Computing">
Igua Herrera Jerson Leandro 2016
Igua Herrera Jerson Leandro 2016
Igua Herrera Jerson Leandro 2016
Autores:
Oscar Alejandro Suarez Cárdenas
Jerson Leandro Igua Herrera
Director:
Ing. GUSTAVO ADOLFO HIGUERA CASTRO
PAGINA DE APROBACIÓN
Observaciones
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
______________________________________
Ing. GUSTAVO ADOLFO HIGUERA CASTRO
Director del Proyecto
_____________________________________
Jurado 1
Sin duda alguna primero a Dios ya que sin él nada de esto hubiese sido posible, de igual
manera a nuestras familias quienes estuvieron de principio a final apoyando este proceso en
todos los aspectos, a la universidad por acogernos y capacitarnos académica y personalmente
para poder ser primeramente las personas y profesionales que somos en este momento. Por
último a cada una de las personas que de una u otra manera aportaron a este largo camino.
RESUMEN
1.2 Justificación
En esta etapa se recopilara toda la información necesaria para lograr identificar desde
principios básicos hasta los pilares más fuertes de los fabricantes postulados para poder
realizar el posterior desarrollo de escenarios, configurando cada uno de los aspectos
que permitan el mejor funcionamiento y posterior evaluación de los resultados.
En esta etapa se diseño e implemento un escenario físico y varios escenarios logicos bajo
los diferentes fabricantes, y se configuro cada interfaz y demás aspectos con los
parámetros que permitan tener conectividad entre cada red local, y posterior a esto realizo
un análisis de los diferentes aspectos que puedan proporcionar una idea clara de las
fortalezas y debilidades de cada fabricante.
En esta etapa se capturaron y se darán a conocer los resultados obtenidos durante todo el
proceso de ejecución del proyecto generando una serie de tablas con ventajas y
desventajas que ofrece cada fabricante de dispositivos de red, estas ventajas y desventajas
planteadas desde los resultados obtenidos y las investigaciones desarrolladas, además de
un informe con todo el proceso de investigación adjuntando información concreta y
relevante que permita una más fácil y mejor adquisición de conocimiento de cada
fabricante. Por ultimo se entregaran prácticas simuladas de laboratorios para los
estudiantes de ingeniería en telecomunicacionesde la UDFJC y el diseño de una página
web.
2. OBJETIVOS
2.1 General.
Estudiar, evaluar y comparar el rendimiento entre las tecnologías CISCO y Micro Tik aplicado a
los protocolos de enrrutamiento.
2.2 Específicos.
3. MARCO TEÓRICO
Las redes de la actualidad tienen un impacto significativo ya que permiten a las personas
comunicarse, colaborar e interactuar de maneras totalmente novedosas. Dicha comunicación
requiere un centro de la red en el que se encuentra el router. En pocas palabras, un router
conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a
través de diferentes redes. Es responsabilidad de los routers entregar esos paquetes a su
debido tiempo. [1]
Para ayudar a garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas
en caso de que la ruta principal falle.Proveen servicios integrados de datos, video y voz en
redes conectadas por cable o inalámbricas. Los routers dan prioridad a los paquetes IP según
la calidad de servicio (QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video
y los datos esenciales, no se descarten ni retarden.Disminuye el impacto de gusanos, virus y
otros ataques en la red al permitir o denegar el reenvío de paquetes. [1]
Este capítulo será una introducción al router, su función en las redes, sus principales
componentes de hardware y software y el proceso de enrutamiento en sí.
3.1 El router
Un router conecta múltiples redes. Cuando un router recibe un paquete IP en una interfaz,
determina qué interfaz usar para enviar el paquete hacia su destino. Generalmente, cada red a
la que se conecta un router requiere una interfaz separada, estas interfaces se usan para
conectar una combinación de Redes de área local (LAN) y Redes de área extensa (WAN). Por
lo general, las LAN son redes Ethernet que contienen dispositivos como PC, impresoras y
servidores. Las WAN se usan para conectar redes a través de un área geográfica extensa. [2]
RAM
La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de
enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes.
En la mayoría de los routers, la RAM proporciona espacio de tiempo de ejecución para el
software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga
la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede
actualizarse agregando más Módulos de memoria en línea doble (DIMM). [18]
ROM
La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de
diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del
hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria
flash a la RAM. Algunos routers también tienen una versión más básica del IOS que puede
usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Sólo
pueden actualizarse reemplazando los chips de ROM en los tomas. [18]
Memoria flash
La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes
pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar
comprimido o no. En la mayoría de los routers, una copia ejecutable del IOS se transfiere a la
RAM durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directamente
desde la memoria flash. Agregando o reemplazando los Módulos de memoria en línea simples
flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash. [18]
NVRAM
La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de
inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo
lectura programables, que se pueden borrar electrónicamente (EEPROM). En otros
dispositivos, se implementa en el mismo dispositivo de memoria flash desde donde se cargó el
código de arranque. En cualquiera de los casos, estos dispositivos retienen sus contenidos
cuando se apaga la unidad. [18]
Interfaces LAN
Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN, así
como una NIC Ethernet de la PC se utiliza para conectar la PC a la LAN Ethernet. Del mismo
modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una dirección
MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host en esa LAN.
La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de par
trenzado no blindado (UTP). Cuando un router se conecta a un switch, se usa un cable de
conexión directa. Cuando se conectan dos routers directamente a través de las interfaces
Ethernet, o cuando una NIC de PC se conecta directamente a una interfaz Ethernet del router,
se usa un cable cruzado. [20]
Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a través
de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de diferentes
tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel). Al igual que
las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de subred, que la
identifica como miembro de una red específica. [20]
El vector de distancia significa que las rutas son publicadas como vectores de distancia y
dirección. La distancia se define en términos de una métrica como el conteo de saltos y la
dirección es simplemente el router del siguiente salto o la interfaz de salida. Los protocolos por
vector de distancia generalmente usan el algoritmo Bellman-Ford para la determinación de la
mejor ruta. Los protocolos de enrutamiento por vector de distancia no tienen un mapa en sí de
la topología de la red. [8]
Los protocolos por vector de distancia funcionan mejor en situaciones donde:
La red es simple y plana y no requiere de un diseño jerárquico especial,
Los administradores no tiene suficientes conocimientos como para configurar protocolos
de estado de enlace y resolver problemas en ellos.
Se están implementando tipos de redes específicos, como las redes hub-and-spoke y
Los peores tiempos de convergencia en una red no son motivo de preocupación. [21]
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red
en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función
de las clases y la máscara de subred no puede determinarse según el valor del primer octeto.
La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque
admiten VLSM, redes no contiguas y otras funciones. [9]
En la siguiente figura, observe que la versión sin clase de la red está usando máscaras de
subred /30 y /27 en la misma topología. Además, observe que esta topología está usando un
diseño no contiguo.
Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP. [9]
Figura # 6 Comparación entre enrutamiento con clase y sin clase. [9]
3.2.4 Métricas
Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin
de alcanzar las redes remotas. La métrica se utiliza para determinar qué ruta es más preferible.
Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:
Conteo de saltos: una métrica simple que cuenta la cantidad de routers que un
paquete tiene que atravesar.
Ancho de banda: influye en la selección de rutas al preferir la ruta con el ancho de
banda más alto.
Carga: considera la utilización de tráfico de un enlace determinado.
Retardo: considera el tiempo que tarda un paquete en atravesar una ruta.
Confiabilidad: evalúa la probabilidad de una falla de enlace calculada a partir del
conteo de errores de la interfaz o las fallas de enlace previas.
Costo: un valor determinado ya sea por el IOS o por el administrador de red para
indicar la preferencia hacia una ruta. El costo puede representar una métrica, una
combinación de las mismas o una política. [22]
La métrica para cada protocolo de enrutamiento es:
RIP: conteo de saltos: la mejor ruta se elige según la ruta con el menor conteo de
saltos.
IGRP e EIGRP: ancho de banda, retardo, confiabilidad y carga; la mejor ruta se elige
según la ruta con el valor de métrica compuesto más bajo calculado a partir de estos
múltiples parámetros. Por defecto, sólo se usan el ancho de banda y el retardo.
IS-IS y OSPF: costo; la mejor ruta se elige según la ruta con el costo más bajo. . La
implementación de OSPF de Cisco usa el ancho de banda. [22]
Figura # 7 Métrica de una trama [24]
Sabemos que los routers aprenden sobre redes adyacentes que están conectadas
directamente y sobre redes remotas mediante el uso de rutas estáticas y protocolos de
enrutamiento dinámico. En realidad, un router puede aprender sobre una ruta hacia la misma
red a través de más de un origen. Aunque es menos común, puede implementarse más de un
protocolo de enrutamiento dinámico en la misma red. Debido a que diferentes protocolos de
enrutamiento usan diferentes métricas, RIP usa el conteo de saltos y OSPF usa el ancho de
banda, no es posible comparar las métricas para determinar la mejor ruta. [23]
El propósito de la distancia administrativa
La distancia administrativa (AD) define la preferencia de un origen de enrutamiento. A cada
origen de enrutamiento, entre ellas protocolos de enrutamiento específicos, rutas estáticas e
incluso redes conectadas directamente, se le asigna un orden de preferencia de la más
preferible a la menos preferible utilizando el valor de distancia administrativa. La distancia
administrativa es un valor entero entre 0 y 255. Cuanto menor es el valor, mayor es la
preferencia del origen de ruta. Una distancia administrativa de 0 es la más preferida. Solamente
una red conectada directamente tiene una distancia administrativa igual a 0 que no puede
cambiarse.
Una distancia administrativa de 255 indica que el router no creerá en el origen de esa ruta y no
se instalará en la tabla de enrutamiento. [23]
Figura # 8 Comparación de distancias administrativas [23]
3.3 RIP
3.3.1 RIP version 1
Características de RIP
RIP posee las siguientes características clave:
RIP es un protocolo de enrutamiento por vector de distancia.
RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.
Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.
Se transmiten mensajes cada 30 segundos. [10]
La porción de datos de un mensaje de RIP se encapsula en un segmento UDP, con los
números de puerto de origen y destino establecidos en 520. El encabezado IP y los
encabezados de enlace de datos agregan direcciones de destino de broadcast antes de enviar
el mensaje a todas las interfaces configuradas con RIP. [10]
RIP utiliza dos tipos de mensajes especificados en el campo Comando: Mensaje de solicitud y
Mensaje de respuesta.
Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y solicita que
todos los RIP vecinos envíen sus tablas de enrutamiento completas. Se envía de regreso un
mensaje de respuesta por parte de los vecinos habilitados con RIP. Cuando el router que
realiza la solicitud recibe las respuestas, evalúa cada entrada de ruta. Si una entrada de ruta es
nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya se encuentra
en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un mejor conteo de
saltos. El router de inicio luego envía un update disparado a todas las interfaces habilitadas con
RIP que incluyen su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la
información acerca de todas las nuevas rutas. [10]
RIP es un protocolo de enrutamiento con clase en su versión 1. RIPv1 no envía información
sobre la máscara de subred en la actualización. Por lo tanto, un router utiliza la máscara de
subred configurada en una interfaz local o aplica la máscara de subred predeterminada según
la clase de dirección. Debido a esta limitación, las redes de RIPv1 no pueden ser no contiguas
ni pueden implementar VLSM. [10]
3.4 OSPF
3.4.1 Introducción
Open Short Path First versión 2, es un protocolo de routing interno basado en el estado del
enlace o algoritmo Short Path First, estándar de Internet, OSPF, ha sido pensado para el
entorno de Internet y su pila de protocolos TCP/IP, como un protocolo de routing interno, es
decir, que distribuye información entre routers que pertenecen al mismo Sistema Autónomo.
[11]
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante
sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de
los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada
router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar
menos saltos. [11]
Principales características
Respuesta rápida y sin bucles ante cambios:
La algoritmia SPF sobre la que se basa OSPF permite con la tecnología actual que existe en
los nodos una mayor respuesta en cuanto tiempo de computación para el cálculo del mapa
local de la red. [24]
Seguridad ante los cambios.
Existen diversos fallos que pueden ocurrir en la red como fallos de los protocolos de
sincronización o inundación, errores de memoria, introducción de información errónea.
El protocolo OSPF especifica que todos los intercambios entre routers deben ser
autentificados. El OSPF permite una variedad de esquemas de autentificación y también
permite seleccionar un esquema para un área diferente al esquema de otra área. La idea detrás
de la autentificación es garantizar que sólo los routers confiables difundan información de
routing. [24]
Soporte de múltiples métricas.
Evaluando el camino entre dos nodos en base a diferentes métricas es tener distintos mejores
caminos según la métrica utilizada en cada caso, pero surge la duda de cual es el mejor. Esta
elección se realizara en base a los requisitos que existan en la comunicación.
Diferentes métricas utilizadas pueden ser:
o Mayor rendimiento
o Menor retardo
o Menor coste
o Mayor fiabilidad
La posibilidad de utilizar varias métricas para el cálculo de una ruta, implica que OSPF provea
de un mecanismo para que una vez elegida una métrica en un paquete para realizar su routing
esta sea la misma siempre para ese paquete, esta característica dota a OSPF de un routing de
servicio de tipo en base a la métrica. [24]
Balanceado de carga en múltiples caminos.
OSPF permite el balanceado de carga entre los nodos que exista más de un camino. Para
realizar este balanceo aplica:
Una versión de SPF con una modificación que impide la creación de bucles parciales.
Un algoritmo que permite calcular la cantidad de tráfico que debe ser enviado por cada camino.
[26]
Escalabilidad en el crecimiento de rutas externas.
El continuo crecimiento de Internet es debido a que cada vez son más los sistemas autónomos
que se conectan entre si a través de routers externos.OSPF soluciona este problema
permitiendo tener en la base de datos del mapa local los denominados “gateway link state
records”.Estos registros nos permiten almacenar el valor de las métricas calculadas y hacen
más fácil el calculo de la ruta óptima para el exterior. [24]
Figura # 10 Ejemplo protocolo OSPF [24]
3.5 BGP
El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de Internet
para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de
la Red. Su misión es encontrar el camino más eficiente entre los nodos para propiciar una
correcta circulación de la información en Internet.
El protocolo BGP se utiliza para intercambiar información. El intercambio de información en la
red se realiza mediante el establecimiento de una sesión de comunicación entre los routers de
borde de los sistemas autónomos. Para conseguir una entrega fiable de la información, se hace
uso de una sesión de comunicación basada en TCP. [12]
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un
backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la
conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete
por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y
esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus
propios mensajes entre routers, no utiliza RIP.
Sus valores:
Compromiso con el cliente.
Servicio.
Calidad.
Innovación permanente.
Equipo.[12]
Tipo de Mensajes.
Mensaje abierto. Abre una sesión de comunicación BGP entre equivalentes y es el primer
mensaje enviado por cada lado una vez establecida la conexión TCP. Estos se confirman con
un mensaje de sobrevivencia.
Mensaje de actualización mensaje que transporta información sobre actualización de
enrutamiento a otros sistemas autónomos.
Mensaje de notificación se envía cuando se detectan errores en la sesión, cerrándola e
informando los motivos.
Mensaje de sobrevivencia notifica que el equipo se mantiene activo. [12]
El repertorio de mensajes es el siguiente:
1.- OPEN
2.- UPDATE
3.- KEEPALIVE
4.- NOTIFICACION
BGP supone tres procedimientos funcionales:
Adquisición de vecino.
Detección de vecino alcanzable.
Detección de red alcanzable. [12]
4. DESARROLLO DEL PROYECTO
Son los que tienen en común las dos tenologias, debido a que los ya mencionados son
los únicos que se pueden configurar en mikro-tik.
Se decidio elegir protocolos tanto de Gateway exterior como interior para poder
observar y diferenciar las características de configuración, transmisión de datos,
funcionamiento y demás. Con esto se lograra tener un conocimiento global sin limitación
o preferencia alguna respecto a cada tipo.
Para la selección de los router a configurar se tuvieron en cuenta los siguientes factores:
Para el caso del fabricante CISCO los router fueron facilitados por los laboratorios de
telemática de la UDFJC sede tecnológica.
El Cisco 2901 Integrated Services Router (ISR) proporciona datos de alta seguridad, voz, video
y servicios de aplicaciones para pequeñas oficinas. Las características clave incluyen:
2 puertos 10/100/1000 Ethernet integrados
4 ranuras para tarjetas de interfaz WAN mejorado de alta velocidad
2 de procesador (DSP) ranuras de señales digitales a bordo
1 a bordo del módulo de servicio interior de los servicios de aplicación [13]
Distribución de energía totalmente integrado a los módulos de soporte 802.3af Power over
Ethernet (PoE) y Cisco Enhanced PoE
Seguridad
Embedded VPN cifrado con aceleración por hardware para comunicaciones
seguras VPN de colaboración
En la figura # 12 se observa que se usa la misma topología para las pruebas y los diseños
realizados bajo los tres protocolos de enrutamiento y en este caso sobre la fabricante CISCO,
topología que se implementó físicamente con los equipos facilitados en la universidad Distrital
Francisco Jose de Caldas – Sede Tecnológica. De igual manera se usan dos routers Cisco
2901 con la misma distribución de puertos y dos switches 2960.
Nuevamente se observa en las dos figuras anteriores cada una de las interfaces que ofrece el
router 2901, su direccionamiento en donde haciendo un contraste con la información
relacionada con los protocolos ya descritos anteriormente encontramos que no varía el
direccionamiento, se observa el método de asignación que en esta ocasión es manual y el
estado de las interfaces. Recalcar que la interface loopback por ser virtual o lógica siempre se
encuentra up tanto en estado como en protocolo.
ROUTER 2
Figura # 19 Configuracion total router bgp 2
4.3.2 OSPF
En este punto nuevamente se observa pero esta vez sobre la topología las interfaces
configuradas y sobre estas la IP asignada a cada una y el estado ya sea UP o DOWN incluida
en la segunda imagen la Interface loopback, es de resaltar que cuando se observe la interface
administrativamente abajo es porque el administrador de la red dejo el shutdown por temas de
seguridad.
Con el comando “show ip protocols” se observa el detalle de los parámetros que proporciona
en este caso el protocolo de enrutamiento OSPF, dentro de los principales aspectos se
encuentra que tiene configurado un AS 1 y que se configuraron con un Routers ID 1.1.1.1 y
2.2.2.2 que simplemente es un identificador que se tiene dentro de OSPF para la elección del
DR y el BDR que en redes de accesos múltiples funcionan para redistribuir actualizaciones en
la red, también se encuentra que las redes que se configuraron en este router (dirección IP –
mascara de wildcard - área), las interfaces configuradas de forma pasiva que son las cuales no
envían y reciben actualizaciones ya que en ellas se tienen conectados equipos finales y no
equipos de capa tres que es donde funcionan los protocolos de enrutamiento. Además se
puede ver que los routers que están participando dentro del funcionamiento de OSPF y cada
uno identificado con su router ID y las distancia administrativa que tiene el protocolo en este
caso es 110 y en comparación a RIP que es 120 indica que el protocolo preferido entre ellos es
OSPF.
En este protocolo las interfaces pasivas se configuran con el comando passive-interface
“interface”.
Tabla # 4 Tabla de enrutamiento router ospf 1
Esta vez en la tabla de enrutamiento de cada uno de los routers se observa que aparecen
rutas identificadas con la letra L (rutas locales), C (rutas conectadas directamente) que son las
que aparecen siempre porque se habla que son las rutas conectadas directamente, además se
encunetra s la letra O (que hace referencia al protocolo OSPF), la S* (relaciona una ruta
estatica en este caso también ruta por defecto para la salida hacia Internet) y por ultimo se
encontra O*E2 (que es esta ruta por defecto de internet pero redistribuida por el protocolo de
enrutamiento OSPF).
Configuración completa.
ROUTER 1.
Figura # 25 Configuracion total router ospf 1
ROUTER 2
Figura # 26 Configuracion total router ospf 2
4.3.3 RIPv2
PROTOCOLO DE ENRUTAMIENTO RIP
En esta ocasión se pueden ver la tabla de enrutamiento de cada uno de los routers se observa
que aparecen rutas identificadas con la letra L (rutas locales), C (rutas conectadas
directamente), R (son las rutas aprendidas mediante el protocolo de enrutamiento RIP), S*(es
una ruta estática y en este caso es una ruta por defecto o ruta de borde ya que es la única
opción de salida hacia Internet) y como última opción R* (que es la ruta por defecto para la
salida hacia Internet pero que en este caso se aprende mediante RIP ya que es el protocolo
que distribuye la ruta por defecto). Para tener en cuenta que el comando para redistribuir la ruta
por defecto en RIP es default-information originate esto dentro del sub-menú de configuración
de RIP.
ROUTER 2
Figura # 35 Configuracion total router rip 2
4.3 Configuración routers Mikro-Tik
Al igual que como se especifico en el apartado de CISCO para el desarrollo del proyecto se
implementa un escenario físico y sobre el se generan varios lógicamente según el fabricante y
protocolo de enrutamiento configurado, en este ítem observamos el desarrollo sobre el
fabricante Mikro-Tik.
El router Mikrotik que se empleo para este proyecto es el RB951Ui-2nD y ofrece una gran
ayuda ya que se puede configurar por medio de interface gráfica o por medio de línea de
comandos. En esta primera parte se mostrara las configuraciones básicas para posteriormente
si realizar las configuraciones de los protocolos de enrutamiento.
Como primera pauta en la siguientes dos figuras observara tanto la interface gráfica como la
opción de línea de comando para la configuración del router.
Otra configuración es la asignación de una clave para el ingreso al router, para esto se ingresa
por el sub-menú “system” y allí a la opción “Password” donde se solicita la clave antigua e
ingresar la nueva clave y confirmarla. Esto también se puede realizar por línea de comando, las
dos opciones se observan en las dos siguientes figuras.
Figura # 46 Cambio de clave por interface gráfica.
Para la resolución del algoritmo de DIJKSTRA de manera analítica se deben seguir los
siguientes pasos:
Para el caso de CISCO, calcular el costo de cada uno de los enlaces, este se calcula a
través de la fórmula:
han mostrado ser eficientes y robustos según las opiniones dadas los equipos
en un ambiente crítico de producción a lo mikrotik son muy eficientes en
largo del tiempo es decir no requiere ambientes bajos de producción para
reinicios constantes para su ambientes robustos se suelen ser
RENDIMIENTO funcionamiento lentos
Para las prácticas de laboratorio, se deben tener en cuenta los siguientes aspectos:
Uzar el software Cisco Packet Tracer el cual se puede descargar de manera gratuita
en el link https://www.netacad.com/es/about-networking-academy/packet-tracer/.
Para estas prácticas se utilizaron direcciones tipo A, B y C ya que son las más usadas
en las redes públicas.
PRACTICA 1
Topología
a) Show ip ospf
b) Show ip ospf interface brief
c) Show ip ospf interface
Practica 2
Figura #88: Configuración manual de los parámetros de red sobre packet tracert.
d) Show ip ospf
e) Show ip ospf interface brief
f) Show ip ospf interface
g) Show ip rip
h) Show ip rip interface brief
i) Show ip rip interface
5 CONCLUSIONES
A través del estudio y comparación de las fabricantes CISCO y Mikro Tik se pudo
observar que CISCO ofrece aspectos en cuanto a rendimiento mucho más eficientes
que mikro tik, como por ejemplo la convergencia de la red la cual para el caso de
CISCO tiene mayor capacidad para transportar servicios (voz, datos).
La configuración de los protocolos de enrutamiento tiene importancia al momento de la
accesibilidad a los router, en esto el router Micro Tik ofrece dos opciones las cuales son
por interfaz gráfica como por línea de comandos lo que da una gran ventaja respecto a
los router CISCO ya que estos solo pueden ser configurados por línea de comandos,
esto potencializara el aprendizaje para los estudiantes que no tengan habilidades en
alguna de las dos configuraciones.
Las prácticas de laboratorio generadas serán un gran soporte para la implementación
de estudios y capacitaciones en los programas de redes de datos de la universidad
distrital, principalmente en los laboratorios de la facultad tecnológica ya que teniendo los
equipos físicos y las prácticas mencionadas los estudiantes podrán afianzar
conocimientos teóricos.
Al evaluar todas las características de los dos fabricantes se realizo la implementación
del proyecto bajo la configuración de tres protocolos de enrutamiento (rip, ospf y bgp)
esto a razón de que son los que tienen en común los fabricantes CISCO y Mikro-Tik.
Para la realización del proyecto esto no afecta en ninguna medida ya que los
mencionados potocolos son los de mayor implementación en la vida real.
6 REFERENCIAS BIBLIOGRÁFICAS
[7] Networking - ¿Qué son exactamente los protocolos de enrutamiento dinámico? [En Linea].
https://www.codejobs.biz/es/blog/2014/04/24/networking-que-son-exactamente-los-protocolos-
de-enrutamiento-dinamico [Último acceso: Mayo 2015].
[12] Ques bgp, mribera, Publicado el viernes, 3 de bebrero 2012 [En Linea].
http://bgpmribera.blogspot.com.co/2012/02/bgp.html [Último acceso: Noviembre 2015].
[16] RB951Ui-2nD - MikroTik RB951Ui-2nD hAP Indoor Wireless Router [En Linea].
http://www.balticnetworks.com/mikrotik-rb951ui-2nd-hap-indoor-wireless-router.html [Último
acceso: Noviembre 2015].
[17] REDES 2 INTRODUCCION AL ENRUTAMIENTO Y REENVIO DE PAQUETES [En Linea]
https://sites.google.com/site/uvmredes2/1-introduccion-al-enrutamiento-y-reenvio-de-
paquetes/1-3-construccion-de-la-tabla-de-enrutamiento [Último acceso: Febrero 2016].
[18] Componentes principales de hardware de un router, julio 28, 2006 [En Linea]
http://aprenderedes.com/2006/07/componentes-principales-de-hardware-de-un-router/[Último
acceso: Febrero 2016].
[20] Cap 3. Las Interfaces de un Router [Fecha del Artículo (UTC): 17/03/2008]
[Autor: GuilleSQL] [En Linea]
http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Interfaces.aspx [Último acceso: Febrero
2016].
[21] Vector de distancia y estado de enlace viernes, 28 de noviembre de 2008 [En Linea]
http://networkeando.blogspot.com.co/2008/11/vector-de-distancia-y-estado-de-enlace.html
[Último acceso: Febrero 2016].
[22] Comprendiendo el concepto de métrica, Paulo Colomés julio 9, 2010 [En Linea]
http://www.redescisco.net/sitio/2010/07/09/comprendiendo-el-concepto-de-metrica/ [Último
acceso: Febrero 2016].