I
DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR
PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE
ROUTER
PEDRO MANUEL CADENA PICHIMATA
CODIGO: 20142373061
JULIAN GUILLERMO GARIBELLO GONZALEZ
CODIGO: 20142373053
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES
BOGOTÁ D.C.
2017
II
DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR
PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE
ROUTER
PEDRO MANUEL CADENA PICHIMATA
CODIGO: 20142373053
JULIAN GUILLERMO GARIBELLO GONZALEZ
CODIGO: 20142373027
DIRECTOR DE PROYECTO
Ing. GUSTAVO ADOLFO HIGUERA CASTRO MSc.
Trabajo de grado en modalidad de monografía
para optar al título de profesional de
Ingeniero en Telecomunicaciones
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS
FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES
BOGOTÁ D.C.
III
2017
AGRADECIMIENTOS
Al Ingeniero Gustavo Adolfo Higuera Castro por brindarnos su conocimiento y ayuda para
el desarrollo de este proyecto además de su esfuerzo y dedicación en el mismo.
A nuestras familias por apoyarnos, comprendernos, esforzarse y ofrecernos las
herramientas para culminar nuestra carrera profesional
A la Universidad Distrital y al cuerpo docente por ofrecernos la diversidad de
conocimientos y saberes que nos permitieron llevar a cabo el proceso y los cuales nos
acompañarán y fortalecerán durante nuestra formación personal y profesional.
IV
CONTENIDO LISTA DE TABLAS ...................................................................................................................................... V
INTRODUCCIÓN.......................................................................................................................................... 8
1. PLANTEAMIENTO DEL PROBLEMA................................................................................................ 9
2. OBJETIVOS ........................................................................................................................................ 10
2.1 Objetivo General ................................................................................................................................ 10
2.2 Objetivos Específicos. ................................................................................................................. 10
3. MARCO TEORICO ............................................................................................................................. 11
3.1 Protocolo de red ................................................................................................................................. 11
3.2 DSL (Lenguaje específico del dominio) .............................................................................................. 11
3.2.1 DSL Textual ................................................................................................................................ 11
3.2.2 DSL Gráfico ................................................................................................................................ 11
3.3 Dirección IP ....................................................................................................................................... 11
3.3.1 Clases de direcciones IP .............................................................................................................. 12
3.3.2 Clasificación de las direcciones IP ............................................................................................... 12
3.3.2.1 IP pública ............................................................................................................................. 12
3.3.2.2 IP privada ............................................................................................................................. 12
4. METODOLOGIA ................................................................................................................................ 13
5. DESARROLLO DEL PROYECTO ..................................................................................................... 13
5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS ................................................................................ 13
5.1.1.1 PROTOCOLO FTP (File Transfer Protocol) ........................................................................ 14
5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol) .................................................................... 14
5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol) ............................................................. 15
5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol) ........................................................ 16
5.1.1 PROTOCOLOS DE CONTROL ......................................................................................... 18
5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)................................................... 18
5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol) .............................................. 19
5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO ............................................................................. 21
5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol) .................................................................. 21
5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol) ................................ 22
5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO ............................................................ 24
5.1.3.4 PROTOCOLO RIP (Routing Information Protocol) ............................................................. 25
5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First) .................................................................. 26
5.1.4 PROTOCOLOS DE GESTIÓN REMOTA.......................................................................... 28
5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol) ......................................................................... 28
5.1.4.2 PROTOCOLO TELNET (Telecommunication Network) ..................................................... 29
5.1.5 PROTOCOLOS DE INTERNET ................................................................................................. 31
5.1.5.1 PROTOCOLO IP (Internet Protocol). ................................................................................... 31
5.1.6 PROTOCOLOS DE TRANSPORTE .................................................................................. 32
5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)........................................................... 32
5.1.6.2 PROTOCOLO UDP (User Datagram Protocol) .................................................................... 34
5.1.7 PROTOCOLOS DE CONFIGURACIÓN ........................................................................... 37
5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol) ............................................ 37
5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol) ............................................................. 38
5.1.8 SÍNTESIS DE PROTOCOLOS ................................................................................................... 40
V
5.2 ESTUDIO DE MARCAS ............................................................................................................ 41
5.2.1 CISCO SYSTEMS ...................................................................................................................... 41
5.2.2 HUAWEI TECHNOLOGIES ...................................................................................................... 43
5.2.3 ZTE ............................................................................................................................................. 45
5.2.4 JUNIPER .................................................................................................................................... 46
5.2.5 MIKROTIK................................................................................................................................. 47
5.2.6 NOKIA NETWORKS ................................................................................................................. 49
5.2.7 COMTREND .............................................................................................................................. 49
5.2.8 3COM ......................................................................................................................................... 50
5.2.9 TELDAT ..................................................................................................................................... 51
5.2.10 ESTUDIO DE MARCAS EN EL MERCADO .......................................................................... 52
5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER SELECCIONADOS
54
5.3.1 Configuración Router Cisco ................................................................................................ 54
5.3.2 Configuración Router Mikrotik ........................................................................................... 57
5.3.3 Comparación de configuración de los protocolos seleccionados. ......................................... 60
5.4 DISEÑO DEL SOFTWARE ............................................................................................................... 61
5.4.1 Diagrama de flujo ........................................................................................................................ 61
5.4.2 Diagrama de Casos de uso ........................................................................................................... 63
5.4.3 Diagrama de Clases ..................................................................................................................... 65
5.4.4 Diagramas de secuencia............................................................................................................... 70
5.5 MANEJO DE INTERFAZ .................................................................................................................. 76
5.6 PRUEBAS.......................................................................................................................................... 81
5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo. ........................... 81
5.6.2 Prueba con topología ................................................................................................................... 89
5.6.3 Encuesta ...................................................................................................................................... 90
6 CONCLUSIONES ............................................................................................................................... 94
7 GLOSARIO ......................................................................................................................................... 95
8 REFERENCIAS................................................................................................................................... 96
LISTA DE TABLAS Tabla 1. Clases de direcciones IP .................................................................................................................. 12
Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN .................................................................. 17
Tabla 3. Mensajes informativos ICMP .......................................................................................................... 19
Tabla 4. Códigos de error ICMP ................................................................................................................... 19
Tabla 5. COMPARACION PROTOCOLOS DE CONTROL ....................................................................... 20
Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. .................................................. 27
Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA. ....................................................... 30
Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE ................................................................. 36
Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN .......................................................... 39
Tabla 10. SÍNTESIS DE PROTOCOLOS ..................................................................................................... 40
Tabla 11. Referencias marca Cisco ............................................................................................................... 42
Tabla 12. Referencias marca Huawei ............................................................................................................ 44
Tabla 13. Referencias marca ZTE ................................................................................................................. 45
Tabla 14. Referencias marca Juniper............................................................................................................. 47
VI
Tabla 15. Referencias marca MikroTik ......................................................................................................... 48
Tabla 16. Referencias marca Comtrend......................................................................................................... 50
Tabla 17. Referencias marca 3COM ............................................................................................................. 51
Tabla 18. Referencias marca Teldat .............................................................................................................. 51
Tabla 19. Comandos basicos de cisco ........................................................................................................... 54
Tabla 20. Comandos básicos de Mikrotik: .................................................................................................... 57
Tabla 21. Atributos configuración TFTP....................................................................................................... 58
Tabla 22. Atributos configuración DHCP ..................................................................................................... 59
Tabla 23. Atributos configuración RIP.......................................................................................................... 59
Tabla 24. Comparación de configuración de los protocolos seleccionados .................................................... 60
Tabla 25. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (MikroTik) .......... 83
Tabla 26. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (Cisco) ................ 83
Tabla 27. Prueba de tiempo en segundos de la configuración protocolo DHCP (MikroTik)........................... 84
Tabla 28. Prueba de tiempo en segundos de la configuración protocolo DHCP (Cisco) ................................. 84
Tabla 29. Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik) ............................ 85
Tabla 30 Prueba de tiempo en segundos de la configuración protocolo TFTP (Cisco) ................................... 85
Tabla 31. Prueba de tiempo en segundos de la configuración protocolo TELNET (MikroTik) ...................... 86
Tabla 32. Prueba de tiempo en segundos de la configuración protocolo TELNET (Cisco) ............................ 86
Tabla 33. Prueba de tiempo en segundos de la configuración protocolo RIP (MikroTik) ............................... 87
Tabla 34. Prueba de tiempo en segundos de la configuración protocolo RIP (Cisco) ..................................... 87
Tabla 35. Prueba de tiempo en segundos de la configuración enrutamiento estático (MikroTik) ................... 88
Tabla 36. Prueba de tiempo en segundos de la configuración enrutamiento estático (Cisco) .......................... 88
Tabla 31. Prueba configuración Topología .................................................................................................... 89
LISTA DE FIGURAS
Figura 1. Metodología .................................................................................................................................. 13
Figura 2. Transmisión de datos TCP ............................................................................................................. 32
Figura 3. Formato de cabecera TCP .............................................................................................................. 33
Figura 4. Formato de cabecera UDP ............................................................................................................. 35
Figura 5. Fabricantes de router líderes en el mercado (2013)......................................................................... 53
Figura 6. Fabricantes de router líderes en el mercado (2015)......................................................................... 53
Figura 7. Diagrama de flujo del funcionamiento software ............................................................................. 62
Figura 8. Diagrama de casos de uso .............................................................................................................. 63
Figura 9. Interfaz de la aplicación para el ingreso de las credenciales. ........................................................... 64
Figura 10. Diagrama de Clases de uso .......................................................................................................... 64
Figura 11. Interfaz de usuario de configuración del router............................................................................. 65
Figura 12. Diagrama Clase interfaz ............................................................................................................... 66
Figura 13. Diagrama clase connection .......................................................................................................... 66
Figura 14.Diagrama clase autenticación ........................................................................................................ 67
Figura 15.Diagrama de clases principales del software ................................................................................. 67
Figura 16.Diagrama de Clases completo del software ................................................................................... 68
Figura 17. Diagrama de Clases completo del software ampliado ................................................................... 69
Figura 18. Diagrama de secuencia, Inicio de Aplicación ............................................................................... 70
Figura 19. Diagrama de secuencia, Conexión con el Router .......................................................................... 71
Figura 20. Diagrama de secuencia, identificación router. .............................................................................. 72
VII
Figura 21. Diagrama de secuencia, configuración del router. ........................................................................ 73
Figura 22. Diagrama de secuencia, verificar credenciales.............................................................................. 74
Figura 23. Diagrama de secuencia, conexion con SSH .................................................................................. 75
Figura 24. Ingreso Credenciales .................................................................................................................... 76
Figura 25. Inicio de sesión ............................................................................................................................ 76
Figura 26. Descripción de la interfaz ............................................................................................................ 77
Figura 27. Identificación de router ................................................................................................................ 77
Figura 28. Verificación de conexión ............................................................................................................. 78
Figura 29. Reconocimiento de protocolos de la interfaz ................................................................................ 78
Figura 30. Descripción interfaz con protocolo RIP ........................................................................................ 79
Figura 31. Ingreso de dirección ..................................................................................................................... 79
Figura 32. Configuración protocolo RIP ....................................................................................................... 80
Figura 33. Verificación protocolo RIP .......................................................................................................... 80
Figura 34. Tiempos de configuración en dispositivo MikroTik ..................................................................... 82
Figura 35. Tiempos de configuración en dispositivo Cisco............................................................................ 82
Figura 36. Tiempo de configuración de la interfaz de los puertos (MikroTik) ............................................... 83
Figura 37. Grafica configuración de la interfaz de los puertos (Cisco)........................................................... 83
Figura 38. Tiempo de configuración con el protocolo DHCP (MikroTik)...................................................... 84
Figura 39. Tiempo de configuración con el protocolo DHCP (Cisco) ............................................................ 84
Figura 40. Tiempo de configuración con el protocolo TFTP (MikroTik) ....................................................... 85
Figura 41. Tiempo de configuración con el protocolo TFTP (Cisco) ............................................................. 85
Figura 42. Tiempo de configuración con el protocolo TELNET (MikroTik) ................................................. 86
Figura 43. Tiempo de configuración con el protocolo TELNET (Cisco) ............................................................ 86
Figura 44. Tiempo de configuración con el protocolo RIP (MikroTik) .......................................................... 87
Figura 45. Tiempo de configuración con el protocolo RIP (Cisco) ................................................................ 87
Figura 46. Tiempo de configuración enrutamiento estático (MikroTik) ......................................................... 88
Figura 47. Tiempo de configuración enrutamiento estático (Cisco) ............................................................... 88
Figura 48. Topologia de la red ...................................................................................................................... 89
Figura 49. Prueba con topología ................................................................................................................... 89
Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router. ............. 91
Figura 51. Pregunta 2. Que tan útil considera que es la aplicación................................................................. 91
Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y
motiva su profundización.............................................................................................................................. 92
Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa................................................. 92
Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo .......................... 93
Figura 55. Pregunta 6. Recomendaría la aplicación ....................................................................................... 93
8
INTRODUCCIÓN
Con el avance de las TIC, el desarrollo acelerado de la sociedad de la información está creando
retos enormes en las redes, las cuales representan un punto importante en la evolución de la
tecnología, permitiendo un auto aprendizaje y un reforzamiento en los conocimientos adquiridos
relacionados con la programación. Para el desarrollo de este proyecto, se realizó un estudio
comparativo en donde se evidencian las características de los diferentes protocolos en diversos
proveedores de dispositivos de red y a través de este análisis se escogieron 2 marcas de router, las
cuales fueron MikroTik y Cisco.
Este software va enfocado a personas que estudien o laboren en el área de diseño y administración
de redes, con el fin de estandarizar la manera que son configurados los diferentes tipos de
dispositivos “router”, pues es a partir de esta aplicación que a los estudiantes, profesores o
personas interesadas en un lenguaje estándar se les facilitará la programación de los dispositivos.
Con el DSL (Lenguaje específico de dominio) se desarrolló un modelo para un dominio de
aplicación en particular como es la configuración de protocolos de red en los diferentes
dispositivos “router” con diversidad de marcas y plataformas, este software tiene un rendimiento
óptimo que es fácil de entender, razonar y comprender; para ser diseñado se utilizó el lenguaje de
programación específico Java.
Durante el desarrollo del proyecto y la creación del software se realizaron los estudios pertinentes
de protocolos y marcas teniendo en cuenta la asequibilidad de los routers y la diversidad de tipos
de protocolo, a partir de estos datos y el conocimiento detallado de los parámetros de
configuración, se escogieron 7 protocolos de diferente clasificación y 2 proveedores de
dispositivos router nombrados anteriormente. Teniendo en cuenta la importancia de este software
para su fácil acceso, se diseñó una interfaz con un ambiente grafico e interactivo en donde el
usuario realiza de manera rápida y cómoda la configuración según sus intereses, para asegurar el
manejo de la interfaz y la eficacia de la misma, se realizaron pruebas en las configuraciones de los
diferentes routers y protocolos, estas con el fin de reconocer su fácil manejo y la ayuda al usuario,
además para que el usuario entienda el software se realizó un manual con las especificaciones del
aplicativo y los tipos de configuración.
9
1. PLANTEAMIENTO DEL PROBLEMA
Durante las experiencias laborales y académicas, se ha evidenciado la poca compatibilidad entre
las plataformas de los fabricantes de router, cada uno maneja su propia interfaz y lenguaje de
configuración. Las diferencias entre estos lenguajes propios de los fabricantes generan una mayor
complejidad al momento de conocer e identificar los códigos de configuración, por lo que se crea
la necesidad de estandarizar la manera en la que son programados los diversos tipos de dispositivos
“router” y así tener una compatibilidad entre las plataformas de los diferentes proveedores.
El proyecto consistió en crear una herramienta de software para la configuración de protocolos de
red en los diferentes dispositivos “router” con diversidad de marcas y plataformas, este software
permite el acceso a diferentes personas que tengan un conocimiento básico de redes y así mismo
busca solucionar el problema que radica en la comunicación entre las plataformas de configuración
de los diferentes proveedores, en tiempo real.
Se pretende con este proyecto facilitar la interacción de las personas interesadas en un lenguaje
estándar con las diferentes plataformas de dispositivos “router”, generando así un conocimiento
universal ya que la implementación de soluciones de estandarización ofrece ahorros de costes
operativos y de capital.
10
2. OBJETIVOS
2.1 Objetivo General
Desarrollar una herramienta software para configurar algunos protocolos de red en por lo menos
dos proveedores de Router.
2.2 Objetivos Específicos.
• Realizar un estudio comparativo de los protocolos de red compatibles entre los diferentes
proveedores de Router en el mercado local.
• Identificar y seleccionar por lo menos dos protocolos que coincidan en la configuración de los dispositivos de red.
• Desarrollar una herramienta de software que permita la configuración de algunos
protocolos con los cuales se puedan realizar pruebas reales y medibles.
11
3. MARCO TEORICO
3.1 Protocolo de red
Un protocolo es un conjunto de normas que permiten la comunicación entre procesos, por lo tanto,
son reglas y procedimientos utilizados en el envío y recepción de datos por medio de una red.
Teniendo en cuenta lo anterior, los Protocolos de red son así un conjunto de instrucciones que se
siguen para la comunicación, además definen las reglas para la transmisión y recepción de datos
entre los nodos de la red, para que dos nodos se puedan comunicar entre si es necesario que ambos
empleen la misma configuración de protocolos. [1]
3.2 DSL (Lenguaje específico del dominio)
Es un lenguaje de programación especializado para una aplicación específica de dominio,
representa un problema y provee una técnica para solucionar una situación particular. Vale la pena
cuando permite que un tipo particular de problemas o soluciones puedan ser expresadas más
claramente que con otros lenguajes existentes.
Este tipo de lenguaje se caracteriza por dos enfoques, el primero, un enfoque genérico que
proporciona una solución general para muchos problemas en un área determinada; y el segundo
un enfoque específico que proporciona una solución mucho mejor para un conjunto más pequeño
de los problemas. [2]
Existen dos tipos de DSL, los gráficos y los textuales.
3.2.1 DSL Textual
Son lenguajes formados a partir de un conjunto ordenado de sentencias, como los entornos de
programación JAVA o Phyton (estos dos no son DSL pero son lenguajes textuales). HTML es un
DSL textual. [3]
3.2.2 DSL Gráfico
Son lenguajes que a diferencia de los DSL textuales, no usan código, sino que se basan en
entidades (figuras) y relaciones, un ejemplo de un DSL gráfico es UML. [4]
3.3 Dirección IP
Es un número que representa de manera lógica y jerárquica a una interfaz de red de un dispositivo
que maneje el protocolo IP.
La dirección IP puede expresarse en notación decimal, para esto se dividen los 32 bits de la
dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número
binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales
de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. [5]
12
3.3.1 Clases de direcciones IP
La clasificación de las direcciones IP se realizan con el objetivo de dividir las direcciones IP en
tres clases A, B y C de acuerdo a la cantidad de bytes que representan a la red para facilitar la
búsqueda de un equipo en la red. Con esta notación es posible buscar primero la red a la que uno
desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una
dirección de IP se realiza de acuerdo al tamaño de la red. [5]
Tabla 1. Clases de direcciones IP
Clase Cantidad de redes posibles Cantidad máxima de equipos
A 126 16777214
B 16384 65534
C 2097152 254
3.3.2 Clasificación de las direcciones IP
3.3.2.1 IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos
la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos
diferentes: [5]
➢ IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es poco
utilizado, carece de interés para el usuario doméstico y además los proveedores ISP
suelen cobrar un suplemento por ellas.
➢ IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al
conectarnos a la red (Internet) una dirección que tenga disponible en ese momento.
3.3.2.2 IP privada
Es la dirección IP de cada equipo (Introducción en los Microordenadores, ordenador o cualquier
elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al contrario de lo que
ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de
forma automática (mediante DHCP). Principalmente son utilizadas las comprendidas en el RFC
1918. [5]
13
4. METODOLOGIA
Estudio y selección de protocolos: Esta fase consistió en conocer y analizar la diversidad de
protocolos existentes comparando sus características e identificando la compatibilidad con los
proveedores del mercado, de esta manera se realizó una selección de los protocolos que fueron
utilizados en el proyecto.
Estudio y selección de proveedores: Durante esta etapa se escogieron las marcas de routers Cisco
y MikroTik con los cuales se trabajaron, teniendo en cuenta la compatibilidad con los protocolos
antes analizados, su influencia en el mercado actual, sus características operativas y de
conectividad.
Comunicación: Para conseguir una interacción con el router se escogió el protocolo de conexión
más seguro, en este caso el SSH versión 2 por tener encriptación en los datos a transmitir.
Análisis de configuración de protocolos: Con el fin de lograr un lenguaje de dominio específico,
se analizaron los diferentes parámetros de configuración para programar cada marca de router
escogido para el proyecto y se dio paso a crear el software.
Diseño del software: se procede a la realización del código en software, el cual permite realizar
la configuración de forma fácil y practica a los dispositivos, este diseño fue realizado en el lenguaje
de programación Java.
Resultados: En este espacio se realizaron pruebas al software diseñado y se registraron los pasos
y las evidencias de su funcionamiento en las diferentes configuraciones de router.
5. DESARROLLO DEL PROYECTO
5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS
Para poder hacer un estudio comparativo de protocolos de red, fue necesario clasificarlos en 7
tipos de protocolos dependiendo su funcionalidad, a partir de esto se evidenciaron protocolos de
aplicación, control, direccionamiento, gestión remota, internet, transporte y configuración los
cuales se reconocen de manera detallada a continuación.
ESTUDIO Y SELECCIÓN
DE PROTOCOLOS
ESTUDIO Y SELECCIÓN
DE PROVEEDORES COMUNICACIÓN
ANÁLISIS DE
CONFIGURACIÓN DE
PROTOCOLOS
DISEÑO DE SOFTWARE RESULTADOS
Figura 1. Metodología
14
5.1.1 PROTOCOLOS DE APLICACIÓN
5.1.1.1 PROTOCOLO FTP (File Transfer Protocol)
Es un protocolo para la transferencia de archivos entre sistemas conectados a una red.
Un problema básico de FTP es ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde las credenciales del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, posibilitando a que un atacante pueda capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos. [6]
El objetivo del protocolo FTP es:
➢ Permitir que equipos remotos puedan compartir archivos
➢ Permitir la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
Características Protocolo FTP
El protocolo FTP está documentado en el RFC 959.
El protocolo FTP (File Transfer Protocol) permite:
➢ La conexión a un sistema remoto.
➢ Observar los directorios remotos.
➢ Cambiar de directorio remoto.
➢ Copiar uno o varios archivos hacia el directorio local.
➢ Copiar uno o varios archivos hacia el directorio remoto.
Se realiza sobre directorios pertenecientes a una cuenta en la máquina remota. Para acceder a dicho
directorio se requiere conocer las credenciales de la cuenta en cuestión. [6]
Funcionamiento Protocolo FTP
Un usuario desde su ordenador solicita un programa cliente FTP para conectar con otro ordenador,
el cual tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente
autenticado el usuario con sus credenciales, se pueden empezar a intercambiar archivos de todo
tipo. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO IP inicia la conexión
con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el
servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se
establece la conexión, el servidor IP proporciona el puerto por el cual se enviarán los datos al
Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del
servidor. [6]
5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol)
Es un protocolo de comunicación que permite las transferencias de información en la World Wide
Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna
información sobre conexiones anteriores. Para el desarrollo de aplicaciones web se utilizan
cookies, que es información que un servidor puede almacenar en el sistema cliente para mantener
un estado. [7]
15
Características Protocolo HTTP
El protocolo HTTP está documentado en el RFC 1945 (HTTP/1.0, 1996) / RFC 2616 (HTTP/1.1,
1999) / RFC 2774 (HTTP/1.2, 2000) / RFC 7540 (HTTP/2, 2015). [7]
Las principales características del protocolo HTTP son:
➢ La comunicación entre los clientes y servidores se realiza a partir de caracteres de 8
bits. De esta forma, se puede transmitir cualquier tipo de documento.
➢ Permite la transferencia de objetos multimedia. El contenido de cada objeto
intercambiado está identificado por su clasificación MIME.
➢ Cada operación HTTP implica una conexión con el servidor, que es liberada al término
de la misma.
➢ No mantiene estado.
➢ Cada objeto al que se aplican los verbos del protocolo está identificado a través de la
información de situación del final de la URL. [7]
Funcionamiento Protocolo HTTP
Este protocolo esta soportado sobre los servicios de conexión TCP/IP, un proceso servidor escucha
en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de
los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener
la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en sencillas
operaciones de solicitud / respuesta.
Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible
resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada
objeto Web es conocido por su URL.
Los recursos u objetos que actúan como entrada o salida de un comando HTTP están clasificados
por su descripción MIME. De esta forma, el protocolo puede intercambiar cualquier tipo de dato,
sin preocuparse de su contenido. La transferencia se realiza en modo binario, byte a byte, y la
identificación MIME permitirá que el receptor trate adecuadamente los datos.
El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de texto,
cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Sólo existen
dos tipos de mensajes, uno para realizar peticiones y otro para devolver la correspondiente
respuesta. [7]
5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol)
Es un protocolo para transferir ficheros entre distintas máquinas conectadas a través de una red de
comunicaciones el cual se implementa sobre un servicio de comunicaciones no fiable y no
orientado a conexión. Su funcionalidad consiste principalmente en la lectura o escritura por parte
de un cliente de un fichero (a veces un correo electrónico) de un servidor remoto. [8]
16
Características Protocolo TFTP
El protocolo TFTP está documentado en el RFC 1350.
TFTP posee como características fundamentales:
➢ Envío de bloques de datos de 512 bytes (excepto el último).
➢ Añadir una sencilla cabecera de 4 bytes a cada bloque de datos.
➢ Numerar los bloques empezando por 1.
➢ Admitir transferencia de archivos ASCII o binarios.
➢ Posibilidad de leer o escribir un archivo remoto.
➢ No contempla la autenticación del usuario. [8]
Funcionamiento Protocolo TFTP
Al utilizar UDP, no hay un establecimiento formal de sesión, cliente y servidor. Cualquier
transferencia de ficheros comienza con una solicitud de lectura o escritura de un fichero por parte
de un cliente, cada archivo transferido vía TFTP constituye un intercambio independiente de
paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.
Si el servidor acepta dicha solicitud el fichero se transmite dividido en bloques de un tamaño fijo
de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de
bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos,
de forma que, en ausencia de fallos de las máquinas, el fichero acabe siendo transferido
correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo.
Hasta que no se recibe asentimiento de un bloque no se realiza el envío del siguiente.
Un paquete de datos de menos de 512 bytes indica el fin de la transferencia. Si un paquete se
pierde en la comunicación, a su destinatario le vence un plazo y debe retransmitir el último paquete
transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido
retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como el servidor. [8]
5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol)
Es un protocolo de Internet para el intercambio de correo electrónico, para que dos sistemas
intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión
interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes, este
necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y
con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP (puerto 25) en la capa de
transporte, es lo adecuado. [9]
Características Protocolo SMTP
El protocolo SMTP está documentado en el RFC 821 (1982) /RFC 2821 (2001) /RFC
5321 (2008). Y sus principales características son.
➢ Compatibilidad con los protocolos de Internet estándar
➢ Escalabilidad
➢ Facilidad de administración e integración con el sistema operativo
➢ Seguridad avanzada
➢ Entrega y recogida del correo dirigido [9]
17
Funcionamiento Protocolo SMTP
Cuando un servidor de SMTP, requiere transmitir un mensaje a otro servidor del mismo protocolo,
el emisor establece una conexión con el receptor. Esta conexión es unidireccional, es decir, el
emisor puede enviar correo al receptor, pero el receptor no puede enviar correo al emisor en la
misma conexión. Si el receptor desea enviar correo al emisor, tiene que esperar a que finalice la
conexión establecida y establecer otra en sentido contrario. Una vez establecida la conexión, el
emisor envía comandos y mensajes. [9]
COMPARACIÓN PROTOCOLOS DE APLICACIÓN.
Los Protocolos de Aplicación son los que facilitan la comunicación entre una aplicación y un
servidor para que las comunicaciones se lleven a cabo correctamente, los protocolos de aplicación
que se implementan en los hosts de origen y de destino deben ser compatibles, los servidores
esperan por las peticiones por un puerto conocido así que sus clientes saben a qué puerto deben
direccionar sus peticiones. El cliente utiliza un puerto arbitrario para su comunicación, los clientes
que desean comunicarse con un servidor que no use un puerto conocido debe poseer otro
mecanismo para conocer a qué puerto debe direccionar sus peticiones.
Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos
aspectos, su comparación se evidencia a continuación.
Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN
FTP TFTP HTTP SMTP
Puerto TCP 20 y 21 UDP 69 TCP 80 y 8080 TCP 25
Función Transferir archivos
desde un ordenador
remoto después de
establecer la
conexión.
Transferir archivos
desde (o escribirlos en)
un servidor remoto.
Transferir las páginas
web desde un
servidor remoto
después de establecer
la conexión a
Internet.
Protocolo estándar de
Internet para el
intercambio de correo
electrónico.
Uso Transferencia de
archivos entre
sistemas conectados a
una red TCP.
Puede utilizarse para
mover archivos entre
un router y un PC que
ejecute software de
servidor TFTP,
Un uso frecuente de
HTTP en Windows
es para transmitir por
secuencias contenido
desde un codificador
a un servidor de
Windows Media.
Utilizado para el
intercambio de
mensajes de correo
electrónico entre
computadoras u otros
dispositivos.
Ventajas -Utiliza credenciales
para transferir datos a
través de una red.
-Maneja archivos en
formato binario y de
texto.
-Copia archivos de
gran tamaño.
-Puede ser ejecutado
con mínimos
requerimientos de
memoria y procesador.
-Utiliza tres modos de
transferencia:
NetASCII, Octet y
Mail.
-Es multiplexado,
permite responder a
varias peticiones al
mismo tiempo.
-Está basado en
mensajes de texto
plano
-Rápido y funcional
para transmitir
páginas de internet.
-Es un protocolo de
servidor, no de cliente.
-Fácil y cómodo de
usar.
-Proporciona un
protocolo para dos
ordenadores para
intercambiar correo
electrónico.
18
Desventajas -Los datos e
información de inicio
de sesión se envían
sin encriptación a
través de la red.
-No se puede
automatizar procesos.
-Las conexiones FTP
no son confiables,
por lo tanto, se
necesita un
certificado de
seguridad.
-No tiene ningún
proceso de
autenticación.
-No se puede
transmitir archivos de
más de un terabyte
-No puede listar el
contenido de los
directorios.
-Sólo es capaz de
transferir un archivo
hacia o desde un
dispositivo y nada
más.
-Es un protocolo sin
manejo de estados.
-Necesita una IP
pública.
5.1.1 PROTOCOLOS DE CONTROL
5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)
Es un protocolo empleado para comunicar la información de control o de error de la red. Utilizado
por los routers y por los hosts (clientes, servidores, etc.)
IP tiene fallos en las líneas de comunicación y en la entrega de datagramas cuando la máquina
destino está desconectada, cuando el tiempo de vida se acaba o cuando existe congestión en los
encaminadores. El protocolo IP no puede controlar estos errores y los diseñadores de TCP/IP
crearon ICMP como mecanismo de informe de anomalías en la red, sin embargo, este no los
corrige. [10]
Características protocolo ICMP
Este protocolo está descrito en la RFC 792 con actualizaciones en la RFC 950. ICMP es la base
de los comandos ping y traceroute, los cuales envían mensajes de petición Echo ICMP (y reciben
mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que les lleva a
los paquetes el ir y volver a ese host y la cantidad de hosts por los que pasa.
Los mensajes de este protocolo son encapsulados en datagramas IP, además ICMP se utiliza para
reportar errores no para hacer fiable el IP y los datagramas fragmentados, los mensajes ICMP
únicamente son enviados para errores con el primer fragmento. [10]
Funcionamiento protocolo ICMP
Los mensajes de ICMP comienzan con tres campos; un campo TYPE (tipo) de mensaje, de 8 bits,
que identifica el mensaje; un campo CODE (código) de 8 bits, que aporta más información sobre
el tipo de mensaje, y un campo de verificación SVT, de 16 bits. Los siguientes 32 bits después del
campo SVT tienen un propósito que varía y depende tipo y código del paquete ICMP considerado.
[10]
A continuación, se describen los distintos tipos de mensajes ICMP
19
Tabla 3. Mensajes informativos ICMP
0 Echo Reply (respuesta de eco)
3 Destination Unreacheable (destino inaccesible)
4 Source Quench (disminución del tráfico desde el origen)
5 Redirect (redireccionar - cambio de ruta)
8 Echo (solicitud de eco)
11 Time Exceeded (tiempo excedido para un datagrama)
12 Parameter Problem (problema de parámetros
13 Timestamp (solicitud de marca de tiempo)
14 Timestamp Reply (respuesta de marca de tiempo)
15 Information Request (solicitud de información) - obsoleto-
16 Information Reply (respuesta de información) - obsoleto-
17 Addressmask (solicitud de máscara de dirección)
18 Addressmask Reply (respuesta de máscara de dirección
A continuación, se describen los códigos de error ICMP
Tabla 4. Códigos de error ICMP
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
3 no se puede llegar al puerto destino o la aplicación destino no está libre
4 se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
9 la comunicación con la red destino está prohibida por razones administrativas
10 la comunicación con el host destino está prohibida por razones administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio
5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol)
Es un protocolo que permite intercambiar y actualizar información acerca de la pertenencia entre
enrutadores IP. Se emplea para realizar IP multicast, cuando el envío de datos a una dirección IP
puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred y se utiliza
para establecer los miembros de la red, pasar información de los miembros y establecer rutas. [11]
La operación básica IGMP implica dos dispositivos, el primero IGMP anfitrión (o cliente), que
emite mensajes para unirse o salir de un grupo de multidifusión. Y el segundo IGMP, que responde
20
a la combinación y deja mensajes para determinar si la multidifusión tiene condiciones de error y
verificar solicitudes. [11]
Características protocolo IGMP
El protocolo IGMP está documentado en RFC 1112 v1/RFC 2236 IGMP v2/ RFC 3376 IGMP v3
Existen 3 versiones de IGMP
➢ GMPv1: Los Host pueden unirse a grupos de Multicast. No hay mensajes de abandono del
grupo. Los routers procesan las bajas del grupo usando el mecanismo Time-out para
descubrir los hosts que ya no están interesados en ser miembros.
➢ IGMPv2: Añade la capacidad de abandonar un grupo al protocolo, permitiendo a los
miembros del grupo abandonar activamente un grupo Multicast. Esto permite grupos
Multicast de gran ancho de banda.
➢ IGMPv3: Una revisión mayor del protocolo, que permite al host especificar el origen
deseado de tráfico Multicast. El tráfico que viene de otros hosts es bloqueado. Esto permite
al host bloquear, paquetes que vienen desde fuentes que envían tráfico indeseado. [11]
Funcionamiento protocolo IGMP
Envía un informe de pertenencia a los vecinos inmediatos del router, una estación le dice al
enrutador si quiere ser parte de un grupo de multidifusión. Los enrutadores transmiten
periódicamente mensajes con preguntas de asociación (consulta de pertenencia) para determinar
"grupos de hosts" que tienen los miembros de sus redes conectadas directamente.
Un host responde con un informe de pertenencia para cada grupo al que se pertenece, si un informe
se presenta al grupo al que pertenece la estación a su tiempo de espera expira, y cancela su informe
para el grupo. Este mecanismo garantiza sólo un informe de afiliado que se genera para cada grupo.
Los routers son capaces de determinar que el tráfico multicast (si los hay) debe referirse a las redes
interconectadas. Cuando el software de aplicación solicita al software de la red de estaciones de
esto es unirse a un grupo de multidifusión, un mensaje IGMP es enviado al router más cercano (Si
el anfitrión no es ya un miembro del grupo). Al mismo tiempo, la dirección de multidifusión grupo
de clase D a la que la articulación está asignada baja la dirección y el nivel interfaz de red se
programa para aceptar los paquetes para esa dirección [12]
COMPARACION PROTOCOLOS DE CONTROL.
Los protocolos de control se usan para notificar situaciones que requieren cierta atención, los que
se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se
evidencia a continuación.
Tabla 5. COMPARACION PROTOCOLOS DE CONTROL
ICMP IGMP
Función Permite administrar información
relacionada con errores de los equipos en
red.
Intercambiar información acerca del estado de
pertenencia entre enrutadores IP que admiten la
multidifusión.
21
Uso ICMP es un mecanismo utilizado por los
hosts y gateways para enviar una
notificación de problemas de datagramas
de vuelta al remitente.
IGMP se utiliza para facilitar la transmisión
simultánea de un mensaje a un grupo de
destinatarios.
Aplicación Se utiliza para PING a una dirección IP
para comprobar si hay conectividad o no.
servicio de DTS donde los clientes miran la
televisión con la conexión basada en los
satélites.
Los mensajes IGMP van encapsulados
dentro de datagramas IP
Se emplea para realizar IP multicast, cuando el
envío de datos a una dirección IP puede
alcanzar múltiples servidores de una red.
Ventajas - Utilidad de diagnóstico.
-Velocidad en la red ya que proporciona a
los administradores con la capacidad de
enviar peticiones a tiempo en toda la red,
que determina si la red tiene un cuello de
botella ralentizar acceso.
- Control de los orígenes o fuentes
- permitir el filtrado de la fuente, lo que
significa que los routers están realmente
informados en cuanto a qué fuentes de tráfico
se espera.
-Tiene consultas específicas de grupo y un
tiempo máximo de respuesta de consulta
explícita.
- Permite al host especificar el origen deseado
de tráfico Multicast.
Desventajas -No corrige errores, solo los notifica.
-Los mismos mensajes de error pueden
contener errores.
-No hay control de flujo.
5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO
5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol)
Es un protocolo de gateway exterior que se usa en la interconexión de redes conectadas por una
conexión troncal de internet para el intercambio de información en la red, esta conexión se realiza
mediante el establecimiento de una sesión de comunicación entre los routers de borde de los
sistemas autónomos. Para confiar en la entrega de la información, se hace uso de una sesión de
comunicación basada en TCP. Este protocolo usa parámetros como ancho de banda, precio de la
conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por
una ruta o por otra. [13]
Características protocolo BGP
La versión 1 de este protocolo (RFC 1105) apareció en 1989 para sustituir a EGP. Posteriormente,
salieron nuevas versiones como la versión 2 en 1990 (RFC 1163) y la versión 3 en 1991 (RFC
1267). Finalmente apareció la versión 4 (RFC 1771 y RFC 4271) que proporciona soporte para
CIDR (Classless Interdomain Routing).
Estas características demuestran por qué este protocolo es el mejor para routing exterior.
Las claves principales de BGP incluyen:
➢ BGP soporta VLSM, CIDR y sumarización.
➢ En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por
disparo se enviarán posteriormente.
22
➢ Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.
➢ Cualquier cambio en la red resulta una actualización por disparo.
➢ Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la
selección del camino.
➢ El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico
son unas de las características que permiten al diseño de la red crecer.
➢ BGP tiene su propia tabla de routing, sin embargo, es capaz de compartir y preguntar
sobre la tabla de routing IP interior.
➢ Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta
no puede enviar tráfico si el siguiente salto no quiere. [13]
Funcionamiento del protocolo BGP
Al enviar información el router a uno de sus vecinos BGP, esa información es válida hasta que el
primer router explícitamente anuncia que la información ya no es válida o hasta que la sesión BGP
se pierde. Esto significa que BGP no requiere que la información de routing se refresque
periódicamente. De este modo, en un principio existirá un alto flujo de mensajes cuando se
establece la sesión BGP, pero transcurrido un tiempo de estabilización los routers sólo necesitarán
informar de los cambios que han ocurrido. [13]
Para almacenar información de encaminamiento, el protocolo BGP necesita un conjunto de tablas
de datos denominadas RIBs (Routing Information Bases).
Éstas son las siguientes:
➢ Adj-RIB-in: En esta tabla se almacenan prefijos aprendidos de un vecino particular.
Hay tantas tablas de este tipo como pares BGP.
➢ Loc-RIB: Almacena las mejores rutas seleccionadas que conoce el proceso BGP bien
porque las ha obtenido de la tabla de encaminamiento o bien porque se han aprendido
por BGP tras pasar los filtros de entrada. Estas rutas pueden ser anunciadas si la política
de encaminamiento a la salida lo permite. Hay sólo uno por cada sistema autónomo.
➢ Adj-RIB-out: Almacena prefijos para ser anunciados a otros vecinos. Esta tabla se
construye a partir de las informaciones de la tabla Loc-RIB que han sido filtrados y
cuyos atributos han sido modificados según configuración. Se tiene una tabla de este
tipo por cada par BGP.
El intercambio con otros procesos BGP se lleva a cabo intercambiando mensajes. Los mensajes
intercambiados en una sesión BGP sirven para informar sobre el conocimiento de nuevas rutas
activas, para suprimir rutas que ya no están activas, para indicar la viabilidad actual de la conexión
o para informar sobre la existencia de condiciones inusuales en la conexión TCP. [13]
5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol)
Es propiedad de Cisco Systems, consiste en un protocolo de encaminamiento vector distancia
avanzado que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace y
que no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP. [14]
23
Características protocolo EIGRP
Este protocolo está descrito en la RFC 7868, incrementa el crecimiento potencial de la red
reduciendo el tiempo de convergencia. Esto se consigue con las siguientes características:
➢ DUAL
➢ Redes Libres de Bucles
➢ Actualizaciones Incrementales
➢ Direcciones Multicast para Actualizaciones
➢ Protocolo Avanzado de Vector Distancia
➢ Tablas de Routing Libres de Bucles
➢ Soporte para Diferentes Topologías
➢ Convergencia Rápida
➢ Uso Reducido de Ancho de Banda
➢ Independencia del Protocolo a Nivel 3
➢ Compatibilidad con IGRP
➢ Configuración Sencilla
➢ Utilización de Métrica Compuesta
➢ Balanceo de Carga entre Enlaces de Coste Diferente [14]
Funcionamiento protocolo EIGRP
Este protocolo utiliza por defecto dos métricas, ancho de banda y retardo pero puede utilizar una
combinación de variables para determinar una métrica compuesta.
Estas variables incluyen:
➢ Ancho de banda
➢ Retardo
➢ Carga
➢ Confiabilidad
Las actualizaciones de EIGRP se envían sólo cuando se produce un cambio, lo cual tiene la ventaja
que los recursos de la red no son consumidos por las periódicas actualizaciones. No obstante, si
un router queda desconectado, perdiendo todas sus rutas, EIGRP cuenta con pequeños paquetes:
hello packets para establecer relación con los vecinos y detectar la posible pérdida de algún vecino.
[15]
Un router descubre un vecino al recibir su primer hello packet desde una red directamente
conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar
una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la
relación se establece en dos etapas: Una de ellas cuando un router A recibe un Hello Packet de
otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado.
Y la otra cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla
de topología al router A.
El intervalo entre paquetes Hello desde cualquier router en una red es de 5 segundos (por defecto)
en la mayoría de los casos. Cada hello packet anuncia un hold-time (el tiempo que el vecino
considera para contestar) que por defecto es de 15 segundos. Si no se reciben hello packets en ese
tiempo, el algoritmo DUAL es informado de que el vecino está “down”. De este modo, aparte de
detectar vecinos, los Hello Packets también detectan la pérdida de vecinos.
24
Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología. Cada destino
es listado con los vecinos que anuncian el destino, la distancia, y la métrica para alcanzar el destino
por medio de ese vecino. [15]
5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO
Este protocolo de enrutamiento transfiere información a través de una red interna de origen a
destino. En este protocolo los routers aprenden acerca de redes de manera manual, utilizando rutas
estáticas que no requieren la misma cantidad de procesamiento y sobrecarga que requieren los
protocolos de enrutamiento dinámico. [16]
Existen diversos tipos de rutas estáticas, ruta estándar, la cual indica un a router como alcanzar
una red que está conectada directamente a uno de sus routers vecinos. Ruta por defecto que sirve
para decirle al router que, cuando no encuentre otra ruta mejor, hacia un destino, en la tabla de
enrutamiento, mande el paquete hacia esta ruta por defecto. Ruta sumarizada: la cual se evidencia
cuando tenemos, por ejemplo, 4 redes contiguas que podemos alcanzar a través de una misma
interfaz de nuestro router, podemos unificarlas en una dirección que las englobe, teniendo así solo
1 ruta en lugar de 4 en la tabla de enrutamiento y por último la ruta flotante que sirve
de respaldo para otra ruta principal, en caso de que falle su enlace. Para crearla, simplemente,
escribimos una ruta estándar indicando una Distancia Administrativa superior a la de la ruta
principal. [16]
Características enrutamiento estático
➢ Las rutas estáticas tienen un valor de Distancia Administrativa (DA) de 1.
➢ Si se configura una ruta estática con interfaz de salida esta aparecerá como
directamente conectada, pero siempre con una DA de 1.
➢ Las rutas estáticas son definidas manualmente por el administrador para que el router
aprenda sobre una red remota.
➢ Un administrador debe actualizar manualmente la entrada de ruta estática siempre que
un cambio en la topología de la red requiera una actualización.
➢ Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas
cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a
internet solamente a través de un único ISP.
➢ No cambian si hay fallas en la red.
➢ No consumen ancho de banda, ya que no se envían avisos de rutas.
➢ En redes grandes es imposible manualmente configurarlas y darles mantenimiento.
[16]
Funcionamiento enrutamiento estático
Cuando escribimos una ruta estática, debemos indicar, al menos, la IP de la interfaz del router
directamente conectado (IP del siguiente salto) o la interfaz por donde se deberá lanzar el paquete.
En caso de que solo se indique la IP del siguiente salto, el router deberá hacer una búsqueda
recursiva interna para determinar cuál es la interfaz por donde debe sacar ese paquete en función
de la IP del siguiente salto. [16]
25
5.1.3.4 PROTOCOLO RIP (Routing Information Protocol)
Es un protocolo de encaminamiento interno utilizado por los routers, es fundamental por su
capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es
considerado el más eficiente. El protocolo RIP, es una implementación directa del
encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520.
Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias.
Esta distancia o métrica, la determina usando el número de saltos de router en router hasta alcanzar
la red de destino. Para ello usa la métrica informada por su vecino más próximo más uno. [17]
Existen varias versiones de RIP las cuales son: RIP v1 la cual no soporta subredes y tampoco
incluye ningún mecanismo de autentificación de los mensajes. Actualmente en desuso. RIP v2
que, si soporta subredes, CIDR y VLSM. Soporta autenticación y RIPng el cual es RIP para IPv6.
[17]
Características protocolo RIP
El protocolo RIP está documentado para la versión 1 en el RFC 1058, para la versión 2 en el RFC
1723 - RFC 2453 y para la versión ng en el RFC 2080.
RIP es un protocolo de enrutamiento por vector de distancia, utiliza el conteo de saltos como su
única métrica para la selección de rutas, las rutas publicadas con conteo de saltos mayores que 15
son inalcanzables, se transmiten mensajes cada 30 segundos, es un protocolo abierto (admite
versiones derivadas, aunque no necesariamente compatibles), y es soportado por la mayoría de los
fabricantes. [17]
Funcionamiento protocolo RIP
Los mensajes RIP pueden ser de dos tipos. Por un lado, de Petición, enviados por algún
encaminador recientemente iniciado que solicita información de los encaminadores vecinos. Y por
otro lado de Respuesta, mensajes con la actualización de las tablas de encaminamiento, de estos
existen tres tipos, Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y
la ruta siguen activos. Se envía la tabla de encaminado completa. Mensajes enviados como
respuesta a mensajes de petición. Y Mensajes enviados cuando cambia algún coste. Se envía toda
la tabla de encaminado.
La distancia administrativa (grado de conocimiento y confiabilidad) de RIP es de 120, por ello
tiene menor prioridad sobre los demás protocolos de encaminamiento.
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido
520) pidiendo una copia de la tabla de encaminamiento del vecino y los "routers" vecinos
devuelven una copia de sus tablas de encaminamiento.
Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los
vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de
encaminamiento se envía como respuesta, cuando RIP descubre que una métrica ha cambiado, la
difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida
y la tabla local se actualiza si es necesario Para mejorar el rendimiento y la fiabilidad, RIP
especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta
26
que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre
dos o más rutas de igual coste.
Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la
métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento.
Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180
segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la
invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. [18]
5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First)
Es un protocolo de encaminamiento jerárquico de pasarela interior que usa el algoritmo Dijkstra
enlace-estado para calcular la ruta más corta posible, su medida de métrica son los costos.
Construye una base de datos enlace-estado idéntica en todos los encaminadores de la zona. Puede
operar con seguridad usando MD5 que es un algoritmo de reducción criptográfico de 128 bits para
autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.
La última versión, la versión tres, es la más reciente. Esta soporta IPv6, así como las extensiones
multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. Cada router conoce
los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada
router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un
paquete lo envía por la ruta por la que tenga que dar menos saltos. [19]
Características protocolo OSPF
El protocolo OSPF está documentado RFC 2328 presenta seguridad ante los cambios y tiene
respuesta rápida y sin bucles ante cambios, soporta múltiples métricas con mayor rendimiento y
menor retardo con menor coste. [20]
Funcionamiento básico de OSPF
El fundamento principal en el cual se basa un protocolo de estado de enlace es en la existencia de
un mapa de la red el cual es poseído por todos los nodos y que regularmente es actualizado.
Para llevar a cabo este propósito la red debe de ser capaz de almacenar en cada nodo el mapa de
la red y ante cualquier cambio en la estructura de la red actuar rápidamente, con seguridad si crear
bucles y teniendo en cuenta posibles particiones o uniones de la red. [19]
COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.
Los protocolos de enrutamiento gestionan el conjunto de reglas necesarias para el enrutamiento
de un sistema. Los enrutadores intercambian información de enrutamiento con otros hosts para
mantener las rutas conocidas a las redes remotas; dicha información se usa para construir y
mantener las tablas de enrutamiento. Además, algunos protocolos de enrutamiento guardan
estadísticas que pueden ser utilizadas para medir el rendimiento del enrutamiento.
Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos
aspectos, su comparación se evidencia a continuación.
27
Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.
ENRUTAMIENTO
ESTATICO
RIP EIGRP OSPF BGP
Función Enrutamiento
manual
Mantiene
dinámicamente
tabla de rutas
utilizando vector
distancia
Enrutamiento de
vector de
distancia
mejorado
Calcular la ruta
idónea entre dos
nodos de un
sistema
autónomo
Intercambia
información de
encaminamiento
Protocolo
enrutado
IP IP IP, IPx, Apple
Talk
IP IP
De libre uso o
propietario
Libre Uso Libre Uso Propietario Libre Uso Libre Uso
Esquema IP Manual Sin Clase
No CIDR
No VLSM
Sin Clase
CIDR
VLSM
Sin Clase
CIDR
VLSM
Con Clase
No CIDR
No VLSM
Tipo Vector distancia. Hibrido Estado-enlace Vector distancia.
Sumarización Manual Automática y
manual
Automática y
manual
Manual Automática y
manual
Tamaño de la
red
Pequeño Pequeño Grande Grande Muy grande
Métrica Manual Saltos Compuesta Costo Atributos de ruta
Tiempo de
convergencia
Lento Lento Muy rápido rápido Muy lento
Distancia
administrativa
1 120 5/90/170 110 20/200
Entrada en la
tabla de
enrutamiento
S R D (*) O (*) B
Ventajas - El procesamiento
de la CPU es
mínimo.
-Es más fácil de
comprender para el
administrador.
-Es fácil de
configurar.
- RIP es más fácil
de configurar
(comparativamente
a otros
protocolos).
-Es un protocolo
abierto (admite
versiones
derivadas, aunque
no necesariamente
compatibles).
-Es soportado por
la mayoría de los
fabricantes.
- RIP tampoco
está diseñado
para resolver
cualquier posible
problema de
encaminamiento.
- cuando se
produce un
cambio, sólo se
propagan los
cambios en la
tabla de ruteo, y
no toda la tabla;
con esto se
consigue reducir
la carga que el
propio protocolo
de ruteo deposita
en la red.
- tiempos de
convergencia
rápidos en la
-Es eficaz,
solicita poco uso
de la red.
-Puede escalar a
interconexiones
de redes
mayores.
-Se adapta al
máximo a los
protocolos
TCP/IP.
-Los cambios en
la topología son
rápidos cuando
se presentan en
esta.
-Es un protocolo
de Gateway
exterior.
- Los pares de
enrutadores de
BGP se
comunican
entre sí
estableciendo
conexiones TCP.
Operando de esta
manera
proporcionan
comunicación
confiable y
ocultan todo
detalle de red que
pase a través de
ellos.
- Las políticas
típicas implican
28
topología de la
red
consideraciones
políticas, de
seguridad, o
económicas.
Desventajas - La configuración
y el mantenimiento
son prolongados.
-La configuración
es propensa a
errores,
especialmente en
redes extensas.
-Se requiere la
intervención del
administrador para
mantener la
información
cambiante de la
ruta.
-No se adapta bien
a las redes en
crecimiento.
-Requiere un
conocimiento
completo de toda la
red para una
correcta
implementación.
- Su principal
desventaja,
consiste en que,
para determinar la
mejor métrica,
únicamente toma
en el número de
saltos, descartando
otros criterios
(AB, congestión,
etc.).
- RIP tampoco está
diseñado para
resolver cualquier
posible problema
de
encaminamiento.
- No es de uso
libre es
propiedad de
Cisco.
-Requiere una
carga de proceso
intensiva.
-Solo soporta el
conjunto de
protocolos
TCP/IP.
-Es complejo,
necesita una
organización
adecuada dando
como resultado
una difícil
configuración y
administración.
-OSPF requiere
routers más
poderosos y más
memoria porque
sus algoritmos
son mas
complejos.
5.1.4 PROTOCOLOS DE GESTIÓN REMOTA
5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol)
Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura
cliente/servidor permitiendo a los usuarios conectarse a un host remotamente, SSH encripta la
sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
El protocolo SSH da la oportunidad a los usuarios de acceder a máquinas remotas a través de una
red. A parte de esta aplicación también nos permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro
tunelizado mediante SSH. [21]
Características Protocolo SSH
Las especificaciones básicas del protocolo SSH se encuentran disponibles en la RFC 4250, RFC
4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345,
RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819.
29
El protocolo SSH proporciona los siguientes tipos de protección: [22]
➢ Después de la conexión inicial, el cliente puede verificar que se está conectando al
mismo servidor al que se conectó anteriormente.
➢ El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
➢ Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
➢ El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros
los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por
ejemplo POP, incrementando la seguridad del sistema en general y de los datos. [22]
Funcionamiento protocolo SSH
El cliente inicia una conexión TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por
defecto el protocolo, aunque se puede modificar. El cliente y el servidor se ponen de acuerdo en
la versión del protocolo a utilizar, así como el algoritmo de cifrado utilizado para el intercambio
de la información, el servidor, que tiene en su poder dos claves (una privada y una pública), manda
su clave pública al cliente, cuando el cliente recibe la clave enviada por el servidor, la compara
con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente
la confirme la primera vez, con la clave pública del servidor en su poder, el cliente genera una
clave de sesión aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado
para la encriptación de la información, toda esa información es enviada al servidor haciendo uso
de la clave pública que envió en un paso anterior de forma cifrada. [23]
5.1.4.2 PROTOCOLO TELNET (Telecommunication Network)
Permite conectar terminales y aplicaciones en Internet, proporciona reglas básicas que permiten
vincular a un terminal compuesto por una pantalla y un teclado con un servidor que le proporciona
una consola de comandos para que el terminal ejecute operaciones directamente en el servidor. El
protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados
en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet, no es un protocolo de
transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin
codificar (de manera no cifrada), es decir, los datos viajan en cadena de carácter y cualquier
persona que tenga acceso a la conexión entre los dos computadores que están conectados puede
interceptar y leer fácilmente todos los paquetes. La transmisión de datos a través de Telnet consiste
solo en transmitir bytes en el flujo TCP, es muy importante tener en cuenta que el cliente telnet
dispone de dos modos de operación, el modo comando y modo de uso normal.
Telnet solo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta
muy útil para arreglar problemas a distancia, sin necesidad de estar físicamente en el mismo sitio
que el servidor que los presentaba. [24]
Características protocolo TELNET
30
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC 854,
mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861. [25]
Es un protocolo que sirve para emular una terminal remota, lo cual indica que se puede utilizar
para ejecutar comandos introducidos con un teclado en un equipo remoto. El puerto que se utiliza
generalmente es el 23. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar
la contraseña más adelante para propósitos maliciosos, carece de un esquema de autentificación
que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados,
y no interceptada entre ellos. [26]
Funcionamiento protocolo TELNET
Telnet emula a la perfección la terminal del ordenador al que estamos ingresando, dando la
sensación de que nuestro teclado y nuestro monitor están conectados al equipo remoto, facilitando
la gestión de archivos, aplicaciones y servicios en ese ordenador, se basa en el paradigma Terminal
virtual de red (NVT), el principio de opciones negociadas y las reglas de negociación.
La comunicación que se lleva a cabo entre cliente y servidor se trabaja por comandos internos,
que no son accesibles a los usuarios. Todos los comandos internos de TELNET consisten en
secuencias de 2 o 3 bytes, dependiendo del tipo de comando. El carácter IAC ("Interpret As
Command"; Interpretar Como Comando) es seguido de un código de comando. Si este comando
trata con opciones de negociación, el comando tendrá un tercer byte para mostrar el código
asociado a la opción indicada. [27]
COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.
Los protocolos de gestión remota son aquellos que proporcionar acceso remoto a un ordenador
para establecer un tipo de comunicación entre el servidor y el cliente. Los protocolos de gestión
remota que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su
comparación se evidencia a continuación.
Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.
SSH TELNET
Función Administración remota a través de una red Protocolo cliente/servidor
Uso Se puede usar para asegurar protocolos
inseguros.
Se utiliza sobre todo por los administradores
de red para acceder de forma remota y
gestionar dispositivos
Puerto TCP 22 TCP 23
Encriptación Autentica al servidor usando una
encriptación robusta de 128 bits.
No encripta la información.
Formato de datos -Envía todos los datos en formato cifrado.
-Utiliza un canal seguro para transferir
datos a través de la red.
Envía los datos en texto plano.
Autenticación Utiliza cifrado de clave pública para
autenticar a los usuarios remotos.
No utiliza mecanismos de autenticación.
Seguridad Altamente seguro. Protocolo poco seguro.
31
Privacidad de
datos
Los datos enviados mediante este protocolo
no pueden ser fácilmente interpretados por
los hackers.
Los nombres de usuario y contraseñas pueden
ser propensos a ataques maliciosos
Red pública /
privada
Apto para redes publicas Apto para redes privadas
Uso de Ancho de
Banda
Uso de alto ancho de banda Bajo consumo de ancho de banda
Sistema operativo Todos los sistemas operativos populares Utilizado en sistemas operativos Linux y
Windows
Ventajas - Permite a los usuarios conectarse a un
host remotamente.
- Después de la conexión inicial, el cliente
puede verificar que se está conectando al
mismo servidor al que se conectó
anteriormente.
- gestiona claves RSA
- Posibilidad de reenviar aplicaciones X11
desde el servidor, para usar aplicaciones
gráficas sobre una red por un medio seguro.
-Permite la conexión de forma remota a un
ordenador.
-Permite al usuario visitante administrar el
ordenador con privilegios de administrador.
-Utiliza un “Tunneling” en la comunicación.
Desventajas - Sin entorno gráfico. -Sin entorno gráfico.
- Existen vulnerabilidades.
5.1.5 PROTOCOLOS DE INTERNET
5.1.5.1 PROTOCOLO IP (Internet Protocol).
Es un protocolo no orientado a conexión usado por el origen y por el destino para la comunicación
de datos a través de una red de paquetes conmutados. Es el protocolo principal de comunicaciones
en Internet. Su función de enrutamiento permite trabajar en Internet transmitiendo datos
bidireccionalmente, en esencia establece el Internet. [28]
Este protocolo se encuentra limitado para proporcionar las funciones necesarias al momento de
enviar un paquete desde su origen hasta su destino a través de un sistema de redes interconectadas
que respeten su estándar. IP no implementa ningún mecanismo dirigido a ofrecer garantías de
extemo-a-extremo. No obstante, IP puede aprovecharse de los servicios ofrecidos por los
protocolos de nivel de enlace para proporcionar diferentes tipos de garantías y de calidades de
servicio. [29]
Características Protocolo IP
Este protocolo porta datagramas de la fuente al destino, y durante su transmisión se puede partir
un datagrama en fragmentos que se montan de nuevo en el destino. IP es la base fundamental de
Internet, es no orientado a conexión, fragmenta paquetes si es necesario, tiene un direccionamiento
mediante direcciones lógicas IP de 32 bits y si un paquete no es recibido, este permanecerá en la
red durante un tiempo finito. Su tamaño máximo del paquete de 65635 bytes pero sólo se realiza
verificación por suma al encabezado del paquete, no a los datos que éste contiene realizando el
mejor esfuerzo para la distribución de paquetes. [29]
32
Funcionamiento Protocolo IP
El mensaje determina al destinatario en el protocolo IP mediante 3 campos, el campo de dirección
IP, el campo de máscara de subred y el campo de pasarela predeterminada. Implementa dos
funciones básicas: direccionamiento y fragmentación. Los routers de Internet utilizan las
direcciones que se encuentran en la cabecera de los paquetes IP para transmitirlos hacia su destino.
La selección del camino más apropiado para un paquete dado se denomina encaminamiento. En
realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su
representación, ruta y envío.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se
necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que
no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort),
lo hará lo mejor posible, pero garantizando poco). IP no provee ningún mecanismo para determinar
si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums
o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no
garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con
respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa de transporte, como TCP. [5]
5.1.6 PROTOCOLOS DE TRANSPORTE
5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)
Este protocolo permite la administración de datos que vienen del nivel más bajo o van hacia él,
TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están
comunicadas controlen el estado de la transmisión en forma segura gracias al sistema de acuse de
recibo del protocolo TCP. Esto significa que los routers que funcionan en la capa de Internet sólo
tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos
porque esta función la cumple el protocolo TCP. [30]
Además, TCP posibilita la realización de una tarea importante que es multiplexar y demultiplexar;
es decir que permite la transmisión de datos desde diferentes aplicaciones en la misma línea
ordenando la información que llega en paralelo. Estas operaciones se realizan empleando el
concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que,
cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación
que se ejecuta en una máquina determinada. [30]
Figura 2. Transmisión de datos TCP
33
Características protocolo TCP
El protocolo TCP está documentado en el RFC 793 de la IETF; es orientado a la conexión, y tiene
una operación full-dúplex, contiene una revisión de errores por medio de una técnica
de checksum que es usada para verificar que los paquetes no estén corruptos. Tiene acuses de
recibo de uno o más paquetes, el receptor regresa un acuse de recibido, al transmisor indicando
que recibió los paquetes. si los paquetes no son notificados, el transmisor puede reenviar los
paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.
Por medio de un control de flujo, si el transmisor está desbordando el buffer del receptor por
transmitir demasiado rápido, el receptor descarta paquetes. los acuses fallidos que llegan al
transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir, y por medio del
servicio de recuperación de paquetes, el receptor puede pedir la retransmisión de un paquete. si el
paquete no es notificado como recibido (ack), el transmisor envía de nuevo el paquete. [31]
Funcionamiento protocolo TCP
Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de
datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado
negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way handshake)
es usada para la desconexión. Durante el establecimiento de la conexión, algunos parámetros como
el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la
robustez de la comunicación.
El segmento TCP está compuesto por los datos enviados desde la capa de aplicación y la cabecera
añadida por el protocolo de transporte. El segmento TCP es luego encapsulado en un datagrama
IP para ser enviado por la capa de red. [32]
El formato de la cabecera TCP se detalla a continuación:
Figura 3. Formato de cabecera TCP
➢ Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la
máquina origen
➢ Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la
máquina destino
➢ Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número
de secuencia es el de la primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia
inicial utilizado para sincronizar los números de secuencia (ISN).
34
➢ Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado
número de descargo se relaciona con el número (secuencia) del último segmento
esperado y no el número del último segmento recibido.
➢ Longitud de cabecera (4 bits): Esto permite ubicar el inicio de los datos en el paquete.
Aquí, el margen es fundamental porque el campo opción es de tamaño variable.
➢ Reservado (6 bits): Un campo que actualmente no está en uso, pero se proporciona
para el uso futuro.
➢ Indicadores (6x1 bit): Los indicadores representan información adicional:
o URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma
urgente.
o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo
con el método PUSH.
o RST: Si este indicador está fijado en 1, se restablece la conexión.
o SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
➢ Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea
recibir sin acuse de recibo.
➢ Suma de verificación (CRC): La suma de control se realiza tomando la suma del
campo de datos del encabezado para poder verificar la integridad del encabezado.
➢ Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
➢ Opciones (tamaño variable): Diversas opciones[32]
5.1.6.2 PROTOCOLO UDP (User Datagram Protocol)
Es un protocolo basado en el intercambio de datagramas el cual no es muy fiable ya que no tiene
confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros. Tampoco
se sabe si ha llegado correctamente, ya que no hay confirmación de entrega por lo tanto esta no
está garantizada; permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión. Es generalmente el protocolo usado en la transmisión de vídeo y voz
a través de una red. Debido a que no hay tiempo para enviar de nuevo paquetes perdidos cuando
se está escuchando a alguien o viendo un vídeo en tiempo real. Resulta más importante transmitir
con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. [33]
Características Protocolo UDP
El protocolo UDP está documentado en el RFC 768. Su uso principal es para protocolos en los
que el intercambio de paquetes de la conexión y desconexión es mayor, o no son rentables con
respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo
real.
Las características principales de este protocolo son:
➢ Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y
el destino.
➢ Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una
aplicación que emplea el protocolo UDP intercambia información en forma de bloques
35
de bytes, de forma que, por cada bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
➢ No es fiable. No emplea control del flujo ni ordena los paquetes.
➢ Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y
emplea cabeceras muy simples. [34]
Funcionamiento protocolo UDP
Un ordenador puede enviar paquetes UDP sin establecer primero una conexión con el receptor.
Un datagrama UDP se realiza en un solo paquete IP y, por tanto, se limita a una carga máxima de
65.507 bytes para IPv4 y IPv6 para 65.527 bytes. La transmisión de los paquetes IP grandes por
lo general requiere la fragmentación IP. La fragmentación disminuye la fiabilidad y la eficiencia
de comunicación y debe theerfore ser evitado. [35]
Para transmitir un datagrama UDP, un ordenador completa los campos apropiados en la cabecera
UDP (PCI) y reenvía los datos junto con la cabecera para su transmisión por la capa de red IP.
Figura 4. Formato de cabecera UDP
La cabecera del protocolo UDP consta de 8 bytes de información de control de protocolo (PCI)
La cabecera UDP consta de cuatro campos cada uno de 2 bytes de longitud:
➢ Puerto de origen (paquetes UDP de un cliente utilice esto como un punto de acceso al
servicio (SAP) para indicar la sesión en el cliente local que originó el paquete. Paquetes
UDP desde un servidor llevan el servidor de SAP en este campo)
➢ Puerto de destino (paquetes UDP de un cliente utilizar esto como un punto de acceso al
servicio (SAP) para indicar el servicio requerido desde el servidor remoto. Paquetes UDP
desde un servidor de llevar el cliente de SAP en este campo)
➢ Longitud UDP (El número de bytes que comprende los datos de información de cabecera
y la carga útil UDP combinados)
➢ UDP Checksum (A suma de comprobación para verificar que el de extremo a extremo de
datos no ha sido corrompido por los routers o puentes en la red o por el procesamiento en
un sistema final. El algoritmo para calcular la suma de comprobación es el algoritmo
estándar de Internet Suma de control. Esto permite al receptor para verificar que era el
destino previsto del paquete, ya que cubre las direcciones IP, números de puerto y número
de protocolo, y se verifica que el paquete no está truncado o rellenado, ya que cubre el
campo de tamaño. Por lo tanto, esto protege una aplicación en contra de recibir datos de
carga útil dañados en lugar de, o además de, los datos que se envió. en los casos en que no
se requiera esta comprobación, el valor de 0x0000 se coloca en este campo, en cuyo caso
los datos no se comprueba por el receptor.
36
Al igual que para otros protocolos de transporte, la cabecera UDP y los datos no son procesados
por sistemas intermedios (IS) en la red, y se entregan a su destino final en la misma forma que
originalmente transmitida.
En el destino final, la capa de protocolo UDP recibe paquetes del IP de capa de red. Estos se
comprueban mediante la suma de comprobación (cuando> 0, esta comprueba el correcto
funcionamiento de extremo a extremo del servicio de red) y todas las PDU no válidas se
descartan. UDP no hace ninguna provisión para el informe de errores si los paquetes no se
entregan. Los datos válidos se pasan al protocolo de capa de sesión adecuado señalado por los
números de puerto de origen y de destino (es decir, la sesión de puntos de acceso al servicio). [35]
COMPARACION PROTOCOLOS DE TRANSPORTE
Los protocolos de transporte garantizan una comunicación segura y eficiente, se encarga de la
segmentación de los mensajes y de su reensamblado supervisando a su vez el orden de llegada.
Los protocolos de transporte que se reconocieron en el presente trabajo se diferencian en diversos
aspectos, su comparación se evidencia a continuación.
Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE
UDP TCP
Función Intercambio de datagramas a través de una
red.
Transporte confiable y bidireccional de datos.
Uso UDP es generalmente el protocolo usado
en la transmisión de vídeo y voz a través de
una red.
TCP es útil para aplicaciones que requieren
confiabilidad alta y donde el tiempo de
transmisión es menos crítico.
Conexión Es un protocolo sin conexiones. Es un protocolo orientado a conexiones.
Flujo Es un flujo de mensajes. Es un flujo de bits.
Mensajes No se fragmentan los mensajes. Divide los mensajes en datagramas.
Verificación de
errores
Tiene verificación de errores, pero no tiene
opciones para recuperar/corregir los
mismos.
tiene verificación de errores.
Errores No proporciona control de errores y control
de flujo, en caso de error.
Proporciona control de errores y control de
flujo.
Confiabilidad No hay garantía de que los paquetes de
data o mensajes lleguen.
La data transferida llegará intacta y en el
mismo orden en que fue enviado
Compatibilidad Es compatible con la radiodifusión. No es compatible con la multidifusión y la
radiodifusión.
Nombre paquete El paquete UDP se llama como datagramas
de usuario.
El paquete TCP se llama como segmento.
Transmisión No admite la transmisión full dúplex. Admite la transmisión full dúplex.
Ventajas -La latencia es bien tolerada.
- Las velocidades máximas solo se pueden
forzar por ancho de banda real.
-Los datos llegan en orden y sin duplicarse.
-
Desventajas -No hay garantía que el paquete llegue.
- UDP sufre más pérdida de paquetes que
TCP.
-Es la primera cosa descartada cuando un
router está corto de memoria.
-TCP no se utiliza para broadcast o transmisión
multicast.
-No concluye una transmisión sin todos los
datos en movimiento explícitamente
confirmado.
- TCP no tiene límites de bloques.
37
5.1.7 PROTOCOLOS DE CONFIGURACIÓN
5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol)
Permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica cuyo objetivo principal es simplificar la administración
de la red. Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP
de manera independiente. [36]
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:
➢ Asignación manual: El administrador configura manualmente las direcciones IP del
cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección
IP, el servidor mira la dirección MAC y procede a asignar la que configuró el
administrador. ➢ Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una
dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP
es asignada de forma aleatoria y no es configurada de antemano.
➢ Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma
temporal. Digamos que es entregada al client Server que hace la petición por un espacio
de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede
funcionar en la red hasta que no pida otra. [36]
Características de protocolo DHCP.
El protocolo DHCP está documentado en el RFC 2131 y el RFC 2132 que describe las opciones
de DHCP disponibles definidas por Internet Assigned Numbers Authority (IANA). Provee los
parámetros de configuración a las computadoras conectadas a la red informática que lo requieran
(Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de
direcciones de IP. Reduce el riesgo de conflictos IP, evita configurar de nuevo los PC’S portátiles
en un cambio de red, para configurar una estación cliente basta con marcar una casilla y todos los
parámetros TCP/IP son proporcionados por el servidor DHCP.
El administrador podrá conocer fácilmente las direcciones asignadas a los clientes ya que es una
configuración automatizada que permite cambios y traslados con posibilidad de que el cliente
solicite los valores de ciertos parámetros. [36]
Funcionamiento protocolo DHCP
Un servidor DHCP distribuye las direcciones IP, y teniendo en cuenta que este equipo será la base
para todas las solicitudes DHCP debe tener una dirección IP fija, ya que en una red se puede tener
sólo un equipo con una dirección IP fija esta se le asigna al servidor DHCP. El sistema básico de
comunicación es con la trama UDP.
Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada
especial que el usuario deba hacer para obtener una dirección IP. Para encontrar y comunicarse
con un servidor DHCP, el equipo envia un paquete especial de transmisión a través de la red local,
38
cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que
contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad,
hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia un cliente: [36]
➢ DHCPDISCOVER (para ubicar servidores DHCP disponibles)
➢ DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales)
➢ DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender
su concesión)
➢ DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
➢ DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido
o si el cliente anuncia una configuración de red errónea)
➢ DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
➢ DHCPRELEASE (el cliente libera su dirección IP)
➢ DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor
responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al
cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su
dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El
servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red
efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.
[36]
5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol)
Es un protocolo estándar específico de las redes con un status electivo y aunque es de bajo nivel
asigna dinámicamente direcciones IP a direcciones de red físicas MAC, además conociendo la
dirección de red del host remoto, ARP averigua su dirección MAC en el mismo segmento de red.
Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una trama, el
nodo consulta una tabla en su memoria para encontrar la dirección de la capa de enlace de datos
asignada a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla
ARP se almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP vincula una
dirección IP a una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y descubrir la
dirección MAC correspondiente. [37]
39
Características Protocolo ARP El protocolo ARP está documentado en el RFC 826
Es un protocolo de broadcast que recibe una dirección IP de destino y les envía una petición a
todas las máquinas buscando la dirección MAC del terminal destino. [37]
Existen dos niveles, el MAC: Encargado de control de acceso de cada estación al medio y el LLC:
Encargado de transmitir tramas entre dos estaciones sin tener que pasar sin ninguno intermedio.
Funcionamiento Protocolo ARP
La tabla ARP se mantiene dinámicamente. Un dispositivo puede reunir direcciones MAC
monitoreando el tráfico que se produce en el segmento de la red local. A medida que un nodo
recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en
la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla
ARP con los pares de direcciones.
Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de
ARP. Una solicitud de ARP es un broadcast de capa 2 que se transmite a todos los dispositivos en
la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino y la dirección
MAC de broadcast. Dado que se trata de un broadcast, todos los nodos en la LAN Ethernet reciben
y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP en la solicitud de
ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que
corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva
en la tabla ARP del nodo de envío. Además, pueden ingresarse entradas estáticas de asignaciones
en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no
caducan con el tiempo y deben eliminarse en forma manual. [38]
COMPARACION PROTOCOLOS DE CONFIGURACIÓN
Los protocolos de configuración permiten obtener información acerca de las direcciones MAC e
IP para cualquier transacción de datos en las redes. Los protocolos de configuración que se
reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se
evidencia a continuación.
Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN
ARP DHCP
Función Resolución de la dirección MAC de una
dirección IP dada.
Configuración automática de parámetros de
red.
Uso Se utiliza para supervisar y modificar la
tabla de asignaciones de direcciones IP y
direcciones MAC.
Cuando dos hosts están sobre redes diferentes y
deben usar un gateway o router para alcanzar
otro host.
Ventajas - La principal ventaja del uso de la técnica
ARP Proxy es que se puede agregar a un
solo enrutador en la red, esto permite que
no se distorsione las tablas de
encaminamiento de los otros enrutadores
de la red.
- Es recomendable que el ARP Proxy sea
utilizado en redes donde los hosts IP no se
encuentren configurados con ninguna
puerta de enlace predeterminada.
- Facilidad de configuración.
- Únicamente se configura el servidor que
entregara de un rango de direcciones una IP a
cada cliente.
- En una red de bastantes usuarios, el servidor
DHCP es necesario para asignación de IP de
forma automática.
- Las direcciones son controladas por el
servidor, lo cual logra su facilitación al
momento de dar seguimiento y supervisar.
40
Desventajas - Aumenta la cantidad de tráfico ARP en su
segmento.
- Posee grandes tablas ARP para manejar la
asignación de dirección IP a MAC.
- La seguridad puede ser expuesta.
- No funciona para redes que no utilicen el
protocolo ARP para la resolución de
direcciones.
- En caso de que se requiera un DNS, es
necesario configurarlo manualmente para
indicar las direcciones IP correspondientes.
- En caso de que el servidor DHCP falla, todas
las maquinas clientes renovaran su IP al no
obtener respuesta alguna, lo cual provocara que
toda la red se detenga.
5.1.8 SÍNTESIS DE PROTOCOLOS
En la siguiente tabla se evidencia una comparación entre los protocolos estudiados anteriormente,
esto con el fin de ofrecer una lectura cómoda de sus características y funciones.
Tabla 10. SÍNTESIS DE PROTOCOLOS
Siglas Nombre
Protocolo Estándar Función
Clasificación
Protocolo
ARP
Protocolo de
resolución de
direcciones
RFC 826
Resolución de la
dirección MAC de una
dirección IP dada
Protocolo de
Configuración
BGP Protocolo de la
pasarela externa
RFC 1105 v1 / RFC 1163
v2 / RFC 1267 v3 / RFC
1771 y RFC 4271 v4
Intercambia
información de
encaminamiento
Protocolo de
Direccionamiento
DHCP
Protocolo de
configuración
dinámica de host
RFC 2131
Configuración
automática de
parámetros de red
Protocolo de
Configuración
EIGRP
Protocolo de
Enrutamiento de
Puerta de enlace
Interior Mejorado
RFC 7868 Enrutamiento de vector
de distancia mejorado
Protocolo de
Direccionamiento
Protocolo de
enrutamiento
estático
Enrutamiento manual Protocolo de
Direccionamiento
FTP
Protocolo de
Transferencia de
Archivos
RFC 959
Protocolo de
transferencia de
archivos
Protocolo de
Aplicación
HTTP
protocolo de
transferencia de
hipertexto
RFC 1945 (HTTP/1.0,
1996)/ RFC 2616
(HTTP/1.1, 1999)/ RFC
2774 (HTTP/1.2, 2000)/
RFC 7540 (HTTP/2, 2015
Transferencia de
hipertexto
Protocolo de
Aplicación
ICMP
Protocolo de
Mensajes de
Control de Internet
RFC 792
Control y notificación
de errores del Protocolo
de Internet
Protocolo de
Control
IGMP
Protocolo de
gestión de grupos
de Internet
RFC 1112 / RFC 2236
IGMP v2 /
RFC 3376 IGMP v3
Intercambio de
información entre
enrutadores de IP
Protocolo de
Control
IP Protocolo de
internet
RFC 791 / RFC 2460
(IPv6, 1998)
Envío de paquetes de
datos tanto a nivel local
como a través de redes.
Protocolo de
Internet
41
OSPF Camino más corto
abierto RFC 2328
Calcular la ruta idónea
entre dos nodos de un
sistema autónomo
Protocolo de
Direccionamiento
RIP
Protocolo de
Información de
Encaminamiento
RFC 1058 (RIPv1) /
RFC 1723 - RFC 2453
(RIPv2) / RFC 2080
(RIPng)
Mantiene
dinámicamente tabla de
rutas utilizando vector
distancia
Protocolo de
Direccionamiento
SMTP
Protocolo para
transferencia simple
de correo
RFC 821 / RFC 2821 /
RFC 5321
Envío de mensajes
de correo-e
Protocolo de
Aplicación
SSH Protocolo intérprete
de órdenes seguro
RFC 4250 / RFC 4251 /
RFC 4252 / RFC 4253 /
RFC 4254 / RFC 425 /
RFC 4256 / RFC 4335 /
RFC 4344 / RFC 4345 /
RFC 4419 / RFC 4432 /
RFC 4462 / RFC 4716 /
RFC 4819
Administración remota
a través de una red
Protocolo de
Gestión Remota
TCP
Protocolo de
Control de
Transmisión
RFC 793 / RFC 1323 Transporte confiable y
bidireccional de datos
Protocolo de
Transporte
TELNET
Protocolo Red de
Telecomunicaciones RFC 854 / RFC 855
Protocolo
cliente/servidor
Protocolo de
Gestión Remota
TFTP
Protocolo de
transferencia de
archivos trivial
RFC 1350 transferencia de
archivos
Protocolo de
Aplicación
UDP
Protocolo de
datagramas de
Usuario
RFC 768
Intercambio
de datagramas a través
de una red.
Protocolo de
Transporte
A partir de este estudio se escogieron los protocolos DHCP, TELNET, TFTP, RIP y
ENRUTAMIENTO ESTATICO ya que pertenecen a diferentes tipos de protocolos y además
presentaron una compatibilidad con los routers.
5.2 ESTUDIO DE MARCAS
Para la selección de un dispositivo de red de cierta tecnología es necesario, investigar y analizar
las características de cada uno de estos para elegir el más conveniente; por ejemplo, presupuesto,
marca, puertos, velocidad, gestión, capa, medio, redundancia, protocolos, etc. Para el caso de este
proyecto se usaron Routers, por lo tanto, este estudio se centró en las características de algunos
modelos de estos dispositivos, teniendo en cuenta también su influencia en el mercado actual.
5.2.1 CISCO SYSTEMS
Es una empresa global con sede en San José, California, Estados Unidos, fue fundada en 1984 por
un pequeño grupo de científicos de la computación de la Universidad de Stanford que buscan una
manera más fácil de conectar diferentes tipos de sistemas informáticos. [39]
42
Es el líder mundial en redes para Internet. Hardware de Cisco, software y ofertas de servicios se
utiliza para crear soluciones de Internet para que los individuos, las empresas y los países tengan
un acceso transparente a la información sin importar las diferencias de tiempo y lugar.
Principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de
telecomunicaciones.
➢ Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores
o ruteadores), switches (conmutadores) y hubs (concentradores).
➢ Dispositivos de seguridad como cortafuegos y concentradores para VPN.
➢ Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
➢ Software de gestión de red como CiscoWorks.
➢ Equipos para redes de área de almacenamiento.
Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en la gran
mayoría de routers (encaminadores) y switches (conmutadores) de Cisco Systems. Cisco IOS es
software de infraestructura líder de red de todo el mundo, integración de innovación y servicios
empresariales para las redes empresariales. Permite a las empresas a construir infraestructuras end-
to-end basadas en estándares flexibles y rentables ofrece miles de funciones a toda la red para
satisfacer las necesidades únicas de las empresas en evolución, es compatible con la creciente
demanda de orquestación de servicio, conocimiento de aplicación y simplicidad. () [40]
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
Tabla 11. Referencias marca Cisco
CISCO SYSTEMS
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
1941
Interfaces
2 x 10Base-T/100Base-TX/1000Base-T -
RJ-45
Administración: 1 x consola - RJ-45
Administración: 1 x consola - mini USB
tipo B
Serial: 1 x auxiliar - RJ-45
USB: 2 x USB de 4 clavijas Tipo A
Protección firewall, asistencia técnica
VPN, soporte de MPLS, soporte para
Syslog, filtrado de contenido, soporte
IPv6, Class-Based Weighted Fair
Queuing (CBWFQ), Weighted Random
Early Detection (WRED), Dynamic
Multipoint VPN (DMVPN), Web
Services Management Agent (WSMA),
NetFlow
Memoria RAM 512 MB (instalados) / 2
GB (máx.)
Memoria Flash 256 MB (instalados) / 8
GB (máx.)
Red / Protocolo de transporte
IPSec, PPPoE, L2TPv3
Protocolo de direccionamiento
OSPF, IS-IS, BGP, EIGRP,
DVMRP, PIM-SM, IGMPv3,
GRE, PIM-SSM, enrutamiento
IPv4 estático, enrutamiento IPv6
estático, enrutamiento basado en
reglas (PBR), MPLS,
Bidirectional Forwarding
Detection (BFD), IPv4-to-IPv6
Multicast
Protocolo de gestión remota
SNMP, RMON
Dynamic Host Configuration
Protocol (DHCP), el relé, y el
cliente
Largo: 292 mm
Ancho: 343 mm
Alto: 89 mm
Peso aproximado:
5,4Kg
USD 868
43
888
G.SHDSL
Interfaces
LAN: 4 x 10Base-T/100Base-T- RJ-45
WAN: 1 x SHDSL, 1 x BRI ST - RJ-45
USB: 1 x USB de 4 clavijas Tipo A
Memoria RAM 256 MB
Memoria Flash 128 MB
Protección firewall, soporte de NAT,
conmutador MDI/MDI-X, asistencia
técnica VPN, soporte VLAN, filtrado de
dirección MAC, Broadcast Storm
Control, Sistema de prevención de
intrusiones (IPS), Multicast Storm
Control, Unicast Storm Control, Low-
latency queuing (LLQ), Class-Based
Weighted Fair Queuing (CBWFQ),
Weighted Fair Queuing (WFQ), admite
Spanning Tree Protocol (STP), admite
Virtual Route Redundancy Protocol
(VRRP), soporte Wi-Fi Multimedia
(WMM), Quality of Service (QoS),
Red / Protocolo de transporte
L2TP, IPSec, FTP, DNS
Protocolo de direccionamiento
RIP-1, RIP-2, HSRP, VRRP,
GRE, enrutamiento basado en
reglas (PBR)
Protocolo de gestión remota
Telnet, SNMP 3, HTTP, HTTPS,
SSH, CLI versiones de protocolo
de información de enrutamiento
1 y 2 (RIPv1 y RIPv2)
encapsulación de ruta genérica
(GRE) y multipunto GRE
(mGRE)
Cisco Express Forwarding
802.1d Spanning Tree Protocol
Standard
Layer 2 Tunneling Protocol
(L2TP)
Dynamic Host Configuration
Protocol (DHCP), el relé, y el
cliente
Dynamic Domain Name System
(DNS)
Proxy DNS
suplantación de DNS
Largo: 304 mm
Ancho: 249 mm
Alto: 44 mm
Peso
aproximado: 2,5Kg
USD 607
860VAE Interfaces
LAN: 4 x 10Base-T/100Base-TX-RJ-45
Administración: 1 x consola - RJ-45
WAN: 1 x ADSL2+, 1 x VDSL2
USB: 1 x USB de 4 clavijas Tipo A
LAN: 1 x 10Base-T/100Base-
TX/1000Base-T - RJ-45
WAN: 1 x 10Base-T/100Base-
TX/1000Base-T - RJ-45
Protección firewall, señal ascendente
automática (MDI/MDI-X automático),
filtrado de dirección MAC, soporte IPv6,
Low-latency queuing (LLQ), Memoria
RAM 256 MB (instalados) / 256 MB
(máx.)
Memoria Flash 56 MB
Red / Protocolo de transporte
IPSec, PPPoE, PPPoA, DHCP,
DNS
Protocolo de direccionamiento
RIP-1, RIP-2, BGP,
enrutamiento basado en reglas
(PBR)
Protocolo de gestión remota
SNMP 3, HTTP, HTTPS, SSH
Largo: 304 mm
Ancho: 483 mm
Alto: 43 mm
Peso
aproximado:5Kg
USD 335
5.2.2 HUAWEI TECHNOLOGIES
Es una empresa privada multinacional china de alta tecnología especializada en investigación y
desarrollo, producción electrónica y marketing de equipamiento de comunicaciones, es un
proveedor mundial líder de soluciones de tecnologías de la información y comunicación (TIC),
fue fundada en 1987 por Ren Zhengfei.
Está enfocado a crear el máximo valor para los operadores de telecomunicaciones, las empresas y
los consumidores, proporcionando servicios y soluciones competitivas de las TIC. Sus productos
44
y soluciones se han desplegado en más de 170 países y regiones, sirviendo a más de un tercio de
la población mundial.
La visión de Huawei es enriquecer la vida a través de la comunicación. Al aprovechar la
experiencia y conocimientos en el sector de las TIC, ayuda a reducir la brecha digital
proporcionando oportunidades para disfrutar de servicios de banda ancha, sin importar la
ubicación geográfica. Huawei Technologies Co., Ltd. provee a 35 de los mayores operadores de
telecomunicaciones del mundo e invierte anualmente un 10% de sus ganancias en investigación y
desarrollo. (Huawei, 2016). [41]
A continuación, se exponen las referencias de este proveedor para conocer más acerca de sus
productos, específicamente algunos de sus routers.
Tabla 12. Referencias marca Huawei
HUAWEI TECHNOLOGIES
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
AR1220 La capacidad de reenvío: 450 Kpps
La velocidad de la WAN con los
servicios de: 200 Mbps
Capacidad de conmutación del
dispositivo: 8 Gbps
ancho de banda de conmutación de
ranura: SIC y WSIC ranuras 2 Gbps
puertos WAN fijos: 2 * GE
puertos LAN fijos: 8 * FE
ranuras SIC: 2
ranuras WSIC (por defecto / max): 0/1
puertos USB 2.0: 2
puertos Mini-USB: 1
Serial puerto auxiliar / consola: 1
Memoria: 512 MB
flash: 256 MB
IPV6
Servidor DHCP / cliente, servidor
PPPoE / cliente, el cliente PPPoA,
PPPoEoA cliente.
RTP, SIP, SIP AG, IP PBX PBX /
TDM, FXO / FXS, VoIP / llamada de
conferencia.
la ruta estática, RIP, OSPF, IS-IS,
BGP, IGMP V1 / V2 / V3, PIM SM,
PIM DM, MSDP
Largo: 220 mm
Ancho: 390 mm
Alto: 44,5 mm
Peso aproximado: 4
Kg
USD 829
NE20E/20 Capacidad de conmutación 160 Gbit/s
Rendimiento de reenvío 70 Mpps
Puertos fijos 2 x 10 GE(SFP+) y
GE x 24 (SFP)
Multidifusión
IGMPv1/v2/v3
Espionaje IGMP
IPv6 en multidifusión
Static multicast routing
PIM-SM
PIM-SSM
MBGP
NG MVPN
AAA, SNMPv3 encryption and
authentication, URPF, GTSM,
DHCP snooping,
ARP attack defense, and SSHv2
IGMPv1/v2/v3, IGMP snooping,
IPv6 multicast, static multicast
routing, PIM-SM, PIM-SSM,
MBGP, NG MVPN
Pv4 rutas estáticas y el
encaminamiento dinámico
protocolos como RIP, OSPF, IS-IS y
BGP
IPv4/IPv6 stack doble
Tecnologías de transición de IPv4 a
IPv6, como 6PE, túnel manual y
túnel de 6 a 4
Largo: 220 mm
Ancho: 442 mm
Alto: 89 mm
Peso aproximado:
10,3 Kg
USD 300
45
AR2201-
48FE
velocidad WAN con los servicios
(IMIX): 200 Mbit / s
Rendimiento cortafuegos (paquetes
grandes) 900 Mbit / s
puertos fijos: 2 x GE (1 x Puerto
combinado), Los puertos fijos LAN
48 x FE (FE0, FE47 se puede
configurar como interfaces WAN)
Puerto USB 2.0
puerto mini-USB
Puerto de consola
Memoria 512 MB
Ipv6
Servidor DHCP / cliente, servidor
PPPoE / cliente, el cliente PPPoA,
PPPoEoA cliente, NAT y gestión
Subinterfaz.
política de enrutamiento, la ruta
estática, RIP, OSPF, IS-IS, y BGP
multidifusión IGMPv1 / v2 / v3, la
inspección IGMP v1 / v2 / v3, PIM
SM, PIM DM y MSDP
MPLS
ARP, ICMP
Largo: 310 mm
Ancho: 442 mm
Alto: 44,5 mm
Peso aproximado: 5
Kg
USD1288
5.2.3 ZTE
ZhongXing Telecommunication Equipment Company Limited (ZTE), fundada en Zhongxing
Semiconductor Co. Ltd., el creador de ZTE Corporation en 1985, Shenzhen, China.
ZTE es una empresa de telecomunicaciones orientada a brindar tecnologías sumamente avanzadas
y soluciones a los clientes que, combinan evolución, desarrollo e innovación con el fin de
satisfacer las necesidades de diversos operadores dentro de mercados globales. Además de
teléfonos móviles, ZTE desarrolla y fabrica equipos de telecomunicaciones para redes fijas,
móviles de datos, ópticas inteligentes y de próxima generación. [42]
Para conocer de manera más detallada su tecnología, expondremos a continuación características,
protocolos, dimensiones y precio de algunos routers.
Tabla 13. Referencias marca ZTE
ZTE
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
ZXR10 1809 Interfaz Ethernet
100GE, 40GE, 10GE, GE / FE
seguridad
ACL mecanismo de filtrado de
seguridad.
La seguridad del plano de control.
Autenticación MD5 de protocolo
de enrutamiento.
Ataque anti-DDoS.
uRPF.
Confiabilidad
Reinicio sencillo, NSF, NSR, IP /
TE / PLD / VPN FRR, ISC2U,
VRRP y BFD, etc.
MPLS OAM, OAM Ethernet.
SNMPv1 / v2 / v3 y SSHv1 / v2.
SQA (Análisis de Calidad de
Servicio), duplicación de puertos
y NetFlow v5 / v9.
IP, ICMP, ARP
TCP y UDP
RIP v1 / v2, OSPF v2, BGP4 e IS-
ISv4
IGMP, PIM-SM
MPLS L3 VPN, VPLS, VPWS
L2TP, GRE, IPSec
NAT, ACL, u FPR, PBR y el
intercambio de carga
SNMP v1 / v2 / v3, v1 RMON y NTP
Telnet, FTP, TFTP, LFAP , Netflow
Largo: 287 mm
Ancho: 360 mm
Alto: 44 mm
Peso aproximado: 3
Kg
USD 2157
46
zxv10 w300 Interfaces Ethernet 10 / 100Base-
T. Soporta interfaces IEEE 802.11
b / g / n 1 * 1 Wi-Fi
Soporte NAT / PAT
La seguridad del plano de control.
Autenticación MD5 de protocolo
de enrutamiento.
Ataque anti-DDoS.
uRPF.
PPPoE (RFC2516), PPPoA
(RFC2364), Bridge, DHCP,
enrutamiento ESTÁTICO, IPOA
Protocolo Multi sobre AAL5
TFTP, Http, TCP / UDP, IP QoS
Largo: 108 mm
Ancho: 145 mm
Alto: 30 mm
Peso aproximado:
0,203 Kg
USD 50
zxhn h108n Interfaz Ethernet 10 / 100BaseT
(MDI / MDIX).
USB 2.0
Soporte NAT / PAT
Soporta servidor virtual
IPv6
TCP/IP
Firewall, DNS, DDNS
Enrutamiento: Estatico, RIP, RIPng
QoS, IGMP Snooping, IGMP
Proxy, SNMP, Firewall, DNS, DDNS
DLNA y túnel IP
DHCP
Largo: 140 mm
Ancho: 186 mm
Alto: 38 mm
Peso aproximado:
0,256 Kg
USD 100
5.2.4 JUNIPER
Juniper Networks es una empresa multinacional estadounidense con sede en Sunnyvale,
California, que desarrolla y comercializa productos de red. Sus productos incluyen routers,
conmutadores, gestión de la red de software, seguridad de la red productos y redes definidas por
software tecnología.
La empresa fue fundada en 1996 por Pradeep Sindhu. Recibió varias rondas de financiación de
capital de riesgo y empresas de telecomunicaciones antes de hacerlo público en 1999. Juniper
creció a $ 673 millones de dólares en ingresos anuales para el año 2000. Para el año 2001 tenía
una participación del 37% del mercado de routers de núcleo, desafiando Cisco 's alguna vez
dominante cuota de mercado.
Juniper Networks se centró originalmente en routers de núcleo, que son utilizados por los
proveedores de servicios de Internet (ISP) para realizar búsquedas de direcciones IP y dirigir el
tráfico de Internet. A través de la adquisición de Unisphere en el año 2002, la empresa entró en el
mercado de los routers de frontera, que son utilizados por los ISP para enrutar el tráfico de Internet
a los consumidores individuales. Juniper Networks entró en el mercado de la seguridad con su
propio conjunto de herramientas de seguridad JProtect en 2003 antes de la adquisición de la
compañía de seguridad NetScreen Technologies el año siguiente. Entró en el segmento
empresarial en la década de 2000, lo que representó un tercio de los ingresos para el año 2005. A
partir de 2014, Juniper se ha centrado en el desarrollo de nuevos productos de redes definidas por
software.
En el año 2008 Juniper comienza a trabajar con los conmutadores, lanzando su serie de
conmutadores Ethernet EX ofreciendo puertos a velocidades de 10/100/1000 Base T, trabajan con
NAC (Network Access Control) unificando tecnología de seguridad en equipos finales, reforzando
la seguridad en la red. Estos conmutadores se ejecutan bajo la plataforma Junos, un sistema
operativo creado por Juniper, siendo clave para el desarrollo de sus productos.
Por un lado, Juniper es una empresa reconocida por su investigación, ya que sus productos han
sido reconocidos por su gran eficacia y rapidez en su funcionamiento. [43]
47
En la tabla se evidencian algunas referencias con el fin de identificar sus características y
reconocer sus routers.
Tabla 14. Referencias marca Juniper
JUNIPER
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
srx100b Ocho puertos LAN Ethernet
10/100 y 1 puerto USB (soporte
para USB 3G) • Full UTM1 ;
Antivirus1 , Antispam1 , Filtrado
web mejorado1 , Y el filtrado de
contenido • Sistema de prevención
de intrusiones1 , AppSecure1 • 2
GB de DRAM, 2 GB de flash por
defecto
Security
Firewall
NGFW/UTM3
Enrutamiento: Rutas estáticas, RIPv2
+v1, OSPF/OSPFv3, BGP, BGP
Router Reflector1: IS-IS
Multicast (Internet Group
Management Protocol (IGMPv1/2/3),
PIM-SM/DM/SSM, Session
Description Protocol (SDP), Distance
Vector Multicast Routing Protocol
(DVMRP), source-specific, Multicast
inside IPsec tunnel), MSDP
MPLS
DHCP, PPPoE client
Internal DHCP server, DHCP Relay
Largo: 304 mm
Ancho: 483 mm
Alto: 43 mm
Peso aproximado: 5
Kg
USD 450
CTP150 Puerto de la consola serie:
proporciona acceso, mediante un
conector RJ-45, al
Interfaz de línea de comandos
(CLI).
2 interface sEthernet 10/100/1000
Puerto USB.
Dos ranuras para módulos de
interfaz extraíbles en tres
versiones:
interfaz en serie de 4 puertos
interfaz en serie de 4 puertos con
placa hija multiservicio
4 puertos T1 / interfaz de E
Puerto de consola
Enrutamiento: Rutas estáticas, RIPv2
+v1, OSPF/OSPFv3, BGP, BGP
Router Reflector1: IS-IS
Multicast (Internet Group
Management Protocol (IGMPv1/2/3),
PIM-SM/DM/SSM, Session
Description Protocol (SDP), Distance
Vector Multicast Routing Protocol
(DVMRP), source-specific, Multicast
inside IPsec tunnel), MSDP
• MPLS (RSVP, LDP, Circuit Cross-
connect (CCC), Translational Cross-
connect (TCC), Layer 2 VPN (VPLS),
Layer 3 VPN, VPLS, NGMVPN)
DHCP, PPPoE client
Internal DHCP server, DHCP Relay
Largo: 368 mm
Ancho: 438 mm
Alto: 43 mm
Peso aproximado: 5
Kg
USD 3000
SSG320M Tamaño de RAM 256 MB
4 interfaces fijas 10/100/1000,
2 puertos USB,
puerto de consola
puerto auxiliar
3 ranuras de expansión T1, E1
POP3, HTTP, SMTP, IMAP, FTP,
mensajería instantánea.
Soporta NAT y PAT
Enrutamiento: Motor de enrutamiento
OSPF, BGP y RIP v1 / 2 junto con
Frame Relay, Multilink Frame Relay,
PPP, Multilink PPP y HDLC.
DHCP, PPPoE client
Internal DHCP server, DHCP Relay
Largo: 304 mm
Ancho: 483 mm
Alto: 43 mm
Peso aproximado: 5
Kg
USD
700
5.2.5 MIKROTIK
Mikrotik es una empresa letona, que fue fundada en 1995 para desarrollar routers y sistemas
Wireless ISP. MikroTik ofrece hardware y software para la conexión a Internet en la mayoría de
los países de todo el mundo.
Con el pasar del tiempo se han ido integrando varias aplicaciones dentro del sistema, como:
soluciones de telefónica IP, administración de protocolo BGP, integración de ipv6, servidor de
48
VPN´s, administración de ancho de banda, calidad de servicio (QoS), administración de hotspots,
puntos de acceso inalámbrico, backhaul inalámbrico.
Desde 1996 se desarrolló el software propio de Intel (PC), su experiencia en el uso de la industria
de hardware de PC estándar y sistemas de enrutamiento completa permitió crear el sistema de
software RouterOS que proporciona amplia estabilidad, controles, y la flexibilidad para todo tipo
de interfaces de datos y enrutamiento.
En 2002 se creó su propio hardware, y nació la marca RouterBOARD. Mikrotik tiene
distribuidores en casi todo el mundo y clientes en probablemente todos los países del planeta.
Se caracterizan por su bajo costo y por su varia amplia capacidad de adaptación a operaciones de
networking. [44]
Tabla 15. Referencias marca MikroTik
MIKROTIK
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
routerBOARD
750
CPU número de núcleos 1
Arquitectura MIPS-BE
Tamaño de RAM 64 MB
5 Puertos Ethernet 10/100/1000
Sistema operativo basado en
software libre RouterOS
Excelente relación costo
beneficio.
Velocidad de procesamiento
nominal: 400 MHz
Basado en arquitectura MIPS-
BE
IPv6
ARP, Accouting, DHCP Cliente,
DHCP server, DHCP relay, DNS,
Firewall, Hostpot, IP sec, Pool,
SMB, SNMP.
FTP, SSH, TELNET.HTTP
Socks, TFTP, Trafficflow, Vpnp
PPP, MPLS
BFD, BGP, OSPF, RIP, MME.
PPP, PPPoE. PPTP, SSTP, Traffic
Engineering
Largo: 89 mm
Ancho: 113 mm
Alto: 28 mm
Peso aproximado:
0,129 Kg
USD 80
Routerboard
RB2011
Inalambrico 2,4 GHz doble
cadena
Frecuencia nominal de la CPU:
600 MHz
CPU número de núcleos 1
Tamaño de RAM 128 MB
5 Puertos Ethernet 10/100
5 Puertos Ethernet 10/100/1000
Puerto USB
Sistema operativo basado en
software libre RouterOS
Puerto SFP para módulo SFP
IPv6
ARP, Accouting, DHCP Cliente,
DHCP server, DHCP relay, DNS,
Firewall, Hostpot, IP sec, Pool,
SMB, SNMP.
FTP, SSH, TELNET.HTTP
Socks, TFTP, Trafficflow, Vpnp
PPP, MPLS
BFD, BGP, OSPF, RIP, MME.
PPP, PPPoE. PPTP, SSTP, Traffic
Engineering
Largo: 90 mm
Ancho: 230 mm
Alto: 25 mm
Peso aproximado:
0,233 kg
USD 156
Routerboard
RB450G
CPU: Atheros AR7161 680MHz
Memoria: 256MB DDR
SDRAM
Flash: 64MB onboard NAND
Ethernet: 5 puertos 10/100
Mbit/s Gigabit Ethernet, Auto-
MDI/X
Sistema operativo basado en
software libre RouterOS
ARP, Accouting, DHCP Cliente,
DHCP server, DHCP relay, DNS,
Firewall, Hostpot, IP sec, Pool,
SMB, SNMP.
FTP, SSH, TELNET.HTTP
Socks, TFTP, Trafficflow, Vpnp
PPP, MPLS
BFD, BGP, OSPF, RIP, MME.
PPP, PPPoE. PPTP, SSTP, Traffic
Engineering
Largo: 90 mm
Ancho: 115 mm
Alto: 28 mm
Peso aproximado:
0,095 Kg
USD 210
49
5.2.6 NOKIA NETWORKS
Nokia es una empresa multinacional de comunicaciones y tecnología con sede en el distrito de
Keilaniemi, en Espoo, Finlandia. La compañía está estructurada en tres grupos de negocios: Nokia
Networks (Redes de telecomunicaciones), Here (Servicios de navegación y mapas) y Nokia
Technologies.
Nokia, aunque cuenta con una gran historia en el sector de las comunicaciones móviles, su negocio
en el campo de las redes de telecomunicaciones inicia en el 2007 con la unión de Nokia y Siemens
llamándose Nokia Siemens Networks, conocida actualmente como Nokia Networks; ofreciendo
soluciones de infraestructura para redes de telefonía móvil e internet, creando alianzas con grandes
compañías del sector.
Por otro lado Nokia Networks en vez de fabricar productos IP como routers o switch’s, crea
alianzas con grandes empresas del sector; ofreciéndole a sus clientes una gran gama de equipos
que se puedan adecuar a sus redes para ofrecerles un mejor rendimiento, sin ningún problema de
compatibilidad entre equipos de diferentes proveedores. Para ello todos los productos de sus
proveedores son llevados a su Centro ResIP, donde realizan pruebas con las más apropiadas
normas de diseño e ingeniería, adecuando los equipos a las necesidades de sus clientes. Sus
principales productos y proveedores son:
• Switch: Cisco y Juniper.
• Router: Cisco, Juniper y Tellabs.
• Timing Over Packet: Symmetricom
• Performance Monitoring: Accedian Networks
Estas alianzas se ven reflejadas en grandes proyectos que han mejorado notablemente el
funcionamiento de la red. [45]
5.2.7 COMTREND
COMTREND CORPORATION es una empresa multinacional y visionaria que proporciona
soluciones y servicios en el campo de las telecomunicaciones y el transporte de datos,
COMTREND fue establecida en 1990.
COMTREND realiza la concepción, la fabricación y la integración de equipos de comunicación
para el núcleo de red y las extremidades cliente. Los principales productos integran la técnologias
siguientes: xDSL CPE, Wireless LAN, VoIP, IP DSLAM, VDSL Switch, WAN Access Router,
CSU/DSU, Multiplexer, and Digital Cross-Connect System. [46]
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
50
Tabla 16. Referencias marca Comtrend
COMTREND
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
CT-5374 WAN rendimiento:100 Mbps
WAN caudal aguas arriba: 60 Mbps
puertos WAN: 1 DSL / conector
POTS / RDSI (RJ-11)
puertos LAN: 4
puertos LAN tipo: 10/100
Base-TX (RJ-45)
puerto USB (s): 1
Inalámbrico
IEEE 802.11b / g / n; BSSID
múltiple
Funciones de seguridad
PAP, CHAP, paquetes y filtrado de
direcciones MAC, SSH
la terminación de VPN
QoS
Firewall / Filtrado
NAT / NAPT
IPv6
RFC2684 VC-MUX, LLC / SNAP
encapsulación de paquetes puenteada o
enrutada; PPP sobre AAL5 RFC2364;
Acción de Estambul, PPPoA, PPPoE,
PPPoE sesiones múltiples en un solo
PVC, PPPoE pass-through, el filtrado de
paquetes de PPPoE en-PPPoE entre WAN
y LAN.
puente transparente entre todas las
interfaces LAN y WAN
soporte VLAN / 802.1q 802.1p;
Algoritmo Spanning Tree
Proxy IGMP V1 / V2 / V3, la inspección
IGMP V1 / V2 / V3, el permiso rápido
ruta estática, RIP v1 / v2, ARP, RARP,
SNTP
Servidor DHCP / Cliente / Relay, relé
DNS, DNS dinámico,
Largo: 145 mm
Ancho: 205 mm
Alto: 48 mm
Peso aproximado:
4 Kg
USD 100
AR-5381u 4 puertos LAN Fast Ethernet 10/100
Base-T (R-J45)
1 puerto USB (con soporte para una
llave USB 3G)
WiFi N (802.11n draft 2.0) MIMO
2x2 (hasta 300 Mbps brutos),
compatible con 802.11 b/g. Dos
antenas internas.
Soporta cifrado WPA2
Botón WPS
Botón de reset
QoS
Servidor virtual
NAT / NAPT
IPv6
RFC2684 VC-MUX, LLC / SNAP
encapsulación de paquetes puenteada o
enrutada; PPP sobre AAL5 RFC2364;
Acción de Estambul, PPPoA, PPPoE,
PPPoE sesiones múltiples en un solo
PVC, PPPoE pass-through, el filtrado de
paquetes de PPPoE en-PPPoE entre WAN
y LAN.
Puente transparente entre todas las
interfaces LAN y WAN
de soporte 802.1p / 802.1Q VLAN;
Algoritmo de árbol de
proxy IGMP V1 / V2 / V3, la inspección
IGMP V1 / V2 / V3, rápido dejar
de rutas estáticas, RIP v1 / v2, ARP,
RARP, SNTP
Servidor DHCP / Cliente / Relay, relé
DNS, DNS dinámico
Largo: 136 mm
Ancho: 158 mm
Alto: 40 mm
Peso aproximado:
1 Kg
USD 90
5.2.8 3COM
Computer Communication Compatibility. La compañía fue fundada en 1979 por Robert Metcalfe,
Howard Charney, Bruce Borden, y Greg Shaw. 3Com fabrica tarjetas de red, switches, routers,
puntos de acceso inalámbricos y controladores, sistemas de voz IP y sistemas de prevención de
intrusiones. Su sede social está en Marlborough, Massachusetts, Estados Unidos.
El 12 de abril de 2010, Hewlett-Packard completó la adquisición de 3Com. Desde su compra por
HP, 3Com ha sido totalmente absorbida por HP, y ya no existe como una entidad separada. [47]
Para conocer de manera más detallada su tecnología, expondremos a continuación características,
protocolos, dimensiones y precio de algunos routers.
51
Tabla 17. Referencias marca 3COM
3COM
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
3Com
Router 5012
Puertos:1 10/100BASE-T, Puerto
serie de alta velocidad
(Sínc./Asínc.), uno de consola, uno
serie AUX; una ranura para MIM y
dos ranuras para SIC
Interfaces WAN: RDSI, ADSL, E1,
T1, serie de alta velocidad, X.25,
PPP, PPPoE, MP, Frame Relay,
HDLC/SDLC
Interfaces de LAN: Ethernet 10/100,
10/100/1000
Routing de WAN: IP, IPX, OSPF, BGP-
4, IS-IS Integrado, RIP V1/V2, Routing
Estático, VPN MPLS L2 y L3
Multicast IGMP, PIM-SM, PIM-DM,
VLAN IEEE 802.1q, Routing Inter-
VLAN
Largo: 315 mm
Ancho: 440 mm
Alto: 43 mm
Peso aproximado:
6 Kg
USD 300
3Com
3C8547
Velocidad de transferencia de datos:
100 Mbps
Interfaces: 1 x módem - ISDN BRI -
RJ-45 - 1 2 x red - Ethernet 10Base-
T / 100Base-TX - RJ-45 - 2 4 x serial
- 60 pines LFH - 4 1 x gestión - RS-
232 - 9 pin D-Sub (DB-9) – 1
Protección firewall
Protocolo de interconexión de datos:
Ethernet, ISDN, Fast Ethernet, SDLC,
EtherTalk
Protocolo de conmutación: SMDS, PPP,
X.25, Frame Relay
Red / Protocolo de transporte: TCP / IP,
IPX / SPX, SNA, AppleTalk, DECnet
Protocolo de gestión remota SNMP
Protocolo de señalización digital: ISDN
BRI, EURO-RDSI, RDSI - 1 (NI-1),
ATEL AUSTEL
Largo: 305 mm
Ancho: 440 mm
Alto: 43 mm
Peso aproximado:
5 Kg
USD 630
3COM
3C8S5807
interconexión de datos Ethernet, Fast
Ethernet
Interfaces: 2 x red - Ethernet 10Base-
T / 100Base-TX - RJ-45 - 2 x 8 serie
- 60 pines Flex-WAN – 8
Protocolo de interconexión de datos
Ethernet, Fast Ethernet
Protocolo de conmutación: SMDS, PPP,
X.25, Frame Relay, Ethernet
Red / Protocolo de transporte: TCP / IP,
IPX / SPX, SNA, AppleTalk, DECnet,
PPTP, UDP / IP, X.25, L2TP
Largo: 304 mm
Ancho: 483 mm
Alto: 43 mm
Peso aproximado:
5 Kg
USD
1370
5.2.9 TELDAT
Teldat es una compañía española creada en 1985, situada a la vanguardia tecnológica de las
telecomunicaciones, dedicada al diseño y fabricación de productos avanzados de comunicaciones
para redes fijas y móviles. [48]
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
Tabla 18. Referencias marca Teldat
TELDAT
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
Atlas-60/i60 2 puertos Gigabit Ethernet
8 puertos 10/100
Puerto de consola
Interfaz: 10/100/1000 Mbps
Seguridad: Firewall, IPSec
Inalámbrico: 2.4/5GHz
Triple slot y amplia gama de
tarjetas
ARP, ARP Proxy, MTU discovery,
ECMP, BFD, Routing estático y
dinámico RIP, OSPF, BGP.
Multicast: IGMP (v1, v2, v3), PIM-
SM, MSDP, MLD, MLDv2. Servidor y
cliente DHCP, DNS, FTP, SFTP, SSH,
Telnet
Largo: 440 mm
Ancho: 348 mm
Alto: 47 mm
Peso aproximado:
4.5 Kg
USD 2300
52
Conmutador 8xFE en placa base
ampliable a 16
Doble conectividad GE a la red sin
ocupar slot
Soporta NAT
Ipv6
Cliente NTP, LDAP, Syslog, SCP.
Servidor TFTP
Teldat-V Conectividad ADSL/VDSL
Conectividad WAN Gigabit
Ethernet
Conectividad 3G o 3G/4G
Conmutador 4xGE
Punto de acceso Wi-Fi
Seguridad: Firewall, IPSec, etc.
Servidor Telefonía sobre IP
Servicios avanzados
Sin ventilador; silencioso
Puerto de consola
Ipv6
ARP, ARP Proxy, MTU discovery,
NAT, ECMP, BFD
Routing estático y dinámico RIP,
OSPF, BGP.
Multicast: IGMP (v1, v2, v3), PIM-
SM, MSDP, MLD, MLDv2
Servidor y cliente DHCP, DNS, FTP,
SFTP, SSH, Telnet
Cliente NTP, LDAP, Syslog, SCP,
servidor TFTP
Relay DHCP, dynDNS
Largo: 242 mm
Ancho: 179 mm
Alto: 48 mm
Peso aproximado:
0.8 Kg
USD 3500
Atlas-360 2 x 10Base-T/100Base-
TX/1000Base-T - RJ-45
Inalámbrico: 2.4/5GHz
Seguridad: 802.1X, ACLs,
Firewall e IPSec
Puerto de consola para gestión
fuera de banda
Ipv6
ARP, ARP Proxy, MTU discovery,
NAT, ECMP, BFD, Routing estático y
dinámico RIP, OSPF, BGP.
Multicast: IGMP (v1, v2, v3), PIM-
SM, MSDP, MLD, MLDv2. Servidor y
cliente DHCP, DNS, FTP, SFTP, SSH,
Telnet
Cliente NTP, LDAP, Syslog, SCP.
Servidor TFTP
Relay DHCP, dynDNS
Protocolos: SIP (UDP, TCP, TLS),
H323, UA-NOE, SRTP, SCCP
Largo: 444 mm
Ancho: 395 mm
Alto: 44 mm
Peso aproximado: 4
Kg
USD 2800
5.2.10 ESTUDIO DE MARCAS EN EL MERCADO
Para tener un mayor conocimiento acerca de los vendedores de los routers estudiados, se analizó
su impacto en el mercado y de esta manera se evidencio la importancia de Cisco en la venta de sus
dispositivos tecnológicos. Además, se logró observar que los clientes tienen en cuenta la relación
calidad/precio, ya que esto les permite confiar en su proveedor y adquirir los dispositivos con
confianza.
La publicación Router and Switch Vendor Leadership: Global Service Provider Survey, traducida
al español como (Liderazgo entre los fabricantes de routers y conmutadores: encuesta a
proveedores de servicios globales) permitió reconocer los 4 proveedores más reconocidos, Cisco,
Juniper, Alcatel-Lucent y Huawei. [49]
En la siguiente tabla, tomada de la publicación se evidencio que al terminar el año 2013 Cisco
tenía el primer puesto entre los vendedores de routers y switches, su reconocimiento se ha visto
evidenciado por la calidad de sus productos y la confianza del cliente hacia lo que compra. Sin
embargo, en la lista le siguen los proveedores Juniper (70%), Alcatel-Lucent (60%) y Huawei
53
(40%), quienes también han sido reconocidos por los encuestados y quienes se han dado a conocer
también por su calidad de los productos.
Figura 5. Fabricantes de router líderes en el mercado (2013)
La publicación Network Operators Rate Router and Switch Vendors in IHS Survey traducida al
español como Los proveedores de la red del router Tasa de operadores y el interruptor en la
Encuesta de IHS, demuestra como Cisco ha obtenido de nuevo el primer puesto; para llegar a este
análisis, se encuestaron a proveedores globales con conocimientos complejos en los dispositivos,
y los cuales permitieron de nuevo reconocer de qué manera los vendedores han influenciado en el
mercado actual. Esta encuesta IHS, como lo comenta la publicación, es la principal fuente de
penetración, la analítica y experiencia en las áreas críticas que configuran el panorama empresarial
actual [50]
También se evidencia el cambio del impacto en el mercado de Alcatel-Lucent y Juniper ya que en
junio de 2015 Alcatel-Lucent ha obtenido un segundo lugar con un 70% y juniper ha bajado con
un 60%.
Figura 6. Fabricantes de router líderes en el mercado (2015)
54
Al analizar las encuestas es evidente que Cisco es el proveedor que ha mantenido el mayor impacto
en el mercado y lo cual ha permitido que sus clientes tengan confianza en la calidad y el precio de
sus productos. Aunque los otros vendedores han variado en las encuestas, se evidencia que son
confiables para los proveedores a nivel global y que es a partir de sus productos han logrado
mantenerse entre los más reconocidos.
5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER
SELECCIONADOS
Al reconocer la variedad de dispositivos se escogieron los router MikroTik RouterBoard 750 y el
Router Cisco 1941 para el desarrollo de este proyecto debido a que presentan compatibilidad con
los protocolos estudiados, la asequibilidad de los routers para el desarrollo del proyecto y
además el impacto en el mercado actual.
A continuación, se observan las configuraciones de los protocolos en los router seleccionados,
esto con el fin de conocerlos e identificarlos para trabajarlos en el desarrollo del software y así
mismo lograr una estandarización que permita un fácil acceso de configuración.
5.3.1 Configuración Router Cisco
Comandos básicos de Cisco:
Tabla 19. Comandos basicos de cisco
Comando Descripción
Enable Activa el modo EXEC privilegiado. #
configure terminal Accede al modo de configuración global.
hostname nombre Especifica o modifica el nombre de host para el servidor de red.
End Regresa al modo EXEC privilegiado.
enable password Establece una contraseña local para controlar el acceso a
distintos niveles de privilegio.
Logout Sale del modo EXEC
show running-config Muestra la configuración actual en la RAM
show protocols Muestra los protocolos de capa 3 configurados
show history Muestra el historial de comandos ingresados
show clock Muestra la hora y fecha del router
show hosts Muestra una lista en caché de los nombres de host y direcciones
show flash Muestra el diseño y contenido de un sistema de archivo de la
memoria Flash.
show ip protocols Muestra los parámetros y estado actual del proceso de protocolo
de enrutamiento activo
show interfaces Muestra estadísticas para la/las interfaces indicadas
show versión Muestra información sobre el Cisco IOS y la plataforma
show ip route Muestra el contenido de la tabla de enrutamiento IP
show sessions Muestra las conexiones Telnet establecidas en el router
no shutdown Activa una interfaz.
shutdown Inhabilita una interfaz
55
exit Estando en el modo de configuración global o cualquiera de sus submodos regresa al modo anterior. Estando en los modos
EXEC Usuario o EXEC Privilegiado, cierra la sesión
Configuración de la interfaz
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#interface fasethernet0/0
(Seleccionamos la interfaz a utilizar)
Router(config-if)#ip address 192.168.1.1 255.255.255.0
(Señalamos la IP que será la puerta de enlace)
Router(config-if)#no shutdown
(Activamos la interfaz)
Configuración DHCP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip dhcp pool XXX
(le damos un nombre al Pool de direccionamiento)
Router(DHCP-config)#network 192.168.1.0 255.255.255.0
(le decimos el Pool de direcciones IP)
Router(DHCP-config)#default-router 192.168.1.1
(Señalamos la IP que será la puerta de enlace)
Router(DHCP-config)#dns-server 192.168.1.3
(Indicamos la IP del servidor DNS que utilizaran los hosts)
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
(Le damos un rango de direcciones IP a excluir del direccionamiento)
Configuración RIP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#router rip
(ingresamos a la interfaz de configuracion RIP)
Router(config-router)#network 126.126.126.0
(Se ingresa la dirección de red)
56
Router(config-router)#no auto-summary
(Para no restablecer el comportamiento predeterminado del resumen automático de rutas de subred
en rutas de nivel de red)
Configuración de TELNET
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router#telnet 192.168.1.3
(Se configura la ip)
Configuración de TFTP
Router>enable
(Activa el modo EXEC privilegiado)
Router#copy
Router#copy running-config tftp
(Copia el archivo de configuración que se está ejecutando en el servidor TFTP:)
Router#copy tftp running-config
(Copiar el archivo de configuración desde el servidor TFTP a un nuevo router en el modo
privilegiado (habilitado) que tiene una configuración básica.)
Destination filename [startup-config]?
Building configuration...
[OK]
Address or name of remote host []? 192.168.1.2
(Dirección o nombre del host remoto)
Destination filename [Router-confg]? Ggagaga
(Se le proporciona un nombre)
Enrutamiento estático
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip route 192.168.10.192 255.255.255.224 192.168.10.248
(La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros: La dirección IP de la
red a la que queremos enviar nuestros mensajes, la máscara de red de dicha red, la dirección IP
del primer router que encontremos en nuestro camino o la interface de salida por el que enviemos
la comunicación)
57
5.3.2 Configuración Router Mikrotik
Comandos básicos de Mikrotik:
Tabla 20. Comandos básicos de Mikrotik:
comando Descripción
.. Retrocede al menú anterior del router
set Cambiar propiedades del elemento
add Se añade un nuevo item con los valores que ha especificado
edit Editar valores
find Buscar elementos por valor
move cambia el orden de los elementos en la lista
print muestra toda la información que se puede acceder desde el
nivel de comando en particular
remove elimina elemento especificado (-s) de una lista
do Ejecuta el comando
quit Salir de consola
system shutdown Apaga el equipo
System reboot Reinicia el equipo
Sistema reset El comando limpia toda la configuración del router
password Para cambiar la contraseña del router
Configuración de la interfaz
[admin@MikroTik] > ip
[admin@MikroTik] /ip> address
[admin@MikroTik] /ip address> add
Address: dirección ip de la interfaz / mascara de red (0.0.0.0/0)
Interface: nombre de la interface (interface ether3)
Como mirar la configuración de la interfaz
[admin@MikroTik] >interface
[admin@MikroTik] /interface > ethernet
[admin@MikroTik] /interface ethernet >PRINT
Configuración de telnet
[admin@MikroTik] > system
[admin@MikroTik] /system> telnet
address:”ip del dispositivo a controlar”
58
Configuración de TFTP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> add ip-addresses= iptftp + req-filename= + real-filename= +
allow=yes read-only=no
Dónde:
Tabla 21. Atributos configuración TFTP
Propiedad Descripción
ip-address
(necesario)
Rango de direcciones IP aceptadas como clientes si se usa 0.0.0.0/0
vacío
allow-rollover
(Predeterminado:
No)
Si se establece en sí El servidor TFTP permitirá que el número de
secuencia se desplace cuando se alcanza el valor máximo. Esto se
utiliza para permitir grandes descargas utilizando el servidor TFTP.
req-filename Nombre de archivo solicitado como expresión regular (regex) si el
campo se deja vacío que por defecto es. *
real-filename Si los valores req-filename y real-filename están establecidos y son
válidos, el nombre de archivo solicitado será reemplazado por el
archivo coincidente. Este campo debe ser configurado. Si se
especifica regex múltiple en req-filename , con este campo puede
establecer cuáles deben coincidir, por lo que esta regla es validada. El
formato de nombre de archivo real para el uso de regex múltiple es
filename \ 0 \ 5 \ 6
allow
(predeterminado: sí )
Para permitir la conexión si los campos anteriores están establecidos.
Si no , la conexión se interrumpirá
read-only
(Predeterminado:
No)
Establece si se puede escribir el archivo, si se establece en "no"
intento de escritura fallará con error
Como mirar la configuración TFTP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> print
Configuración DHCP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server> network
[admin@MikroTik] /ip dhcp-server network> add address = IP/netmask + ip gateway= + dns-
server = .
Dónde:
59
Tabla 22. Atributos configuración DHCP
Propiedad Descripción
address (IP/netmask; Default:) Dirección de red con mascara
gateway (IP; Default: 0.0.0.0) La puerta de enlace predeterminada que debe utilizar el
cliente DHCP .
Dns-server ( string ; Predeterminado:) El cliente DHCP utilizará estos como los servidores
DNS predeterminados. Dos servidores DNS separados
por comas pueden especificarse para ser utilizados por el
cliente DHCP como servidores DNS primarios y
secundarios
Como mirar la configuración DHCP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server> print
Configuración RIP
[admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip> network
[admin@MikroTik] /routing rip network> add network= dirección IP / mascara
Tabla 23. Atributos configuración RIP
Propiedad Descripción
Network (prefijo IP;
predeterminado:)
El prefijo de red. RIP estará habilitado en todas las interfaces que tengan al
menos una dirección dentro de este rango. Tenga en cuenta que el prefijo de
red de la dirección se utiliza para esta verificación (es decir, no la dirección
local). Para las interfaces PtP, significa la dirección del punto final remoto.
Como mirar la configuración RIP
[admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip> network
[admin@MikroTik] /routing rip network>print
Enrutamiento estático
[admin@MikroTik] >ip
[admin@MikroTik] /ip>route
[admin@MikroTik] /ip route>add dst-address=dirección de red/mascara gateway=dirección sin
mascara
60
5.3.3 Comparación de configuración de los protocolos seleccionados.
En la siguiente tabla se evidencia el proceso de configuración de protocolos entre los router de los
proveedores MikroTik y Cisco, allí se evidencia la diferencia entre sus lenguajes y sus funciones
teniendo en cuenta los protocolos que maneja y el lenguaje específico para cada uno de ellos.
Es importante el reconocimiento de estos lenguajes para el desarrollo del software ya que permite
una clara estandarización del lenguaje y proporciona así mismo una configuración rápida según
los intereses del usuario
Tabla 24. Comparación de configuración de los protocolos seleccionados
Protocolo Mikrotik Cisco
Interfaz [admin@MikroTik] > ip
[admin@MikroTik] /ip> address
[admin@MikroTik] /ip address> add
Address (192.168.14.1 /24)
Interface (interface ether3)
Router>enable
Router#configure terminal
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip address 192.168.14.1
255.255.255.0
Router(config-if)#no shutdown
Telnet [admin@MikroTik] > system
[admin@MikroTik] /system> telnet
Address: 0.0.0.0
Router>enable
Router#configure terminal
Router#telnet 192.168.1.3
TFTP [admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> add ip-
addresses= 0.0.0.0 req-filename=file.txt
real-filename=/sata1/file.txt allow=yes
read-only=yes"
Router>enable
Router#copy
Router#copy running-config tftp
Router#copy tftp running-config
Destination filename [startup-config]?
Building configuration...[OK]
Address or name of remote host []?
192.168.1.2
Destination filename [Router-confg]?
DHCP Configuración DHCP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server>
network
[admin@MikroTik] /ip dhcp-server
network> add address = 0.0.0.0/24 ip
gateway= 0.0.0.0 dns-server=3.3.3.3
Router>enable
Router#configure terminal
Router(config)#ip dhcp pool XXX
Router(DHCP-config)#network 192.168.1.0
255.255.255.0
Router(DHCP-config)#default-router
192.168.1.1
Router(DHCP-config)#dns-server
192.168.1.3
Router(config)#ip dhcp excluded-address
192.168.1.1 192.168.1.10
RIP [admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip>
network
[admin@MikroTik] /routing rip
network> add network= 0.0.0.0/24
Router>enable
Router#configure terminal
Router(config)#router rip
Router(config-router)#network
126.126.126.0
Router(config-router)#no auto-summary
Enrutamien
to estático
Enrutamiento estático
[admin@MikroTik] >ip
Router>enable
Router#configure terminal
61
[admin@MikroTik] /ip>route
[admin@MikroTik] /ip route>add dst-
address=0.0.0.0/24 gateway=0.0.0.0
Router(config)#ip route 192.168.10.192
255.255.255.224 192.168.10.248
5.4 DISEÑO DEL SOFTWARE
A través del desarrollo del proyecto se observó la importancia de implementar y tener en cuenta
las características principales del programa, entre estas se evidencia que se cuenta con un ambiente
grafico e interactivo para proporcionar mayor rendimiento a los usuarios, lo cual se logró a partir
de una interfaz sencilla que permite un fácil y cómodo manejo.
Esta interfaz se desarrolló por medio de netbeans, ya que es un entorno de desarrollo integrado
libre que se basa en el lenguaje de programación Java 1.7, el cual se define como un lenguaje de
programación orientado a objetos y por lo tanto nos permitió el diseño y la creación del siguiente
software, es también por las características de este lenguaje, el cual es global y permite un mayor
avance tecnológico que se espera de este proyecto una fácil integración y proyección hacia futuras
tecnologías.
Para conseguir una interacción con el router se escogió un protocolo de conexión seguro, en este
caso el SSH versión 2 por tener encriptación en los datos a transmitir.
5.4.1 Diagrama de flujo
Se describe en un flujograma con el procedimiento para la configuración de un router con la
interfaz java.
1. Iniciar programa
2. Inicializar variables librerías, elementos de interfaz
3. Ingresar especificaciones del router a configurar (ip, usuario y contraseña)
4. Establecer conexión con el router (Conectar)
5. Verificación de proveedor (mikrotik, cisco)
6. Enviar comandos de configuración (rip, tftp, dhcp,telnet)
7. Esperar respuesta del router con la visualización de la configuración ok
8. Configuración de parámetros adicionales
9. Verificar que este correctamente configurado
10. Finalizar programa
62
Figura 7. Diagrama de flujo del funcionamiento software
63
5.4.2 Diagrama de Casos de uso
Los casos de uso hacen referencia a la experiencia de los usuarios (actores) en un sistema, este no
describe los elementos internos que conforman el sistema, el diagrama de casos de uso describe
que debe realizar el sistema, pero no el cómo. Se procede a desarrollar la lógica mediante un
diagrama de caso de uso que interpreta la relación del usuario con el aplicativo.
1. El actor debe iniciar aplicación ejecutando la aplicación
2. El actor ingresara usuario de router
3. El actor ingresará la ip del router
4. El actor ingresara la contraseña de conexión
5. El actor pulsara el botón de conectar
La asociación que se define entre el actor y los casos de uso estará definida como flujo de
información, para este caso de uso debe ingresar usuario, IP y contraseña. A continuación, en la
figura 8 y 10 se observan los casos de uso desarrollados en este proyecto.
Figura 8. Diagrama de casos de uso
uc Modelo de casos de uso
uc Casos de uso principales
Límite del sistema
INICIAR APLICACION
Usuario
INGESAR CONTRASEÑA
DE ROUTER
INGRESAR USUARIO
INGRESAR IP DE
ROUTER
CONECTAR CON ROUTER
64
Luego de desarrollar la lógica contenida en el caso de uso se obtiene una interfaz gráfica.
Figura 9. Interfaz de la aplicación para el ingreso de las credenciales.
Hay un flujo de información entre el usuario y la aplicación para la conexión correcta con el router
Finalmente, para el caso de usos de la configuración e los protocolos se estableció los siguientes
casos:
1. El actor inicia la aplicación
2. El actor pulsará el botón conectar para inicio de sesión y reconocer el router conectado,
para esto se requiere ingresar los datos del router (dirección IP, usuario y clave)
3. El actor pulsará el botón que configura el router conectado
4. Opcionalmente, el actor puede mostrar la configuración del router
Figura 10. Diagrama de Clases de uso
Con las credenciales ingresadas por parte del usuario y pulsado el botón conectar, el usuario podrá
identificar en la interfaz la marca del router al que se encuentra conectado. El usuario podrá
configurar los parámetros de los diferentes protocolos de la aplicación, esto lo hará pulsando el
65
botón configurar, y se configurará automáticamente el router conectado. Además, el usuario puede
visualizar los parámetros configurados anteriormente o posteriormente pulsando el botón mostrar
configuración.
Figura 11. Interfaz de usuario de configuración del router
5.4.3 Diagrama de Clases
En ingeniería de software los diagramas de clases tienen una relación entre sí para un desarrollo
del software más estructurado en estos diagramas existen entidades que pueden ser dependientes
y otras independientes, existen varios tipos de asociaciones y técnicas de modelado. Este diagrama
sirve para visualizar las relaciones entre las clases que involucra el sistema. Para este proyecto las
clases desarrolladas son 3.
La primera es la clase Interfaz, esta clase nos permite iniciar los elementos de la interfaz del
usuario, además permite capturar los datos necesarios para establecer la conexión por ssh por
medio de las credenciales de usuario, contraseña, y dirección ip del router. Esta clase nos permite
identificar el router de manera automática indicando al usuario la marca del router en que se está
configurando los protocolos, además el usuario puede mostrar los datos previamente configurados
en el router sobre cada protocolo para tener un mejor control de la configuración nueva que se
vaya a realizar.
A través del uso de botones guardamos la configuración de los diferentes routers, y con una
operación de enviar comandos se realiza la conexión con la segunda clase para posteriormente
enviarlos al Router.
La segunda clase es Connection, en esta clase podemos establecer la conexión por ssh entre la
aplicación y el router, con esta clase podemos abrir una sesión que permite ver al router conectado
por ssh, se envía los comandos generados en la primera clase y se guarda en una variable la
TIEMPO DE CONFIGURACION
00:00:17:52
66
respuesta que nos envía al Router. Mediante el uso de excepciones se verifica dónde puede haber
un error de conexión por tiempos de inactividad y desconexiones.
Y por último tenemos la clase Autenticación que consta de un solo atributo y de dos operaciones.
Esta es la clase de Autenticación, que posibilita la verificación de la clave que pueda tener el
Router.
Como se puede apreciar, las clases están relacionadas entre sí, donde la clase principal de interfaz
de usuario se relaciona por medio de una asociación con la clase de Connection, esto debido a que
la clase de conexión colabora con la clase interfaz, pero no condiciona la existencia de los objetos
en las clases.
Clase Interfaz
Figura 12. Diagrama Clase interfaz
En esta clase encontramos atributos y operaciones que son privadas y públicas, los atributos
privados se manejan dentro de la misma clase, y los públicos para poder acceder a los datos por
fuera de la clase. Se manejan los métodos para tener un orden sobre la estructura del programa y
así verificar las posibles excepciones que ocurran en la comunicación con el router
Clase Connection
Figura 13. Diagrama clase connection
67
En la clase connection se manejan atributos públicos para poder acceder desde las dos clases que
se encuentran conectadas, esta relación entre clases está clasificada como herencia Generalizada
donde una subclase hereda los métodos o atributos generados de la anterior clase, además se
encarga de realizar la conexión al router para la configuración de los comandos.
Clase Autenticación
Figura 14.Diagrama clase autenticación
La tercera clase de autenticación nos permite hacer la conexión y verificación de la encriptación
con el router a través de ssh.
Figura 15.Diagrama de clases principales del software
La herencia entre la clase interfaz y conecction son los datos de ingreso al router a través de un
método publico generado en la primera clase, el segundo caso de herencia entre las clases es el
envió del comando a enviar de los diferentes router, la clase connection y la clase autenticación
depende de la autenticación de la contraseña capturada en la clase interfaz.
Para este caso es común que una interfaz con los datos que tiene en común se vea comprendida
como una clase superior ya que tiene todas las características de la clase principal.
68
Figura 16.Diagrama de Clases completo del software
69
Figura 17. Diagrama de Clases completo del software ampliado
70
5.4.4 Diagramas de secuencia
Figura 18. Diagrama de secuencia, Inicio de Aplicación
En la figura podemos ver como se conecta por medio de las credenciales ingresadas por el usuario descritas en el diagrama de caso de
uso.
71
Figura 19. Diagrama de secuencia, Conexión con el Router
En la figura se puede observar cómo se envía el comando desde la interfaz conectando con la clase
connection.
72
Figura 20. Diagrama de secuencia, identificación router.
En la figura se identifica el tipo de router que está conectado al aplicativo
En esta figura de secuencia podemos ver la relación de las clases del proyecto como se conectan, se ven los métodos de envío y recepción
cómo interactúan entre diferentes clases.
73
Figura 21. Diagrama de secuencia, configuración del router.
La figura nos muestra la configuración de los routers de un protocolo
74
Figura 22. Diagrama de secuencia, verificar credenciales.
En la figura se puede ver la secuencia para verificar las credenciales heredadas desde la clase
interfaz
75
Figura 23. Diagrama de secuencia, conexion con SSH
La figura muestra como es la conexión con ssh por medio de la librería de java, observamos que
se capturan los datos recibidos por el protocolo de comunicación y los datos enviados a través del
puerto ssh con el método envió Comando
76
5.5 MANEJO DE INTERFAZ
Como primer paso al iniciar el aplicativo se deben ingresar los datos para la conexión remota
(Conexión por SSH), para dar paso a la configuración como se puede observar en el diseño de la
interfaz, se requiere la siguiente información del router (Usuario, Ip del router, Contraseña), esto
con el fin de verificar las credenciales e iniciar un intercambio de flujo de información.
Figura 24. Ingreso Credenciales
Se inicia la aplicación cuando el usuario pulsa el botón conectar, de esta manera el aplicativo
capta los datos ingresados y hace una autenticación de los mismos, si los datos no son los
correctos, la interfaz enviara un mensaje de error para que se intente de nuevo.
Figura 25. Inicio de sesión
77
Si los datos ingresados anteriormente son correctos, el usuario se encontrara con una interfaz como
la que se observa en la figura 26. Alli se describen los datos y las funciones que se evidencian al
momento de iniciar el proceso de configuración.
Figura 26. Descripción de la interfaz
Al iniciar el aplicativo, este identifica que tipo de router está conectado y carga los parámetros
establecidos para este, con el fin de lograr la interacción. Además, le permitirá al usuario
verificarlo en su interfaz.
Figura 27. Identificación de router
Permite
realizar la
conexión con el
router
Panel de
configuración de
protocolos
Credenciales
para el
ingreso del
router
Permite salir de la
aplicación correctamente
Indica el nombre del
router conectado
Nos permite visualizar los comandos configurados, además nos indica si la conexión con el Reuter es correcta
Limpia la ventana de consola
Permite
realizar la
conexión con el
router
Panel de
configuración de
protocolos
Credenciales para el ingreso del
router
Permite salir de la aplicación correctamente
Indica el nombre del
router conectado
Nos permite visualizar los comandos configurados, además nos indica si la conexión con el Reuter es correcta
Limpia la ventana de consola
Cronometro
general
Cronometro de
protocolos
78
Identificamos que la conexión se ha establecido correctamente con el router cuando se evidencia
en la ventana de terminal la indicación de que se encuentra conectado.
Figura 28. Verificación de conexión
Dentro del interfaz en el panel de la izquierda, más detallado en la figura 29, se pueden evidenciar
los protocolos y servicios para configurar de acuerdo a los intereses del usuario.
Figura 29. Reconocimiento de protocolos de la interfaz
TIEMPO DE CONFIGURACION
00:00:00:00
79
Teniendo en cuenta que se ofrecen diversidad de protocolos y que cada uno cuenta con un panel
de configuracion diferente, en las figuras 30, 31, 32 y 33 se explicara como ejemplo el proceso de
como se configura el protocolo de enrutamiento RIP.
Podemos ver en la siguiente imagen el panel para configuración del protocolo RIP.
Mostrar Configuración: nos permite ver la configuración del protocolo RIP que tiene el router
La caja de texto: permite introducir la dirección IP requerida para la configuración
Configurar RIP: carga la configuración automáticamente al router
Figura 30. Descripción interfaz con protocolo RIP
En esta ocasión a modo de ejemplo se ingresa la IP 192.167.33.0 con mascara de red /24
Figura 31. Ingreso de dirección
TIEMPO DE CONFIGURACION
00:00:00:00
TIEMPO DE CONFIGURACION
00:00:08:45
80
Al tener la dirección IP y la máscara ingresada, se pulsa CONFIGURAR RIP y como se muestra
en la figura 32, automáticamente en el panel de la derecha se evidencia que el router ha sido
configurado (ROUTER > Configuración rip OK)
Figura 32. Configuración protocolo RIP
Para hacer la verificación de que la configuración del protocolo RIP esta correcta, se pulsa
MOSTRAR CONFIGURACIÓN y como se muestra en la figura 33, automáticamente en el panel
de la derecha se observa la configuración del protocolo RIP, la cual corresponde a los datos
ingresados anteriormente.
Figura 33. Verificación protocolo RIP
TIEMPO DE
CONFIGURACION
TIEMPO DE CONFIGURACION
00:00:28:58
81
5.6 PRUEBAS
Se realizaron pruebas de tiempo para comparar la eficacia de la aplicación en la configuración de
los router MikroTik y Cisco, para esto se tuvo en cuenta la configuración a partir de la consola en
donde se utilizó el software de configuración llamado PuTTY, el cual es una herramienta de acceso
remoto a maquinas informativas de cualquier tipo mediante SSH, TELNET O RLOGIN, lo cual
permite acceder a sistemas compatibles o no con el formato que se ejecuta.
También se realizó una encuesta vía web para identificar el impacto del software que permite
configurar en dispositivos router protocolos de red, por medio de esta se tuvo en cuenta el
conocimiento acerca de redes del encuestado y su visión del software en el campo académico y
laboral.
Se puede percibir a través de las pruebas la eficacia en la configuración por la aplicación, lo cual
nos permite distinguir que la interfaz es amigable e interactiva, además permite al usuario una
rápida configuración y un fácil manejo del software, ya que proporciona un acceso rápido a los
procesos de estandarización y configuración.
5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo.
A continuación, se presentan las gráficas comparativas entre la consola y el aplicativo diseñado,
en donde se realizó la configuración en el router MikroTIk de los diferentes protocolos que se
evidencian en la interfaz. En estas tablas se observa el tiempo que tomo realizar la configuración
a partir del software, esta duración se toma desde el inicio de la sesión y la verificación de
credenciales hasta que el router se programa con éxito.
El software cuenta con un sistema de medición para verificar el tiempo que toma la configuración,
por el contrario, y teniendo en cuenta que no existe un sistema de medición de tiempo para la
configuración por consola, los datos se obtienen a través de un cronometro digital operado por un
usuario.
82
Figura 34. Tiempos de configuración en dispositivo MikroTik
Figura 35. Tiempos de configuración en dispositivo Cisco
En las figuras 34 y 35 se muestra la comparación de los promedios de tiempo que tarda el software
y el usuario por consola en la configuración del router de cada protocolo desarrollado en el
proyecto; para tomar el promedio de las pruebas de cada protocolo, se tienen en cuenta las tablas
de tiempo en donde se eliminan los extremos de los datos probados, es decir que se descarta la
máxima y la mínima duración con el fin de tener un margen de error mínimo. A continuación, se
evidencian de manera más detalla las tablas y figuras de los tiempos en cada protocolo.
83
Configuración de la interfaz de los puertos
Tabla 25. Prueba de tiempo en segundos de la
configuración de la interfaz de los puertos
(MikroTik)
SOFTWARE CONSOLA
Prueba 1 23.08 36.61
Prueba 2 21.54 31.96
Prueba 3 22.07 30.82
Prueba 4 20. 13 34.98
Prueba 5 21.94 36.66
Promedio 21.85 34.52
Figura 36. Tiempo de configuración de la interfaz
de los puertos (MikroTik)
Tabla 26. Prueba de tiempo en segundos de la
configuración de la interfaz de los puertos
(Cisco)
SOFTWARE CONSOLA
Prueba 1 23.08 40.74
Prueba 2 23.96 39.27
Prueba 3 22.74 35.73
Prueba 4 24.13 38.15
Prueba 5 22.89 36.73
Promedio 23.31 38.05
Figura 37. Grafica configuración de la interfaz de
los puertos (Cisco)
Como se observa en las figuras 36 y 37 tanto en Cisco como en MikroTik el software presenta una
mayor rapidez al momento de realizar la configuración en el router de la interfaz de los puertos,
además se observa de manera detallada en la tabla 26 que en la configuración del router cisco se
ahorra 14.74 segundos en promedio y en la tabla 25 se demuestra que en la configuración del
router MikroTik se tiene un ahorro de tiempo de 12.67 segundos.
84
Configuración protocolo DHCP
Tabla 27. Prueba de tiempo en segundos de la
configuración protocolo DHCP (MikroTik)
SOFTWARE CONSOLA
Prueba 1 28.15 49.02
Prueba 2 30.32 48.72
Prueba 3 29.43 44.88
Prueba 4 29.63 48.48
Prueba 5 28.96 46.77
Promedio 29.34 47.99
Figura 38. Tiempo de configuración con el
protocolo DHCP (MikroTik)
Tabla 28. Prueba de tiempo en segundos de la
configuración protocolo DHCP (Cisco)
SOFTWARE CONSOLA
Prueba 1 38.09 57.60
Prueba 2 39.47 57.12
Prueba 3 37.66 59.83
Prueba 4 38.15 58.15
Prueba 5 37.79 58.64
Promedio 38.01 58.13
Figura 39. Tiempo de configuración con el
protocolo DHCP (Cisco)
En las figuras 38 y 39 se da cuenta que la configuración en Cisco y MikroTik por medio del
software presenta un ahorro de tiempo a comparación de la configuración por consola, ya que
como lo muestran las tablas 27 y 28 la diferencia en tiempo promedio de Cisco es de 20.12
segundos para la configuración del router en este protocolo y MikroTik presenta una diferencia en
promedio de 18.65 segundos.
85
Configuración protocolo TFTP
Tabla 29. Prueba de tiempo en segundos de la
configuración protocolo TFTP (MikroTik)
SOFTWARE CONSOLA
Prueba 1 19.08 63.34
Prueba 2 20.42 61.12
Prueba 3 21.16 59.27
Prueba 4 20. 48 57.32
Prueba 5 21.34 64.08
Promedio 20.68 61.24
Figura 40. Tiempo de configuración con el
protocolo TFTP (MikroTik)
Tabla 30 Prueba de tiempo en segundos de la
configuración protocolo TFTP (Cisco)
SOFTWARE CONSOLA
Prueba 1 23.62 38.56
Prueba 2 22.46 33.61
Prueba 3 22.91 32.27
Prueba 4 24.64 29.51
Prueba 5 24.02 35.73
Promedio 23.51 33.87
Figura 41. Tiempo de configuración con el
protocolo TFTP (Cisco)
La tabla 29 permite observar una diferencia en el tiempo de configuración del router MikroTik en
cuanto al protocolo TFTP, ya que a través del software desarrollado disminuye el proceso de
configuración 40.56 segundos, tiempo que se refleja significativamente en la gráfica 40. Por otra
parte, la configuración del router Cisco en TFTP refleja una menor cantidad de tiempo, sin
embargo, su promedio de ahorro es de 10.36 segundos en los promedios obtenidos en la tabla 30,
confirmando así la efectividad del software.
86
Configuración protocolo TELNET
Tabla 31. Prueba de tiempo en segundos de la
configuración protocolo TELNET
(MikroTik)
SOFTWARE CONSOLA
Prueba 1 13.52 15.63
Prueba 2 14.29 14.84
Prueba 3 13.98 13.99
Prueba 4 15.25 14.21
Prueba 5 14.86 15.29
Promedio 14.37 14.78
Figura 42. Tiempo de configuración con el
protocolo TELNET (MikroTik)
Tabla 32. Prueba de tiempo en segundos de la
configuración protocolo TELNET (Cisco)
SOFTWARE CONSOLA
Prueba 1 17.89 23.24
Prueba 2 17.73 18.89
Prueba 3 18.14 18.49
Prueba 4 16.97 19.88
Prueba 5 18.17 20.32
Promedio 17.93 19.69
Figura 43. Tiempo de configuración con el
protocolo TELNET (Cisco)
TELNET fue el protocolo que en la configuración de los router Cisco y MikroTik tuvo la menor
diferencia de tiempo, sin embargo, esto no implica que el software no sea eficiente, pues al
observar en las gráficas 42 y 43, aunque los datos estén cerca la configuración desde el software
sigue siendo más rápida que la configuración por consola; en la tabla 31 se observa que MikroTik
ahorra 0.41 segundos y así mismo en la tabla 32 Cisco presenta un ahorro de tiempo de 1.76
segundos.
87
Configuración protocolo RIP
Tabla 33. Prueba de tiempo en segundos de la
configuración protocolo RIP (MikroTik)
SOFTWARE CONSOLA
Prueba 1 19. 23 25.12
Prueba 2 18.84 23.72
Prueba 3 18.34 23.76
Prueba 4 17.65 24.67
Prueba 5 17.97 24.98
Promedio 18.38 24.52
Figura 44. Tiempo de configuración con el
protocolo RIP (MikroTik)
Tabla 34. Prueba de tiempo en segundos de la
configuración protocolo RIP (Cisco)
SOFTWARE CONSOLA
Prueba 1 23.04 36.57
Prueba 2 21.30 30.19
Prueba 3 22.56 31.48
Prueba 4 23.81 30.54
Prueba 5 21.77 32.89
Promedio 22.57 31.64
Figura 45. Tiempo de configuración con el
protocolo RIP (Cisco)
Al revisar los datos registrados en las tablas 33 y 34 y en las figuras 44 y 45, se puede identificar
que la configuración por medio del software diseñado sigue siendo más eficaz que por la
configuración de consola, en esta información se observa que el ahorro de tiempo en la
configuración del router MikroTik con el protocolo RIP es de 6.14 segundos, además Cisco
también demuestra una diferencia de tiempo de 9.07 segundos permitiendo así reconocer la
utilidad de la herramienta de configuración.
88
Configuración enrutamiento estático
Tabla 35. Prueba de tiempo en segundos de la
configuración enrutamiento estático
(MikroTik)
SOFTWARE CONSOLA
Prueba 1 22.53 28.37
Prueba 2 21.91 30.45
Prueba 3 23.58 35.08
Prueba 4 22.36 31.43
Prueba 5 23.72 28.54
Promedio 22.83 30.14
Figura 46. Tiempo de configuración enrutamiento
estático (MikroTik)
Tabla 36. Prueba de tiempo en segundos de la
configuración enrutamiento estático (Cisco)
SOFTWARE CONSOLA
Prueba 1 32.75 40.56
Prueba 2 31.07 39.21
Prueba 3 33.44 43.17
Prueba 4 32.13 43.65
Prueba 5 31.79 41.78
Promedio 32.22 41.83
Figura 47. Tiempo de configuración enrutamiento
estático (Cisco)
Por ultimo encontramos las tablas y figuras relacionadas con el enrutamiento estático en la
configuración de los router y como se ha observado en los otros protocolos, enrutamiento estático
muestra también la habilidad del software al momento de ahorrar tiempo en los procesos de
configuración, pues al revisar la tabla 35 y la figura 46 se indica que la configuración en Router
MikroTik por el software tiene una duración de 22.89 segundos, es decir 7.31 segundos más que
la configuración por consola, así mismo en las tabla 36 y la figura 47 se registra que en la
configuración del Router Cisco la ventaja es de 9.61 segundos al tiempo tomado en la
configuración por consola.
89
5.6.2 Prueba con topología
Para la realización de esta prueba se diseñó una topología de red la cual se enseña en la figura 48
y se seleccionan 3 parámetros de configuración en el Router los cuales son: la configuración de
interfaces, enrutamiento de tipo estático, y DHCP. Se realiza la respectiva programación en el
Router a través del aplicativo diseñado y por consola a través del programa PuTTY.
Figura 48. Topologia de la red
Para la configuración de esta topología se configura dos interfaces en cada router. En el router
MikroTik se usa la interfaz Ethernet 3 con dirección IP 192.168.1.1/24, este puerto es conectado
al PC-1 y PC-2. En la interfaz Ethernet 4 se configura la IP 192.168.10.1/30 que será puerta de
enlace del router Cisco.
La configuración en el router Cisco usa la interfaz G0/0 con dirección IP 192.168.70.1/24 a la cual
se conecta el PC-3 y PC-4, y en la interfaz G0/1 se asigna la IP 192.168.10.2/30 conectada al
router MikroTik.
En los dos routers se configura DCHP para asignar direcciones a los host de manera dinámica.
Los resultados de esta prueba se muestran a continuación:
Tabla 37. Prueba configuración Topología
Numero
de prueba
SOFTWARE
(minutos)
CONSOLA
(minutos)
Prueba 1 6:30 4:18
Prueba 2 6:17 4:02
Prueba 3 6:47 4:12
Promedio 6:31 4:11
Figura 49. Prueba con topología
90
Como se evidencia en la prueba de la topología, el aplicativo tiene un ahorro de tiempo en la
configuración de la topología del 35% y demuestra que tiene mayor efectividad ya que al
configurar los dos router (Cisco y MikroTik) el aplicativo demoro un promedio de 4 minutos y 11
segundos, por otra parte, por medio del programa PuTTY la configuración tuvo una duración
promedio de 6 minutos con 31 segundos. Lo anterior permite analizar que el software es confiable
para la construcción de diversidad de redes y la interacción de diferentes router.
5.6.3 Encuesta
Esta encuesta se realizó vía web con un total de seis preguntas en donde se tiene en cuenta los
conocimientos del encuestador, su mirada frente a la interfaz y hacia el uso del software. Se
obtuvieron en total 23 encuestas en donde se calificó de 1-5, siendo 1 la baja calificación y 5 la
mejor calificación. Para dar a conocer la interfaz y su manejo se proporcionó un video en YouTube
encontrado en el siguiente link: https://www.youtube.com/watch?v=MhgJo602seY y a partir de
este se realizaron las siguientes preguntas:
➢ Qué nivel de conocimiento tiene usted acerca de la configuración de router.
➢ Que tan útil considera que es la aplicación.
➢ Para usted, en el ámbito académico el software permite facilitar el estudio del
tema y motiva su profundización.
➢ Esta aplicación es viable para su uso en una empresa.
➢ La interfaz de la aplicación es cómoda, interactiva y de fácil manejo.
➢ Recomendaría la aplicación.
En el siguiente link se encuentra la encuesta compartida con las personas encuestadas.
https://docs.google.com/forms/d/e/1FAIpQLSc0i1PFoylFzoYyLjhGMmzioJYaMNq9FDdAXpE
ToJN3epQ2kw/viewform
A continuación, se proporciona un análisis individual de cada pregunta con el fin de identificar la
garantía del software y facilitar un reconocimiento de la efectividad de la herramienta creada.
91
Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router.
En la pregunta qué nivel de conocimiento tiene usted acerca de la configuración de router, se
permite distinguir los conocimientos del encuestado acerca de los dispositivos y así mismo
reconocer si identifica la herramienta diseñada y percibe su utilidad y eficacia. En la figura 50 se
indica que el 82.6% de los encuestados tiene un conocimiento entre 3 y 5 acerca de la
configuración de los router, lo cual indica que para las siguientes preguntas se identificaran
respuestas con conocimientos previos en routers.
Figura 51. Pregunta 2. Que tan útil considera que es la aplicación
Teniendo en cuenta la pregunta Que tan útil considera que es la aplicación, se busca reconocer si
la herramienta software para configurar los dispositivos router en diferentes protocolos de red es
para el encuestado una herramienta útil ya que al observar el video puede identificar el manejo de
la interfaz y las funciones que permite el software. En la gráfica se observa que el 91.3% de los
encuestados consideran que la aplicación es útil y un 52.2% de estos la califica en su máximo
puntaje.
92
Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y
motiva su profundización
Con la pregunta Para usted, en el ámbito académico el software permite facilitar el estudio del
tema y motiva su profundización, se busca reflexionar si la herramienta de configuración les
facilita a estudiantes y docentes una herramienta académica que proporcione identificación de la
temática en cuanto a los conocimientos de los dispositivos router y una garantía hacia un software
que atienda la necesidad educativa de configuración de los mismos. La figura 52 permite
identificar que los encuestados califican en un 82.6 % la capacidad de la herramienta como un
material pedagógico para fortalecer los conocimientos en la academia.
Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa
Con la pregunta Esta aplicación es viable para su uso en una empresa, se busca reflexionar la
viabilidad del software como herramienta de configuración en el sector laboral, la figura 53
registra que un 47.8% de los encuestados considera en su máximo puntaje la importancia de este
software en empresas para facilitar el proceso de configuración y así mismo garantizar un sencillo
y cómodo manejo.
93
Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo
En la pregunta La interfaz de la aplicación es cómoda, interactiva y de fácil manejo, se quiere
reflexionar acerca de la interfaz que el software propone para la configuración y reconocer si esta
permite al usuario un manejo cómodo en su fácil configuración y en el reconocimiento de sus
diversas funciones. En los puntajes 4 y 5 se indica que un 82.6% de los encuestados al prestar
atención al video proporcionado, evidenciaron una interfaz amigable e interactiva.
Figura 55. Pregunta 6. Recomendaría la aplicación
En la pregunta Recomendaría la aplicación, se busca reconocer el nivel de aceptación del software
y facilitar su circulación en campos educativos y laborales. En la figura 55 se distingue que entre
los encuestados un 78.3% quedo satisfecho con la herramienta de configuración y por lo mismo
la recomendaría.
94
6. CONCLUSIONES
➢ En el estudio de protocolos se realizó una clasificación de estos en 7 tipos diferentes según
su funcionalidad. A partir de esto, se escogió un protocolo de cada tipo para el diseño del
software, lo cual demostró que, sin importar el tipo de protocolo, estos posibilitan
configurar fácilmente en los dispositivos.
➢ A través de los estudios realizados y de los análisis de los routers se evidencia que el
fabricante Cisco es el que tiene mayor impacto en el mercado, ya que los proveedores
globales lo prefieren por sus productos debido a que ofrece una relación calidad-precio,
que permite una fiabilidad del producto, servicio y soporte, el cual maneja y ofrece al
cliente con seguridad.
➢ Se escoge como protocolo de comunicación SSH en lugar de la conexión por consola ya
que permite abarcar mayor cantidad de router, pues en algunos casos los router de gama
media-baja no poseen el puerto de consola y en comparación con el protocolo de
comunicación telnet se escoge SSH por la encriptación de la información, es decir que usa
técnicas de cifrado para que terceras personas no puedan identificar las credenciales del
usuario.
➢ Al realizar las diversas pruebas y obtener resultados de cada router se logra evidenciar la
importancia del proyecto. El software ahorra un 35% en el tiempo de configuración, lo
cual indica que la mayoría de usuarios agilizan el proceso ahorrando tiempo al momento
de configurar cualquier protocolo en comparación a realizarlo por línea de comandos.
➢ Al agilizar el proceso de configuración y basándonos en los datos de la encuesta, se
concluye que la interfaz es amigable e interactiva, pues a través de su manejo, se evidencia
que permite un fácil conocimiento del software y sus funciones, además proporciona un
acceso rápido a los procesos de estandarización y configuración.
95
7.GLOSARIO
Router (enrutador): Dispositivo que proporciona conectividad a nivel de red.
Switch (conmutador): Dispositivo digital lógica de interconexión de equipos.
Proxy: Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a
otro servidor.
Servidor: Aplicación en ejecución (software) capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia.
Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando
una comunicación entre distintos niveles.
Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.
Enrutamiento: Función de buscar un camino entre todos los posibles en una red de paquetes
cuyas topologías poseen una gran conectividad.
Comando: Es una instrucción u orden que el usuario proporciona a un sistema informático, desde
la línea de comandos o desde una llamada de programación
Firewall: Es software o hardware que comprueba la información procedente de Internet o de una
red y, a continuación, bloquea o permite el paso de ésta al equipo
Gateway (puerta de enlace): Permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación
Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella
Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas
Looback: Interfaz de red virtual.
Métrica: Es un valor que toman los diferentes protocolos de enrutamiento para poder determinar
cual es la mejor ruta hacia una red de destino
Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante
el inicio.
Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los
comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones,
todos los comandos configurados en el router se almacenan en el archivo de configuración en
ejecución, conocido como running-config.
Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas
directamente. Se usa para determinar la mejor ruta para enviar el paquete.
96
8. REFERENCIAS
[1] [En línea]. Available: http://www.angelfire.com/mi2/Redes/protocolo.html. [Último acceso: 12 7
2016].
[2] J. H. a. A. M. S. Marjan Mernik, «When and how to develop domain-specific languages,» 2005. [En
línea]. Available:
https://pdfs.semanticscholar.org/bd06/01088d5f217dc136a898f577763df92891cb.pdf. [Último
acceso: 5 10 2016].
[3] M. T. Walid. [En línea]. Available:
https://pdfs.semanticscholar.org/17ca/d7d6aef48805c1ab0eced0e9d64895fa3f89.pdf. [Último
acceso: 4 8 2016].
[4] J.-P. T. E. K. H. S. a. D. K. A. Vallecillo, Domain-Specific Textual Meta-Modelling Languages for
Model Driven Engineering, Berlin, 2012.
[5] «Ecured,» Protocolo IP, [En línea]. Available: Recuperado de https://www.ecured.cu/Protocolo_IP.
[Último acceso: 20 7 2016].
[6] «Funcionalidad del servicio de transferencia de archivos,» [En línea]. Available:
https://cursosasir.files.wordpress.com/2014/06/ftp-resumen.pdf. [Último acceso: 3 10 2016].
[7] «Descripcion del protocolo HTTP,» [En línea]. Available:
http://bibing.us.es/proyectos/abreproy/10967/fichero/Memoria+por+capitulos%252F5-
Descripcion+del+protocolo+HTTP.pdf. [Último acceso: 9 10 2016].
[8] B. Enrique, «Servidores de ficheros mediante FTP y TFTP,» [En línea]. Available:
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf. [Último acceso: 13 10
2016].
[9] «Escuela de sistemas informáticos. EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3),» [En
línea]. Available:
http://www.falconmarbella.com/esigranada/dmdocuments/Punto_235_Correo_electronico.pdf.
[Último acceso: 25 10 2016].
[10] U. d. Alicante, «Protocolo de mensajes de control de internet,» 2009. [En línea]. Available:
https://rua.ua.es/dspace/bitstream/10045/11612/1/practica2-2009-2010.pdf. [Último acceso: 17
10 2016].
[11] B. M. Shoaf Scott, «Introduction to IGMP for IPTV Networks,» 2006. [En línea]. Available:
http://cdn.worldcolleges.info/sites/default/files/enggnotes/igmp.pdf. [Último acceso: 9 10 2016].
97
[12] «IGMP - Internet Group Management Protocol,» [En línea]. Available:
http://www.cbpf.br/~sun/pdf/igmp.pdf. [Último acceso: 30 10 2016].
[13] «Fundamentos de BGP,» [En línea]. Available:
http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+Fundamentos+de+BGP.pdf.
[Último acceso: 27 10 2016].
[14] «Cisco networking academy,» Capítulo 7: EIGRP, [En línea]. Available:
http://ecovi.uagro.mx/ccna3/course/module7/7.1.1.1/7.1.1.1.html. [Último acceso: 20 10 2016].
[15] C. Eduardo, «Características y ventajas de EIGRP,» 2009. [En línea]. Available:
http://eduangi.org/node327.html. [Último acceso: 28 10 2016].
[16] «Guias de manuales y resúmenes para el estudio de redes y sistemas,» [En línea]. Available:
http://www.dituyi.net/enrutamiento-estatico/. [Último acceso: 14 10 2016].
[17] Ecured., «Protocolo RIP,» [En línea]. Available: https://www.ecured.cu/Protocolo_RIP. [Último
acceso: 4 10 2016].
[18] «funcionamiento RIP,» [En línea]. Available:
https://ricardoral.files.wordpress.com/2012/02/routeo-rip.pdf. [Último acceso: 5 10 2016].
[19] H. w. p. l. e. d. p. d. comunicación, «Protocolo OSPF, RIP,» [En línea]. Available:
http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/protocols.html. [Último acceso: 24 10 2016].
[20] «Características de OSPF,» [En línea]. Available:
http://ecovi.uagro.mx/ccna2/course/module8/8.1.1.2/8.1.1.2.html. [Último acceso: 30 10 2016].
[21] Ingeniatic., «Protocolo SSH,» [En línea]. Available:
http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shell.
[Último acceso: 29 10 2016].
[22] «Red Hat Enterprise Linux 4: Manual de referencia,» [En línea]. Available:
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html. [Último acceso: 14 10 2016].
[23] «Hostalia. Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso,» [En
línea]. Available: http://pressroom.hostalia.com/wp-
content/themes/hostalia_pressroom/images/WP-Hostalia-protocolo-SSH.pdf. [Último acceso: 10
10 2016].
[24] E. R. Da Silva Luis. Gonzalez Gregori, «Telnet Comunicaciones 1,» 2014. [En línea]. Available:
https://uvirtual.unet.edu.ve/pluginfile.php/1/blog/attachment/1435/telnet.pdf. [Último acceso:
15 10 2016].
98
[25] «CCM. Protocolo Telnet,» [En línea]. Available: http://es.ccm.net/contents/283-protocolo-telnet.
[Último acceso: 20 10 2016].
[26] «EcuRed,» [En línea]. Available: https://www.ecured.cu/Telnet . [Último acceso: 14 10 2016].
[27] L. Alexandra, « EL PROTOCOLO TELNET: DISEÑO DE UNA APLICACIÓN CLIENTE – SERVIDOR,» [En
línea]. Available: www.academia.edu/8988990/EL_PROTOCOLO_TELNET. [Último acceso: 6 10
2016].
[28] «WORLDMERCHANT,» [En línea]. Available: http://www.worldmerchant.biz/es/glossary/ip-
internet-protocol-protocolo-de-internet. [Último acceso: 9 10 2016].
[29] J. Martinez., 2005. [En línea]. Available:
https://gsyc.urjc.es/~juaner/investigacion/pfc2/node8.html. [Último acceso: 14 10 2016].
[30] «CCM- Protocolo TCP,» [En línea]. Available: http://es.ccm.net/contents/281-protocolo-tcp.
[Último acceso: 11 10 2016].
[31] [En línea]. Available:
http://www.tesisenred.net/bitstream/handle/10803/7040/04AMCA04de15.pdf?sequence=4.
[Último acceso: 18 10 2016].
[32] [En línea]. Available: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php. [Último acceso:
20 10 2016].
[33] «Ingeniatic,» [En línea]. Available: http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/644-
udp-user-datagram-protocol. [Último acceso: 28 10 2016].
[34] D. Morató, 2004. [En línea]. Available:
https://www.tlm.unavarra.es/~daniel/docencia/rc_itig/rc_itig04_05/slides/clase14-UDP.pdf.
[Último acceso: 11 10 2016].
[35] G. Fairhurst, 2004. [En línea]. Available: http://www.erg.abdn.ac.uk/users/gorry/course/inet-
pages/udp.html. [Último acceso: 14 10 2016].
[36] «Teldat,» 2002. [En línea]. Available:
http://www.it.uc3m.es/~teldat/TeldatC/castellano/protocolos/Dm730v10_Protocolo_DHCP.PDF.
[Último acceso: 6 10 2016].
[37] «El Protocolo ARP,» [En línea]. Available:
http://www.redtauros.com/Clases/Fundamentos_Redes/09_Protocolo_ARP_ICMP.pdf. [Último
acceso: 23 10 2016].
99
[38] P. Jaime, « Envenenamiento ARP,» 2005. [En línea]. Available:
http://blackspiral.org/docs/arp_spoofing.pdf. [Último acceso: 15 10 2016].
[39] « Cisco,» [En línea]. Available: http://www.cisco.com/c/es_cl/index.html. [Último acceso: 5 10
2016].
[40] «CISCO Hoja de ruta de negocios inteligentes,» 2014. [En línea]. Available:
http://www.cisco.com/c/es_cl/index.html. [Último acceso: 2 10 2016].
[41] «Huawei,» [En línea]. Available: http://www.huawei.com/co. [Último acceso: 30 10 2016].
[42] «ZTE,» [En línea]. Available: http://www.zte.com.mx/index.php/cronologia. [Último acceso: 4 10
2016].
[43] «Juniper Network,» 1999. [En línea]. Available:
http://www.juniper.net/us/en/company/profile/history. [Último acceso: 13 10 2016].
[44] E. &. S. IT, «Mikrotik Ubitiqui,» de Hawaii International Conference on System Sciences, Hawaii,
2015.
[45] «NOKIA,» [En línea]. Available: http://company.nokia.com/en/about-us/our-company. [Último
acceso: 8 10 2016].
[46] «COMTREND,» [En línea]. Available: http://www.comtrend.com/sa/company.htm. [Último acceso:
14 10 2016].
[47] «Fundinguniverse,» 2000. [En línea]. Available: http://www.fundinguniverse.com/company-
histories/3com-corporation-history/. [Último acceso: 8 10 2016].
[48] «Teldat,» [En línea]. Available: http://www.teldat.com/es/grupo-teldat/sobre-teldat/teldat-brief-
profile. [Último acceso: 28 10 2016].
[49] R. Silicon, «Silicon,» 23 enero 2014. [En línea]. Available: http://www.silicon.es/y-los-fabricantes-
mas-valorados-de-routers-y-switches-son-52916. [Último acceso: 5 11 2016].
[50] M. Howard, «IHS Markit tecnologia,» 23 julio 2015. [En línea]. Available:
https://technology.ihs.com/546251/network-operators-rate-router-and-switch-vendors-in-ihs-
survey. [Último acceso: 5 11 2016].
Top Related