Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DIRECTOR DE PROYECTO
Ing. GUSTAVO ADOLFO HIGUERA CASTRO MSc.
2017
AGRADECIMIENTOS
Al Ingeniero Gustavo Adolfo Higuera Castro por brindarnos su conocimiento y ayuda para
el desarrollo de este proyecto además de su esfuerzo y dedicación en el mismo.
CONTENIDO
LISTA DE TABLAS
Tabla 1. Clases de direcciones IP .................................................................................................................. 12
Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN .................................................................. 17
Tabla 3. Mensajes informativos ICMP .......................................................................................................... 19
Tabla 4. Códigos de error ICMP ................................................................................................................... 19
Tabla 5. COMPARACION PROTOCOLOS DE CONTROL ....................................................................... 20
Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. .................................................. 27
Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA. ....................................................... 30
Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE ................................................................. 36
Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN .......................................................... 39
Tabla 10. SÍNTESIS DE PROTOCOLOS..................................................................................................... 40
Tabla 11. Referencias marca Cisco ............................................................................................................... 42
Tabla 12. Referencias marca Huawei ............................................................................................................ 44
Tabla 13. Referencias marca ZTE ................................................................................................................. 45
Tabla 14. Referencias marca Juniper............................................................................................................. 47
VI
LISTA DE FIGURAS
INTRODUCCIÓN
Con el avance de las TIC, el desarrollo acelerado de la sociedad de la información está creando
retos enormes en las redes, las cuales representan un punto importante en la evolución de la
tecnología, permitiendo un auto aprendizaje y un reforzamiento en los conocimientos adquiridos
relacionados con la programación. Para el desarrollo de este proyecto, se realizó un estudio
comparativo en donde se evidencian las características de los diferentes protocolos en diversos
proveedores de dispositivos de red y a través de este análisis se escogieron 2 marcas de router, las
cuales fueron MikroTik y Cisco.
Este software va enfocado a personas que estudien o laboren en el área de diseño y administración
de redes, con el fin de estandarizar la manera que son configurados los diferentes tipos de
dispositivos “router”, pues es a partir de esta aplicación que a los estudiantes, profesores o
personas interesadas en un lenguaje estándar se les facilitará la programación de los dispositivos.
Durante el desarrollo del proyecto y la creación del software se realizaron los estudios pertinentes
de protocolos y marcas teniendo en cuenta la asequibilidad de los routers y la diversidad de tipos
de protocolo, a partir de estos datos y el conocimiento detallado de los parámetros de
configuración, se escogieron 7 protocolos de diferente clasificación y 2 proveedores de
dispositivos router nombrados anteriormente. Teniendo en cuenta la importancia de este software
para su fácil acceso, se diseñó una interfaz con un ambiente grafico e interactivo en donde el
usuario realiza de manera rápida y cómoda la configuración según sus intereses, para asegurar el
manejo de la interfaz y la eficacia de la misma, se realizaron pruebas en las configuraciones de los
diferentes routers y protocolos, estas con el fin de reconocer su fácil manejo y la ayuda al usuario,
además para que el usuario entienda el software se realizó un manual con las especificaciones del
aplicativo y los tipos de configuración.
9
2. OBJETIVOS
Desarrollar una herramienta software para configurar algunos protocolos de red en por lo menos
dos proveedores de Router.
• Realizar un estudio comparativo de los protocolos de red compatibles entre los diferentes
proveedores de Router en el mercado local.
3. MARCO TEORICO
3.3 Dirección IP
Es un número que representa de manera lógica y jerárquica a una interfaz de red de un dispositivo
que maneje el protocolo IP.
La dirección IP puede expresarse en notación decimal, para esto se dividen los 32 bits de la
dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número
binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales
de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. [5]
12
3.3.2.1 IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos
la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos
diferentes: [5]
➢ IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es poco
utilizado, carece de interés para el usuario doméstico y además los proveedores ISP
suelen cobrar un suplemento por ellas.
➢ IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al
conectarnos a la red (Internet) una dirección que tenga disponible en ese momento.
3.3.2.2 IP privada
Es la dirección IP de cada equipo (Introducción en los Microordenadores, ordenador o cualquier
elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al contrario de lo que
ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de
forma automática (mediante DHCP). Principalmente son utilizadas las comprendidas en el RFC
1918. [5]
13
4. METODOLOGIA
ANÁLISIS DE
RESULTADOS DISEÑO DE SOFTWARE
CONFIGURACIÓN DE
PROTOCOLOS
Figura 1. Metodología
Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible
resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada
objeto Web es conocido por su URL.
Los recursos u objetos que actúan como entrada o salida de un comando HTTP están clasificados
por su descripción MIME. De esta forma, el protocolo puede intercambiar cualquier tipo de dato,
sin preocuparse de su contenido. La transferencia se realiza en modo binario, byte a byte, y la
identificación MIME permitirá que el receptor trate adecuadamente los datos.
El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de texto,
cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Sólo existen
dos tipos de mensajes, uno para realizar peticiones y otro para devolver la correspondiente
respuesta. [7]
Si el servidor acepta dicha solicitud el fichero se transmite dividido en bloques de un tamaño fijo
de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de
bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos,
de forma que, en ausencia de fallos de las máquinas, el fichero acabe siendo transferido
correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo.
Hasta que no se recibe asentimiento de un bloque no se realiza el envío del siguiente.
Un paquete de datos de menos de 512 bytes indica el fin de la transferencia. Si un paquete se
pierde en la comunicación, a su destinatario le vence un plazo y debe retransmitir el último paquete
transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido
retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como el servidor. [8]
Desventajas -Los datos e -No tiene ningún -Es un protocolo sin -Necesita una IP
información de inicio proceso de manejo de estados. pública.
de sesión se envían autenticación.
sin encriptación a -No se puede
través de la red. transmitir archivos de
-No se puede más de un terabyte
automatizar procesos. -No puede listar el
-Las conexiones FTP contenido de los
no son confiables, directorios.
por lo tanto, se -Sólo es capaz de
necesita un transferir un archivo
certificado de hacia o desde un
seguridad. dispositivo y nada
más.
Los mensajes de este protocolo son encapsulados en datagramas IP, además ICMP se utiliza para
reportar errores no para hacer fiable el IP y los datagramas fragmentados, los mensajes ICMP
únicamente son enviados para errores con el primer fragmento. [10]
La operación básica IGMP implica dos dispositivos, el primero IGMP anfitrión (o cliente), que
emite mensajes para unirse o salir de un grupo de multidifusión. Y el segundo IGMP, que responde
20
➢ GMPv1: Los Host pueden unirse a grupos de Multicast. No hay mensajes de abandono del
grupo. Los routers procesan las bajas del grupo usando el mecanismo Time-out para
descubrir los hosts que ya no están interesados en ser miembros.
➢ IGMPv2: Añade la capacidad de abandonar un grupo al protocolo, permitiendo a los
miembros del grupo abandonar activamente un grupo Multicast. Esto permite grupos
Multicast de gran ancho de banda.
➢ IGMPv3: Una revisión mayor del protocolo, que permite al host especificar el origen
deseado de tráfico Multicast. El tráfico que viene de otros hosts es bloqueado. Esto permite
al host bloquear, paquetes que vienen desde fuentes que envían tráfico indeseado. [11]
Un host responde con un informe de pertenencia para cada grupo al que se pertenece, si un informe
se presenta al grupo al que pertenece la estación a su tiempo de espera expira, y cancela su informe
para el grupo. Este mecanismo garantiza sólo un informe de afiliado que se genera para cada grupo.
Los routers son capaces de determinar que el tráfico multicast (si los hay) debe referirse a las redes
interconectadas. Cuando el software de aplicación solicita al software de la red de estaciones de
esto es unirse a un grupo de multidifusión, un mensaje IGMP es enviado al router más cercano (Si
el anfitrión no es ya un miembro del grupo). Al mismo tiempo, la dirección de multidifusión grupo
de clase D a la que la articulación está asignada baja la dirección y el nivel interfaz de red se
programa para aceptar los paquetes para esa dirección [12]
Los protocolos de control se usan para notificar situaciones que requieren cierta atención, los que
se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se
evidencia a continuación.
Uso ICMP es un mecanismo utilizado por los IGMP se utiliza para facilitar la transmisión
hosts y gateways para enviar una simultánea de un mensaje a un grupo de
notificación de problemas de datagramas destinatarios.
de vuelta al remitente.
Aplicación Se utiliza para PING a una dirección IP servicio de DTS donde los clientes miran la
para comprobar si hay conectividad o no. televisión con la conexión basada en los
satélites.
Los mensajes IGMP van encapsulados Se emplea para realizar IP multicast, cuando el
dentro de datagramas IP envío de datos a una dirección IP puede
alcanzar múltiples servidores de una red.
Ventajas - Utilidad de diagnóstico. - Control de los orígenes o fuentes
-Velocidad en la red ya que proporciona a - permitir el filtrado de la fuente, lo que
los administradores con la capacidad de significa que los routers están realmente
enviar peticiones a tiempo en toda la red, informados en cuanto a qué fuentes de tráfico
que determina si la red tiene un cuello de se espera.
botella ralentizar acceso. -Tiene consultas específicas de grupo y un
tiempo máximo de respuesta de consulta
explícita.
- Permite al host especificar el origen deseado
de tráfico Multicast.
Desventajas -No corrige errores, solo los notifica. -No hay control de flujo.
-Los mismos mensajes de error pueden
contener errores.
Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología. Cada destino
es listado con los vecinos que anuncian el destino, la distancia, y la métrica para alcanzar el destino
por medio de ese vecino. [15]
Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias.
Esta distancia o métrica, la determina usando el número de saltos de router en router hasta alcanzar
la red de destino. Para ello usa la métrica informada por su vecino más próximo más uno. [17]
Existen varias versiones de RIP las cuales son: RIP v1 la cual no soporta subredes y tampoco
incluye ningún mecanismo de autentificación de los mensajes. Actualmente en desuso. RIP v2
que, si soporta subredes, CIDR y VLSM. Soporta autenticación y RIPng el cual es RIP para IPv6.
[17]
Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los
vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de
encaminamiento se envía como respuesta, cuando RIP descubre que una métrica ha cambiado, la
difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida
y la tabla local se actualiza si es necesario Para mejorar el rendimiento y la fiabilidad, RIP
especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta
26
que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre
dos o más rutas de igual coste.
Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la
métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento.
Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180
segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la
invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. [18]
La última versión, la versión tres, es la más reciente. Esta soporta IPv6, así como las extensiones
multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. Cada router conoce
los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada
router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un
paquete lo envía por la ruta por la que tenga que dar menos saltos. [19]
topología de la consideraciones
red políticas, de
seguridad, o
económicas.
Desventajas - La configuración - Su principal - No es de uso -Requiere una
y el mantenimiento desventaja, libre es carga de proceso
son prolongados. consiste en que, propiedad de intensiva.
-La configuración para determinar la Cisco. -Solo soporta el
es propensa a mejor métrica, conjunto de
errores, únicamente toma protocolos
especialmente en en el número de TCP/IP.
redes extensas. saltos, descartando -Es complejo,
-Se requiere la otros criterios necesita una
intervención del (AB, congestión, organización
administrador para etc.). adecuada dando
mantener la - RIP tampoco está como resultado
información diseñado para una difícil
cambiante de la resolver cualquier configuración y
ruta. posible problema administración.
-No se adapta bien de -OSPF requiere
a las redes en encaminamiento. routers más
crecimiento. poderosos y más
-Requiere un memoria porque
conocimiento sus algoritmos
completo de toda la son mas
red para una complejos.
correcta
implementación.
Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC 854,
mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861. [25]
Es un protocolo que sirve para emular una terminal remota, lo cual indica que se puede utilizar
para ejecutar comandos introducidos con un teclado en un equipo remoto. El puerto que se utiliza
generalmente es el 23. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar
la contraseña más adelante para propósitos maliciosos, carece de un esquema de autentificación
que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados,
y no interceptada entre ellos. [26]
La comunicación que se lleva a cabo entre cliente y servidor se trabaja por comandos internos,
que no son accesibles a los usuarios. Todos los comandos internos de TELNET consisten en
secuencias de 2 o 3 bytes, dependiendo del tipo de comando. El carácter IAC ("Interpret As
Command"; Interpretar Como Comando) es seguido de un código de comando. Si este comando
trata con opciones de negociación, el comando tendrá un tercer byte para mostrar el código
asociado a la opción indicada. [27]
Los protocolos de gestión remota son aquellos que proporcionar acceso remoto a un ordenador
para establecer un tipo de comunicación entre el servidor y el cliente. Los protocolos de gestión
remota que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su
comparación se evidencia a continuación.
Privacidad de Los datos enviados mediante este protocolo Los nombres de usuario y contraseñas pueden
datos no pueden ser fácilmente interpretados por ser propensos a ataques maliciosos
los hackers.
Red pública / Apto para redes publicas Apto para redes privadas
privada
Uso de Ancho de Uso de alto ancho de banda Bajo consumo de ancho de banda
Banda
Sistema operativo Todos los sistemas operativos populares Utilizado en sistemas operativos Linux y
Windows
Ventajas - Permite a los usuarios conectarse a un -Permite la conexión de forma remota a un
host remotamente. ordenador.
- Después de la conexión inicial, el cliente -Permite al usuario visitante administrar el
puede verificar que se está conectando al ordenador con privilegios de administrador.
mismo servidor al que se conectó -Utiliza un “Tunneling” en la comunicación.
anteriormente.
- gestiona claves RSA
- Posibilidad de reenviar aplicaciones X11
desde el servidor, para usar aplicaciones
gráficas sobre una red por un medio seguro.
Desventajas - Sin entorno gráfico. -Sin entorno gráfico.
- Existen vulnerabilidades.
Características Protocolo IP
Este protocolo porta datagramas de la fuente al destino, y durante su transmisión se puede partir
un datagrama en fragmentos que se montan de nuevo en el destino. IP es la base fundamental de
Internet, es no orientado a conexión, fragmenta paquetes si es necesario, tiene un direccionamiento
mediante direcciones lógicas IP de 32 bits y si un paquete no es recibido, este permanecerá en la
red durante un tiempo finito. Su tamaño máximo del paquete de 65635 bytes pero sólo se realiza
verificación por suma al encabezado del paquete, no a los datos que éste contiene realizando el
mejor esfuerzo para la distribución de paquetes. [29]
32
Funcionamiento Protocolo IP
El mensaje determina al destinatario en el protocolo IP mediante 3 campos, el campo de dirección
IP, el campo de máscara de subred y el campo de pasarela predeterminada. Implementa dos
funciones básicas: direccionamiento y fragmentación. Los routers de Internet utilizan las
direcciones que se encuentran en la cabecera de los paquetes IP para transmitirlos hacia su destino.
La selección del camino más apropiado para un paquete dado se denomina encaminamiento. En
realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su
representación, ruta y envío.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se
necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que
no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort),
lo hará lo mejor posible, pero garantizando poco). IP no provee ningún mecanismo para determinar
si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums
o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no
garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con
respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa de transporte, como TCP. [5]
Por medio de un control de flujo, si el transmisor está desbordando el buffer del receptor por
transmitir demasiado rápido, el receptor descarta paquetes. los acuses fallidos que llegan al
transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir, y por medio del
servicio de recuperación de paquetes, el receptor puede pedir la retransmisión de un paquete. si el
paquete no es notificado como recibido (ack), el transmisor envía de nuevo el paquete. [31]
➢ Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado
número de descargo se relaciona con el número (secuencia) del último segmento
esperado y no el número del último segmento recibido.
➢ Longitud de cabecera (4 bits): Esto permite ubicar el inicio de los datos en el paquete.
Aquí, el margen es fundamental porque el campo opción es de tamaño variable.
➢ Reservado (6 bits): Un campo que actualmente no está en uso, pero se proporciona
para el uso futuro.
➢ Indicadores (6x1 bit): Los indicadores representan información adicional:
o URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma
urgente.
o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo
con el método PUSH.
o RST: Si este indicador está fijado en 1, se restablece la conexión.
o SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
➢ Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea
recibir sin acuse de recibo.
➢ Suma de verificación (CRC): La suma de control se realiza tomando la suma del
campo de datos del encabezado para poder verificar la integridad del encabezado.
➢ Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
➢ Opciones (tamaño variable): Diversas opciones[32]
de bytes, de forma que, por cada bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
➢ No es fiable. No emplea control del flujo ni ordena los paquetes.
➢ Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y
emplea cabeceras muy simples. [34]
La cabecera del protocolo UDP consta de 8 bytes de información de control de protocolo (PCI)
Al igual que para otros protocolos de transporte, la cabecera UDP y los datos no son procesados
por sistemas intermedios (IS) en la red, y se entregan a su destino final en la misma forma que
originalmente transmitida.
En el destino final, la capa de protocolo UDP recibe paquetes del IP de capa de red. Estos se
comprueban mediante la suma de comprobación (cuando> 0, esta comprueba el correcto
funcionamiento de extremo a extremo del servicio de red) y todas las PDU no válidas se
descartan. UDP no hace ninguna provisión para el informe de errores si los paquetes no se
entregan. Los datos válidos se pasan al protocolo de capa de sesión adecuado señalado por los
números de puerto de origen y de destino (es decir, la sesión de puntos de acceso al servicio). [35]
El administrador podrá conocer fácilmente las direcciones asignadas a los clientes ya que es una
configuración automatizada que permite cambios y traslados con posibilidad de que el cliente
solicite los valores de ciertos parámetros. [36]
Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada
especial que el usuario deba hacer para obtener una dirección IP. Para encontrar y comunicarse
con un servidor DHCP, el equipo envia un paquete especial de transmisión a través de la red local,
38
cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que
contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad,
hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia un cliente: [36]
➢ DHCPDISCOVER (para ubicar servidores DHCP disponibles)
➢ DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales)
➢ DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender
su concesión)
➢ DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
➢ DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido
o si el cliente anuncia una configuración de red errónea)
➢ DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
➢ DHCPRELEASE (el cliente libera su dirección IP)
➢ DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor
responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al
cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su
dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El
servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red
efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.
[36]
Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una trama, el
nodo consulta una tabla en su memoria para encontrar la dirección de la capa de enlace de datos
asignada a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla
ARP se almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP vincula una
dirección IP a una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y descubrir la
dirección MAC correspondiente. [37]
39
Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de
ARP. Una solicitud de ARP es un broadcast de capa 2 que se transmite a todos los dispositivos en
la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino y la dirección
MAC de broadcast. Dado que se trata de un broadcast, todos los nodos en la LAN Ethernet reciben
y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP en la solicitud de
ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que
corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva
en la tabla ARP del nodo de envío. Además, pueden ingresarse entradas estáticas de asignaciones
en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no
caducan con el tiempo y deben eliminarse en forma manual. [38]
En la siguiente tabla se evidencia una comparación entre los protocolos estudiados anteriormente,
esto con el fin de ofrecer una lectura cómoda de sus características y funciones.
A partir de este estudio se escogieron los protocolos DHCP, TELNET, TFTP, RIP y
ENRUTAMIENTO ESTATICO ya que pertenecen a diferentes tipos de protocolos y además
presentaron una compatibilidad con los routers.
Es el líder mundial en redes para Internet. Hardware de Cisco, software y ofertas de servicios se
utiliza para crear soluciones de Internet para que los individuos, las empresas y los países tengan
un acceso transparente a la información sin importar las diferencias de tiempo y lugar.
Principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de
telecomunicaciones.
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
Está enfocado a crear el máximo valor para los operadores de telecomunicaciones, las empresas y
los consumidores, proporcionando servicios y soluciones competitivas de las TIC. Sus productos
44
y soluciones se han desplegado en más de 170 países y regiones, sirviendo a más de un tercio de
la población mundial.
A continuación, se exponen las referencias de este proveedor para conocer más acerca de sus
productos, específicamente algunos de sus routers.
AR2201- velocidad WAN con los servicios Servidor DHCP / cliente, servidor Largo: 310 mm USD1288
48FE (IMIX): 200 Mbit / s PPPoE / cliente, el cliente PPPoA, Ancho: 442 mm
Rendimiento cortafuegos (paquetes PPPoEoA cliente, NAT y gestión Alto: 44,5 mm
grandes) 900 Mbit / s Subinterfaz. Peso aproximado: 5
puertos fijos: 2 x GE (1 x Puerto política de enrutamiento, la ruta Kg
combinado), Los puertos fijos LAN estática, RIP, OSPF, IS-IS, y BGP
48 x FE (FE0, FE47 se puede multidifusión IGMPv1 / v2 / v3, la
configurar como interfaces WAN) inspección IGMP v1 / v2 / v3, PIM
Puerto USB 2.0 SM, PIM DM y MSDP
puerto mini-USB MPLS
Puerto de consola ARP, ICMP
Memoria 512 MB
Ipv6
5.2.3 ZTE
ZhongXing Telecommunication Equipment Company Limited (ZTE), fundada en Zhongxing
Semiconductor Co. Ltd., el creador de ZTE Corporation en 1985, Shenzhen, China.
zxv10 w300 Interfaces Ethernet 10 / 100Base- PPPoE (RFC2516), PPPoA Largo: 108 mm USD 50
T. Soporta interfaces IEEE 802.11 (RFC2364), Bridge, DHCP, Ancho: 145 mm
b / g / n 1 * 1 Wi-Fi enrutamiento ESTÁTICO, IPOA Alto: 30 mm
Soporte NAT / PAT Protocolo Multi sobre AAL5 Peso aproximado:
La seguridad del plano de control. TFTP, Http, TCP / UDP, IP QoS 0,203 Kg
Autenticación MD5 de protocolo
de enrutamiento.
Ataque anti-DDoS.
uRPF.
zxhn h108n Interfaz Ethernet 10 / 100BaseT TCP/IP Largo: 140 mm USD 100
(MDI / MDIX). Firewall, DNS, DDNS Ancho: 186 mm
USB 2.0 Enrutamiento: Estatico, RIP, RIPng Alto: 38 mm
Soporte NAT / PAT QoS, IGMP Snooping, IGMP Peso aproximado:
Soporta servidor virtual Proxy, 0,256 Kg
IPv6 SNMP, Firewall, DNS, DDNS
DLNA y túnel IP
DHCP
5.2.4 JUNIPER
Juniper Networks es una empresa multinacional estadounidense con sede en Sunnyvale,
California, que desarrolla y comercializa productos de red. Sus productos incluyen routers,
conmutadores, gestión de la red de software, seguridad de la red productos y redes definidas por
software tecnología.
La empresa fue fundada en 1996 por Pradeep Sindhu. Recibió varias rondas de financiación de
capital de riesgo y empresas de telecomunicaciones antes de hacerlo público en 1999. Juniper
creció a $ 673 millones de dólares en ingresos anuales para el año 2000. Para el año 2001 tenía
una participación del 37% del mercado de routers de núcleo, desafiando Cisco 's alguna vez
dominante cuota de mercado.
Juniper Networks se centró originalmente en routers de núcleo, que son utilizados por los
proveedores de servicios de Internet (ISP) para realizar búsquedas de direcciones IP y dirigir el
tráfico de Internet. A través de la adquisición de Unisphere en el año 2002, la empresa entró en el
mercado de los routers de frontera, que son utilizados por los ISP para enrutar el tráfico de Internet
a los consumidores individuales. Juniper Networks entró en el mercado de la seguridad con su
propio conjunto de herramientas de seguridad JProtect en 2003 antes de la adquisición de la
compañía de seguridad NetScreen Technologies el año siguiente. Entró en el segmento
empresarial en la década de 2000, lo que representó un tercio de los ingresos para el año 2005. A
partir de 2014, Juniper se ha centrado en el desarrollo de nuevos productos de redes definidas por
software.
En el año 2008 Juniper comienza a trabajar con los conmutadores, lanzando su serie de
conmutadores Ethernet EX ofreciendo puertos a velocidades de 10/100/1000 Base T, trabajan con
NAC (Network Access Control) unificando tecnología de seguridad en equipos finales, reforzando
la seguridad en la red. Estos conmutadores se ejecutan bajo la plataforma Junos, un sistema
operativo creado por Juniper, siendo clave para el desarrollo de sus productos.
Por un lado, Juniper es una empresa reconocida por su investigación, ya que sus productos han
sido reconocidos por su gran eficacia y rapidez en su funcionamiento. [43]
47
5.2.5 MIKROTIK
Mikrotik es una empresa letona, que fue fundada en 1995 para desarrollar routers y sistemas
Wireless ISP. MikroTik ofrece hardware y software para la conexión a Internet en la mayoría de
los países de todo el mundo.
Con el pasar del tiempo se han ido integrando varias aplicaciones dentro del sistema, como:
soluciones de telefónica IP, administración de protocolo BGP, integración de ipv6, servidor de
48
Desde 1996 se desarrolló el software propio de Intel (PC), su experiencia en el uso de la industria
de hardware de PC estándar y sistemas de enrutamiento completa permitió crear el sistema de
software RouterOS que proporciona amplia estabilidad, controles, y la flexibilidad para todo tipo
de interfaces de datos y enrutamiento.
Nokia, aunque cuenta con una gran historia en el sector de las comunicaciones móviles, su negocio
en el campo de las redes de telecomunicaciones inicia en el 2007 con la unión de Nokia y Siemens
llamándose Nokia Siemens Networks, conocida actualmente como Nokia Networks; ofreciendo
soluciones de infraestructura para redes de telefonía móvil e internet, creando alianzas con grandes
compañías del sector.
Por otro lado Nokia Networks en vez de fabricar productos IP como routers o switch’s, crea
alianzas con grandes empresas del sector; ofreciéndole a sus clientes una gran gama de equipos
que se puedan adecuar a sus redes para ofrecerles un mejor rendimiento, sin ningún problema de
compatibilidad entre equipos de diferentes proveedores. Para ello todos los productos de sus
proveedores son llevados a su Centro ResIP, donde realizan pruebas con las más apropiadas
normas de diseño e ingeniería, adecuando los equipos a las necesidades de sus clientes. Sus
principales productos y proveedores son:
• Switch: Cisco y Juniper.
• Router: Cisco, Juniper y Tellabs.
• Timing Over Packet: Symmetricom
• Performance Monitoring: Accedian Networks
Estas alianzas se ven reflejadas en grandes proyectos que han mejorado notablemente el
funcionamiento de la red. [45]
5.2.7 COMTREND
COMTREND CORPORATION es una empresa multinacional y visionaria que proporciona
soluciones y servicios en el campo de las telecomunicaciones y el transporte de datos,
COMTREND fue establecida en 1990.
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
50
5.2.8 3COM
Computer Communication Compatibility. La compañía fue fundada en 1979 por Robert Metcalfe,
Howard Charney, Bruce Borden, y Greg Shaw. 3Com fabrica tarjetas de red, switches, routers,
puntos de acceso inalámbricos y controladores, sistemas de voz IP y sistemas de prevención de
intrusiones. Su sede social está en Marlborough, Massachusetts, Estados Unidos.
El 12 de abril de 2010, Hewlett-Packard completó la adquisición de 3Com. Desde su compra por
HP, 3Com ha sido totalmente absorbida por HP, y ya no existe como una entidad separada. [47]
5.2.9 TELDAT
Teldat es una compañía española creada en 1985, situada a la vanguardia tecnológica de las
telecomunicaciones, dedicada al diseño y fabricación de productos avanzados de comunicaciones
para redes fijas y móviles. [48]
En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
Atlas-360 2 x 10Base-T/100Base- ARP, ARP Proxy, MTU discovery, Largo: 444 mm USD 2800
TX/1000Base-T - RJ-45 NAT, ECMP, BFD, Routing estático y Ancho: 395 mm
Inalámbrico: 2.4/5GHz dinámico RIP, OSPF, BGP. Alto: 44 mm
Seguridad: 802.1X, ACLs, Multicast: IGMP (v1, v2, v3), PIM- Peso aproximado: 4
Firewall e IPSec SM, MSDP, MLD, MLDv2. Servidor y Kg
Puerto de consola para gestión cliente DHCP, DNS, FTP, SFTP, SSH,
fuera de banda Telnet
Ipv6 Cliente NTP, LDAP, Syslog, SCP.
Servidor TFTP
Relay DHCP, dynDNS
Protocolos: SIP (UDP, TCP, TLS),
H323, UA-NOE, SRTP, SCCP
La publicación Router and Switch Vendor Leadership: Global Service Provider Survey, traducida
al español como (Liderazgo entre los fabricantes de routers y conmutadores: encuesta a
proveedores de servicios globales) permitió reconocer los 4 proveedores más reconocidos, Cisco,
Juniper, Alcatel-Lucent y Huawei. [49]
En la siguiente tabla, tomada de la publicación se evidencio que al terminar el año 2013 Cisco
tenía el primer puesto entre los vendedores de routers y switches, su reconocimiento se ha visto
evidenciado por la calidad de sus productos y la confianza del cliente hacia lo que compra. Sin
embargo, en la lista le siguen los proveedores Juniper (70%), Alcatel-Lucent (60%) y Huawei
53
(40%), quienes también han sido reconocidos por los encuestados y quienes se han dado a conocer
también por su calidad de los productos.
La publicación Network Operators Rate Router and Switch Vendors in IHS Survey traducida al
español como Los proveedores de la red del router Tasa de operadores y el interruptor en la
Encuesta de IHS, demuestra como Cisco ha obtenido de nuevo el primer puesto; para llegar a este
análisis, se encuestaron a proveedores globales con conocimientos complejos en los dispositivos,
y los cuales permitieron de nuevo reconocer de qué manera los vendedores han influenciado en el
mercado actual. Esta encuesta IHS, como lo comenta la publicación, es la principal fuente de
penetración, la analítica y experiencia en las áreas críticas que configuran el panorama empresarial
actual [50]
Al analizar las encuestas es evidente que Cisco es el proveedor que ha mantenido el mayor impacto
en el mercado y lo cual ha permitido que sus clientes tengan confianza en la calidad y el precio de
sus productos. Aunque los otros vendedores han variado en las encuestas, se evidencia que son
confiables para los proveedores a nivel global y que es a partir de sus productos han logrado
mantenerse entre los más reconocidos.
Configuración de la interfaz
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#interface fasethernet0/0
(Seleccionamos la interfaz a utilizar)
Router(config-if)#ip address 192.168.1.1 255.255.255.0
(Señalamos la IP que será la puerta de enlace)
Router(config-if)#no shutdown
(Activamos la interfaz)
Configuración DHCP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip dhcp pool XXX
(le damos un nombre al Pool de direccionamiento)
Router(DHCP-config)#network 192.168.1.0 255.255.255.0
(le decimos el Pool de direcciones IP)
Router(DHCP-config)#default-router 192.168.1.1
(Señalamos la IP que será la puerta de enlace)
Router(DHCP-config)#dns-server 192.168.1.3
(Indicamos la IP del servidor DNS que utilizaran los hosts)
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
(Le damos un rango de direcciones IP a excluir del direccionamiento)
Configuración RIP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#router rip
(ingresamos a la interfaz de configuracion RIP)
Router(config-router)#network 126.126.126.0
(Se ingresa la dirección de red)
56
Router(config-router)#no auto-summary
(Para no restablecer el comportamiento predeterminado del resumen automático de rutas de subred
en rutas de nivel de red)
Configuración de TELNET
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router#telnet 192.168.1.3
(Se configura la ip)
Configuración de TFTP
Router>enable
(Activa el modo EXEC privilegiado)
Router#copy
Router#copy running-config tftp
(Copia el archivo de configuración que se está ejecutando en el servidor TFTP:)
Router#copy tftp running-config
(Copiar el archivo de configuración desde el servidor TFTP a un nuevo router en el modo
privilegiado (habilitado) que tiene una configuración básica.)
Destination filename [startup-config]?
Building configuration...
[OK]
Address or name of remote host []? 192.168.1.2
(Dirección o nombre del host remoto)
Destination filename [Router-confg]? Ggagaga
(Se le proporciona un nombre)
Enrutamiento estático
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip route 192.168.10.192 255.255.255.224 192.168.10.248
(La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros: La dirección IP de la
red a la que queremos enviar nuestros mensajes, la máscara de red de dicha red, la dirección IP
del primer router que encontremos en nuestro camino o la interface de salida por el que enviemos
la comunicación)
57
Configuración de telnet
[admin@MikroTik] > system
[admin@MikroTik] /system> telnet
address:”ip del dispositivo a controlar”
58
Configuración de TFTP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> add ip-addresses= iptftp + req-filename= + real-filename= +
allow=yes read-only=no
Dónde:
Tabla 21. Atributos configuración TFTP
Propiedad Descripción
ip-address Rango de direcciones IP aceptadas como clientes si se usa 0.0.0.0/0
(necesario) vacío
allow-rollover Si se establece en sí El servidor TFTP permitirá que el número de
(Predeterminado: secuencia se desplace cuando se alcanza el valor máximo. Esto se
No) utiliza para permitir grandes descargas utilizando el servidor TFTP.
req-filename Nombre de archivo solicitado como expresión regular (regex) si el
campo se deja vacío que por defecto es. *
real-filename Si los valores req-filename y real-filename están establecidos y son
válidos, el nombre de archivo solicitado será reemplazado por el
archivo coincidente. Este campo debe ser configurado. Si se
especifica regex múltiple en req-filename , con este campo puede
establecer cuáles deben coincidir, por lo que esta regla es validada. El
formato de nombre de archivo real para el uso de regex múltiple es
filename \ 0 \ 5 \ 6
allow Para permitir la conexión si los campos anteriores están establecidos.
(predeterminado: sí ) Si no , la conexión se interrumpirá
read-only Establece si se puede escribir el archivo, si se establece en "no"
(Predeterminado: intento de escritura fallará con error
No)
Configuración DHCP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server> network
[admin@MikroTik] /ip dhcp-server network> add address = IP/netmask + ip gateway= + dns-
server = .
Dónde:
59
Configuración RIP
[admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip> network
[admin@MikroTik] /routing rip network> add network= dirección IP / mascara
Es importante el reconocimiento de estos lenguajes para el desarrollo del software ya que permite
una clara estandarización del lenguaje y proporciona así mismo una configuración rápida según
los intereses del usuario
Los casos de uso hacen referencia a la experiencia de los usuarios (actores) en un sistema, este no
describe los elementos internos que conforman el sistema, el diagrama de casos de uso describe
que debe realizar el sistema, pero no el cómo. Se procede a desarrollar la lógica mediante un
diagrama de caso de uso que interpreta la relación del usuario con el aplicativo.
La asociación que se define entre el actor y los casos de uso estará definida como flujo de
información, para este caso de uso debe ingresar usuario, IP y contraseña. A continuación, en la
figura 8 y 10 se observan los casos de uso desarrollados en este proyecto.
INGRESAR USUARIO
Usuario
INGESAR CONTRASEÑA
DE ROUTER
Luego de desarrollar la lógica contenida en el caso de uso se obtiene una interfaz gráfica.
Hay un flujo de información entre el usuario y la aplicación para la conexión correcta con el router
Finalmente, para el caso de usos de la configuración e los protocolos se estableció los siguientes
casos:
Con las credenciales ingresadas por parte del usuario y pulsado el botón conectar, el usuario podrá
identificar en la interfaz la marca del router al que se encuentra conectado. El usuario podrá
configurar los parámetros de los diferentes protocolos de la aplicación, esto lo hará pulsando el
65
TIEMPO DE CONFIGURACION
00:00:17:52
La primera es la clase Interfaz, esta clase nos permite iniciar los elementos de la interfaz del
usuario, además permite capturar los datos necesarios para establecer la conexión por ssh por
medio de las credenciales de usuario, contraseña, y dirección ip del router. Esta clase nos permite
identificar el router de manera automática indicando al usuario la marca del router en que se está
configurando los protocolos, además el usuario puede mostrar los datos previamente configurados
en el router sobre cada protocolo para tener un mejor control de la configuración nueva que se
vaya a realizar.
A través del uso de botones guardamos la configuración de los diferentes routers, y con una
operación de enviar comandos se realiza la conexión con la segunda clase para posteriormente
enviarlos al Router.
La segunda clase es Connection, en esta clase podemos establecer la conexión por ssh entre la
aplicación y el router, con esta clase podemos abrir una sesión que permite ver al router conectado
por ssh, se envía los comandos generados en la primera clase y se guarda en una variable la
66
respuesta que nos envía al Router. Mediante el uso de excepciones se verifica dónde puede haber
un error de conexión por tiempos de inactividad y desconexiones.
Y por último tenemos la clase Autenticación que consta de un solo atributo y de dos operaciones.
Esta es la clase de Autenticación, que posibilita la verificación de la clave que pueda tener el
Router.
Como se puede apreciar, las clases están relacionadas entre sí, donde la clase principal de interfaz
de usuario se relaciona por medio de una asociación con la clase de Connection, esto debido a que
la clase de conexión colabora con la clase interfaz, pero no condiciona la existencia de los objetos
en las clases.
Clase Interfaz
En esta clase encontramos atributos y operaciones que son privadas y públicas, los atributos
privados se manejan dentro de la misma clase, y los públicos para poder acceder a los datos por
fuera de la clase. Se manejan los métodos para tener un orden sobre la estructura del programa y
así verificar las posibles excepciones que ocurran en la comunicación con el router
Clase Connection
En la clase connection se manejan atributos públicos para poder acceder desde las dos clases que
se encuentran conectadas, esta relación entre clases está clasificada como herencia Generalizada
donde una subclase hereda los métodos o atributos generados de la anterior clase, además se
encarga de realizar la conexión al router para la configuración de los comandos.
Clase Autenticación
La herencia entre la clase interfaz y conecction son los datos de ingreso al router a través de un
método publico generado en la primera clase, el segundo caso de herencia entre las clases es el
envió del comando a enviar de los diferentes router, la clase connection y la clase autenticación
depende de la autenticación de la contraseña capturada en la clase interfaz.
Para este caso es común que una interfaz con los datos que tiene en común se vea comprendida
como una clase superior ya que tiene todas las características de la clase principal.
68
En la figura podemos ver como se conecta por medio de las credenciales ingresadas por el usuario descritas en el diagrama de caso de
uso.
71
En la figura se puede observar cómo se envía el comando desde la interfaz conectando con la clase
connection.
72
En la figura se puede ver la secuencia para verificar las credenciales heredadas desde la clase
interfaz
75
La figura muestra como es la conexión con ssh por medio de la librería de java, observamos que
se capturan los datos recibidos por el protocolo de comunicación y los datos enviados a través del
puerto ssh con el método envió Comando
76
Como primer paso al iniciar el aplicativo se deben ingresar los datos para la conexión remota
(Conexión por SSH), para dar paso a la configuración como se puede observar en el diseño de la
interfaz, se requiere la siguiente información del router (Usuario, Ip del router, Contraseña), esto
con el fin de verificar las credenciales e iniciar un intercambio de flujo de información.
Se inicia la aplicación cuando el usuario pulsa el botón conectar, de esta manera el aplicativo
capta los datos ingresados y hace una autenticación de los mismos, si los datos no son los
correctos, la interfaz enviara un mensaje de error para que se intente de nuevo.
Si los datos ingresados anteriormente son correctos, el usuario se encontrara con una interfaz como
la que se observa en la figura 26. Alli se describen los datos y las funciones que se evidencian al
momento de iniciar el proceso de configuración.
Cronometro
Credenciales general
Permite salir de la
Permite para el
Permite salircorrectamente
aplicación de la aplicación correctamente
Permite ingreso del
realizar la Indica el nombre del
realizar la router
conexión con el Credenciales para el ingreso del router conectado
conexión con el
router router
router Limpia la ventana de consola
Panel de Cronometro de
Nos permite visualizar
configuración de
configuración de protocolos los comandos
comandos
los
protocolos configurados, además
configurados, además
nos indica
nos indica si
si la
la conexión
conexión
con el Reuter es correcta
Al iniciar el aplicativo, este identifica que tipo de router está conectado y carga los parámetros
establecidos para este, con el fin de lograr la interacción. Además, le permitirá al usuario
verificarlo en su interfaz.
Dentro del interfaz en el panel de la izquierda, más detallado en la figura 29, se pueden evidenciar
los protocolos y servicios para configurar de acuerdo a los intereses del usuario.
TIEMPO DE CONFIGURACION
00:00:00:00
Teniendo en cuenta que se ofrecen diversidad de protocolos y que cada uno cuenta con un panel
de configuracion diferente, en las figuras 30, 31, 32 y 33 se explicara como ejemplo el proceso de
como se configura el protocolo de enrutamiento RIP.
Podemos ver en la siguiente imagen el panel para configuración del protocolo RIP.
Mostrar Configuración: nos permite ver la configuración del protocolo RIP que tiene el router
La caja de texto: permite introducir la dirección IP requerida para la configuración
Configurar RIP: carga la configuración automáticamente al router
TIEMPO DE CONFIGURACION
00:00:00:00
En esta ocasión a modo de ejemplo se ingresa la IP 192.167.33.0 con mascara de red /24
TIEMPO DE CONFIGURACION
00:00:08:45
TIEMPO DE
CONFIGURACION
Para hacer la verificación de que la configuración del protocolo RIP esta correcta, se pulsa
MOSTRAR CONFIGURACIÓN y como se muestra en la figura 33, automáticamente en el panel
de la derecha se observa la configuración del protocolo RIP, la cual corresponde a los datos
ingresados anteriormente.
TIEMPO DE CONFIGURACION
00:00:28:58
5.6 PRUEBAS
Se realizaron pruebas de tiempo para comparar la eficacia de la aplicación en la configuración de
los router MikroTik y Cisco, para esto se tuvo en cuenta la configuración a partir de la consola en
donde se utilizó el software de configuración llamado PuTTY, el cual es una herramienta de acceso
remoto a maquinas informativas de cualquier tipo mediante SSH, TELNET O RLOGIN, lo cual
permite acceder a sistemas compatibles o no con el formato que se ejecuta.
También se realizó una encuesta vía web para identificar el impacto del software que permite
configurar en dispositivos router protocolos de red, por medio de esta se tuvo en cuenta el
conocimiento acerca de redes del encuestado y su visión del software en el campo académico y
laboral.
Se puede percibir a través de las pruebas la eficacia en la configuración por la aplicación, lo cual
nos permite distinguir que la interfaz es amigable e interactiva, además permite al usuario una
rápida configuración y un fácil manejo del software, ya que proporciona un acceso rápido a los
procesos de estandarización y configuración.
5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo.
A continuación, se presentan las gráficas comparativas entre la consola y el aplicativo diseñado,
en donde se realizó la configuración en el router MikroTIk de los diferentes protocolos que se
evidencian en la interfaz. En estas tablas se observa el tiempo que tomo realizar la configuración
a partir del software, esta duración se toma desde el inicio de la sesión y la verificación de
credenciales hasta que el router se programa con éxito.
El software cuenta con un sistema de medición para verificar el tiempo que toma la configuración,
por el contrario, y teniendo en cuenta que no existe un sistema de medición de tiempo para la
configuración por consola, los datos se obtienen a través de un cronometro digital operado por un
usuario.
82
En las figuras 34 y 35 se muestra la comparación de los promedios de tiempo que tarda el software
y el usuario por consola en la configuración del router de cada protocolo desarrollado en el
proyecto; para tomar el promedio de las pruebas de cada protocolo, se tienen en cuenta las tablas
de tiempo en donde se eliminan los extremos de los datos probados, es decir que se descarta la
máxima y la mínima duración con el fin de tener un margen de error mínimo. A continuación, se
evidencian de manera más detalla las tablas y figuras de los tiempos en cada protocolo.
83
SOFTWARE CONSOLA
Como se observa en las figuras 36 y 37 tanto en Cisco como en MikroTik el software presenta una
mayor rapidez al momento de realizar la configuración en el router de la interfaz de los puertos,
además se observa de manera detallada en la tabla 26 que en la configuración del router cisco se
ahorra 14.74 segundos en promedio y en la tabla 25 se demuestra que en la configuración del
router MikroTik se tiene un ahorro de tiempo de 12.67 segundos.
84
En las figuras 38 y 39 se da cuenta que la configuración en Cisco y MikroTik por medio del
software presenta un ahorro de tiempo a comparación de la configuración por consola, ya que
como lo muestran las tablas 27 y 28 la diferencia en tiempo promedio de Cisco es de 20.12
segundos para la configuración del router en este protocolo y MikroTik presenta una diferencia en
promedio de 18.65 segundos.
85
La tabla 29 permite observar una diferencia en el tiempo de configuración del router MikroTik en
cuanto al protocolo TFTP, ya que a través del software desarrollado disminuye el proceso de
configuración 40.56 segundos, tiempo que se refleja significativamente en la gráfica 40. Por otra
parte, la configuración del router Cisco en TFTP refleja una menor cantidad de tiempo, sin
embargo, su promedio de ahorro es de 10.36 segundos en los promedios obtenidos en la tabla 30,
confirmando así la efectividad del software.
86
SOFTWARE CONSOLA
SOFTWARE CONSOLA
TELNET fue el protocolo que en la configuración de los router Cisco y MikroTik tuvo la menor
diferencia de tiempo, sin embargo, esto no implica que el software no sea eficiente, pues al
observar en las gráficas 42 y 43, aunque los datos estén cerca la configuración desde el software
sigue siendo más rápida que la configuración por consola; en la tabla 31 se observa que MikroTik
ahorra 0.41 segundos y así mismo en la tabla 32 Cisco presenta un ahorro de tiempo de 1.76
segundos.
87
SOFTWARE CONSOLA
SOFTWARE CONSOLA
Al revisar los datos registrados en las tablas 33 y 34 y en las figuras 44 y 45, se puede identificar
que la configuración por medio del software diseñado sigue siendo más eficaz que por la
configuración de consola, en esta información se observa que el ahorro de tiempo en la
configuración del router MikroTik con el protocolo RIP es de 6.14 segundos, además Cisco
también demuestra una diferencia de tiempo de 9.07 segundos permitiendo así reconocer la
utilidad de la herramienta de configuración.
88
SOFTWARE CONSOLA
SOFTWARE CONSOLA
Por ultimo encontramos las tablas y figuras relacionadas con el enrutamiento estático en la
configuración de los router y como se ha observado en los otros protocolos, enrutamiento estático
muestra también la habilidad del software al momento de ahorrar tiempo en los procesos de
configuración, pues al revisar la tabla 35 y la figura 46 se indica que la configuración en Router
MikroTik por el software tiene una duración de 22.89 segundos, es decir 7.31 segundos más que
la configuración por consola, así mismo en las tabla 36 y la figura 47 se registra que en la
configuración del Router Cisco la ventaja es de 9.61 segundos al tiempo tomado en la
configuración por consola.
89
Para la configuración de esta topología se configura dos interfaces en cada router. En el router
MikroTik se usa la interfaz Ethernet 3 con dirección IP 192.168.1.1/24, este puerto es conectado
al PC-1 y PC-2. En la interfaz Ethernet 4 se configura la IP 192.168.10.1/30 que será puerta de
enlace del router Cisco.
La configuración en el router Cisco usa la interfaz G0/0 con dirección IP 192.168.70.1/24 a la cual
se conecta el PC-3 y PC-4, y en la interfaz G0/1 se asigna la IP 192.168.10.2/30 conectada al
router MikroTik.
En los dos routers se configura DCHP para asignar direcciones a los host de manera dinámica.
5.6.3 Encuesta
Esta encuesta se realizó vía web con un total de seis preguntas en donde se tiene en cuenta los
conocimientos del encuestador, su mirada frente a la interfaz y hacia el uso del software. Se
obtuvieron en total 23 encuestas en donde se calificó de 1-5, siendo 1 la baja calificación y 5 la
mejor calificación. Para dar a conocer la interfaz y su manejo se proporcionó un video en YouTube
encontrado en el siguiente link: https://www.youtube.com/watch?v=MhgJo602seY y a partir de
este se realizaron las siguientes preguntas:
Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router.
Teniendo en cuenta la pregunta Que tan útil considera que es la aplicación, se busca reconocer si
la herramienta software para configurar los dispositivos router en diferentes protocolos de red es
para el encuestado una herramienta útil ya que al observar el video puede identificar el manejo de
la interfaz y las funciones que permite el software. En la gráfica se observa que el 91.3% de los
encuestados consideran que la aplicación es útil y un 52.2% de estos la califica en su máximo
puntaje.
92
Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y
motiva su profundización
Con la pregunta Para usted, en el ámbito académico el software permite facilitar el estudio del
tema y motiva su profundización, se busca reflexionar si la herramienta de configuración les
facilita a estudiantes y docentes una herramienta académica que proporcione identificación de la
temática en cuanto a los conocimientos de los dispositivos router y una garantía hacia un software
que atienda la necesidad educativa de configuración de los mismos. La figura 52 permite
identificar que los encuestados califican en un 82.6 % la capacidad de la herramienta como un
material pedagógico para fortalecer los conocimientos en la academia.
Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa
Con la pregunta Esta aplicación es viable para su uso en una empresa, se busca reflexionar la
viabilidad del software como herramienta de configuración en el sector laboral, la figura 53
registra que un 47.8% de los encuestados considera en su máximo puntaje la importancia de este
software en empresas para facilitar el proceso de configuración y así mismo garantizar un sencillo
y cómodo manejo.
93
6. CONCLUSIONES
➢ A través de los estudios realizados y de los análisis de los routers se evidencia que el
fabricante Cisco es el que tiene mayor impacto en el mercado, ya que los proveedores
globales lo prefieren por sus productos debido a que ofrece una relación calidad-precio,
que permite una fiabilidad del producto, servicio y soporte, el cual maneja y ofrece al
cliente con seguridad.
➢ Al realizar las diversas pruebas y obtener resultados de cada router se logra evidenciar la
importancia del proyecto. El software ahorra un 35% en el tiempo de configuración, lo
cual indica que la mayoría de usuarios agilizan el proceso ahorrando tiempo al momento
de configurar cualquier protocolo en comparación a realizarlo por línea de comandos.
7.GLOSARIO
Router (enrutador): Dispositivo que proporciona conectividad a nivel de red.
Switch (conmutador): Dispositivo digital lógica de interconexión de equipos.
Proxy: Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a
otro servidor.
Servidor: Aplicación en ejecución (software) capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia.
Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando
una comunicación entre distintos niveles.
Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.
Enrutamiento: Función de buscar un camino entre todos los posibles en una red de paquetes
cuyas topologías poseen una gran conectividad.
Comando: Es una instrucción u orden que el usuario proporciona a un sistema informático, desde
la línea de comandos o desde una llamada de programación
Firewall: Es software o hardware que comprueba la información procedente de Internet o de una
red y, a continuación, bloquea o permite el paso de ésta al equipo
Gateway (puerta de enlace): Permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación
Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella
Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas
Looback: Interfaz de red virtual.
Métrica: Es un valor que toman los diferentes protocolos de enrutamiento para poder determinar
cual es la mejor ruta hacia una red de destino
Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante
el inicio.
Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los
comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones,
todos los comandos configurados en el router se almacenan en el archivo de configuración en
ejecución, conocido como running-config.
Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas
directamente. Se usa para determinar la mejor ruta para enviar el paquete.
96
8. REFERENCIAS
[2] J. H. a. A. M. S. Marjan Mernik, «When and how to develop domain-specific languages,» 2005. [En
línea]. Available:
https://pdfs.semanticscholar.org/bd06/01088d5f217dc136a898f577763df92891cb.pdf. [Último
acceso: 5 10 2016].
[8] B. Enrique, «Servidores de ficheros mediante FTP y TFTP,» [En línea]. Available:
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf. [Último acceso: 13 10
2016].
[9] «Escuela de sistemas informáticos. EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3),» [En
línea]. Available:
http://www.falconmarbella.com/esigranada/dmdocuments/Punto_235_Correo_electronico.pdf.
[Último acceso: 25 10 2016].
[10] U. d. Alicante, «Protocolo de mensajes de control de internet,» 2009. [En línea]. Available:
https://rua.ua.es/dspace/bitstream/10045/11612/1/practica2-2009-2010.pdf. [Último acceso: 17
10 2016].
[11] B. M. Shoaf Scott, «Introduction to IGMP for IPTV Networks,» 2006. [En línea]. Available:
http://cdn.worldcolleges.info/sites/default/files/enggnotes/igmp.pdf. [Último acceso: 9 10 2016].
97
[16] «Guias de manuales y resúmenes para el estudio de redes y sistemas,» [En línea]. Available:
http://www.dituyi.net/enrutamiento-estatico/. [Último acceso: 14 10 2016].
[22] «Red Hat Enterprise Linux 4: Manual de referencia,» [En línea]. Available:
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html. [Último acceso: 14 10 2016].
[23] «Hostalia. Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso,» [En
línea]. Available: http://pressroom.hostalia.com/wp-
content/themes/hostalia_pressroom/images/WP-Hostalia-protocolo-SSH.pdf. [Último acceso: 10
10 2016].
[24] E. R. Da Silva Luis. Gonzalez Gregori, «Telnet Comunicaciones 1,» 2014. [En línea]. Available:
https://uvirtual.unet.edu.ve/pluginfile.php/1/blog/attachment/1435/telnet.pdf. [Último acceso:
15 10 2016].
98
[27] L. Alexandra, « EL PROTOCOLO TELNET: DISEÑO DE UNA APLICACIÓN CLIENTE – SERVIDOR,» [En
línea]. Available: www.academia.edu/8988990/EL_PROTOCOLO_TELNET. [Último acceso: 6 10
2016].
[40] «CISCO Hoja de ruta de negocios inteligentes,» 2014. [En línea]. Available:
http://www.cisco.com/c/es_cl/index.html. [Último acceso: 2 10 2016].
[44] E. &. S. IT, «Mikrotik Ubitiqui,» de Hawaii International Conference on System Sciences, Hawaii,
2015.
[50] M. Howard, «IHS Markit tecnologia,» 23 julio 2015. [En línea]. Available:
https://technology.ihs.com/546251/network-operators-rate-router-and-switch-vendors-in-ihs-
survey. [Último acceso: 5 11 2016].