Professional Documents
Culture Documents
Unan-Len
Integrantes:
Br. Lester Ramn Acevedo Hernndez.
Br. Jos Miguel Brcenas Flores.
Tutor:
MSc. Aldo Ren Martnez Delgadillo.
AGRADECIMIENTO
En primer lugar damos gracias a Dios por darnos la fortaleza espiritual y fsica para ser
capaces de enfrentar cada dificultad que se nos present durante la realizacin de dicho
trabajo monogrfico.
A nuestros Padres por habernos apoyado tanto sentimental como econmicamente a lo largo
de nuestras vidas.
A nuestro tutor MSc. Aldo Rene Martnez Delgadillo, ya que con sus recomendaciones y el
tiempo que nos brind logramos finalizar nuestra tesis de forma exitosa.
Y finalmente a nuestros Maestros por habernos guiados durante estos cuatro aos para
llegar a ser los profesionales que hoy somos.
DEDICATORIA
Contenido:
TABLA DE CONTENIDO:
I REA DE TRABAJO ............................................................................................................................................................................... 1
TEMA : .................................................................................................................................................................................................. 1
II INTRODUCCIN . ................................................................................................................................................................................. 2
2.1 ANTECEDENTES . ............................................................................................................................................................................... 2
2.2 DEFINICIN DEL PROBLEMA. ............................................................................................................................................................. 3
2.3 JUSTIFICACIN.................................................................................................................................................................................. 5
2.4 O BJETIVOS. ...................................................................................................................................................................................... 6
2.4.1 General: ............................................................................................................................................................................ 6
2.4.2 Especficos: ...................................................................................................................................................................... 6
2.5 MARCO T ERICO. ............................................................................................................................................................................ 7
2.5.1VYATTA: ............................................................................................................................................................................. 7
TABLA DE FIGURAS.
Figura1. Implementacin DHCP - NAT .............................................................................................. 33
Figura2. Configuracin de Interfaz Vyatta ......................................................................................... 35
Figura3. Configuracin VLAN con Switch Catalyst 3560 .................................................................. 48
Figura4. Implementacin Protocolos Enrutamiento BGP-OSPF-RIP ............................................... 55
I rea de Trabajo
Configuraciones.
Tema:
Pgina 1
II Introduccion.
2.1 ntecedentes.
Hasta el momento en el Departamento de Computacin, no se ha realizado ningn trabajo
monogrfico relacionado con anlisis de Open Source Routing.
El trabajo ms similar al nuestro, es la monografa titulada Prcticas de Laboratorio para
la Asignatura de Redes de Ordenadores II realizada, empleando el simulador
PacketTracer en el ao 2008.
libres
como
Pfsense,
Zeroshell,
Monowall; estas
son herramientas
Se utiliza licencia BSD hasta el momento porque tiene menos restricciones en comparacin
con otras como la GPL (General Public License) estando muy cercana al dominio pblico.
Pgina 2
Por tal razn, para sustentar un poco la carencia de equipos se implementa virtualizacin
en Linux con VirtualBox o VmWare, de esta forma se logra hacer simulaciones de
segmentos de redes un poco ms complejas, pero al no contar con los equipos reales es
ac donde entra en juego el concepto de open source routing.
No podemos olvidar esto porque en la vida real son equipos fsicos los que manipulamos.
Con esto lo que se pretende es dar nocin al estudiante de trabajar con equipos reales,
para estar mejor preparados a la hora de asignar algn trabajo.
Por ende, primero se har una comparacin de las diferentes herramientas de open source
routing entre ellas VYATTA, ZEBRA, XORP, QUAGGA, BIRD etc. Adems haremos una
breve explicacin de qu es cada herramienta, cmo surgi, qu servicios ofrece, si est
constantemente en desarrollo, etc.
A la libertad, por la universidad
Pgina 3
A continuacin, se realizar un breve tutorial del sistema que nosotros consideremos que
es mejor haciendo enrutamiento o implementando algn protocolo de red. Adems, se
comentarn todos los servicios, los que se usarn en las prcticas y los que no, explicando
en qu consisten y cmo se configuraran con este software.
Pgina 4
2.3 Justificacion.
En base a los problemas antes planteados se hace necesario hacer un anlisis de
alternativas de Open Source Routing, luego hacer una comparacin exhaustiva de las
diferentes herramientas, para as escoger y seleccionar la mejor para ser usadas en las
asignaturas relacionadas con Redes de Computadoras.
Esta solucin sera idnea ya que solo sera necesario un equipo comn con una serie de
caractersticas, que posteriormente se enunciarn.
Pgina 5
2.4 Objetivos.
2.4.1
General:
2.4.2 Especficos:
Comparar herramientas de Open Source Routing y seleccionar la mejor en base
a la cantidad de implementacin de protocolos de enrutamiento que posean.
Describir el funcionamiento de la herramienta de enrutamiento seleccionada y
mostrar los requerimientos necesarios para su instalacin y configuracin.
Desarrollar prcticas de laboratorios que sirvan de gua para utilizar esa
herramienta.
Demostrar las capacidades de la herramienta seleccionada y sus funcionalidades
en las distintas capas del protocolo TCP/IP.
Pgina 6
A principios de 2007, Vyatta tena un gran nmero de clientes, los cuales comienzan a
utilizar el sistema en redes de proveedores de servicios, en los que haba que implementar
el protocolo BGP. Como el despliegue de redes era tan grande, se encontraron con una
serie de limitaciones en el cdigo fuente de XORP relacionados con la escalabilidad y el
rendimiento. Para solucionar esto, los ingenieros de Vyatta hicieron muchas reformas en el
cdigo fuente de XORP, y al final se determin que los costes eran mayores que si lo
desarrollaban ellos mismos, por lo que se inici el trabajo para realizar un nuevo diseo de
pila de enrutamiento. As naci la versin VC4 con la colaboracin de Quagga.
Vyatta ofrece dos opciones de uso, los dispositivos hardware o el software Vyatta Network
OS. Los aparatos hardware, integran el software Vyatta Network OS y software de
seguridad. Estos dispositivos estn basados en las plataformas estndar de hardware x86, y
A la libertad, por la universidad
Pgina 7
Vyatta se puede instalar tanto sobre un servidor fsico como en una mquina virtual,
permitiendo disponer de servicios de seguridad de red en entornos virtualizados y entornos
en nube. Vyatta ofrece a los proveedores de los servicios de nube la opcin de asegurar y
gestionar sus complejas redes ofreciendo mucho ms que un simple firewall, en concreto,
VPN con IPsec, SSL en OpenVPN, prevencin de intrusiones de red, seguridad de filtrado
web y mucho ms.
El sistema Vyatta ofrece las siguientes funcionalidades:
Servicios IP [6]:
SSH.
Telnet.
DHCP.
DNS.
NAT.
Web caching.
Enrutamiento bsico:
Polticas de enrutamiento.
RIP.
BGP.
OSPF.
Servicios de seguridad:
Firewall: IPv4, IPv6.
Deteccin de intrusiones (snort) y filtrado web.
Servicios de Red Privada Virtual (VPN):
VPN Lan-to-Lan con IPSec.
Acceso remoto con PPTP.
A la libertad, por la universidad
Pgina 8
Pgina 9
Como podemos comprobar las caractersticas mnimas para la instalacin del software de
Vyatta son ms exigentes que las dems opciones.
Al igual que las dems opciones open-source, todas las funciones son fcilmente
configurables mediante el uso de intuitivas instruccin desde la lnea de comandos, y
adems incluye una interfaz grfica web (GUI).
2.5.2 XORP
XORP (eXtensible Open Router Platform) es una plataforma de cdigo abierto que
proporciona todas las funciones que implementan los protocolos de enrutamiento IPv4 e
IPv6. Es la nica plataforma que ofrece una capacidad integrada de multidifusin.
El desarrollo del proyecto fue fundado por Mark Handley en el ao 2000. Recibi fondos de
Intel y Microsoft y el software se lanz al mercado por primera vez en julio del 2004. La
ltima actualizacin se hizo en enero del 2012, por lo que podemos comprobar que es un
software que est en constante desarrollo. Esto es importante, ya que los errores que
puedan surgir al usuario, se puedan solucionar en nuevas actualizaciones.
Entre sus principales objetivos de XORP, est la tarea de soportar todos los requisitos de los
Routers reales incluyendo los protocolos de enrutamiento, facilitar las APIs para crear
extensibilidad en los protocolos de enrutamiento, mejorar el rendimiento del router y hacerlo
robusto para que los paquetes no se colapsen o pierdan.
XORP puede convertirse en una alternativa de bajo coste en comparacin a las costosas
mquinas de Cisco Systems y otras empresas que dominan el mercado de enrutamiento, ya
que se puede montar sobre PCs convencionales.
La base de cdigo XORP consta de alrededor 670.000 lneas de cdigo escritas en lenguaje
C++ y desarrolladas principalmente en FreeBSD, pero totalmente compatibles con Linux y
OpenBSD.
Pgina 10
Segn
sus
creadores
soporta
protocolos
como
en procesos
Por otra parte, hay algunas desventajas en XORP. Una de ellas es su rendimiento. Aunque
el software supuestamente gestiona ms de 700.000 paquetes por segundo en un PC
estndar, la mayora de los routers de alto rendimiento del mercado utilizan hardware
especializado para acelerar el envo de paquetes.
XORP est disponible para su descarga como un Live CD o como cdigo fuente a travs de
la pgina oficial del proyecto.
2.5.3 QUAGGA
Pgina 11
Est diseado especialmente para NetBSD, FreeBSD, Solaris y Linux y solamente se tendr
que instalar el paquete quagga.
A diferencia de otros open source routing, slo se puede descargar los paquetes, que
posteriormente se tendrn que instalar en una distribucin de Linux, los cuales actuarn
como demonios independientes, en lugar de una distribucin Linux como ocurra en XORP.
Aunque se podra crear un LiveCD de un Linux con Quagga, esto podra ser un
inconveniente para alguien que no tenga mucha experiencia. Este software es una opcin
interesante debido a su estructura interna e instalacin por paquetes, aunque ofrece los
mismos servicios que su antecesor Zebra.
2.5.4 BIRD
Pgina 12
Puede ser libremente distribuido bajo los trminos de la Licencia Publica General GNU y es
una alternativa a Quagga/Zebra.
BIRD ha sido diseado para trabajar en todos los sistemas tipo UNIX, FreeBSD, NetBSD y
OpenBSD.
Pgina 13
2.5.5 ZEBRA
GNU Zebra es un software libre que gestiona protocolos de enrutamiento basados en TCP/IP.
Es un proyecto libre, ya que forma parte del Proyecto GNU, y se distribuye bajo la Licencia
Pblica General GNU.
El proyecto Zebra se inici en 1996. La idea de Zebra vino originalmente de Kunihiro Ishiguro,
quien haba estado trabajando en NIS y en una empresa conjunta entre el ISP British Telecom
y Marubeni. Cuando estaba trabajando para un ISP, se dio cuenta de una gran necesidad de
un nuevo tipo de software de enrutamiento. Junto con Yoshinari Yoshikawa decidieron crear
un nuevo motor de enrutamiento basado en licencia pblica GNU.
Zebra es un software que permite montar routers sobre sistemas operativos tipo Unix. Este
software dispone de una interfaz de configuracin basada en el CISCO IOS, por lo que ser
til a los administradores familiarizados con routers CISCO.
El software tradicional de routing est compuesto por un programa o un proceso nico que
proporciona todas las funcionalidades de los protocolos de routing. Zebra sin embargo tiene
una visin distinta. Est compuesto por una coleccin de varios demonios que trabajan juntos
para construir una tabla. El demonio ripd maneja el protocolo RIP, mientras que el demonio
ospfd controla el protocolo OSPFv2 y bgpd el protocolo BGP-4. Es sencillo aadir nuevos
demonios de routing sin afectar a otros.
A la libertad, por la universidad
Pgina 14
Esta opcin no ofrece todos los servicios ni protocolos de enrutamiento necesarios para
realizar las prcticas de LPR, y por lo tanto no se podra afirmar que este software podra
sustituir completamente a los router CISCO. Desde su ltima actualizacin en Septiembre del
2005 el desarrollo de Zebra se ha detenido para dar lugar a su nuevo sucesor, Quagga.
Pgina 15
XORP
1.8.5
QUAGUA
0.99.18
BIRD
1.3.2
VYATTA
VC 6.4
CISCO
2651
Sistema
Operativo
Open Source
Linux
Unix-like
Unix-like
Linux
CISCO IOS
SI
SI
SI
SI
NO
Instalacin
SI/NO
SI
SI
SI/NO
NO
Rutas
estticas
RIPv2
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
OSPFv3
SI
SI
SI
SI
SI
BGPv4
SI
SI
SI
SI
SI
NAT
SI
SI
NO
SI
SI
VRRP
SI
NO
NO
SI
SI
Mapas de
rutas
VPN IPsec
SI
SI
SI
SI
SI
NO
NO/Linux
NO
SI
SI
VPN SSL
NO
NO/Linux
NO
SI
NO
Cliente FTP
Pgina 16
QUAGUA
0.99.18
BIRD
1.3.2
VYATTA
VC 6.4
CISCO
2651
Cliente TFTP
NO/Linux
NO/Linux
NO/Linux
SI
SI
Telnet
SI
SI
SI
SI
SI
Server SSH
NO/Linux
NO/Linux
NO/Linux
SI
SI/NO
Server HTTP
NO
NO
NO
SI
SI
Server DHCP
NO/Linux
NO/Linux
NO/Linux
SI
SI
Server NTP
NO/Linux
NO/Linux
NO/Linux
NO
SI/NO
Cliente NTP
NO/Linux
NO/Linux
NO/Linux
SI
SI
SNMP
NO
NO
NO
SI
SI
ICMP
SI
SI
SI
SI
SI
Traceroute
SI
SI
SI
SI
SI
NOTAS:
Unix-like: es un sistema operativo que se comporta de manera similar a un sistema Unix,
aunque no necesariamente conforme a su certificacin.
No/Linux: significa que el software en cuestin no trae esa opcin, pero al funcionar sobre el
sistema operativo Linux, ste s que dispone de esa caracterstica.
Como conclusin hay decir que VYATTA posee las mismas funcionalidades que XORP,
QUAGGA Y BIRD, e incorpora en el software servicios IP como ssh, telnet, dhcp, dns, nat, ftp,
tftp. Al ser Quagga y Bird procesos de enrutamiento, no es de esperar que incluyan estos
servicios, ya que se supone que los podremos instalar en la mquina que actuar como
router.
Pgina 17
Al final, despus de buscar y comparar las diferentes alternativas de software open source
routing, VYATTA es una, o quizs la mejor opcin para disponer de un router de manera
gratuita (solo nos hace falta un ordenador con unas caractersticas mnimas) y con una amplia
gama de posibilidades para el ruteo de datos y la proteccin en la red.
Con VYATTA se puede desplegar arquitecturas complejas de red a un coste muy competitivo
comparado con CISCO o Juniper por ejemplo. Adems, si se necesita de un apoyo, siempre
se puede contratar una suscripcin de soporte.
Por otro lado, ya son miles los usuarios que han decidido utilizar VYATTA, y cuenta con una
comunidad de cientos de usuarios certificados y con muchos renombrados negocios entre sus
clientes comerciales. Todo esto hace que cualquier problema que pueda surgir, se pueda
compartir con otras personas para su rpida solucin.
Debido a todo esto, nos disponemos a probar las diferentes opciones del software VYATTA
para su posterior comparacin con dispositivos CISCO.
Pgina 18
IV Diseno Metodologico.
Una solucin de Open Source Routing puede sustituir en algn momento a un router real en
un entorno de laboratorio.
Como primer paso se investig diferente software de enrutamiento de cdigo abierto que
existen, que tuvieran capacidad para trabajar con algunos protocolos que se utilizan para
resolver alguna practica asignada en los laboratorios Redes de Computadoras.
Cabe mencionar que adems de estos hay otros que de igual forman ayuda a realizar
enrutamiento como lo son:
Luego de comenzar a hacer algunas pruebas para verificar realmente el software que en su
momento fueron seleccionados, se pudo verificar que estos cuentan con los protocolos que se
mencionan, hasta este momento se han probado XORP, QUAQUA y VYATTA.
Cabe mencionar que XORP y QUAGUA son paquetes que se instalan en algn sistema Linux
en este caso se hizo pruebas sobre deban, a diferencia de VYATTA que este tiene su propio
LIVE CD de instalacin.
Pgina 19
Luego de hacer pruebas se escogi VYATTA debido a que esta es una, o quizs la mejor
opcin para disponer de un router de manera gratuita.
Con VYATTA se puede desplegar arquitecturas complejas de red a un coste muy competitivo
recordemos que este nos brinda
Enrutamiento bsico:
Polticas de enrutamiento.
RIP.
BGP.
OSPF.
Servicios de seguridad:
Firewall: IPv4, IPv6.
Debido a todo esto, nos disponemos a probar las diferentes opciones del software VYATTA
para su posterior comparacin con dispositivos CISCO.
Pgina 20
V Cronograma de ctividades.
ACTIVIADES
MESES(SEMANAS)
Agosto
Septiembre
Octubre
Noviembre Diciembre
Enero Febrero
1 2 3 4 1 2 1 2 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3
VI Practicas de Laboratorios.
En esta parte vamos a desarrollar algunas prcticas de laboratorios la cual nos
servir de ayuda para hacer pruebas de configuraciones bsicas y tambin
avanzadas utilizando VYATTA 6.4. Cabe mencionar que todo este escenario es
probado bajo VMWARE WORSTATION 9 y Ubuntu 12.10.
6.1 Prctica # 01
Instalacin y configuracin de Vyatta 6.4 en VMware Workstation 9
a) Primero descargaremos el livecd de Vyatta del sitio web oficial ---- as mismo VMware.
http://www.vyatta.org/downloads
https://my.vmware.com/web/vmware/login
b) Instalar VMware Workstation 9 en nuestro sistema (Ubuntu 12.10).
c) Una vez instalado VMware procederemos a crear nuestra primera mquina virtual
de Vyatta. Ya iniciado VMware seleccionaremos la opcin Create a New Virtual
Machine.
Pgina 22
g) Luego nos pedir el nombre de nuestra VM, la cual nombraremos R1. Tambin en
este paso podremos cambiar la localidad de nuestra VM, es recomendable dejar la
ruta por defecto o bien cambiarla si as lo gustan.
Pgina 23
Pgina 24
k) Una vez finalizado este paso ya estamos listo para iniciar nuestra VM, la cual
iniciara automticamente al finalizar con la anterior configuracin. Tanto el usuario
como la contrasea sern Vyatta. Y luego se proceder con la instalacin del
sistema en el disco Duro de nuestra VM.
Pgina 25
disco se realicen
n) Nos informara que el siguiente paso destruir todos los datos y si deseamos
continuar, respondemos yes, y presionamos enter una vez ms para indicar
que deseamos ocupar todo el tamao del disco para la instalacin.
Pgina 26
p) Luego nos pedir la contrasea para la cuenta del administrador del sistema, e
introducimos una de nuestro agrado.
q) Luego daremos enter para que se instale el GRUB Boot Loader y con esto ya
est nuestro sistema Vyatta instalado en la VM (Mquina Virtual).
Pgina 27
6.2 Prctica # 02
Configuracin de las interfaces de red de nuestra mquina virtual en VMware
Workstation 9
a) Seguir todos los pasos anteriores y crear otra VM de Vyatta la cual
nombraremos R2, con el propsito de comunicar R1 y R2 a travs de la interfaz
red a configurar.
b) Una vez creada configuraremos una interfaz de red Host only(Adaptador
Anfitrin), para esto en el men Edit seleccionares la opcin Virtual Network
Editor y se nos abrir la siguiente ventana:
Pgina 28
Pgina 29
Pgina 30
Pgina 31
Pgina 32
6.3 Prctica # 03
Implementacin DHCP, NAT, PROXY
Pgina 33
Primeramente comenzamos por instalar en una mquina virtual VYATTA, cabe mencionar
en este caso se hicieron pruebas tanto en VirtualBox, como en VMWARE el cual funciono
como se esperaba. Lo primero despus de instalar fue comenzar a configurar 3 interfaces
de Red a VYATTA, cabe recalcar que VirtualBox permite hacer esto utilizando o creando
adaptadores anfitriones.
Es el modo operacional, con el que se pueden realizar tareas como mostrar informacin,
reiniciar y apagar el sistema, etc.
El siguiente paso que habr que mirar ser ver si el equipo acta como router. Aunque esta
opcin viene por defecto activada, se puede comprobar que realmente lo est con la siguiente
instruccin:
A lo que el sistema responde IP forwarding is on. Otra forma seria mostrando el ip_forward
que trae integrado vyatta.
Como se coment en la parte del manual, para realizar cualquier cambio en la configuracin
del router Vyatta, hay que entrar en modo configuracin mediante el comando:
Pgina 34
Pgina 35
Este comando es muy til, ya que gracias a l se ver el estado de los interfaces, si tienen
asignada una direccin IP y alguna descripcin.
El siguiente paso es configurar las interfaces para asignarles una IP. Por ejemplo, para
asignar la direccin 192.168.0.10/24 a la interfaz eth0, 10.10.0.1/16 a la interfaz eth1,
10.20.0.1/16 a la interfaz eth2.
vyatta@vyatta:# set interfaces Ethernet eth0 address 192.168.0.10/24
vyatta@vyatta:# set interfaces Ethernet eth1 address 10.10.0.1/16
vyatta@vyatta:# set interfaces Ethernet eth2 address 10.20.0.1/16
Se puede configurar distintos parmetros como el nombre del host, el nombre de dominio, etc.
En este punto cabe destacar, que en el modo configuracin, la instruccin set sirve para
marcar cambios, pero stos no se hacen efectivos hasta que no se confirmen con commit.
Esto se hace como medida de seguridad. Con la instruccin show se podrn ver los cambios
que se hayan realizado, y aquellos que no estn confirmados aparecern con un smbolo +
por delante. Para comprobar todos los parmetros que se hayan configurado, se puede
utilizar la instruccin show, esto en modo no privilegiado.
Pgina 36
Como se ve, esta instruccin mostrara todas las caractersticas de las interfaces que se han
configurado. En este caso se muestra las 3 interfaz Ethernet eth0, eth1 y eth2.
Luego asignamos una IP a una PC prueba para verificar que funciona la comunicacin.
Pgina 37
Lo que hicimos con los comandos mostrados anteriormente fue crear un dominio o pool
que en este caso le llamamos telemtica y le agregamos una subred 10.10.0.0/16,
adems decimos el rango de direcciones que este asignara en este caso 10.10.0.40 10.10.0.50 por defecto decimos que su Gateway ser 10.10.0.1, tambin tendr un dns
192.136.45.66 y por ultimo agregamos un tiempo de vida o lease a la direccin que
asigne. Ac solamente se muestra que se un solo pool para DHCP pero tendremos que
crear otro para luego verificar que hay comunicacin entre segmentos diferentes de red. A
este otro le llamaremos telemtica es lo mismo pero cambiamos los segmentos de red y
por ltimo es importante enviar las modificaciones que hallamos realizado con el comando
commit.
Ahora vamos verificar como quedo nuestro servicio DHCP configurado, para eso usamos
el siguiente comando:
A la libertad, por la universidad
Pgina 38
Ahora verificamos que funcione bien en este caso PC1 lo agregamos al adaptador vmnet1
y PC2 al adaptador vmnet2 todo de tipo anfitrin esto en VMWARE, cabe mencionar que
el adaptador anfitrin ayuda a simular como si fuera un Switch.
Pgina 39
Podemos notar que ambos equipos tienen asignado direccin IP correctamente, tambin
podemos mostrar el Gateway de cada equipo:
Hasta este momento tenemos configurado un servidor DHCP, pero falta algo muy
importante, debemos configurar NAT para que las PC que estn conectadas a nuestro
VYATTA puedan comunicarse entre diferentes segmentos y tambin puedan navegar
hacia internet sin problemas. Antes de continuar configurando NAT vamos a configurar el
servicio SSH en nuestro VYATTA esto para que podamos acceder de forma remota.
Pgina 40
Por ultimo accedemos de forma remota, cabe mencionar que para tener mayor seguridad
cambiamos el puerto de acceso que por defecto es el 22.
Pgina 41
Ahora aplicamos la regla a paquetes que vienen desde la direccin 10.0.0.0/8 con destino
192.168.0.0/24 a travs de la interfaz eth0.
vyatta@vyatta:# set nat source rule 10 source address 10.0.0.0/8
vyatta@vyatta:# set nat source rule 10 destination address 192.168.0.0/24
vyatta@vyatta:# set nat source rule 10 outbound-interface eth0
Ahora creamos otra regla de acceso (20) y aplicamos la regla a paquetes que vienen desde la
direccin 10.0.0.0/8 que saldrn a travs de la interfaz eth0.
vyatta@vyatta:# set nat source rule 20
vyatta@vyatta:# set nat source rule 20 source address 10.0.0.0/8
vyatta@vyatta:# set nat source rule 20 outbound-interface eth0
Ahora se hace un enmascaramiento para que permita comunicacin entre segmentos de red y
haga una traduccin de paquetes a travs de la interfaz de salida y guardamos cambios.
vyatta@vyatta:# set nat source rule 20 translation address masquerade
vyatta@vyatta:# commit
Ahora podemos hacer algunas pruebas haciendo ping de las PC pruebas hacia google y gmail
para verificar que NAT est funcionando de forma correcta.
Pgina 42
Tambin podemos verificar el servicio NAT en VYATTA escribiendo el comando show nat:
Pgina 43
Ahora vamos a implementar SQUID en Vyatta esto con el fin de bloquear algunas url y
palabras no deseadas en nuestra red.
El siguiente paso es descargar las listas negras que usar nuestro filtrado Web si las
activsemos. Para poder efectuar dicha descarga tenemos que estar fuera del modo
configuracin y ejecutar el comando update webproxy blacklists y confirmamos el mensaje.
Pgina 44
url-filtering
squidguard
block-category
all.
Aplicamos
los
cambios
vyatta@Central:# set
block-category all
service
webproxy
url-filtering
squidguard
vyatta@Central:#commit
vyatta@Central:#save
Con los pasos que hemos realizado ya tenemos disponible nuestro Vyatta con filtrado Web. Si
deseamos realizar otros tipos de configuraciones podemos utilizar los siguientes comandos
dentro de la sentencia set service webproxy url-filtering squidguard:
Ahora para filtrar www.youtube.com ejecutamos el siguiente comando:
vyatta@Central:# set service
local-block www.youtube.com
webproxy
url-filtering
squidguard
vyatta@Central:#commit
vyatta@Central:#save
Con esto es suficiente para bloquear YouTube, cuando un usuario quiera accede hacia esa
direccin el proxy lo re direccionar hacia google.
Pgina 45
en la figura anterior podemos observar que hay 3 pginas web bloqueadas y que estas
cuando quieran estas Re direccionadas hacia google. Cabe mencionar que no solamente se
pueden bloquear URL ac tenemos un ejemplo donde tenemos bloqueadas 1 palabra en este
caso simplemente anexamos keyword al final del comando anterior.
vyatta@Central:# set service
local-block keyword porno
webproxy
url-filtering
squidguard
vyatta@Central:#commit
vyatta@Central:#save
Listo con esto ya tenemos funcional nuestro servidor proxy...
Pgina 46
6.4 Prctica # 04
Configuracin VLAN implementados con Switch Cisco Catalyst 3560
Para lograr hacer funcional nuestro servidor Vyatta en la implementacin de VLAN
necesitamos contar de algn equipo que pueda hacer la redistribucin de puertos, por tal
razn en este caso lo haremos con un Switch capa3 Catalyst 3560.
Sin perder ms tiempo iniciamos por configurar las interfaz en nuestro caso usaremos el
mismo esquema de la prctica anterior pero ahora sobrecargando la interfaz eth1 para la
configuracin de VLAN como se muestra en la siguiente figura.
Pgina 47
Pgina 48
Podemos verificar que las VLAN se crearon correctamente con el comando show
interfaces
b) Es necesario crear unos pool con dhcp para que cundo se asignen las vlan a un puerto
predeterminado no se est escribiendo direcciones estticas en las PC.
vyatta@Central:# set service
start 10.20.0.50 stop 10.20.0.60
vyatta@Central:# set service
default-router 10.20.0.254
vyatta@Central:# set service
dns-server 192.136.45.66
vyatta@Central:# set service
dns-server 200.85.160.4
vyatta@Central:# set service
lease 86400
Pgina 49
Ahora ya tenemos asignacin dinmica para las VLAN que creamos anteriormente.
NOTA:
Ya que tenemos creadas nuestras vlan no necesitamos hacer en el puerto eth1 ningn
mode trunk en la parte de Vyatta como se hace con Cisco.
c) Configurar el Switch Catalyst 3560 para distribuir las vlan que creamos en Vyatta.
Lo primero que haremos ser configurar un puerto para recibir las vlan que se crearon en
Vyatta. En nuestro caso configuramos FasEthernet0/2 pero puedes configurar el que t
gustes.
cisco(config)# interface FastEthernet0/2
cisco(config-if)# switchport trunk encapsulation dot1q
cisco(config-if)# switchport mode trunk
cisco(config-if)# do wr
Ahora configuramos el resto de puertos para distribuir las Vlan en este caso los puertos
del 3-4 pertenecern a la Vlan20 y los puertos 5-7 a la Vlan30.
cisco(config)# interface range FastEthernet0/3-4
cisco(config-if)# switchport mode trunk
cisco(config-if)# switchport access vlan20
Pgina 50
d) Ahora
Pgina 51
Podemos observar que en la configuracin del Router no hay nada ms configurado que las
contraseas para acceder de forma remota y las interfaces con la que tiene el Router.
Pgina 52
Pgina 53
6.5 Prctica # 05
Configuracin de Protocolos de Encaminamiento BGP-RIP-OSPF
1. Escenario de red utilizando RIP, OSPF y BGP
En esta prctica se pretende hacer una simulacin de mltiples ISPs usando distintos
protocolos de encaminamientos para lograr comunicacin entre cada uno de estos
implementando exportacin e importacin de sus tablas de enrutamiento.
Se desea para crear un escenario de red como el que se muestra en la figura 4. En esta
figura hay cuatro AS (Sistemas Autnomos): AS10, AS20, AS30 y AS40. Se ha configurado
OSPF y BGP dentro de AS10, BGP y RIP dentro de AS20 y AS30 y por ultimo RIP dentro de
AS40 y se desea configurar estos protocolos para conectar los 4 sistemas autnomos.
Pgina 54
Figura4. Implementacin
Protocolos Enrutamiento
BGP-OSPF-RIP
A la libertad, por la universidad
Pgina 55
set
set
set
set
interfaces
interfaces
interfaces
interfaces
Ethernet
Ethernet
Ethernet
Loopback
set protocols
set protocols
set protocols
set protocols
set protocols
set protocols
set protocols
commit
save
ospf
ospf
ospf
ospf
ospf
ospf
ospf
c) Configurar R2 para usar el protocolo OSPF pero adems que este pueda redistribuir todo
paquete que llegue hacia l a travs del protocolo BGP.
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
set protocols
set protocols
set protocols
set protocols
set protocols
set protocols
commit
save
ospf
ospf
ospf
ospf
ospf
ospf
Pgina 56
set protocols
set protocols
set protocols
set protocols
set protocols
set protocols
commit
save
ospf
ospf
ospf
ospf
ospf
ospf
e) Configurar R2 para encaminar paquetes a travs del protocolo BGP y tambin hacer que
este redistribuya su tabla de enrutamiento a travs de OSPF y BGP.
Para resolver este el inciso anterior primero debemos crear algunas listas de acceso que nos
permitirn comunicar un protocolo con otro para finalmente lograr que puedan llegar paquetes
de una red hacia otra sin importar el protocolo que tenga en su extremo configurado cada
enrutador.
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
vyatta@R2:#
100
vyatta@R2:#
Ahora que ya tenemos nuestras polticas de acceso podemos configurar BGP para importar y
exportar las tablas de enrutamiento de OSPF configurado en R2.
Pgina 57
f)
set
set
set
set
set
set
set
set
protocols
protocols
protocols
protocols
protocols
protocols
protocols
protocols
bgp 10
bgp 10
bgp 10
bgp 10
bgp 10
bgp 10
bgp 10
bgp 10
Configuramos R3 para encaminar paquetes a travs del protocolo BGP y tambin hacer
Igual que el apartado anterior debemos crear algunas listas de acceso que nos permitirn
comunicar un protocolo con otro para finalmente lograr que puedan llegar paquetes de una
red hacia otra sin importar el protocolo que tenga en su extremo configurado cada enrutador.
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
Ahora que ya tenemos nuestras polticas de acceso podemos configurar BGP para importar y
exportar las tablas de enrutamiento de OSPF configurado en R3.
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
vyatta@R3:#
set
set
set
set
set
protocols
protocols
protocols
protocols
protocols
bgp
bgp
bgp
bgp
bgp
10
10
10
10
10
neighbor
neighbor
neighbor
neighbor
neighbor
10.0.20.253
10.0.20.253
10.0.50.253
10.0.50.253
10.0.50.253
remote-as 10
route-map import SET-LOCAL-PREF
nexthop-self
remote-as 30
route-map export SET -MED
Pgina 58
R1
R2
Pgina 59
R3
Con el comando show protocols podemos observar el protocolo que tiene configurado R1,
vemos que es OSPF y este nos muestra las redes que este conoce adems nos muestra el
identificado asignado y por ultimo pues la redistribucin de rutas que este tiene que aplicar.
Pgina 60
Podemos observar que este tiene configurado el protocolo BGP y nos muestra algunas rutas
que este importa o exporta de otra red. Adems vemos cuales son las redes vecinas que tiene
configurado y tambin el sistema autnomo al que pertenece y por ultimo vemos que se hace
una redistribucin de BGP a OSPF.
Pgina 61
Cabe mencionar que R2 tambin tiene configurado el protocolo OSPF este para poder
comunicarse con R1, ac se muestra las redes que este conoce, el identificador que tiene y
una redistribucin de protocolos entre OSPF y BGP esto para poder exportar e importar las
tablas de enrutamiento de cada Router.
k) Usa el comando show protocols bgp en R3 y explica su contenido.
Podemos observar que este tiene configurado el protocolo BGP y nos muestra algunas rutas
que este importa o exporta de otra red. Adems vemos cuales son las redes vecinas que tiene
configurado y tambin el sistema autnomo al que pertenece y por ultimo vemos que se hace
una redistribucin de BGP a OSPF.
Pgina 62
l)
Pgina 63
Observamos que est configurado el protocolo OSPF este para poder comunicarse con R1,
ac se muestra las redes que este conoce, el identificador que tiene y una redistribucin de
protocolos entre OSPF y BGP esto para poder exportar e importar las tablas de enrutamiento
de cada Router.
Pgina 64
Tambin este tiene guardada rutas a travs del protocolo BGP, es ac donde tiene mucha
importancia la parte de exportar rutas y por eso mismo fue que se crearon algunas listas de
acceso para la configuracin de BGP en R2 y R3.
Pgina 65
Pgina 66
set
set
set
set
protocols
protocols
protocols
protocols
bgp
bgp
bgp
bgp
20
20
20
20
set
set
set
set
protocols
protocols
protocols
protocols
rip
rip
rip
rip
network 10.0.60.0/24
network 10.0.0.4/32
redistribute connected
redistribute bgp
Ac vemos que simplemente estn configurado RIP y BGP pero no hay ninguna lista de
acceso para poder comunicar RIP y BGP como se hizo en el apartado anterior, esto se debe a
Pgina 67
Usando el comando show ip route en R4 podemos observar cuales son las rutas que estn en
la tabla de enrutamiento, vemos que este guarda rutas aprendida mediante el protocolo RIP y
BGP adems nos dice hasta la interfaz por la cual aprendi esa ruta el enrutador.
Pgina 68
set
set
set
set
protocols
protocols
protocols
protocols
bgp
bgp
bgp
bgp
30
30
30
30
set
set
set
set
protocols
protocols
protocols
protocols
rip
rip
rip
rip
network 10.0.70.0/24
network 10.0.0.5/32
redistribute connected
redistribute bgp
Pues podemos observar que R5 tiene configurado BGP y RIP pero ac la configuracin se
hizo sin hacer uso de ninguna lista de acceso debido a que al hacer exportacin de red de
BGP a RIP y viceversa debido a que RIP es un protocolo de encaminamiento ms vulnerable
no es necesario hacer ninguna lista, es suficiente con que se conozcan cules sern los
vecinos de R5 y hacer la redistribucin de protocolos.
A la libertad, por la universidad
Pgina 69
Pgina 70
Cabe mencionar que todo funciona correctamente vemos que los tiempos de llegada son muy
buenos y no hay ninguna prdida de paquetes de R1 a R5.
Pgina 71
set
set
set
set
set
protocols
protocols
protocols
protocols
protocols
rip
rip
rip
rip
rip
network 10.0.60.0/24
network 10.0.70.0/24
network 10.0.0.6/32
redistribute connected
redistribute bgp
Pgina 72
Como podemos observar R6 conoce todas las rutas que estn distribuidas, tambin vemos
que estas rutas son aprendidas mediante el protocolo RIP y a travs de que interfaz de
aprendieron,
Pgina 73
Pgina 74
2) El sistema Vyatta es una potente herramienta de Open Source Routing ya que facilita
todo los aspectos relacionados, tanto en la parte de Switching, Enrutamiento,
Aplicaciones, as como seguridad de la red.
3) Tambin decir que las pruebas realizadas en el proyecto son a un nivel de laboratorio,
por lo que los resultados no se pueden comparar con los que resultaran en una gran
empresa en dnde un router tiene que manejar millones de paquetes.
4) Despus de haber realizado las prcticas de laboratorio de Redes, se puede
comprobar que a travs del sistema Vyatta es posible realizar todas las configuraciones
que antes se hacan en Cisco, y por lo tanto realizar los mismos escenarios.
LNEAS DE TRABAJO FUTUROS.
Al finalizar este trabajo se proponen las siguientes lneas de trabajo:
1) A partir de las implementaciones bsicas que se realizaron, se pueden plantear
prcticas de laboratorios ms complejas.
Pgina 75
VIII Bibliograf a.
http://opensourcerouting.org/
http://www.nongnu.org/quagga/
http://www.vyatta.com/
http://sw-libre.blogspot.com/2010/11/netgui-un-simulador-de-redes-libre-con.html
http://www.xorp.org/
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_RoutingPolicies_R6
.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_RIP_R6.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_BGP_R6.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_OSPF_R6.3_v01.p
df
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_Firewall_R6.3_v01.
pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_Security_R6.3_v01.
pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_VPN_R6.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_QoS_R6.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_RemoteAccessAPI
2.0_R6.3_v01.pdf
http://www.vyatta.com/downloads/documentation/VC6.4/Vyatta_WANInterfaces_R6
.3_v01.pdf
Pgina 76