desarrollo de una herramienta software para configurar

99
I DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE ROUTER PEDRO MANUEL CADENA PICHIMATA CODIGO: 20142373061 JULIAN GUILLERMO GARIBELLO GONZALEZ CODIGO: 20142373053 UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C. 2017

Upload: others

Post on 15-Oct-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

I

DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE

ROUTER

PEDRO MANUEL CADENA PICHIMATA

CODIGO: 20142373061

JULIAN GUILLERMO GARIBELLO GONZALEZ

CODIGO: 20142373053

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA EN TELECOMUNICACIONES

BOGOTÁ D.C.

2017

Page 2: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

II

DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE

ROUTER

PEDRO MANUEL CADENA PICHIMATA

CODIGO: 20142373053

JULIAN GUILLERMO GARIBELLO GONZALEZ

CODIGO: 20142373027

DIRECTOR DE PROYECTO

Ing. GUSTAVO ADOLFO HIGUERA CASTRO MSc.

Trabajo de grado en modalidad de monografía

para optar al título de profesional de

Ingeniero en Telecomunicaciones

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA EN TELECOMUNICACIONES

BOGOTÁ D.C.

Page 3: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

III

2017

AGRADECIMIENTOS

Al Ingeniero Gustavo Adolfo Higuera Castro por brindarnos su conocimiento y ayuda para

el desarrollo de este proyecto además de su esfuerzo y dedicación en el mismo.

A nuestras familias por apoyarnos, comprendernos, esforzarse y ofrecernos las

herramientas para culminar nuestra carrera profesional

A la Universidad Distrital y al cuerpo docente por ofrecernos la diversidad de

conocimientos y saberes que nos permitieron llevar a cabo el proceso y los cuales nos

acompañarán y fortalecerán durante nuestra formación personal y profesional.

Page 4: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

IV

CONTENIDO LISTA DE TABLAS ...................................................................................................................................... V

INTRODUCCIÓN.......................................................................................................................................... 8

1. PLANTEAMIENTO DEL PROBLEMA................................................................................................ 9

2. OBJETIVOS ........................................................................................................................................ 10

2.1 Objetivo General ................................................................................................................................ 10

2.2 Objetivos Específicos. ................................................................................................................. 10

3. MARCO TEORICO ............................................................................................................................. 11

3.1 Protocolo de red ................................................................................................................................. 11

3.2 DSL (Lenguaje específico del dominio) .............................................................................................. 11

3.2.1 DSL Textual ................................................................................................................................ 11

3.2.2 DSL Gráfico ................................................................................................................................ 11

3.3 Dirección IP ....................................................................................................................................... 11

3.3.1 Clases de direcciones IP .............................................................................................................. 12

3.3.2 Clasificación de las direcciones IP ............................................................................................... 12

3.3.2.1 IP pública ............................................................................................................................. 12

3.3.2.2 IP privada ............................................................................................................................. 12

4. METODOLOGIA ................................................................................................................................ 13

5. DESARROLLO DEL PROYECTO ..................................................................................................... 13

5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS ................................................................................ 13

5.1.1.1 PROTOCOLO FTP (File Transfer Protocol) ........................................................................ 14

5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol) .................................................................... 14

5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol) ............................................................. 15

5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol) ........................................................ 16

5.1.1 PROTOCOLOS DE CONTROL ......................................................................................... 18

5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)................................................... 18

5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol) .............................................. 19

5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO ............................................................................. 21

5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol) .................................................................. 21

5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol) ................................ 22

5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO ............................................................ 24

5.1.3.4 PROTOCOLO RIP (Routing Information Protocol) ............................................................. 25

5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First) .................................................................. 26

5.1.4 PROTOCOLOS DE GESTIÓN REMOTA.......................................................................... 28

5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol) ......................................................................... 28

5.1.4.2 PROTOCOLO TELNET (Telecommunication Network) ..................................................... 29

5.1.5 PROTOCOLOS DE INTERNET ................................................................................................. 31

5.1.5.1 PROTOCOLO IP (Internet Protocol). ................................................................................... 31

5.1.6 PROTOCOLOS DE TRANSPORTE .................................................................................. 32

5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)........................................................... 32

5.1.6.2 PROTOCOLO UDP (User Datagram Protocol) .................................................................... 34

5.1.7 PROTOCOLOS DE CONFIGURACIÓN ........................................................................... 37

5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol) ............................................ 37

5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol) ............................................................. 38

5.1.8 SÍNTESIS DE PROTOCOLOS ................................................................................................... 40

Page 5: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

V

5.2 ESTUDIO DE MARCAS ............................................................................................................ 41

5.2.1 CISCO SYSTEMS ...................................................................................................................... 41

5.2.2 HUAWEI TECHNOLOGIES ...................................................................................................... 43

5.2.3 ZTE ............................................................................................................................................. 45

5.2.4 JUNIPER .................................................................................................................................... 46

5.2.5 MIKROTIK................................................................................................................................. 47

5.2.6 NOKIA NETWORKS ................................................................................................................. 49

5.2.7 COMTREND .............................................................................................................................. 49

5.2.8 3COM ......................................................................................................................................... 50

5.2.9 TELDAT ..................................................................................................................................... 51

5.2.10 ESTUDIO DE MARCAS EN EL MERCADO .......................................................................... 52

5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER SELECCIONADOS

54

5.3.1 Configuración Router Cisco ................................................................................................ 54

5.3.2 Configuración Router Mikrotik ........................................................................................... 57

5.3.3 Comparación de configuración de los protocolos seleccionados. ......................................... 60

5.4 DISEÑO DEL SOFTWARE ............................................................................................................... 61

5.4.1 Diagrama de flujo ........................................................................................................................ 61

5.4.2 Diagrama de Casos de uso ........................................................................................................... 63

5.4.3 Diagrama de Clases ..................................................................................................................... 65

5.4.4 Diagramas de secuencia............................................................................................................... 70

5.5 MANEJO DE INTERFAZ .................................................................................................................. 76

5.6 PRUEBAS.......................................................................................................................................... 81

5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo. ........................... 81

5.6.2 Prueba con topología ................................................................................................................... 89

5.6.3 Encuesta ...................................................................................................................................... 90

6 CONCLUSIONES ............................................................................................................................... 94

7 GLOSARIO ......................................................................................................................................... 95

8 REFERENCIAS................................................................................................................................... 96

LISTA DE TABLAS Tabla 1. Clases de direcciones IP .................................................................................................................. 12

Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN .................................................................. 17

Tabla 3. Mensajes informativos ICMP .......................................................................................................... 19

Tabla 4. Códigos de error ICMP ................................................................................................................... 19

Tabla 5. COMPARACION PROTOCOLOS DE CONTROL ....................................................................... 20

Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. .................................................. 27

Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA. ....................................................... 30

Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE ................................................................. 36

Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN .......................................................... 39

Tabla 10. SÍNTESIS DE PROTOCOLOS ..................................................................................................... 40

Tabla 11. Referencias marca Cisco ............................................................................................................... 42

Tabla 12. Referencias marca Huawei ............................................................................................................ 44

Tabla 13. Referencias marca ZTE ................................................................................................................. 45

Tabla 14. Referencias marca Juniper............................................................................................................. 47

Page 6: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

VI

Tabla 15. Referencias marca MikroTik ......................................................................................................... 48

Tabla 16. Referencias marca Comtrend......................................................................................................... 50

Tabla 17. Referencias marca 3COM ............................................................................................................. 51

Tabla 18. Referencias marca Teldat .............................................................................................................. 51

Tabla 19. Comandos basicos de cisco ........................................................................................................... 54

Tabla 20. Comandos básicos de Mikrotik: .................................................................................................... 57

Tabla 21. Atributos configuración TFTP....................................................................................................... 58

Tabla 22. Atributos configuración DHCP ..................................................................................................... 59

Tabla 23. Atributos configuración RIP.......................................................................................................... 59

Tabla 24. Comparación de configuración de los protocolos seleccionados .................................................... 60

Tabla 25. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (MikroTik) .......... 83

Tabla 26. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (Cisco) ................ 83

Tabla 27. Prueba de tiempo en segundos de la configuración protocolo DHCP (MikroTik)........................... 84

Tabla 28. Prueba de tiempo en segundos de la configuración protocolo DHCP (Cisco) ................................. 84

Tabla 29. Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik) ............................ 85

Tabla 30 Prueba de tiempo en segundos de la configuración protocolo TFTP (Cisco) ................................... 85

Tabla 31. Prueba de tiempo en segundos de la configuración protocolo TELNET (MikroTik) ...................... 86

Tabla 32. Prueba de tiempo en segundos de la configuración protocolo TELNET (Cisco) ............................ 86

Tabla 33. Prueba de tiempo en segundos de la configuración protocolo RIP (MikroTik) ............................... 87

Tabla 34. Prueba de tiempo en segundos de la configuración protocolo RIP (Cisco) ..................................... 87

Tabla 35. Prueba de tiempo en segundos de la configuración enrutamiento estático (MikroTik) ................... 88

Tabla 36. Prueba de tiempo en segundos de la configuración enrutamiento estático (Cisco) .......................... 88

Tabla 31. Prueba configuración Topología .................................................................................................... 89

LISTA DE FIGURAS

Figura 1. Metodología .................................................................................................................................. 13

Figura 2. Transmisión de datos TCP ............................................................................................................. 32

Figura 3. Formato de cabecera TCP .............................................................................................................. 33

Figura 4. Formato de cabecera UDP ............................................................................................................. 35

Figura 5. Fabricantes de router líderes en el mercado (2013)......................................................................... 53

Figura 6. Fabricantes de router líderes en el mercado (2015)......................................................................... 53

Figura 7. Diagrama de flujo del funcionamiento software ............................................................................. 62

Figura 8. Diagrama de casos de uso .............................................................................................................. 63

Figura 9. Interfaz de la aplicación para el ingreso de las credenciales. ........................................................... 64

Figura 10. Diagrama de Clases de uso .......................................................................................................... 64

Figura 11. Interfaz de usuario de configuración del router............................................................................. 65

Figura 12. Diagrama Clase interfaz ............................................................................................................... 66

Figura 13. Diagrama clase connection .......................................................................................................... 66

Figura 14.Diagrama clase autenticación ........................................................................................................ 67

Figura 15.Diagrama de clases principales del software ................................................................................. 67

Figura 16.Diagrama de Clases completo del software ................................................................................... 68

Figura 17. Diagrama de Clases completo del software ampliado ................................................................... 69

Figura 18. Diagrama de secuencia, Inicio de Aplicación ............................................................................... 70

Figura 19. Diagrama de secuencia, Conexión con el Router .......................................................................... 71

Figura 20. Diagrama de secuencia, identificación router. .............................................................................. 72

Page 7: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

VII

Figura 21. Diagrama de secuencia, configuración del router. ........................................................................ 73

Figura 22. Diagrama de secuencia, verificar credenciales.............................................................................. 74

Figura 23. Diagrama de secuencia, conexion con SSH .................................................................................. 75

Figura 24. Ingreso Credenciales .................................................................................................................... 76

Figura 25. Inicio de sesión ............................................................................................................................ 76

Figura 26. Descripción de la interfaz ............................................................................................................ 77

Figura 27. Identificación de router ................................................................................................................ 77

Figura 28. Verificación de conexión ............................................................................................................. 78

Figura 29. Reconocimiento de protocolos de la interfaz ................................................................................ 78

Figura 30. Descripción interfaz con protocolo RIP ........................................................................................ 79

Figura 31. Ingreso de dirección ..................................................................................................................... 79

Figura 32. Configuración protocolo RIP ....................................................................................................... 80

Figura 33. Verificación protocolo RIP .......................................................................................................... 80

Figura 34. Tiempos de configuración en dispositivo MikroTik ..................................................................... 82

Figura 35. Tiempos de configuración en dispositivo Cisco............................................................................ 82

Figura 36. Tiempo de configuración de la interfaz de los puertos (MikroTik) ............................................... 83

Figura 37. Grafica configuración de la interfaz de los puertos (Cisco)........................................................... 83

Figura 38. Tiempo de configuración con el protocolo DHCP (MikroTik)...................................................... 84

Figura 39. Tiempo de configuración con el protocolo DHCP (Cisco) ............................................................ 84

Figura 40. Tiempo de configuración con el protocolo TFTP (MikroTik) ....................................................... 85

Figura 41. Tiempo de configuración con el protocolo TFTP (Cisco) ............................................................. 85

Figura 42. Tiempo de configuración con el protocolo TELNET (MikroTik) ................................................. 86

Figura 43. Tiempo de configuración con el protocolo TELNET (Cisco) ............................................................ 86

Figura 44. Tiempo de configuración con el protocolo RIP (MikroTik) .......................................................... 87

Figura 45. Tiempo de configuración con el protocolo RIP (Cisco) ................................................................ 87

Figura 46. Tiempo de configuración enrutamiento estático (MikroTik) ......................................................... 88

Figura 47. Tiempo de configuración enrutamiento estático (Cisco) ............................................................... 88

Figura 48. Topologia de la red ...................................................................................................................... 89

Figura 49. Prueba con topología ................................................................................................................... 89

Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router. ............. 91

Figura 51. Pregunta 2. Que tan útil considera que es la aplicación................................................................. 91

Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y

motiva su profundización.............................................................................................................................. 92

Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa................................................. 92

Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo .......................... 93

Figura 55. Pregunta 6. Recomendaría la aplicación ....................................................................................... 93

Page 8: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

8

INTRODUCCIÓN

Con el avance de las TIC, el desarrollo acelerado de la sociedad de la información está creando

retos enormes en las redes, las cuales representan un punto importante en la evolución de la

tecnología, permitiendo un auto aprendizaje y un reforzamiento en los conocimientos adquiridos

relacionados con la programación. Para el desarrollo de este proyecto, se realizó un estudio

comparativo en donde se evidencian las características de los diferentes protocolos en diversos

proveedores de dispositivos de red y a través de este análisis se escogieron 2 marcas de router, las

cuales fueron MikroTik y Cisco.

Este software va enfocado a personas que estudien o laboren en el área de diseño y administración

de redes, con el fin de estandarizar la manera que son configurados los diferentes tipos de

dispositivos “router”, pues es a partir de esta aplicación que a los estudiantes, profesores o

personas interesadas en un lenguaje estándar se les facilitará la programación de los dispositivos.

Con el DSL (Lenguaje específico de dominio) se desarrolló un modelo para un dominio de

aplicación en particular como es la configuración de protocolos de red en los diferentes

dispositivos “router” con diversidad de marcas y plataformas, este software tiene un rendimiento

óptimo que es fácil de entender, razonar y comprender; para ser diseñado se utilizó el lenguaje de

programación específico Java.

Durante el desarrollo del proyecto y la creación del software se realizaron los estudios pertinentes

de protocolos y marcas teniendo en cuenta la asequibilidad de los routers y la diversidad de tipos

de protocolo, a partir de estos datos y el conocimiento detallado de los parámetros de

configuración, se escogieron 7 protocolos de diferente clasificación y 2 proveedores de

dispositivos router nombrados anteriormente. Teniendo en cuenta la importancia de este software

para su fácil acceso, se diseñó una interfaz con un ambiente grafico e interactivo en donde el

usuario realiza de manera rápida y cómoda la configuración según sus intereses, para asegurar el

manejo de la interfaz y la eficacia de la misma, se realizaron pruebas en las configuraciones de los

diferentes routers y protocolos, estas con el fin de reconocer su fácil manejo y la ayuda al usuario,

además para que el usuario entienda el software se realizó un manual con las especificaciones del

aplicativo y los tipos de configuración.

Page 9: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

9

1. PLANTEAMIENTO DEL PROBLEMA

Durante las experiencias laborales y académicas, se ha evidenciado la poca compatibilidad entre

las plataformas de los fabricantes de router, cada uno maneja su propia interfaz y lenguaje de

configuración. Las diferencias entre estos lenguajes propios de los fabricantes generan una mayor

complejidad al momento de conocer e identificar los códigos de configuración, por lo que se crea

la necesidad de estandarizar la manera en la que son programados los diversos tipos de dispositivos

“router” y así tener una compatibilidad entre las plataformas de los diferentes proveedores.

El proyecto consistió en crear una herramienta de software para la configuración de protocolos de

red en los diferentes dispositivos “router” con diversidad de marcas y plataformas, este software

permite el acceso a diferentes personas que tengan un conocimiento básico de redes y así mismo

busca solucionar el problema que radica en la comunicación entre las plataformas de configuración

de los diferentes proveedores, en tiempo real.

Se pretende con este proyecto facilitar la interacción de las personas interesadas en un lenguaje

estándar con las diferentes plataformas de dispositivos “router”, generando así un conocimiento

universal ya que la implementación de soluciones de estandarización ofrece ahorros de costes

operativos y de capital.

Page 10: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

10

2. OBJETIVOS

2.1 Objetivo General

Desarrollar una herramienta software para configurar algunos protocolos de red en por lo menos

dos proveedores de Router.

2.2 Objetivos Específicos.

• Realizar un estudio comparativo de los protocolos de red compatibles entre los diferentes

proveedores de Router en el mercado local.

• Identificar y seleccionar por lo menos dos protocolos que coincidan en la configuración de los dispositivos de red.

• Desarrollar una herramienta de software que permita la configuración de algunos

protocolos con los cuales se puedan realizar pruebas reales y medibles.

Page 11: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

11

3. MARCO TEORICO

3.1 Protocolo de red

Un protocolo es un conjunto de normas que permiten la comunicación entre procesos, por lo tanto,

son reglas y procedimientos utilizados en el envío y recepción de datos por medio de una red.

Teniendo en cuenta lo anterior, los Protocolos de red son así un conjunto de instrucciones que se

siguen para la comunicación, además definen las reglas para la transmisión y recepción de datos

entre los nodos de la red, para que dos nodos se puedan comunicar entre si es necesario que ambos

empleen la misma configuración de protocolos. [1]

3.2 DSL (Lenguaje específico del dominio)

Es un lenguaje de programación especializado para una aplicación específica de dominio,

representa un problema y provee una técnica para solucionar una situación particular. Vale la pena

cuando permite que un tipo particular de problemas o soluciones puedan ser expresadas más

claramente que con otros lenguajes existentes.

Este tipo de lenguaje se caracteriza por dos enfoques, el primero, un enfoque genérico que

proporciona una solución general para muchos problemas en un área determinada; y el segundo

un enfoque específico que proporciona una solución mucho mejor para un conjunto más pequeño

de los problemas. [2]

Existen dos tipos de DSL, los gráficos y los textuales.

3.2.1 DSL Textual

Son lenguajes formados a partir de un conjunto ordenado de sentencias, como los entornos de

programación JAVA o Phyton (estos dos no son DSL pero son lenguajes textuales). HTML es un

DSL textual. [3]

3.2.2 DSL Gráfico

Son lenguajes que a diferencia de los DSL textuales, no usan código, sino que se basan en

entidades (figuras) y relaciones, un ejemplo de un DSL gráfico es UML. [4]

3.3 Dirección IP

Es un número que representa de manera lógica y jerárquica a una interfaz de red de un dispositivo

que maneje el protocolo IP.

La dirección IP puede expresarse en notación decimal, para esto se dividen los 32 bits de la

dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número

binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales

de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. [5]

Page 12: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

12

3.3.1 Clases de direcciones IP

La clasificación de las direcciones IP se realizan con el objetivo de dividir las direcciones IP en

tres clases A, B y C de acuerdo a la cantidad de bytes que representan a la red para facilitar la

búsqueda de un equipo en la red. Con esta notación es posible buscar primero la red a la que uno

desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una

dirección de IP se realiza de acuerdo al tamaño de la red. [5]

Tabla 1. Clases de direcciones IP

Clase Cantidad de redes posibles Cantidad máxima de equipos

A 126 16777214

B 16384 65534

C 2097152 254

3.3.2 Clasificación de las direcciones IP

3.3.2.1 IP pública

Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos

la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos

diferentes: [5]

➢ IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es poco

utilizado, carece de interés para el usuario doméstico y además los proveedores ISP

suelen cobrar un suplemento por ellas.

➢ IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al

conectarnos a la red (Internet) una dirección que tenga disponible en ese momento.

3.3.2.2 IP privada

Es la dirección IP de cada equipo (Introducción en los Microordenadores, ordenador o cualquier

elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al contrario de lo que

ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de

forma automática (mediante DHCP). Principalmente son utilizadas las comprendidas en el RFC

1918. [5]

Page 13: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

13

4. METODOLOGIA

Estudio y selección de protocolos: Esta fase consistió en conocer y analizar la diversidad de

protocolos existentes comparando sus características e identificando la compatibilidad con los

proveedores del mercado, de esta manera se realizó una selección de los protocolos que fueron

utilizados en el proyecto.

Estudio y selección de proveedores: Durante esta etapa se escogieron las marcas de routers Cisco

y MikroTik con los cuales se trabajaron, teniendo en cuenta la compatibilidad con los protocolos

antes analizados, su influencia en el mercado actual, sus características operativas y de

conectividad.

Comunicación: Para conseguir una interacción con el router se escogió el protocolo de conexión

más seguro, en este caso el SSH versión 2 por tener encriptación en los datos a transmitir.

Análisis de configuración de protocolos: Con el fin de lograr un lenguaje de dominio específico,

se analizaron los diferentes parámetros de configuración para programar cada marca de router

escogido para el proyecto y se dio paso a crear el software.

Diseño del software: se procede a la realización del código en software, el cual permite realizar

la configuración de forma fácil y practica a los dispositivos, este diseño fue realizado en el lenguaje

de programación Java.

Resultados: En este espacio se realizaron pruebas al software diseñado y se registraron los pasos

y las evidencias de su funcionamiento en las diferentes configuraciones de router.

5. DESARROLLO DEL PROYECTO

5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS

Para poder hacer un estudio comparativo de protocolos de red, fue necesario clasificarlos en 7

tipos de protocolos dependiendo su funcionalidad, a partir de esto se evidenciaron protocolos de

aplicación, control, direccionamiento, gestión remota, internet, transporte y configuración los

cuales se reconocen de manera detallada a continuación.

ESTUDIO Y SELECCIÓN

DE PROTOCOLOS

ESTUDIO Y SELECCIÓN

DE PROVEEDORES COMUNICACIÓN

ANÁLISIS DE

CONFIGURACIÓN DE

PROTOCOLOS

DISEÑO DE SOFTWARE RESULTADOS

Figura 1. Metodología

Page 14: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

14

5.1.1 PROTOCOLOS DE APLICACIÓN

5.1.1.1 PROTOCOLO FTP (File Transfer Protocol)

Es un protocolo para la transferencia de archivos entre sistemas conectados a una red.

Un problema básico de FTP es ofrecer la máxima velocidad en la conexión, pero no la máxima

seguridad, ya que todo el intercambio de información, desde las credenciales del usuario en el

servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de

cifrado, posibilitando a que un atacante pueda capturar este tráfico, acceder al servidor y/o

apropiarse de los archivos transferidos. [6]

El objetivo del protocolo FTP es:

➢ Permitir que equipos remotos puedan compartir archivos

➢ Permitir la independencia entre los sistemas de archivo del equipo del cliente y del

equipo del servidor

Características Protocolo FTP

El protocolo FTP está documentado en el RFC 959.

El protocolo FTP (File Transfer Protocol) permite:

➢ La conexión a un sistema remoto.

➢ Observar los directorios remotos.

➢ Cambiar de directorio remoto.

➢ Copiar uno o varios archivos hacia el directorio local.

➢ Copiar uno o varios archivos hacia el directorio remoto.

Se realiza sobre directorios pertenecientes a una cuenta en la máquina remota. Para acceder a dicho

directorio se requiere conocer las credenciales de la cuenta en cuestión. [6]

Funcionamiento Protocolo FTP

Un usuario desde su ordenador solicita un programa cliente FTP para conectar con otro ordenador,

el cual tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente

autenticado el usuario con sus credenciales, se pueden empezar a intercambiar archivos de todo

tipo. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO IP inicia la conexión

con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el

servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se

establece la conexión, el servidor IP proporciona el puerto por el cual se enviarán los datos al

Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del

servidor. [6]

5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol)

Es un protocolo de comunicación que permite las transferencias de información en la World Wide

Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la

arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna

información sobre conexiones anteriores. Para el desarrollo de aplicaciones web se utilizan

cookies, que es información que un servidor puede almacenar en el sistema cliente para mantener

un estado. [7]

Page 15: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

15

Características Protocolo HTTP

El protocolo HTTP está documentado en el RFC 1945 (HTTP/1.0, 1996) / RFC 2616 (HTTP/1.1,

1999) / RFC 2774 (HTTP/1.2, 2000) / RFC 7540 (HTTP/2, 2015). [7]

Las principales características del protocolo HTTP son:

➢ La comunicación entre los clientes y servidores se realiza a partir de caracteres de 8

bits. De esta forma, se puede transmitir cualquier tipo de documento.

➢ Permite la transferencia de objetos multimedia. El contenido de cada objeto

intercambiado está identificado por su clasificación MIME.

➢ Cada operación HTTP implica una conexión con el servidor, que es liberada al término

de la misma.

➢ No mantiene estado.

➢ Cada objeto al que se aplican los verbos del protocolo está identificado a través de la

información de situación del final de la URL. [7]

Funcionamiento Protocolo HTTP

Este protocolo esta soportado sobre los servicios de conexión TCP/IP, un proceso servidor escucha

en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de

los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener

la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en sencillas

operaciones de solicitud / respuesta.

Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud.

El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible

resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada

objeto Web es conocido por su URL.

Los recursos u objetos que actúan como entrada o salida de un comando HTTP están clasificados

por su descripción MIME. De esta forma, el protocolo puede intercambiar cualquier tipo de dato,

sin preocuparse de su contenido. La transferencia se realiza en modo binario, byte a byte, y la

identificación MIME permitirá que el receptor trate adecuadamente los datos.

El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de texto,

cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Sólo existen

dos tipos de mensajes, uno para realizar peticiones y otro para devolver la correspondiente

respuesta. [7]

5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol)

Es un protocolo para transferir ficheros entre distintas máquinas conectadas a través de una red de

comunicaciones el cual se implementa sobre un servicio de comunicaciones no fiable y no

orientado a conexión. Su funcionalidad consiste principalmente en la lectura o escritura por parte

de un cliente de un fichero (a veces un correo electrónico) de un servidor remoto. [8]

Page 16: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

16

Características Protocolo TFTP

El protocolo TFTP está documentado en el RFC 1350.

TFTP posee como características fundamentales:

➢ Envío de bloques de datos de 512 bytes (excepto el último).

➢ Añadir una sencilla cabecera de 4 bytes a cada bloque de datos.

➢ Numerar los bloques empezando por 1.

➢ Admitir transferencia de archivos ASCII o binarios.

➢ Posibilidad de leer o escribir un archivo remoto.

➢ No contempla la autenticación del usuario. [8]

Funcionamiento Protocolo TFTP

Al utilizar UDP, no hay un establecimiento formal de sesión, cliente y servidor. Cualquier

transferencia de ficheros comienza con una solicitud de lectura o escritura de un fichero por parte

de un cliente, cada archivo transferido vía TFTP constituye un intercambio independiente de

paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la

comunicación y la que responde.

Si el servidor acepta dicha solicitud el fichero se transmite dividido en bloques de un tamaño fijo

de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de

bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos,

de forma que, en ausencia de fallos de las máquinas, el fichero acabe siendo transferido

correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo.

Hasta que no se recibe asentimiento de un bloque no se realiza el envío del siguiente.

Un paquete de datos de menos de 512 bytes indica el fin de la transferencia. Si un paquete se

pierde en la comunicación, a su destinatario le vence un plazo y debe retransmitir el último paquete

transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido

retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como el servidor. [8]

5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol)

Es un protocolo de Internet para el intercambio de correo electrónico, para que dos sistemas

intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión

interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes, este

necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y

con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP (puerto 25) en la capa de

transporte, es lo adecuado. [9]

Características Protocolo SMTP

El protocolo SMTP está documentado en el RFC 821 (1982) /RFC 2821 (2001) /RFC

5321 (2008). Y sus principales características son.

➢ Compatibilidad con los protocolos de Internet estándar

➢ Escalabilidad

➢ Facilidad de administración e integración con el sistema operativo

➢ Seguridad avanzada

➢ Entrega y recogida del correo dirigido [9]

Page 17: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

17

Funcionamiento Protocolo SMTP

Cuando un servidor de SMTP, requiere transmitir un mensaje a otro servidor del mismo protocolo,

el emisor establece una conexión con el receptor. Esta conexión es unidireccional, es decir, el

emisor puede enviar correo al receptor, pero el receptor no puede enviar correo al emisor en la

misma conexión. Si el receptor desea enviar correo al emisor, tiene que esperar a que finalice la

conexión establecida y establecer otra en sentido contrario. Una vez establecida la conexión, el

emisor envía comandos y mensajes. [9]

COMPARACIÓN PROTOCOLOS DE APLICACIÓN.

Los Protocolos de Aplicación son los que facilitan la comunicación entre una aplicación y un

servidor para que las comunicaciones se lleven a cabo correctamente, los protocolos de aplicación

que se implementan en los hosts de origen y de destino deben ser compatibles, los servidores

esperan por las peticiones por un puerto conocido así que sus clientes saben a qué puerto deben

direccionar sus peticiones. El cliente utiliza un puerto arbitrario para su comunicación, los clientes

que desean comunicarse con un servidor que no use un puerto conocido debe poseer otro

mecanismo para conocer a qué puerto debe direccionar sus peticiones.

Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos

aspectos, su comparación se evidencia a continuación.

Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN

FTP TFTP HTTP SMTP

Puerto TCP 20 y 21 UDP 69 TCP 80 y 8080 TCP 25

Función Transferir archivos

desde un ordenador

remoto después de

establecer la

conexión.

Transferir archivos

desde (o escribirlos en)

un servidor remoto.

Transferir las páginas

web desde un

servidor remoto

después de establecer

la conexión a

Internet.

Protocolo estándar de

Internet para el

intercambio de correo

electrónico.

Uso Transferencia de

archivos entre

sistemas conectados a

una red TCP.

Puede utilizarse para

mover archivos entre

un router y un PC que

ejecute software de

servidor TFTP,

Un uso frecuente de

HTTP en Windows

es para transmitir por

secuencias contenido

desde un codificador

a un servidor de

Windows Media.

Utilizado para el

intercambio de

mensajes de correo

electrónico entre

computadoras u otros

dispositivos.

Ventajas -Utiliza credenciales

para transferir datos a

través de una red.

-Maneja archivos en

formato binario y de

texto.

-Copia archivos de

gran tamaño.

-Puede ser ejecutado

con mínimos

requerimientos de

memoria y procesador.

-Utiliza tres modos de

transferencia:

NetASCII, Octet y

Mail.

-Es multiplexado,

permite responder a

varias peticiones al

mismo tiempo.

-Está basado en

mensajes de texto

plano

-Rápido y funcional

para transmitir

páginas de internet.

-Es un protocolo de

servidor, no de cliente.

-Fácil y cómodo de

usar.

-Proporciona un

protocolo para dos

ordenadores para

intercambiar correo

electrónico.

Page 18: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

18

Desventajas -Los datos e

información de inicio

de sesión se envían

sin encriptación a

través de la red.

-No se puede

automatizar procesos.

-Las conexiones FTP

no son confiables,

por lo tanto, se

necesita un

certificado de

seguridad.

-No tiene ningún

proceso de

autenticación.

-No se puede

transmitir archivos de

más de un terabyte

-No puede listar el

contenido de los

directorios.

-Sólo es capaz de

transferir un archivo

hacia o desde un

dispositivo y nada

más.

-Es un protocolo sin

manejo de estados.

-Necesita una IP

pública.

5.1.1 PROTOCOLOS DE CONTROL

5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)

Es un protocolo empleado para comunicar la información de control o de error de la red. Utilizado

por los routers y por los hosts (clientes, servidores, etc.)

IP tiene fallos en las líneas de comunicación y en la entrega de datagramas cuando la máquina

destino está desconectada, cuando el tiempo de vida se acaba o cuando existe congestión en los

encaminadores. El protocolo IP no puede controlar estos errores y los diseñadores de TCP/IP

crearon ICMP como mecanismo de informe de anomalías en la red, sin embargo, este no los

corrige. [10]

Características protocolo ICMP

Este protocolo está descrito en la RFC 792 con actualizaciones en la RFC 950. ICMP es la base

de los comandos ping y traceroute, los cuales envían mensajes de petición Echo ICMP (y reciben

mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que les lleva a

los paquetes el ir y volver a ese host y la cantidad de hosts por los que pasa.

Los mensajes de este protocolo son encapsulados en datagramas IP, además ICMP se utiliza para

reportar errores no para hacer fiable el IP y los datagramas fragmentados, los mensajes ICMP

únicamente son enviados para errores con el primer fragmento. [10]

Funcionamiento protocolo ICMP

Los mensajes de ICMP comienzan con tres campos; un campo TYPE (tipo) de mensaje, de 8 bits,

que identifica el mensaje; un campo CODE (código) de 8 bits, que aporta más información sobre

el tipo de mensaje, y un campo de verificación SVT, de 16 bits. Los siguientes 32 bits después del

campo SVT tienen un propósito que varía y depende tipo y código del paquete ICMP considerado.

[10]

A continuación, se describen los distintos tipos de mensajes ICMP

Page 19: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

19

Tabla 3. Mensajes informativos ICMP

0 Echo Reply (respuesta de eco)

3 Destination Unreacheable (destino inaccesible)

4 Source Quench (disminución del tráfico desde el origen)

5 Redirect (redireccionar - cambio de ruta)

8 Echo (solicitud de eco)

11 Time Exceeded (tiempo excedido para un datagrama)

12 Parameter Problem (problema de parámetros

13 Timestamp (solicitud de marca de tiempo)

14 Timestamp Reply (respuesta de marca de tiempo)

15 Information Request (solicitud de información) - obsoleto-

16 Information Reply (respuesta de información) - obsoleto-

17 Addressmask (solicitud de máscara de dirección)

18 Addressmask Reply (respuesta de máscara de dirección

A continuación, se describen los códigos de error ICMP

Tabla 4. Códigos de error ICMP

0 no se puede llegar a la red

1 no se puede llegar al host o aplicación de destino

2 el destino no dispone del protocolo solicitado

3 no se puede llegar al puerto destino o la aplicación destino no está libre

4 se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario

5 la ruta de origen no es correcta

6 no se conoce la red destino

7 no se conoce el host destino

8 el host origen está aislado

9 la comunicación con la red destino está prohibida por razones administrativas

10 la comunicación con el host destino está prohibida por razones administrativas

11 no se puede llegar a la red destino debido al Tipo de servicio

12 no se puede llegar al host destino debido al Tipo de servicio

5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol)

Es un protocolo que permite intercambiar y actualizar información acerca de la pertenencia entre

enrutadores IP. Se emplea para realizar IP multicast, cuando el envío de datos a una dirección IP

puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred y se utiliza

para establecer los miembros de la red, pasar información de los miembros y establecer rutas. [11]

La operación básica IGMP implica dos dispositivos, el primero IGMP anfitrión (o cliente), que

emite mensajes para unirse o salir de un grupo de multidifusión. Y el segundo IGMP, que responde

Page 20: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

20

a la combinación y deja mensajes para determinar si la multidifusión tiene condiciones de error y

verificar solicitudes. [11]

Características protocolo IGMP

El protocolo IGMP está documentado en RFC 1112 v1/RFC 2236 IGMP v2/ RFC 3376 IGMP v3

Existen 3 versiones de IGMP

➢ GMPv1: Los Host pueden unirse a grupos de Multicast. No hay mensajes de abandono del

grupo. Los routers procesan las bajas del grupo usando el mecanismo Time-out para

descubrir los hosts que ya no están interesados en ser miembros.

➢ IGMPv2: Añade la capacidad de abandonar un grupo al protocolo, permitiendo a los

miembros del grupo abandonar activamente un grupo Multicast. Esto permite grupos

Multicast de gran ancho de banda.

➢ IGMPv3: Una revisión mayor del protocolo, que permite al host especificar el origen

deseado de tráfico Multicast. El tráfico que viene de otros hosts es bloqueado. Esto permite

al host bloquear, paquetes que vienen desde fuentes que envían tráfico indeseado. [11]

Funcionamiento protocolo IGMP

Envía un informe de pertenencia a los vecinos inmediatos del router, una estación le dice al

enrutador si quiere ser parte de un grupo de multidifusión. Los enrutadores transmiten

periódicamente mensajes con preguntas de asociación (consulta de pertenencia) para determinar

"grupos de hosts" que tienen los miembros de sus redes conectadas directamente.

Un host responde con un informe de pertenencia para cada grupo al que se pertenece, si un informe

se presenta al grupo al que pertenece la estación a su tiempo de espera expira, y cancela su informe

para el grupo. Este mecanismo garantiza sólo un informe de afiliado que se genera para cada grupo.

Los routers son capaces de determinar que el tráfico multicast (si los hay) debe referirse a las redes

interconectadas. Cuando el software de aplicación solicita al software de la red de estaciones de

esto es unirse a un grupo de multidifusión, un mensaje IGMP es enviado al router más cercano (Si

el anfitrión no es ya un miembro del grupo). Al mismo tiempo, la dirección de multidifusión grupo

de clase D a la que la articulación está asignada baja la dirección y el nivel interfaz de red se

programa para aceptar los paquetes para esa dirección [12]

COMPARACION PROTOCOLOS DE CONTROL.

Los protocolos de control se usan para notificar situaciones que requieren cierta atención, los que

se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se

evidencia a continuación.

Tabla 5. COMPARACION PROTOCOLOS DE CONTROL

ICMP IGMP

Función Permite administrar información

relacionada con errores de los equipos en

red.

Intercambiar información acerca del estado de

pertenencia entre enrutadores IP que admiten la

multidifusión.

Page 21: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

21

Uso ICMP es un mecanismo utilizado por los

hosts y gateways para enviar una

notificación de problemas de datagramas

de vuelta al remitente.

IGMP se utiliza para facilitar la transmisión

simultánea de un mensaje a un grupo de

destinatarios.

Aplicación Se utiliza para PING a una dirección IP

para comprobar si hay conectividad o no.

servicio de DTS donde los clientes miran la

televisión con la conexión basada en los

satélites.

Los mensajes IGMP van encapsulados

dentro de datagramas IP

Se emplea para realizar IP multicast, cuando el

envío de datos a una dirección IP puede

alcanzar múltiples servidores de una red.

Ventajas - Utilidad de diagnóstico.

-Velocidad en la red ya que proporciona a

los administradores con la capacidad de

enviar peticiones a tiempo en toda la red,

que determina si la red tiene un cuello de

botella ralentizar acceso.

- Control de los orígenes o fuentes

- permitir el filtrado de la fuente, lo que

significa que los routers están realmente

informados en cuanto a qué fuentes de tráfico

se espera.

-Tiene consultas específicas de grupo y un

tiempo máximo de respuesta de consulta

explícita.

- Permite al host especificar el origen deseado

de tráfico Multicast.

Desventajas -No corrige errores, solo los notifica.

-Los mismos mensajes de error pueden

contener errores.

-No hay control de flujo.

5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO

5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol)

Es un protocolo de gateway exterior que se usa en la interconexión de redes conectadas por una

conexión troncal de internet para el intercambio de información en la red, esta conexión se realiza

mediante el establecimiento de una sesión de comunicación entre los routers de borde de los

sistemas autónomos. Para confiar en la entrega de la información, se hace uso de una sesión de

comunicación basada en TCP. Este protocolo usa parámetros como ancho de banda, precio de la

conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por

una ruta o por otra. [13]

Características protocolo BGP

La versión 1 de este protocolo (RFC 1105) apareció en 1989 para sustituir a EGP. Posteriormente,

salieron nuevas versiones como la versión 2 en 1990 (RFC 1163) y la versión 3 en 1991 (RFC

1267). Finalmente apareció la versión 4 (RFC 1771 y RFC 4271) que proporciona soporte para

CIDR (Classless Interdomain Routing).

Estas características demuestran por qué este protocolo es el mejor para routing exterior.

Las claves principales de BGP incluyen:

➢ BGP soporta VLSM, CIDR y sumarización.

➢ En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por

disparo se enviarán posteriormente.

Page 22: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

22

➢ Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP.

➢ Cualquier cambio en la red resulta una actualización por disparo.

➢ Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la

selección del camino.

➢ El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico

son unas de las características que permiten al diseño de la red crecer.

➢ BGP tiene su propia tabla de routing, sin embargo, es capaz de compartir y preguntar

sobre la tabla de routing IP interior.

➢ Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta

no puede enviar tráfico si el siguiente salto no quiere. [13]

Funcionamiento del protocolo BGP

Al enviar información el router a uno de sus vecinos BGP, esa información es válida hasta que el

primer router explícitamente anuncia que la información ya no es válida o hasta que la sesión BGP

se pierde. Esto significa que BGP no requiere que la información de routing se refresque

periódicamente. De este modo, en un principio existirá un alto flujo de mensajes cuando se

establece la sesión BGP, pero transcurrido un tiempo de estabilización los routers sólo necesitarán

informar de los cambios que han ocurrido. [13]

Para almacenar información de encaminamiento, el protocolo BGP necesita un conjunto de tablas

de datos denominadas RIBs (Routing Information Bases).

Éstas son las siguientes:

➢ Adj-RIB-in: En esta tabla se almacenan prefijos aprendidos de un vecino particular.

Hay tantas tablas de este tipo como pares BGP.

➢ Loc-RIB: Almacena las mejores rutas seleccionadas que conoce el proceso BGP bien

porque las ha obtenido de la tabla de encaminamiento o bien porque se han aprendido

por BGP tras pasar los filtros de entrada. Estas rutas pueden ser anunciadas si la política

de encaminamiento a la salida lo permite. Hay sólo uno por cada sistema autónomo.

➢ Adj-RIB-out: Almacena prefijos para ser anunciados a otros vecinos. Esta tabla se

construye a partir de las informaciones de la tabla Loc-RIB que han sido filtrados y

cuyos atributos han sido modificados según configuración. Se tiene una tabla de este

tipo por cada par BGP.

El intercambio con otros procesos BGP se lleva a cabo intercambiando mensajes. Los mensajes

intercambiados en una sesión BGP sirven para informar sobre el conocimiento de nuevas rutas

activas, para suprimir rutas que ya no están activas, para indicar la viabilidad actual de la conexión

o para informar sobre la existencia de condiciones inusuales en la conexión TCP. [13]

5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol)

Es propiedad de Cisco Systems, consiste en un protocolo de encaminamiento vector distancia

avanzado que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace y

que no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP. [14]

Page 23: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

23

Características protocolo EIGRP

Este protocolo está descrito en la RFC 7868, incrementa el crecimiento potencial de la red

reduciendo el tiempo de convergencia. Esto se consigue con las siguientes características:

➢ DUAL

➢ Redes Libres de Bucles

➢ Actualizaciones Incrementales

➢ Direcciones Multicast para Actualizaciones

➢ Protocolo Avanzado de Vector Distancia

➢ Tablas de Routing Libres de Bucles

➢ Soporte para Diferentes Topologías

➢ Convergencia Rápida

➢ Uso Reducido de Ancho de Banda

➢ Independencia del Protocolo a Nivel 3

➢ Compatibilidad con IGRP

➢ Configuración Sencilla

➢ Utilización de Métrica Compuesta

➢ Balanceo de Carga entre Enlaces de Coste Diferente [14]

Funcionamiento protocolo EIGRP

Este protocolo utiliza por defecto dos métricas, ancho de banda y retardo pero puede utilizar una

combinación de variables para determinar una métrica compuesta.

Estas variables incluyen:

➢ Ancho de banda

➢ Retardo

➢ Carga

➢ Confiabilidad

Las actualizaciones de EIGRP se envían sólo cuando se produce un cambio, lo cual tiene la ventaja

que los recursos de la red no son consumidos por las periódicas actualizaciones. No obstante, si

un router queda desconectado, perdiendo todas sus rutas, EIGRP cuenta con pequeños paquetes:

hello packets para establecer relación con los vecinos y detectar la posible pérdida de algún vecino.

[15]

Un router descubre un vecino al recibir su primer hello packet desde una red directamente

conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar

una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la

relación se establece en dos etapas: Una de ellas cuando un router A recibe un Hello Packet de

otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado.

Y la otra cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla

de topología al router A.

El intervalo entre paquetes Hello desde cualquier router en una red es de 5 segundos (por defecto)

en la mayoría de los casos. Cada hello packet anuncia un hold-time (el tiempo que el vecino

considera para contestar) que por defecto es de 15 segundos. Si no se reciben hello packets en ese

tiempo, el algoritmo DUAL es informado de que el vecino está “down”. De este modo, aparte de

detectar vecinos, los Hello Packets también detectan la pérdida de vecinos.

Page 24: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

24

Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología. Cada destino

es listado con los vecinos que anuncian el destino, la distancia, y la métrica para alcanzar el destino

por medio de ese vecino. [15]

5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO

Este protocolo de enrutamiento transfiere información a través de una red interna de origen a

destino. En este protocolo los routers aprenden acerca de redes de manera manual, utilizando rutas

estáticas que no requieren la misma cantidad de procesamiento y sobrecarga que requieren los

protocolos de enrutamiento dinámico. [16]

Existen diversos tipos de rutas estáticas, ruta estándar, la cual indica un a router como alcanzar

una red que está conectada directamente a uno de sus routers vecinos. Ruta por defecto que sirve

para decirle al router que, cuando no encuentre otra ruta mejor, hacia un destino, en la tabla de

enrutamiento, mande el paquete hacia esta ruta por defecto. Ruta sumarizada: la cual se evidencia

cuando tenemos, por ejemplo, 4 redes contiguas que podemos alcanzar a través de una misma

interfaz de nuestro router, podemos unificarlas en una dirección que las englobe, teniendo así solo

1 ruta en lugar de 4 en la tabla de enrutamiento y por último la ruta flotante que sirve

de respaldo para otra ruta principal, en caso de que falle su enlace. Para crearla, simplemente,

escribimos una ruta estándar indicando una Distancia Administrativa superior a la de la ruta

principal. [16]

Características enrutamiento estático

➢ Las rutas estáticas tienen un valor de Distancia Administrativa (DA) de 1.

➢ Si se configura una ruta estática con interfaz de salida esta aparecerá como

directamente conectada, pero siempre con una DA de 1.

➢ Las rutas estáticas son definidas manualmente por el administrador para que el router

aprenda sobre una red remota.

➢ Un administrador debe actualizar manualmente la entrada de ruta estática siempre que

un cambio en la topología de la red requiera una actualización.

➢ Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas

cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a

internet solamente a través de un único ISP.

➢ No cambian si hay fallas en la red.

➢ No consumen ancho de banda, ya que no se envían avisos de rutas.

➢ En redes grandes es imposible manualmente configurarlas y darles mantenimiento.

[16]

Funcionamiento enrutamiento estático

Cuando escribimos una ruta estática, debemos indicar, al menos, la IP de la interfaz del router

directamente conectado (IP del siguiente salto) o la interfaz por donde se deberá lanzar el paquete.

En caso de que solo se indique la IP del siguiente salto, el router deberá hacer una búsqueda

recursiva interna para determinar cuál es la interfaz por donde debe sacar ese paquete en función

de la IP del siguiente salto. [16]

Page 25: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

25

5.1.3.4 PROTOCOLO RIP (Routing Information Protocol)

Es un protocolo de encaminamiento interno utilizado por los routers, es fundamental por su

capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es

considerado el más eficiente. El protocolo RIP, es una implementación directa del

encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520.

Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias.

Esta distancia o métrica, la determina usando el número de saltos de router en router hasta alcanzar

la red de destino. Para ello usa la métrica informada por su vecino más próximo más uno. [17]

Existen varias versiones de RIP las cuales son: RIP v1 la cual no soporta subredes y tampoco

incluye ningún mecanismo de autentificación de los mensajes. Actualmente en desuso. RIP v2

que, si soporta subredes, CIDR y VLSM. Soporta autenticación y RIPng el cual es RIP para IPv6.

[17]

Características protocolo RIP

El protocolo RIP está documentado para la versión 1 en el RFC 1058, para la versión 2 en el RFC

1723 - RFC 2453 y para la versión ng en el RFC 2080.

RIP es un protocolo de enrutamiento por vector de distancia, utiliza el conteo de saltos como su

única métrica para la selección de rutas, las rutas publicadas con conteo de saltos mayores que 15

son inalcanzables, se transmiten mensajes cada 30 segundos, es un protocolo abierto (admite

versiones derivadas, aunque no necesariamente compatibles), y es soportado por la mayoría de los

fabricantes. [17]

Funcionamiento protocolo RIP

Los mensajes RIP pueden ser de dos tipos. Por un lado, de Petición, enviados por algún

encaminador recientemente iniciado que solicita información de los encaminadores vecinos. Y por

otro lado de Respuesta, mensajes con la actualización de las tablas de encaminamiento, de estos

existen tres tipos, Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y

la ruta siguen activos. Se envía la tabla de encaminado completa. Mensajes enviados como

respuesta a mensajes de petición. Y Mensajes enviados cuando cambia algún coste. Se envía toda

la tabla de encaminado.

La distancia administrativa (grado de conocimiento y confiabilidad) de RIP es de 120, por ello

tiene menor prioridad sobre los demás protocolos de encaminamiento.

Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido

520) pidiendo una copia de la tabla de encaminamiento del vecino y los "routers" vecinos

devuelven una copia de sus tablas de encaminamiento.

Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los

vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de

encaminamiento se envía como respuesta, cuando RIP descubre que una métrica ha cambiado, la

difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida

y la tabla local se actualiza si es necesario Para mejorar el rendimiento y la fiabilidad, RIP

especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta

Page 26: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

26

que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre

dos o más rutas de igual coste.

Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la

métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento.

Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180

segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la

invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. [18]

5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First)

Es un protocolo de encaminamiento jerárquico de pasarela interior que usa el algoritmo Dijkstra

enlace-estado para calcular la ruta más corta posible, su medida de métrica son los costos.

Construye una base de datos enlace-estado idéntica en todos los encaminadores de la zona. Puede

operar con seguridad usando MD5 que es un algoritmo de reducción criptográfico de 128 bits para

autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.

La última versión, la versión tres, es la más reciente. Esta soporta IPv6, así como las extensiones

multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. Cada router conoce

los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada

router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un

paquete lo envía por la ruta por la que tenga que dar menos saltos. [19]

Características protocolo OSPF

El protocolo OSPF está documentado RFC 2328 presenta seguridad ante los cambios y tiene

respuesta rápida y sin bucles ante cambios, soporta múltiples métricas con mayor rendimiento y

menor retardo con menor coste. [20]

Funcionamiento básico de OSPF

El fundamento principal en el cual se basa un protocolo de estado de enlace es en la existencia de

un mapa de la red el cual es poseído por todos los nodos y que regularmente es actualizado.

Para llevar a cabo este propósito la red debe de ser capaz de almacenar en cada nodo el mapa de

la red y ante cualquier cambio en la estructura de la red actuar rápidamente, con seguridad si crear

bucles y teniendo en cuenta posibles particiones o uniones de la red. [19]

COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.

Los protocolos de enrutamiento gestionan el conjunto de reglas necesarias para el enrutamiento

de un sistema. Los enrutadores intercambian información de enrutamiento con otros hosts para

mantener las rutas conocidas a las redes remotas; dicha información se usa para construir y

mantener las tablas de enrutamiento. Además, algunos protocolos de enrutamiento guardan

estadísticas que pueden ser utilizadas para medir el rendimiento del enrutamiento.

Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos

aspectos, su comparación se evidencia a continuación.

Page 27: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

27

Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.

ENRUTAMIENTO

ESTATICO

RIP EIGRP OSPF BGP

Función Enrutamiento

manual

Mantiene

dinámicamente

tabla de rutas

utilizando vector

distancia

Enrutamiento de

vector de

distancia

mejorado

Calcular la ruta

idónea entre dos

nodos de un

sistema

autónomo

Intercambia

información de

encaminamiento

Protocolo

enrutado

IP IP IP, IPx, Apple

Talk

IP IP

De libre uso o

propietario

Libre Uso Libre Uso Propietario Libre Uso Libre Uso

Esquema IP Manual Sin Clase

No CIDR

No VLSM

Sin Clase

CIDR

VLSM

Sin Clase

CIDR

VLSM

Con Clase

No CIDR

No VLSM

Tipo Vector distancia. Hibrido Estado-enlace Vector distancia.

Sumarización Manual Automática y

manual

Automática y

manual

Manual Automática y

manual

Tamaño de la

red

Pequeño Pequeño Grande Grande Muy grande

Métrica Manual Saltos Compuesta Costo Atributos de ruta

Tiempo de

convergencia

Lento Lento Muy rápido rápido Muy lento

Distancia

administrativa

1 120 5/90/170 110 20/200

Entrada en la

tabla de

enrutamiento

S R D (*) O (*) B

Ventajas - El procesamiento

de la CPU es

mínimo.

-Es más fácil de

comprender para el

administrador.

-Es fácil de

configurar.

- RIP es más fácil

de configurar

(comparativamente

a otros

protocolos).

-Es un protocolo

abierto (admite

versiones

derivadas, aunque

no necesariamente

compatibles).

-Es soportado por

la mayoría de los

fabricantes.

- RIP tampoco

está diseñado

para resolver

cualquier posible

problema de

encaminamiento.

- cuando se

produce un

cambio, sólo se

propagan los

cambios en la

tabla de ruteo, y

no toda la tabla;

con esto se

consigue reducir

la carga que el

propio protocolo

de ruteo deposita

en la red.

- tiempos de

convergencia

rápidos en la

-Es eficaz,

solicita poco uso

de la red.

-Puede escalar a

interconexiones

de redes

mayores.

-Se adapta al

máximo a los

protocolos

TCP/IP.

-Los cambios en

la topología son

rápidos cuando

se presentan en

esta.

-Es un protocolo

de Gateway

exterior.

- Los pares de

enrutadores de

BGP se

comunican

entre sí

estableciendo

conexiones TCP.

Operando de esta

manera

proporcionan

comunicación

confiable y

ocultan todo

detalle de red que

pase a través de

ellos.

- Las políticas

típicas implican

Page 28: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

28

topología de la

red

consideraciones

políticas, de

seguridad, o

económicas.

Desventajas - La configuración

y el mantenimiento

son prolongados.

-La configuración

es propensa a

errores,

especialmente en

redes extensas.

-Se requiere la

intervención del

administrador para

mantener la

información

cambiante de la

ruta.

-No se adapta bien

a las redes en

crecimiento.

-Requiere un

conocimiento

completo de toda la

red para una

correcta

implementación.

- Su principal

desventaja,

consiste en que,

para determinar la

mejor métrica,

únicamente toma

en el número de

saltos, descartando

otros criterios

(AB, congestión,

etc.).

- RIP tampoco está

diseñado para

resolver cualquier

posible problema

de

encaminamiento.

- No es de uso

libre es

propiedad de

Cisco.

-Requiere una

carga de proceso

intensiva.

-Solo soporta el

conjunto de

protocolos

TCP/IP.

-Es complejo,

necesita una

organización

adecuada dando

como resultado

una difícil

configuración y

administración.

-OSPF requiere

routers más

poderosos y más

memoria porque

sus algoritmos

son mas

complejos.

5.1.4 PROTOCOLOS DE GESTIÓN REMOTA

5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol)

Es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura

cliente/servidor permitiendo a los usuarios conectarse a un host remotamente, SSH encripta la

sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

El protocolo SSH da la oportunidad a los usuarios de acceder a máquinas remotas a través de una

red. A parte de esta aplicación también nos permite copiar datos de forma segura (tanto ficheros

sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al

conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro

tunelizado mediante SSH. [21]

Características Protocolo SSH

Las especificaciones básicas del protocolo SSH se encuentran disponibles en la RFC 4250, RFC

4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345,

RFC 4419, RFC 4432, RFC 4462, RFC 4716, RFC 4819.

Page 29: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

29

El protocolo SSH proporciona los siguientes tipos de protección: [22]

➢ Después de la conexión inicial, el cliente puede verificar que se está conectando al

mismo servidor al que se conectó anteriormente.

➢ El cliente transmite su información de autenticación al servidor usando una

encriptación robusta de 128 bits.

➢ Todos los datos enviados y recibidos durante la sesión se transfieren por medio de

encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer.

➢ El cliente tiene la posibilidad de reenviar aplicaciones X11 desde el servidor. Esta

técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones

gráficas sobre una red.

Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar

protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros

los protocolos inseguros mediante el uso de una técnica llamada reenvío por puerto, como por

ejemplo POP, incrementando la seguridad del sistema en general y de los datos. [22]

Funcionamiento protocolo SSH

El cliente inicia una conexión TCP sobre el puerto 22 del servicio. Este puerto es el que utiliza por

defecto el protocolo, aunque se puede modificar. El cliente y el servidor se ponen de acuerdo en

la versión del protocolo a utilizar, así como el algoritmo de cifrado utilizado para el intercambio

de la información, el servidor, que tiene en su poder dos claves (una privada y una pública), manda

su clave pública al cliente, cuando el cliente recibe la clave enviada por el servidor, la compara

con la que tiene almacenada para verificar su autenticidad. El protocolo SSH exige que el cliente

la confirme la primera vez, con la clave pública del servidor en su poder, el cliente genera una

clave de sesión aleatoria, creando un mensaje que contiene esa clave y el algoritmo seleccionado

para la encriptación de la información, toda esa información es enviada al servidor haciendo uso

de la clave pública que envió en un paso anterior de forma cifrada. [23]

5.1.4.2 PROTOCOLO TELNET (Telecommunication Network)

Permite conectar terminales y aplicaciones en Internet, proporciona reglas básicas que permiten

vincular a un terminal compuesto por una pantalla y un teclado con un servidor que le proporciona

una consola de comandos para que el terminal ejecute operaciones directamente en el servidor. El

protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados

en 8 bits, entre los cuales se encuentran secuencias de verificación Telnet, no es un protocolo de

transferencia de datos seguro, ya que los datos que transmite circulan en la red como texto sin

codificar (de manera no cifrada), es decir, los datos viajan en cadena de carácter y cualquier

persona que tenga acceso a la conexión entre los dos computadores que están conectados puede

interceptar y leer fácilmente todos los paquetes. La transmisión de datos a través de Telnet consiste

solo en transmitir bytes en el flujo TCP, es muy importante tener en cuenta que el cliente telnet

dispone de dos modos de operación, el modo comando y modo de uso normal.

Telnet solo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta

muy útil para arreglar problemas a distancia, sin necesidad de estar físicamente en el mismo sitio

que el servidor que los presentaba. [24]

Características protocolo TELNET

Page 30: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

30

Las especificaciones básicas del protocolo Telnet se encuentran disponibles en la RFC 854,

mientras que las distintas opciones están descriptas en la RFC 855 hasta la RFC 861. [25]

Es un protocolo que sirve para emular una terminal remota, lo cual indica que se puede utilizar

para ejecutar comandos introducidos con un teclado en un equipo remoto. El puerto que se utiliza

generalmente es el 23. Telnet, por defecto, no cifra ninguno de los datos enviados sobre la

conexión (contraseñas inclusive), así que es fácil interferir y grabar las comunicaciones, y utilizar

la contraseña más adelante para propósitos maliciosos, carece de un esquema de autentificación

que permita asegurar que la comunicación esté siendo realizada entre los dos anfitriones deseados,

y no interceptada entre ellos. [26]

Funcionamiento protocolo TELNET

Telnet emula a la perfección la terminal del ordenador al que estamos ingresando, dando la

sensación de que nuestro teclado y nuestro monitor están conectados al equipo remoto, facilitando

la gestión de archivos, aplicaciones y servicios en ese ordenador, se basa en el paradigma Terminal

virtual de red (NVT), el principio de opciones negociadas y las reglas de negociación.

La comunicación que se lleva a cabo entre cliente y servidor se trabaja por comandos internos,

que no son accesibles a los usuarios. Todos los comandos internos de TELNET consisten en

secuencias de 2 o 3 bytes, dependiendo del tipo de comando. El carácter IAC ("Interpret As

Command"; Interpretar Como Comando) es seguido de un código de comando. Si este comando

trata con opciones de negociación, el comando tendrá un tercer byte para mostrar el código

asociado a la opción indicada. [27]

COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.

Los protocolos de gestión remota son aquellos que proporcionar acceso remoto a un ordenador

para establecer un tipo de comunicación entre el servidor y el cliente. Los protocolos de gestión

remota que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su

comparación se evidencia a continuación.

Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA.

SSH TELNET

Función Administración remota a través de una red Protocolo cliente/servidor

Uso Se puede usar para asegurar protocolos

inseguros.

Se utiliza sobre todo por los administradores

de red para acceder de forma remota y

gestionar dispositivos

Puerto TCP 22 TCP 23

Encriptación Autentica al servidor usando una

encriptación robusta de 128 bits.

No encripta la información.

Formato de datos -Envía todos los datos en formato cifrado.

-Utiliza un canal seguro para transferir

datos a través de la red.

Envía los datos en texto plano.

Autenticación Utiliza cifrado de clave pública para

autenticar a los usuarios remotos.

No utiliza mecanismos de autenticación.

Seguridad Altamente seguro. Protocolo poco seguro.

Page 31: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

31

Privacidad de

datos

Los datos enviados mediante este protocolo

no pueden ser fácilmente interpretados por

los hackers.

Los nombres de usuario y contraseñas pueden

ser propensos a ataques maliciosos

Red pública /

privada

Apto para redes publicas Apto para redes privadas

Uso de Ancho de

Banda

Uso de alto ancho de banda Bajo consumo de ancho de banda

Sistema operativo Todos los sistemas operativos populares Utilizado en sistemas operativos Linux y

Windows

Ventajas - Permite a los usuarios conectarse a un

host remotamente.

- Después de la conexión inicial, el cliente

puede verificar que se está conectando al

mismo servidor al que se conectó

anteriormente.

- gestiona claves RSA

- Posibilidad de reenviar aplicaciones X11

desde el servidor, para usar aplicaciones

gráficas sobre una red por un medio seguro.

-Permite la conexión de forma remota a un

ordenador.

-Permite al usuario visitante administrar el

ordenador con privilegios de administrador.

-Utiliza un “Tunneling” en la comunicación.

Desventajas - Sin entorno gráfico. -Sin entorno gráfico.

- Existen vulnerabilidades.

5.1.5 PROTOCOLOS DE INTERNET

5.1.5.1 PROTOCOLO IP (Internet Protocol).

Es un protocolo no orientado a conexión usado por el origen y por el destino para la comunicación

de datos a través de una red de paquetes conmutados. Es el protocolo principal de comunicaciones

en Internet. Su función de enrutamiento permite trabajar en Internet transmitiendo datos

bidireccionalmente, en esencia establece el Internet. [28]

Este protocolo se encuentra limitado para proporcionar las funciones necesarias al momento de

enviar un paquete desde su origen hasta su destino a través de un sistema de redes interconectadas

que respeten su estándar. IP no implementa ningún mecanismo dirigido a ofrecer garantías de

extemo-a-extremo. No obstante, IP puede aprovecharse de los servicios ofrecidos por los

protocolos de nivel de enlace para proporcionar diferentes tipos de garantías y de calidades de

servicio. [29]

Características Protocolo IP

Este protocolo porta datagramas de la fuente al destino, y durante su transmisión se puede partir

un datagrama en fragmentos que se montan de nuevo en el destino. IP es la base fundamental de

Internet, es no orientado a conexión, fragmenta paquetes si es necesario, tiene un direccionamiento

mediante direcciones lógicas IP de 32 bits y si un paquete no es recibido, este permanecerá en la

red durante un tiempo finito. Su tamaño máximo del paquete de 65635 bytes pero sólo se realiza

verificación por suma al encabezado del paquete, no a los datos que éste contiene realizando el

mejor esfuerzo para la distribución de paquetes. [29]

Page 32: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

32

Funcionamiento Protocolo IP

El mensaje determina al destinatario en el protocolo IP mediante 3 campos, el campo de dirección

IP, el campo de máscara de subred y el campo de pasarela predeterminada. Implementa dos

funciones básicas: direccionamiento y fragmentación. Los routers de Internet utilizan las

direcciones que se encuentran en la cabecera de los paquetes IP para transmitirlos hacia su destino.

La selección del camino más apropiado para un paquete dado se denomina encaminamiento. En

realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su

representación, ruta y envío.

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas

(en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se

necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que

no se había comunicado antes.

IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort),

lo hará lo mejor posible, pero garantizando poco). IP no provee ningún mecanismo para determinar

si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums

o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no

garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con

respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es

proporcionada por los protocolos de la capa de transporte, como TCP. [5]

5.1.6 PROTOCOLOS DE TRANSPORTE

5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)

Este protocolo permite la administración de datos que vienen del nivel más bajo o van hacia él,

TCP es un protocolo orientado a conexión, es decir, que permite que dos máquinas que están

comunicadas controlen el estado de la transmisión en forma segura gracias al sistema de acuse de

recibo del protocolo TCP. Esto significa que los routers que funcionan en la capa de Internet sólo

tienen que enviar los datos en forma de datagramas, sin preocuparse con el monitoreo de datos

porque esta función la cumple el protocolo TCP. [30]

Además, TCP posibilita la realización de una tarea importante que es multiplexar y demultiplexar;

es decir que permite la transmisión de datos desde diferentes aplicaciones en la misma línea

ordenando la información que llega en paralelo. Estas operaciones se realizan empleando el

concepto de puertos (o conexiones), es decir, un número vinculado a un tipo de aplicación que,

cuando se combina con una dirección de IP, permite determinar en forma exclusiva una aplicación

que se ejecuta en una máquina determinada. [30]

Figura 2. Transmisión de datos TCP

Page 33: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

33

Características protocolo TCP

El protocolo TCP está documentado en el RFC 793 de la IETF; es orientado a la conexión, y tiene

una operación full-dúplex, contiene una revisión de errores por medio de una técnica

de checksum que es usada para verificar que los paquetes no estén corruptos. Tiene acuses de

recibo de uno o más paquetes, el receptor regresa un acuse de recibido, al transmisor indicando

que recibió los paquetes. si los paquetes no son notificados, el transmisor puede reenviar los

paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.

Por medio de un control de flujo, si el transmisor está desbordando el buffer del receptor por

transmitir demasiado rápido, el receptor descarta paquetes. los acuses fallidos que llegan al

transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir, y por medio del

servicio de recuperación de paquetes, el receptor puede pedir la retransmisión de un paquete. si el

paquete no es notificado como recibido (ack), el transmisor envía de nuevo el paquete. [31]

Funcionamiento protocolo TCP

Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de

datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado

negociación en tres pasos (3-way handshake). Una negociación en cuatro pasos (4-way handshake)

es usada para la desconexión. Durante el establecimiento de la conexión, algunos parámetros como

el número de secuencia son configurados para asegurar la entrega ordenada de los datos y la

robustez de la comunicación.

El segmento TCP está compuesto por los datos enviados desde la capa de aplicación y la cabecera

añadida por el protocolo de transporte. El segmento TCP es luego encapsulado en un datagrama

IP para ser enviado por la capa de red. [32]

El formato de la cabecera TCP se detalla a continuación:

Figura 3. Formato de cabecera TCP

➢ Puerto de origen (16 bits): Puerto relacionado con la aplicación en curso en la

máquina origen

➢ Puerto de destino (16 bits): Puerto relacionado con la aplicación en curso en la

máquina destino

➢ Número de secuencia (32 bits): Cuando el indicador SYN está fijado en 0, el número

de secuencia es el de la primera palabra del segmento actual.

Cuando SYN está fijado en 1, el número de secuencia es igual al número de secuencia

inicial utilizado para sincronizar los números de secuencia (ISN).

Page 34: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

34

➢ Número de acuse de recibo (32 bits): El número de acuse de recibo, también llamado

número de descargo se relaciona con el número (secuencia) del último segmento

esperado y no el número del último segmento recibido.

➢ Longitud de cabecera (4 bits): Esto permite ubicar el inicio de los datos en el paquete.

Aquí, el margen es fundamental porque el campo opción es de tamaño variable.

➢ Reservado (6 bits): Un campo que actualmente no está en uso, pero se proporciona

para el uso futuro.

➢ Indicadores (6x1 bit): Los indicadores representan información adicional:

o URG: Si este indicador está fijado en 1, el paquete se debe procesar en forma

urgente.

o ACK: Si este indicador está fijado en 1, el paquete es un acuse de recibo.

o PSH (PUSH): Si este indicador está fijado en 1, el paquete opera de acuerdo

con el método PUSH.

o RST: Si este indicador está fijado en 1, se restablece la conexión.

o SYN: El indicador SYN de TCP indica un pedido para establecer una conexión.

o FIN: Si este indicador está fijado en 1, se interrumpe la conexión.

➢ Ventana (16 bits): Campo que permite saber la cantidad de bytes que el receptor desea

recibir sin acuse de recibo.

➢ Suma de verificación (CRC): La suma de control se realiza tomando la suma del

campo de datos del encabezado para poder verificar la integridad del encabezado.

➢ Puntero urgente (16 bits): Indica el número de secuencia después del cual la

información se torna urgente.

➢ Opciones (tamaño variable): Diversas opciones[32]

5.1.6.2 PROTOCOLO UDP (User Datagram Protocol)

Es un protocolo basado en el intercambio de datagramas el cual no es muy fiable ya que no tiene

confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros. Tampoco

se sabe si ha llegado correctamente, ya que no hay confirmación de entrega por lo tanto esta no

está garantizada; permite el envío de datagramas a través de la red sin que se haya establecido

previamente una conexión. Es generalmente el protocolo usado en la transmisión de vídeo y voz

a través de una red. Debido a que no hay tiempo para enviar de nuevo paquetes perdidos cuando

se está escuchando a alguien o viendo un vídeo en tiempo real. Resulta más importante transmitir

con velocidad que garantizar el hecho de que lleguen absolutamente todos los bytes. [33]

Características Protocolo UDP

El protocolo UDP está documentado en el RFC 768. Su uso principal es para protocolos en los

que el intercambio de paquetes de la conexión y desconexión es mayor, o no son rentables con

respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo

real.

Las características principales de este protocolo son:

➢ Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y

el destino.

➢ Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una

aplicación que emplea el protocolo UDP intercambia información en forma de bloques

Page 35: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

35

de bytes, de forma que, por cada bloque de bytes enviado de la capa de aplicación a la

capa de transporte, se envía un paquete UDP.

➢ No es fiable. No emplea control del flujo ni ordena los paquetes.

➢ Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y

emplea cabeceras muy simples. [34]

Funcionamiento protocolo UDP

Un ordenador puede enviar paquetes UDP sin establecer primero una conexión con el receptor.

Un datagrama UDP se realiza en un solo paquete IP y, por tanto, se limita a una carga máxima de

65.507 bytes para IPv4 y IPv6 para 65.527 bytes. La transmisión de los paquetes IP grandes por

lo general requiere la fragmentación IP. La fragmentación disminuye la fiabilidad y la eficiencia

de comunicación y debe theerfore ser evitado. [35]

Para transmitir un datagrama UDP, un ordenador completa los campos apropiados en la cabecera

UDP (PCI) y reenvía los datos junto con la cabecera para su transmisión por la capa de red IP.

Figura 4. Formato de cabecera UDP

La cabecera del protocolo UDP consta de 8 bytes de información de control de protocolo (PCI)

La cabecera UDP consta de cuatro campos cada uno de 2 bytes de longitud:

➢ Puerto de origen (paquetes UDP de un cliente utilice esto como un punto de acceso al

servicio (SAP) para indicar la sesión en el cliente local que originó el paquete. Paquetes

UDP desde un servidor llevan el servidor de SAP en este campo)

➢ Puerto de destino (paquetes UDP de un cliente utilizar esto como un punto de acceso al

servicio (SAP) para indicar el servicio requerido desde el servidor remoto. Paquetes UDP

desde un servidor de llevar el cliente de SAP en este campo)

➢ Longitud UDP (El número de bytes que comprende los datos de información de cabecera

y la carga útil UDP combinados)

➢ UDP Checksum (A suma de comprobación para verificar que el de extremo a extremo de

datos no ha sido corrompido por los routers o puentes en la red o por el procesamiento en

un sistema final. El algoritmo para calcular la suma de comprobación es el algoritmo

estándar de Internet Suma de control. Esto permite al receptor para verificar que era el

destino previsto del paquete, ya que cubre las direcciones IP, números de puerto y número

de protocolo, y se verifica que el paquete no está truncado o rellenado, ya que cubre el

campo de tamaño. Por lo tanto, esto protege una aplicación en contra de recibir datos de

carga útil dañados en lugar de, o además de, los datos que se envió. en los casos en que no

se requiera esta comprobación, el valor de 0x0000 se coloca en este campo, en cuyo caso

los datos no se comprueba por el receptor.

Page 36: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

36

Al igual que para otros protocolos de transporte, la cabecera UDP y los datos no son procesados

por sistemas intermedios (IS) en la red, y se entregan a su destino final en la misma forma que

originalmente transmitida.

En el destino final, la capa de protocolo UDP recibe paquetes del IP de capa de red. Estos se

comprueban mediante la suma de comprobación (cuando> 0, esta comprueba el correcto

funcionamiento de extremo a extremo del servicio de red) y todas las PDU no válidas se

descartan. UDP no hace ninguna provisión para el informe de errores si los paquetes no se

entregan. Los datos válidos se pasan al protocolo de capa de sesión adecuado señalado por los

números de puerto de origen y de destino (es decir, la sesión de puntos de acceso al servicio). [35]

COMPARACION PROTOCOLOS DE TRANSPORTE

Los protocolos de transporte garantizan una comunicación segura y eficiente, se encarga de la

segmentación de los mensajes y de su reensamblado supervisando a su vez el orden de llegada.

Los protocolos de transporte que se reconocieron en el presente trabajo se diferencian en diversos

aspectos, su comparación se evidencia a continuación.

Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE

UDP TCP

Función Intercambio de datagramas a través de una

red.

Transporte confiable y bidireccional de datos.

Uso UDP es generalmente el protocolo usado

en la transmisión de vídeo y voz a través de

una red.

TCP es útil para aplicaciones que requieren

confiabilidad alta y donde el tiempo de

transmisión es menos crítico.

Conexión Es un protocolo sin conexiones. Es un protocolo orientado a conexiones.

Flujo Es un flujo de mensajes. Es un flujo de bits.

Mensajes No se fragmentan los mensajes. Divide los mensajes en datagramas.

Verificación de

errores

Tiene verificación de errores, pero no tiene

opciones para recuperar/corregir los

mismos.

tiene verificación de errores.

Errores No proporciona control de errores y control

de flujo, en caso de error.

Proporciona control de errores y control de

flujo.

Confiabilidad No hay garantía de que los paquetes de

data o mensajes lleguen.

La data transferida llegará intacta y en el

mismo orden en que fue enviado

Compatibilidad Es compatible con la radiodifusión. No es compatible con la multidifusión y la

radiodifusión.

Nombre paquete El paquete UDP se llama como datagramas

de usuario.

El paquete TCP se llama como segmento.

Transmisión No admite la transmisión full dúplex. Admite la transmisión full dúplex.

Ventajas -La latencia es bien tolerada.

- Las velocidades máximas solo se pueden

forzar por ancho de banda real.

-Los datos llegan en orden y sin duplicarse.

-

Desventajas -No hay garantía que el paquete llegue.

- UDP sufre más pérdida de paquetes que

TCP.

-Es la primera cosa descartada cuando un

router está corto de memoria.

-TCP no se utiliza para broadcast o transmisión

multicast.

-No concluye una transmisión sin todos los

datos en movimiento explícitamente

confirmado.

- TCP no tiene límites de bloques.

Page 37: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

37

5.1.7 PROTOCOLOS DE CONFIGURACIÓN

5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol)

Permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su

configuración de red) en forma dinámica cuyo objetivo principal es simplificar la administración

de la red. Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP

de manera independiente. [36]

Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:

➢ Asignación manual: El administrador configura manualmente las direcciones IP del

cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección

IP, el servidor mira la dirección MAC y procede a asignar la que configuró el

administrador. ➢ Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una

dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP

es asignada de forma aleatoria y no es configurada de antemano.

➢ Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma

temporal. Digamos que es entregada al client Server que hace la petición por un espacio

de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede

funcionar en la red hasta que no pida otra. [36]

Características de protocolo DHCP.

El protocolo DHCP está documentado en el RFC 2131 y el RFC 2132 que describe las opciones

de DHCP disponibles definidas por Internet Assigned Numbers Authority (IANA). Provee los

parámetros de configuración a las computadoras conectadas a la red informática que lo requieran

(Mascara de red, puerta de enlace y otros) y también incluyen mecanismo de asignación de

direcciones de IP. Reduce el riesgo de conflictos IP, evita configurar de nuevo los PC’S portátiles

en un cambio de red, para configurar una estación cliente basta con marcar una casilla y todos los

parámetros TCP/IP son proporcionados por el servidor DHCP.

El administrador podrá conocer fácilmente las direcciones asignadas a los clientes ya que es una

configuración automatizada que permite cambios y traslados con posibilidad de que el cliente

solicite los valores de ciertos parámetros. [36]

Funcionamiento protocolo DHCP

Un servidor DHCP distribuye las direcciones IP, y teniendo en cuenta que este equipo será la base

para todas las solicitudes DHCP debe tener una dirección IP fija, ya que en una red se puede tener

sólo un equipo con una dirección IP fija esta se le asigna al servidor DHCP. El sistema básico de

comunicación es con la trama UDP.

Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada

especial que el usuario deba hacer para obtener una dirección IP. Para encontrar y comunicarse

con un servidor DHCP, el equipo envia un paquete especial de transmisión a través de la red local,

Page 38: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

38

cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que

contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad,

hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o

servidores, como desde los servidores hacia un cliente: [36]

➢ DHCPDISCOVER (para ubicar servidores DHCP disponibles)

➢ DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los

parámetros iniciales)

➢ DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender

su concesión)

➢ DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del

cliente)

➢ DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido

o si el cliente anuncia una configuración de red errónea)

➢ DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)

➢ DHCPRELEASE (el cliente libera su dirección IP)

➢ DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor

responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al

cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su

dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El

servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la

asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red

efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.

[36]

5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol)

Es un protocolo estándar específico de las redes con un status electivo y aunque es de bajo nivel

asigna dinámicamente direcciones IP a direcciones de red físicas MAC, además conociendo la

dirección de red del host remoto, ARP averigua su dirección MAC en el mismo segmento de red.

Cuando se envía un paquete a la capa de enlace de datos para que se encapsule en una trama, el

nodo consulta una tabla en su memoria para encontrar la dirección de la capa de enlace de datos

asignada a la dirección IPv4 de destino. Esta tabla se denomina tabla ARP o caché ARP. La tabla

ARP se almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP vincula una

dirección IP a una dirección MAC. La relación entre los dos valores se denomina mapa, que

simplemente significa que usted puede localizar una dirección IP en la tabla y descubrir la

dirección MAC correspondiente. [37]

Page 39: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

39

Características Protocolo ARP El protocolo ARP está documentado en el RFC 826

Es un protocolo de broadcast que recibe una dirección IP de destino y les envía una petición a

todas las máquinas buscando la dirección MAC del terminal destino. [37]

Existen dos niveles, el MAC: Encargado de control de acceso de cada estación al medio y el LLC:

Encargado de transmitir tramas entre dos estaciones sin tener que pasar sin ninguno intermedio.

Funcionamiento Protocolo ARP

La tabla ARP se mantiene dinámicamente. Un dispositivo puede reunir direcciones MAC

monitoreando el tráfico que se produce en el segmento de la red local. A medida que un nodo

recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en

la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla

ARP con los pares de direcciones.

Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de

ARP. Una solicitud de ARP es un broadcast de capa 2 que se transmite a todos los dispositivos en

la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino y la dirección

MAC de broadcast. Dado que se trata de un broadcast, todos los nodos en la LAN Ethernet reciben

y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP en la solicitud de

ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que

corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva

en la tabla ARP del nodo de envío. Además, pueden ingresarse entradas estáticas de asignaciones

en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no

caducan con el tiempo y deben eliminarse en forma manual. [38]

COMPARACION PROTOCOLOS DE CONFIGURACIÓN

Los protocolos de configuración permiten obtener información acerca de las direcciones MAC e

IP para cualquier transacción de datos en las redes. Los protocolos de configuración que se

reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se

evidencia a continuación.

Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN

ARP DHCP

Función Resolución de la dirección MAC de una

dirección IP dada.

Configuración automática de parámetros de

red.

Uso Se utiliza para supervisar y modificar la

tabla de asignaciones de direcciones IP y

direcciones MAC.

Cuando dos hosts están sobre redes diferentes y

deben usar un gateway o router para alcanzar

otro host.

Ventajas - La principal ventaja del uso de la técnica

ARP Proxy es que se puede agregar a un

solo enrutador en la red, esto permite que

no se distorsione las tablas de

encaminamiento de los otros enrutadores

de la red.

- Es recomendable que el ARP Proxy sea

utilizado en redes donde los hosts IP no se

encuentren configurados con ninguna

puerta de enlace predeterminada.

- Facilidad de configuración.

- Únicamente se configura el servidor que

entregara de un rango de direcciones una IP a

cada cliente.

- En una red de bastantes usuarios, el servidor

DHCP es necesario para asignación de IP de

forma automática.

- Las direcciones son controladas por el

servidor, lo cual logra su facilitación al

momento de dar seguimiento y supervisar.

Page 40: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

40

Desventajas - Aumenta la cantidad de tráfico ARP en su

segmento.

- Posee grandes tablas ARP para manejar la

asignación de dirección IP a MAC.

- La seguridad puede ser expuesta.

- No funciona para redes que no utilicen el

protocolo ARP para la resolución de

direcciones.

- En caso de que se requiera un DNS, es

necesario configurarlo manualmente para

indicar las direcciones IP correspondientes.

- En caso de que el servidor DHCP falla, todas

las maquinas clientes renovaran su IP al no

obtener respuesta alguna, lo cual provocara que

toda la red se detenga.

5.1.8 SÍNTESIS DE PROTOCOLOS

En la siguiente tabla se evidencia una comparación entre los protocolos estudiados anteriormente,

esto con el fin de ofrecer una lectura cómoda de sus características y funciones.

Tabla 10. SÍNTESIS DE PROTOCOLOS

Siglas Nombre

Protocolo Estándar Función

Clasificación

Protocolo

ARP

Protocolo de

resolución de

direcciones

RFC 826

Resolución de la

dirección MAC de una

dirección IP dada

Protocolo de

Configuración

BGP Protocolo de la

pasarela externa

RFC 1105 v1 / RFC 1163

v2 / RFC 1267 v3 / RFC

1771 y RFC 4271 v4

Intercambia

información de

encaminamiento

Protocolo de

Direccionamiento

DHCP

Protocolo de

configuración

dinámica de host

RFC 2131

Configuración

automática de

parámetros de red

Protocolo de

Configuración

EIGRP

Protocolo de

Enrutamiento de

Puerta de enlace

Interior Mejorado

RFC 7868 Enrutamiento de vector

de distancia mejorado

Protocolo de

Direccionamiento

Protocolo de

enrutamiento

estático

Enrutamiento manual Protocolo de

Direccionamiento

FTP

Protocolo de

Transferencia de

Archivos

RFC 959

Protocolo de

transferencia de

archivos

Protocolo de

Aplicación

HTTP

protocolo de

transferencia de

hipertexto

RFC 1945 (HTTP/1.0,

1996)/ RFC 2616

(HTTP/1.1, 1999)/ RFC

2774 (HTTP/1.2, 2000)/

RFC 7540 (HTTP/2, 2015

Transferencia de

hipertexto

Protocolo de

Aplicación

ICMP

Protocolo de

Mensajes de

Control de Internet

RFC 792

Control y notificación

de errores del Protocolo

de Internet

Protocolo de

Control

IGMP

Protocolo de

gestión de grupos

de Internet

RFC 1112 / RFC 2236

IGMP v2 /

RFC 3376 IGMP v3

Intercambio de

información entre

enrutadores de IP

Protocolo de

Control

IP Protocolo de

internet

RFC 791 / RFC 2460

(IPv6, 1998)

Envío de paquetes de

datos tanto a nivel local

como a través de redes.

Protocolo de

Internet

Page 41: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

41

OSPF Camino más corto

abierto RFC 2328

Calcular la ruta idónea

entre dos nodos de un

sistema autónomo

Protocolo de

Direccionamiento

RIP

Protocolo de

Información de

Encaminamiento

RFC 1058 (RIPv1) /

RFC 1723 - RFC 2453

(RIPv2) / RFC 2080

(RIPng)

Mantiene

dinámicamente tabla de

rutas utilizando vector

distancia

Protocolo de

Direccionamiento

SMTP

Protocolo para

transferencia simple

de correo

RFC 821 / RFC 2821 /

RFC 5321

Envío de mensajes

de correo-e

Protocolo de

Aplicación

SSH Protocolo intérprete

de órdenes seguro

RFC 4250 / RFC 4251 /

RFC 4252 / RFC 4253 /

RFC 4254 / RFC 425 /

RFC 4256 / RFC 4335 /

RFC 4344 / RFC 4345 /

RFC 4419 / RFC 4432 /

RFC 4462 / RFC 4716 /

RFC 4819

Administración remota

a través de una red

Protocolo de

Gestión Remota

TCP

Protocolo de

Control de

Transmisión

RFC 793 / RFC 1323 Transporte confiable y

bidireccional de datos

Protocolo de

Transporte

TELNET

Protocolo Red de

Telecomunicaciones RFC 854 / RFC 855

Protocolo

cliente/servidor

Protocolo de

Gestión Remota

TFTP

Protocolo de

transferencia de

archivos trivial

RFC 1350 transferencia de

archivos

Protocolo de

Aplicación

UDP

Protocolo de

datagramas de

Usuario

RFC 768

Intercambio

de datagramas a través

de una red.

Protocolo de

Transporte

A partir de este estudio se escogieron los protocolos DHCP, TELNET, TFTP, RIP y

ENRUTAMIENTO ESTATICO ya que pertenecen a diferentes tipos de protocolos y además

presentaron una compatibilidad con los routers.

5.2 ESTUDIO DE MARCAS

Para la selección de un dispositivo de red de cierta tecnología es necesario, investigar y analizar

las características de cada uno de estos para elegir el más conveniente; por ejemplo, presupuesto,

marca, puertos, velocidad, gestión, capa, medio, redundancia, protocolos, etc. Para el caso de este

proyecto se usaron Routers, por lo tanto, este estudio se centró en las características de algunos

modelos de estos dispositivos, teniendo en cuenta también su influencia en el mercado actual.

5.2.1 CISCO SYSTEMS

Es una empresa global con sede en San José, California, Estados Unidos, fue fundada en 1984 por

un pequeño grupo de científicos de la computación de la Universidad de Stanford que buscan una

manera más fácil de conectar diferentes tipos de sistemas informáticos. [39]

Page 42: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

42

Es el líder mundial en redes para Internet. Hardware de Cisco, software y ofertas de servicios se

utiliza para crear soluciones de Internet para que los individuos, las empresas y los países tengan

un acceso transparente a la información sin importar las diferencias de tiempo y lugar.

Principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de

telecomunicaciones.

➢ Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores

o ruteadores), switches (conmutadores) y hubs (concentradores).

➢ Dispositivos de seguridad como cortafuegos y concentradores para VPN.

➢ Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).

➢ Software de gestión de red como CiscoWorks.

➢ Equipos para redes de área de almacenamiento.

Cisco IOS (originalmente Internetwork Operating System) es el software utilizado en la gran

mayoría de routers (encaminadores) y switches (conmutadores) de Cisco Systems. Cisco IOS es

software de infraestructura líder de red de todo el mundo, integración de innovación y servicios

empresariales para las redes empresariales. Permite a las empresas a construir infraestructuras end-

to-end basadas en estándares flexibles y rentables ofrece miles de funciones a toda la red para

satisfacer las necesidades únicas de las empresas en evolución, es compatible con la creciente

demanda de orquestación de servicio, conocimiento de aplicación y simplicidad. () [40]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de

identificarlos, estudiarlos y compararlos.

Tabla 11. Referencias marca Cisco

CISCO SYSTEMS

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

1941

Interfaces

2 x 10Base-T/100Base-TX/1000Base-T -

RJ-45

Administración: 1 x consola - RJ-45

Administración: 1 x consola - mini USB

tipo B

Serial: 1 x auxiliar - RJ-45

USB: 2 x USB de 4 clavijas Tipo A

Protección firewall, asistencia técnica

VPN, soporte de MPLS, soporte para

Syslog, filtrado de contenido, soporte

IPv6, Class-Based Weighted Fair

Queuing (CBWFQ), Weighted Random

Early Detection (WRED), Dynamic

Multipoint VPN (DMVPN), Web

Services Management Agent (WSMA),

NetFlow

Memoria RAM 512 MB (instalados) / 2

GB (máx.)

Memoria Flash 256 MB (instalados) / 8

GB (máx.)

Red / Protocolo de transporte

IPSec, PPPoE, L2TPv3

Protocolo de direccionamiento

OSPF, IS-IS, BGP, EIGRP,

DVMRP, PIM-SM, IGMPv3,

GRE, PIM-SSM, enrutamiento

IPv4 estático, enrutamiento IPv6

estático, enrutamiento basado en

reglas (PBR), MPLS,

Bidirectional Forwarding

Detection (BFD), IPv4-to-IPv6

Multicast

Protocolo de gestión remota

SNMP, RMON

Dynamic Host Configuration

Protocol (DHCP), el relé, y el

cliente

Largo: 292 mm

Ancho: 343 mm

Alto: 89 mm

Peso aproximado:

5,4Kg

USD 868

Page 43: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

43

888

G.SHDSL

Interfaces

LAN: 4 x 10Base-T/100Base-T- RJ-45

WAN: 1 x SHDSL, 1 x BRI ST - RJ-45

USB: 1 x USB de 4 clavijas Tipo A

Memoria RAM 256 MB

Memoria Flash 128 MB

Protección firewall, soporte de NAT,

conmutador MDI/MDI-X, asistencia

técnica VPN, soporte VLAN, filtrado de

dirección MAC, Broadcast Storm

Control, Sistema de prevención de

intrusiones (IPS), Multicast Storm

Control, Unicast Storm Control, Low-

latency queuing (LLQ), Class-Based

Weighted Fair Queuing (CBWFQ),

Weighted Fair Queuing (WFQ), admite

Spanning Tree Protocol (STP), admite

Virtual Route Redundancy Protocol

(VRRP), soporte Wi-Fi Multimedia

(WMM), Quality of Service (QoS),

Red / Protocolo de transporte

L2TP, IPSec, FTP, DNS

Protocolo de direccionamiento

RIP-1, RIP-2, HSRP, VRRP,

GRE, enrutamiento basado en

reglas (PBR)

Protocolo de gestión remota

Telnet, SNMP 3, HTTP, HTTPS,

SSH, CLI versiones de protocolo

de información de enrutamiento

1 y 2 (RIPv1 y RIPv2)

encapsulación de ruta genérica

(GRE) y multipunto GRE

(mGRE)

Cisco Express Forwarding

802.1d Spanning Tree Protocol

Standard

Layer 2 Tunneling Protocol

(L2TP)

Dynamic Host Configuration

Protocol (DHCP), el relé, y el

cliente

Dynamic Domain Name System

(DNS)

Proxy DNS

suplantación de DNS

Largo: 304 mm

Ancho: 249 mm

Alto: 44 mm

Peso

aproximado: 2,5Kg

USD 607

860VAE Interfaces

LAN: 4 x 10Base-T/100Base-TX-RJ-45

Administración: 1 x consola - RJ-45

WAN: 1 x ADSL2+, 1 x VDSL2

USB: 1 x USB de 4 clavijas Tipo A

LAN: 1 x 10Base-T/100Base-

TX/1000Base-T - RJ-45

WAN: 1 x 10Base-T/100Base-

TX/1000Base-T - RJ-45

Protección firewall, señal ascendente

automática (MDI/MDI-X automático),

filtrado de dirección MAC, soporte IPv6,

Low-latency queuing (LLQ), Memoria

RAM 256 MB (instalados) / 256 MB

(máx.)

Memoria Flash 56 MB

Red / Protocolo de transporte

IPSec, PPPoE, PPPoA, DHCP,

DNS

Protocolo de direccionamiento

RIP-1, RIP-2, BGP,

enrutamiento basado en reglas

(PBR)

Protocolo de gestión remota

SNMP 3, HTTP, HTTPS, SSH

Largo: 304 mm

Ancho: 483 mm

Alto: 43 mm

Peso

aproximado:5Kg

USD 335

5.2.2 HUAWEI TECHNOLOGIES

Es una empresa privada multinacional china de alta tecnología especializada en investigación y

desarrollo, producción electrónica y marketing de equipamiento de comunicaciones, es un

proveedor mundial líder de soluciones de tecnologías de la información y comunicación (TIC),

fue fundada en 1987 por Ren Zhengfei.

Está enfocado a crear el máximo valor para los operadores de telecomunicaciones, las empresas y

los consumidores, proporcionando servicios y soluciones competitivas de las TIC. Sus productos

Page 44: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

44

y soluciones se han desplegado en más de 170 países y regiones, sirviendo a más de un tercio de

la población mundial.

La visión de Huawei es enriquecer la vida a través de la comunicación. Al aprovechar la

experiencia y conocimientos en el sector de las TIC, ayuda a reducir la brecha digital

proporcionando oportunidades para disfrutar de servicios de banda ancha, sin importar la

ubicación geográfica. Huawei Technologies Co., Ltd. provee a 35 de los mayores operadores de

telecomunicaciones del mundo e invierte anualmente un 10% de sus ganancias en investigación y

desarrollo. (Huawei, 2016). [41]

A continuación, se exponen las referencias de este proveedor para conocer más acerca de sus

productos, específicamente algunos de sus routers.

Tabla 12. Referencias marca Huawei

HUAWEI TECHNOLOGIES

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

AR1220 La capacidad de reenvío: 450 Kpps

La velocidad de la WAN con los

servicios de: 200 Mbps

Capacidad de conmutación del

dispositivo: 8 Gbps

ancho de banda de conmutación de

ranura: SIC y WSIC ranuras 2 Gbps

puertos WAN fijos: 2 * GE

puertos LAN fijos: 8 * FE

ranuras SIC: 2

ranuras WSIC (por defecto / max): 0/1

puertos USB 2.0: 2

puertos Mini-USB: 1

Serial puerto auxiliar / consola: 1

Memoria: 512 MB

flash: 256 MB

IPV6

Servidor DHCP / cliente, servidor

PPPoE / cliente, el cliente PPPoA,

PPPoEoA cliente.

RTP, SIP, SIP AG, IP PBX PBX /

TDM, FXO / FXS, VoIP / llamada de

conferencia.

la ruta estática, RIP, OSPF, IS-IS,

BGP, IGMP V1 / V2 / V3, PIM SM,

PIM DM, MSDP

Largo: 220 mm

Ancho: 390 mm

Alto: 44,5 mm

Peso aproximado: 4

Kg

USD 829

NE20E/20 Capacidad de conmutación 160 Gbit/s

Rendimiento de reenvío 70 Mpps

Puertos fijos 2 x 10 GE(SFP+) y

GE x 24 (SFP)

Multidifusión

IGMPv1/v2/v3

Espionaje IGMP

IPv6 en multidifusión

Static multicast routing

PIM-SM

PIM-SSM

MBGP

NG MVPN

AAA, SNMPv3 encryption and

authentication, URPF, GTSM,

DHCP snooping,

ARP attack defense, and SSHv2

IGMPv1/v2/v3, IGMP snooping,

IPv6 multicast, static multicast

routing, PIM-SM, PIM-SSM,

MBGP, NG MVPN

Pv4 rutas estáticas y el

encaminamiento dinámico

protocolos como RIP, OSPF, IS-IS y

BGP

IPv4/IPv6 stack doble

Tecnologías de transición de IPv4 a

IPv6, como 6PE, túnel manual y

túnel de 6 a 4

Largo: 220 mm

Ancho: 442 mm

Alto: 89 mm

Peso aproximado:

10,3 Kg

USD 300

Page 45: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

45

AR2201-

48FE

velocidad WAN con los servicios

(IMIX): 200 Mbit / s

Rendimiento cortafuegos (paquetes

grandes) 900 Mbit / s

puertos fijos: 2 x GE (1 x Puerto

combinado), Los puertos fijos LAN

48 x FE (FE0, FE47 se puede

configurar como interfaces WAN)

Puerto USB 2.0

puerto mini-USB

Puerto de consola

Memoria 512 MB

Ipv6

Servidor DHCP / cliente, servidor

PPPoE / cliente, el cliente PPPoA,

PPPoEoA cliente, NAT y gestión

Subinterfaz.

política de enrutamiento, la ruta

estática, RIP, OSPF, IS-IS, y BGP

multidifusión IGMPv1 / v2 / v3, la

inspección IGMP v1 / v2 / v3, PIM

SM, PIM DM y MSDP

MPLS

ARP, ICMP

Largo: 310 mm

Ancho: 442 mm

Alto: 44,5 mm

Peso aproximado: 5

Kg

USD1288

5.2.3 ZTE

ZhongXing Telecommunication Equipment Company Limited (ZTE), fundada en Zhongxing

Semiconductor Co. Ltd., el creador de ZTE Corporation en 1985, Shenzhen, China.

ZTE es una empresa de telecomunicaciones orientada a brindar tecnologías sumamente avanzadas

y soluciones a los clientes que, combinan evolución, desarrollo e innovación con el fin de

satisfacer las necesidades de diversos operadores dentro de mercados globales. Además de

teléfonos móviles, ZTE desarrolla y fabrica equipos de telecomunicaciones para redes fijas,

móviles de datos, ópticas inteligentes y de próxima generación. [42]

Para conocer de manera más detallada su tecnología, expondremos a continuación características,

protocolos, dimensiones y precio de algunos routers.

Tabla 13. Referencias marca ZTE

ZTE

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

ZXR10 1809 Interfaz Ethernet

100GE, 40GE, 10GE, GE / FE

seguridad

ACL mecanismo de filtrado de

seguridad.

La seguridad del plano de control.

Autenticación MD5 de protocolo

de enrutamiento.

Ataque anti-DDoS.

uRPF.

Confiabilidad

Reinicio sencillo, NSF, NSR, IP /

TE / PLD / VPN FRR, ISC2U,

VRRP y BFD, etc.

MPLS OAM, OAM Ethernet.

SNMPv1 / v2 / v3 y SSHv1 / v2.

SQA (Análisis de Calidad de

Servicio), duplicación de puertos

y NetFlow v5 / v9.

IP, ICMP, ARP

TCP y UDP

RIP v1 / v2, OSPF v2, BGP4 e IS-

ISv4

IGMP, PIM-SM

MPLS L3 VPN, VPLS, VPWS

L2TP, GRE, IPSec

NAT, ACL, u FPR, PBR y el

intercambio de carga

SNMP v1 / v2 / v3, v1 RMON y NTP

Telnet, FTP, TFTP, LFAP , Netflow

Largo: 287 mm

Ancho: 360 mm

Alto: 44 mm

Peso aproximado: 3

Kg

USD 2157

Page 46: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

46

zxv10 w300 Interfaces Ethernet 10 / 100Base-

T. Soporta interfaces IEEE 802.11

b / g / n 1 * 1 Wi-Fi

Soporte NAT / PAT

La seguridad del plano de control.

Autenticación MD5 de protocolo

de enrutamiento.

Ataque anti-DDoS.

uRPF.

PPPoE (RFC2516), PPPoA

(RFC2364), Bridge, DHCP,

enrutamiento ESTÁTICO, IPOA

Protocolo Multi sobre AAL5

TFTP, Http, TCP / UDP, IP QoS

Largo: 108 mm

Ancho: 145 mm

Alto: 30 mm

Peso aproximado:

0,203 Kg

USD 50

zxhn h108n Interfaz Ethernet 10 / 100BaseT

(MDI / MDIX).

USB 2.0

Soporte NAT / PAT

Soporta servidor virtual

IPv6

TCP/IP

Firewall, DNS, DDNS

Enrutamiento: Estatico, RIP, RIPng

QoS, IGMP Snooping, IGMP

Proxy, SNMP, Firewall, DNS, DDNS

DLNA y túnel IP

DHCP

Largo: 140 mm

Ancho: 186 mm

Alto: 38 mm

Peso aproximado:

0,256 Kg

USD 100

5.2.4 JUNIPER

Juniper Networks es una empresa multinacional estadounidense con sede en Sunnyvale,

California, que desarrolla y comercializa productos de red. Sus productos incluyen routers,

conmutadores, gestión de la red de software, seguridad de la red productos y redes definidas por

software tecnología.

La empresa fue fundada en 1996 por Pradeep Sindhu. Recibió varias rondas de financiación de

capital de riesgo y empresas de telecomunicaciones antes de hacerlo público en 1999. Juniper

creció a $ 673 millones de dólares en ingresos anuales para el año 2000. Para el año 2001 tenía

una participación del 37% del mercado de routers de núcleo, desafiando Cisco 's alguna vez

dominante cuota de mercado.

Juniper Networks se centró originalmente en routers de núcleo, que son utilizados por los

proveedores de servicios de Internet (ISP) para realizar búsquedas de direcciones IP y dirigir el

tráfico de Internet. A través de la adquisición de Unisphere en el año 2002, la empresa entró en el

mercado de los routers de frontera, que son utilizados por los ISP para enrutar el tráfico de Internet

a los consumidores individuales. Juniper Networks entró en el mercado de la seguridad con su

propio conjunto de herramientas de seguridad JProtect en 2003 antes de la adquisición de la

compañía de seguridad NetScreen Technologies el año siguiente. Entró en el segmento

empresarial en la década de 2000, lo que representó un tercio de los ingresos para el año 2005. A

partir de 2014, Juniper se ha centrado en el desarrollo de nuevos productos de redes definidas por

software.

En el año 2008 Juniper comienza a trabajar con los conmutadores, lanzando su serie de

conmutadores Ethernet EX ofreciendo puertos a velocidades de 10/100/1000 Base T, trabajan con

NAC (Network Access Control) unificando tecnología de seguridad en equipos finales, reforzando

la seguridad en la red. Estos conmutadores se ejecutan bajo la plataforma Junos, un sistema

operativo creado por Juniper, siendo clave para el desarrollo de sus productos.

Por un lado, Juniper es una empresa reconocida por su investigación, ya que sus productos han

sido reconocidos por su gran eficacia y rapidez en su funcionamiento. [43]

Page 47: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

47

En la tabla se evidencian algunas referencias con el fin de identificar sus características y

reconocer sus routers.

Tabla 14. Referencias marca Juniper

JUNIPER

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

srx100b Ocho puertos LAN Ethernet

10/100 y 1 puerto USB (soporte

para USB 3G) • Full UTM1 ;

Antivirus1 , Antispam1 , Filtrado

web mejorado1 , Y el filtrado de

contenido • Sistema de prevención

de intrusiones1 , AppSecure1 • 2

GB de DRAM, 2 GB de flash por

defecto

Security

Firewall

NGFW/UTM3

Enrutamiento: Rutas estáticas, RIPv2

+v1, OSPF/OSPFv3, BGP, BGP

Router Reflector1: IS-IS

Multicast (Internet Group

Management Protocol (IGMPv1/2/3),

PIM-SM/DM/SSM, Session

Description Protocol (SDP), Distance

Vector Multicast Routing Protocol

(DVMRP), source-specific, Multicast

inside IPsec tunnel), MSDP

MPLS

DHCP, PPPoE client

Internal DHCP server, DHCP Relay

Largo: 304 mm

Ancho: 483 mm

Alto: 43 mm

Peso aproximado: 5

Kg

USD 450

CTP150 Puerto de la consola serie:

proporciona acceso, mediante un

conector RJ-45, al

Interfaz de línea de comandos

(CLI).

2 interface sEthernet 10/100/1000

Puerto USB.

Dos ranuras para módulos de

interfaz extraíbles en tres

versiones:

interfaz en serie de 4 puertos

interfaz en serie de 4 puertos con

placa hija multiservicio

4 puertos T1 / interfaz de E

Puerto de consola

Enrutamiento: Rutas estáticas, RIPv2

+v1, OSPF/OSPFv3, BGP, BGP

Router Reflector1: IS-IS

Multicast (Internet Group

Management Protocol (IGMPv1/2/3),

PIM-SM/DM/SSM, Session

Description Protocol (SDP), Distance

Vector Multicast Routing Protocol

(DVMRP), source-specific, Multicast

inside IPsec tunnel), MSDP

• MPLS (RSVP, LDP, Circuit Cross-

connect (CCC), Translational Cross-

connect (TCC), Layer 2 VPN (VPLS),

Layer 3 VPN, VPLS, NGMVPN)

DHCP, PPPoE client

Internal DHCP server, DHCP Relay

Largo: 368 mm

Ancho: 438 mm

Alto: 43 mm

Peso aproximado: 5

Kg

USD 3000

SSG320M Tamaño de RAM 256 MB

4 interfaces fijas 10/100/1000,

2 puertos USB,

puerto de consola

puerto auxiliar

3 ranuras de expansión T1, E1

POP3, HTTP, SMTP, IMAP, FTP,

mensajería instantánea.

Soporta NAT y PAT

Enrutamiento: Motor de enrutamiento

OSPF, BGP y RIP v1 / 2 junto con

Frame Relay, Multilink Frame Relay,

PPP, Multilink PPP y HDLC.

DHCP, PPPoE client

Internal DHCP server, DHCP Relay

Largo: 304 mm

Ancho: 483 mm

Alto: 43 mm

Peso aproximado: 5

Kg

USD

700

5.2.5 MIKROTIK

Mikrotik es una empresa letona, que fue fundada en 1995 para desarrollar routers y sistemas

Wireless ISP. MikroTik ofrece hardware y software para la conexión a Internet en la mayoría de

los países de todo el mundo.

Con el pasar del tiempo se han ido integrando varias aplicaciones dentro del sistema, como:

soluciones de telefónica IP, administración de protocolo BGP, integración de ipv6, servidor de

Page 48: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

48

VPN´s, administración de ancho de banda, calidad de servicio (QoS), administración de hotspots,

puntos de acceso inalámbrico, backhaul inalámbrico.

Desde 1996 se desarrolló el software propio de Intel (PC), su experiencia en el uso de la industria

de hardware de PC estándar y sistemas de enrutamiento completa permitió crear el sistema de

software RouterOS que proporciona amplia estabilidad, controles, y la flexibilidad para todo tipo

de interfaces de datos y enrutamiento.

En 2002 se creó su propio hardware, y nació la marca RouterBOARD. Mikrotik tiene

distribuidores en casi todo el mundo y clientes en probablemente todos los países del planeta.

Se caracterizan por su bajo costo y por su varia amplia capacidad de adaptación a operaciones de

networking. [44]

Tabla 15. Referencias marca MikroTik

MIKROTIK

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

routerBOARD

750

CPU número de núcleos 1

Arquitectura MIPS-BE

Tamaño de RAM 64 MB

5 Puertos Ethernet 10/100/1000

Sistema operativo basado en

software libre RouterOS

Excelente relación costo

beneficio.

Velocidad de procesamiento

nominal: 400 MHz

Basado en arquitectura MIPS-

BE

IPv6

ARP, Accouting, DHCP Cliente,

DHCP server, DHCP relay, DNS,

Firewall, Hostpot, IP sec, Pool,

SMB, SNMP.

FTP, SSH, TELNET.HTTP

Socks, TFTP, Trafficflow, Vpnp

PPP, MPLS

BFD, BGP, OSPF, RIP, MME.

PPP, PPPoE. PPTP, SSTP, Traffic

Engineering

Largo: 89 mm

Ancho: 113 mm

Alto: 28 mm

Peso aproximado:

0,129 Kg

USD 80

Routerboard

RB2011

Inalambrico 2,4 GHz doble

cadena

Frecuencia nominal de la CPU:

600 MHz

CPU número de núcleos 1

Tamaño de RAM 128 MB

5 Puertos Ethernet 10/100

5 Puertos Ethernet 10/100/1000

Puerto USB

Sistema operativo basado en

software libre RouterOS

Puerto SFP para módulo SFP

IPv6

ARP, Accouting, DHCP Cliente,

DHCP server, DHCP relay, DNS,

Firewall, Hostpot, IP sec, Pool,

SMB, SNMP.

FTP, SSH, TELNET.HTTP

Socks, TFTP, Trafficflow, Vpnp

PPP, MPLS

BFD, BGP, OSPF, RIP, MME.

PPP, PPPoE. PPTP, SSTP, Traffic

Engineering

Largo: 90 mm

Ancho: 230 mm

Alto: 25 mm

Peso aproximado:

0,233 kg

USD 156

Routerboard

RB450G

CPU: Atheros AR7161 680MHz

Memoria: 256MB DDR

SDRAM

Flash: 64MB onboard NAND

Ethernet: 5 puertos 10/100

Mbit/s Gigabit Ethernet, Auto-

MDI/X

Sistema operativo basado en

software libre RouterOS

ARP, Accouting, DHCP Cliente,

DHCP server, DHCP relay, DNS,

Firewall, Hostpot, IP sec, Pool,

SMB, SNMP.

FTP, SSH, TELNET.HTTP

Socks, TFTP, Trafficflow, Vpnp

PPP, MPLS

BFD, BGP, OSPF, RIP, MME.

PPP, PPPoE. PPTP, SSTP, Traffic

Engineering

Largo: 90 mm

Ancho: 115 mm

Alto: 28 mm

Peso aproximado:

0,095 Kg

USD 210

Page 49: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

49

5.2.6 NOKIA NETWORKS

Nokia es una empresa multinacional de comunicaciones y tecnología con sede en el distrito de

Keilaniemi, en Espoo, Finlandia. La compañía está estructurada en tres grupos de negocios: Nokia

Networks (Redes de telecomunicaciones), Here (Servicios de navegación y mapas) y Nokia

Technologies.

Nokia, aunque cuenta con una gran historia en el sector de las comunicaciones móviles, su negocio

en el campo de las redes de telecomunicaciones inicia en el 2007 con la unión de Nokia y Siemens

llamándose Nokia Siemens Networks, conocida actualmente como Nokia Networks; ofreciendo

soluciones de infraestructura para redes de telefonía móvil e internet, creando alianzas con grandes

compañías del sector.

Por otro lado Nokia Networks en vez de fabricar productos IP como routers o switch’s, crea

alianzas con grandes empresas del sector; ofreciéndole a sus clientes una gran gama de equipos

que se puedan adecuar a sus redes para ofrecerles un mejor rendimiento, sin ningún problema de

compatibilidad entre equipos de diferentes proveedores. Para ello todos los productos de sus

proveedores son llevados a su Centro ResIP, donde realizan pruebas con las más apropiadas

normas de diseño e ingeniería, adecuando los equipos a las necesidades de sus clientes. Sus

principales productos y proveedores son:

• Switch: Cisco y Juniper.

• Router: Cisco, Juniper y Tellabs.

• Timing Over Packet: Symmetricom

• Performance Monitoring: Accedian Networks

Estas alianzas se ven reflejadas en grandes proyectos que han mejorado notablemente el

funcionamiento de la red. [45]

5.2.7 COMTREND

COMTREND CORPORATION es una empresa multinacional y visionaria que proporciona

soluciones y servicios en el campo de las telecomunicaciones y el transporte de datos,

COMTREND fue establecida en 1990.

COMTREND realiza la concepción, la fabricación y la integración de equipos de comunicación

para el núcleo de red y las extremidades cliente. Los principales productos integran la técnologias

siguientes: xDSL CPE, Wireless LAN, VoIP, IP DSLAM, VDSL Switch, WAN Access Router,

CSU/DSU, Multiplexer, and Digital Cross-Connect System. [46]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de

identificarlos, estudiarlos y compararlos.

Page 50: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

50

Tabla 16. Referencias marca Comtrend

COMTREND

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

CT-5374 WAN rendimiento:100 Mbps

WAN caudal aguas arriba: 60 Mbps

puertos WAN: 1 DSL / conector

POTS / RDSI (RJ-11)

puertos LAN: 4

puertos LAN tipo: 10/100

Base-TX (RJ-45)

puerto USB (s): 1

Inalámbrico

IEEE 802.11b / g / n; BSSID

múltiple

Funciones de seguridad

PAP, CHAP, paquetes y filtrado de

direcciones MAC, SSH

la terminación de VPN

QoS

Firewall / Filtrado

NAT / NAPT

IPv6

RFC2684 VC-MUX, LLC / SNAP

encapsulación de paquetes puenteada o

enrutada; PPP sobre AAL5 RFC2364;

Acción de Estambul, PPPoA, PPPoE,

PPPoE sesiones múltiples en un solo

PVC, PPPoE pass-through, el filtrado de

paquetes de PPPoE en-PPPoE entre WAN

y LAN.

puente transparente entre todas las

interfaces LAN y WAN

soporte VLAN / 802.1q 802.1p;

Algoritmo Spanning Tree

Proxy IGMP V1 / V2 / V3, la inspección

IGMP V1 / V2 / V3, el permiso rápido

ruta estática, RIP v1 / v2, ARP, RARP,

SNTP

Servidor DHCP / Cliente / Relay, relé

DNS, DNS dinámico,

Largo: 145 mm

Ancho: 205 mm

Alto: 48 mm

Peso aproximado:

4 Kg

USD 100

AR-5381u 4 puertos LAN Fast Ethernet 10/100

Base-T (R-J45)

1 puerto USB (con soporte para una

llave USB 3G)

WiFi N (802.11n draft 2.0) MIMO

2x2 (hasta 300 Mbps brutos),

compatible con 802.11 b/g. Dos

antenas internas.

Soporta cifrado WPA2

Botón WPS

Botón de reset

QoS

Servidor virtual

NAT / NAPT

IPv6

RFC2684 VC-MUX, LLC / SNAP

encapsulación de paquetes puenteada o

enrutada; PPP sobre AAL5 RFC2364;

Acción de Estambul, PPPoA, PPPoE,

PPPoE sesiones múltiples en un solo

PVC, PPPoE pass-through, el filtrado de

paquetes de PPPoE en-PPPoE entre WAN

y LAN.

Puente transparente entre todas las

interfaces LAN y WAN

de soporte 802.1p / 802.1Q VLAN;

Algoritmo de árbol de

proxy IGMP V1 / V2 / V3, la inspección

IGMP V1 / V2 / V3, rápido dejar

de rutas estáticas, RIP v1 / v2, ARP,

RARP, SNTP

Servidor DHCP / Cliente / Relay, relé

DNS, DNS dinámico

Largo: 136 mm

Ancho: 158 mm

Alto: 40 mm

Peso aproximado:

1 Kg

USD 90

5.2.8 3COM

Computer Communication Compatibility. La compañía fue fundada en 1979 por Robert Metcalfe,

Howard Charney, Bruce Borden, y Greg Shaw. 3Com fabrica tarjetas de red, switches, routers,

puntos de acceso inalámbricos y controladores, sistemas de voz IP y sistemas de prevención de

intrusiones. Su sede social está en Marlborough, Massachusetts, Estados Unidos.

El 12 de abril de 2010, Hewlett-Packard completó la adquisición de 3Com. Desde su compra por

HP, 3Com ha sido totalmente absorbida por HP, y ya no existe como una entidad separada. [47]

Para conocer de manera más detallada su tecnología, expondremos a continuación características,

protocolos, dimensiones y precio de algunos routers.

Page 51: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

51

Tabla 17. Referencias marca 3COM

3COM

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

3Com

Router 5012

Puertos:1 10/100BASE-T, Puerto

serie de alta velocidad

(Sínc./Asínc.), uno de consola, uno

serie AUX; una ranura para MIM y

dos ranuras para SIC

Interfaces WAN: RDSI, ADSL, E1,

T1, serie de alta velocidad, X.25,

PPP, PPPoE, MP, Frame Relay,

HDLC/SDLC

Interfaces de LAN: Ethernet 10/100,

10/100/1000

Routing de WAN: IP, IPX, OSPF, BGP-

4, IS-IS Integrado, RIP V1/V2, Routing

Estático, VPN MPLS L2 y L3

Multicast IGMP, PIM-SM, PIM-DM,

VLAN IEEE 802.1q, Routing Inter-

VLAN

Largo: 315 mm

Ancho: 440 mm

Alto: 43 mm

Peso aproximado:

6 Kg

USD 300

3Com

3C8547

Velocidad de transferencia de datos:

100 Mbps

Interfaces: 1 x módem - ISDN BRI -

RJ-45 - 1 2 x red - Ethernet 10Base-

T / 100Base-TX - RJ-45 - 2 4 x serial

- 60 pines LFH - 4 1 x gestión - RS-

232 - 9 pin D-Sub (DB-9) – 1

Protección firewall

Protocolo de interconexión de datos:

Ethernet, ISDN, Fast Ethernet, SDLC,

EtherTalk

Protocolo de conmutación: SMDS, PPP,

X.25, Frame Relay

Red / Protocolo de transporte: TCP / IP,

IPX / SPX, SNA, AppleTalk, DECnet

Protocolo de gestión remota SNMP

Protocolo de señalización digital: ISDN

BRI, EURO-RDSI, RDSI - 1 (NI-1),

ATEL AUSTEL

Largo: 305 mm

Ancho: 440 mm

Alto: 43 mm

Peso aproximado:

5 Kg

USD 630

3COM

3C8S5807

interconexión de datos Ethernet, Fast

Ethernet

Interfaces: 2 x red - Ethernet 10Base-

T / 100Base-TX - RJ-45 - 2 x 8 serie

- 60 pines Flex-WAN – 8

Protocolo de interconexión de datos

Ethernet, Fast Ethernet

Protocolo de conmutación: SMDS, PPP,

X.25, Frame Relay, Ethernet

Red / Protocolo de transporte: TCP / IP,

IPX / SPX, SNA, AppleTalk, DECnet,

PPTP, UDP / IP, X.25, L2TP

Largo: 304 mm

Ancho: 483 mm

Alto: 43 mm

Peso aproximado:

5 Kg

USD

1370

5.2.9 TELDAT

Teldat es una compañía española creada en 1985, situada a la vanguardia tecnológica de las

telecomunicaciones, dedicada al diseño y fabricación de productos avanzados de comunicaciones

para redes fijas y móviles. [48]

En la siguiente tabla se darán a conocer algunas referencias de sus routers con el fin de

identificarlos, estudiarlos y compararlos.

Tabla 18. Referencias marca Teldat

TELDAT

MODELO CARACTERISTICAS PROTOCOLOS DIMENSIONES PRECIO

Atlas-60/i60 2 puertos Gigabit Ethernet

8 puertos 10/100

Puerto de consola

Interfaz: 10/100/1000 Mbps

Seguridad: Firewall, IPSec

Inalámbrico: 2.4/5GHz

Triple slot y amplia gama de

tarjetas

ARP, ARP Proxy, MTU discovery,

ECMP, BFD, Routing estático y

dinámico RIP, OSPF, BGP.

Multicast: IGMP (v1, v2, v3), PIM-

SM, MSDP, MLD, MLDv2. Servidor y

cliente DHCP, DNS, FTP, SFTP, SSH,

Telnet

Largo: 440 mm

Ancho: 348 mm

Alto: 47 mm

Peso aproximado:

4.5 Kg

USD 2300

Page 52: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

52

Conmutador 8xFE en placa base

ampliable a 16

Doble conectividad GE a la red sin

ocupar slot

Soporta NAT

Ipv6

Cliente NTP, LDAP, Syslog, SCP.

Servidor TFTP

Teldat-V Conectividad ADSL/VDSL

Conectividad WAN Gigabit

Ethernet

Conectividad 3G o 3G/4G

Conmutador 4xGE

Punto de acceso Wi-Fi

Seguridad: Firewall, IPSec, etc.

Servidor Telefonía sobre IP

Servicios avanzados

Sin ventilador; silencioso

Puerto de consola

Ipv6

ARP, ARP Proxy, MTU discovery,

NAT, ECMP, BFD

Routing estático y dinámico RIP,

OSPF, BGP.

Multicast: IGMP (v1, v2, v3), PIM-

SM, MSDP, MLD, MLDv2

Servidor y cliente DHCP, DNS, FTP,

SFTP, SSH, Telnet

Cliente NTP, LDAP, Syslog, SCP,

servidor TFTP

Relay DHCP, dynDNS

Largo: 242 mm

Ancho: 179 mm

Alto: 48 mm

Peso aproximado:

0.8 Kg

USD 3500

Atlas-360 2 x 10Base-T/100Base-

TX/1000Base-T - RJ-45

Inalámbrico: 2.4/5GHz

Seguridad: 802.1X, ACLs,

Firewall e IPSec

Puerto de consola para gestión

fuera de banda

Ipv6

ARP, ARP Proxy, MTU discovery,

NAT, ECMP, BFD, Routing estático y

dinámico RIP, OSPF, BGP.

Multicast: IGMP (v1, v2, v3), PIM-

SM, MSDP, MLD, MLDv2. Servidor y

cliente DHCP, DNS, FTP, SFTP, SSH,

Telnet

Cliente NTP, LDAP, Syslog, SCP.

Servidor TFTP

Relay DHCP, dynDNS

Protocolos: SIP (UDP, TCP, TLS),

H323, UA-NOE, SRTP, SCCP

Largo: 444 mm

Ancho: 395 mm

Alto: 44 mm

Peso aproximado: 4

Kg

USD 2800

5.2.10 ESTUDIO DE MARCAS EN EL MERCADO

Para tener un mayor conocimiento acerca de los vendedores de los routers estudiados, se analizó

su impacto en el mercado y de esta manera se evidencio la importancia de Cisco en la venta de sus

dispositivos tecnológicos. Además, se logró observar que los clientes tienen en cuenta la relación

calidad/precio, ya que esto les permite confiar en su proveedor y adquirir los dispositivos con

confianza.

La publicación Router and Switch Vendor Leadership: Global Service Provider Survey, traducida

al español como (Liderazgo entre los fabricantes de routers y conmutadores: encuesta a

proveedores de servicios globales) permitió reconocer los 4 proveedores más reconocidos, Cisco,

Juniper, Alcatel-Lucent y Huawei. [49]

En la siguiente tabla, tomada de la publicación se evidencio que al terminar el año 2013 Cisco

tenía el primer puesto entre los vendedores de routers y switches, su reconocimiento se ha visto

evidenciado por la calidad de sus productos y la confianza del cliente hacia lo que compra. Sin

embargo, en la lista le siguen los proveedores Juniper (70%), Alcatel-Lucent (60%) y Huawei

Page 53: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

53

(40%), quienes también han sido reconocidos por los encuestados y quienes se han dado a conocer

también por su calidad de los productos.

Figura 5. Fabricantes de router líderes en el mercado (2013)

La publicación Network Operators Rate Router and Switch Vendors in IHS Survey traducida al

español como Los proveedores de la red del router Tasa de operadores y el interruptor en la

Encuesta de IHS, demuestra como Cisco ha obtenido de nuevo el primer puesto; para llegar a este

análisis, se encuestaron a proveedores globales con conocimientos complejos en los dispositivos,

y los cuales permitieron de nuevo reconocer de qué manera los vendedores han influenciado en el

mercado actual. Esta encuesta IHS, como lo comenta la publicación, es la principal fuente de

penetración, la analítica y experiencia en las áreas críticas que configuran el panorama empresarial

actual [50]

También se evidencia el cambio del impacto en el mercado de Alcatel-Lucent y Juniper ya que en

junio de 2015 Alcatel-Lucent ha obtenido un segundo lugar con un 70% y juniper ha bajado con

un 60%.

Figura 6. Fabricantes de router líderes en el mercado (2015)

Page 54: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

54

Al analizar las encuestas es evidente que Cisco es el proveedor que ha mantenido el mayor impacto

en el mercado y lo cual ha permitido que sus clientes tengan confianza en la calidad y el precio de

sus productos. Aunque los otros vendedores han variado en las encuestas, se evidencia que son

confiables para los proveedores a nivel global y que es a partir de sus productos han logrado

mantenerse entre los más reconocidos.

5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER

SELECCIONADOS

Al reconocer la variedad de dispositivos se escogieron los router MikroTik RouterBoard 750 y el

Router Cisco 1941 para el desarrollo de este proyecto debido a que presentan compatibilidad con

los protocolos estudiados, la asequibilidad de los routers para el desarrollo del proyecto y

además el impacto en el mercado actual.

A continuación, se observan las configuraciones de los protocolos en los router seleccionados,

esto con el fin de conocerlos e identificarlos para trabajarlos en el desarrollo del software y así

mismo lograr una estandarización que permita un fácil acceso de configuración.

5.3.1 Configuración Router Cisco

Comandos básicos de Cisco:

Tabla 19. Comandos basicos de cisco

Comando Descripción

Enable Activa el modo EXEC privilegiado. #

configure terminal Accede al modo de configuración global.

hostname nombre Especifica o modifica el nombre de host para el servidor de red.

End Regresa al modo EXEC privilegiado.

enable password Establece una contraseña local para controlar el acceso a

distintos niveles de privilegio.

Logout Sale del modo EXEC

show running-config Muestra la configuración actual en la RAM

show protocols Muestra los protocolos de capa 3 configurados

show history Muestra el historial de comandos ingresados

show clock Muestra la hora y fecha del router

show hosts Muestra una lista en caché de los nombres de host y direcciones

show flash Muestra el diseño y contenido de un sistema de archivo de la

memoria Flash.

show ip protocols Muestra los parámetros y estado actual del proceso de protocolo

de enrutamiento activo

show interfaces Muestra estadísticas para la/las interfaces indicadas

show versión Muestra información sobre el Cisco IOS y la plataforma

show ip route Muestra el contenido de la tabla de enrutamiento IP

show sessions Muestra las conexiones Telnet establecidas en el router

no shutdown Activa una interfaz.

shutdown Inhabilita una interfaz

Page 55: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

55

exit Estando en el modo de configuración global o cualquiera de sus submodos regresa al modo anterior. Estando en los modos

EXEC Usuario o EXEC Privilegiado, cierra la sesión

Configuración de la interfaz

Router>enable

(Activa el modo EXEC privilegiado)

Router#configure terminal

(Accede al modo de configuración global)

Router(config)#interface fasethernet0/0

(Seleccionamos la interfaz a utilizar)

Router(config-if)#ip address 192.168.1.1 255.255.255.0

(Señalamos la IP que será la puerta de enlace)

Router(config-if)#no shutdown

(Activamos la interfaz)

Configuración DHCP

Router>enable

(Activa el modo EXEC privilegiado)

Router#configure terminal

(Accede al modo de configuración global)

Router(config)#ip dhcp pool XXX

(le damos un nombre al Pool de direccionamiento)

Router(DHCP-config)#network 192.168.1.0 255.255.255.0

(le decimos el Pool de direcciones IP)

Router(DHCP-config)#default-router 192.168.1.1

(Señalamos la IP que será la puerta de enlace)

Router(DHCP-config)#dns-server 192.168.1.3

(Indicamos la IP del servidor DNS que utilizaran los hosts)

Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

(Le damos un rango de direcciones IP a excluir del direccionamiento)

Configuración RIP

Router>enable

(Activa el modo EXEC privilegiado)

Router#configure terminal

(Accede al modo de configuración global)

Router(config)#router rip

(ingresamos a la interfaz de configuracion RIP)

Router(config-router)#network 126.126.126.0

(Se ingresa la dirección de red)

Page 56: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

56

Router(config-router)#no auto-summary

(Para no restablecer el comportamiento predeterminado del resumen automático de rutas de subred

en rutas de nivel de red)

Configuración de TELNET

Router>enable

(Activa el modo EXEC privilegiado)

Router#configure terminal

(Accede al modo de configuración global)

Router#telnet 192.168.1.3

(Se configura la ip)

Configuración de TFTP

Router>enable

(Activa el modo EXEC privilegiado)

Router#copy

Router#copy running-config tftp

(Copia el archivo de configuración que se está ejecutando en el servidor TFTP:)

Router#copy tftp running-config

(Copiar el archivo de configuración desde el servidor TFTP a un nuevo router en el modo

privilegiado (habilitado) que tiene una configuración básica.)

Destination filename [startup-config]?

Building configuration...

[OK]

Address or name of remote host []? 192.168.1.2

(Dirección o nombre del host remoto)

Destination filename [Router-confg]? Ggagaga

(Se le proporciona un nombre)

Enrutamiento estático

Router>enable

(Activa el modo EXEC privilegiado)

Router#configure terminal

(Accede al modo de configuración global)

Router(config)#ip route 192.168.10.192 255.255.255.224 192.168.10.248

(La sintaxis elemental de la tabla de enrutamiento consta de tres parámetros: La dirección IP de la

red a la que queremos enviar nuestros mensajes, la máscara de red de dicha red, la dirección IP

del primer router que encontremos en nuestro camino o la interface de salida por el que enviemos

la comunicación)

Page 57: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

57

5.3.2 Configuración Router Mikrotik

Comandos básicos de Mikrotik:

Tabla 20. Comandos básicos de Mikrotik:

comando Descripción

.. Retrocede al menú anterior del router

set Cambiar propiedades del elemento

add Se añade un nuevo item con los valores que ha especificado

edit Editar valores

find Buscar elementos por valor

move cambia el orden de los elementos en la lista

print muestra toda la información que se puede acceder desde el

nivel de comando en particular

remove elimina elemento especificado (-s) de una lista

do Ejecuta el comando

quit Salir de consola

system shutdown Apaga el equipo

System reboot Reinicia el equipo

Sistema reset El comando limpia toda la configuración del router

password Para cambiar la contraseña del router

Configuración de la interfaz

[admin@MikroTik] > ip

[admin@MikroTik] /ip> address

[admin@MikroTik] /ip address> add

Address: dirección ip de la interfaz / mascara de red (0.0.0.0/0)

Interface: nombre de la interface (interface ether3)

Como mirar la configuración de la interfaz

[admin@MikroTik] >interface

[admin@MikroTik] /interface > ethernet

[admin@MikroTik] /interface ethernet >PRINT

Configuración de telnet

[admin@MikroTik] > system

[admin@MikroTik] /system> telnet

address:”ip del dispositivo a controlar”

Page 58: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

58

Configuración de TFTP

[admin@MikroTik] > ip

[admin@MikroTik] /ip> tftp

[admin@MikroTik] /ip tftp> add ip-addresses= iptftp + req-filename= + real-filename= +

allow=yes read-only=no

Dónde:

Tabla 21. Atributos configuración TFTP

Propiedad Descripción

ip-address

(necesario)

Rango de direcciones IP aceptadas como clientes si se usa 0.0.0.0/0

vacío

allow-rollover

(Predeterminado:

No)

Si se establece en sí El servidor TFTP permitirá que el número de

secuencia se desplace cuando se alcanza el valor máximo. Esto se

utiliza para permitir grandes descargas utilizando el servidor TFTP.

req-filename Nombre de archivo solicitado como expresión regular (regex) si el

campo se deja vacío que por defecto es. *

real-filename Si los valores req-filename y real-filename están establecidos y son

válidos, el nombre de archivo solicitado será reemplazado por el

archivo coincidente. Este campo debe ser configurado. Si se

especifica regex múltiple en req-filename , con este campo puede

establecer cuáles deben coincidir, por lo que esta regla es validada. El

formato de nombre de archivo real para el uso de regex múltiple es

filename \ 0 \ 5 \ 6

allow

(predeterminado: sí )

Para permitir la conexión si los campos anteriores están establecidos.

Si no , la conexión se interrumpirá

read-only

(Predeterminado:

No)

Establece si se puede escribir el archivo, si se establece en "no"

intento de escritura fallará con error

Como mirar la configuración TFTP

[admin@MikroTik] > ip

[admin@MikroTik] /ip> tftp

[admin@MikroTik] /ip tftp> print

Configuración DHCP

[admin@MikroTik] > ip

[admin@MikroTik] /ip> dhcp-server

[admin@MikroTik] /ip dhcp-server> network

[admin@MikroTik] /ip dhcp-server network> add address = IP/netmask + ip gateway= + dns-

server = .

Dónde:

Page 59: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

59

Tabla 22. Atributos configuración DHCP

Propiedad Descripción

address (IP/netmask; Default:) Dirección de red con mascara

gateway (IP; Default: 0.0.0.0) La puerta de enlace predeterminada que debe utilizar el

cliente DHCP .

Dns-server ( string ; Predeterminado:) El cliente DHCP utilizará estos como los servidores

DNS predeterminados. Dos servidores DNS separados

por comas pueden especificarse para ser utilizados por el

cliente DHCP como servidores DNS primarios y

secundarios

Como mirar la configuración DHCP

[admin@MikroTik] > ip

[admin@MikroTik] /ip> dhcp-server

[admin@MikroTik] /ip dhcp-server> print

Configuración RIP

[admin@MikroTik] > routing

[admin@MikroTik] /routing> rip

[admin@MikroTik] /routing rip> network

[admin@MikroTik] /routing rip network> add network= dirección IP / mascara

Tabla 23. Atributos configuración RIP

Propiedad Descripción

Network (prefijo IP;

predeterminado:)

El prefijo de red. RIP estará habilitado en todas las interfaces que tengan al

menos una dirección dentro de este rango. Tenga en cuenta que el prefijo de

red de la dirección se utiliza para esta verificación (es decir, no la dirección

local). Para las interfaces PtP, significa la dirección del punto final remoto.

Como mirar la configuración RIP

[admin@MikroTik] > routing

[admin@MikroTik] /routing> rip

[admin@MikroTik] /routing rip> network

[admin@MikroTik] /routing rip network>print

Enrutamiento estático

[admin@MikroTik] >ip

[admin@MikroTik] /ip>route

[admin@MikroTik] /ip route>add dst-address=dirección de red/mascara gateway=dirección sin

mascara

Page 60: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

60

5.3.3 Comparación de configuración de los protocolos seleccionados.

En la siguiente tabla se evidencia el proceso de configuración de protocolos entre los router de los

proveedores MikroTik y Cisco, allí se evidencia la diferencia entre sus lenguajes y sus funciones

teniendo en cuenta los protocolos que maneja y el lenguaje específico para cada uno de ellos.

Es importante el reconocimiento de estos lenguajes para el desarrollo del software ya que permite

una clara estandarización del lenguaje y proporciona así mismo una configuración rápida según

los intereses del usuario

Tabla 24. Comparación de configuración de los protocolos seleccionados

Protocolo Mikrotik Cisco

Interfaz [admin@MikroTik] > ip

[admin@MikroTik] /ip> address

[admin@MikroTik] /ip address> add

Address (192.168.14.1 /24)

Interface (interface ether3)

Router>enable

Router#configure terminal

Router(config)#interface GigabitEthernet0/0

Router(config-if)#ip address 192.168.14.1

255.255.255.0

Router(config-if)#no shutdown

Telnet [admin@MikroTik] > system

[admin@MikroTik] /system> telnet

Address: 0.0.0.0

Router>enable

Router#configure terminal

Router#telnet 192.168.1.3

TFTP [admin@MikroTik] > ip

[admin@MikroTik] /ip> tftp

[admin@MikroTik] /ip tftp> add ip-

addresses= 0.0.0.0 req-filename=file.txt

real-filename=/sata1/file.txt allow=yes

read-only=yes"

Router>enable

Router#copy

Router#copy running-config tftp

Router#copy tftp running-config

Destination filename [startup-config]?

Building configuration...[OK]

Address or name of remote host []?

192.168.1.2

Destination filename [Router-confg]?

DHCP Configuración DHCP

[admin@MikroTik] > ip

[admin@MikroTik] /ip> dhcp-server

[admin@MikroTik] /ip dhcp-server>

network

[admin@MikroTik] /ip dhcp-server

network> add address = 0.0.0.0/24 ip

gateway= 0.0.0.0 dns-server=3.3.3.3

Router>enable

Router#configure terminal

Router(config)#ip dhcp pool XXX

Router(DHCP-config)#network 192.168.1.0

255.255.255.0

Router(DHCP-config)#default-router

192.168.1.1

Router(DHCP-config)#dns-server

192.168.1.3

Router(config)#ip dhcp excluded-address

192.168.1.1 192.168.1.10

RIP [admin@MikroTik] > routing

[admin@MikroTik] /routing> rip

[admin@MikroTik] /routing rip>

network

[admin@MikroTik] /routing rip

network> add network= 0.0.0.0/24

Router>enable

Router#configure terminal

Router(config)#router rip

Router(config-router)#network

126.126.126.0

Router(config-router)#no auto-summary

Enrutamien

to estático

Enrutamiento estático

[admin@MikroTik] >ip

Router>enable

Router#configure terminal

Page 61: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

61

[admin@MikroTik] /ip>route

[admin@MikroTik] /ip route>add dst-

address=0.0.0.0/24 gateway=0.0.0.0

Router(config)#ip route 192.168.10.192

255.255.255.224 192.168.10.248

5.4 DISEÑO DEL SOFTWARE

A través del desarrollo del proyecto se observó la importancia de implementar y tener en cuenta

las características principales del programa, entre estas se evidencia que se cuenta con un ambiente

grafico e interactivo para proporcionar mayor rendimiento a los usuarios, lo cual se logró a partir

de una interfaz sencilla que permite un fácil y cómodo manejo.

Esta interfaz se desarrolló por medio de netbeans, ya que es un entorno de desarrollo integrado

libre que se basa en el lenguaje de programación Java 1.7, el cual se define como un lenguaje de

programación orientado a objetos y por lo tanto nos permitió el diseño y la creación del siguiente

software, es también por las características de este lenguaje, el cual es global y permite un mayor

avance tecnológico que se espera de este proyecto una fácil integración y proyección hacia futuras

tecnologías.

Para conseguir una interacción con el router se escogió un protocolo de conexión seguro, en este

caso el SSH versión 2 por tener encriptación en los datos a transmitir.

5.4.1 Diagrama de flujo

Se describe en un flujograma con el procedimiento para la configuración de un router con la

interfaz java.

1. Iniciar programa

2. Inicializar variables librerías, elementos de interfaz

3. Ingresar especificaciones del router a configurar (ip, usuario y contraseña)

4. Establecer conexión con el router (Conectar)

5. Verificación de proveedor (mikrotik, cisco)

6. Enviar comandos de configuración (rip, tftp, dhcp,telnet)

7. Esperar respuesta del router con la visualización de la configuración ok

8. Configuración de parámetros adicionales

9. Verificar que este correctamente configurado

10. Finalizar programa

Page 62: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

62

Figura 7. Diagrama de flujo del funcionamiento software

Page 63: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

63

5.4.2 Diagrama de Casos de uso

Los casos de uso hacen referencia a la experiencia de los usuarios (actores) en un sistema, este no

describe los elementos internos que conforman el sistema, el diagrama de casos de uso describe

que debe realizar el sistema, pero no el cómo. Se procede a desarrollar la lógica mediante un

diagrama de caso de uso que interpreta la relación del usuario con el aplicativo.

1. El actor debe iniciar aplicación ejecutando la aplicación

2. El actor ingresara usuario de router

3. El actor ingresará la ip del router

4. El actor ingresara la contraseña de conexión

5. El actor pulsara el botón de conectar

La asociación que se define entre el actor y los casos de uso estará definida como flujo de

información, para este caso de uso debe ingresar usuario, IP y contraseña. A continuación, en la

figura 8 y 10 se observan los casos de uso desarrollados en este proyecto.

Figura 8. Diagrama de casos de uso

uc Modelo de casos de uso

uc Casos de uso principales

Límite del sistema

INICIAR APLICACION

Usuario

INGESAR CONTRASEÑA

DE ROUTER

INGRESAR USUARIO

INGRESAR IP DE

ROUTER

CONECTAR CON ROUTER

Page 64: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

64

Luego de desarrollar la lógica contenida en el caso de uso se obtiene una interfaz gráfica.

Figura 9. Interfaz de la aplicación para el ingreso de las credenciales.

Hay un flujo de información entre el usuario y la aplicación para la conexión correcta con el router

Finalmente, para el caso de usos de la configuración e los protocolos se estableció los siguientes

casos:

1. El actor inicia la aplicación

2. El actor pulsará el botón conectar para inicio de sesión y reconocer el router conectado,

para esto se requiere ingresar los datos del router (dirección IP, usuario y clave)

3. El actor pulsará el botón que configura el router conectado

4. Opcionalmente, el actor puede mostrar la configuración del router

Figura 10. Diagrama de Clases de uso

Con las credenciales ingresadas por parte del usuario y pulsado el botón conectar, el usuario podrá

identificar en la interfaz la marca del router al que se encuentra conectado. El usuario podrá

configurar los parámetros de los diferentes protocolos de la aplicación, esto lo hará pulsando el

Page 65: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

65

botón configurar, y se configurará automáticamente el router conectado. Además, el usuario puede

visualizar los parámetros configurados anteriormente o posteriormente pulsando el botón mostrar

configuración.

Figura 11. Interfaz de usuario de configuración del router

5.4.3 Diagrama de Clases

En ingeniería de software los diagramas de clases tienen una relación entre sí para un desarrollo

del software más estructurado en estos diagramas existen entidades que pueden ser dependientes

y otras independientes, existen varios tipos de asociaciones y técnicas de modelado. Este diagrama

sirve para visualizar las relaciones entre las clases que involucra el sistema. Para este proyecto las

clases desarrolladas son 3.

La primera es la clase Interfaz, esta clase nos permite iniciar los elementos de la interfaz del

usuario, además permite capturar los datos necesarios para establecer la conexión por ssh por

medio de las credenciales de usuario, contraseña, y dirección ip del router. Esta clase nos permite

identificar el router de manera automática indicando al usuario la marca del router en que se está

configurando los protocolos, además el usuario puede mostrar los datos previamente configurados

en el router sobre cada protocolo para tener un mejor control de la configuración nueva que se

vaya a realizar.

A través del uso de botones guardamos la configuración de los diferentes routers, y con una

operación de enviar comandos se realiza la conexión con la segunda clase para posteriormente

enviarlos al Router.

La segunda clase es Connection, en esta clase podemos establecer la conexión por ssh entre la

aplicación y el router, con esta clase podemos abrir una sesión que permite ver al router conectado

por ssh, se envía los comandos generados en la primera clase y se guarda en una variable la

TIEMPO DE CONFIGURACION

00:00:17:52

Page 66: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

66

respuesta que nos envía al Router. Mediante el uso de excepciones se verifica dónde puede haber

un error de conexión por tiempos de inactividad y desconexiones.

Y por último tenemos la clase Autenticación que consta de un solo atributo y de dos operaciones.

Esta es la clase de Autenticación, que posibilita la verificación de la clave que pueda tener el

Router.

Como se puede apreciar, las clases están relacionadas entre sí, donde la clase principal de interfaz

de usuario se relaciona por medio de una asociación con la clase de Connection, esto debido a que

la clase de conexión colabora con la clase interfaz, pero no condiciona la existencia de los objetos

en las clases.

Clase Interfaz

Figura 12. Diagrama Clase interfaz

En esta clase encontramos atributos y operaciones que son privadas y públicas, los atributos

privados se manejan dentro de la misma clase, y los públicos para poder acceder a los datos por

fuera de la clase. Se manejan los métodos para tener un orden sobre la estructura del programa y

así verificar las posibles excepciones que ocurran en la comunicación con el router

Clase Connection

Figura 13. Diagrama clase connection

Page 67: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

67

En la clase connection se manejan atributos públicos para poder acceder desde las dos clases que

se encuentran conectadas, esta relación entre clases está clasificada como herencia Generalizada

donde una subclase hereda los métodos o atributos generados de la anterior clase, además se

encarga de realizar la conexión al router para la configuración de los comandos.

Clase Autenticación

Figura 14.Diagrama clase autenticación

La tercera clase de autenticación nos permite hacer la conexión y verificación de la encriptación

con el router a través de ssh.

Figura 15.Diagrama de clases principales del software

La herencia entre la clase interfaz y conecction son los datos de ingreso al router a través de un

método publico generado en la primera clase, el segundo caso de herencia entre las clases es el

envió del comando a enviar de los diferentes router, la clase connection y la clase autenticación

depende de la autenticación de la contraseña capturada en la clase interfaz.

Para este caso es común que una interfaz con los datos que tiene en común se vea comprendida

como una clase superior ya que tiene todas las características de la clase principal.

Page 68: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

68

Figura 16.Diagrama de Clases completo del software

Page 69: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

69

Figura 17. Diagrama de Clases completo del software ampliado

Page 70: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

70

5.4.4 Diagramas de secuencia

Figura 18. Diagrama de secuencia, Inicio de Aplicación

En la figura podemos ver como se conecta por medio de las credenciales ingresadas por el usuario descritas en el diagrama de caso de

uso.

Page 71: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

71

Figura 19. Diagrama de secuencia, Conexión con el Router

En la figura se puede observar cómo se envía el comando desde la interfaz conectando con la clase

connection.

Page 72: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

72

Figura 20. Diagrama de secuencia, identificación router.

En la figura se identifica el tipo de router que está conectado al aplicativo

En esta figura de secuencia podemos ver la relación de las clases del proyecto como se conectan, se ven los métodos de envío y recepción

cómo interactúan entre diferentes clases.

Page 73: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

73

Figura 21. Diagrama de secuencia, configuración del router.

La figura nos muestra la configuración de los routers de un protocolo

Page 74: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

74

Figura 22. Diagrama de secuencia, verificar credenciales.

En la figura se puede ver la secuencia para verificar las credenciales heredadas desde la clase

interfaz

Page 75: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

75

Figura 23. Diagrama de secuencia, conexion con SSH

La figura muestra como es la conexión con ssh por medio de la librería de java, observamos que

se capturan los datos recibidos por el protocolo de comunicación y los datos enviados a través del

puerto ssh con el método envió Comando

Page 76: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

76

5.5 MANEJO DE INTERFAZ

Como primer paso al iniciar el aplicativo se deben ingresar los datos para la conexión remota

(Conexión por SSH), para dar paso a la configuración como se puede observar en el diseño de la

interfaz, se requiere la siguiente información del router (Usuario, Ip del router, Contraseña), esto

con el fin de verificar las credenciales e iniciar un intercambio de flujo de información.

Figura 24. Ingreso Credenciales

Se inicia la aplicación cuando el usuario pulsa el botón conectar, de esta manera el aplicativo

capta los datos ingresados y hace una autenticación de los mismos, si los datos no son los

correctos, la interfaz enviara un mensaje de error para que se intente de nuevo.

Figura 25. Inicio de sesión

Page 77: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

77

Si los datos ingresados anteriormente son correctos, el usuario se encontrara con una interfaz como

la que se observa en la figura 26. Alli se describen los datos y las funciones que se evidencian al

momento de iniciar el proceso de configuración.

Figura 26. Descripción de la interfaz

Al iniciar el aplicativo, este identifica que tipo de router está conectado y carga los parámetros

establecidos para este, con el fin de lograr la interacción. Además, le permitirá al usuario

verificarlo en su interfaz.

Figura 27. Identificación de router

Permite

realizar la

conexión con el

router

Panel de

configuración de

protocolos

Credenciales

para el

ingreso del

router

Permite salir de la

aplicación correctamente

Indica el nombre del

router conectado

Nos permite visualizar los comandos configurados, además nos indica si la conexión con el Reuter es correcta

Limpia la ventana de consola

Permite

realizar la

conexión con el

router

Panel de

configuración de

protocolos

Credenciales para el ingreso del

router

Permite salir de la aplicación correctamente

Indica el nombre del

router conectado

Nos permite visualizar los comandos configurados, además nos indica si la conexión con el Reuter es correcta

Limpia la ventana de consola

Cronometro

general

Cronometro de

protocolos

Page 78: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

78

Identificamos que la conexión se ha establecido correctamente con el router cuando se evidencia

en la ventana de terminal la indicación de que se encuentra conectado.

Figura 28. Verificación de conexión

Dentro del interfaz en el panel de la izquierda, más detallado en la figura 29, se pueden evidenciar

los protocolos y servicios para configurar de acuerdo a los intereses del usuario.

Figura 29. Reconocimiento de protocolos de la interfaz

TIEMPO DE CONFIGURACION

00:00:00:00

Page 79: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

79

Teniendo en cuenta que se ofrecen diversidad de protocolos y que cada uno cuenta con un panel

de configuracion diferente, en las figuras 30, 31, 32 y 33 se explicara como ejemplo el proceso de

como se configura el protocolo de enrutamiento RIP.

Podemos ver en la siguiente imagen el panel para configuración del protocolo RIP.

Mostrar Configuración: nos permite ver la configuración del protocolo RIP que tiene el router

La caja de texto: permite introducir la dirección IP requerida para la configuración

Configurar RIP: carga la configuración automáticamente al router

Figura 30. Descripción interfaz con protocolo RIP

En esta ocasión a modo de ejemplo se ingresa la IP 192.167.33.0 con mascara de red /24

Figura 31. Ingreso de dirección

TIEMPO DE CONFIGURACION

00:00:00:00

TIEMPO DE CONFIGURACION

00:00:08:45

Page 80: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

80

Al tener la dirección IP y la máscara ingresada, se pulsa CONFIGURAR RIP y como se muestra

en la figura 32, automáticamente en el panel de la derecha se evidencia que el router ha sido

configurado (ROUTER > Configuración rip OK)

Figura 32. Configuración protocolo RIP

Para hacer la verificación de que la configuración del protocolo RIP esta correcta, se pulsa

MOSTRAR CONFIGURACIÓN y como se muestra en la figura 33, automáticamente en el panel

de la derecha se observa la configuración del protocolo RIP, la cual corresponde a los datos

ingresados anteriormente.

Figura 33. Verificación protocolo RIP

TIEMPO DE

CONFIGURACION

TIEMPO DE CONFIGURACION

00:00:28:58

Page 81: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

81

5.6 PRUEBAS

Se realizaron pruebas de tiempo para comparar la eficacia de la aplicación en la configuración de

los router MikroTik y Cisco, para esto se tuvo en cuenta la configuración a partir de la consola en

donde se utilizó el software de configuración llamado PuTTY, el cual es una herramienta de acceso

remoto a maquinas informativas de cualquier tipo mediante SSH, TELNET O RLOGIN, lo cual

permite acceder a sistemas compatibles o no con el formato que se ejecuta.

También se realizó una encuesta vía web para identificar el impacto del software que permite

configurar en dispositivos router protocolos de red, por medio de esta se tuvo en cuenta el

conocimiento acerca de redes del encuestado y su visión del software en el campo académico y

laboral.

Se puede percibir a través de las pruebas la eficacia en la configuración por la aplicación, lo cual

nos permite distinguir que la interfaz es amigable e interactiva, además permite al usuario una

rápida configuración y un fácil manejo del software, ya que proporciona un acceso rápido a los

procesos de estandarización y configuración.

5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo.

A continuación, se presentan las gráficas comparativas entre la consola y el aplicativo diseñado,

en donde se realizó la configuración en el router MikroTIk de los diferentes protocolos que se

evidencian en la interfaz. En estas tablas se observa el tiempo que tomo realizar la configuración

a partir del software, esta duración se toma desde el inicio de la sesión y la verificación de

credenciales hasta que el router se programa con éxito.

El software cuenta con un sistema de medición para verificar el tiempo que toma la configuración,

por el contrario, y teniendo en cuenta que no existe un sistema de medición de tiempo para la

configuración por consola, los datos se obtienen a través de un cronometro digital operado por un

usuario.

Page 82: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

82

Figura 34. Tiempos de configuración en dispositivo MikroTik

Figura 35. Tiempos de configuración en dispositivo Cisco

En las figuras 34 y 35 se muestra la comparación de los promedios de tiempo que tarda el software

y el usuario por consola en la configuración del router de cada protocolo desarrollado en el

proyecto; para tomar el promedio de las pruebas de cada protocolo, se tienen en cuenta las tablas

de tiempo en donde se eliminan los extremos de los datos probados, es decir que se descarta la

máxima y la mínima duración con el fin de tener un margen de error mínimo. A continuación, se

evidencian de manera más detalla las tablas y figuras de los tiempos en cada protocolo.

Page 83: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

83

Configuración de la interfaz de los puertos

Tabla 25. Prueba de tiempo en segundos de la

configuración de la interfaz de los puertos

(MikroTik)

SOFTWARE CONSOLA

Prueba 1 23.08 36.61

Prueba 2 21.54 31.96

Prueba 3 22.07 30.82

Prueba 4 20. 13 34.98

Prueba 5 21.94 36.66

Promedio 21.85 34.52

Figura 36. Tiempo de configuración de la interfaz

de los puertos (MikroTik)

Tabla 26. Prueba de tiempo en segundos de la

configuración de la interfaz de los puertos

(Cisco)

SOFTWARE CONSOLA

Prueba 1 23.08 40.74

Prueba 2 23.96 39.27

Prueba 3 22.74 35.73

Prueba 4 24.13 38.15

Prueba 5 22.89 36.73

Promedio 23.31 38.05

Figura 37. Grafica configuración de la interfaz de

los puertos (Cisco)

Como se observa en las figuras 36 y 37 tanto en Cisco como en MikroTik el software presenta una

mayor rapidez al momento de realizar la configuración en el router de la interfaz de los puertos,

además se observa de manera detallada en la tabla 26 que en la configuración del router cisco se

ahorra 14.74 segundos en promedio y en la tabla 25 se demuestra que en la configuración del

router MikroTik se tiene un ahorro de tiempo de 12.67 segundos.

Page 84: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

84

Configuración protocolo DHCP

Tabla 27. Prueba de tiempo en segundos de la

configuración protocolo DHCP (MikroTik)

SOFTWARE CONSOLA

Prueba 1 28.15 49.02

Prueba 2 30.32 48.72

Prueba 3 29.43 44.88

Prueba 4 29.63 48.48

Prueba 5 28.96 46.77

Promedio 29.34 47.99

Figura 38. Tiempo de configuración con el

protocolo DHCP (MikroTik)

Tabla 28. Prueba de tiempo en segundos de la

configuración protocolo DHCP (Cisco)

SOFTWARE CONSOLA

Prueba 1 38.09 57.60

Prueba 2 39.47 57.12

Prueba 3 37.66 59.83

Prueba 4 38.15 58.15

Prueba 5 37.79 58.64

Promedio 38.01 58.13

Figura 39. Tiempo de configuración con el

protocolo DHCP (Cisco)

En las figuras 38 y 39 se da cuenta que la configuración en Cisco y MikroTik por medio del

software presenta un ahorro de tiempo a comparación de la configuración por consola, ya que

como lo muestran las tablas 27 y 28 la diferencia en tiempo promedio de Cisco es de 20.12

segundos para la configuración del router en este protocolo y MikroTik presenta una diferencia en

promedio de 18.65 segundos.

Page 85: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

85

Configuración protocolo TFTP

Tabla 29. Prueba de tiempo en segundos de la

configuración protocolo TFTP (MikroTik)

SOFTWARE CONSOLA

Prueba 1 19.08 63.34

Prueba 2 20.42 61.12

Prueba 3 21.16 59.27

Prueba 4 20. 48 57.32

Prueba 5 21.34 64.08

Promedio 20.68 61.24

Figura 40. Tiempo de configuración con el

protocolo TFTP (MikroTik)

Tabla 30 Prueba de tiempo en segundos de la

configuración protocolo TFTP (Cisco)

SOFTWARE CONSOLA

Prueba 1 23.62 38.56

Prueba 2 22.46 33.61

Prueba 3 22.91 32.27

Prueba 4 24.64 29.51

Prueba 5 24.02 35.73

Promedio 23.51 33.87

Figura 41. Tiempo de configuración con el

protocolo TFTP (Cisco)

La tabla 29 permite observar una diferencia en el tiempo de configuración del router MikroTik en

cuanto al protocolo TFTP, ya que a través del software desarrollado disminuye el proceso de

configuración 40.56 segundos, tiempo que se refleja significativamente en la gráfica 40. Por otra

parte, la configuración del router Cisco en TFTP refleja una menor cantidad de tiempo, sin

embargo, su promedio de ahorro es de 10.36 segundos en los promedios obtenidos en la tabla 30,

confirmando así la efectividad del software.

Page 86: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

86

Configuración protocolo TELNET

Tabla 31. Prueba de tiempo en segundos de la

configuración protocolo TELNET

(MikroTik)

SOFTWARE CONSOLA

Prueba 1 13.52 15.63

Prueba 2 14.29 14.84

Prueba 3 13.98 13.99

Prueba 4 15.25 14.21

Prueba 5 14.86 15.29

Promedio 14.37 14.78

Figura 42. Tiempo de configuración con el

protocolo TELNET (MikroTik)

Tabla 32. Prueba de tiempo en segundos de la

configuración protocolo TELNET (Cisco)

SOFTWARE CONSOLA

Prueba 1 17.89 23.24

Prueba 2 17.73 18.89

Prueba 3 18.14 18.49

Prueba 4 16.97 19.88

Prueba 5 18.17 20.32

Promedio 17.93 19.69

Figura 43. Tiempo de configuración con el

protocolo TELNET (Cisco)

TELNET fue el protocolo que en la configuración de los router Cisco y MikroTik tuvo la menor

diferencia de tiempo, sin embargo, esto no implica que el software no sea eficiente, pues al

observar en las gráficas 42 y 43, aunque los datos estén cerca la configuración desde el software

sigue siendo más rápida que la configuración por consola; en la tabla 31 se observa que MikroTik

ahorra 0.41 segundos y así mismo en la tabla 32 Cisco presenta un ahorro de tiempo de 1.76

segundos.

Page 87: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

87

Configuración protocolo RIP

Tabla 33. Prueba de tiempo en segundos de la

configuración protocolo RIP (MikroTik)

SOFTWARE CONSOLA

Prueba 1 19. 23 25.12

Prueba 2 18.84 23.72

Prueba 3 18.34 23.76

Prueba 4 17.65 24.67

Prueba 5 17.97 24.98

Promedio 18.38 24.52

Figura 44. Tiempo de configuración con el

protocolo RIP (MikroTik)

Tabla 34. Prueba de tiempo en segundos de la

configuración protocolo RIP (Cisco)

SOFTWARE CONSOLA

Prueba 1 23.04 36.57

Prueba 2 21.30 30.19

Prueba 3 22.56 31.48

Prueba 4 23.81 30.54

Prueba 5 21.77 32.89

Promedio 22.57 31.64

Figura 45. Tiempo de configuración con el

protocolo RIP (Cisco)

Al revisar los datos registrados en las tablas 33 y 34 y en las figuras 44 y 45, se puede identificar

que la configuración por medio del software diseñado sigue siendo más eficaz que por la

configuración de consola, en esta información se observa que el ahorro de tiempo en la

configuración del router MikroTik con el protocolo RIP es de 6.14 segundos, además Cisco

también demuestra una diferencia de tiempo de 9.07 segundos permitiendo así reconocer la

utilidad de la herramienta de configuración.

Page 88: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

88

Configuración enrutamiento estático

Tabla 35. Prueba de tiempo en segundos de la

configuración enrutamiento estático

(MikroTik)

SOFTWARE CONSOLA

Prueba 1 22.53 28.37

Prueba 2 21.91 30.45

Prueba 3 23.58 35.08

Prueba 4 22.36 31.43

Prueba 5 23.72 28.54

Promedio 22.83 30.14

Figura 46. Tiempo de configuración enrutamiento

estático (MikroTik)

Tabla 36. Prueba de tiempo en segundos de la

configuración enrutamiento estático (Cisco)

SOFTWARE CONSOLA

Prueba 1 32.75 40.56

Prueba 2 31.07 39.21

Prueba 3 33.44 43.17

Prueba 4 32.13 43.65

Prueba 5 31.79 41.78

Promedio 32.22 41.83

Figura 47. Tiempo de configuración enrutamiento

estático (Cisco)

Por ultimo encontramos las tablas y figuras relacionadas con el enrutamiento estático en la

configuración de los router y como se ha observado en los otros protocolos, enrutamiento estático

muestra también la habilidad del software al momento de ahorrar tiempo en los procesos de

configuración, pues al revisar la tabla 35 y la figura 46 se indica que la configuración en Router

MikroTik por el software tiene una duración de 22.89 segundos, es decir 7.31 segundos más que

la configuración por consola, así mismo en las tabla 36 y la figura 47 se registra que en la

configuración del Router Cisco la ventaja es de 9.61 segundos al tiempo tomado en la

configuración por consola.

Page 89: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

89

5.6.2 Prueba con topología

Para la realización de esta prueba se diseñó una topología de red la cual se enseña en la figura 48

y se seleccionan 3 parámetros de configuración en el Router los cuales son: la configuración de

interfaces, enrutamiento de tipo estático, y DHCP. Se realiza la respectiva programación en el

Router a través del aplicativo diseñado y por consola a través del programa PuTTY.

Figura 48. Topologia de la red

Para la configuración de esta topología se configura dos interfaces en cada router. En el router

MikroTik se usa la interfaz Ethernet 3 con dirección IP 192.168.1.1/24, este puerto es conectado

al PC-1 y PC-2. En la interfaz Ethernet 4 se configura la IP 192.168.10.1/30 que será puerta de

enlace del router Cisco.

La configuración en el router Cisco usa la interfaz G0/0 con dirección IP 192.168.70.1/24 a la cual

se conecta el PC-3 y PC-4, y en la interfaz G0/1 se asigna la IP 192.168.10.2/30 conectada al

router MikroTik.

En los dos routers se configura DCHP para asignar direcciones a los host de manera dinámica.

Los resultados de esta prueba se muestran a continuación:

Tabla 37. Prueba configuración Topología

Numero

de prueba

SOFTWARE

(minutos)

CONSOLA

(minutos)

Prueba 1 6:30 4:18

Prueba 2 6:17 4:02

Prueba 3 6:47 4:12

Promedio 6:31 4:11

Figura 49. Prueba con topología

Page 90: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

90

Como se evidencia en la prueba de la topología, el aplicativo tiene un ahorro de tiempo en la

configuración de la topología del 35% y demuestra que tiene mayor efectividad ya que al

configurar los dos router (Cisco y MikroTik) el aplicativo demoro un promedio de 4 minutos y 11

segundos, por otra parte, por medio del programa PuTTY la configuración tuvo una duración

promedio de 6 minutos con 31 segundos. Lo anterior permite analizar que el software es confiable

para la construcción de diversidad de redes y la interacción de diferentes router.

5.6.3 Encuesta

Esta encuesta se realizó vía web con un total de seis preguntas en donde se tiene en cuenta los

conocimientos del encuestador, su mirada frente a la interfaz y hacia el uso del software. Se

obtuvieron en total 23 encuestas en donde se calificó de 1-5, siendo 1 la baja calificación y 5 la

mejor calificación. Para dar a conocer la interfaz y su manejo se proporcionó un video en YouTube

encontrado en el siguiente link: https://www.youtube.com/watch?v=MhgJo602seY y a partir de

este se realizaron las siguientes preguntas:

➢ Qué nivel de conocimiento tiene usted acerca de la configuración de router.

➢ Que tan útil considera que es la aplicación.

➢ Para usted, en el ámbito académico el software permite facilitar el estudio del

tema y motiva su profundización.

➢ Esta aplicación es viable para su uso en una empresa.

➢ La interfaz de la aplicación es cómoda, interactiva y de fácil manejo.

➢ Recomendaría la aplicación.

En el siguiente link se encuentra la encuesta compartida con las personas encuestadas.

https://docs.google.com/forms/d/e/1FAIpQLSc0i1PFoylFzoYyLjhGMmzioJYaMNq9FDdAXpE

ToJN3epQ2kw/viewform

A continuación, se proporciona un análisis individual de cada pregunta con el fin de identificar la

garantía del software y facilitar un reconocimiento de la efectividad de la herramienta creada.

Page 91: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

91

Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router.

En la pregunta qué nivel de conocimiento tiene usted acerca de la configuración de router, se

permite distinguir los conocimientos del encuestado acerca de los dispositivos y así mismo

reconocer si identifica la herramienta diseñada y percibe su utilidad y eficacia. En la figura 50 se

indica que el 82.6% de los encuestados tiene un conocimiento entre 3 y 5 acerca de la

configuración de los router, lo cual indica que para las siguientes preguntas se identificaran

respuestas con conocimientos previos en routers.

Figura 51. Pregunta 2. Que tan útil considera que es la aplicación

Teniendo en cuenta la pregunta Que tan útil considera que es la aplicación, se busca reconocer si

la herramienta software para configurar los dispositivos router en diferentes protocolos de red es

para el encuestado una herramienta útil ya que al observar el video puede identificar el manejo de

la interfaz y las funciones que permite el software. En la gráfica se observa que el 91.3% de los

encuestados consideran que la aplicación es útil y un 52.2% de estos la califica en su máximo

puntaje.

Page 92: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

92

Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y

motiva su profundización

Con la pregunta Para usted, en el ámbito académico el software permite facilitar el estudio del

tema y motiva su profundización, se busca reflexionar si la herramienta de configuración les

facilita a estudiantes y docentes una herramienta académica que proporcione identificación de la

temática en cuanto a los conocimientos de los dispositivos router y una garantía hacia un software

que atienda la necesidad educativa de configuración de los mismos. La figura 52 permite

identificar que los encuestados califican en un 82.6 % la capacidad de la herramienta como un

material pedagógico para fortalecer los conocimientos en la academia.

Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa

Con la pregunta Esta aplicación es viable para su uso en una empresa, se busca reflexionar la

viabilidad del software como herramienta de configuración en el sector laboral, la figura 53

registra que un 47.8% de los encuestados considera en su máximo puntaje la importancia de este

software en empresas para facilitar el proceso de configuración y así mismo garantizar un sencillo

y cómodo manejo.

Page 93: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

93

Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo

En la pregunta La interfaz de la aplicación es cómoda, interactiva y de fácil manejo, se quiere

reflexionar acerca de la interfaz que el software propone para la configuración y reconocer si esta

permite al usuario un manejo cómodo en su fácil configuración y en el reconocimiento de sus

diversas funciones. En los puntajes 4 y 5 se indica que un 82.6% de los encuestados al prestar

atención al video proporcionado, evidenciaron una interfaz amigable e interactiva.

Figura 55. Pregunta 6. Recomendaría la aplicación

En la pregunta Recomendaría la aplicación, se busca reconocer el nivel de aceptación del software

y facilitar su circulación en campos educativos y laborales. En la figura 55 se distingue que entre

los encuestados un 78.3% quedo satisfecho con la herramienta de configuración y por lo mismo

la recomendaría.

Page 94: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

94

6. CONCLUSIONES

➢ En el estudio de protocolos se realizó una clasificación de estos en 7 tipos diferentes según

su funcionalidad. A partir de esto, se escogió un protocolo de cada tipo para el diseño del

software, lo cual demostró que, sin importar el tipo de protocolo, estos posibilitan

configurar fácilmente en los dispositivos.

➢ A través de los estudios realizados y de los análisis de los routers se evidencia que el

fabricante Cisco es el que tiene mayor impacto en el mercado, ya que los proveedores

globales lo prefieren por sus productos debido a que ofrece una relación calidad-precio,

que permite una fiabilidad del producto, servicio y soporte, el cual maneja y ofrece al

cliente con seguridad.

➢ Se escoge como protocolo de comunicación SSH en lugar de la conexión por consola ya

que permite abarcar mayor cantidad de router, pues en algunos casos los router de gama

media-baja no poseen el puerto de consola y en comparación con el protocolo de

comunicación telnet se escoge SSH por la encriptación de la información, es decir que usa

técnicas de cifrado para que terceras personas no puedan identificar las credenciales del

usuario.

➢ Al realizar las diversas pruebas y obtener resultados de cada router se logra evidenciar la

importancia del proyecto. El software ahorra un 35% en el tiempo de configuración, lo

cual indica que la mayoría de usuarios agilizan el proceso ahorrando tiempo al momento

de configurar cualquier protocolo en comparación a realizarlo por línea de comandos.

➢ Al agilizar el proceso de configuración y basándonos en los datos de la encuesta, se

concluye que la interfaz es amigable e interactiva, pues a través de su manejo, se evidencia

que permite un fácil conocimiento del software y sus funciones, además proporciona un

acceso rápido a los procesos de estandarización y configuración.

Page 95: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

95

7.GLOSARIO

Router (enrutador): Dispositivo que proporciona conectividad a nivel de red.

Switch (conmutador): Dispositivo digital lógica de interconexión de equipos.

Proxy: Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a

otro servidor.

Servidor: Aplicación en ejecución (software) capaz de atender las peticiones de un cliente y

devolverle una respuesta en concordancia.

Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo dando

una comunicación entre distintos niveles.

Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de datos.

Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.

Enrutamiento: Función de buscar un camino entre todos los posibles en una red de paquetes

cuyas topologías poseen una gran conectividad.

Comando: Es una instrucción u orden que el usuario proporciona a un sistema informático, desde

la línea de comandos o desde una llamada de programación

Firewall: Es software o hardware que comprueba la información procedente de Internet o de una

red y, a continuación, bloquea o permite el paso de ésta al equipo

Gateway (puerta de enlace): Permite interconectar redes con protocolos y arquitecturas

diferentes a todos los niveles de comunicación

Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella

Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta entre dos

sistemas de hosts que pueden estar ubicados en redes geográficamente distintas

Looback: Interfaz de red virtual.

Métrica: Es un valor que toman los diferentes protocolos de enrutamiento para poder determinar

cual es la mejor ruta hacia una red de destino

Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la RAM durante

el inicio.

Archivo de configuración en ejecución: Éste es el archivo de configuración que almacena los

comandos de configuración que el IOS del router utiliza actualmente. Salvo algunas excepciones,

todos los comandos configurados en el router se almacenan en el archivo de configuración en

ejecución, conocido como running-config.

Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y conectadas

directamente. Se usa para determinar la mejor ruta para enviar el paquete.

Page 96: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

96

8. REFERENCIAS

[1] [En línea]. Available: http://www.angelfire.com/mi2/Redes/protocolo.html. [Último acceso: 12 7

2016].

[2] J. H. a. A. M. S. Marjan Mernik, «When and how to develop domain-specific languages,» 2005. [En

línea]. Available:

https://pdfs.semanticscholar.org/bd06/01088d5f217dc136a898f577763df92891cb.pdf. [Último

acceso: 5 10 2016].

[3] M. T. Walid. [En línea]. Available:

https://pdfs.semanticscholar.org/17ca/d7d6aef48805c1ab0eced0e9d64895fa3f89.pdf. [Último

acceso: 4 8 2016].

[4] J.-P. T. E. K. H. S. a. D. K. A. Vallecillo, Domain-Specific Textual Meta-Modelling Languages for

Model Driven Engineering, Berlin, 2012.

[5] «Ecured,» Protocolo IP, [En línea]. Available: Recuperado de https://www.ecured.cu/Protocolo_IP.

[Último acceso: 20 7 2016].

[6] «Funcionalidad del servicio de transferencia de archivos,» [En línea]. Available:

https://cursosasir.files.wordpress.com/2014/06/ftp-resumen.pdf. [Último acceso: 3 10 2016].

[7] «Descripcion del protocolo HTTP,» [En línea]. Available:

http://bibing.us.es/proyectos/abreproy/10967/fichero/Memoria+por+capitulos%252F5-

Descripcion+del+protocolo+HTTP.pdf. [Último acceso: 9 10 2016].

[8] B. Enrique, «Servidores de ficheros mediante FTP y TFTP,» [En línea]. Available:

http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/FTP.pdf. [Último acceso: 13 10

2016].

[9] «Escuela de sistemas informáticos. EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3),» [En

línea]. Available:

http://www.falconmarbella.com/esigranada/dmdocuments/Punto_235_Correo_electronico.pdf.

[Último acceso: 25 10 2016].

[10] U. d. Alicante, «Protocolo de mensajes de control de internet,» 2009. [En línea]. Available:

https://rua.ua.es/dspace/bitstream/10045/11612/1/practica2-2009-2010.pdf. [Último acceso: 17

10 2016].

[11] B. M. Shoaf Scott, «Introduction to IGMP for IPTV Networks,» 2006. [En línea]. Available:

http://cdn.worldcolleges.info/sites/default/files/enggnotes/igmp.pdf. [Último acceso: 9 10 2016].

Page 97: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

97

[12] «IGMP - Internet Group Management Protocol,» [En línea]. Available:

http://www.cbpf.br/~sun/pdf/igmp.pdf. [Último acceso: 30 10 2016].

[13] «Fundamentos de BGP,» [En línea]. Available:

http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F5.+Fundamentos+de+BGP.pdf.

[Último acceso: 27 10 2016].

[14] «Cisco networking academy,» Capítulo 7: EIGRP, [En línea]. Available:

http://ecovi.uagro.mx/ccna3/course/module7/7.1.1.1/7.1.1.1.html. [Último acceso: 20 10 2016].

[15] C. Eduardo, «Características y ventajas de EIGRP,» 2009. [En línea]. Available:

http://eduangi.org/node327.html. [Último acceso: 28 10 2016].

[16] «Guias de manuales y resúmenes para el estudio de redes y sistemas,» [En línea]. Available:

http://www.dituyi.net/enrutamiento-estatico/. [Último acceso: 14 10 2016].

[17] Ecured., «Protocolo RIP,» [En línea]. Available: https://www.ecured.cu/Protocolo_RIP. [Último

acceso: 4 10 2016].

[18] «funcionamiento RIP,» [En línea]. Available:

https://ricardoral.files.wordpress.com/2012/02/routeo-rip.pdf. [Último acceso: 5 10 2016].

[19] H. w. p. l. e. d. p. d. comunicación, «Protocolo OSPF, RIP,» [En línea]. Available:

http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/protocols.html. [Último acceso: 24 10 2016].

[20] «Características de OSPF,» [En línea]. Available:

http://ecovi.uagro.mx/ccna2/course/module8/8.1.1.2/8.1.1.2.html. [Último acceso: 30 10 2016].

[21] Ingeniatic., «Protocolo SSH,» [En línea]. Available:

http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/560-protocolo-ssh-secure-shell.

[Último acceso: 29 10 2016].

[22] «Red Hat Enterprise Linux 4: Manual de referencia,» [En línea]. Available:

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html. [Último acceso: 14 10 2016].

[23] «Hostalia. Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso,» [En

línea]. Available: http://pressroom.hostalia.com/wp-

content/themes/hostalia_pressroom/images/WP-Hostalia-protocolo-SSH.pdf. [Último acceso: 10

10 2016].

[24] E. R. Da Silva Luis. Gonzalez Gregori, «Telnet Comunicaciones 1,» 2014. [En línea]. Available:

https://uvirtual.unet.edu.ve/pluginfile.php/1/blog/attachment/1435/telnet.pdf. [Último acceso:

15 10 2016].

Page 98: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

98

[25] «CCM. Protocolo Telnet,» [En línea]. Available: http://es.ccm.net/contents/283-protocolo-telnet.

[Último acceso: 20 10 2016].

[26] «EcuRed,» [En línea]. Available: https://www.ecured.cu/Telnet . [Último acceso: 14 10 2016].

[27] L. Alexandra, « EL PROTOCOLO TELNET: DISEÑO DE UNA APLICACIÓN CLIENTE – SERVIDOR,» [En

línea]. Available: www.academia.edu/8988990/EL_PROTOCOLO_TELNET. [Último acceso: 6 10

2016].

[28] «WORLDMERCHANT,» [En línea]. Available: http://www.worldmerchant.biz/es/glossary/ip-

internet-protocol-protocolo-de-internet. [Último acceso: 9 10 2016].

[29] J. Martinez., 2005. [En línea]. Available:

https://gsyc.urjc.es/~juaner/investigacion/pfc2/node8.html. [Último acceso: 14 10 2016].

[30] «CCM- Protocolo TCP,» [En línea]. Available: http://es.ccm.net/contents/281-protocolo-tcp.

[Último acceso: 11 10 2016].

[31] [En línea]. Available:

http://www.tesisenred.net/bitstream/handle/10803/7040/04AMCA04de15.pdf?sequence=4.

[Último acceso: 18 10 2016].

[32] [En línea]. Available: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php. [Último acceso:

20 10 2016].

[33] «Ingeniatic,» [En línea]. Available: http://ingeniatic.euitt.upm.es/index.php/tecnologias/item/644-

udp-user-datagram-protocol. [Último acceso: 28 10 2016].

[34] D. Morató, 2004. [En línea]. Available:

https://www.tlm.unavarra.es/~daniel/docencia/rc_itig/rc_itig04_05/slides/clase14-UDP.pdf.

[Último acceso: 11 10 2016].

[35] G. Fairhurst, 2004. [En línea]. Available: http://www.erg.abdn.ac.uk/users/gorry/course/inet-

pages/udp.html. [Último acceso: 14 10 2016].

[36] «Teldat,» 2002. [En línea]. Available:

http://www.it.uc3m.es/~teldat/TeldatC/castellano/protocolos/Dm730v10_Protocolo_DHCP.PDF.

[Último acceso: 6 10 2016].

[37] «El Protocolo ARP,» [En línea]. Available:

http://www.redtauros.com/Clases/Fundamentos_Redes/09_Protocolo_ARP_ICMP.pdf. [Último

acceso: 23 10 2016].

Page 99: DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR

99

[38] P. Jaime, « Envenenamiento ARP,» 2005. [En línea]. Available:

http://blackspiral.org/docs/arp_spoofing.pdf. [Último acceso: 15 10 2016].

[39] « Cisco,» [En línea]. Available: http://www.cisco.com/c/es_cl/index.html. [Último acceso: 5 10

2016].

[40] «CISCO Hoja de ruta de negocios inteligentes,» 2014. [En línea]. Available:

http://www.cisco.com/c/es_cl/index.html. [Último acceso: 2 10 2016].

[41] «Huawei,» [En línea]. Available: http://www.huawei.com/co. [Último acceso: 30 10 2016].

[42] «ZTE,» [En línea]. Available: http://www.zte.com.mx/index.php/cronologia. [Último acceso: 4 10

2016].

[43] «Juniper Network,» 1999. [En línea]. Available:

http://www.juniper.net/us/en/company/profile/history. [Último acceso: 13 10 2016].

[44] E. &. S. IT, «Mikrotik Ubitiqui,» de Hawaii International Conference on System Sciences, Hawaii,

2015.

[45] «NOKIA,» [En línea]. Available: http://company.nokia.com/en/about-us/our-company. [Último

acceso: 8 10 2016].

[46] «COMTREND,» [En línea]. Available: http://www.comtrend.com/sa/company.htm. [Último acceso:

14 10 2016].

[47] «Fundinguniverse,» 2000. [En línea]. Available: http://www.fundinguniverse.com/company-

histories/3com-corporation-history/. [Último acceso: 8 10 2016].

[48] «Teldat,» [En línea]. Available: http://www.teldat.com/es/grupo-teldat/sobre-teldat/teldat-brief-

profile. [Último acceso: 28 10 2016].

[49] R. Silicon, «Silicon,» 23 enero 2014. [En línea]. Available: http://www.silicon.es/y-los-fabricantes-

mas-valorados-de-routers-y-switches-son-52916. [Último acceso: 5 11 2016].

[50] M. Howard, «IHS Markit tecnologia,» 23 julio 2015. [En línea]. Available:

https://technology.ihs.com/546251/network-operators-rate-router-and-switch-vendors-in-ihs-

survey. [Último acceso: 5 11 2016].