Desarrollo De Una Herramienta Software Para Configurar Protocolos De Red En Por Lo Menos Dos Proveedores De Router

Texto completo

(1)I. DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE ROUTER. PEDRO MANUEL CADENA PICHIMATA CODIGO: 20142373061 JULIAN GUILLERMO GARIBELLO GONZALEZ CODIGO: 20142373053. UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C. 2017.

(2) II. DESARROLLO DE UNA HERRAMIENTA SOFTWARE PARA CONFIGURAR PROTOCOLOS DE RED EN POR LO MENOS DOS PROVEEDORES DE ROUTER. PEDRO MANUEL CADENA PICHIMATA CODIGO: 20142373053 JULIAN GUILLERMO GARIBELLO GONZALEZ CODIGO: 20142373027. DIRECTOR DE PROYECTO Ing. GUSTAVO ADOLFO HIGUERA CASTRO MSc.. Trabajo de grado en modalidad de monografía para optar al título de profesional de Ingeniero en Telecomunicaciones. UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA INGENIERÍA EN TELECOMUNICACIONES BOGOTÁ D.C..

(3) III. 2017 AGRADECIMIENTOS. Al Ingeniero Gustavo Adolfo Higuera Castro por brindarnos su conocimiento y ayuda para el desarrollo de este proyecto además de su esfuerzo y dedicación en el mismo. A nuestras familias por apoyarnos, comprendernos, esforzarse y ofrecernos las herramientas para culminar nuestra carrera profesional A la Universidad Distrital y al cuerpo docente por ofrecernos la diversidad de conocimientos y saberes que nos permitieron llevar a cabo el proceso y los cuales nos acompañarán y fortalecerán durante nuestra formación personal y profesional..

(4) IV. CONTENIDO LISTA DE TABLAS ...................................................................................................................................... V INTRODUCCIÓN.......................................................................................................................................... 8 1. PLANTEAMIENTO DEL PROBLEMA................................................................................................ 9 2. OBJETIVOS ........................................................................................................................................ 10 2.1 Objetivo General ................................................................................................................................ 10 2.2 Objetivos Específicos. ................................................................................................................. 10 3. MARCO TEORICO ............................................................................................................................. 11 3.1 Protocolo de red ................................................................................................................................. 11 3.2 DSL (Lenguaje específico del dominio) .............................................................................................. 11 3.2.1 DSL Textual ................................................................................................................................ 11 3.2.2 DSL Gráfico ................................................................................................................................ 11 3.3 Dirección IP ....................................................................................................................................... 11 3.3.1 Clases de direcciones IP .............................................................................................................. 12 3.3.2 Clasificación de las direcciones IP ............................................................................................... 12 3.3.2.1 IP pública ............................................................................................................................. 12 3.3.2.2 IP privada ............................................................................................................................. 12 4. METODOLOGIA ................................................................................................................................ 13 5. DESARROLLO DEL PROYECTO ..................................................................................................... 13 5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS ................................................................................ 13 5.1.1.1 PROTOCOLO FTP (File Transfer Protocol) ........................................................................ 14 5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol) .................................................................... 14 5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol) ............................................................. 15 5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol) ........................................................ 16 5.1.1 PROTOCOLOS DE CONTROL ......................................................................................... 18 5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol)................................................... 18 5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol) .............................................. 19 5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO ............................................................................. 21 5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol) .................................................................. 21 5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol) ................................ 22 5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO ............................................................ 24 5.1.3.4 PROTOCOLO RIP (Routing Information Protocol) ............................................................. 25 5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First) .................................................................. 26 5.1.4 PROTOCOLOS DE GESTIÓN REMOTA.......................................................................... 28 5.1.4.1 PROTOCOLO SSH (Secure Shell Protocol) ......................................................................... 28 5.1.4.2 PROTOCOLO TELNET (Telecommunication Network) ..................................................... 29 5.1.5 PROTOCOLOS DE INTERNET ................................................................................................. 31 5.1.5.1 PROTOCOLO IP (Internet Protocol). ................................................................................... 31 5.1.6 PROTOCOLOS DE TRANSPORTE .................................................................................. 32 5.1.6.1 PROTOCOLO TCP (Transmission Control Protocol)........................................................... 32 5.1.6.2 PROTOCOLO UDP (User Datagram Protocol) .................................................................... 34 5.1.7 PROTOCOLOS DE CONFIGURACIÓN ........................................................................... 37 5.1.7.1 PROTOCOLO DHCP (Dynamic Host Configuration Protocol) ............................................ 37 5.1.7.2 PROTOCOLO ARP (Address Resolution Protocol) ............................................................. 38 5.1.8 SÍNTESIS DE PROTOCOLOS ................................................................................................... 40.

(5) V 5.2 ESTUDIO DE MARCAS ............................................................................................................ 41 5.2.1 CISCO SYSTEMS ...................................................................................................................... 41 5.2.2 HUAWEI TECHNOLOGIES ...................................................................................................... 43 5.2.3 ZTE ............................................................................................................................................. 45 5.2.4 JUNIPER .................................................................................................................................... 46 5.2.5 MIKROTIK................................................................................................................................. 47 5.2.6 NOKIA NETWORKS ................................................................................................................. 49 5.2.7 COMTREND .............................................................................................................................. 49 5.2.8 3COM ......................................................................................................................................... 50 5.2.9 TELDAT ..................................................................................................................................... 51 5.2.10 ESTUDIO DE MARCAS EN EL MERCADO .......................................................................... 52 5.3 ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS EN LOS ROUTER SELECCIONADOS 54 5.3.1 Configuración Router Cisco ................................................................................................ 54 5.3.2 Configuración Router Mikrotik ........................................................................................... 57 5.3.3 Comparación de configuración de los protocolos seleccionados. ......................................... 60 5.4 DISEÑO DEL SOFTWARE ............................................................................................................... 61 5.4.1 Diagrama de flujo ........................................................................................................................ 61 5.4.2 Diagrama de Casos de uso ........................................................................................................... 63 5.4.3 Diagrama de Clases ..................................................................................................................... 65 5.4.4 Diagramas de secuencia............................................................................................................... 70 5.5 MANEJO DE INTERFAZ .................................................................................................................. 76 5.6 PRUEBAS.......................................................................................................................................... 81 5.6.1 Tiempos de configuración con los Router Cisco y Mikrotik en cada protocolo. ........................... 81 5.6.2 Prueba con topología ................................................................................................................... 89 5.6.3 Encuesta ...................................................................................................................................... 90 6 CONCLUSIONES ............................................................................................................................... 94 7 GLOSARIO ......................................................................................................................................... 95 8 REFERENCIAS................................................................................................................................... 96. LISTA DE TABLAS Tabla 1. Clases de direcciones IP .................................................................................................................. 12 Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN .................................................................. 17 Tabla 3. Mensajes informativos ICMP .......................................................................................................... 19 Tabla 4. Códigos de error ICMP ................................................................................................................... 19 Tabla 5. COMPARACION PROTOCOLOS DE CONTROL ....................................................................... 20 Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. .................................................. 27 Tabla 7. COMPARACION PROTOCOLOS DE GESTIÓN REMOTA. ....................................................... 30 Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE ................................................................. 36 Tabla 9. COMPARACION PROTOCOLOS DE CONFIGURACIÓN .......................................................... 39 Tabla 10. SÍNTESIS DE PROTOCOLOS..................................................................................................... 40 Tabla 11. Referencias marca Cisco ............................................................................................................... 42 Tabla 12. Referencias marca Huawei ............................................................................................................ 44 Tabla 13. Referencias marca ZTE ................................................................................................................. 45 Tabla 14. Referencias marca Juniper............................................................................................................. 47.

(6) VI Tabla 15. Referencias marca MikroTik ......................................................................................................... 48 Tabla 16. Referencias marca Comtrend......................................................................................................... 50 Tabla 17. Referencias marca 3COM ............................................................................................................. 51 Tabla 18. Referencias marca Teldat .............................................................................................................. 51 Tabla 19. Comandos basicos de cisco ........................................................................................................... 54 Tabla 20. Comandos básicos de Mikrotik: .................................................................................................... 57 Tabla 21. Atributos configuración TFTP....................................................................................................... 58 Tabla 22. Atributos configuración DHCP ..................................................................................................... 59 Tabla 23. Atributos configuración RIP.......................................................................................................... 59 Tabla 24. Comparación de configuración de los protocolos seleccionados .................................................... 60 Tabla 25. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (MikroTik) .......... 83 Tabla 26. Prueba de tiempo en segundos de la configuración de la interfaz de los puertos (Cisco) ................ 83 Tabla 27. Prueba de tiempo en segundos de la configuración protocolo DHCP (MikroTik)........................... 84 Tabla 28. Prueba de tiempo en segundos de la configuración protocolo DHCP (Cisco) ................................. 84 Tabla 29. Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik) ............................ 85 Tabla 30 Prueba de tiempo en segundos de la configuración protocolo TFTP (Cisco) ................................... 85 Tabla 31. Prueba de tiempo en segundos de la configuración protocolo TELNET (MikroTik) ...................... 86 Tabla 32. Prueba de tiempo en segundos de la configuración protocolo TELNET (Cisco) ............................ 86 Tabla 33. Prueba de tiempo en segundos de la configuración protocolo RIP (MikroTik) ............................... 87 Tabla 34. Prueba de tiempo en segundos de la configuración protocolo RIP (Cisco) ..................................... 87 Tabla 35. Prueba de tiempo en segundos de la configuración enrutamiento estático (MikroTik) ................... 88 Tabla 36. Prueba de tiempo en segundos de la configuración enrutamiento estático (Cisco) .......................... 88 Tabla 31. Prueba configuración Topología .................................................................................................... 89. LISTA DE FIGURAS Figura 1. Metodología .................................................................................................................................. 13 Figura 2. Transmisión de datos TCP ............................................................................................................. 32 Figura 3. Formato de cabecera TCP .............................................................................................................. 33 Figura 4. Formato de cabecera UDP ............................................................................................................. 35 Figura 5. Fabricantes de router líderes en el mercado (2013)......................................................................... 53 Figura 6. Fabricantes de router líderes en el mercado (2015)......................................................................... 53 Figura 7. Diagrama de flujo del funcionamiento software ............................................................................. 62 Figura 8. Diagrama de casos de uso .............................................................................................................. 63 Figura 9. Interfaz de la aplicación para el ingreso de las credenciales. ........................................................... 64 Figura 10. Diagrama de Clases de uso .......................................................................................................... 64 Figura 11. Interfaz de usuario de configuración del router............................................................................. 65 Figura 12. Diagrama Clase interfaz ............................................................................................................... 66 Figura 13. Diagrama clase connection .......................................................................................................... 66 Figura 14.Diagrama clase autenticación ........................................................................................................ 67 Figura 15.Diagrama de clases principales del software ................................................................................. 67 Figura 16.Diagrama de Clases completo del software ................................................................................... 68 Figura 17. Diagrama de Clases completo del software ampliado ................................................................... 69 Figura 18. Diagrama de secuencia, Inicio de Aplicación ............................................................................... 70 Figura 19. Diagrama de secuencia, Conexión con el Router .......................................................................... 71 Figura 20. Diagrama de secuencia, identificación router. .............................................................................. 72.

(7) VII Figura 21. Diagrama de secuencia, configuración del router. ........................................................................ 73 Figura 22. Diagrama de secuencia, verificar credenciales.............................................................................. 74 Figura 23. Diagrama de secuencia, conexion con SSH .................................................................................. 75 Figura 24. Ingreso Credenciales .................................................................................................................... 76 Figura 25. Inicio de sesión ............................................................................................................................ 76 Figura 26. Descripción de la interfaz ............................................................................................................ 77 Figura 27. Identificación de router ................................................................................................................ 77 Figura 28. Verificación de conexión ............................................................................................................. 78 Figura 29. Reconocimiento de protocolos de la interfaz ................................................................................ 78 Figura 30. Descripción interfaz con protocolo RIP ........................................................................................ 79 Figura 31. Ingreso de dirección ..................................................................................................................... 79 Figura 32. Configuración protocolo RIP ....................................................................................................... 80 Figura 33. Verificación protocolo RIP .......................................................................................................... 80 Figura 34. Tiempos de configuración en dispositivo MikroTik ..................................................................... 82 Figura 35. Tiempos de configuración en dispositivo Cisco............................................................................ 82 Figura 36. Tiempo de configuración de la interfaz de los puertos (MikroTik) ............................................... 83 Figura 37. Grafica configuración de la interfaz de los puertos (Cisco)........................................................... 83 Figura 38. Tiempo de configuración con el protocolo DHCP (MikroTik)...................................................... 84 Figura 39. Tiempo de configuración con el protocolo DHCP (Cisco) ............................................................ 84 Figura 40. Tiempo de configuración con el protocolo TFTP (MikroTik) ....................................................... 85 Figura 41. Tiempo de configuración con el protocolo TFTP (Cisco) ............................................................. 85 Figura 42. Tiempo de configuración con el protocolo TELNET (MikroTik) ................................................. 86 Figura 43. Tiempo de configuración con el protocolo TELNET (Cisco) ............................................................ 86 Figura 44. Tiempo de configuración con el protocolo RIP (MikroTik) .......................................................... 87 Figura 45. Tiempo de configuración con el protocolo RIP (Cisco) ................................................................ 87 Figura 46. Tiempo de configuración enrutamiento estático (MikroTik) ......................................................... 88 Figura 47. Tiempo de configuración enrutamiento estático (Cisco) ............................................................... 88 Figura 48. Topologia de la red ...................................................................................................................... 89 Figura 49. Prueba con topología ................................................................................................................... 89 Figura 50. Pregunta 1. Qué nivel de conocimiento tiene usted acerca de la configuración de router. ............. 91 Figura 51. Pregunta 2. Que tan útil considera que es la aplicación................................................................. 91 Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y motiva su profundización.............................................................................................................................. 92 Figura 53. Pregunta 4. Esta aplicación es viable para su uso en una empresa................................................. 92 Figura 54. Pregunta5. La interfaz de la aplicación es cómoda, interactiva y de fácil manejo .......................... 93 Figura 55. Pregunta 6. Recomendaría la aplicación ....................................................................................... 93.

(8) 8. INTRODUCCIÓN Con el avance de las TIC, el desarrollo acelerado de la sociedad de la información está creando retos enormes en las redes, las cuales representan un punto importante en la evolución de la tecnología, permitiendo un auto aprendizaje y un reforzamiento en los conocimientos adquiridos relacionados con la programación. Para el desarrollo de este proyecto, se realizó un estudio comparativo en donde se evidencian las características de los diferentes protocolos en diversos proveedores de dispositivos de red y a través de este análisis se escogieron 2 marcas de router, las cuales fueron MikroTik y Cisco. Este software va enfocado a personas que estudien o laboren en el área de diseño y administración de redes, con el fin de estandarizar la manera que son configurados los diferentes tipos de dispositivos “router”, pues es a partir de esta aplicación que a los estudiantes, profesores o personas interesadas en un lenguaje estándar se les facilitará la programación de los dispositivos. Con el DSL (Lenguaje específico de dominio) se desarrolló un modelo para un dominio de aplicación en particular como es la configuración de protocolos de red en los diferentes dispositivos “router” con diversidad de marcas y plataformas, este software tiene un rendimiento óptimo que es fácil de entender, razonar y comprender; para ser diseñado se utilizó el lenguaje de programación específico Java. Durante el desarrollo del proyecto y la creación del software se realizaron los estudios pertinentes de protocolos y marcas teniendo en cuenta la asequibilidad de los routers y la diversidad de tipos de protocolo, a partir de estos datos y el conocimiento detallado de los parámetros de configuración, se escogieron 7 protocolos de diferente clasificación y 2 proveedores de dispositivos router nombrados anteriormente. Teniendo en cuenta la importancia de este software para su fácil acceso, se diseñó una interfaz con un ambiente grafico e interactivo en donde el usuario realiza de manera rápida y cómoda la configuración según sus intereses, para asegurar el manejo de la interfaz y la eficacia de la misma, se realizaron pruebas en las configuraciones de los diferentes routers y protocolos, estas con el fin de reconocer su fácil manejo y la ayuda al usuario, además para que el usuario entienda el software se realizó un manual con las especificaciones del aplicativo y los tipos de configuración..

(9) 9. 1. PLANTEAMIENTO DEL PROBLEMA Durante las experiencias laborales y académicas, se ha evidenciado la poca compatibilidad entre las plataformas de los fabricantes de router, cada uno maneja su propia interfaz y lenguaje de configuración. Las diferencias entre estos lenguajes propios de los fabricantes generan una mayor complejidad al momento de conocer e identificar los códigos de configuración, por lo que se crea la necesidad de estandarizar la manera en la que son programados los diversos tipos de dispositivos “router” y así tener una compatibilidad entre las plataformas de los diferentes proveedores. El proyecto consistió en crear una herramienta de software para la configuración de protocolos de red en los diferentes dispositivos “router” con diversidad de marcas y plataformas, este software permite el acceso a diferentes personas que tengan un conocimiento básico de redes y así mismo busca solucionar el problema que radica en la comunicación entre las plataformas de configuración de los diferentes proveedores, en tiempo real. Se pretende con este proyecto facilitar la interacción de las personas interesadas en un lenguaje estándar con las diferentes plataformas de dispositivos “router”, generando así un conocimiento universal ya que la implementación de soluciones de estandarización ofrece ahorros de costes operativos y de capital..

(10) 10. 2. OBJETIVOS 2.1 Objetivo General Desarrollar una herramienta software para configurar algunos protocolos de red en por lo menos dos proveedores de Router.. 2.2 Objetivos Específicos. •. Realizar un estudio comparativo de los protocolos de red compatibles entre los diferentes proveedores de Router en el mercado local.. •. Identificar y seleccionar por lo menos dos protocolos que coincidan en la configuración de los dispositivos de red.. •. Desarrollar una herramienta de software que permita la configuración de algunos protocolos con los cuales se puedan realizar pruebas reales y medibles..

(11) 11. 3. MARCO TEORICO 3.1 Protocolo de red Un protocolo es un conjunto de normas que permiten la comunicación entre procesos, por lo tanto, son reglas y procedimientos utilizados en el envío y recepción de datos por medio de una red. Teniendo en cuenta lo anterior, los Protocolos de red son así un conjunto de instrucciones que se siguen para la comunicación, además definen las reglas para la transmisión y recepción de datos entre los nodos de la red, para que dos nodos se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos. [1]. 3.2 DSL (Lenguaje específico del dominio) Es un lenguaje de programación especializado para una aplicación específica de dominio, representa un problema y provee una técnica para solucionar una situación particular. Vale la pena cuando permite que un tipo particular de problemas o soluciones puedan ser expresadas más claramente que con otros lenguajes existentes. Este tipo de lenguaje se caracteriza por dos enfoques, el primero, un enfoque genérico que proporciona una solución general para muchos problemas en un área determinada; y el segundo un enfoque específico que proporciona una solución mucho mejor para un conjunto más pequeño de los problemas. [2] Existen dos tipos de DSL, los gráficos y los textuales. 3.2.1 DSL Textual Son lenguajes formados a partir de un conjunto ordenado de sentencias, como los entornos de programación JAVA o Phyton (estos dos no son DSL pero son lenguajes textuales). HTML es un DSL textual. [3] 3.2.2 DSL Gráfico Son lenguajes que a diferencia de los DSL textuales, no usan código, sino que se basan en entidades (figuras) y relaciones, un ejemplo de un DSL gráfico es UML. [4]. 3.3 Dirección IP Es un número que representa de manera lógica y jerárquica a una interfaz de red de un dispositivo que maneje el protocolo IP. La dirección IP puede expresarse en notación decimal, para esto se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0 (0000 0000)]. [5].

(12) 12. 3.3.1 Clases de direcciones IP La clasificación de las direcciones IP se realizan con el objetivo de dividir las direcciones IP en tres clases A, B y C de acuerdo a la cantidad de bytes que representan a la red para facilitar la búsqueda de un equipo en la red. Con esta notación es posible buscar primero la red a la que uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la asignación de una dirección de IP se realiza de acuerdo al tamaño de la red. [5] Tabla 1. Clases de direcciones IP. Clase A B C. Cantidad de redes posibles 126 16384 2097152. Cantidad máxima de equipos 16777214 65534 254. 3.3.2 Clasificación de las direcciones IP 3.3.2.1 IP pública Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos diferentes: [5] ➢ IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de interés para el usuario doméstico y además los proveedores ISP suelen cobrar un suplemento por ellas. ➢ IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red (Internet) una dirección que tenga disponible en ese momento. 3.3.2.2 IP privada Es la dirección IP de cada equipo (Introducción en los Microordenadores, ordenador o cualquier elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al contrario de lo que ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de forma automática (mediante DHCP). Principalmente son utilizadas las comprendidas en el RFC 1918. [5].

(13) 13. 4. METODOLOGIA. ESTUDIO Y SELECCIÓN DE PROTOCOLOS. ESTUDIO Y SELECCIÓN DE PROVEEDORES. RESULTADOS. DISEÑO DE SOFTWARE. COMUNICACIÓN. ANÁLISIS DE CONFIGURACIÓN DE PROTOCOLOS. Figura 1. Metodología. Estudio y selección de protocolos: Esta fase consistió en conocer y analizar la diversidad de protocolos existentes comparando sus características e identificando la compatibilidad con los proveedores del mercado, de esta manera se realizó una selección de los protocolos que fueron utilizados en el proyecto. Estudio y selección de proveedores: Durante esta etapa se escogieron las marcas de routers Cisco y MikroTik con los cuales se trabajaron, teniendo en cuenta la compatibilidad con los protocolos antes analizados, su influencia en el mercado actual, sus características operativas y de conectividad. Comunicación: Para conseguir una interacción con el router se escogió el protocolo de conexión más seguro, en este caso el SSH versión 2 por tener encriptación en los datos a transmitir. Análisis de configuración de protocolos: Con el fin de lograr un lenguaje de dominio específico, se analizaron los diferentes parámetros de configuración para programar cada marca de router escogido para el proyecto y se dio paso a crear el software. Diseño del software: se procede a la realización del código en software, el cual permite realizar la configuración de forma fácil y practica a los dispositivos, este diseño fue realizado en el lenguaje de programación Java. Resultados: En este espacio se realizaron pruebas al software diseñado y se registraron los pasos y las evidencias de su funcionamiento en las diferentes configuraciones de router. 5. DESARROLLO DEL PROYECTO 5.1 ESTUDIO Y SELECCIÓN DE PROTOCOLOS Para poder hacer un estudio comparativo de protocolos de red, fue necesario clasificarlos en 7 tipos de protocolos dependiendo su funcionalidad, a partir de esto se evidenciaron protocolos de aplicación, control, direccionamiento, gestión remota, internet, transporte y configuración los cuales se reconocen de manera detallada a continuación..

(14) 14. 5.1.1 PROTOCOLOS DE APLICACIÓN 5.1.1.1 PROTOCOLO FTP (File Transfer Protocol) Es un protocolo para la transferencia de archivos entre sistemas conectados a una red. Un problema básico de FTP es ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde las credenciales del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, posibilitando a que un atacante pueda capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. [6] El objetivo del protocolo FTP es: ➢ Permitir que equipos remotos puedan compartir archivos ➢ Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor Características Protocolo FTP El protocolo FTP está documentado en el RFC 959. El protocolo FTP (File Transfer Protocol) permite: ➢ ➢ ➢ ➢ ➢. La conexión a un sistema remoto. Observar los directorios remotos. Cambiar de directorio remoto. Copiar uno o varios archivos hacia el directorio local. Copiar uno o varios archivos hacia el directorio remoto.. Se realiza sobre directorios pertenecientes a una cuenta en la máquina remota. Para acceder a dicho directorio se requiere conocer las credenciales de la cuenta en cuestión. [6] Funcionamiento Protocolo FTP Un usuario desde su ordenador solicita un programa cliente FTP para conectar con otro ordenador, el cual tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con sus credenciales, se pueden empezar a intercambiar archivos de todo tipo. Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO IP inicia la conexión con el servidor de acuerdo con el protocolo Telnet. El cliente envía comandos FTP al servidor, el servidor los interpreta, ejecuta su DTP y después envía una respuesta estándar. Una vez que se establece la conexión, el servidor IP proporciona el puerto por el cual se enviarán los datos al Cliente DTP. El cliente DTP escucha el puerto especificado para los datos provenientes del servidor. [6] 5.1.1.2 PROTOCOLO HTTP (Point-to-Point Protocol) Es un protocolo de comunicación que permite las transferencias de información en la World Wide Web. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web para comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones anteriores. Para el desarrollo de aplicaciones web se utilizan cookies, que es información que un servidor puede almacenar en el sistema cliente para mantener un estado. [7].

(15) 15. Características Protocolo HTTP El protocolo HTTP está documentado en el RFC 1945 (HTTP/1.0, 1996) / RFC 2616 (HTTP/1.1, 1999) / RFC 2774 (HTTP/1.2, 2000) / RFC 7540 (HTTP/2, 2015). [7] Las principales características del protocolo HTTP son: ➢ La comunicación entre los clientes y servidores se realiza a partir de caracteres de 8 bits. De esta forma, se puede transmitir cualquier tipo de documento. ➢ Permite la transferencia de objetos multimedia. El contenido de cada objeto intercambiado está identificado por su clasificación MIME. ➢ Cada operación HTTP implica una conexión con el servidor, que es liberada al término de la misma. ➢ No mantiene estado. ➢ Cada objeto al que se aplican los verbos del protocolo está identificado a través de la información de situación del final de la URL. [7] Funcionamiento Protocolo HTTP Este protocolo esta soportado sobre los servicios de conexión TCP/IP, un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores. HTTP se basa en sencillas operaciones de solicitud / respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web es conocido por su URL. Los recursos u objetos que actúan como entrada o salida de un comando HTTP están clasificados por su descripción MIME. De esta forma, el protocolo puede intercambiar cualquier tipo de dato, sin preocuparse de su contenido. La transferencia se realiza en modo binario, byte a byte, y la identificación MIME permitirá que el receptor trate adecuadamente los datos. El diálogo con los servidores HTTP se establece a través de mensajes formados por líneas de texto, cada una de las cuales contiene los diferentes comandos y opciones del protocolo. Sólo existen dos tipos de mensajes, uno para realizar peticiones y otro para devolver la correspondiente respuesta. [7]. 5.1.1.3 PROTOCOLO TFTP (Trivial file transfer Protocol) Es un protocolo para transferir ficheros entre distintas máquinas conectadas a través de una red de comunicaciones el cual se implementa sobre un servicio de comunicaciones no fiable y no orientado a conexión. Su funcionalidad consiste principalmente en la lectura o escritura por parte de un cliente de un fichero (a veces un correo electrónico) de un servidor remoto. [8].

(16) 16. Características Protocolo TFTP El protocolo TFTP está documentado en el RFC 1350. TFTP posee como características fundamentales: ➢ ➢ ➢ ➢ ➢ ➢. Envío de bloques de datos de 512 bytes (excepto el último). Añadir una sencilla cabecera de 4 bytes a cada bloque de datos. Numerar los bloques empezando por 1. Admitir transferencia de archivos ASCII o binarios. Posibilidad de leer o escribir un archivo remoto. No contempla la autenticación del usuario. [8]. Funcionamiento Protocolo TFTP Al utilizar UDP, no hay un establecimiento formal de sesión, cliente y servidor. Cualquier transferencia de ficheros comienza con una solicitud de lectura o escritura de un fichero por parte de un cliente, cada archivo transferido vía TFTP constituye un intercambio independiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia la comunicación y la que responde. Si el servidor acepta dicha solicitud el fichero se transmite dividido en bloques de un tamaño fijo de 512 bytes. Cada paquete de datos contiene uno de esos bloques y lleva consigo un número de bloque, comenzando la transferencia por el bloque 1. Los paquetes de datos deben ser asentidos, de forma que, en ausencia de fallos de las máquinas, el fichero acabe siendo transferido correctamente. El paquete de asentimiento indica el número de bloque que se está asintiendo. Hasta que no se recibe asentimiento de un bloque no se realiza el envío del siguiente. Un paquete de datos de menos de 512 bytes indica el fin de la transferencia. Si un paquete se pierde en la comunicación, a su destinatario le vence un plazo y debe retransmitir el último paquete transmitido (de datos o de asentimiento), lo que causa que el emisor del paquete perdido retransmita dicho paquete. Nótese que utilizan los plazos tanto el cliente como el servidor. [8]. 5.1.1.4 PROTOCOLO SMTP (Simple Mail Transfer Protocol) Es un protocolo de Internet para el intercambio de correo electrónico, para que dos sistemas intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes, este necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP (puerto 25) en la capa de transporte, es lo adecuado. [9] Características Protocolo SMTP El protocolo SMTP está documentado en el RFC 821 (1982) /RFC 2821 (2001) /RFC 5321 (2008). Y sus principales características son. ➢ Compatibilidad con los protocolos de Internet estándar ➢ Escalabilidad ➢ Facilidad de administración e integración con el sistema operativo ➢ Seguridad avanzada ➢ Entrega y recogida del correo dirigido [9].

(17) 17. Funcionamiento Protocolo SMTP Cuando un servidor de SMTP, requiere transmitir un mensaje a otro servidor del mismo protocolo, el emisor establece una conexión con el receptor. Esta conexión es unidireccional, es decir, el emisor puede enviar correo al receptor, pero el receptor no puede enviar correo al emisor en la misma conexión. Si el receptor desea enviar correo al emisor, tiene que esperar a que finalice la conexión establecida y establecer otra en sentido contrario. Una vez establecida la conexión, el emisor envía comandos y mensajes. [9] COMPARACIÓN PROTOCOLOS DE APLICACIÓN. Los Protocolos de Aplicación son los que facilitan la comunicación entre una aplicación y un servidor para que las comunicaciones se lleven a cabo correctamente, los protocolos de aplicación que se implementan en los hosts de origen y de destino deben ser compatibles, los servidores esperan por las peticiones por un puerto conocido así que sus clientes saben a qué puerto deben direccionar sus peticiones. El cliente utiliza un puerto arbitrario para su comunicación, los clientes que desean comunicarse con un servidor que no use un puerto conocido debe poseer otro mecanismo para conocer a qué puerto debe direccionar sus peticiones. Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se evidencia a continuación. Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN. FTP TCP 20 y 21 Transferir archivos desde un ordenador remoto después de establecer la conexión.. TFTP UDP 69 Transferir archivos desde (o escribirlos en) un servidor remoto.. Uso. Transferencia de archivos entre sistemas conectados a una red TCP.. Puede utilizarse para mover archivos entre un router y un PC que ejecute software de servidor TFTP,. Ventajas. -Utiliza credenciales para transferir datos a través de una red. -Maneja archivos en formato binario y de texto. -Copia archivos de gran tamaño.. -Puede ser ejecutado con mínimos requerimientos de memoria y procesador. -Utiliza tres modos de transferencia: NetASCII, Octet y Mail.. Puerto Función. HTTP TCP 80 y 8080 Transferir las páginas web desde un servidor remoto después de establecer la conexión a Internet. Un uso frecuente de HTTP en Windows es para transmitir por secuencias contenido desde un codificador a un servidor de Windows Media. -Es multiplexado, permite responder a varias peticiones al mismo tiempo. -Está basado en mensajes de texto plano -Rápido y funcional para transmitir páginas de internet.. SMTP TCP 25 Protocolo estándar de Internet para el intercambio de correo electrónico.. Utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. -Es un protocolo de servidor, no de cliente. -Fácil y cómodo de usar. -Proporciona un protocolo para dos ordenadores para intercambiar correo electrónico..

(18) 18 Desventajas. -Los datos e información de inicio de sesión se envían sin encriptación a través de la red. -No se puede automatizar procesos. -Las conexiones FTP no son confiables, por lo tanto, se necesita un certificado de seguridad.. -No tiene ningún proceso de autenticación. -No se puede transmitir archivos de más de un terabyte -No puede listar el contenido de los directorios. -Sólo es capaz de transferir un archivo hacia o desde un dispositivo y nada más.. -Es un protocolo sin manejo de estados.. -Necesita una IP pública.. 5.1.1 PROTOCOLOS DE CONTROL 5.1.2.1 PROTOCOLO ICMP (Internet Control Message Protocol) Es un protocolo empleado para comunicar la información de control o de error de la red. Utilizado por los routers y por los hosts (clientes, servidores, etc.) IP tiene fallos en las líneas de comunicación y en la entrega de datagramas cuando la máquina destino está desconectada, cuando el tiempo de vida se acaba o cuando existe congestión en los encaminadores. El protocolo IP no puede controlar estos errores y los diseñadores de TCP/IP crearon ICMP como mecanismo de informe de anomalías en la red, sin embargo, este no los corrige. [10] Características protocolo ICMP Este protocolo está descrito en la RFC 792 con actualizaciones en la RFC 950. ICMP es la base de los comandos ping y traceroute, los cuales envían mensajes de petición Echo ICMP (y reciben mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que les lleva a los paquetes el ir y volver a ese host y la cantidad de hosts por los que pasa. Los mensajes de este protocolo son encapsulados en datagramas IP, además ICMP se utiliza para reportar errores no para hacer fiable el IP y los datagramas fragmentados, los mensajes ICMP únicamente son enviados para errores con el primer fragmento. [10] Funcionamiento protocolo ICMP Los mensajes de ICMP comienzan con tres campos; un campo TYPE (tipo) de mensaje, de 8 bits, que identifica el mensaje; un campo CODE (código) de 8 bits, que aporta más información sobre el tipo de mensaje, y un campo de verificación SVT, de 16 bits. Los siguientes 32 bits después del campo SVT tienen un propósito que varía y depende tipo y código del paquete ICMP considerado. [10] A continuación, se describen los distintos tipos de mensajes ICMP.

(19) 19 Tabla 3. Mensajes informativos ICMP. 0 3 4 5 8 11 12 13 14 15 16 17 18. Echo Reply (respuesta de eco) Destination Unreacheable (destino inaccesible) Source Quench (disminución del tráfico desde el origen) Redirect (redireccionar - cambio de ruta) Echo (solicitud de eco) Time Exceeded (tiempo excedido para un datagrama) Parameter Problem (problema de parámetros Timestamp (solicitud de marca de tiempo) Timestamp Reply (respuesta de marca de tiempo) Information Request (solicitud de información) - obsoletoInformation Reply (respuesta de información) - obsoletoAddressmask (solicitud de máscara de dirección) Addressmask Reply (respuesta de máscara de dirección. A continuación, se describen los códigos de error ICMP Tabla 4. Códigos de error ICMP. 0 1 2 3 4 5 6 7 8 9 10 11 12. no se puede llegar a la red no se puede llegar al host o aplicación de destino el destino no dispone del protocolo solicitado no se puede llegar al puerto destino o la aplicación destino no está libre se necesita aplicar fragmentación, pero el flag correspondiente indica lo contrario la ruta de origen no es correcta no se conoce la red destino no se conoce el host destino el host origen está aislado la comunicación con la red destino está prohibida por razones administrativas la comunicación con el host destino está prohibida por razones administrativas no se puede llegar a la red destino debido al Tipo de servicio no se puede llegar al host destino debido al Tipo de servicio. 5.1.2.2 PROTOCOLO IGMP (Internet Group Management Protocol) Es un protocolo que permite intercambiar y actualizar información acerca de la pertenencia entre enrutadores IP. Se emplea para realizar IP multicast, cuando el envío de datos a una dirección IP puede alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred y se utiliza para establecer los miembros de la red, pasar información de los miembros y establecer rutas. [11] La operación básica IGMP implica dos dispositivos, el primero IGMP anfitrión (o cliente), que emite mensajes para unirse o salir de un grupo de multidifusión. Y el segundo IGMP, que responde.

(20) 20. a la combinación y deja mensajes para determinar si la multidifusión tiene condiciones de error y verificar solicitudes. [11] Características protocolo IGMP El protocolo IGMP está documentado en RFC 1112 v1/RFC 2236 IGMP v2/ RFC 3376 IGMP v3 Existen 3 versiones de IGMP ➢ GMPv1: Los Host pueden unirse a grupos de Multicast. No hay mensajes de abandono del grupo. Los routers procesan las bajas del grupo usando el mecanismo Time-out para descubrir los hosts que ya no están interesados en ser miembros. ➢ IGMPv2: Añade la capacidad de abandonar un grupo al protocolo, permitiendo a los miembros del grupo abandonar activamente un grupo Multicast. Esto permite grupos Multicast de gran ancho de banda. ➢ IGMPv3: Una revisión mayor del protocolo, que permite al host especificar el origen deseado de tráfico Multicast. El tráfico que viene de otros hosts es bloqueado. Esto permite al host bloquear, paquetes que vienen desde fuentes que envían tráfico indeseado. [11] Funcionamiento protocolo IGMP Envía un informe de pertenencia a los vecinos inmediatos del router, una estación le dice al enrutador si quiere ser parte de un grupo de multidifusión. Los enrutadores transmiten periódicamente mensajes con preguntas de asociación (consulta de pertenencia) para determinar "grupos de hosts" que tienen los miembros de sus redes conectadas directamente. Un host responde con un informe de pertenencia para cada grupo al que se pertenece, si un informe se presenta al grupo al que pertenece la estación a su tiempo de espera expira, y cancela su informe para el grupo. Este mecanismo garantiza sólo un informe de afiliado que se genera para cada grupo. Los routers son capaces de determinar que el tráfico multicast (si los hay) debe referirse a las redes interconectadas. Cuando el software de aplicación solicita al software de la red de estaciones de esto es unirse a un grupo de multidifusión, un mensaje IGMP es enviado al router más cercano (Si el anfitrión no es ya un miembro del grupo). Al mismo tiempo, la dirección de multidifusión grupo de clase D a la que la articulación está asignada baja la dirección y el nivel interfaz de red se programa para aceptar los paquetes para esa dirección [12] COMPARACION PROTOCOLOS DE CONTROL. Los protocolos de control se usan para notificar situaciones que requieren cierta atención, los que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se evidencia a continuación. Tabla 5. COMPARACION PROTOCOLOS DE CONTROL. Función. ICMP Permite administrar información relacionada con errores de los equipos en red.. IGMP Intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión..

(21) 21 Uso. Aplicación. ICMP es un mecanismo utilizado por los hosts y gateways para enviar una notificación de problemas de datagramas de vuelta al remitente. Se utiliza para PING a una dirección IP para comprobar si hay conectividad o no. Los mensajes IGMP van encapsulados dentro de datagramas IP. Ventajas. - Utilidad de diagnóstico. -Velocidad en la red ya que proporciona a los administradores con la capacidad de enviar peticiones a tiempo en toda la red, que determina si la red tiene un cuello de botella ralentizar acceso.. Desventajas. -No corrige errores, solo los notifica. -Los mismos mensajes de error pueden contener errores.. IGMP se utiliza para facilitar la transmisión simultánea de un mensaje a un grupo de destinatarios. servicio de DTS donde los clientes miran la televisión con la conexión basada en los satélites. Se emplea para realizar IP multicast, cuando el envío de datos a una dirección IP puede alcanzar múltiples servidores de una red. - Control de los orígenes o fuentes - permitir el filtrado de la fuente, lo que significa que los routers están realmente informados en cuanto a qué fuentes de tráfico se espera. -Tiene consultas específicas de grupo y un tiempo máximo de respuesta de consulta explícita. - Permite al host especificar el origen deseado de tráfico Multicast. -No hay control de flujo.. 5.1.3 PROTOCOLOS DE DIRECCIONAMIENTO 5.1.3.1 PROTOCOLO BGP (Border Gateway Protocol) Es un protocolo de gateway exterior que se usa en la interconexión de redes conectadas por una conexión troncal de internet para el intercambio de información en la red, esta conexión se realiza mediante el establecimiento de una sesión de comunicación entre los routers de borde de los sistemas autónomos. Para confiar en la entrega de la información, se hace uso de una sesión de comunicación basada en TCP. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. [13] Características protocolo BGP La versión 1 de este protocolo (RFC 1105) apareció en 1989 para sustituir a EGP. Posteriormente, salieron nuevas versiones como la versión 2 en 1990 (RFC 1163) y la versión 3 en 1991 (RFC 1267). Finalmente apareció la versión 4 (RFC 1771 y RFC 4271) que proporciona soporte para CIDR (Classless Interdomain Routing). Estas características demuestran por qué este protocolo es el mejor para routing exterior. Las claves principales de BGP incluyen: ➢ BGP soporta VLSM, CIDR y sumarización. ➢ En el inicio de la sesión de envían actualizaciones completas; las actualizaciones por disparo se enviarán posteriormente..

(22) 22. ➢ Se crean y mantienen las conexiones entre peers utilizando el puerto 179/TCP. ➢ Cualquier cambio en la red resulta una actualización por disparo. ➢ Las métricas utilizadas por BGP, llamadas atributos, permiten gran granularidad en la selección del camino. ➢ El uso de direccionamiento jerárquico y la capacidad de manipular el flujo de tráfico son unas de las características que permiten al diseño de la red crecer. ➢ BGP tiene su propia tabla de routing, sin embargo, es capaz de compartir y preguntar sobre la tabla de routing IP interior. ➢ Es posible manipular el flujo de tráfico utilizando atributos. Esto significa que una ruta no puede enviar tráfico si el siguiente salto no quiere. [13] Funcionamiento del protocolo BGP Al enviar información el router a uno de sus vecinos BGP, esa información es válida hasta que el primer router explícitamente anuncia que la información ya no es válida o hasta que la sesión BGP se pierde. Esto significa que BGP no requiere que la información de routing se refresque periódicamente. De este modo, en un principio existirá un alto flujo de mensajes cuando se establece la sesión BGP, pero transcurrido un tiempo de estabilización los routers sólo necesitarán informar de los cambios que han ocurrido. [13] Para almacenar información de encaminamiento, el protocolo BGP necesita un conjunto de tablas de datos denominadas RIBs (Routing Information Bases). Éstas son las siguientes: ➢ Adj-RIB-in: En esta tabla se almacenan prefijos aprendidos de un vecino particular. Hay tantas tablas de este tipo como pares BGP. ➢ Loc-RIB: Almacena las mejores rutas seleccionadas que conoce el proceso BGP bien porque las ha obtenido de la tabla de encaminamiento o bien porque se han aprendido por BGP tras pasar los filtros de entrada. Estas rutas pueden ser anunciadas si la política de encaminamiento a la salida lo permite. Hay sólo uno por cada sistema autónomo. ➢ Adj-RIB-out: Almacena prefijos para ser anunciados a otros vecinos. Esta tabla se construye a partir de las informaciones de la tabla Loc-RIB que han sido filtrados y cuyos atributos han sido modificados según configuración. Se tiene una tabla de este tipo por cada par BGP. El intercambio con otros procesos BGP se lleva a cabo intercambiando mensajes. Los mensajes intercambiados en una sesión BGP sirven para informar sobre el conocimiento de nuevas rutas activas, para suprimir rutas que ya no están activas, para indicar la viabilidad actual de la conexión o para informar sobre la existencia de condiciones inusuales en la conexión TCP. [13]. 5.1.3.2 PROTOCOLO EIGRP (Enhanced Interior Gateway Routing Protocol) Es propiedad de Cisco Systems, consiste en un protocolo de encaminamiento vector distancia avanzado que ofrece lo mejor de los algoritmos de vector de distancias y del estado de enlace y que no se encuentran en otros protocolos de routing vector distancia, como RIP e IGRP. [14].

(23) 23. Características protocolo EIGRP Este protocolo está descrito en la RFC 7868, incrementa el crecimiento potencial de la red reduciendo el tiempo de convergencia. Esto se consigue con las siguientes características: ➢ DUAL ➢ Redes Libres de Bucles ➢ Actualizaciones Incrementales ➢ Direcciones Multicast para Actualizaciones ➢ Protocolo Avanzado de Vector Distancia ➢ Tablas de Routing Libres de Bucles ➢ Soporte para Diferentes Topologías ➢ Convergencia Rápida ➢ Uso Reducido de Ancho de Banda ➢ Independencia del Protocolo a Nivel 3 ➢ Compatibilidad con IGRP ➢ Configuración Sencilla ➢ Utilización de Métrica Compuesta ➢ Balanceo de Carga entre Enlaces de Coste Diferente [14] Funcionamiento protocolo EIGRP Este protocolo utiliza por defecto dos métricas, ancho de banda y retardo pero puede utilizar una combinación de variables para determinar una métrica compuesta. Estas variables incluyen: ➢ ➢ ➢ ➢. Ancho de banda Retardo Carga Confiabilidad. Las actualizaciones de EIGRP se envían sólo cuando se produce un cambio, lo cual tiene la ventaja que los recursos de la red no son consumidos por las periódicas actualizaciones. No obstante, si un router queda desconectado, perdiendo todas sus rutas, EIGRP cuenta con pequeños paquetes: hello packets para establecer relación con los vecinos y detectar la posible pérdida de algún vecino. [15] Un router descubre un vecino al recibir su primer hello packet desde una red directamente conectada. El router responde con el algoritmo de difusión de actualización (DUAL) para enviar una ruta completa al nuevo vecino. Como respuesta, el vecino le envía la suya. De este modo, la relación se establece en dos etapas: Una de ellas cuando un router A recibe un Hello Packet de otro vecino B, A envía su tabla de enrutamiento al router B, con el bit de inicialización activado. Y la otra cuando el router B recibe un paquete con el bit de inicialización activado, manda su tabla de topología al router A. El intervalo entre paquetes Hello desde cualquier router en una red es de 5 segundos (por defecto) en la mayoría de los casos. Cada hello packet anuncia un hold-time (el tiempo que el vecino considera para contestar) que por defecto es de 15 segundos. Si no se reciben hello packets en ese tiempo, el algoritmo DUAL es informado de que el vecino está “down”. De este modo, aparte de detectar vecinos, los Hello Packets también detectan la pérdida de vecinos..

(24) 24. Todos los destinos que se aprenden de los vecinos se copian en la tabla de topología. Cada destino es listado con los vecinos que anuncian el destino, la distancia, y la métrica para alcanzar el destino por medio de ese vecino. [15]. 5.1.3.3 PROTOCOLO DE ENRUTAMIENTO ESTÁTICO Este protocolo de enrutamiento transfiere información a través de una red interna de origen a destino. En este protocolo los routers aprenden acerca de redes de manera manual, utilizando rutas estáticas que no requieren la misma cantidad de procesamiento y sobrecarga que requieren los protocolos de enrutamiento dinámico. [16] Existen diversos tipos de rutas estáticas, ruta estándar, la cual indica un a router como alcanzar una red que está conectada directamente a uno de sus routers vecinos. Ruta por defecto que sirve para decirle al router que, cuando no encuentre otra ruta mejor, hacia un destino, en la tabla de enrutamiento, mande el paquete hacia esta ruta por defecto. Ruta sumarizada: la cual se evidencia cuando tenemos, por ejemplo, 4 redes contiguas que podemos alcanzar a través de una misma interfaz de nuestro router, podemos unificarlas en una dirección que las englobe, teniendo así solo 1 ruta en lugar de 4 en la tabla de enrutamiento y por último la ruta flotante que sirve de respaldo para otra ruta principal, en caso de que falle su enlace. Para crearla, simplemente, escribimos una ruta estándar indicando una Distancia Administrativa superior a la de la ruta principal. [16] Características enrutamiento estático ➢ Las rutas estáticas tienen un valor de Distancia Administrativa (DA) de 1. ➢ Si se configura una ruta estática con interfaz de salida esta aparecerá como directamente conectada, pero siempre con una DA de 1. ➢ Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre una red remota. ➢ Un administrador debe actualizar manualmente la entrada de ruta estática siempre que un cambio en la topología de la red requiera una actualización. ➢ Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet solamente a través de un único ISP. ➢ No cambian si hay fallas en la red. ➢ No consumen ancho de banda, ya que no se envían avisos de rutas. ➢ En redes grandes es imposible manualmente configurarlas y darles mantenimiento. [16] Funcionamiento enrutamiento estático Cuando escribimos una ruta estática, debemos indicar, al menos, la IP de la interfaz del router directamente conectado (IP del siguiente salto) o la interfaz por donde se deberá lanzar el paquete. En caso de que solo se indique la IP del siguiente salto, el router deberá hacer una búsqueda recursiva interna para determinar cuál es la interfaz por donde debe sacar ese paquete en función de la IP del siguiente salto. [16].

(25) 25. 5.1.3.4 PROTOCOLO RIP (Routing Information Protocol) Es un protocolo de encaminamiento interno utilizado por los routers, es fundamental por su capacidad para interoperar con cualquier equipo de encaminamiento, aun cuando no es considerado el más eficiente. El protocolo RIP, es una implementación directa del encaminamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520. Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. Esta distancia o métrica, la determina usando el número de saltos de router en router hasta alcanzar la red de destino. Para ello usa la métrica informada por su vecino más próximo más uno. [17] Existen varias versiones de RIP las cuales son: RIP v1 la cual no soporta subredes y tampoco incluye ningún mecanismo de autentificación de los mensajes. Actualmente en desuso. RIP v2 que, si soporta subredes, CIDR y VLSM. Soporta autenticación y RIPng el cual es RIP para IPv6. [17] Características protocolo RIP El protocolo RIP está documentado para la versión 1 en el RFC 1058, para la versión 2 en el RFC 1723 - RFC 2453 y para la versión ng en el RFC 2080. RIP es un protocolo de enrutamiento por vector de distancia, utiliza el conteo de saltos como su única métrica para la selección de rutas, las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables, se transmiten mensajes cada 30 segundos, es un protocolo abierto (admite versiones derivadas, aunque no necesariamente compatibles), y es soportado por la mayoría de los fabricantes. [17] Funcionamiento protocolo RIP Los mensajes RIP pueden ser de dos tipos. Por un lado, de Petición, enviados por algún encaminador recientemente iniciado que solicita información de los encaminadores vecinos. Y por otro lado de Respuesta, mensajes con la actualización de las tablas de encaminamiento, de estos existen tres tipos, Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos. Se envía la tabla de encaminado completa. Mensajes enviados como respuesta a mensajes de petición. Y Mensajes enviados cuando cambia algún coste. Se envía toda la tabla de encaminado. La distancia administrativa (grado de conocimiento y confiabilidad) de RIP es de 120, por ello tiene menor prioridad sobre los demás protocolos de encaminamiento. Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos (en el puerto bien conocido 520) pidiendo una copia de la tabla de encaminamiento del vecino y los "routers" vecinos devuelven una copia de sus tablas de encaminamiento. Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos por broadcast y/o con enlaces punto a punto. Esto se hace cada 30 segundos. La tabla de encaminamiento se envía como respuesta, cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los demás "routers". Cuando RIP recibe una respuesta, el mensaje se valida y la tabla local se actualiza si es necesario Para mejorar el rendimiento y la fiabilidad, RIP especifica que una vez que un "router"(o host) ha aprendido una ruta de otro, debe guardarla hasta.

(26) 26. que conozca una mejor (de coste estrictamente menor). Esto evita que los "routers" oscilen entre dos o más rutas de igual coste. Cuando RIP recibe una petición, distinta de la solicitud de su tabla, se devuelve como respuesta la métrica para cada entrada de dicha petición fijada al valor de la tabla local de encaminamiento. Las rutas que RIP aprende de otros "routers" expiran a menos que se vuelvan a difundir en 180 segundos (6 ciclos de broadcast). Cuando una ruta expira, su métrica se pone a infinito, la invalidación de la ruta se difunde a los vecinos, y 60 segundos más tarde, se borra de la tabla. [18] 5.1.3.5 PROTOCOLO OSPF (Open Shortest Path First) Es un protocolo de encaminamiento jerárquico de pasarela interior que usa el algoritmo Dijkstra enlace-estado para calcular la ruta más corta posible, su medida de métrica son los costos. Construye una base de datos enlace-estado idéntica en todos los encaminadores de la zona. Puede operar con seguridad usando MD5 que es un algoritmo de reducción criptográfico de 128 bits para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. La última versión, la versión tres, es la más reciente. Esta soporta IPv6, así como las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. [19] Características protocolo OSPF El protocolo OSPF está documentado RFC 2328 presenta seguridad ante los cambios y tiene respuesta rápida y sin bucles ante cambios, soporta múltiples métricas con mayor rendimiento y menor retardo con menor coste. [20] Funcionamiento básico de OSPF El fundamento principal en el cual se basa un protocolo de estado de enlace es en la existencia de un mapa de la red el cual es poseído por todos los nodos y que regularmente es actualizado. Para llevar a cabo este propósito la red debe de ser capaz de almacenar en cada nodo el mapa de la red y ante cualquier cambio en la estructura de la red actuar rápidamente, con seguridad si crear bucles y teniendo en cuenta posibles particiones o uniones de la red. [19]. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO. Los protocolos de enrutamiento gestionan el conjunto de reglas necesarias para el enrutamiento de un sistema. Los enrutadores intercambian información de enrutamiento con otros hosts para mantener las rutas conocidas a las redes remotas; dicha información se usa para construir y mantener las tablas de enrutamiento. Además, algunos protocolos de enrutamiento guardan estadísticas que pueden ser utilizadas para medir el rendimiento del enrutamiento. Los protocolos de aplicación que se reconocieron en el presente trabajo se diferencian en diversos aspectos, su comparación se evidencia a continuación..

(27) 27 Tabla 6. COMPARACION PROTOCOLOS DE DIRECCIONAMIENTO.. Función. Protocolo enrutado De libre uso o propietario Esquema IP. Tipo Sumarización Tamaño de la red Métrica Tiempo de convergencia Distancia administrativa Entrada en la tabla de enrutamiento Ventajas. ENRUTAMIENTO ESTATICO Enrutamiento manual. RIP. EIGRP. OSPF. BGP. Enrutamiento de vector de distancia mejorado. Libre Uso. Libre Uso. IP, IPx, Apple Talk Propietario. Calcular la ruta idónea entre dos nodos de un sistema autónomo IP. Intercambia información de encaminamiento. IP. Mantiene dinámicamente tabla de rutas utilizando vector distancia IP. Libre Uso. Libre Uso. Manual. Sin Clase CIDR VLSM Hibrido Automática y manual Grande. Sin Clase CIDR VLSM Estado-enlace Manual. Pequeño. Sin Clase No CIDR No VLSM Vector distancia. Automática y manual Pequeño. Grande. Con Clase No CIDR No VLSM Vector distancia. Automática y manual Muy grande. Manual Lento. Saltos Lento. Compuesta Muy rápido. Costo rápido. Atributos de ruta Muy lento. 1. 120. 5/90/170. 110. 20/200. S. R. D (*). O (*). B. - El procesamiento de la CPU es mínimo. -Es más fácil de comprender para el administrador. -Es fácil de configurar.. - RIP es más fácil de configurar (comparativamente a otros protocolos). -Es un protocolo abierto (admite versiones derivadas, aunque no necesariamente compatibles). -Es soportado por la mayoría de los fabricantes.. - RIP tampoco está diseñado para resolver cualquier posible problema de encaminamiento. - cuando se produce un cambio, sólo se propagan los cambios en la tabla de ruteo, y no toda la tabla; con esto se consigue reducir la carga que el propio protocolo de ruteo deposita en la red. - tiempos de convergencia rápidos en la. -Es eficaz, solicita poco uso de la red. -Puede escalar a interconexiones de redes mayores. -Se adapta al máximo a los protocolos TCP/IP. -Los cambios en la topología son rápidos cuando se presentan en esta.. -Es un protocolo de Gateway exterior. - Los pares de enrutadores de BGP se comunican entre sí estableciendo conexiones TCP. Operando de esta manera proporcionan comunicación confiable y ocultan todo detalle de red que pase a través de ellos. - Las políticas típicas implican. Manual. IP.

Figure

Tabla 2. COMPARACIÓN PROTOCOLOS DE APLICACIÓN

Tabla 2.

COMPARACIÓN PROTOCOLOS DE APLICACIÓN p.17
Tabla 4. Códigos de error ICMP

Tabla 4.

Códigos de error ICMP p.19
Tabla 8. COMPARACION PROTOCOLOS DE TRANSPORTE

Tabla 8.

COMPARACION PROTOCOLOS DE TRANSPORTE p.36
Tabla 10. SÍNTESIS DE PROTOCOLOS  Siglas  Nombre

Tabla 10.

SÍNTESIS DE PROTOCOLOS Siglas Nombre p.40
Tabla 11. Referencias marca Cisco  CISCO SYSTEMS

Tabla 11.

Referencias marca Cisco CISCO SYSTEMS p.42
Tabla 12. Referencias marca Huawei  HUAWEI TECHNOLOGIES

Tabla 12.

Referencias marca Huawei HUAWEI TECHNOLOGIES p.44
Tabla 15. Referencias marca MikroTik  MIKROTIK

Tabla 15.

Referencias marca MikroTik MIKROTIK p.48
Tabla 16. Referencias marca Comtrend  COMTREND

Tabla 16.

Referencias marca Comtrend COMTREND p.50
Tabla 17. Referencias marca 3COM  3COM

Tabla 17.

Referencias marca 3COM 3COM p.51
Tabla 18. Referencias marca Teldat  TELDAT

Tabla 18.

Referencias marca Teldat TELDAT p.51
Tabla 20. Comandos básicos de Mikrotik:

Tabla 20.

Comandos básicos de Mikrotik: p.57
Tabla 21. Atributos configuración TFTP

Tabla 21.

Atributos configuración TFTP p.58
Tabla 22. Atributos configuración DHCP

Tabla 22.

Atributos configuración DHCP p.59
Figura 16.Diagrama de Clases completo del software

Figura 16.Diagrama

de Clases completo del software p.68
Figura 20. Diagrama de secuencia, identificación router.

Figura 20.

Diagrama de secuencia, identificación router. p.72
Figura 22. Diagrama de secuencia, verificar credenciales.

Figura 22.

Diagrama de secuencia, verificar credenciales. p.74
Figura 25. Inicio de sesión

Figura 25.

Inicio de sesión p.76
Figura 27. Identificación de routerPermite realizar la conexión con el router Panel de configuración de protocolos Credenciales para el ingreso del router  Permite salir de la  aplicación correctamente

Figura 27.

Identificación de routerPermite realizar la conexión con el router Panel de configuración de protocolos Credenciales para el ingreso del router Permite salir de la aplicación correctamente p.77
Figura 30. Descripción interfaz con protocolo RIP

Figura 30.

Descripción interfaz con protocolo RIP p.79
Figura 33. Verificación protocolo RIP

Figura 33.

Verificación protocolo RIP p.80
Figura 36. Tiempo de configuración de la interfaz  de los puertos (MikroTik)

Figura 36.

Tiempo de configuración de la interfaz de los puertos (MikroTik) p.83
Tabla 27. Prueba de tiempo en segundos de la  configuración protocolo DHCP (MikroTik)

Tabla 27.

Prueba de tiempo en segundos de la configuración protocolo DHCP (MikroTik) p.84
Tabla 29.  Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik)

Tabla 29.

Prueba de tiempo en segundos de la configuración protocolo TFTP (MikroTik) p.85
Tabla 31. Prueba de tiempo en segundos de la  configuración protocolo TELNET

Tabla 31.

Prueba de tiempo en segundos de la configuración protocolo TELNET p.86
Tabla 33. Prueba de tiempo en segundos de la  configuración protocolo RIP (MikroTik)

Tabla 33.

Prueba de tiempo en segundos de la configuración protocolo RIP (MikroTik) p.87
Tabla 36. Prueba de tiempo en segundos de la  configuración enrutamiento estático (Cisco)

Tabla 36.

Prueba de tiempo en segundos de la configuración enrutamiento estático (Cisco) p.88
Tabla 37. Prueba configuración Topología  Numero  de prueba  SOFTWARE (minutos)  CONSOLA (minutos)  Prueba 1  6:30  4:18  Prueba 2  6:17  4:02  Prueba 3  6:47  4:12  Promedio  6:31  4:11

Tabla 37.

Prueba configuración Topología Numero de prueba SOFTWARE (minutos) CONSOLA (minutos) Prueba 1 6:30 4:18 Prueba 2 6:17 4:02 Prueba 3 6:47 4:12 Promedio 6:31 4:11 p.89
Figura 51. Pregunta 2. Que tan útil considera que es la aplicación

Figura 51.

Pregunta 2. Que tan útil considera que es la aplicación p.91
Figura 52. Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y  motiva su profundización

Figura 52.

Pregunta 3. Para usted, en el ámbito académico el software permite facilitar el estudio del tema y motiva su profundización p.92
Figura 55. Pregunta 6. Recomendaría la aplicación

Figura 55.

Pregunta 6. Recomendaría la aplicación p.93

Referencias

Actualización...

Related subjects :