SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   4.2-­‐	
   Protocolo	
   de	
   ruteo	
  
OSFP	
  
Antecedentes	
  
	
  
El	
  Ruteo	
  (encaminamiento	
  o	
  enrutamiento)	
  es	
  la	
  función	
  de	
  buscar	
  un	
  camino	
  entre	
  
todos	
   los	
   posibles	
   en	
   una	
   red	
   de	
   paquetes	
   cuyas	
   topologías	
   poseen	
   una	
   gran	
  
conectividad.	
  Dado	
  que	
  se	
  trata	
  de	
  encontrar	
  la	
  mejor	
  ruta	
  posible,	
  lo	
  primero	
  será	
  
definir	
  qué	
  se	
  entiende	
  por	
  mejor	
  ruta	
  y	
  en	
  consecuencia	
  cuál	
  es	
  la	
  métrica	
  que	
  se	
  
debe	
  utilizar	
  para	
  medirla.	
  
	
  
OSPF	
   son	
   las	
   siglas	
   de	
   Open	
  Shortest	
  Path	
  First	
   (El	
   camino	
   más	
   corto	
   primero),	
   un	
  
protocolo	
   de	
   ruteo	
   interior	
   o	
   IGP	
   (Interior	
  Gateway	
  Protocol),	
   que	
   usa	
   el	
   algoritmo	
  
SmoothWall	
  Dijkstra	
  enlace-­‐estado	
  (LSE	
  -­‐	
  Link	
  State	
  Algorithm)	
  para	
  calcular	
  la	
  ruta	
  
más	
  idónea.	
  
	
  
Su	
  medida	
  de	
  métrica	
  se	
  denomina	
  cost,	
  y	
  tiene	
  en	
  cuenta	
  diversos	
  parámetros	
  tales	
  
como	
  el	
  ancho	
  de	
  banda	
  y	
  la	
  congestión	
  de	
  los	
  enlaces.	
  OSPF	
  construye	
  además	
  una	
  
base	
   de	
   datos	
   enlace-­‐estado	
   (link-­‐state	
   database,	
   LSDB)	
   idéntica	
   en	
   todos	
   los	
  
ruteadores	
  de	
  la	
  zona.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  protocolo	
  de	
  ruteo	
  OSFP	
  en	
  un	
  ambiente	
  de	
  virtual	
  de	
  pruebas.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
2. En	
  el	
  ruteador	
  R1,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  1.1.1.1	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
3. En	
  el	
  ruteador	
  R2,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  2.2.2.2	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
	
  
4. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  3.3.3.3	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. end	
  
i. show	
  ip	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
5. Iniciar	
  la	
  captura	
  de	
  paquetes	
  en	
  el	
  enlace	
  que	
  une	
  el	
  ruteador	
  R2	
  y	
  el	
  R3.	
  
	
  
	
  
	
  
6. En	
  el	
  ruteador	
  R3,	
  ejecuta	
  los	
  siguientes	
  comandos:	
  
a. enable	
  
b. conf	
  t	
  
c. int	
  loop	
  0	
  
d. ip	
  add	
  4.4.4.4	
  255.255.255.255	
  
e. exit	
  
f. router	
  ospf	
  1	
  
g. network	
  0.0.0.0	
  255.255.255.255	
  area	
  0	
  
h. show	
  ip	
  ospf	
  neighbor	
  
i. show	
  ospf	
  int	
  brief	
  
	
  
	
  
	
  
j. show	
  ip	
  route	
  ospf	
  	
  
	
  
	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
k. ping	
  1.1.1.1	
  source	
  4.4.4.4	
  
	
  
	
  
	
  
7. Detener	
  la	
  captura	
  en	
  Wireshark	
  y	
  en	
  GNS3.	
  
	
  
	
  
	
  
8. Aplica	
  el	
  filtro	
  ospf	
  en	
  Wireshark	
  para	
  analizar	
  el	
  tráfico	
  generado:	
  
	
  
	
  
	
  
9. Analiza	
  los	
  paquetes	
  capturados	
  y	
  contesta	
  las	
  siguientes	
  preguntas:	
  
a. ¿Cuál	
  es	
  el	
  tiempo	
  de	
  envío	
  de	
  paquetes	
  OSPF	
  (Hello	
  Interval)	
  ?	
  
	
  
b. Nombre	
  de	
  la	
  cabecera	
  que	
  contiene	
  los	
  datos:	
  
	
  
	
  
c. ¿Qué	
   paquetes	
   son	
   mostrador	
   con	
   el	
   filtro	
   de	
   wireshark	
  
ospf.advrouter?	
  
	
  

Más contenido relacionado

La actualidad más candente

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxFrancisco Medina
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P IlegitimoDanica M
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracertimmaujim
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión IINÉS ARABIA DíAZ
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1Tensor
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
 

La actualidad más candente (18)

Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracer
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión I
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
wireshark
wiresharkwireshark
wireshark
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Practica 1 sniffer
Practica 1 sniffer Practica 1 sniffer
Practica 1 sniffer
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 

Destacado

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Francisco Medina
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Actividad No. 1.14: Replicación de datos en MySQL 5.1
Actividad No. 1.14: Replicación de datos en  MySQL 5.1Actividad No. 1.14: Replicación de datos en  MySQL 5.1
Actividad No. 1.14: Replicación de datos en MySQL 5.1Francisco Medina
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxFrancisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 

Destacado (20)

Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
Actividad No. 1.13: Configuración acceso seguro al servidor de base de datos ...
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
2015 2-prácticas gns3
2015 2-prácticas gns32015 2-prácticas gns3
2015 2-prácticas gns3
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No. 1.14: Replicación de datos en MySQL 5.1
Actividad No. 1.14: Replicación de datos en  MySQL 5.1Actividad No. 1.14: Replicación de datos en  MySQL 5.1
Actividad No. 1.14: Replicación de datos en MySQL 5.1
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 

Similar a Actividad No. 4.2- Protocolo de ruteo OSFP

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399Larry-97
 
Enrutamiento rip redes
Enrutamiento rip redesEnrutamiento rip redes
Enrutamiento rip redesRaul Lopez
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399Larry-97
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1yoes1053
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internetLeti Garcia
 
Estado enlace
Estado enlaceEstado enlace
Estado enlacerene1414
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICkira1212
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Tipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesTipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesFernando Chavez
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEbrendarojaslemus
 
Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542christian fabricio
 

Similar a Actividad No. 4.2- Protocolo de ruteo OSFP (20)

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Enrutamiento rip redes
Enrutamiento rip redesEnrutamiento rip redes
Enrutamiento rip redes
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Suite de protocolos
 
1.1.1.9 lab mapping the internet
1.1.1.9 lab   mapping the internet1.1.1.9 lab   mapping the internet
1.1.1.9 lab mapping the internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
Estado enlace
Estado enlaceEstado enlace
Estado enlace
 
actividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TICactividad_1_unidad_6_grupo 2A TIC
actividad_1_unidad_6_grupo 2A TIC
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Redes ii
Redes iiRedes ii
Redes ii
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Tipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informacionesTipos de puertos por donde pasa las informaciones
Tipos de puertos por donde pasa las informaciones
 
Osi jhon mora 661399
Osi jhon mora 661399Osi jhon mora 661399
Osi jhon mora 661399
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542Informe ospf tenicota435_paucar542
Informe ospf tenicota435_paucar542
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Actividad No. 4.2- Protocolo de ruteo OSFP

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     1   Actividad   No.   4.2-­‐   Protocolo   de   ruteo   OSFP   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     OSPF   son   las   siglas   de   Open  Shortest  Path  First   (El   camino   más   corto   primero),   un   protocolo   de   ruteo   interior   o   IGP   (Interior  Gateway  Protocol),   que   usa   el   algoritmo   SmoothWall  Dijkstra  enlace-­‐estado  (LSE  -­‐  Link  State  Algorithm)  para  calcular  la  ruta   más  idónea.     Su  medida  de  métrica  se  denomina  cost,  y  tiene  en  cuenta  diversos  parámetros  tales   como  el  ancho  de  banda  y  la  congestión  de  los  enlaces.  OSPF  construye  además  una   base   de   datos   enlace-­‐estado   (link-­‐state   database,   LSDB)   idéntica   en   todos   los   ruteadores  de  la  zona.     Objetivo     Configurar  el  protocolo  de  ruteo  OSFP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:            
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     2   2. En  el  ruteador  R1,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  1.1.1.1  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief     3. En  el  ruteador  R2,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  2.2.2.2  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end     4. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  3.3.3.3  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. end   i. show  ip  ospf  int  brief        
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     3     5. Iniciar  la  captura  de  paquetes  en  el  enlace  que  une  el  ruteador  R2  y  el  R3.         6. En  el  ruteador  R3,  ejecuta  los  siguientes  comandos:   a. enable   b. conf  t   c. int  loop  0   d. ip  add  4.4.4.4  255.255.255.255   e. exit   f. router  ospf  1   g. network  0.0.0.0  255.255.255.255  area  0   h. show  ip  ospf  neighbor   i. show  ospf  int  brief         j. show  ip  route  ospf                
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     4   k. ping  1.1.1.1  source  4.4.4.4         7. Detener  la  captura  en  Wireshark  y  en  GNS3.         8. Aplica  el  filtro  ospf  en  Wireshark  para  analizar  el  tráfico  generado:         9. Analiza  los  paquetes  capturados  y  contesta  las  siguientes  preguntas:   a. ¿Cuál  es  el  tiempo  de  envío  de  paquetes  OSPF  (Hello  Interval)  ?     b. Nombre  de  la  cabecera  que  contiene  los  datos:       c. ¿Qué   paquetes   son   mostrador   con   el   filtro   de   wireshark   ospf.advrouter?