SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   4.1:	
   Protocolo	
   de	
   ruteo	
  
EIGRP	
  
Antecedentes	
  
	
  
El	
  Ruteo	
  (encaminamiento	
  o	
  enrutamiento)	
  es	
  la	
  función	
  de	
  buscar	
  un	
  camino	
  entre	
  
todos	
   los	
   posibles	
   en	
   una	
   red	
   de	
   paquetes	
   cuyas	
   topologías	
   poseen	
   una	
   gran	
  
conectividad.	
  Dado	
  que	
  se	
  trata	
  de	
  encontrar	
  la	
  mejor	
  ruta	
  posible,	
  lo	
  primero	
  será	
  
definir	
  qué	
  se	
  entiende	
  por	
  mejor	
  ruta	
  y	
  en	
  consecuencia	
  cuál	
  es	
  la	
  métrica	
  que	
  se	
  
debe	
  utilizar	
  para	
  medirla.	
  
	
  
EIGRP	
   (Enhanced	
   Interior	
   Gateway	
   Routing	
   Protocol,	
   Protocolo	
   de	
   enrutamiento	
   de	
  
gateway	
  interior	
  mejorado)	
  es	
  un	
  protocolo	
  de	
  ruteo	
  propiedad	
  de	
  Cisco	
  Systems,	
  que	
  
ofrece	
   lo	
   mejor	
   de	
   los	
   algoritmos	
   de	
   vector	
   de	
   distancias	
   y	
   del	
   estado	
   de	
   enlace	
  
Aunque	
  no	
  garantiza	
  el	
  uso	
  de	
  la	
  mejor	
  ruta,	
  es	
  bastante	
  usado	
  porque	
  EIGRP	
  es	
  más	
  
fácil	
  de	
  configurar	
  que	
  OSPF.	
  EIGRP	
  mejora	
  las	
  propiedades	
  de	
  convergencia	
  y	
  opera	
  
con	
  mayor	
  eficiencia	
  que	
  IGRP.	
  
	
  
Objetivo	
  
	
  
Configurar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  un	
  ambiente	
  de	
  virtual	
  de	
  pruebas.	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  la	
  aplicación	
  GNS3	
  y	
  crea	
  la	
  siguiente	
  topología:	
  
	
  
	
  
2. Configura	
  las	
  direcciones	
  IP	
  de	
  los	
  ruteadores	
  para.	
  La	
  interfaz	
  del	
  lado	
  
izquierdo	
  será	
  la	
  terminación	
  .1	
  y	
  interfaz	
  del	
  lado	
  derecho	
  será	
  la	
  .2	
  .	
  
	
  	
  
3. Configura	
  las	
  direcciones	
  IP	
  de	
  las	
  PC:	
  
a. PC1:	
  10.11.0.20/24	
  
	
  
b. PC2:	
  10.44.0.20/4	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
4. Crea	
  una	
  interfaz	
  de	
  loopback	
  en	
  el	
  ruteador	
  R4:	
  
a. enable	
  
b. conf	
  t	
  
c. interface	
  loop	
  0	
  
d. ip	
  address	
  4.4.4.4	
  255.255.255.255	
  
e. exit	
  
5. Habilitar	
  el	
  protcolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R4:	
  
a. router	
  eigrp	
  777	
  
b. network	
  4.0.0.0	
  
c. network	
  10.0.0.0	
  
d. do	
  show	
  ip	
  eigrp	
  int	
  
	
  
	
  
	
  
e. do	
  show	
  ip	
  protocols	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
f. no	
  auto-­‐summary	
  	
  
g. end	
  
	
  
6. En	
  el	
  ruteador	
  R3,	
  deshabilitar	
  la	
  interfaz	
  de	
  red	
  	
  e	
  1/1:	
  
a. enable	
  	
  
b. conf	
  t	
  
c. interface	
  e	
  1/1	
  
d. shutdown	
  
e. exit	
  
	
  
7. En	
  el	
  ruteador	
  R3,	
  habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP:	
  
a. router	
  eigrp	
  777	
  
b. network	
  10.0.0.0	
  
c. no	
  auto-­‐summary	
  
d. exit	
  
	
  
8. Habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R2:	
  
a. enable	
  
b. conf	
  t	
  
c. router	
  eigrp	
  777	
  
d. network	
  10.0.0.0	
  
e. no	
  auto-­‐summary	
  
f. end	
  
	
  
9. Habilitar	
  el	
  protocolo	
  de	
  ruteo	
  EIGRP	
  en	
  el	
  ruteador	
  R1:	
  
a. enable	
  
b. conf	
  t	
  
c. router	
  eigrp	
  777	
  
d. network	
  10.0.0.0	
  
e. no	
  auto-­‐summary	
  
f. end	
  
	
  
10. Inicia	
  la	
  captura	
  de	
  tráfico	
  entre	
  el	
  ruteador	
  R2	
  y	
  R3:	
  
	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
11. Selecciona	
  la	
  interfaz	
  a	
  escuchar	
  con	
  el	
  analizador	
  de	
  protocolos	
  Wireshark	
  y	
  
da	
  clic	
  en	
  el	
  botón	
  Ok.	
  
	
  
	
  
12. En	
  el	
  ruteador	
  R3	
  habilitamos	
  la	
  interfaz	
  de	
  red	
  e	
  1/1:	
  
a. Interface	
  e	
  1/1	
  
b. no	
  shutdown	
  
c. end	
  
13. En	
  el	
  ruteador	
  R3,	
  muestra	
  las	
  tablas	
  de	
  ruteo	
  que	
  ha	
  ‘aprendido’	
  el	
  ruteador	
  
con	
  el	
  comando:	
  
a. show	
  ip	
  route	
  eigrp	
  
	
  
	
  
	
  
a. show	
  ip	
  eigrp	
  neighbors	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
	
  
Agregar	
  redes	
  a	
  ruteo	
  EIGRP	
  
14. En	
  el	
  ruteador	
  R1,	
  crear	
  una	
  nueva	
  interfaz	
  de	
  loopback	
  a	
  fin	
  de	
  analizar	
  como	
  
esta	
  nueva	
  ruta	
  es	
  replicada	
  al	
  resto	
  de	
  los	
  ruteadores:	
  
a. enable	
  
b. conf	
  t	
  
c. interface	
  loop	
  0	
  
d. ip	
  address	
  1.1.1.1	
  255.255.255.0	
  
e. exit	
  
f. router	
  eigrp	
  777	
  
g. network	
  1.0.0.0	
  
h. exit	
  
i. do	
  show	
  ip	
  eigrp	
  int	
  
	
  
	
  
	
  
15. Validar	
  la	
  conectividad	
  entre	
  las	
  redes	
  1.1.1.1	
  y	
  4.4.4.4	
  (ubicada	
  en	
  el	
  R4)	
  
	
  
a. do	
  ping	
  4.4.4.4	
  source	
  loop	
  0	
  	
  
	
  
	
  
	
  
Eliminar	
  redes	
  del	
  ruteo	
  EIGRP	
  
	
  
16. En	
  el	
  ruteador	
  R1,	
  	
  ejecutar	
  el	
  siguiente	
  comando:	
  
a. no	
  interface	
  loop	
  0	
  
	
  
17. Detener	
   la	
   captura	
   de	
   tráfico	
   en	
   Wireshark,	
   dando	
   clic	
   en	
   el	
   ícono	
   ,	
  
ubicado	
  en	
  la	
  barra	
  de	
  herramientas	
  de	
  Wireshark.	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
Análisis	
  de	
  protocolo	
  de	
  ruteo	
  EIGRP	
  con	
  Wireshark	
  
	
  
	
  
18. Guarda	
  tu	
  captura	
  de	
  tráfico	
  con	
  el	
  nombre	
  capturaIpv4EIGRP.	
  
19. En	
  el	
  campo	
  de	
  filtro	
  de	
  Wireshark,	
  usa	
  el	
  nombre	
  eigrp:	
  
	
  
	
  
	
  
20. Selecciona	
  uno	
  o	
  varios	
  paquete	
  EIGRP	
  y	
  contesta	
  las	
  siguientes	
  preguntas:	
  
	
  	
  
¿Qué	
  número	
  de	
  protocolo	
  se	
  identifica	
  dentro	
  de	
  la	
  capa	
  de	
  Internet?	
  
	
  
R.	
  88	
  
	
  
¿Cómo	
   se	
   llama	
   el	
   campo	
   dentro	
   de	
   la	
   cabecera	
   del	
   paquete	
   que	
   tiene	
   el	
  
número	
  777	
  usado	
  en	
  el	
  comando	
  	
  router	
  eigrp	
  777?	
  
	
  
R.	
  Autonomous	
  System:	
  777	
  
	
  
¿Cómo	
  podemos	
  identificar	
  los	
  paquetes	
  EIGRP	
  que	
  intercambian	
  las	
  redes	
  a	
  
rutear?	
  
	
  
R.	
  Paquetes	
  con	
  Info:	
  Update	
  
	
  
	
  

Contenu connexe

Tendances

Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión IINÉS ARABIA DíAZ
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P IlegitimoDanica M
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracertimmaujim
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m pJairo Rosas
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
 

Tendances (18)

Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Dispositivos de interconexión I
Dispositivos de interconexión IDispositivos de interconexión I
Dispositivos de interconexión I
 
T C P Ilegitimo
T C P  IlegitimoT C P  Ilegitimo
T C P Ilegitimo
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracer
 
wireshark
wiresharkwireshark
wireshark
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Wireshark
Wireshark Wireshark
Wireshark
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 

Similaire à Actividad No. 4.1: Protocolo de ruteo EIGRP

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
Prac 1 modelo de red --direccionamiento ip
Prac 1 modelo de red  --direccionamiento ipPrac 1 modelo de red  --direccionamiento ip
Prac 1 modelo de red --direccionamiento ipELECTRO SUR ESTE S.A.A.
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrpw2k111984
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 tallermanchegow
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkFrancisco Medina
 
Practicas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 PartePracticas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 ParteÁngel Leonardo Torres
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.klever95
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1yoes1053
 

Similaire à Actividad No. 4.1: Protocolo de ruteo EIGRP (20)

Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Prac 1 modelo de red --direccionamiento ip
Prac 1 modelo de red  --direccionamiento ipPrac 1 modelo de red  --direccionamiento ip
Prac 1 modelo de red --direccionamiento ip
 
Practica 1 eigrp
Practica 1 eigrpPractica 1 eigrp
Practica 1 eigrp
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Practica de routing
Practica de  routingPractica de  routing
Practica de routing
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Tcp ip aplicaciones
Tcp ip aplicacionesTcp ip aplicaciones
Tcp ip aplicaciones
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Practicas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 PartePracticas de Estructura de Redes de Comunicación | 1 Parte
Practicas de Estructura de Redes de Comunicación | 1 Parte
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1Laboratorio 8 enrutamiento dinamico part 1
Laboratorio 8 enrutamiento dinamico part 1
 
Labo fragmentación ip.
Labo fragmentación ip.Labo fragmentación ip.
Labo fragmentación ip.
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Direcciones de Internet
Direcciones de InternetDirecciones de Internet
Direcciones de Internet
 

Plus de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAlcolon
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfJulio Lozano
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 

Dernier (20)

MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APA
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 

Actividad No. 4.1: Protocolo de ruteo EIGRP

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     1   Actividad   No.   4.1:   Protocolo   de   ruteo   EIGRP   Antecedentes     El  Ruteo  (encaminamiento  o  enrutamiento)  es  la  función  de  buscar  un  camino  entre   todos   los   posibles   en   una   red   de   paquetes   cuyas   topologías   poseen   una   gran   conectividad.  Dado  que  se  trata  de  encontrar  la  mejor  ruta  posible,  lo  primero  será   definir  qué  se  entiende  por  mejor  ruta  y  en  consecuencia  cuál  es  la  métrica  que  se   debe  utilizar  para  medirla.     EIGRP   (Enhanced   Interior   Gateway   Routing   Protocol,   Protocolo   de   enrutamiento   de   gateway  interior  mejorado)  es  un  protocolo  de  ruteo  propiedad  de  Cisco  Systems,  que   ofrece   lo   mejor   de   los   algoritmos   de   vector   de   distancias   y   del   estado   de   enlace   Aunque  no  garantiza  el  uso  de  la  mejor  ruta,  es  bastante  usado  porque  EIGRP  es  más   fácil  de  configurar  que  OSPF.  EIGRP  mejora  las  propiedades  de  convergencia  y  opera   con  mayor  eficiencia  que  IGRP.     Objetivo     Configurar  el  protocolo  de  ruteo  EIGRP  en  un  ambiente  de  virtual  de  pruebas.     Instrucciones     1. Inicia  la  aplicación  GNS3  y  crea  la  siguiente  topología:       2. Configura  las  direcciones  IP  de  los  ruteadores  para.  La  interfaz  del  lado   izquierdo  será  la  terminación  .1  y  interfaz  del  lado  derecho  será  la  .2  .       3. Configura  las  direcciones  IP  de  las  PC:   a. PC1:  10.11.0.20/24     b. PC2:  10.44.0.20/4    
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     2   4. Crea  una  interfaz  de  loopback  en  el  ruteador  R4:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  4.4.4.4  255.255.255.255   e. exit   5. Habilitar  el  protcolo  de  ruteo  EIGRP  en  el  ruteador  R4:   a. router  eigrp  777   b. network  4.0.0.0   c. network  10.0.0.0   d. do  show  ip  eigrp  int         e. do  show  ip  protocols        
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     3   f. no  auto-­‐summary     g. end     6. En  el  ruteador  R3,  deshabilitar  la  interfaz  de  red    e  1/1:   a. enable     b. conf  t   c. interface  e  1/1   d. shutdown   e. exit     7. En  el  ruteador  R3,  habilitar  el  protocolo  de  ruteo  EIGRP:   a. router  eigrp  777   b. network  10.0.0.0   c. no  auto-­‐summary   d. exit     8. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R2:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     9. Habilitar  el  protocolo  de  ruteo  EIGRP  en  el  ruteador  R1:   a. enable   b. conf  t   c. router  eigrp  777   d. network  10.0.0.0   e. no  auto-­‐summary   f. end     10. Inicia  la  captura  de  tráfico  entre  el  ruteador  R2  y  R3:          
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     4   11. Selecciona  la  interfaz  a  escuchar  con  el  analizador  de  protocolos  Wireshark  y   da  clic  en  el  botón  Ok.       12. En  el  ruteador  R3  habilitamos  la  interfaz  de  red  e  1/1:   a. Interface  e  1/1   b. no  shutdown   c. end   13. En  el  ruteador  R3,  muestra  las  tablas  de  ruteo  que  ha  ‘aprendido’  el  ruteador   con  el  comando:   a. show  ip  route  eigrp         a. show  ip  eigrp  neighbors            
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     5     Agregar  redes  a  ruteo  EIGRP   14. En  el  ruteador  R1,  crear  una  nueva  interfaz  de  loopback  a  fin  de  analizar  como   esta  nueva  ruta  es  replicada  al  resto  de  los  ruteadores:   a. enable   b. conf  t   c. interface  loop  0   d. ip  address  1.1.1.1  255.255.255.0   e. exit   f. router  eigrp  777   g. network  1.0.0.0   h. exit   i. do  show  ip  eigrp  int         15. Validar  la  conectividad  entre  las  redes  1.1.1.1  y  4.4.4.4  (ubicada  en  el  R4)     a. do  ping  4.4.4.4  source  loop  0           Eliminar  redes  del  ruteo  EIGRP     16. En  el  ruteador  R1,    ejecutar  el  siguiente  comando:   a. no  interface  loop  0     17. Detener   la   captura   de   tráfico   en   Wireshark,   dando   clic   en   el   ícono   ,   ubicado  en  la  barra  de  herramientas  de  Wireshark.  
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     6   Análisis  de  protocolo  de  ruteo  EIGRP  con  Wireshark       18. Guarda  tu  captura  de  tráfico  con  el  nombre  capturaIpv4EIGRP.   19. En  el  campo  de  filtro  de  Wireshark,  usa  el  nombre  eigrp:         20. Selecciona  uno  o  varios  paquete  EIGRP  y  contesta  las  siguientes  preguntas:       ¿Qué  número  de  protocolo  se  identifica  dentro  de  la  capa  de  Internet?     R.  88     ¿Cómo   se   llama   el   campo   dentro   de   la   cabecera   del   paquete   que   tiene   el   número  777  usado  en  el  comando    router  eigrp  777?     R.  Autonomous  System:  777     ¿Cómo  podemos  identificar  los  paquetes  EIGRP  que  intercambian  las  redes  a   rutear?     R.  Paquetes  con  Info:  Update