Está en la página 1de 99

I

DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR


PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE
ROUTER

PEDRO MANUEL CADENA PICHIMATA


CODIGO: 20142373061
JULIAN GUILLERMO GARIBELLO GONZALEZ
CODIGO: 20142373053

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES
BOGOTÁ D.C.
2017
II

DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR


PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE
ROUTER

PEDRO MANUEL CADENA PICHIMATA


CODIGO: 20142373053
JULIAN GUILLERMO GARIBELLO GONZALEZ
CODIGO: 20142373027

DIRECTOR DE PROYECTO
Ing. GUSTAVO ADOLFO HIGUERA CASTRO MSc.

Trabajo de grado en modalidad de monografía


para optar al título de profesional de
Ingeniero en Telecomunicaciones

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD TECNOLÓGICA
INGENIERÍA EN TELECOMUNICACIONES
BOGOTÁ D.C.
III

2017

AGRADECIMIENTOS

Al Ingeniero Gustavo Adolfo Higuera Castro por brindarnos su conocimiento y ayuda para
el desarrollo de este proyecto además de su esfuerzo y dedicación en el mismo.

A nuestras familias por apoyarnos, comprendernos, esforzarse y ofrecernos las


herramientas para culminar nuestra carrera profesional

A la Universidad Distrital y al cuerpo docente por ofrecernos la diversidad de


conocimientos y saberes que nos permitieron llevar a cabo el proceso y los cuales nos
acompañarán y fortalecerán durante nuestra formación personal y profesional.
IV

CONTENIDO

LISTA DE TABLAS ...................................................................................................................................... V


INTRODUCCIÓN.......................................................................................................................................... 8
1. PLANTEAMIENTO DEL PROBLEMA................................................................................................ 9
2. OBJETIVOS ........................................................................................................................................ 10
2.1 Objetivo General ................................................................................................................................ 10
2.2 Objetivos Específicos. ................................................................................................................. 10
3. MARCO TEORICO ............................................................................................................................. 11
3.1 Protocolo de red ................................................................................................................................. 11
3.2 DSL (Lenguaje específico del dominio) .............................................................................................. 11
3.2.1 DSL Textual ................................................................................................................................ 11
3.2.2 DSL Gráfico ................................................................................................................................ 11
3.3 Dirección IP ....................................................................................................................................... 11
3.3.1 Clases de direcciones IP .............................................................................................................. 12
3.3.2 Clasificación de las direcciones IP ............................................................................................... 12
3.3.2.1 IP pública ............................................................................................................................. 12
3.3.2.2 IP privada ............................................................................................................................. 12
4. METODOLOGIA ................................................................................................................................ 13
5. DESARROLLO DEL PROYECTO ..................................................................................................... 13
5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS ................................................................................ 13
5.1.1.1 PROTOCOLO FTP (File Transfer Protocol) ........................................................................ 14
5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol) .................................................................... 14
5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol) ............................................................. 15
5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol) ........................................................ 16
5.1.1 PROTOCOLOS DE CONTROL ......................................................................................... 18
5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)................................................... 18
5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol) .............................................. 19
5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO ............................................................................. 21
5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol) .................................................................. 21
5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol) ................................ 22
5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO ............................................................ 24
5.1.3.4 PROTOCOLO RIP (Routing Information Protocol) ............................................................. 25
5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First) .................................................................. 26
5.1.4 PROTOCOLOS DE GESTIÓN REMOTA.......................................................................... 28
5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol) ......................................................................... 28
5.1.4.2 PROTOCOLO TELNET (Telecommunication Network) ..................................................... 29
5.1.5 PROTOCOLOS DE INTERNET ................................................................................................. 31
5.1.5.1 PROTOCOLO IP (Internet Protocol). ................................................................................... 31
5.1.6 PROTOCOLOS DE TRANSPORTE .................................................................................. 32
5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)........................................................... 32
5.1.6.2 PROTOCOLO UDP (User Datagram Protocol) .................................................................... 34
5.1.7 PROTOCOLOS DE CONFIGURACIÓN ........................................................................... 37
5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol) ............................................ 37
5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol) ............................................................. 38
5.1.8 SÍNTESIS DE PROTOCOLOS ................................................................................................... 40
V

5.2 ESTUDIO DE MARCAS ............................................................................................................ 41


5.2.1 CISCO SYSTEMS ...................................................................................................................... 41
5.2.2 HUAWEI TECHNOLOGIES ...................................................................................................... 43
5.2.3 ZTE ............................................................................................................................................. 45
5.2.4 JUNIPER .................................................................................................................................... 46
5.2.5 MIKROTIK................................................................................................................................. 47
5.2.6 NOKIA NETWORKS ................................................................................................................. 49
5.2.7 COMTREND .............................................................................................................................. 49
5.2.8 3COM ......................................................................................................................................... 50
5.2.9 TELDAT ..................................................................................................................................... 51
5.2.10 ESTUDIO DE MARCAS EN EL MERCADO .......................................................................... 52
5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER SELECCIONADOS
54
5.3.1 Configuración Router Cisco ................................................................................................ 54
5.3.2 Configuración Router Mikrotik ........................................................................................... 57
5.3.3 Comparación de configuración de los protocolos seleccionados. ......................................... 60
5.4 DISEÑO DEL SOFTWARE ............................................................................................................... 61
5.4.1 Diagrama de flujo ........................................................................................................................ 61
5.4.2 Diagrama de Casos de uso ........................................................................................................... 63
5.4.3 Diagrama de Clases ..................................................................................................................... 65
5.4.4 Diagramas de secuencia............................................................................................................... 70
5.5 MANEJO DE INTERFAZ .................................................................................................................. 76
5.6 PRUEBAS.......................................................................................................................................... 81
5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo. ........................... 81
5.6.2 Prueba con topología ................................................................................................................... 89
5.6.3 Encuesta ...................................................................................................................................... 90
6 CONCLUSIONES ............................................................................................................................... 94
7 GLOSARIO ......................................................................................................................................... 95
8 REFERENCIAS................................................................................................................................... 96

LISTA DE TABLAS
Tabla 1. Clases de direcciones IP .................................................................................................................. 12
Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN .................................................................. 17
Tabla 3. Mensajes informativos ICMP .......................................................................................................... 19
Tabla 4. Códigos de error ICMP ................................................................................................................... 19
Tabla 5. COMPARACION PROTOCOLOS DE CONTROL ....................................................................... 20
Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. .................................................. 27
Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA. ....................................................... 30
Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE ................................................................. 36
Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN .......................................................... 39
Tabla 10. SÍNTESIS DE PROTOCOLOS..................................................................................................... 40
Tabla 11. Referencias marca Cisco ............................................................................................................... 42
Tabla 12. Referencias marca Huawei ............................................................................................................ 44
Tabla 13. Referencias marca ZTE ................................................................................................................. 45
Tabla 14. Referencias marca Juniper............................................................................................................. 47
VI

Tabla 15. Referencias marca MikroTik ......................................................................................................... 48


Tabla 16. Referencias marca Comtrend......................................................................................................... 50
Tabla 17. Referencias marca 3COM ............................................................................................................. 51
Tabla 18. Referencias marca Teldat .............................................................................................................. 51
Tabla 19. Comandos basicos de cisco ........................................................................................................... 54
Tabla 20. Comandos básicos de Mikrotik: .................................................................................................... 57
Tabla 21. Atributos configuración TFTP....................................................................................................... 58
Tabla 22. Atributos configuración DHCP ..................................................................................................... 59
Tabla 23. Atributos configuración RIP.......................................................................................................... 59
Tabla 24. Comparación de configuración de los protocolos seleccionados .................................................... 60
Tabla 25. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (MikroTik) .......... 83
Tabla 26. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (Cisco) ................ 83
Tabla 27. Prueba de tiempo en segundos de la configuración protocolo DHCP (MikroTik)........................... 84
Tabla 28. Prueba de tiempo en segundos de la configuración protocolo DHCP (Cisco) ................................. 84
Tabla 29. Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik) ............................ 85
Tabla 30 Prueba de tiempo en segundos de la configuración protocolo TFTP (Cisco) ................................... 85
Tabla 31. Prueba de tiempo en segundos de la configuración protocolo TELNET (MikroTik) ...................... 86
Tabla 32. Prueba de tiempo en segundos de la configuración protocolo TELNET (Cisco) ............................ 86
Tabla 33. Prueba de tiempo en segundos de la configuración protocolo RIP (MikroTik) ............................... 87
Tabla 34. Prueba de tiempo en segundos de la configuración protocolo RIP (Cisco) ..................................... 87
Tabla 35. Prueba de tiempo en segundos de la configuración enrutamiento estático (MikroTik) ................... 88
Tabla 36. Prueba de tiempo en segundos de la configuración enrutamiento estático (Cisco) .......................... 88
Tabla 31. Prueba configuración Topología .................................................................................................... 89

LISTA DE FIGURAS

Figura 1. Metodología .................................................................................................................................. 13


Figura 2. Transmisión de datos TCP ............................................................................................................. 32
Figura 3. Formato de cabecera TCP .............................................................................................................. 33
Figura 4. Formato de cabecera UDP ............................................................................................................. 35
Figura 5. Fabricantes de router líderes en el mercado (2013)......................................................................... 53
Figura 6. Fabricantes de router líderes en el mercado (2015)......................................................................... 53
Figura 7. Diagrama de flujo del funcionamiento software ............................................................................. 62
Figura 8. Diagrama de casos de uso .............................................................................................................. 63
Figura 9. Interfaz de la aplicación para el ingreso de las credenciales. ........................................................... 64
Figura 10. Diagrama de Clases de uso .......................................................................................................... 64
Figura 11. Interfaz de usuario de configuración del router............................................................................. 65
Figura 12. Diagrama Clase interfaz ............................................................................................................... 66
Figura 13. Diagrama clase connection .......................................................................................................... 66
Figura 14.Diagrama clase autenticación ........................................................................................................ 67
Figura 15.Diagrama de clases principales del software ................................................................................. 67
Figura 16.Diagrama de Clases completo del software ................................................................................... 68
Figura 17. Diagrama de Clases completo del software ampliado ................................................................... 69
Figura 18. Diagrama de secuencia, Inicio de Aplicación ............................................................................... 70
Figura 19. Diagrama de secuencia, Conexión con el Router .......................................................................... 71
Figura 20. Diagrama de secuencia, identificación router. .............................................................................. 72
VII

Figura 21. Diagrama de secuencia, configuración del router. ........................................................................ 73


Figura 22. Diagrama de secuencia, verificar credenciales.............................................................................. 74
Figura 23. Diagrama de secuencia, conexion con SSH .................................................................................. 75
Figura 24. Ingreso Credenciales .................................................................................................................... 76
Figura 25. Inicio de sesión ............................................................................................................................ 76
Figura 26. Descripción de la interfaz ............................................................................................................ 77
Figura 27. Identificación de router ................................................................................................................ 77
Figura 28. Verificación de conexión ............................................................................................................. 78
Figura 29. Reconocimiento de protocolos de la interfaz ................................................................................ 78
Figura 30. Descripción interfaz con protocolo RIP ........................................................................................ 79
Figura 31. Ingreso de dirección ..................................................................................................................... 79
Figura 32. Configuración protocolo RIP ....................................................................................................... 80
Figura 33. Verificación protocolo RIP .......................................................................................................... 80
Figura 34. Tiempos de configuración en dispositivo MikroTik ..................................................................... 82
Figura 35. Tiempos de configuración en dispositivo Cisco............................................................................ 82
Figura 36. Tiempo de configuración de la interfaz de los puertos (MikroTik) ............................................... 83
Figura 37. Grafica configuración de la interfaz de los puertos (Cisco)........................................................... 83
Figura 38. Tiempo de configuración con el protocolo DHCP (MikroTik)...................................................... 84
Figura 39. Tiempo de configuración con el protocolo DHCP (Cisco) ............................................................ 84
Figura 40. Tiempo de configuración con el protocolo TFTP (MikroTik) ....................................................... 85
Figura 41. Tiempo de configuración con el protocolo TFTP (Cisco) ............................................................. 85
Figura 42. Tiempo de configuración con el protocolo TELNET (MikroTik) ................................................. 86
Figura 43. Tiempo de configuración con el protocolo TELNET (Cisco) ............................................................ 86
Figura 44. Tiempo de configuración con el protocolo RIP (MikroTik) .......................................................... 87
Figura 45. Tiempo de configuración con el protocolo RIP (Cisco) ................................................................ 87
Figura 46. Tiempo de configuración enrutamiento estático (MikroTik) ......................................................... 88
Figura 47. Tiempo de configuración enrutamiento estático (Cisco) ............................................................... 88
Figura 48. Topologia de la red ...................................................................................................................... 89
Figura 49. Prueba con topología ................................................................................................................... 89
Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router. ............. 91
Figura 51. Pregunta 2. Que tan útil considera que es la aplicación................................................................. 91
Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y
motiva su profundización.............................................................................................................................. 92
Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa................................................. 92
Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo .......................... 93
Figura 55. Pregunta 6. Recomendaría la aplicación ....................................................................................... 93
8

INTRODUCCIÓN

Con el avance de las TIC, el desarrollo acelerado de la sociedad de la información está creando
retos enormes en las redes, las cuales representan un punto importante en la evolución de la
tecnología, permitiendo un auto aprendizaje y un reforzamiento en los conocimientos adquiridos
relacionados con la programación. Para el desarrollo de este proyecto, se realizó un estudio
comparativo en donde se evidencian las características de los diferentes protocolos en diversos
proveedores de dispositivos de red y a través de este análisis se escogieron 2 marcas de router, las
cuales fueron MikroTik y Cisco.

Este software va enfocado a personas que estudien o laboren en el área de diseño y administración
de redes, con el fin de estandarizar la manera que son configurados los diferentes tipos de
dispositivos “router”, pues es a partir de esta aplicación que a los estudiantes, profesores o
personas interesadas en un lenguaje estándar se les facilitará la programación de los dispositivos.

Con el DSL (Lenguaje específico de dominio) se desarrolló un modelo para un dominio de


aplicación en particular como es la configuración de protocolos de red en los diferentes
dispositivos “router” con diversidad de marcas y plataformas, este software tiene un rendimiento
óptimo que es fácil de entender, razonar y comprender; para ser diseñado se utilizó el lenguaje de
programación específico Java.

Durante el desarrollo del proyecto y la creación del software se realizaron los estudios pertinentes
de protocolos y marcas teniendo en cuenta la asequibilidad de los routers y la diversidad de tipos
de protocolo, a partir de estos datos y el conocimiento detallado de los parámetros de
configuración, se escogieron 7 protocolos de diferente clasificación y 2 proveedores de
dispositivos router nombrados anteriormente. Teniendo en cuenta la importancia de este software
para su fácil acceso, se diseñó una interfaz con un ambiente grafico e interactivo en donde el
usuario realiza de manera rápida y cómoda la configuración según sus intereses, para asegurar el
manejo de la interfaz y la eficacia de la misma, se realizaron pruebas en las configuraciones de los
diferentes routers y protocolos, estas con el fin de reconocer su fácil manejo y la ayuda al usuario,
además para que el usuario entienda el software se realizó un manual con las especificaciones del
aplicativo y los tipos de configuración.
9

1. PLANTEAMIENTO DEL PROBLEMA

Durante las experiencias laborales y académicas, se ha evidenciado la poca compatibilidad entre


las plataformas de los fabricantes de router, cada uno maneja su propia interfaz y lenguaje de
configuración. Las diferencias entre estos lenguajes propios de los fabricantes generan una mayor
complejidad al momento de conocer e identificar los códigos de configuración, por lo que se crea
la necesidad de estandarizar la manera en la que son programados los diversos tipos de dispositivos
“router” y así tener una compatibilidad entre las plataformas de los diferentes proveedores.
El proyecto consistió en crear una herramienta de software para la configuración de protocolos de
red en los diferentes dispositivos “router” con diversidad de marcas y plataformas, este software
permite el acceso a diferentes personas que tengan un conocimiento básico de redes y así mismo
busca solucionar el problema que radica en la comunicación entre las plataformas de configuración
de los diferentes proveedores, en tiempo real.
Se pretende con este proyecto facilitar la interacción de las personas interesadas en un lenguaje
estándar con las diferentes plataformas de dispositivos “router”, generando así un conocimiento
universal ya que la implementación de soluciones de estandarización ofrece ahorros de costes
operativos y de capital.
10

2. OBJETIVOS

2.1 Objetivo General

Desarrollar una herramienta software para configurar algunos protocolos de red en por lo menos
dos proveedores de Router.

2.2 Objetivos Específicos.

• Realizar un estudio comparativo de los protocolos de red compatibles entre los diferentes
proveedores de Router en el mercado local.

• Identificar y seleccionar por lo menos dos protocolos que coincidan en la configuración de


los dispositivos de red.

• Desarrollar una herramienta de software que permita la configuración de algunos


protocolos con los cuales se puedan realizar pruebas reales y medibles.
11

3. MARCO TEORICO

3.1 Protocolo de red


Un protocolo es un conjunto de normas que permiten la comunicación entre procesos, por lo tanto,
son reglas y procedimientos utilizados en el envío y recepción de datos por medio de una red.
Teniendo en cuenta lo anterior, los Protocolos de red son así un conjunto de instrucciones que se
siguen para la comunicación, además definen las reglas para la transmisión y recepción de datos
entre los nodos de la red, para que dos nodos se puedan comunicar entre si es necesario que ambos
empleen la misma configuración de protocolos. [1]

3.2 DSL (Lenguaje específico del dominio)


Es un lenguaje de programación especializado para una aplicación específica de dominio,
representa un problema y provee una técnica para solucionar una situación particular. Vale la pena
cuando permite que un tipo particular de problemas o soluciones puedan ser expresadas más
claramente que con otros lenguajes existentes.
Este tipo de lenguaje se caracteriza por dos enfoques, el primero, un enfoque genérico que
proporciona una solución general para muchos problemas en un área determinada; y el segundo
un enfoque específico que proporciona una solución mucho mejor para un conjunto más pequeño
de los problemas. [2]
Existen dos tipos de DSL, los gráficos y los textuales.

3.2.1 DSL Textual


Son lenguajes formados a partir de un conjunto ordenado de sentencias, como los entornos de
programación JAVA o Phyton (estos dos no son DSL pero son lenguajes textuales). HTML es un
DSL textual. [3]
3.2.2 DSL Gráfico
Son lenguajes que a diferencia de los DSL textuales, no usan código, sino que se basan en
entidades (figuras) y relaciones, un ejemplo de un DSL gráfico es UML. [4]

3.3 Dirección IP
Es un número que representa de manera lógica y jerárquica a una interfaz de red de un dispositivo
que maneje el protocolo IP.

La dirección IP puede expresarse en notación decimal, para esto se dividen los 32 bits de la
dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número
binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales
de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. [5]
12

3.3.1 Clases de direcciones IP

La clasificación de las direcciones IP se realizan con el objetivo de dividir las direcciones IP en


tres clases A, B y C de acuerdo a la cantidad de bytes que representan a la red para facilitar la
búsqueda de un equipo en la red. Con esta notación es posible buscar primero la red a la que uno
desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una
dirección de IP se realiza de acuerdo al tamaño de la red. [5]
Tabla 1. Clases de direcciones IP
Clase Cantidad de redes posibles Cantidad máxima de equipos
A 126 16777214
B 16384 65534
C 2097152 254

3.3.2 Clasificación de las direcciones IP

3.3.2.1 IP pública
Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos
la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos
diferentes: [5]
➢ IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es poco
utilizado, carece de interés para el usuario doméstico y además los proveedores ISP
suelen cobrar un suplemento por ellas.
➢ IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al
conectarnos a la red (Internet) una dirección que tenga disponible en ese momento.
3.3.2.2 IP privada
Es la dirección IP de cada equipo (Introducción en los Microordenadores, ordenador o cualquier
elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al contrario de lo que
ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de
forma automática (mediante DHCP). Principalmente son utilizadas las comprendidas en el RFC
1918. [5]
13

4. METODOLOGIA

ESTUDIO Y SELECCIÓN ESTUDIO Y SELECCIÓN


COMUNICACIÓN
DE PROTOCOLOS DE PROVEEDORES

ANÁLISIS DE
RESULTADOS DISEÑO DE SOFTWARE
CONFIGURACIÓN DE
PROTOCOLOS

Figura 1. Metodología

Estudio y selección de protocolos: Esta fase consistió en conocer y analizar la diversidad de


protocolos existentes comparando sus características e identificando la compatibilidad con los
proveedores del mercado, de esta manera se realizó una selección de los protocolos que fueron
utilizados en el proyecto.
Estudio y selección de proveedores: Durante esta etapa se escogieron las marcas de routers Cisco
y MikroTik con los cuales se trabajaron, teniendo en cuenta la compatibilidad con los protocolos
antes analizados, su influencia en el mercado actual, sus características operativas y de
conectividad.
Comunicación: Para conseguir una interacción con el router se escogió el protocolo de conexión
más seguro, en este caso el SSH versión 2 por tener encriptación en los datos a transmitir.
Análisis de configuración de protocolos: Con el fin de lograr un lenguaje de dominio específico,
se analizaron los diferentes parámetros de configuración para programar cada marca de router
escogido para el proyecto y se dio paso a crear el software.
Diseño del software: se procede a la realización del código en software, el cual permite realizar
la configuración de forma fácil y practica a los dispositivos, este diseño fue realizado en el lenguaje
de programación Java.
Resultados: En este espacio se realizaron pruebas al software diseñado y se registraron los pasos
y las evidencias de su funcionamiento en las diferentes configuraciones de router.

5. DESARROLLO DEL PROYECTO

5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS


Para poder hacer un estudio comparativo de protocolos de red, fue necesario clasificarlos en 7
tipos de protocolos dependiendo su funcionalidad, a partir de esto se evidenciaron protocolos de
aplicación, control, direccionamiento, gestión remota, internet, transporte y configuración los
cuales se reconocen de manera detallada a continuación.
14

5.1.1 PROTOCOLOS DE APLICACIÓN


5.1.1.1 PROTOCOLO FTP (File Transfer Protocol)
Es un protocolo para la transferencia de archivos entre sistemas conectados a una red.
Un problema básico de FTP es ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde las credenciales del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, posibilitando a que un atacante pueda capturar este tráfico, acceder al servidor y/o
apropiarse de los archivos transferidos. [6]
El objetivo del protocolo FTP es:
➢ Permitir que equipos remotos puedan compartir archivos
➢ Permitir la independencia entre los sistemas de archivo del equipo del cliente y del
equipo del servidor
Características Protocolo FTP
El protocolo FTP está documentado en el RFC 959.
El protocolo FTP (File Transfer Protocol) permite:
➢ La conexión a un sistema remoto.
➢ Observar los directorios remotos.
➢ Cambiar de directorio remoto.
➢ Copiar uno o varios archivos hacia el directorio local.
➢ Copiar uno o varios archivos hacia el directorio remoto.
Se realiza sobre directorios pertenecientes a una cuenta en la máquina remota. Para acceder a dicho
directorio se requiere conocer las credenciales de la cuenta en cuestión. [6]

Funcionamiento Protocolo FTP


Un usuario desde su ordenador solicita un programa cliente FTP para conectar con otro ordenador,
el cual tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente
autenticado el usuario con sus credenciales, se pueden empezar a intercambiar archivos de todo
tipo. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO IP inicia la conexión
con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el
servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se
establece la conexión, el servidor IP proporciona el puerto por el cual se enviarán los datos al
Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del
servidor. [6]

5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol)


Es un protocolo de comunicación que permite las transferencias de información en la World Wide
Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna
información sobre conexiones anteriores. Para el desarrollo de aplicaciones web se utilizan
cookies, que es información que un servidor puede almacenar en el sistema cliente para mantener
un estado. [7]
15

Características Protocolo HTTP


El protocolo HTTP está documentado en el RFC 1945 (HTTP/1.0, 1996) / RFC 2616 (HTTP/1.1,
1999) / RFC 2774 (HTTP/1.2, 2000) / RFC 7540 (HTTP/2, 2015). [7]
Las principales características del protocolo HTTP son:
➢ La comunicación entre los clientes y servidores se realiza a partir de caracteres de 8
bits. De esta forma, se puede transmitir cualquier tipo de documento.
➢ Permite la transferencia de objetos multimedia. El contenido de cada objeto
intercambiado está identificado por su clasificación MIME.
➢ Cada operación HTTP implica una conexión con el servidor, que es liberada al término
de la misma.
➢ No mantiene estado.
➢ Cada objeto al que se aplican los verbos del protocolo está identificado a través de la
información de situación del final de la URL. [7]

Funcionamiento Protocolo HTTP


Este protocolo esta soportado sobre los servicios de conexión TCP/IP, un proceso servidor escucha
en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de
los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener
la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en sencillas
operaciones de solicitud / respuesta.

Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible
resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada
objeto Web es conocido por su URL.

Los recursos u objetos que actúan como entrada o salida de un comando HTTP están clasificados
por su descripción MIME. De esta forma, el protocolo puede intercambiar cualquier tipo de dato,
sin preocuparse de su contenido. La transferencia se realiza en modo binario, byte a byte, y la
identificación MIME permitirá que el receptor trate adecuadamente los datos.
El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de texto,
cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Sólo existen
dos tipos de mensajes, uno para realizar peticiones y otro para devolver la correspondiente
respuesta. [7]

5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol)


Es un protocolo para transferir ficheros entre distintas máquinas conectadas a través de una red de
comunicaciones el cual se implementa sobre un servicio de comunicaciones no fiable y no
orientado a conexión. Su funcionalidad consiste principalmente en la lectura o escritura por parte
de un cliente de un fichero (a veces un correo electrónico) de un servidor remoto. [8]
16

Características Protocolo TFTP


El protocolo TFTP está documentado en el RFC 1350.
TFTP posee como características fundamentales:
➢ Envío de bloques de datos de 512 bytes (excepto el último).
➢ Añadir una sencilla cabecera de 4 bytes a cada bloque de datos.
➢ Numerar los bloques empezando por 1.
➢ Admitir transferencia de archivos ASCII o binarios.
➢ Posibilidad de leer o escribir un archivo remoto.
➢ No contempla la autenticación del usuario. [8]

Funcionamiento Protocolo TFTP


Al utilizar UDP, no hay un establecimiento formal de sesión, cliente y servidor. Cualquier
transferencia de ficheros comienza con una solicitud de lectura o escritura de un fichero por parte
de un cliente, cada archivo transferido vía TFTP constituye un intercambio independiente de
paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la
comunicación y la que responde.

Si el servidor acepta dicha solicitud el fichero se transmite dividido en bloques de un tamaño fijo
de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de
bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos,
de forma que, en ausencia de fallos de las máquinas, el fichero acabe siendo transferido
correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo.
Hasta que no se recibe asentimiento de un bloque no se realiza el envío del siguiente.
Un paquete de datos de menos de 512 bytes indica el fin de la transferencia. Si un paquete se
pierde en la comunicación, a su destinatario le vence un plazo y debe retransmitir el último paquete
transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido
retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como el servidor. [8]

5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol)


Es un protocolo de Internet para el intercambio de correo electrónico, para que dos sistemas
intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión
interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes, este
necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y
con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP (puerto 25) en la capa de
transporte, es lo adecuado. [9]

Características Protocolo SMTP


El protocolo SMTP está documentado en el RFC 821 (1982) /RFC 2821 (2001) /RFC
5321 (2008). Y sus principales características son.
➢ Compatibilidad con los protocolos de Internet estándar
➢ Escalabilidad
➢ Facilidad de administración e integración con el sistema operativo
➢ Seguridad avanzada
➢ Entrega y recogida del correo dirigido [9]
17

Funcionamiento Protocolo SMTP


Cuando un servidor de SMTP, requiere transmitir un mensaje a otro servidor del mismo protocolo,
el emisor establece una conexión con el receptor. Esta conexión es unidireccional, es decir, el
emisor puede enviar correo al receptor, pero el receptor no puede enviar correo al emisor en la
misma conexión. Si el receptor desea enviar correo al emisor, tiene que esperar a que finalice la
conexión establecida y establecer otra en sentido contrario. Una vez establecida la conexión, el
emisor envía comandos y mensajes. [9]

COMPARACIÓN PROTOCOLOS DE APLICACIÓN.


Los Protocolos de Aplicación son los que facilitan la comunicación entre una aplicación y un
servidor para que las comunicaciones se lleven a cabo correctamente, los protocolos de aplicación
que se implementan en los hosts de origen y de destino deben ser compatibles, los servidores
esperan por las peticiones por un puerto conocido así que sus clientes saben a qué puerto deben
direccionar sus peticiones. El cliente utiliza un puerto arbitrario para su comunicación, los clientes
que desean comunicarse con un servidor que no use un puerto conocido debe poseer otro
mecanismo para conocer a qué puerto debe direccionar sus peticiones.

Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos


aspectos, su comparación se evidencia a continuación.

Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN


FTP TFTP HTTP SMTP
Puerto TCP 20 y 21 UDP 69 TCP 80 y 8080 TCP 25
Función Transferir archivos Transferir archivos Transferir las páginas Protocolo estándar de
desde un ordenador desde (o escribirlos en) web desde un Internet para el
remoto después de un servidor remoto. servidor remoto intercambio de correo
establecer la después de establecer electrónico.
conexión. la conexión a
Internet.
Uso Transferencia de Puede utilizarse para Un uso frecuente de Utilizado para el
archivos entre mover archivos entre HTTP en Windows intercambio de
sistemas conectados a un router y un PC que es para transmitir por mensajes de correo
una red TCP. ejecute software de secuencias contenido electrónico entre
servidor TFTP, desde un codificador computadoras u otros
a un servidor de dispositivos.
Windows Media.
Ventajas -Utiliza credenciales -Puede ser ejecutado -Es multiplexado, -Es un protocolo de
para transferir datos a con mínimos permite responder a servidor, no de cliente.
través de una red. requerimientos de varias peticiones al -Fácil y cómodo de
-Maneja archivos en memoria y procesador. mismo tiempo. usar.
formato binario y de -Utiliza tres modos de -Está basado en -Proporciona un
texto. transferencia: mensajes de texto protocolo para dos
-Copia archivos de NetASCII, Octet y plano ordenadores para
gran tamaño. Mail. -Rápido y funcional intercambiar correo
para transmitir electrónico.
páginas de internet.
18

Desventajas -Los datos e -No tiene ningún -Es un protocolo sin -Necesita una IP
información de inicio proceso de manejo de estados. pública.
de sesión se envían autenticación.
sin encriptación a -No se puede
través de la red. transmitir archivos de
-No se puede más de un terabyte
automatizar procesos. -No puede listar el
-Las conexiones FTP contenido de los
no son confiables, directorios.
por lo tanto, se -Sólo es capaz de
necesita un transferir un archivo
certificado de hacia o desde un
seguridad. dispositivo y nada
más.

5.1.1 PROTOCOLOS DE CONTROL

5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)


Es un protocolo empleado para comunicar la información de control o de error de la red. Utilizado
por los routers y por los hosts (clientes, servidores, etc.)

IP tiene fallos en las líneas de comunicación y en la entrega de datagramas cuando la máquina


destino está desconectada, cuando el tiempo de vida se acaba o cuando existe congestión en los
encaminadores. El protocolo IP no puede controlar estos errores y los diseñadores de TCP/IP
crearon ICMP como mecanismo de informe de anomalías en la red, sin embargo, este no los
corrige. [10]

Características protocolo ICMP


Este protocolo está descrito en la RFC 792 con actualizaciones en la RFC 950. ICMP es la base
de los comandos ping y traceroute, los cuales envían mensajes de petición Echo ICMP (y reciben
mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que les lleva a
los paquetes el ir y volver a ese host y la cantidad de hosts por los que pasa.

Los mensajes de este protocolo son encapsulados en datagramas IP, además ICMP se utiliza para
reportar errores no para hacer fiable el IP y los datagramas fragmentados, los mensajes ICMP
únicamente son enviados para errores con el primer fragmento. [10]

Funcionamiento protocolo ICMP


Los mensajes de ICMP comienzan con tres campos; un campo TYPE (tipo) de mensaje, de 8 bits,
que identifica el mensaje; un campo CODE (código) de 8 bits, que aporta más información sobre
el tipo de mensaje, y un campo de verificación SVT, de 16 bits. Los siguientes 32 bits después del
campo SVT tienen un propósito que varía y depende tipo y código del paquete ICMP considerado.
[10]
A continuación, se describen los distintos tipos de mensajes ICMP
19

Tabla 3. Mensajes informativos ICMP


0 Echo Reply (respuesta de eco)
3 Destination Unreacheable (destino inaccesible)
4 Source Quench (disminución del tráfico desde el origen)
5 Redirect (redireccionar - cambio de ruta)
8 Echo (solicitud de eco)
11 Time Exceeded (tiempo excedido para un datagrama)
12 Parameter Problem (problema de parámetros
13 Timestamp (solicitud de marca de tiempo)
14 Timestamp Reply (respuesta de marca de tiempo)
15 Information Request (solicitud de información) - obsoleto-
16 Information Reply (respuesta de información) - obsoleto-
17 Addressmask (solicitud de máscara de dirección)
18 Addressmask Reply (respuesta de máscara de dirección

A continuación, se describen los códigos de error ICMP


Tabla 4. Códigos de error ICMP
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
3 no se puede llegar al puerto destino o la aplicación destino no está libre
4 se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
9 la comunicación con la red destino está prohibida por razones administrativas
10 la comunicación con el host destino está prohibida por razones administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio

5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol)


Es un protocolo que permite intercambiar y actualizar información acerca de la pertenencia entre
enrutadores IP. Se emplea para realizar IP multicast, cuando el envío de datos a una dirección IP
puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred y se utiliza
para establecer los miembros de la red, pasar información de los miembros y establecer rutas. [11]

La operación básica IGMP implica dos dispositivos, el primero IGMP anfitrión (o cliente), que
emite mensajes para unirse o salir de un grupo de multidifusión. Y el segundo IGMP, que responde
20

a la combinación y deja mensajes para determinar si la multidifusión tiene condiciones de error y


verificar solicitudes. [11]

Características protocolo IGMP


El protocolo IGMP está documentado en RFC 1112 v1/RFC 2236 IGMP v2/ RFC 3376 IGMP v3

Existen 3 versiones de IGMP

➢ GMPv1: Los Host pueden unirse a grupos de Multicast. No hay mensajes de abandono del
grupo. Los routers procesan las bajas del grupo usando el mecanismo Time-out para
descubrir los hosts que ya no están interesados en ser miembros.
➢ IGMPv2: Añade la capacidad de abandonar un grupo al protocolo, permitiendo a los
miembros del grupo abandonar activamente un grupo Multicast. Esto permite grupos
Multicast de gran ancho de banda.
➢ IGMPv3: Una revisión mayor del protocolo, que permite al host especificar el origen
deseado de tráfico Multicast. El tráfico que viene de otros hosts es bloqueado. Esto permite
al host bloquear, paquetes que vienen desde fuentes que envían tráfico indeseado. [11]

Funcionamiento protocolo IGMP


Envía un informe de pertenencia a los vecinos inmediatos del router, una estación le dice al
enrutador si quiere ser parte de un grupo de multidifusión. Los enrutadores transmiten
periódicamente mensajes con preguntas de asociación (consulta de pertenencia) para determinar
"grupos de hosts" que tienen los miembros de sus redes conectadas directamente.

Un host responde con un informe de pertenencia para cada grupo al que se pertenece, si un informe
se presenta al grupo al que pertenece la estación a su tiempo de espera expira, y cancela su informe
para el grupo. Este mecanismo garantiza sólo un informe de afiliado que se genera para cada grupo.

Los routers son capaces de determinar que el tráfico multicast (si los hay) debe referirse a las redes
interconectadas. Cuando el software de aplicación solicita al software de la red de estaciones de
esto es unirse a un grupo de multidifusión, un mensaje IGMP es enviado al router más cercano (Si
el anfitrión no es ya un miembro del grupo). Al mismo tiempo, la dirección de multidifusión grupo
de clase D a la que la articulación está asignada baja la dirección y el nivel interfaz de red se
programa para aceptar los paquetes para esa dirección [12]

COMPARACION PROTOCOLOS DE CONTROL.

Los protocolos de control se usan para notificar situaciones que requieren cierta atención, los que
se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se
evidencia a continuación.

Tabla 5. COMPARACION PROTOCOLOS DE CONTROL


ICMP IGMP
Función Permite administrar información Intercambiar información acerca del estado de
relacionada con errores de los equipos en pertenencia entre enrutadores IP que admiten la
red. multidifusión.
21

Uso ICMP es un mecanismo utilizado por los IGMP se utiliza para facilitar la transmisión
hosts y gateways para enviar una simultánea de un mensaje a un grupo de
notificación de problemas de datagramas destinatarios.
de vuelta al remitente.
Aplicación Se utiliza para PING a una dirección IP servicio de DTS donde los clientes miran la
para comprobar si hay conectividad o no. televisión con la conexión basada en los
satélites.
Los mensajes IGMP van encapsulados Se emplea para realizar IP multicast, cuando el
dentro de datagramas IP envío de datos a una dirección IP puede
alcanzar múltiples servidores de una red.
Ventajas - Utilidad de diagnóstico. - Control de los orígenes o fuentes
-Velocidad en la red ya que proporciona a - permitir el filtrado de la fuente, lo que
los administradores con la capacidad de significa que los routers están realmente
enviar peticiones a tiempo en toda la red, informados en cuanto a qué fuentes de tráfico
que determina si la red tiene un cuello de se espera.
botella ralentizar acceso. -Tiene consultas específicas de grupo y un
tiempo máximo de respuesta de consulta
explícita.
- Permite al host especificar el origen deseado
de tráfico Multicast.
Desventajas -No corrige errores, solo los notifica. -No hay control de flujo.
-Los mismos mensajes de error pueden
contener errores.

5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO

5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol)


Es un protocolo de gateway exterior que se usa en la interconexión de redes conectadas por una
conexión troncal de internet para el intercambio de información en la red, esta conexión se realiza
mediante el establecimiento de una sesión de comunicación entre los routers de borde de los
sistemas autónomos. Para confiar en la entrega de la información, se hace uso de una sesión de
comunicación basada en TCP. Este protocolo usa parámetros como ancho de banda, precio de la
conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por
una ruta o por otra. [13]

Características protocolo BGP


La versión 1 de este protocolo (RFC 1105) apareció en 1989 para sustituir a EGP. Posteriormente,
salieron nuevas versiones como la versión 2 en 1990 (RFC 1163) y la versión 3 en 1991 (RFC
1267). Finalmente apareció la versión 4 (RFC 1771 y RFC 4271) que proporciona soporte para
CIDR (Classless Interdomain Routing).
Estas características demuestran por qué este protocolo es el mejor para routing exterior.
Las claves principales de BGP incluyen:
➢ BGP soporta VLSM, CIDR y sumarización.
➢ En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por
disparo se enviarán posteriormente.
22

➢ Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.


➢ Cualquier cambio en la red resulta una actualización por disparo.
➢ Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la
selección del camino.
➢ El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico
son unas de las características que permiten al diseño de la red crecer.
➢ BGP tiene su propia tabla de routing, sin embargo, es capaz de compartir y preguntar
sobre la tabla de routing IP interior.
➢ Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta
no puede enviar tráfico si el siguiente salto no quiere. [13]

Funcionamiento del protocolo BGP


Al enviar información el router a uno de sus vecinos BGP, esa información es válida hasta que el
primer router explícitamente anuncia que la información ya no es válida o hasta que la sesión BGP
se pierde. Esto significa que BGP no requiere que la información de routing se refresque
periódicamente. De este modo, en un principio existirá un alto flujo de mensajes cuando se
establece la sesión BGP, pero transcurrido un tiempo de estabilización los routers sólo necesitarán
informar de los cambios que han ocurrido. [13]

Para almacenar información de encaminamiento, el protocolo BGP necesita un conjunto de tablas


de datos denominadas RIBs (Routing Information Bases).
Éstas son las siguientes:
➢ Adj-RIB-in: En esta tabla se almacenan prefijos aprendidos de un vecino particular.
Hay tantas tablas de este tipo como pares BGP.
➢ Loc-RIB: Almacena las mejores rutas seleccionadas que conoce el proceso BGP bien
porque las ha obtenido de la tabla de encaminamiento o bien porque se han aprendido
por BGP tras pasar los filtros de entrada. Estas rutas pueden ser anunciadas si la política
de encaminamiento a la salida lo permite. Hay sólo uno por cada sistema autónomo.
➢ Adj-RIB-out: Almacena prefijos para ser anunciados a otros vecinos. Esta tabla se
construye a partir de las informaciones de la tabla Loc-RIB que han sido filtrados y
cuyos atributos han sido modificados según configuración. Se tiene una tabla de este
tipo por cada par BGP.
El intercambio con otros procesos BGP se lleva a cabo intercambiando mensajes. Los mensajes
intercambiados en una sesión BGP sirven para informar sobre el conocimiento de nuevas rutas
activas, para suprimir rutas que ya no están activas, para indicar la viabilidad actual de la conexión
o para informar sobre la existencia de condiciones inusuales en la conexión TCP. [13]

5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol)


Es propiedad de Cisco Systems, consiste en un protocolo de encaminamiento vector distancia
avanzado que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace y
que no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP. [14]
23

Características protocolo EIGRP


Este protocolo está descrito en la RFC 7868, incrementa el crecimiento potencial de la red
reduciendo el tiempo de convergencia. Esto se consigue con las siguientes características:
➢ DUAL
➢ Redes Libres de Bucles
➢ Actualizaciones Incrementales
➢ Direcciones Multicast para Actualizaciones
➢ Protocolo Avanzado de Vector Distancia
➢ Tablas de Routing Libres de Bucles
➢ Soporte para Diferentes Topologías
➢ Convergencia Rápida
➢ Uso Reducido de Ancho de Banda
➢ Independencia del Protocolo a Nivel 3
➢ Compatibilidad con IGRP
➢ Configuración Sencilla
➢ Utilización de Métrica Compuesta
➢ Balanceo de Carga entre Enlaces de Coste Diferente [14]

Funcionamiento protocolo EIGRP


Este protocolo utiliza por defecto dos métricas, ancho de banda y retardo pero puede utilizar una
combinación de variables para determinar una métrica compuesta.
Estas variables incluyen:
➢ Ancho de banda
➢ Retardo
➢ Carga
➢ Confiabilidad
Las actualizaciones de EIGRP se envían sólo cuando se produce un cambio, lo cual tiene la ventaja
que los recursos de la red no son consumidos por las periódicas actualizaciones. No obstante, si
un router queda desconectado, perdiendo todas sus rutas, EIGRP cuenta con pequeños paquetes:
hello packets para establecer relación con los vecinos y detectar la posible pérdida de algún vecino.
[15]
Un router descubre un vecino al recibir su primer hello packet desde una red directamente
conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar
una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la
relación se establece en dos etapas: Una de ellas cuando un router A recibe un Hello Packet de
otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado.
Y la otra cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla
de topología al router A.
El intervalo entre paquetes Hello desde cualquier router en una red es de 5 segundos (por defecto)
en la mayoría de los casos. Cada hello packet anuncia un hold-time (el tiempo que el vecino
considera para contestar) que por defecto es de 15 segundos. Si no se reciben hello packets en ese
tiempo, el algoritmo DUAL es informado de que el vecino está “down”. De este modo, aparte de
detectar vecinos, los Hello Packets también detectan la pérdida de vecinos.
24

Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología. Cada destino
es listado con los vecinos que anuncian el destino, la distancia, y la métrica para alcanzar el destino
por medio de ese vecino. [15]

5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO


Este protocolo de enrutamiento transfiere información a través de una red interna de origen a
destino. En este protocolo los routers aprenden acerca de redes de manera manual, utilizando rutas
estáticas que no requieren la misma cantidad de procesamiento y sobrecarga que requieren los
protocolos de enrutamiento dinámico. [16]
Existen diversos tipos de rutas estáticas, ruta estándar, la cual indica un a router como alcanzar
una red que está conectada directamente a uno de sus routers vecinos. Ruta por defecto que sirve
para decirle al router que, cuando no encuentre otra ruta mejor, hacia un destino, en la tabla de
enrutamiento, mande el paquete hacia esta ruta por defecto. Ruta sumarizada: la cual se evidencia
cuando tenemos, por ejemplo, 4 redes contiguas que podemos alcanzar a través de una misma
interfaz de nuestro router, podemos unificarlas en una dirección que las englobe, teniendo así solo
1 ruta en lugar de 4 en la tabla de enrutamiento y por último la ruta flotante que sirve
de respaldo para otra ruta principal, en caso de que falle su enlace. Para crearla, simplemente,
escribimos una ruta estándar indicando una Distancia Administrativa superior a la de la ruta
principal. [16]

Características enrutamiento estático


➢ Las rutas estáticas tienen un valor de Distancia Administrativa (DA) de 1.
➢ Si se configura una ruta estática con interfaz de salida esta aparecerá como
directamente conectada, pero siempre con una DA de 1.
➢ Las rutas estáticas son definidas manualmente por el administrador para que el router
aprenda sobre una red remota.
➢ Un administrador debe actualizar manualmente la entrada de ruta estática siempre que
un cambio en la topología de la red requiera una actualización.
➢ Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas
cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a
internet solamente a través de un único ISP.
➢ No cambian si hay fallas en la red.
➢ No consumen ancho de banda, ya que no se envían avisos de rutas.
➢ En redes grandes es imposible manualmente configurarlas y darles mantenimiento.
[16]

Funcionamiento enrutamiento estático


Cuando escribimos una ruta estática, debemos indicar, al menos, la IP de la interfaz del router
directamente conectado (IP del siguiente salto) o la interfaz por donde se deberá lanzar el paquete.
En caso de que solo se indique la IP del siguiente salto, el router deberá hacer una búsqueda
recursiva interna para determinar cuál es la interfaz por donde debe sacar ese paquete en función
de la IP del siguiente salto. [16]
25

5.1.3.4 PROTOCOLO RIP (Routing Information Protocol)


Es un protocolo de encaminamiento interno utilizado por los routers, es fundamental por su
capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es
considerado el más eficiente. El protocolo RIP, es una implementación directa del
encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520.

Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias.
Esta distancia o métrica, la determina usando el número de saltos de router en router hasta alcanzar
la red de destino. Para ello usa la métrica informada por su vecino más próximo más uno. [17]

Existen varias versiones de RIP las cuales son: RIP v1 la cual no soporta subredes y tampoco
incluye ningún mecanismo de autentificación de los mensajes. Actualmente en desuso. RIP v2
que, si soporta subredes, CIDR y VLSM. Soporta autenticación y RIPng el cual es RIP para IPv6.
[17]

Características protocolo RIP


El protocolo RIP está documentado para la versión 1 en el RFC 1058, para la versión 2 en el RFC
1723 - RFC 2453 y para la versión ng en el RFC 2080.
RIP es un protocolo de enrutamiento por vector de distancia, utiliza el conteo de saltos como su
única métrica para la selección de rutas, las rutas publicadas con conteo de saltos mayores que 15
son inalcanzables, se transmiten mensajes cada 30 segundos, es un protocolo abierto (admite
versiones derivadas, aunque no necesariamente compatibles), y es soportado por la mayoría de los
fabricantes. [17]

Funcionamiento protocolo RIP


Los mensajes RIP pueden ser de dos tipos. Por un lado, de Petición, enviados por algún
encaminador recientemente iniciado que solicita información de los encaminadores vecinos. Y por
otro lado de Respuesta, mensajes con la actualización de las tablas de encaminamiento, de estos
existen tres tipos, Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y
la ruta siguen activos. Se envía la tabla de encaminado completa. Mensajes enviados como
respuesta a mensajes de petición. Y Mensajes enviados cuando cambia algún coste. Se envía toda
la tabla de encaminado.

La distancia administrativa (grado de conocimiento y confiabilidad) de RIP es de 120, por ello


tiene menor prioridad sobre los demás protocolos de encaminamiento.
Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido
520) pidiendo una copia de la tabla de encaminamiento del vecino y los "routers" vecinos
devuelven una copia de sus tablas de encaminamiento.

Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los
vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de
encaminamiento se envía como respuesta, cuando RIP descubre que una métrica ha cambiado, la
difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida
y la tabla local se actualiza si es necesario Para mejorar el rendimiento y la fiabilidad, RIP
especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta
26

que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre
dos o más rutas de igual coste.

Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la
métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento.
Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180
segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la
invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. [18]

5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First)


Es un protocolo de encaminamiento jerárquico de pasarela interior que usa el algoritmo Dijkstra
enlace-estado para calcular la ruta más corta posible, su medida de métrica son los costos.
Construye una base de datos enlace-estado idéntica en todos los encaminadores de la zona. Puede
operar con seguridad usando MD5 que es un algoritmo de reducción criptográfico de 128 bits para
autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.

La última versión, la versión tres, es la más reciente. Esta soporta IPv6, así como las extensiones
multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. Cada router conoce
los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada
router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un
paquete lo envía por la ruta por la que tenga que dar menos saltos. [19]

Características protocolo OSPF


El protocolo OSPF está documentado RFC 2328 presenta seguridad ante los cambios y tiene
respuesta rápida y sin bucles ante cambios, soporta múltiples métricas con mayor rendimiento y
menor retardo con menor coste. [20]

Funcionamiento básico de OSPF


El fundamento principal en el cual se basa un protocolo de estado de enlace es en la existencia de
un mapa de la red el cual es poseído por todos los nodos y que regularmente es actualizado.
Para llevar a cabo este propósito la red debe de ser capaz de almacenar en cada nodo el mapa de
la red y ante cualquier cambio en la estructura de la red actuar rápidamente, con seguridad si crear
bucles y teniendo en cuenta posibles particiones o uniones de la red. [19]

COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.

Los protocolos de enrutamiento gestionan el conjunto de reglas necesarias para el enrutamiento


de un sistema. Los enrutadores intercambian información de enrutamiento con otros hosts para
mantener las rutas conocidas a las redes remotas; dicha información se usa para construir y
mantener las tablas de enrutamiento. Además, algunos protocolos de enrutamiento guardan
estadísticas que pueden ser utilizadas para medir el rendimiento del enrutamiento.

Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos


aspectos, su comparación se evidencia a continuación.
27

Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.


ENRUTAMIENTO RIP EIGRP OSPF BGP
ESTATICO
Función Enrutamiento Mantiene Enrutamiento de Calcular la ruta Intercambia
manual dinámicamente vector de idónea entre dos información de
tabla de rutas distancia nodos de un encaminamiento
utilizando vector mejorado sistema
distancia autónomo
Protocolo IP IP IP, IPx, Apple IP IP
enrutado Talk
De libre uso o Libre Uso Libre Uso Propietario Libre Uso Libre Uso
propietario
Esquema IP Manual Sin Clase Sin Clase Sin Clase Con Clase
No CIDR CIDR CIDR No CIDR
No VLSM VLSM VLSM No VLSM
Tipo Vector distancia. Hibrido Estado-enlace Vector distancia.
Sumarización Manual Automática y Automática y Manual Automática y
manual manual manual
Tamaño de la Pequeño Pequeño Grande Grande Muy grande
red
Métrica Manual Saltos Compuesta Costo Atributos de ruta
Tiempo de Lento Lento Muy rápido rápido Muy lento
convergencia
Distancia 1 120 5/90/170 110 20/200
administrativa
Entrada en la S R D (*) O (*) B
tabla de
enrutamiento
Ventajas - El procesamiento - RIP es más fácil - RIP tampoco -Es eficaz, -Es un protocolo
de la CPU es de configurar está diseñado solicita poco uso de Gateway
mínimo. (comparativamente para resolver de la red. exterior.
-Es más fácil de a otros cualquier posible -Puede escalar a - Los pares de
comprender para el protocolos). problema de interconexiones enrutadores de
administrador. -Es un protocolo encaminamiento. de redes BGP se
-Es fácil de abierto (admite - cuando se mayores. comunican
configurar. versiones produce un -Se adapta al entre sí
derivadas, aunque cambio, sólo se máximo a los estableciendo
no necesariamente propagan los protocolos conexiones TCP.
compatibles). cambios en la TCP/IP. Operando de esta
-Es soportado por tabla de ruteo, y -Los cambios en manera
la mayoría de los no toda la tabla; la topología son proporcionan
fabricantes. con esto se rápidos cuando comunicación
consigue reducir se presentan en confiable y
la carga que el esta. ocultan todo
propio protocolo detalle de red que
de ruteo deposita pase a través de
en la red. ellos.
- tiempos de - Las políticas
convergencia típicas implican
rápidos en la
28

topología de la consideraciones
red políticas, de
seguridad, o
económicas.
Desventajas - La configuración - Su principal - No es de uso -Requiere una
y el mantenimiento desventaja, libre es carga de proceso
son prolongados. consiste en que, propiedad de intensiva.
-La configuración para determinar la Cisco. -Solo soporta el
es propensa a mejor métrica, conjunto de
errores, únicamente toma protocolos
especialmente en en el número de TCP/IP.
redes extensas. saltos, descartando -Es complejo,
-Se requiere la otros criterios necesita una
intervención del (AB, congestión, organización
administrador para etc.). adecuada dando
mantener la - RIP tampoco está como resultado
información diseñado para una difícil
cambiante de la resolver cualquier configuración y
ruta. posible problema administración.
-No se adapta bien de -OSPF requiere
a las redes en encaminamiento. routers más
crecimiento. poderosos y más
-Requiere un memoria porque
conocimiento sus algoritmos
completo de toda la son mas
red para una complejos.
correcta
implementación.

5.1.4 PROTOCOLOS DE GESTIÓN REMOTA

5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol)


Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura
cliente/servidor permitiendo a los usuarios conectarse a un host remotamente, SSH encripta la
sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.
El protocolo SSH da la oportunidad a los usuarios de acceder a máquinas remotas a través de una
red. A parte de esta aplicación también nos permite copiar datos de forma segura (tanto ficheros
sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro
tunelizado mediante SSH. [21]

Características Protocolo SSH


Las especificaciones básicas del protocolo SSH se encuentran disponibles en la RFC 4250, RFC
4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345,
RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819.
29

El protocolo SSH proporciona los siguientes tipos de protección: [22]


➢ Después de la conexión inicial, el cliente puede verificar que se está conectando al
mismo servidor al que se conectó anteriormente.
➢ El cliente transmite su información de autenticación al servidor usando una
encriptación robusta de 128 bits.
➢ Todos los datos enviados y recibidos durante la sesión se transfieren por medio de
encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.
➢ El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta
técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones
gráficas sobre una red.
Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar
protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros
los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por
ejemplo POP, incrementando la seguridad del sistema en general y de los datos. [22]
Funcionamiento protocolo SSH
El cliente inicia una conexión TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por
defecto el protocolo, aunque se puede modificar. El cliente y el servidor se ponen de acuerdo en
la versión del protocolo a utilizar, así como el algoritmo de cifrado utilizado para el intercambio
de la información, el servidor, que tiene en su poder dos claves (una privada y una pública), manda
su clave pública al cliente, cuando el cliente recibe la clave enviada por el servidor, la compara
con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente
la confirme la primera vez, con la clave pública del servidor en su poder, el cliente genera una
clave de sesión aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado
para la encriptación de la información, toda esa información es enviada al servidor haciendo uso
de la clave pública que envió en un paso anterior de forma cifrada. [23]

5.1.4.2 PROTOCOLO TELNET (Telecommunication Network)


Permite conectar terminales y aplicaciones en Internet, proporciona reglas básicas que permiten
vincular a un terminal compuesto por una pantalla y un teclado con un servidor que le proporciona
una consola de comandos para que el terminal ejecute operaciones directamente en el servidor. El
protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados
en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet, no es un protocolo de
transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin
codificar (de manera no cifrada), es decir, los datos viajan en cadena de carácter y cualquier
persona que tenga acceso a la conexión entre los dos computadores que están conectados puede
interceptar y leer fácilmente todos los paquetes. La transmisión de datos a través de Telnet consiste
solo en transmitir bytes en el flujo TCP, es muy importante tener en cuenta que el cliente telnet
dispone de dos modos de operación, el modo comando y modo de uso normal.
Telnet solo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta
muy útil para arreglar problemas a distancia, sin necesidad de estar físicamente en el mismo sitio
que el servidor que los presentaba. [24]

Características protocolo TELNET


30

Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC 854,
mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861. [25]

Es un protocolo que sirve para emular una terminal remota, lo cual indica que se puede utilizar
para ejecutar comandos introducidos con un teclado en un equipo remoto. El puerto que se utiliza
generalmente es el 23. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la
conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar
la contraseña más adelante para propósitos maliciosos, carece de un esquema de autentificación
que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados,
y no interceptada entre ellos. [26]

Funcionamiento protocolo TELNET


Telnet emula a la perfección la terminal del ordenador al que estamos ingresando, dando la
sensación de que nuestro teclado y nuestro monitor están conectados al equipo remoto, facilitando
la gestión de archivos, aplicaciones y servicios en ese ordenador, se basa en el paradigma Terminal
virtual de red (NVT), el principio de opciones negociadas y las reglas de negociación.

La comunicación que se lleva a cabo entre cliente y servidor se trabaja por comandos internos,
que no son accesibles a los usuarios. Todos los comandos internos de TELNET consisten en
secuencias de 2 o 3 bytes, dependiendo del tipo de comando. El carácter IAC ("Interpret As
Command"; Interpretar Como Comando) es seguido de un código de comando. Si este comando
trata con opciones de negociación, el comando tendrá un tercer byte para mostrar el código
asociado a la opción indicada. [27]

COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.

Los protocolos de gestión remota son aquellos que proporcionar acceso remoto a un ordenador
para establecer un tipo de comunicación entre el servidor y el cliente. Los protocolos de gestión
remota que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su
comparación se evidencia a continuación.

Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.


SSH TELNET
Función Administración remota a través de una red Protocolo cliente/servidor
Uso Se puede usar para asegurar protocolos Se utiliza sobre todo por los administradores
inseguros. de red para acceder de forma remota y
gestionar dispositivos
Puerto TCP 22 TCP 23
Encriptación Autentica al servidor usando una No encripta la información.
encriptación robusta de 128 bits.
Formato de datos -Envía todos los datos en formato cifrado. Envía los datos en texto plano.
-Utiliza un canal seguro para transferir
datos a través de la red.
Autenticación Utiliza cifrado de clave pública para No utiliza mecanismos de autenticación.
autenticar a los usuarios remotos.
Seguridad Altamente seguro. Protocolo poco seguro.
31

Privacidad de Los datos enviados mediante este protocolo Los nombres de usuario y contraseñas pueden
datos no pueden ser fácilmente interpretados por ser propensos a ataques maliciosos
los hackers.
Red pública / Apto para redes publicas Apto para redes privadas
privada
Uso de Ancho de Uso de alto ancho de banda Bajo consumo de ancho de banda
Banda
Sistema operativo Todos los sistemas operativos populares Utilizado en sistemas operativos Linux y
Windows
Ventajas - Permite a los usuarios conectarse a un -Permite la conexión de forma remota a un
host remotamente. ordenador.
- Después de la conexión inicial, el cliente -Permite al usuario visitante administrar el
puede verificar que se está conectando al ordenador con privilegios de administrador.
mismo servidor al que se conectó -Utiliza un “Tunneling” en la comunicación.
anteriormente.
- gestiona claves RSA
- Posibilidad de reenviar aplicaciones X11
desde el servidor, para usar aplicaciones
gráficas sobre una red por un medio seguro.
Desventajas - Sin entorno gráfico. -Sin entorno gráfico.
- Existen vulnerabilidades.

5.1.5 PROTOCOLOS DE INTERNET

5.1.5.1 PROTOCOLO IP (Internet Protocol).


Es un protocolo no orientado a conexión usado por el origen y por el destino para la comunicación
de datos a través de una red de paquetes conmutados. Es el protocolo principal de comunicaciones
en Internet. Su función de enrutamiento permite trabajar en Internet transmitiendo datos
bidireccionalmente, en esencia establece el Internet. [28]
Este protocolo se encuentra limitado para proporcionar las funciones necesarias al momento de
enviar un paquete desde su origen hasta su destino a través de un sistema de redes interconectadas
que respeten su estándar. IP no implementa ningún mecanismo dirigido a ofrecer garantías de
extemo-a-extremo. No obstante, IP puede aprovecharse de los servicios ofrecidos por los
protocolos de nivel de enlace para proporcionar diferentes tipos de garantías y de calidades de
servicio. [29]

Características Protocolo IP
Este protocolo porta datagramas de la fuente al destino, y durante su transmisión se puede partir
un datagrama en fragmentos que se montan de nuevo en el destino. IP es la base fundamental de
Internet, es no orientado a conexión, fragmenta paquetes si es necesario, tiene un direccionamiento
mediante direcciones lógicas IP de 32 bits y si un paquete no es recibido, este permanecerá en la
red durante un tiempo finito. Su tamaño máximo del paquete de 65635 bytes pero sólo se realiza
verificación por suma al encabezado del paquete, no a los datos que éste contiene realizando el
mejor esfuerzo para la distribución de paquetes. [29]
32

Funcionamiento Protocolo IP
El mensaje determina al destinatario en el protocolo IP mediante 3 campos, el campo de dirección
IP, el campo de máscara de subred y el campo de pasarela predeterminada. Implementa dos
funciones básicas: direccionamiento y fragmentación. Los routers de Internet utilizan las
direcciones que se encuentran en la cabecera de los paquetes IP para transmitirlos hacia su destino.
La selección del camino más apropiado para un paquete dado se denomina encaminamiento. En
realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su
representación, ruta y envío.
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas
(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se
necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que
no se había comunicado antes.
IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort),
lo hará lo mejor posible, pero garantizando poco). IP no provee ningún mecanismo para determinar
si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums
o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no
garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con
respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa de transporte, como TCP. [5]

5.1.6 PROTOCOLOS DE TRANSPORTE

5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)


Este protocolo permite la administración de datos que vienen del nivel más bajo o van hacia él,
TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están
comunicadas controlen el estado de la transmisión en forma segura gracias al sistema de acuse de
recibo del protocolo TCP. Esto significa que los routers que funcionan en la capa de Internet sólo
tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos
porque esta función la cumple el protocolo TCP. [30]
Además, TCP posibilita la realización de una tarea importante que es multiplexar y demultiplexar;
es decir que permite la transmisión de datos desde diferentes aplicaciones en la misma línea
ordenando la información que llega en paralelo. Estas operaciones se realizan empleando el
concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que,
cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación
que se ejecuta en una máquina determinada. [30]

Figura 2. Transmisión de datos TCP


33

Características protocolo TCP


El protocolo TCP está documentado en el RFC 793 de la IETF; es orientado a la conexión, y tiene
una operación full-dúplex, contiene una revisión de errores por medio de una técnica
de checksum que es usada para verificar que los paquetes no estén corruptos. Tiene acuses de
recibo de uno o más paquetes, el receptor regresa un acuse de recibido, al transmisor indicando
que recibió los paquetes. si los paquetes no son notificados, el transmisor puede reenviar los
paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.

Por medio de un control de flujo, si el transmisor está desbordando el buffer del receptor por
transmitir demasiado rápido, el receptor descarta paquetes. los acuses fallidos que llegan al
transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir, y por medio del
servicio de recuperación de paquetes, el receptor puede pedir la retransmisión de un paquete. si el
paquete no es notificado como recibido (ack), el transmisor envía de nuevo el paquete. [31]

Funcionamiento protocolo TCP


Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de
datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado
negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way handshake)
es usada para la desconexión. Durante el establecimiento de la conexión, algunos parámetros como
el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la
robustez de la comunicación.
El segmento TCP está compuesto por los datos enviados desde la capa de aplicación y la cabecera
añadida por el protocolo de transporte. El segmento TCP es luego encapsulado en un datagrama
IP para ser enviado por la capa de red. [32]
El formato de la cabecera TCP se detalla a continuación:

Figura 3. Formato de cabecera TCP


➢ Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la
máquina origen
➢ Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la
máquina destino
➢ Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número
de secuencia es el de la primera palabra del segmento actual.
Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia
inicial utilizado para sincronizar los números de secuencia (ISN).
34

➢ Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado
número de descargo se relaciona con el número (secuencia) del último segmento
esperado y no el número del último segmento recibido.
➢ Longitud de cabecera (4 bits): Esto permite ubicar el inicio de los datos en el paquete.
Aquí, el margen es fundamental porque el campo opción es de tamaño variable.
➢ Reservado (6 bits): Un campo que actualmente no está en uso, pero se proporciona
para el uso futuro.
➢ Indicadores (6x1 bit): Los indicadores representan información adicional:
o URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma
urgente.
o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.
o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo
con el método PUSH.
o RST: Si este indicador está fijado en 1, se restablece la conexión.
o SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.
o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.
➢ Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea
recibir sin acuse de recibo.
➢ Suma de verificación (CRC): La suma de control se realiza tomando la suma del
campo de datos del encabezado para poder verificar la integridad del encabezado.
➢ Puntero urgente (16 bits): Indica el número de secuencia después del cual la
información se torna urgente.
➢ Opciones (tamaño variable): Diversas opciones[32]

5.1.6.2 PROTOCOLO UDP (User Datagram Protocol)


Es un protocolo basado en el intercambio de datagramas el cual no es muy fiable ya que no tiene
confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros. Tampoco
se sabe si ha llegado correctamente, ya que no hay confirmación de entrega por lo tanto esta no
está garantizada; permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión. Es generalmente el protocolo usado en la transmisión de vídeo y voz
a través de una red. Debido a que no hay tiempo para enviar de nuevo paquetes perdidos cuando
se está escuchando a alguien o viendo un vídeo en tiempo real. Resulta más importante transmitir
con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. [33]

Características Protocolo UDP


El protocolo UDP está documentado en el RFC 768. Su uso principal es para protocolos en los
que el intercambio de paquetes de la conexión y desconexión es mayor, o no son rentables con
respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo
real.
Las características principales de este protocolo son:
➢ Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y
el destino.
➢ Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una
aplicación que emplea el protocolo UDP intercambia información en forma de bloques
35

de bytes, de forma que, por cada bloque de bytes enviado de la capa de aplicación a la
capa de transporte, se envía un paquete UDP.
➢ No es fiable. No emplea control del flujo ni ordena los paquetes.
➢ Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y
emplea cabeceras muy simples. [34]

Funcionamiento protocolo UDP


Un ordenador puede enviar paquetes UDP sin establecer primero una conexión con el receptor.
Un datagrama UDP se realiza en un solo paquete IP y, por tanto, se limita a una carga máxima de
65.507 bytes para IPv4 y IPv6 para 65.527 bytes. La transmisión de los paquetes IP grandes por
lo general requiere la fragmentación IP. La fragmentación disminuye la fiabilidad y la eficiencia
de comunicación y debe theerfore ser evitado. [35]
Para transmitir un datagrama UDP, un ordenador completa los campos apropiados en la cabecera
UDP (PCI) y reenvía los datos junto con la cabecera para su transmisión por la capa de red IP.

Figura 4. Formato de cabecera UDP

La cabecera del protocolo UDP consta de 8 bytes de información de control de protocolo (PCI)

La cabecera UDP consta de cuatro campos cada uno de 2 bytes de longitud:


➢ Puerto de origen (paquetes UDP de un cliente utilice esto como un punto de acceso al
servicio (SAP) para indicar la sesión en el cliente local que originó el paquete. Paquetes
UDP desde un servidor llevan el servidor de SAP en este campo)
➢ Puerto de destino (paquetes UDP de un cliente utilizar esto como un punto de acceso al
servicio (SAP) para indicar el servicio requerido desde el servidor remoto. Paquetes UDP
desde un servidor de llevar el cliente de SAP en este campo)
➢ Longitud UDP (El número de bytes que comprende los datos de información de cabecera
y la carga útil UDP combinados)
➢ UDP Checksum (A suma de comprobación para verificar que el de extremo a extremo de
datos no ha sido corrompido por los routers o puentes en la red o por el procesamiento en
un sistema final. El algoritmo para calcular la suma de comprobación es el algoritmo
estándar de Internet Suma de control. Esto permite al receptor para verificar que era el
destino previsto del paquete, ya que cubre las direcciones IP, números de puerto y número
de protocolo, y se verifica que el paquete no está truncado o rellenado, ya que cubre el
campo de tamaño. Por lo tanto, esto protege una aplicación en contra de recibir datos de
carga útil dañados en lugar de, o además de, los datos que se envió. en los casos en que no
se requiera esta comprobación, el valor de 0x0000 se coloca en este campo, en cuyo caso
los datos no se comprueba por el receptor.
36

Al igual que para otros protocolos de transporte, la cabecera UDP y los datos no son procesados
por sistemas intermedios (IS) en la red, y se entregan a su destino final en la misma forma que
originalmente transmitida.

En el destino final, la capa de protocolo UDP recibe paquetes del IP de capa de red. Estos se
comprueban mediante la suma de comprobación (cuando> 0, esta comprueba el correcto
funcionamiento de extremo a extremo del servicio de red) y todas las PDU no válidas se
descartan. UDP no hace ninguna provisión para el informe de errores si los paquetes no se
entregan. Los datos válidos se pasan al protocolo de capa de sesión adecuado señalado por los
números de puerto de origen y de destino (es decir, la sesión de puntos de acceso al servicio). [35]

COMPARACION PROTOCOLOS DE TRANSPORTE


Los protocolos de transporte garantizan una comunicación segura y eficiente, se encarga de la
segmentación de los mensajes y de su reensamblado supervisando a su vez el orden de llegada.
Los protocolos de transporte que se reconocieron en el presente trabajo se diferencian en diversos
aspectos, su comparación se evidencia a continuación.

Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE


UDP TCP
Función Intercambio de datagramas a través de una Transporte confiable y bidireccional de datos.
red.
Uso UDP es generalmente el protocolo usado TCP es útil para aplicaciones que requieren
en la transmisión de vídeo y voz a través de confiabilidad alta y donde el tiempo de
una red. transmisión es menos crítico.
Conexión Es un protocolo sin conexiones. Es un protocolo orientado a conexiones.
Flujo Es un flujo de mensajes. Es un flujo de bits.
Mensajes No se fragmentan los mensajes. Divide los mensajes en datagramas.
Verificación de Tiene verificación de errores, pero no tiene tiene verificación de errores.
errores opciones para recuperar/corregir los
mismos.
Errores No proporciona control de errores y control Proporciona control de errores y control de
de flujo, en caso de error. flujo.
Confiabilidad No hay garantía de que los paquetes de La data transferida llegará intacta y en el
data o mensajes lleguen. mismo orden en que fue enviado
Compatibilidad Es compatible con la radiodifusión. No es compatible con la multidifusión y la
radiodifusión.
Nombre paquete El paquete UDP se llama como datagramas El paquete TCP se llama como segmento.
de usuario.
Transmisión No admite la transmisión full dúplex. Admite la transmisión full dúplex.
Ventajas -La latencia es bien tolerada. -Los datos llegan en orden y sin duplicarse.
- Las velocidades máximas solo se pueden -
forzar por ancho de banda real.
Desventajas -No hay garantía que el paquete llegue. -TCP no se utiliza para broadcast o transmisión
- UDP sufre más pérdida de paquetes que multicast.
TCP. -No concluye una transmisión sin todos los
-Es la primera cosa descartada cuando un datos en movimiento explícitamente
router está corto de memoria. confirmado.
- TCP no tiene límites de bloques.
37

5.1.7 PROTOCOLOS DE CONFIGURACIÓN

5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol)


Permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica cuyo objetivo principal es simplificar la administración
de la red. Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP
de manera independiente. [36]
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:
➢ Asignación manual: El administrador configura manualmente las direcciones IP del
cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección
IP, el servidor mira la dirección MAC y procede a asignar la que configuró el
administrador.
➢ Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una
dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP
es asignada de forma aleatoria y no es configurada de antemano.
➢ Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma
temporal. Digamos que es entregada al client Server que hace la petición por un espacio
de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede
funcionar en la red hasta que no pida otra. [36]

Características de protocolo DHCP.


El protocolo DHCP está documentado en el RFC 2131 y el RFC 2132 que describe las opciones
de DHCP disponibles definidas por Internet Assigned Numbers Authority (IANA). Provee los
parámetros de configuración a las computadoras conectadas a la red informática que lo requieran
(Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de
direcciones de IP. Reduce el riesgo de conflictos IP, evita configurar de nuevo los PC’S portátiles
en un cambio de red, para configurar una estación cliente basta con marcar una casilla y todos los
parámetros TCP/IP son proporcionados por el servidor DHCP.

El administrador podrá conocer fácilmente las direcciones asignadas a los clientes ya que es una
configuración automatizada que permite cambios y traslados con posibilidad de que el cliente
solicite los valores de ciertos parámetros. [36]

Funcionamiento protocolo DHCP


Un servidor DHCP distribuye las direcciones IP, y teniendo en cuenta que este equipo será la base
para todas las solicitudes DHCP debe tener una dirección IP fija, ya que en una red se puede tener
sólo un equipo con una dirección IP fija esta se le asigna al servidor DHCP. El sistema básico de
comunicación es con la trama UDP.

Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada
especial que el usuario deba hacer para obtener una dirección IP. Para encontrar y comunicarse
con un servidor DHCP, el equipo envia un paquete especial de transmisión a través de la red local,
38

cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que
contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad,
hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia un cliente: [36]
➢ DHCPDISCOVER (para ubicar servidores DHCP disponibles)
➢ DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales)
➢ DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender
su concesión)
➢ DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del
cliente)
➢ DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido
o si el cliente anuncia una configuración de red errónea)
➢ DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
➢ DHCPRELEASE (el cliente libera su dirección IP)
➢ DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor
responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al
cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su
dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El
servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red
efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.
[36]

5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol)


Es un protocolo estándar específico de las redes con un status electivo y aunque es de bajo nivel
asigna dinámicamente direcciones IP a direcciones de red físicas MAC, además conociendo la
dirección de red del host remoto, ARP averigua su dirección MAC en el mismo segmento de red.

Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una trama, el
nodo consulta una tabla en su memoria para encontrar la dirección de la capa de enlace de datos
asignada a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla
ARP se almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP vincula una
dirección IP a una dirección MAC. La relación entre los dos valores se denomina mapa, que
simplemente significa que usted puede localizar una dirección IP en la tabla y descubrir la
dirección MAC correspondiente. [37]
39

Características Protocolo ARP


El protocolo ARP está documentado en el RFC 826
Es un protocolo de broadcast que recibe una dirección IP de destino y les envía una petición a
todas las máquinas buscando la dirección MAC del terminal destino. [37]
Existen dos niveles, el MAC: Encargado de control de acceso de cada estación al medio y el LLC:
Encargado de transmitir tramas entre dos estaciones sin tener que pasar sin ninguno intermedio.

Funcionamiento Protocolo ARP


La tabla ARP se mantiene dinámicamente. Un dispositivo puede reunir direcciones MAC
monitoreando el tráfico que se produce en el segmento de la red local. A medida que un nodo
recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en
la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla
ARP con los pares de direcciones.

Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de
ARP. Una solicitud de ARP es un broadcast de capa 2 que se transmite a todos los dispositivos en
la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino y la dirección
MAC de broadcast. Dado que se trata de un broadcast, todos los nodos en la LAN Ethernet reciben
y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP en la solicitud de
ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que
corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva
en la tabla ARP del nodo de envío. Además, pueden ingresarse entradas estáticas de asignaciones
en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no
caducan con el tiempo y deben eliminarse en forma manual. [38]

COMPARACION PROTOCOLOS DE CONFIGURACIÓN


Los protocolos de configuración permiten obtener información acerca de las direcciones MAC e
IP para cualquier transacción de datos en las redes. Los protocolos de configuración que se
reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se
evidencia a continuación.

Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN


ARP DHCP
Función Resolución de la dirección MAC de una Configuración automática de parámetros de
dirección IP dada. red.
Uso Se utiliza para supervisar y modificar la Cuando dos hosts están sobre redes diferentes y
tabla de asignaciones de direcciones IP y deben usar un gateway o router para alcanzar
direcciones MAC. otro host.
Ventajas - La principal ventaja del uso de la técnica - Facilidad de configuración.
ARP Proxy es que se puede agregar a un - Únicamente se configura el servidor que
solo enrutador en la red, esto permite que entregara de un rango de direcciones una IP a
no se distorsione las tablas de cada cliente.
encaminamiento de los otros enrutadores - En una red de bastantes usuarios, el servidor
de la red. DHCP es necesario para asignación de IP de
- Es recomendable que el ARP Proxy sea forma automática.
utilizado en redes donde los hosts IP no se - Las direcciones son controladas por el
encuentren configurados con ninguna servidor, lo cual logra su facilitación al
puerta de enlace predeterminada. momento de dar seguimiento y supervisar.
40

Desventajas - Aumenta la cantidad de tráfico ARP en su - En caso de que se requiera un DNS, es


segmento. necesario configurarlo manualmente para
- Posee grandes tablas ARP para manejar la indicar las direcciones IP correspondientes.
asignación de dirección IP a MAC. - En caso de que el servidor DHCP falla, todas
- La seguridad puede ser expuesta. las maquinas clientes renovaran su IP al no
- No funciona para redes que no utilicen el obtener respuesta alguna, lo cual provocara que
protocolo ARP para la resolución de toda la red se detenga.
direcciones.

5.1.8 SÍNTESIS DE PROTOCOLOS

En la siguiente tabla se evidencia una comparación entre los protocolos estudiados anteriormente,
esto con el fin de ofrecer una lectura cómoda de sus características y funciones.

Tabla 10. SÍNTESIS DE PROTOCOLOS


Nombre Clasificación
Siglas Estándar Función
Protocolo Protocolo
Protocolo de Resolución de la
Protocolo de
ARP resolución de RFC 826 dirección MAC de una
Configuración
direcciones dirección IP dada
RFC 1105 v1 / RFC 1163 Intercambia
Protocolo de la Protocolo de
BGP v2 / RFC 1267 v3 / RFC información de
pasarela externa Direccionamiento
1771 y RFC 4271 v4 encaminamiento
Protocolo de Configuración
Protocolo de
DHCP configuración RFC 2131 automática de
Configuración
dinámica de host parámetros de red
Protocolo de
Enrutamiento de Enrutamiento de vector Protocolo de
EIGRP RFC 7868
Puerta de enlace de distancia mejorado Direccionamiento
Interior Mejorado
Protocolo de
Protocolo de
enrutamiento Enrutamiento manual
Direccionamiento
estático
Protocolo de Protocolo de
Protocolo de
FTP Transferencia de RFC 959 transferencia de
Aplicación
Archivos archivos
RFC 1945 (HTTP/1.0,
protocolo de 1996)/ RFC 2616
Transferencia de Protocolo de
HTTP transferencia de (HTTP/1.1, 1999)/ RFC
hipertexto Aplicación
hipertexto 2774 (HTTP/1.2, 2000)/
RFC 7540 (HTTP/2, 2015
Protocolo de Control y notificación
Protocolo de
ICMP Mensajes de RFC 792 de errores del Protocolo
Control
Control de Internet de Internet
Protocolo de RFC 1112 / RFC 2236 Intercambio de
Protocolo de
IGMP gestión de grupos IGMP v2 / información entre
Control
de Internet RFC 3376 IGMP v3 enrutadores de IP
Envío de paquetes de
Protocolo de RFC 791 / RFC 2460 Protocolo de
IP datos tanto a nivel local
internet (IPv6, 1998) Internet
como a través de redes.
41

Calcular la ruta idónea


Camino más corto Protocolo de
OSPF RFC 2328 entre dos nodos de un
abierto Direccionamiento
sistema autónomo
RFC 1058 (RIPv1) / Mantiene
Protocolo de
RFC 1723 - RFC 2453 dinámicamente tabla de Protocolo de
RIP Información de
(RIPv2) / RFC 2080 rutas utilizando vector Direccionamiento
Encaminamiento
(RIPng) distancia
Protocolo para
RFC 821 / RFC 2821 / Envío de mensajes Protocolo de
SMTP transferencia simple
RFC 5321 de correo-e Aplicación
de correo
RFC 4250 / RFC 4251 /
RFC 4252 / RFC 4253 /
RFC 4254 / RFC 425 /
Protocolo intérprete RFC 4256 / RFC 4335 / Administración remota Protocolo de
SSH
de órdenes seguro RFC 4344 / RFC 4345 / a través de una red Gestión Remota
RFC 4419 / RFC 4432 /
RFC 4462 / RFC 4716 /
RFC 4819
Protocolo de
Transporte confiable y Protocolo de
TCP Control de RFC 793 / RFC 1323
bidireccional de datos Transporte
Transmisión
TELNET Protocolo Red de Protocolo Protocolo de
RFC 854 / RFC 855
Telecomunicaciones cliente/servidor Gestión Remota
Protocolo de
transferencia de Protocolo de
TFTP transferencia de RFC 1350
archivos Aplicación
archivos trivial
Protocolo de Intercambio
Protocolo de
UDP datagramas de RFC 768 de datagramas a través
Transporte
Usuario de una red.

A partir de este estudio se escogieron los protocolos DHCP, TELNET, TFTP, RIP y
ENRUTAMIENTO ESTATICO ya que pertenecen a diferentes tipos de protocolos y además
presentaron una compatibilidad con los routers.

5.2 ESTUDIO DE MARCAS


Para la selección de un dispositivo de red de cierta tecnología es necesario, investigar y analizar
las características de cada uno de estos para elegir el más conveniente; por ejemplo, presupuesto,
marca, puertos, velocidad, gestión, capa, medio, redundancia, protocolos, etc. Para el caso de este
proyecto se usaron Routers, por lo tanto, este estudio se centró en las características de algunos
modelos de estos dispositivos, teniendo en cuenta también su influencia en el mercado actual.

5.2.1 CISCO SYSTEMS


Es una empresa global con sede en San José, California, Estados Unidos, fue fundada en 1984 por
un pequeño grupo de científicos de la computación de la Universidad de Stanford que buscan una
manera más fácil de conectar diferentes tipos de sistemas informáticos. [39]
42

Es el líder mundial en redes para Internet. Hardware de Cisco, software y ofertas de servicios se
utiliza para crear soluciones de Internet para que los individuos, las empresas y los países tengan
un acceso transparente a la información sin importar las diferencias de tiempo y lugar.
Principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de
telecomunicaciones.

➢ Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores


o ruteadores), switches (conmutadores) y hubs (concentradores).
➢ Dispositivos de seguridad como cortafuegos y concentradores para VPN.
➢ Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
➢ Software de gestión de red como CiscoWorks.
➢ Equipos para redes de área de almacenamiento.

Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en la gran


mayoría de routers (encaminadores) y switches (conmutadores) de Cisco Systems. Cisco IOS es
software de infraestructura líder de red de todo el mundo, integración de innovación y servicios
empresariales para las redes empresariales. Permite a las empresas a construir infraestructuras end-
to-end basadas en estándares flexibles y rentables ofrece miles de funciones a toda la red para
satisfacer las necesidades únicas de las empresas en evolución, es compatible con la creciente
demanda de orquestación de servicio, conocimiento de aplicación y simplicidad. () [40]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.

Tabla 11. Referencias marca Cisco


CISCO SYSTEMS
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
1941 Interfaces Red / Protocolo de transporte Largo: 292 mm USD 868
2 x 10Base-T/100Base-TX/1000Base-T - IPSec, PPPoE, L2TPv3 Ancho: 343 mm
RJ-45 Protocolo de direccionamiento Alto: 89 mm
Administración: 1 x consola - RJ-45 OSPF, IS-IS, BGP, EIGRP, Peso aproximado:
Administración: 1 x consola - mini USB DVMRP, PIM-SM, IGMPv3, 5,4Kg
tipo B GRE, PIM-SSM, enrutamiento
Serial: 1 x auxiliar - RJ-45 IPv4 estático, enrutamiento IPv6
USB: 2 x USB de 4 clavijas Tipo A estático, enrutamiento basado en
Protección firewall, asistencia técnica reglas (PBR), MPLS,
VPN, soporte de MPLS, soporte para Bidirectional Forwarding
Syslog, filtrado de contenido, soporte Detection (BFD), IPv4-to-IPv6
IPv6, Class-Based Weighted Fair Multicast
Queuing (CBWFQ), Weighted Random Protocolo de gestión remota
Early Detection (WRED), Dynamic SNMP, RMON
Multipoint VPN (DMVPN), Web Dynamic Host Configuration
Services Management Agent (WSMA), Protocol (DHCP), el relé, y el
NetFlow cliente
Memoria RAM 512 MB (instalados) / 2
GB (máx.)
Memoria Flash 256 MB (instalados) / 8
GB (máx.)
43

888 Interfaces Red / Protocolo de transporte Largo: 304 mm USD 607


G.SHDSL LAN: 4 x 10Base-T/100Base-T- RJ-45 L2TP, IPSec, FTP, DNS Ancho: 249 mm
WAN: 1 x SHDSL, 1 x BRI ST - RJ-45 Protocolo de direccionamiento Alto: 44 mm
USB: 1 x USB de 4 clavijas Tipo A RIP-1, RIP-2, HSRP, VRRP, Peso
Memoria RAM 256 MB GRE, enrutamiento basado en aproximado: 2,5Kg
Memoria Flash 128 MB reglas (PBR)
Protección firewall, soporte de NAT, Protocolo de gestión remota
conmutador MDI/MDI-X, asistencia Telnet, SNMP 3, HTTP, HTTPS,
técnica VPN, soporte VLAN, filtrado de SSH, CLI versiones de protocolo
dirección MAC, Broadcast Storm de información de enrutamiento
Control, Sistema de prevención de 1 y 2 (RIPv1 y RIPv2)
intrusiones (IPS), Multicast Storm encapsulación de ruta genérica
Control, Unicast Storm Control, Low- (GRE) y multipunto GRE
latency queuing (LLQ), Class-Based (mGRE)
Weighted Fair Queuing (CBWFQ), Cisco Express Forwarding
Weighted Fair Queuing (WFQ), admite 802.1d Spanning Tree Protocol
Spanning Tree Protocol (STP), admite Standard
Virtual Route Redundancy Protocol Layer 2 Tunneling Protocol
(VRRP), soporte Wi-Fi Multimedia (L2TP)
(WMM), Quality of Service (QoS), Dynamic Host Configuration
Protocol (DHCP), el relé, y el
cliente
Dynamic Domain Name System
(DNS)
Proxy DNS
suplantación de DNS
860VAE Interfaces Red / Protocolo de transporte Largo: 304 mm USD 335
LAN: 4 x 10Base-T/100Base-TX-RJ-45 IPSec, PPPoE, PPPoA, DHCP, Ancho: 483 mm
Administración: 1 x consola - RJ-45 DNS Alto: 43 mm
WAN: 1 x ADSL2+, 1 x VDSL2 Protocolo de direccionamiento Peso
USB: 1 x USB de 4 clavijas Tipo A RIP-1, RIP-2, BGP, aproximado:5Kg
LAN: 1 x 10Base-T/100Base- enrutamiento basado en reglas
TX/1000Base-T - RJ-45 (PBR)
WAN: 1 x 10Base-T/100Base- Protocolo de gestión remota
TX/1000Base-T - RJ-45 SNMP 3, HTTP, HTTPS, SSH
Protección firewall, señal ascendente
automática (MDI/MDI-X automático),
filtrado de dirección MAC, soporte IPv6,
Low-latency queuing (LLQ), Memoria
RAM 256 MB (instalados) / 256 MB
(máx.)
Memoria Flash 56 MB

5.2.2 HUAWEI TECHNOLOGIES


Es una empresa privada multinacional china de alta tecnología especializada en investigación y
desarrollo, producción electrónica y marketing de equipamiento de comunicaciones, es un
proveedor mundial líder de soluciones de tecnologías de la información y comunicación (TIC),
fue fundada en 1987 por Ren Zhengfei.

Está enfocado a crear el máximo valor para los operadores de telecomunicaciones, las empresas y
los consumidores, proporcionando servicios y soluciones competitivas de las TIC. Sus productos
44

y soluciones se han desplegado en más de 170 países y regiones, sirviendo a más de un tercio de
la población mundial.

La visión de Huawei es enriquecer la vida a través de la comunicación. Al aprovechar la


experiencia y conocimientos en el sector de las TIC, ayuda a reducir la brecha digital
proporcionando oportunidades para disfrutar de servicios de banda ancha, sin importar la
ubicación geográfica. Huawei Technologies Co., Ltd. provee a 35 de los mayores operadores de
telecomunicaciones del mundo e invierte anualmente un 10% de sus ganancias en investigación y
desarrollo. (Huawei, 2016). [41]

A continuación, se exponen las referencias de este proveedor para conocer más acerca de sus
productos, específicamente algunos de sus routers.

Tabla 12. Referencias marca Huawei


HUAWEI TECHNOLOGIES
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
AR1220 La capacidad de reenvío: 450 Kpps Servidor DHCP / cliente, servidor Largo: 220 mm USD 829
La velocidad de la WAN con los PPPoE / cliente, el cliente PPPoA, Ancho: 390 mm
servicios de: 200 Mbps PPPoEoA cliente. Alto: 44,5 mm
Capacidad de conmutación del RTP, SIP, SIP AG, IP PBX PBX / Peso aproximado: 4
dispositivo: 8 Gbps TDM, FXO / FXS, VoIP / llamada de Kg
ancho de banda de conmutación de conferencia.
ranura: SIC y WSIC ranuras 2 Gbps la ruta estática, RIP, OSPF, IS-IS,
puertos WAN fijos: 2 * GE BGP, IGMP V1 / V2 / V3, PIM SM,
puertos LAN fijos: 8 * FE PIM DM, MSDP
ranuras SIC: 2
ranuras WSIC (por defecto / max): 0/1
puertos USB 2.0: 2
puertos Mini-USB: 1
Serial puerto auxiliar / consola: 1
Memoria: 512 MB
flash: 256 MB
IPV6
NE20E/20 Capacidad de conmutación 160 Gbit/s AAA, SNMPv3 encryption and Largo: 220 mm USD 300
Rendimiento de reenvío 70 Mpps authentication, URPF, GTSM, Ancho: 442 mm
Puertos fijos 2 x 10 GE(SFP+) y DHCP snooping, Alto: 89 mm
GE x 24 (SFP) ARP attack defense, and SSHv2 Peso aproximado:
Multidifusión IGMPv1/v2/v3, IGMP snooping, 10,3 Kg
IGMPv1/v2/v3 IPv6 multicast, static multicast
Espionaje IGMP routing, PIM-SM, PIM-SSM,
IPv6 en multidifusión MBGP, NG MVPN
Static multicast routing Pv4 rutas estáticas y el
PIM-SM encaminamiento dinámico
PIM-SSM protocolos como RIP, OSPF, IS-IS y
MBGP BGP
NG MVPN IPv4/IPv6 stack doble
Tecnologías de transición de IPv4 a
IPv6, como 6PE, túnel manual y
túnel de 6 a 4
45

AR2201- velocidad WAN con los servicios Servidor DHCP / cliente, servidor Largo: 310 mm USD1288
48FE (IMIX): 200 Mbit / s PPPoE / cliente, el cliente PPPoA, Ancho: 442 mm
Rendimiento cortafuegos (paquetes PPPoEoA cliente, NAT y gestión Alto: 44,5 mm
grandes) 900 Mbit / s Subinterfaz. Peso aproximado: 5
puertos fijos: 2 x GE (1 x Puerto política de enrutamiento, la ruta Kg
combinado), Los puertos fijos LAN estática, RIP, OSPF, IS-IS, y BGP
48 x FE (FE0, FE47 se puede multidifusión IGMPv1 / v2 / v3, la
configurar como interfaces WAN) inspección IGMP v1 / v2 / v3, PIM
Puerto USB 2.0 SM, PIM DM y MSDP
puerto mini-USB MPLS
Puerto de consola ARP, ICMP
Memoria 512 MB
Ipv6

5.2.3 ZTE
ZhongXing Telecommunication Equipment Company Limited (ZTE), fundada en Zhongxing
Semiconductor Co. Ltd., el creador de ZTE Corporation en 1985, Shenzhen, China.

ZTE es una empresa de telecomunicaciones orientada a brindar tecnologías sumamente avanzadas


y soluciones a los clientes que, combinan evolución, desarrollo e innovación con el fin de
satisfacer las necesidades de diversos operadores dentro de mercados globales. Además de
teléfonos móviles, ZTE desarrolla y fabrica equipos de telecomunicaciones para redes fijas,
móviles de datos, ópticas inteligentes y de próxima generación. [42]

Para conocer de manera más detallada su tecnología, expondremos a continuación características,


protocolos, dimensiones y precio de algunos routers.

Tabla 13. Referencias marca ZTE


ZTE
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
ZXR10 1809 Interfaz Ethernet IP, ICMP, ARP Largo: 287 mm USD 2157
100GE, 40GE, 10GE, GE / FE TCP y UDP Ancho: 360 mm
seguridad RIP v1 / v2, OSPF v2, BGP4 e IS- Alto: 44 mm
ACL mecanismo de filtrado de ISv4 Peso aproximado: 3
seguridad. IGMP, PIM-SM Kg
La seguridad del plano de control. MPLS L3 VPN, VPLS, VPWS
Autenticación MD5 de protocolo L2TP, GRE, IPSec
de enrutamiento. NAT, ACL, u FPR, PBR y el
Ataque anti-DDoS. intercambio de carga
uRPF. SNMP v1 / v2 / v3, v1 RMON y NTP
Confiabilidad Telnet, FTP, TFTP, LFAP , Netflow
Reinicio sencillo, NSF, NSR, IP /
TE / PLD / VPN FRR, ISC2U,
VRRP y BFD, etc.
MPLS OAM, OAM Ethernet.
SNMPv1 / v2 / v3 y SSHv1 / v2.
SQA (Análisis de Calidad de
Servicio), duplicación de puertos
y NetFlow v5 / v9.
46

zxv10 w300 Interfaces Ethernet 10 / 100Base- PPPoE (RFC2516), PPPoA Largo: 108 mm USD 50
T. Soporta interfaces IEEE 802.11 (RFC2364), Bridge, DHCP, Ancho: 145 mm
b / g / n 1 * 1 Wi-Fi enrutamiento ESTÁTICO, IPOA Alto: 30 mm
Soporte NAT / PAT Protocolo Multi sobre AAL5 Peso aproximado:
La seguridad del plano de control. TFTP, Http, TCP / UDP, IP QoS 0,203 Kg
Autenticación MD5 de protocolo
de enrutamiento.
Ataque anti-DDoS.
uRPF.
zxhn h108n Interfaz Ethernet 10 / 100BaseT TCP/IP Largo: 140 mm USD 100
(MDI / MDIX). Firewall, DNS, DDNS Ancho: 186 mm
USB 2.0 Enrutamiento: Estatico, RIP, RIPng Alto: 38 mm
Soporte NAT / PAT QoS, IGMP Snooping, IGMP Peso aproximado:
Soporta servidor virtual Proxy, 0,256 Kg
IPv6 SNMP, Firewall, DNS, DDNS
DLNA y túnel IP
DHCP

5.2.4 JUNIPER
Juniper Networks es una empresa multinacional estadounidense con sede en Sunnyvale,
California, que desarrolla y comercializa productos de red. Sus productos incluyen routers,
conmutadores, gestión de la red de software, seguridad de la red productos y redes definidas por
software tecnología.
La empresa fue fundada en 1996 por Pradeep Sindhu. Recibió varias rondas de financiación de
capital de riesgo y empresas de telecomunicaciones antes de hacerlo público en 1999. Juniper
creció a $ 673 millones de dólares en ingresos anuales para el año 2000. Para el año 2001 tenía
una participación del 37% del mercado de routers de núcleo, desafiando Cisco 's alguna vez
dominante cuota de mercado.
Juniper Networks se centró originalmente en routers de núcleo, que son utilizados por los
proveedores de servicios de Internet (ISP) para realizar búsquedas de direcciones IP y dirigir el
tráfico de Internet. A través de la adquisición de Unisphere en el año 2002, la empresa entró en el
mercado de los routers de frontera, que son utilizados por los ISP para enrutar el tráfico de Internet
a los consumidores individuales. Juniper Networks entró en el mercado de la seguridad con su
propio conjunto de herramientas de seguridad JProtect en 2003 antes de la adquisición de la
compañía de seguridad NetScreen Technologies el año siguiente. Entró en el segmento
empresarial en la década de 2000, lo que representó un tercio de los ingresos para el año 2005. A
partir de 2014, Juniper se ha centrado en el desarrollo de nuevos productos de redes definidas por
software.
En el año 2008 Juniper comienza a trabajar con los conmutadores, lanzando su serie de
conmutadores Ethernet EX ofreciendo puertos a velocidades de 10/100/1000 Base T, trabajan con
NAC (Network Access Control) unificando tecnología de seguridad en equipos finales, reforzando
la seguridad en la red. Estos conmutadores se ejecutan bajo la plataforma Junos, un sistema
operativo creado por Juniper, siendo clave para el desarrollo de sus productos.

Por un lado, Juniper es una empresa reconocida por su investigación, ya que sus productos han
sido reconocidos por su gran eficacia y rapidez en su funcionamiento. [43]
47

En la tabla se evidencian algunas referencias con el fin de identificar sus características y


reconocer sus routers.
Tabla 14. Referencias marca Juniper
JUNIPER
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
srx100b Ocho puertos LAN Ethernet Enrutamiento: Rutas estáticas, RIPv2 Largo: 304 mm USD 450
10/100 y 1 puerto USB (soporte +v1, OSPF/OSPFv3, BGP, BGP Ancho: 483 mm
para USB 3G) • Full UTM1 ; Router Reflector1: IS-IS Alto: 43 mm
Antivirus1 , Antispam1 , Filtrado Multicast (Internet Group Peso aproximado: 5
web mejorado1 , Y el filtrado de Management Protocol (IGMPv1/2/3), Kg
contenido • Sistema de prevención PIM-SM/DM/SSM, Session
de intrusiones1 , AppSecure1 • 2 Description Protocol (SDP), Distance
GB de DRAM, 2 GB de flash por Vector Multicast Routing Protocol
defecto (DVMRP), source-specific, Multicast
Security inside IPsec tunnel), MSDP
Firewall MPLS
NGFW/UTM3 DHCP, PPPoE client
Internal DHCP server, DHCP Relay
CTP150 Puerto de la consola serie: Enrutamiento: Rutas estáticas, RIPv2 Largo: 368 mm USD 3000
proporciona acceso, mediante un +v1, OSPF/OSPFv3, BGP, BGP Ancho: 438 mm
conector RJ-45, al Router Reflector1: IS-IS Alto: 43 mm
Interfaz de línea de comandos Multicast (Internet Group Peso aproximado: 5
(CLI). Management Protocol (IGMPv1/2/3), Kg
2 interface sEthernet 10/100/1000 PIM-SM/DM/SSM, Session
Puerto USB. Description Protocol (SDP), Distance
Dos ranuras para módulos de Vector Multicast Routing Protocol
interfaz extraíbles en tres (DVMRP), source-specific, Multicast
versiones: inside IPsec tunnel), MSDP
interfaz en serie de 4 puertos • MPLS (RSVP, LDP, Circuit Cross-
interfaz en serie de 4 puertos con connect (CCC), Translational Cross-
placa hija multiservicio connect (TCC), Layer 2 VPN (VPLS),
4 puertos T1 / interfaz de E Layer 3 VPN, VPLS, NGMVPN)
Puerto de consola DHCP, PPPoE client
Internal DHCP server, DHCP Relay
SSG320M Tamaño de RAM 256 MB Enrutamiento: Motor de enrutamiento Largo: 304 mm USD
4 interfaces fijas 10/100/1000, OSPF, BGP y RIP v1 / 2 junto con Ancho: 483 mm 700
2 puertos USB, Frame Relay, Multilink Frame Relay, Alto: 43 mm
puerto de consola PPP, Multilink PPP y HDLC. Peso aproximado: 5
puerto auxiliar DHCP, PPPoE client Kg
3 ranuras de expansión T1, E1 Internal DHCP server, DHCP Relay
POP3, HTTP, SMTP, IMAP, FTP,
mensajería instantánea.
Soporta NAT y PAT

5.2.5 MIKROTIK
Mikrotik es una empresa letona, que fue fundada en 1995 para desarrollar routers y sistemas
Wireless ISP. MikroTik ofrece hardware y software para la conexión a Internet en la mayoría de
los países de todo el mundo.

Con el pasar del tiempo se han ido integrando varias aplicaciones dentro del sistema, como:
soluciones de telefónica IP, administración de protocolo BGP, integración de ipv6, servidor de
48

VPN´s, administración de ancho de banda, calidad de servicio (QoS), administración de hotspots,


puntos de acceso inalámbrico, backhaul inalámbrico.

Desde 1996 se desarrolló el software propio de Intel (PC), su experiencia en el uso de la industria
de hardware de PC estándar y sistemas de enrutamiento completa permitió crear el sistema de
software RouterOS que proporciona amplia estabilidad, controles, y la flexibilidad para todo tipo
de interfaces de datos y enrutamiento.

En 2002 se creó su propio hardware, y nació la marca RouterBOARD. Mikrotik tiene


distribuidores en casi todo el mundo y clientes en probablemente todos los países del planeta.
Se caracterizan por su bajo costo y por su varia amplia capacidad de adaptación a operaciones de
networking. [44]

Tabla 15. Referencias marca MikroTik


MIKROTIK
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
routerBOARD CPU número de núcleos 1 ARP, Accouting, DHCP Cliente, Largo: 89 mm USD 80
750 Arquitectura MIPS-BE DHCP server, DHCP relay, DNS, Ancho: 113 mm
Tamaño de RAM 64 MB Firewall, Hostpot, IP sec, Pool, Alto: 28 mm
5 Puertos Ethernet 10/100/1000 SMB, SNMP. Peso aproximado:
Sistema operativo basado en FTP, SSH, TELNET.HTTP 0,129 Kg
software libre RouterOS Socks, TFTP, Trafficflow, Vpnp
Excelente relación costo PPP, MPLS
beneficio. BFD, BGP, OSPF, RIP, MME.
Velocidad de procesamiento PPP, PPPoE. PPTP, SSTP, Traffic
nominal: 400 MHz Engineering
Basado en arquitectura MIPS-
BE
IPv6
Routerboard Inalambrico 2,4 GHz doble ARP, Accouting, DHCP Cliente, Largo: 90 mm USD 156
RB2011 cadena DHCP server, DHCP relay, DNS, Ancho: 230 mm
Frecuencia nominal de la CPU: Firewall, Hostpot, IP sec, Pool, Alto: 25 mm
600 MHz SMB, SNMP. Peso aproximado:
CPU número de núcleos 1 FTP, SSH, TELNET.HTTP 0,233 kg
Tamaño de RAM 128 MB Socks, TFTP, Trafficflow, Vpnp
5 Puertos Ethernet 10/100 PPP, MPLS
5 Puertos Ethernet 10/100/1000 BFD, BGP, OSPF, RIP, MME.
Puerto USB PPP, PPPoE. PPTP, SSTP, Traffic
Sistema operativo basado en Engineering
software libre RouterOS
Puerto SFP para módulo SFP
IPv6
Routerboard CPU: Atheros AR7161 680MHz ARP, Accouting, DHCP Cliente, Largo: 90 mm USD 210
RB450G Memoria: 256MB DDR DHCP server, DHCP relay, DNS, Ancho: 115 mm
SDRAM Firewall, Hostpot, IP sec, Pool, Alto: 28 mm
Flash: 64MB onboard NAND SMB, SNMP. Peso aproximado:
Ethernet: 5 puertos 10/100 FTP, SSH, TELNET.HTTP 0,095 Kg
Mbit/s Gigabit Ethernet, Auto- Socks, TFTP, Trafficflow, Vpnp
MDI/X PPP, MPLS
Sistema operativo basado en BFD, BGP, OSPF, RIP, MME.
software libre RouterOS PPP, PPPoE. PPTP, SSTP, Traffic
Engineering
49

5.2.6 NOKIA NETWORKS


Nokia es una empresa multinacional de comunicaciones y tecnología con sede en el distrito de
Keilaniemi, en Espoo, Finlandia. La compañía está estructurada en tres grupos de negocios: Nokia
Networks (Redes de telecomunicaciones), Here (Servicios de navegación y mapas) y Nokia
Technologies.

Nokia, aunque cuenta con una gran historia en el sector de las comunicaciones móviles, su negocio
en el campo de las redes de telecomunicaciones inicia en el 2007 con la unión de Nokia y Siemens
llamándose Nokia Siemens Networks, conocida actualmente como Nokia Networks; ofreciendo
soluciones de infraestructura para redes de telefonía móvil e internet, creando alianzas con grandes
compañías del sector.

Por otro lado Nokia Networks en vez de fabricar productos IP como routers o switch’s, crea
alianzas con grandes empresas del sector; ofreciéndole a sus clientes una gran gama de equipos
que se puedan adecuar a sus redes para ofrecerles un mejor rendimiento, sin ningún problema de
compatibilidad entre equipos de diferentes proveedores. Para ello todos los productos de sus
proveedores son llevados a su Centro ResIP, donde realizan pruebas con las más apropiadas
normas de diseño e ingeniería, adecuando los equipos a las necesidades de sus clientes. Sus
principales productos y proveedores son:
• Switch: Cisco y Juniper.
• Router: Cisco, Juniper y Tellabs.
• Timing Over Packet: Symmetricom
• Performance Monitoring: Accedian Networks

Estas alianzas se ven reflejadas en grandes proyectos que han mejorado notablemente el
funcionamiento de la red. [45]

5.2.7 COMTREND
COMTREND CORPORATION es una empresa multinacional y visionaria que proporciona
soluciones y servicios en el campo de las telecomunicaciones y el transporte de datos,
COMTREND fue establecida en 1990.

COMTREND realiza la concepción, la fabricación y la integración de equipos de comunicación


para el núcleo de red y las extremidades cliente. Los principales productos integran la técnologias
siguientes: xDSL CPE, Wireless LAN, VoIP, IP DSLAM, VDSL Switch, WAN Access Router,
CSU/DSU, Multiplexer, and Digital Cross-Connect System. [46]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.
50

Tabla 16. Referencias marca Comtrend


COMTREND
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
CT-5374 WAN rendimiento:100 Mbps RFC2684 VC-MUX, LLC / SNAP Largo: 145 mm USD 100
WAN caudal aguas arriba: 60 Mbps encapsulación de paquetes puenteada o Ancho: 205 mm
puertos WAN: 1 DSL / conector enrutada; PPP sobre AAL5 RFC2364; Alto: 48 mm
POTS / RDSI (RJ-11) Acción de Estambul, PPPoA, PPPoE, Peso aproximado:
puertos LAN: 4 PPPoE sesiones múltiples en un solo 4 Kg
puertos LAN tipo: 10/100 PVC, PPPoE pass-through, el filtrado de
Base-TX (RJ-45) paquetes de PPPoE en-PPPoE entre WAN
puerto USB (s): 1 y LAN.
Inalámbrico puente transparente entre todas las
IEEE 802.11b / g / n; BSSID interfaces LAN y WAN
múltiple soporte VLAN / 802.1q 802.1p;
Funciones de seguridad Algoritmo Spanning Tree
PAP, CHAP, paquetes y filtrado de Proxy IGMP V1 / V2 / V3, la inspección
direcciones MAC, SSH IGMP V1 / V2 / V3, el permiso rápido
la terminación de VPN ruta estática, RIP v1 / v2, ARP, RARP,
QoS SNTP
Firewall / Filtrado Servidor DHCP / Cliente / Relay, relé
NAT / NAPT DNS, DNS dinámico,
IPv6
AR-5381u 4 puertos LAN Fast Ethernet 10/100 RFC2684 VC-MUX, LLC / SNAP Largo: 136 mm USD 90
Base-T (R-J45) encapsulación de paquetes puenteada o Ancho: 158 mm
1 puerto USB (con soporte para una enrutada; PPP sobre AAL5 RFC2364; Alto: 40 mm
llave USB 3G) Acción de Estambul, PPPoA, PPPoE, Peso aproximado:
WiFi N (802.11n draft 2.0) MIMO PPPoE sesiones múltiples en un solo 1 Kg
2x2 (hasta 300 Mbps brutos), PVC, PPPoE pass-through, el filtrado de
compatible con 802.11 b/g. Dos paquetes de PPPoE en-PPPoE entre WAN
antenas internas. y LAN.
Soporta cifrado WPA2 Puente transparente entre todas las
Botón WPS interfaces LAN y WAN
Botón de reset de soporte 802.1p / 802.1Q VLAN;
QoS Algoritmo de árbol de
Servidor virtual proxy IGMP V1 / V2 / V3, la inspección
NAT / NAPT IGMP V1 / V2 / V3, rápido dejar
IPv6 de rutas estáticas, RIP v1 / v2, ARP,
RARP, SNTP
Servidor DHCP / Cliente / Relay, relé
DNS, DNS dinámico

5.2.8 3COM
Computer Communication Compatibility. La compañía fue fundada en 1979 por Robert Metcalfe,
Howard Charney, Bruce Borden, y Greg Shaw. 3Com fabrica tarjetas de red, switches, routers,
puntos de acceso inalámbricos y controladores, sistemas de voz IP y sistemas de prevención de
intrusiones. Su sede social está en Marlborough, Massachusetts, Estados Unidos.
El 12 de abril de 2010, Hewlett-Packard completó la adquisición de 3Com. Desde su compra por
HP, 3Com ha sido totalmente absorbida por HP, y ya no existe como una entidad separada. [47]

Para conocer de manera más detallada su tecnología, expondremos a continuación características,


protocolos, dimensiones y precio de algunos routers.
51

Tabla 17. Referencias marca 3COM


3COM
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
3Com Puertos:1 10/100BASE-T, Puerto Routing de WAN: IP, IPX, OSPF, BGP- Largo: 315 mm USD 300
Router 5012 serie de alta velocidad 4, IS-IS Integrado, RIP V1/V2, Routing Ancho: 440 mm
(Sínc./Asínc.), uno de consola, uno Estático, VPN MPLS L2 y L3 Alto: 43 mm
serie AUX; una ranura para MIM y Multicast IGMP, PIM-SM, PIM-DM, Peso aproximado:
dos ranuras para SIC VLAN IEEE 802.1q, Routing Inter- 6 Kg
Interfaces WAN: RDSI, ADSL, E1, VLAN
T1, serie de alta velocidad, X.25,
PPP, PPPoE, MP, Frame Relay,
HDLC/SDLC
Interfaces de LAN: Ethernet 10/100,
10/100/1000
3Com Velocidad de transferencia de datos: Protocolo de interconexión de datos: Largo: 305 mm USD 630
3C8547 100 Mbps Ethernet, ISDN, Fast Ethernet, SDLC, Ancho: 440 mm
Interfaces: 1 x módem - ISDN BRI - EtherTalk Alto: 43 mm
RJ-45 - 1 2 x red - Ethernet 10Base- Protocolo de conmutación: SMDS, PPP, Peso aproximado:
T / 100Base-TX - RJ-45 - 2 4 x serial X.25, Frame Relay 5 Kg
- 60 pines LFH - 4 1 x gestión - RS- Red / Protocolo de transporte: TCP / IP,
232 - 9 pin D-Sub (DB-9) – 1 IPX / SPX, SNA, AppleTalk, DECnet
Protección firewall Protocolo de gestión remota SNMP
Protocolo de señalización digital: ISDN
BRI, EURO-RDSI, RDSI - 1 (NI-1),
ATEL AUSTEL
3COM interconexión de datos Ethernet, Fast Protocolo de interconexión de datos Largo: 304 mm USD
3C8S5807 Ethernet Ethernet, Fast Ethernet Ancho: 483 mm 1370
Interfaces: 2 x red - Ethernet 10Base- Protocolo de conmutación: SMDS, PPP, Alto: 43 mm
T / 100Base-TX - RJ-45 - 2 x 8 serie X.25, Frame Relay, Ethernet Peso aproximado:
- 60 pines Flex-WAN – 8 Red / Protocolo de transporte: TCP / IP, 5 Kg
IPX / SPX, SNA, AppleTalk, DECnet,
PPTP, UDP / IP, X.25, L2TP

5.2.9 TELDAT
Teldat es una compañía española creada en 1985, situada a la vanguardia tecnológica de las
telecomunicaciones, dedicada al diseño y fabricación de productos avanzados de comunicaciones
para redes fijas y móviles. [48]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de
identificarlos, estudiarlos y compararlos.

Tabla 18. Referencias marca Teldat


TELDAT
MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO
Atlas-60/i60 2 puertos Gigabit Ethernet ARP, ARP Proxy, MTU discovery, Largo: 440 mm USD 2300
8 puertos 10/100 ECMP, BFD, Routing estático y Ancho: 348 mm
Puerto de consola dinámico RIP, OSPF, BGP. Alto: 47 mm
Interfaz: 10/100/1000 Mbps Multicast: IGMP (v1, v2, v3), PIM- Peso aproximado:
Seguridad: Firewall, IPSec SM, MSDP, MLD, MLDv2. Servidor y 4.5 Kg
Inalámbrico: 2.4/5GHz cliente DHCP, DNS, FTP, SFTP, SSH,
Triple slot y amplia gama de Telnet
tarjetas
52

Conmutador 8xFE en placa base Cliente NTP, LDAP, Syslog, SCP.


ampliable a 16 Servidor TFTP
Doble conectividad GE a la red sin
ocupar slot
Soporta NAT
Ipv6
Teldat-V Conectividad ADSL/VDSL ARP, ARP Proxy, MTU discovery, Largo: 242 mm USD 3500
Conectividad WAN Gigabit NAT, ECMP, BFD Ancho: 179 mm
Ethernet Routing estático y dinámico RIP, Alto: 48 mm
Conectividad 3G o 3G/4G OSPF, BGP. Peso aproximado:
Conmutador 4xGE Multicast: IGMP (v1, v2, v3), PIM- 0.8 Kg
Punto de acceso Wi-Fi SM, MSDP, MLD, MLDv2
Seguridad: Firewall, IPSec, etc. Servidor y cliente DHCP, DNS, FTP,
Servidor Telefonía sobre IP SFTP, SSH, Telnet
Servicios avanzados Cliente NTP, LDAP, Syslog, SCP,
Sin ventilador; silencioso servidor TFTP
Puerto de consola Relay DHCP, dynDNS
Ipv6

Atlas-360 2 x 10Base-T/100Base- ARP, ARP Proxy, MTU discovery, Largo: 444 mm USD 2800
TX/1000Base-T - RJ-45 NAT, ECMP, BFD, Routing estático y Ancho: 395 mm
Inalámbrico: 2.4/5GHz dinámico RIP, OSPF, BGP. Alto: 44 mm
Seguridad: 802.1X, ACLs, Multicast: IGMP (v1, v2, v3), PIM- Peso aproximado: 4
Firewall e IPSec SM, MSDP, MLD, MLDv2. Servidor y Kg
Puerto de consola para gestión cliente DHCP, DNS, FTP, SFTP, SSH,
fuera de banda Telnet
Ipv6 Cliente NTP, LDAP, Syslog, SCP.
Servidor TFTP
Relay DHCP, dynDNS
Protocolos: SIP (UDP, TCP, TLS),
H323, UA-NOE, SRTP, SCCP

5.2.10 ESTUDIO DE MARCAS EN EL MERCADO


Para tener un mayor conocimiento acerca de los vendedores de los routers estudiados, se analizó
su impacto en el mercado y de esta manera se evidencio la importancia de Cisco en la venta de sus
dispositivos tecnológicos. Además, se logró observar que los clientes tienen en cuenta la relación
calidad/precio, ya que esto les permite confiar en su proveedor y adquirir los dispositivos con
confianza.

La publicación Router and Switch Vendor Leadership: Global Service Provider Survey, traducida
al español como (Liderazgo entre los fabricantes de routers y conmutadores: encuesta a
proveedores de servicios globales) permitió reconocer los 4 proveedores más reconocidos, Cisco,
Juniper, Alcatel-Lucent y Huawei. [49]

En la siguiente tabla, tomada de la publicación se evidencio que al terminar el año 2013 Cisco
tenía el primer puesto entre los vendedores de routers y switches, su reconocimiento se ha visto
evidenciado por la calidad de sus productos y la confianza del cliente hacia lo que compra. Sin
embargo, en la lista le siguen los proveedores Juniper (70%), Alcatel-Lucent (60%) y Huawei
53

(40%), quienes también han sido reconocidos por los encuestados y quienes se han dado a conocer
también por su calidad de los productos.

Figura 5. Fabricantes de router líderes en el mercado (2013)

La publicación Network Operators Rate Router and Switch Vendors in IHS Survey traducida al
español como Los proveedores de la red del router Tasa de operadores y el interruptor en la
Encuesta de IHS, demuestra como Cisco ha obtenido de nuevo el primer puesto; para llegar a este
análisis, se encuestaron a proveedores globales con conocimientos complejos en los dispositivos,
y los cuales permitieron de nuevo reconocer de qué manera los vendedores han influenciado en el
mercado actual. Esta encuesta IHS, como lo comenta la publicación, es la principal fuente de
penetración, la analítica y experiencia en las áreas críticas que configuran el panorama empresarial
actual [50]

También se evidencia el cambio del impacto en el mercado de Alcatel-Lucent y Juniper ya que en


junio de 2015 Alcatel-Lucent ha obtenido un segundo lugar con un 70% y juniper ha bajado con
un 60%.

Figura 6. Fabricantes de router líderes en el mercado (2015)


54

Al analizar las encuestas es evidente que Cisco es el proveedor que ha mantenido el mayor impacto
en el mercado y lo cual ha permitido que sus clientes tengan confianza en la calidad y el precio de
sus productos. Aunque los otros vendedores han variado en las encuestas, se evidencia que son
confiables para los proveedores a nivel global y que es a partir de sus productos han logrado
mantenerse entre los más reconocidos.

5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER


SELECCIONADOS
Al reconocer la variedad de dispositivos se escogieron los router MikroTik RouterBoard 750 y el
Router Cisco 1941 para el desarrollo de este proyecto debido a que presentan compatibilidad con
los protocolos estudiados, la asequibilidad de los routers para el desarrollo del proyecto y
además el impacto en el mercado actual.

A continuación, se observan las configuraciones de los protocolos en los router seleccionados,


esto con el fin de conocerlos e identificarlos para trabajarlos en el desarrollo del software y así
mismo lograr una estandarización que permita un fácil acceso de configuración.

5.3.1 Configuración Router Cisco


Comandos básicos de Cisco:
Tabla 19. Comandos basicos de cisco
Comando Descripción
Enable Activa el modo EXEC privilegiado. #
configure terminal Accede al modo de configuración global.
hostname nombre Especifica o modifica el nombre de host para el servidor de red.
End Regresa al modo EXEC privilegiado.
enable password Establece una contraseña local para controlar el acceso a
distintos niveles de privilegio.
Logout Sale del modo EXEC
show running-config Muestra la configuración actual en la RAM
show protocols Muestra los protocolos de capa 3 configurados
show history Muestra el historial de comandos ingresados
show clock Muestra la hora y fecha del router
show hosts Muestra una lista en caché de los nombres de host y direcciones
show flash Muestra el diseño y contenido de un sistema de archivo de la
memoria Flash.
show ip protocols Muestra los parámetros y estado actual del proceso de protocolo
de enrutamiento activo
show interfaces Muestra estadísticas para la/las interfaces indicadas
show versión Muestra información sobre el Cisco IOS y la plataforma
show ip route Muestra el contenido de la tabla de enrutamiento IP
show sessions Muestra las conexiones Telnet establecidas en el router
no shutdown Activa una interfaz.
shutdown Inhabilita una interfaz
55

exit Estando en el modo de configuración global o cualquiera de sus


submodos regresa al modo anterior. Estando en los modos
EXEC Usuario o EXEC Privilegiado, cierra la sesión

Configuración de la interfaz

Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#interface fasethernet0/0
(Seleccionamos la interfaz a utilizar)
Router(config-if)#ip address 192.168.1.1 255.255.255.0
(Señalamos la IP que será la puerta de enlace)
Router(config-if)#no shutdown
(Activamos la interfaz)

Configuración DHCP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip dhcp pool XXX
(le damos un nombre al Pool de direccionamiento)
Router(DHCP-config)#network 192.168.1.0 255.255.255.0
(le decimos el Pool de direcciones IP)
Router(DHCP-config)#default-router 192.168.1.1
(Señalamos la IP que será la puerta de enlace)
Router(DHCP-config)#dns-server 192.168.1.3
(Indicamos la IP del servidor DNS que utilizaran los hosts)
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
(Le damos un rango de direcciones IP a excluir del direccionamiento)

Configuración RIP
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#router rip
(ingresamos a la interfaz de configuracion RIP)
Router(config-router)#network 126.126.126.0
(Se ingresa la dirección de red)
56

Router(config-router)#no auto-summary
(Para no restablecer el comportamiento predeterminado del resumen automático de rutas de subred
en rutas de nivel de red)

Configuración de TELNET
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router#telnet 192.168.1.3
(Se configura la ip)

Configuración de TFTP
Router>enable
(Activa el modo EXEC privilegiado)
Router#copy
Router#copy running-config tftp
(Copia el archivo de configuración que se está ejecutando en el servidor TFTP:)
Router#copy tftp running-config
(Copiar el archivo de configuración desde el servidor TFTP a un nuevo router en el modo
privilegiado (habilitado) que tiene una configuración básica.)
Destination filename [startup-config]?
Building configuration...
[OK]
Address or name of remote host []? 192.168.1.2
(Dirección o nombre del host remoto)
Destination filename [Router-confg]? Ggagaga
(Se le proporciona un nombre)

Enrutamiento estático
Router>enable
(Activa el modo EXEC privilegiado)
Router#configure terminal
(Accede al modo de configuración global)
Router(config)#ip route 192.168.10.192 255.255.255.224 192.168.10.248
(La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros: La dirección IP de la
red a la que queremos enviar nuestros mensajes, la máscara de red de dicha red, la dirección IP
del primer router que encontremos en nuestro camino o la interface de salida por el que enviemos
la comunicación)
57

5.3.2 Configuración Router Mikrotik

Comandos básicos de Mikrotik:


Tabla 20. Comandos básicos de Mikrotik:
comando Descripción
.. Retrocede al menú anterior del router
set Cambiar propiedades del elemento
add Se añade un nuevo item con los valores que ha especificado
edit Editar valores
find Buscar elementos por valor
move cambia el orden de los elementos en la lista
muestra toda la información que se puede acceder desde el
print
nivel de comando en particular
remove elimina elemento especificado (-s) de una lista
do Ejecuta el comando
quit Salir de consola
system shutdown Apaga el equipo
System reboot Reinicia el equipo
Sistema reset El comando limpia toda la configuración del router
password Para cambiar la contraseña del router
Configuración de la interfaz
[admin@MikroTik] > ip
[admin@MikroTik] /ip> address
[admin@MikroTik] /ip address> add
Address: dirección ip de la interfaz / mascara de red (0.0.0.0/0)
Interface: nombre de la interface (interface ether3)

Como mirar la configuración de la interfaz


[admin@MikroTik] >interface
[admin@MikroTik] /interface > ethernet
[admin@MikroTik] /interface ethernet >PRINT

Configuración de telnet
[admin@MikroTik] > system
[admin@MikroTik] /system> telnet
address:”ip del dispositivo a controlar”
58

Configuración de TFTP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> add ip-addresses= iptftp + req-filename= + real-filename= +
allow=yes read-only=no

Dónde:
Tabla 21. Atributos configuración TFTP
Propiedad Descripción
ip-address Rango de direcciones IP aceptadas como clientes si se usa 0.0.0.0/0
(necesario) vacío
allow-rollover Si se establece en sí El servidor TFTP permitirá que el número de
(Predeterminado: secuencia se desplace cuando se alcanza el valor máximo. Esto se
No) utiliza para permitir grandes descargas utilizando el servidor TFTP.
req-filename Nombre de archivo solicitado como expresión regular (regex) si el
campo se deja vacío que por defecto es. *
real-filename Si los valores req-filename y real-filename están establecidos y son
válidos, el nombre de archivo solicitado será reemplazado por el
archivo coincidente. Este campo debe ser configurado. Si se
especifica regex múltiple en req-filename , con este campo puede
establecer cuáles deben coincidir, por lo que esta regla es validada. El
formato de nombre de archivo real para el uso de regex múltiple es
filename \ 0 \ 5 \ 6
allow Para permitir la conexión si los campos anteriores están establecidos.
(predeterminado: sí ) Si no , la conexión se interrumpirá
read-only Establece si se puede escribir el archivo, si se establece en "no"
(Predeterminado: intento de escritura fallará con error
No)

Como mirar la configuración TFTP


[admin@MikroTik] > ip
[admin@MikroTik] /ip> tftp
[admin@MikroTik] /ip tftp> print

Configuración DHCP
[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server> network
[admin@MikroTik] /ip dhcp-server network> add address = IP/netmask + ip gateway= + dns-
server = .
Dónde:
59

Tabla 22. Atributos configuración DHCP


Propiedad Descripción
address (IP/netmask; Default:) Dirección de red con mascara
gateway (IP; Default: 0.0.0.0) La puerta de enlace predeterminada que debe utilizar el
cliente DHCP .
Dns-server ( string ; Predeterminado:) El cliente DHCP utilizará estos como los servidores
DNS predeterminados. Dos servidores DNS separados
por comas pueden especificarse para ser utilizados por el
cliente DHCP como servidores DNS primarios y
secundarios

Como mirar la configuración DHCP


[admin@MikroTik] > ip
[admin@MikroTik] /ip> dhcp-server
[admin@MikroTik] /ip dhcp-server> print

Configuración RIP
[admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip> network
[admin@MikroTik] /routing rip network> add network= dirección IP / mascara

Tabla 23. Atributos configuración RIP


Propiedad Descripción
Network (prefijo IP; El prefijo de red. RIP estará habilitado en todas las interfaces que tengan al
predeterminado:) menos una dirección dentro de este rango. Tenga en cuenta que el prefijo de
red de la dirección se utiliza para esta verificación (es decir, no la dirección
local). Para las interfaces PtP, significa la dirección del punto final remoto.

Como mirar la configuración RIP


[admin@MikroTik] > routing
[admin@MikroTik] /routing> rip
[admin@MikroTik] /routing rip> network
[admin@MikroTik] /routing rip network>print
Enrutamiento estático
[admin@MikroTik] >ip
[admin@MikroTik] /ip>route
[admin@MikroTik] /ip route>add dst-address=dirección de red/mascara gateway=dirección sin
mascara
60

5.3.3 Comparación de configuración de los protocolos seleccionados.


En la siguiente tabla se evidencia el proceso de configuración de protocolos entre los router de los
proveedores MikroTik y Cisco, allí se evidencia la diferencia entre sus lenguajes y sus funciones
teniendo en cuenta los protocolos que maneja y el lenguaje específico para cada uno de ellos.

Es importante el reconocimiento de estos lenguajes para el desarrollo del software ya que permite
una clara estandarización del lenguaje y proporciona así mismo una configuración rápida según
los intereses del usuario

Tabla 24. Comparación de configuración de los protocolos seleccionados


Protocolo Mikrotik Cisco
Interfaz [admin@MikroTik] > ip Router>enable
[admin@MikroTik] /ip> address Router#configure terminal
[admin@MikroTik] /ip address> add Router(config)#interface GigabitEthernet0/0
Address (192.168.14.1 /24) Router(config-if)#ip address 192.168.14.1
Interface (interface ether3) 255.255.255.0
Router(config-if)#no shutdown
Telnet [admin@MikroTik] > system Router>enable
[admin@MikroTik] /system> telnet Router#configure terminal
Address: 0.0.0.0 Router#telnet 192.168.1.3
TFTP [admin@MikroTik] > ip Router>enable
[admin@MikroTik] /ip> tftp Router#copy
[admin@MikroTik] /ip tftp> add ip- Router#copy running-config tftp
addresses= 0.0.0.0 req-filename=file.txt Router#copy tftp running-config
real-filename=/sata1/file.txt allow=yes Destination filename [startup-config]?
read-only=yes" Building configuration...[OK]
Address or name of remote host []?
192.168.1.2
Destination filename [Router-confg]?
DHCP Configuración DHCP Router>enable
[admin@MikroTik] > ip Router#configure terminal
[admin@MikroTik] /ip> dhcp-server Router(config)#ip dhcp pool XXX
[admin@MikroTik] /ip dhcp-server> Router(DHCP-config)#network 192.168.1.0
network 255.255.255.0
[admin@MikroTik] /ip dhcp-server Router(DHCP-config)#default-router
network> add address = 0.0.0.0/24 ip 192.168.1.1
gateway= 0.0.0.0 dns-server=3.3.3.3 Router(DHCP-config)#dns-server
192.168.1.3
Router(config)#ip dhcp excluded-address
192.168.1.1 192.168.1.10
RIP [admin@MikroTik] > routing Router>enable
[admin@MikroTik] /routing> rip Router#configure terminal
[admin@MikroTik] /routing rip> Router(config)#router rip
network Router(config-router)#network
[admin@MikroTik] /routing rip 126.126.126.0
network> add network= 0.0.0.0/24 Router(config-router)#no auto-summary

Enrutamien Enrutamiento estático Router>enable


to estático [admin@MikroTik] >ip Router#configure terminal
61

[admin@MikroTik] /ip>route Router(config)#ip route 192.168.10.192


[admin@MikroTik] /ip route>add dst- 255.255.255.224 192.168.10.248
address=0.0.0.0/24 gateway=0.0.0.0

5.4 DISEÑO DEL SOFTWARE


A través del desarrollo del proyecto se observó la importancia de implementar y tener en cuenta
las características principales del programa, entre estas se evidencia que se cuenta con un ambiente
grafico e interactivo para proporcionar mayor rendimiento a los usuarios, lo cual se logró a partir
de una interfaz sencilla que permite un fácil y cómodo manejo.
Esta interfaz se desarrolló por medio de netbeans, ya que es un entorno de desarrollo integrado
libre que se basa en el lenguaje de programación Java 1.7, el cual se define como un lenguaje de
programación orientado a objetos y por lo tanto nos permitió el diseño y la creación del siguiente
software, es también por las características de este lenguaje, el cual es global y permite un mayor
avance tecnológico que se espera de este proyecto una fácil integración y proyección hacia futuras
tecnologías.
Para conseguir una interacción con el router se escogió un protocolo de conexión seguro, en este
caso el SSH versión 2 por tener encriptación en los datos a transmitir.

5.4.1 Diagrama de flujo


Se describe en un flujograma con el procedimiento para la configuración de un router con la
interfaz java.
1. Iniciar programa
2. Inicializar variables librerías, elementos de interfaz
3. Ingresar especificaciones del router a configurar (ip, usuario y contraseña)
4. Establecer conexión con el router (Conectar)
5. Verificación de proveedor (mikrotik, cisco)
6. Enviar comandos de configuración (rip, tftp, dhcp,telnet)
7. Esperar respuesta del router con la visualización de la configuración ok
8. Configuración de parámetros adicionales
9. Verificar que este correctamente configurado
10. Finalizar programa
62

Figura 7. Diagrama de flujo del funcionamiento software


63

5.4.2 Diagrama de Casos de uso

Los casos de uso hacen referencia a la experiencia de los usuarios (actores) en un sistema, este no
describe los elementos internos que conforman el sistema, el diagrama de casos de uso describe
que debe realizar el sistema, pero no el cómo. Se procede a desarrollar la lógica mediante un
diagrama de caso de uso que interpreta la relación del usuario con el aplicativo.

1. El actor debe iniciar aplicación ejecutando la aplicación


2. El actor ingresara usuario de router
3. El actor ingresará la ip del router
4. El actor ingresara la contraseña de conexión
5. El actor pulsara el botón de conectar

La asociación que se define entre el actor y los casos de uso estará definida como flujo de
información, para este caso de uso debe ingresar usuario, IP y contraseña. A continuación, en la
figura 8 y 10 se observan los casos de uso desarrollados en este proyecto.

uc Modelo de casos de uso

uc Casos de uso principales

Límite del sistema

INGRESAR USUARIO

INGRESAR IP DE CONECTAR CON ROUTER


ROUTER
INICIAR APLICACION

Usuario
INGESAR CONTRASEÑA
DE ROUTER

Figura 8. Diagrama de casos de uso


64

Luego de desarrollar la lógica contenida en el caso de uso se obtiene una interfaz gráfica.

Figura 9. Interfaz de la aplicación para el ingreso de las credenciales.

Hay un flujo de información entre el usuario y la aplicación para la conexión correcta con el router

Finalmente, para el caso de usos de la configuración e los protocolos se estableció los siguientes
casos:

1. El actor inicia la aplicación


2. El actor pulsará el botón conectar para inicio de sesión y reconocer el router conectado,
para esto se requiere ingresar los datos del router (dirección IP, usuario y clave)
3. El actor pulsará el botón que configura el router conectado
4. Opcionalmente, el actor puede mostrar la configuración del router

Figura 10. Diagrama de Clases de uso

Con las credenciales ingresadas por parte del usuario y pulsado el botón conectar, el usuario podrá
identificar en la interfaz la marca del router al que se encuentra conectado. El usuario podrá
configurar los parámetros de los diferentes protocolos de la aplicación, esto lo hará pulsando el
65

botón configurar, y se configurará automáticamente el router conectado. Además, el usuario puede


visualizar los parámetros configurados anteriormente o posteriormente pulsando el botón mostrar
configuración.

TIEMPO DE CONFIGURACION

00:00:17:52

Figura 11. Interfaz de usuario de configuración del router

5.4.3 Diagrama de Clases


En ingeniería de software los diagramas de clases tienen una relación entre sí para un desarrollo
del software más estructurado en estos diagramas existen entidades que pueden ser dependientes
y otras independientes, existen varios tipos de asociaciones y técnicas de modelado. Este diagrama
sirve para visualizar las relaciones entre las clases que involucra el sistema. Para este proyecto las
clases desarrolladas son 3.

La primera es la clase Interfaz, esta clase nos permite iniciar los elementos de la interfaz del
usuario, además permite capturar los datos necesarios para establecer la conexión por ssh por
medio de las credenciales de usuario, contraseña, y dirección ip del router. Esta clase nos permite
identificar el router de manera automática indicando al usuario la marca del router en que se está
configurando los protocolos, además el usuario puede mostrar los datos previamente configurados
en el router sobre cada protocolo para tener un mejor control de la configuración nueva que se
vaya a realizar.
A través del uso de botones guardamos la configuración de los diferentes routers, y con una
operación de enviar comandos se realiza la conexión con la segunda clase para posteriormente
enviarlos al Router.

La segunda clase es Connection, en esta clase podemos establecer la conexión por ssh entre la
aplicación y el router, con esta clase podemos abrir una sesión que permite ver al router conectado
por ssh, se envía los comandos generados en la primera clase y se guarda en una variable la
66

respuesta que nos envía al Router. Mediante el uso de excepciones se verifica dónde puede haber
un error de conexión por tiempos de inactividad y desconexiones.

Y por último tenemos la clase Autenticación que consta de un solo atributo y de dos operaciones.
Esta es la clase de Autenticación, que posibilita la verificación de la clave que pueda tener el
Router.

Como se puede apreciar, las clases están relacionadas entre sí, donde la clase principal de interfaz
de usuario se relaciona por medio de una asociación con la clase de Connection, esto debido a que
la clase de conexión colabora con la clase interfaz, pero no condiciona la existencia de los objetos
en las clases.

Clase Interfaz

Figura 12. Diagrama Clase interfaz

En esta clase encontramos atributos y operaciones que son privadas y públicas, los atributos
privados se manejan dentro de la misma clase, y los públicos para poder acceder a los datos por
fuera de la clase. Se manejan los métodos para tener un orden sobre la estructura del programa y
así verificar las posibles excepciones que ocurran en la comunicación con el router

Clase Connection

Figura 13. Diagrama clase connection


67

En la clase connection se manejan atributos públicos para poder acceder desde las dos clases que
se encuentran conectadas, esta relación entre clases está clasificada como herencia Generalizada
donde una subclase hereda los métodos o atributos generados de la anterior clase, además se
encarga de realizar la conexión al router para la configuración de los comandos.

Clase Autenticación

Figura 14.Diagrama clase autenticación

La tercera clase de autenticación nos permite hacer la conexión y verificación de la encriptación


con el router a través de ssh.

Figura 15.Diagrama de clases principales del software

La herencia entre la clase interfaz y conecction son los datos de ingreso al router a través de un
método publico generado en la primera clase, el segundo caso de herencia entre las clases es el
envió del comando a enviar de los diferentes router, la clase connection y la clase autenticación
depende de la autenticación de la contraseña capturada en la clase interfaz.

Para este caso es común que una interfaz con los datos que tiene en común se vea comprendida
como una clase superior ya que tiene todas las características de la clase principal.
68

Figura 16.Diagrama de Clases completo del software


69

Figura 17. Diagrama de Clases completo del software ampliado


70

5.4.4 Diagramas de secuencia

Figura 18. Diagrama de secuencia, Inicio de Aplicación

En la figura podemos ver como se conecta por medio de las credenciales ingresadas por el usuario descritas en el diagrama de caso de
uso.
71

Figura 19. Diagrama de secuencia, Conexión con el Router

En la figura se puede observar cómo se envía el comando desde la interfaz conectando con la clase
connection.
72

Figura 20. Diagrama de secuencia, identificación router.

En la figura se identifica el tipo de router que está conectado al aplicativo


En esta figura de secuencia podemos ver la relación de las clases del proyecto como se conectan, se ven los métodos de envío y recepción
cómo interactúan entre diferentes clases.
73

Figura 21. Diagrama de secuencia, configuración del router.

La figura nos muestra la configuración de los routers de un protocolo


74

Figura 22. Diagrama de secuencia, verificar credenciales.

En la figura se puede ver la secuencia para verificar las credenciales heredadas desde la clase
interfaz
75

Figura 23. Diagrama de secuencia, conexion con SSH

La figura muestra como es la conexión con ssh por medio de la librería de java, observamos que
se capturan los datos recibidos por el protocolo de comunicación y los datos enviados a través del
puerto ssh con el método envió Comando
76

5.5 MANEJO DE INTERFAZ

Como primer paso al iniciar el aplicativo se deben ingresar los datos para la conexión remota
(Conexión por SSH), para dar paso a la configuración como se puede observar en el diseño de la
interfaz, se requiere la siguiente información del router (Usuario, Ip del router, Contraseña), esto
con el fin de verificar las credenciales e iniciar un intercambio de flujo de información.

Figura 24. Ingreso Credenciales

Se inicia la aplicación cuando el usuario pulsa el botón conectar, de esta manera el aplicativo
capta los datos ingresados y hace una autenticación de los mismos, si los datos no son los
correctos, la interfaz enviara un mensaje de error para que se intente de nuevo.

Figura 25. Inicio de sesión


77

Si los datos ingresados anteriormente son correctos, el usuario se encontrara con una interfaz como
la que se observa en la figura 26. Alli se describen los datos y las funciones que se evidencian al
momento de iniciar el proceso de configuración.

Cronometro
Credenciales general
Permite salir de la
Permite para el
Permite salircorrectamente
aplicación de la aplicación correctamente
Permite ingreso del
realizar la Indica el nombre del
realizar la router
conexión con el Credenciales para el ingreso del router conectado
conexión con el
router router
router Limpia la ventana de consola

Panel de Cronometro de
Nos permite visualizar
configuración de
configuración de protocolos los comandos
comandos
los
protocolos configurados, además
configurados, además
nos indica
nos indica si
si la
la conexión
conexión
con el Reuter es correcta

Figura 26. Descripción de la interfaz

Al iniciar el aplicativo, este identifica que tipo de router está conectado y carga los parámetros
establecidos para este, con el fin de lograr la interacción. Además, le permitirá al usuario
verificarlo en su interfaz.

Figura 27. Identificación de router


78

Identificamos que la conexión se ha establecido correctamente con el router cuando se evidencia


en la ventana de terminal la indicación de que se encuentra conectado.

Figura 28. Verificación de conexión

Dentro del interfaz en el panel de la izquierda, más detallado en la figura 29, se pueden evidenciar
los protocolos y servicios para configurar de acuerdo a los intereses del usuario.

TIEMPO DE CONFIGURACION

00:00:00:00

Figura 29. Reconocimiento de protocolos de la interfaz


79

Teniendo en cuenta que se ofrecen diversidad de protocolos y que cada uno cuenta con un panel
de configuracion diferente, en las figuras 30, 31, 32 y 33 se explicara como ejemplo el proceso de
como se configura el protocolo de enrutamiento RIP.

Podemos ver en la siguiente imagen el panel para configuración del protocolo RIP.

Mostrar Configuración: nos permite ver la configuración del protocolo RIP que tiene el router
La caja de texto: permite introducir la dirección IP requerida para la configuración
Configurar RIP: carga la configuración automáticamente al router

TIEMPO DE CONFIGURACION

00:00:00:00

Figura 30. Descripción interfaz con protocolo RIP

En esta ocasión a modo de ejemplo se ingresa la IP 192.167.33.0 con mascara de red /24

TIEMPO DE CONFIGURACION

00:00:08:45

Figura 31. Ingreso de dirección


80

Al tener la dirección IP y la máscara ingresada, se pulsa CONFIGURAR RIP y como se muestra


en la figura 32, automáticamente en el panel de la derecha se evidencia que el router ha sido
configurado (ROUTER > Configuración rip OK)

TIEMPO DE
CONFIGURACION

Figura 32. Configuración protocolo RIP

Para hacer la verificación de que la configuración del protocolo RIP esta correcta, se pulsa
MOSTRAR CONFIGURACIÓN y como se muestra en la figura 33, automáticamente en el panel
de la derecha se observa la configuración del protocolo RIP, la cual corresponde a los datos
ingresados anteriormente.

TIEMPO DE CONFIGURACION

00:00:28:58

Figura 33. Verificación protocolo RIP


81

5.6 PRUEBAS
Se realizaron pruebas de tiempo para comparar la eficacia de la aplicación en la configuración de
los router MikroTik y Cisco, para esto se tuvo en cuenta la configuración a partir de la consola en
donde se utilizó el software de configuración llamado PuTTY, el cual es una herramienta de acceso
remoto a maquinas informativas de cualquier tipo mediante SSH, TELNET O RLOGIN, lo cual
permite acceder a sistemas compatibles o no con el formato que se ejecuta.

También se realizó una encuesta vía web para identificar el impacto del software que permite
configurar en dispositivos router protocolos de red, por medio de esta se tuvo en cuenta el
conocimiento acerca de redes del encuestado y su visión del software en el campo académico y
laboral.

Se puede percibir a través de las pruebas la eficacia en la configuración por la aplicación, lo cual
nos permite distinguir que la interfaz es amigable e interactiva, además permite al usuario una
rápida configuración y un fácil manejo del software, ya que proporciona un acceso rápido a los
procesos de estandarización y configuración.

5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo.
A continuación, se presentan las gráficas comparativas entre la consola y el aplicativo diseñado,
en donde se realizó la configuración en el router MikroTIk de los diferentes protocolos que se
evidencian en la interfaz. En estas tablas se observa el tiempo que tomo realizar la configuración
a partir del software, esta duración se toma desde el inicio de la sesión y la verificación de
credenciales hasta que el router se programa con éxito.

El software cuenta con un sistema de medición para verificar el tiempo que toma la configuración,
por el contrario, y teniendo en cuenta que no existe un sistema de medición de tiempo para la
configuración por consola, los datos se obtienen a través de un cronometro digital operado por un
usuario.
82

Figura 34. Tiempos de configuración en dispositivo MikroTik

Figura 35. Tiempos de configuración en dispositivo Cisco

En las figuras 34 y 35 se muestra la comparación de los promedios de tiempo que tarda el software
y el usuario por consola en la configuración del router de cada protocolo desarrollado en el
proyecto; para tomar el promedio de las pruebas de cada protocolo, se tienen en cuenta las tablas
de tiempo en donde se eliminan los extremos de los datos probados, es decir que se descarta la
máxima y la mínima duración con el fin de tener un margen de error mínimo. A continuación, se
evidencian de manera más detalla las tablas y figuras de los tiempos en cada protocolo.
83

Configuración de la interfaz de los puertos


Tabla 25. Prueba de tiempo en segundos de la
configuración de la interfaz de los puertos
(MikroTik)

SOFTWARE CONSOLA

Prueba 1 23.08 36.61


Prueba 2 21.54 31.96
Prueba 3 22.07 30.82
Prueba 4 20. 13 34.98
Prueba 5 21.94 36.66 Figura 36. Tiempo de configuración de la interfaz
Promedio 21.85 34.52 de los puertos (MikroTik)

Tabla 26. Prueba de tiempo en segundos de la


configuración de la interfaz de los puertos
(Cisco)
SOFTWARE CONSOLA
Prueba 1 23.08 40.74
Prueba 2 23.96 39.27
Prueba 3 22.74 35.73
Prueba 4 24.13 38.15
Prueba 5 22.89 36.73
Promedio 23.31 38.05 Figura 37. Grafica configuración de la interfaz de
los puertos (Cisco)

Como se observa en las figuras 36 y 37 tanto en Cisco como en MikroTik el software presenta una
mayor rapidez al momento de realizar la configuración en el router de la interfaz de los puertos,
además se observa de manera detallada en la tabla 26 que en la configuración del router cisco se
ahorra 14.74 segundos en promedio y en la tabla 25 se demuestra que en la configuración del
router MikroTik se tiene un ahorro de tiempo de 12.67 segundos.
84

Configuración protocolo DHCP


Tabla 27. Prueba de tiempo en segundos de la
configuración protocolo DHCP (MikroTik)
SOFTWARE CONSOLA
Prueba 1 28.15 49.02
Prueba 2 30.32 48.72
Prueba 3 29.43 44.88
Prueba 4 29.63 48.48
Prueba 5 28.96 46.77
Promedio 29.34 47.99 Figura 38. Tiempo de configuración con el
protocolo DHCP (MikroTik)

Tabla 28. Prueba de tiempo en segundos de la


configuración protocolo DHCP (Cisco)
SOFTWARE CONSOLA
Prueba 1 38.09 57.60
Prueba 2 39.47 57.12
Prueba 3 37.66 59.83
Prueba 4 38.15 58.15
Prueba 5 37.79 58.64
Promedio 38.01 58.13
Figura 39. Tiempo de configuración con el
protocolo DHCP (Cisco)

En las figuras 38 y 39 se da cuenta que la configuración en Cisco y MikroTik por medio del
software presenta un ahorro de tiempo a comparación de la configuración por consola, ya que
como lo muestran las tablas 27 y 28 la diferencia en tiempo promedio de Cisco es de 20.12
segundos para la configuración del router en este protocolo y MikroTik presenta una diferencia en
promedio de 18.65 segundos.
85

Configuración protocolo TFTP


Tabla 29. Prueba de tiempo en segundos de la
configuración protocolo TFTP (MikroTik)
SOFTWARE CONSOLA
Prueba 1 19.08 63.34
Prueba 2 20.42 61.12
Prueba 3 21.16 59.27
Prueba 4 20. 48 57.32
Prueba 5 21.34 64.08
Promedio 20.68 61.24

Figura 40. Tiempo de configuración con el


protocolo TFTP (MikroTik)

Tabla 30 Prueba de tiempo en segundos de la


configuración protocolo TFTP (Cisco)
SOFTWARE CONSOLA
Prueba 1 23.62 38.56
Prueba 2 22.46 33.61
Prueba 3 22.91 32.27
Prueba 4 24.64 29.51
Prueba 5 24.02 35.73
Promedio 23.51 33.87
Figura 41. Tiempo de configuración con el
protocolo TFTP (Cisco)

La tabla 29 permite observar una diferencia en el tiempo de configuración del router MikroTik en
cuanto al protocolo TFTP, ya que a través del software desarrollado disminuye el proceso de
configuración 40.56 segundos, tiempo que se refleja significativamente en la gráfica 40. Por otra
parte, la configuración del router Cisco en TFTP refleja una menor cantidad de tiempo, sin
embargo, su promedio de ahorro es de 10.36 segundos en los promedios obtenidos en la tabla 30,
confirmando así la efectividad del software.
86

Configuración protocolo TELNET


Tabla 31. Prueba de tiempo en segundos de la
configuración protocolo TELNET
(MikroTik)

SOFTWARE CONSOLA

Prueba 1 13.52 15.63


Prueba 2 14.29 14.84
Prueba 3 13.98 13.99
Prueba 4 15.25 14.21
Prueba 5 14.86 15.29
Promedio 14.37 14.78 Figura 42. Tiempo de configuración con el
protocolo TELNET (MikroTik)

Tabla 32. Prueba de tiempo en segundos de la


configuración protocolo TELNET (Cisco)

SOFTWARE CONSOLA

Prueba 1 17.89 23.24


Prueba 2 17.73 18.89
Prueba 3 18.14 18.49
Prueba 4 16.97 19.88
Prueba 5 18.17 20.32
Promedio 17.93 19.69
Figura 43. Tiempo de configuración con el
protocolo TELNET (Cisco)

TELNET fue el protocolo que en la configuración de los router Cisco y MikroTik tuvo la menor
diferencia de tiempo, sin embargo, esto no implica que el software no sea eficiente, pues al
observar en las gráficas 42 y 43, aunque los datos estén cerca la configuración desde el software
sigue siendo más rápida que la configuración por consola; en la tabla 31 se observa que MikroTik
ahorra 0.41 segundos y así mismo en la tabla 32 Cisco presenta un ahorro de tiempo de 1.76
segundos.
87

Configuración protocolo RIP

Tabla 33. Prueba de tiempo en segundos de la


configuración protocolo RIP (MikroTik)

SOFTWARE CONSOLA

Prueba 1 19. 23 25.12

Prueba 2 18.84 23.72


Prueba 3 18.34 23.76
Prueba 4 17.65 24.67
Prueba 5 17.97 24.98
Promedio 18.38 24.52 Figura 44. Tiempo de configuración con el
protocolo RIP (MikroTik)

Tabla 34. Prueba de tiempo en segundos de la


configuración protocolo RIP (Cisco)

SOFTWARE CONSOLA

Prueba 1 23.04 36.57


Prueba 2 21.30 30.19
Prueba 3 22.56 31.48
Prueba 4 23.81 30.54
Prueba 5 21.77 32.89
Promedio 22.57 31.64
Figura 45. Tiempo de configuración con el
protocolo RIP (Cisco)

Al revisar los datos registrados en las tablas 33 y 34 y en las figuras 44 y 45, se puede identificar
que la configuración por medio del software diseñado sigue siendo más eficaz que por la
configuración de consola, en esta información se observa que el ahorro de tiempo en la
configuración del router MikroTik con el protocolo RIP es de 6.14 segundos, además Cisco
también demuestra una diferencia de tiempo de 9.07 segundos permitiendo así reconocer la
utilidad de la herramienta de configuración.
88

Configuración enrutamiento estático


Tabla 35. Prueba de tiempo en segundos de la
configuración enrutamiento estático
(MikroTik)

SOFTWARE CONSOLA

Prueba 1 22.53 28.37


Prueba 2 21.91 30.45
Prueba 3 23.58 35.08
Prueba 4 22.36 31.43
Prueba 5 23.72 28.54
Promedio 22.83 30.14 Figura 46. Tiempo de configuración enrutamiento
estático (MikroTik)

Tabla 36. Prueba de tiempo en segundos de la


configuración enrutamiento estático (Cisco)

SOFTWARE CONSOLA

Prueba 1 32.75 40.56


Prueba 2 31.07 39.21
Prueba 3 33.44 43.17
Prueba 4 32.13 43.65
Prueba 5 31.79 41.78
Promedio 32.22 41.83
Figura 47. Tiempo de configuración enrutamiento
estático (Cisco)

Por ultimo encontramos las tablas y figuras relacionadas con el enrutamiento estático en la
configuración de los router y como se ha observado en los otros protocolos, enrutamiento estático
muestra también la habilidad del software al momento de ahorrar tiempo en los procesos de
configuración, pues al revisar la tabla 35 y la figura 46 se indica que la configuración en Router
MikroTik por el software tiene una duración de 22.89 segundos, es decir 7.31 segundos más que
la configuración por consola, así mismo en las tabla 36 y la figura 47 se registra que en la
configuración del Router Cisco la ventaja es de 9.61 segundos al tiempo tomado en la
configuración por consola.
89

5.6.2 Prueba con topología


Para la realización de esta prueba se diseñó una topología de red la cual se enseña en la figura 48
y se seleccionan 3 parámetros de configuración en el Router los cuales son: la configuración de
interfaces, enrutamiento de tipo estático, y DHCP. Se realiza la respectiva programación en el
Router a través del aplicativo diseñado y por consola a través del programa PuTTY.

Figura 48. Topologia de la red

Para la configuración de esta topología se configura dos interfaces en cada router. En el router
MikroTik se usa la interfaz Ethernet 3 con dirección IP 192.168.1.1/24, este puerto es conectado
al PC-1 y PC-2. En la interfaz Ethernet 4 se configura la IP 192.168.10.1/30 que será puerta de
enlace del router Cisco.

La configuración en el router Cisco usa la interfaz G0/0 con dirección IP 192.168.70.1/24 a la cual
se conecta el PC-3 y PC-4, y en la interfaz G0/1 se asigna la IP 192.168.10.2/30 conectada al
router MikroTik.

En los dos routers se configura DCHP para asignar direcciones a los host de manera dinámica.

Los resultados de esta prueba se muestran a continuación:

Tabla 37. Prueba configuración Topología


Numero SOFTWARE CONSOLA
de prueba (minutos) (minutos)
Prueba 1 6:30 4:18
Prueba 2 6:17 4:02
Prueba 3 6:47 4:12
Promedio 6:31 4:11

Figura 49. Prueba con topología


90

Como se evidencia en la prueba de la topología, el aplicativo tiene un ahorro de tiempo en la


configuración de la topología del 35% y demuestra que tiene mayor efectividad ya que al
configurar los dos router (Cisco y MikroTik) el aplicativo demoro un promedio de 4 minutos y 11
segundos, por otra parte, por medio del programa PuTTY la configuración tuvo una duración
promedio de 6 minutos con 31 segundos. Lo anterior permite analizar que el software es confiable
para la construcción de diversidad de redes y la interacción de diferentes router.

5.6.3 Encuesta
Esta encuesta se realizó vía web con un total de seis preguntas en donde se tiene en cuenta los
conocimientos del encuestador, su mirada frente a la interfaz y hacia el uso del software. Se
obtuvieron en total 23 encuestas en donde se calificó de 1-5, siendo 1 la baja calificación y 5 la
mejor calificación. Para dar a conocer la interfaz y su manejo se proporcionó un video en YouTube
encontrado en el siguiente link: https://www.youtube.com/watch?v=MhgJo602seY y a partir de
este se realizaron las siguientes preguntas:

➢ Qué nivel de conocimiento tiene usted acerca de la configuración de router.


➢ Que tan útil considera que es la aplicación.
➢ Para usted, en el ámbito académico el software permite facilitar el estudio del
tema y motiva su profundización.
➢ Esta aplicación es viable para su uso en una empresa.
➢ La interfaz de la aplicación es cómoda, interactiva y de fácil manejo.
➢ Recomendaría la aplicación.

En el siguiente link se encuentra la encuesta compartida con las personas encuestadas.


https://docs.google.com/forms/d/e/1FAIpQLSc0i1PFoylFzoYyLjhGMmzioJYaMNq9FDdAXpE
ToJN3epQ2kw/viewform

A continuación, se proporciona un análisis individual de cada pregunta con el fin de identificar la


garantía del software y facilitar un reconocimiento de la efectividad de la herramienta creada.
91

Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router.

En la pregunta qué nivel de conocimiento tiene usted acerca de la configuración de router, se


permite distinguir los conocimientos del encuestado acerca de los dispositivos y así mismo
reconocer si identifica la herramienta diseñada y percibe su utilidad y eficacia. En la figura 50 se
indica que el 82.6% de los encuestados tiene un conocimiento entre 3 y 5 acerca de la
configuración de los router, lo cual indica que para las siguientes preguntas se identificaran
respuestas con conocimientos previos en routers.

Figura 51. Pregunta 2. Que tan útil considera que es la aplicación

Teniendo en cuenta la pregunta Que tan útil considera que es la aplicación, se busca reconocer si
la herramienta software para configurar los dispositivos router en diferentes protocolos de red es
para el encuestado una herramienta útil ya que al observar el video puede identificar el manejo de
la interfaz y las funciones que permite el software. En la gráfica se observa que el 91.3% de los
encuestados consideran que la aplicación es útil y un 52.2% de estos la califica en su máximo
puntaje.
92

Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y
motiva su profundización

Con la pregunta Para usted, en el ámbito académico el software permite facilitar el estudio del
tema y motiva su profundización, se busca reflexionar si la herramienta de configuración les
facilita a estudiantes y docentes una herramienta académica que proporcione identificación de la
temática en cuanto a los conocimientos de los dispositivos router y una garantía hacia un software
que atienda la necesidad educativa de configuración de los mismos. La figura 52 permite
identificar que los encuestados califican en un 82.6 % la capacidad de la herramienta como un
material pedagógico para fortalecer los conocimientos en la academia.

Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa

Con la pregunta Esta aplicación es viable para su uso en una empresa, se busca reflexionar la
viabilidad del software como herramienta de configuración en el sector laboral, la figura 53
registra que un 47.8% de los encuestados considera en su máximo puntaje la importancia de este
software en empresas para facilitar el proceso de configuración y así mismo garantizar un sencillo
y cómodo manejo.
93

Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo

En la pregunta La interfaz de la aplicación es cómoda, interactiva y de fácil manejo, se quiere


reflexionar acerca de la interfaz que el software propone para la configuración y reconocer si esta
permite al usuario un manejo cómodo en su fácil configuración y en el reconocimiento de sus
diversas funciones. En los puntajes 4 y 5 se indica que un 82.6% de los encuestados al prestar
atención al video proporcionado, evidenciaron una interfaz amigable e interactiva.

Figura 55. Pregunta 6. Recomendaría la aplicación

En la pregunta Recomendaría la aplicación, se busca reconocer el nivel de aceptación del software


y facilitar su circulación en campos educativos y laborales. En la figura 55 se distingue que entre
los encuestados un 78.3% quedo satisfecho con la herramienta de configuración y por lo mismo
la recomendaría.
94

6. CONCLUSIONES

➢ En el estudio de protocolos se realizó una clasificación de estos en 7 tipos diferentes según


su funcionalidad. A partir de esto, se escogió un protocolo de cada tipo para el diseño del
software, lo cual demostró que, sin importar el tipo de protocolo, estos posibilitan
configurar fácilmente en los dispositivos.

➢ A través de los estudios realizados y de los análisis de los routers se evidencia que el
fabricante Cisco es el que tiene mayor impacto en el mercado, ya que los proveedores
globales lo prefieren por sus productos debido a que ofrece una relación calidad-precio,
que permite una fiabilidad del producto, servicio y soporte, el cual maneja y ofrece al
cliente con seguridad.

➢ Se escoge como protocolo de comunicación SSH en lugar de la conexión por consola ya


que permite abarcar mayor cantidad de router, pues en algunos casos los router de gama
media-baja no poseen el puerto de consola y en comparación con el protocolo de
comunicación telnet se escoge SSH por la encriptación de la información, es decir que usa
técnicas de cifrado para que terceras personas no puedan identificar las credenciales del
usuario.

➢ Al realizar las diversas pruebas y obtener resultados de cada router se logra evidenciar la
importancia del proyecto. El software ahorra un 35% en el tiempo de configuración, lo
cual indica que la mayoría de usuarios agilizan el proceso ahorrando tiempo al momento
de configurar cualquier protocolo en comparación a realizarlo por línea de comandos.

➢ Al agilizar el proceso de configuración y basándonos en los datos de la encuesta, se


concluye que la interfaz es amigable e interactiva, pues a través de su manejo, se evidencia
que permite un fácil conocimiento del software y sus funciones, además proporciona un
acceso rápido a los procesos de estandarización y configuración.
95

7.GLOSARIO
Router (enrutador): Dispositivo que proporciona conectividad a nivel de red.
Switch (conmutador): Dispositivo digital lógica de interconexión de equipos.
Proxy: Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a
otro servidor.
Servidor: Aplicación en ejecución (software) capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia.
Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando
una comunicación entre distintos niveles.
Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.
Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.
Enrutamiento: Función de buscar un camino entre todos los posibles en una red de paquetes
cuyas topologías poseen una gran conectividad.
Comando: Es una instrucción u orden que el usuario proporciona a un sistema informático, desde
la línea de comandos o desde una llamada de programación
Firewall: Es software o hardware que comprueba la información procedente de Internet o de una
red y, a continuación, bloquea o permite el paso de ésta al equipo
Gateway (puerta de enlace): Permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación
Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella
Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas
Looback: Interfaz de red virtual.
Métrica: Es un valor que toman los diferentes protocolos de enrutamiento para poder determinar
cual es la mejor ruta hacia una red de destino
Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante
el inicio.
Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los
comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones,
todos los comandos configurados en el router se almacenan en el archivo de configuración en
ejecución, conocido como running-config.
Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas
directamente. Se usa para determinar la mejor ruta para enviar el paquete.
96

8. REFERENCIAS

[1] [En línea]. Available: http://www.angelfire.com/mi2/Redes/protocolo.html. [Último acceso: 12 7


2016].

[2] J. H. a. A. M. S. Marjan Mernik, «When and how to develop domain-specific languages,» 2005. [En
línea]. Available:
https://pdfs.semanticscholar.org/bd06/01088d5f217dc136a898f577763df92891cb.pdf. [Último
acceso: 5 10 2016].

[3] M. T. Walid. [En línea]. Available:


https://pdfs.semanticscholar.org/17ca/d7d6aef48805c1ab0eced0e9d64895fa3f89.pdf. [Último
acceso: 4 8 2016].

[4] J.-P. T. E. K. H. S. a. D. K. A. Vallecillo, Domain-Specific Textual Meta-Modelling Languages for


Model Driven Engineering, Berlin, 2012.

[5] «Ecured,» Protocolo IP, [En línea]. Available: Recuperado de https://www.ecured.cu/Protocolo_IP.


[Último acceso: 20 7 2016].

[6] «Funcionalidad del servicio de transferencia de archivos,» [En línea]. Available:


https://cursosasir.files.wordpress.com/2014/06/ftp-resumen.pdf. [Último acceso: 3 10 2016].

[7] «Descripcion del protocolo HTTP,» [En línea]. Available:


http://bibing.us.es/proyectos/abreproy/10967/fichero/Memoria+por+capitulos%252F5-
Descripcion+del+protocolo+HTTP.pdf. [Último acceso: 9 10 2016].

[8] B. Enrique, «Servidores de ficheros mediante FTP y TFTP,» [En línea]. Available:
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf. [Último acceso: 13 10
2016].

[9] «Escuela de sistemas informáticos. EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3),» [En
línea]. Available:
http://www.falconmarbella.com/esigranada/dmdocuments/Punto_235_Correo_electronico.pdf.
[Último acceso: 25 10 2016].

[10] U. d. Alicante, «Protocolo de mensajes de control de internet,» 2009. [En línea]. Available:
https://rua.ua.es/dspace/bitstream/10045/11612/1/practica2-2009-2010.pdf. [Último acceso: 17
10 2016].

[11] B. M. Shoaf Scott, «Introduction to IGMP for IPTV Networks,» 2006. [En línea]. Available:
http://cdn.worldcolleges.info/sites/default/files/enggnotes/igmp.pdf. [Último acceso: 9 10 2016].
97

[12] «IGMP - Internet Group Management Protocol,» [En línea]. Available:


http://www.cbpf.br/~sun/pdf/igmp.pdf. [Último acceso: 30 10 2016].

[13] «Fundamentos de BGP,» [En línea]. Available:


http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+Fundamentos+de+BGP.pdf.
[Último acceso: 27 10 2016].

[14] «Cisco networking academy,» Capítulo 7: EIGRP, [En línea]. Available:


http://ecovi.uagro.mx/ccna3/course/module7/7.1.1.1/7.1.1.1.html. [Último acceso: 20 10 2016].

[15] C. Eduardo, «Características y ventajas de EIGRP,» 2009. [En línea]. Available:


http://eduangi.org/node327.html. [Último acceso: 28 10 2016].

[16] «Guias de manuales y resúmenes para el estudio de redes y sistemas,» [En línea]. Available:
http://www.dituyi.net/enrutamiento-estatico/. [Último acceso: 14 10 2016].

[17] Ecured., «Protocolo RIP,» [En línea]. Available: https://www.ecured.cu/Protocolo_RIP. [Último


acceso: 4 10 2016].

[18] «funcionamiento RIP,» [En línea]. Available:


https://ricardoral.files.wordpress.com/2012/02/routeo-rip.pdf. [Último acceso: 5 10 2016].

[19] H. w. p. l. e. d. p. d. comunicación, «Protocolo OSPF, RIP,» [En línea]. Available:


http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/protocols.html. [Último acceso: 24 10 2016].

[20] «Características de OSPF,» [En línea]. Available:


http://ecovi.uagro.mx/ccna2/course/module8/8.1.1.2/8.1.1.2.html. [Último acceso: 30 10 2016].

[21] Ingeniatic., «Protocolo SSH,» [En línea]. Available:


http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shell.
[Último acceso: 29 10 2016].

[22] «Red Hat Enterprise Linux 4: Manual de referencia,» [En línea]. Available:
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html. [Último acceso: 14 10 2016].

[23] «Hostalia. Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso,» [En
línea]. Available: http://pressroom.hostalia.com/wp-
content/themes/hostalia_pressroom/images/WP-Hostalia-protocolo-SSH.pdf. [Último acceso: 10
10 2016].

[24] E. R. Da Silva Luis. Gonzalez Gregori, «Telnet Comunicaciones 1,» 2014. [En línea]. Available:
https://uvirtual.unet.edu.ve/pluginfile.php/1/blog/attachment/1435/telnet.pdf. [Último acceso:
15 10 2016].
98

[25] «CCM. Protocolo Telnet,» [En línea]. Available: http://es.ccm.net/contents/283-protocolo-telnet.


[Último acceso: 20 10 2016].

[26] «EcuRed,» [En línea]. Available: https://www.ecured.cu/Telnet . [Último acceso: 14 10 2016].

[27] L. Alexandra, « EL PROTOCOLO TELNET: DISEÑO DE UNA APLICACIÓN CLIENTE – SERVIDOR,» [En
línea]. Available: www.academia.edu/8988990/EL_PROTOCOLO_TELNET. [Último acceso: 6 10
2016].

[28] «WORLDMERCHANT,» [En línea]. Available: http://www.worldmerchant.biz/es/glossary/ip-


internet-protocol-protocolo-de-internet. [Último acceso: 9 10 2016].

[29] J. Martinez., 2005. [En línea]. Available:


https://gsyc.urjc.es/~juaner/investigacion/pfc2/node8.html. [Último acceso: 14 10 2016].

[30] «CCM- Protocolo TCP,» [En línea]. Available: http://es.ccm.net/contents/281-protocolo-tcp.


[Último acceso: 11 10 2016].

[31] [En línea]. Available:


http://www.tesisenred.net/bitstream/handle/10803/7040/04AMCA04de15.pdf?sequence=4.
[Último acceso: 18 10 2016].

[32] [En línea]. Available: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php. [Último acceso:


20 10 2016].

[33] «Ingeniatic,» [En línea]. Available: http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/644-


udp-user-datagram-protocol. [Último acceso: 28 10 2016].

[34] D. Morató, 2004. [En línea]. Available:


https://www.tlm.unavarra.es/~daniel/docencia/rc_itig/rc_itig04_05/slides/clase14-UDP.pdf.
[Último acceso: 11 10 2016].

[35] G. Fairhurst, 2004. [En línea]. Available: http://www.erg.abdn.ac.uk/users/gorry/course/inet-


pages/udp.html. [Último acceso: 14 10 2016].

[36] «Teldat,» 2002. [En línea]. Available:


http://www.it.uc3m.es/~teldat/TeldatC/castellano/protocolos/Dm730v10_Protocolo_DHCP.PDF.
[Último acceso: 6 10 2016].

[37] «El Protocolo ARP,» [En línea]. Available:


http://www.redtauros.com/Clases/Fundamentos_Redes/09_Protocolo_ARP_ICMP.pdf. [Último
acceso: 23 10 2016].
99

[38] P. Jaime, « Envenenamiento ARP,» 2005. [En línea]. Available:


http://blackspiral.org/docs/arp_spoofing.pdf. [Último acceso: 15 10 2016].

[39] « Cisco,» [En línea]. Available: http://www.cisco.com/c/es_cl/index.html. [Último acceso: 5 10


2016].

[40] «CISCO Hoja de ruta de negocios inteligentes,» 2014. [En línea]. Available:
http://www.cisco.com/c/es_cl/index.html. [Último acceso: 2 10 2016].

[41] «Huawei,» [En línea]. Available: http://www.huawei.com/co. [Último acceso: 30 10 2016].

[42] «ZTE,» [En línea]. Available: http://www.zte.com.mx/index.php/cronologia. [Último acceso: 4 10


2016].

[43] «Juniper Network,» 1999. [En línea]. Available:


http://www.juniper.net/us/en/company/profile/history. [Último acceso: 13 10 2016].

[44] E. &. S. IT, «Mikrotik Ubitiqui,» de Hawaii International Conference on System Sciences, Hawaii,
2015.

[45] «NOKIA,» [En línea]. Available: http://company.nokia.com/en/about-us/our-company. [Último


acceso: 8 10 2016].

[46] «COMTREND,» [En línea]. Available: http://www.comtrend.com/sa/company.htm. [Último acceso:


14 10 2016].

[47] «Fundinguniverse,» 2000. [En línea]. Available: http://www.fundinguniverse.com/company-


histories/3com-corporation-history/. [Último acceso: 8 10 2016].

[48] «Teldat,» [En línea]. Available: http://www.teldat.com/es/grupo-teldat/sobre-teldat/teldat-brief-


profile. [Último acceso: 28 10 2016].

[49] R. Silicon, «Silicon,» 23 enero 2014. [En línea]. Available: http://www.silicon.es/y-los-fabricantes-


mas-valorados-de-routers-y-switches-son-52916. [Último acceso: 5 11 2016].

[50] M. Howard, «IHS Markit tecnologia,» 23 julio 2015. [En línea]. Available:
https://technology.ihs.com/546251/network-operators-rate-router-and-switch-vendors-in-ihs-
survey. [Último acceso: 5 11 2016].

También podría gustarte