1.1.1.1/24

Dos: 2.2.2.2/24

Tres:3.3.3.3/24

- configurar rip versión 2 en todos los enrutadores y lograr la


conectividad total para todas las redes (incluyendo los bucles de
prueba)

- configurar rip con autentificación tipo texto en los enrutadores uno y


dos.

- configurar rip con autentificación tipo MD5 entre los enrutadores uno y
tres.

2.- Topología de red


4.- Fundamento teórico.

Interior Gateway Routing Protocol es un protocolo propietario de Cisco Systems


creado a mediados de los 80s. Supera las limitaciones de RIPv1, incluyendo:
Actualizaciones incrementales. Métrica más reciente y compleja. No tiene
limitación del diámetro de la red de 16 saltos.

Características de IGRP Actualizaciones Periódicas: Cada 90 segundos por


defecto, RIP era cada 30. La actualización es un sumario de las rutas, sólo se
intercambia con los Reuters vecinos. Actualizaciones por Broadcast: Las
actualizaciones se envían por broadcast. Protocolos posteriores como RIPv2 ya
utilizaban multicast. Actualizaciones completas de routing : Además de las
actualizaciones por disparo IGRP cada 90 segundos realiza una sincronización
con los vecinos de to da la tabla de routing enviando las cabeceras. Conteo al
Innito: Como los demás protocolos de routing de vector distancia IGRP utiliza un
conteo al innito para evitar bucles.

EIGRP Enhanced Interior Gateway Routing Protocol. Protocolo propietario de


Cisco Systems. Muchas veces referido como

Las características de EIGRP son: En una red estable EIGRP utiliza muy pocos
recursos. Los cambios en la topología son enviados cada 30 segundos. La
actualización inicial de EIGRP es la tabla completa, a partir de ahí sólo se envían
las modificaciones. Utiliza el algoritmo DUAL (Diused Up date Algorithm). En vez
de tener que esperar actualizaciones, tan pronto como una ruta se viene abajo,
EIGRP examina la tabla topológica para buscar una ruta alternativa, si se
encuentra se sustituye inmediatamente. EIGRP utiliza sólo paquetes hello para
mantener las bases de datos de routing. La tabla de vecinos de construye con
paquetes hello, si uno de los vecinos no responde con su ACK correspondiente
entonces se anuncia a los vecinos que el router vecino está aba jo. Que el routing
es asigna que no se tiene que reenviar actualizaciones cada 30 segundos. Si una
ruta se cae EIGRP intentará buscar rutas alternativas en la tabla de topología, si
no encuentra entrada alternativa, entonces preguntará a los demás routers.

os después de que se publicara la versión 1 de RIP se publicó la versión 2, por


G.Malkin de la compañía Bay Networks en Noviembre de 1998 en el RFC 2453.
RIPv2 establece una serie de mejoras muy importantes con su antecesor que son
las siguientes: Autenticación para la transmisión de información de RIP entre
vecinos.80 CAPÍTULO 5. PROTOCOLOS VECTOR DISTANCIA
Utilización de mascaras de red, con lo que ya es posible utilizar VLSM. Utilización
de máscaras de red en la elección del siguiente salto, lo cual nos puede permitir la
utilización de arquitecturas de red discontinuas. Envío de actualizaciones de tablas
de RIP mediante la dirección de multicast 224.0.0.9. Inclusión de RIPv2 en los
bloques de información de gestión (MIB). Por supuesto además de estas mejoras
RIPv2 nos permite la redistribución de rutas externas aprendidas por otros
protocolos de routing. Pero RIPv2 aunque haya tenido una serie de mejoras muy
importantes desde la versión 1 del protocolo sigue teniendo una serie de carencias
muy importantes como: Limitación en el tamaño máximo de la red. Con RIPv2
sigue existiendo la limitación de 15 saltos como tamaño máximo de la red, lo cual
implica que no nos permite la utilización de RIPv2 en redes de un tamaño más
grande. Conteo a innito, RIPv2 sigue sin solucionar el problema del conteo hasta
el innito si se forman bucles, aunque existen técnicas externas al protocolo como
pueden ser la inversa envenenada y el horizonte dividido, técnicas brevemente
descritas por William Stallings en su libro Comunicaciones y Redes de
Computadoras, las cuales consisten básicamente en no anunciar una ruta p or el
interfaz por el que se ha recibido en algún momento. Métricas estáticas que
pueden ser cambiadas por el administrador de la red, p ero que no nos dan
ninguna información del estado de la red.

5.- Practica:

Primero configurar las ip de los diferentes routers.

En el router 1

En el router 2

En el router 3
Configurar rip versión 2 en todos los enrutadores para lograr la conectividad total.

Se verifica la conectividad en todos los enrutadores.

En los enrutadores uno y tres configurar RIP para la autentificación tipo MD5.

Entre uno y dos configurar RIP con la autentificación tipo texto entre dos y uno.

En el enrutador dos se verifica la recepción del comando con la autentificación


definida.

Se observa que se recibe la autentificación con el texto 1234 que llegaría a ser
nuestra contraseña. Entre los enrutadores 2 y 1.

En el caso de de la autentificación tipo MD5 entre 3 y 1:


Tambien se logra ver que los enrutadores 1 y 3 se lograron conocer

Conclusiones
 Todas la direcciones ip fueron configuradas de acuerdo a la topología de
red.
 Se asignaron, a los interfaces de loopback 0 de los enrutadores, la
siguiente numeración:

Uno: 1.1.1.1/24

Dos: 2.2.2.2/24

Tres:3.3.3.3/24

 Se configuro rip versión 2 en todos los enrutadores y se logró la


conectividad total para todas las redes (incluyendo los bucles de prueba)
 Se configuro rip con autentificación tipo texto en los enrutadores uno y dos.
 Se configuro rip con autentificación tipo MD5 entre los enrutadores uno y
tres

You might also like