Computing">
Nothing Special   »   [go: up one dir, main page]

Igua Herrera Jerson Leandro 2016

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 97

ESTUDIO, EVALUACIÓN Y COMPARACIÓN DE PROTOCOLOS DE ENRUTAMIENTO EN

TECNOLOGÍAS CISCO Y MIKRO-TIK

Autores:
Oscar Alejandro Suarez Cárdenas
Jerson Leandro Igua Herrera

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD TECNOLÓGICA
PROYECTO CURRICULAR DE INGENIERÍA EN TELECOMUNICACIONES
Bogotá D.C., Colombia
2016
ESTUDIO, EVALUACIÓN Y COMPARACIÓN DE PROTOCOLOS DE ENRUTAMIENTO EN
TECNOLOGÍAS CISCO Y MIKRO-TIK

Código del Proyecto 201501273059


Autores:
Oscar Alejandro Suarez Cárdenas Código: 20131273020
Jerson Leandro Igua Herrera Código: 20131273024

Monografía para optar por el título de:


Ingeniero En Telecomunicaciones

Director:
Ing. GUSTAVO ADOLFO HIGUERA CASTRO

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS


FACULTAD TECNOLÓGICA
PROYECTO CURRICULAR DE INGENIERÍA EN TELECOMUNICACIONES
Bogotá D.C., Colombia
2015
ESTUDIO, EVALUACIÓN Y COMPARACIÓN DE PROTOCOLOS DE ENRUTAMIENTO EN
TECNOLOGIAS CISCO Y MIKRO-TIK

PAGINA DE APROBACIÓN

Observaciones

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

______________________________________
Ing. GUSTAVO ADOLFO HIGUERA CASTRO
Director del Proyecto

_____________________________________

Jurado 1

Fecha de Presentación: Febrero de 2016


AGRADECIMIENTOS

Los autores expresan sus agradecimientos a:

Sin duda alguna primero a Dios ya que sin él nada de esto hubiese sido posible, de igual
manera a nuestras familias quienes estuvieron de principio a final apoyando este proceso en
todos los aspectos, a la universidad por acogernos y capacitarnos académica y personalmente
para poder ser primeramente las personas y profesionales que somos en este momento. Por
último a cada una de las personas que de una u otra manera aportaron a este largo camino.
RESUMEN

En este proyecto se implementa una solución para ambientes académicos y laborales


introduciendo una pauta y una fuente de conocimiento para los estudiantes de la Universidad
Distrital Francisco Jose de Caldas (UDFJC), en las Telecomunicaciones es primordial tener
bases claras del funcionamiento de las redes que mueven el mundo incluyendo las tecnologías
LAN - WAN, por lo cual se dan a conocer fortalezas y debilidades de tecnologías y protocolos
utilizados durante el desarrollo del proyecto.
Para dar respuesta a esta problemática en la búsqueda de la mejor solución de tecnologías y
protocolos de capa de red se desarrollaron tres etapas generales, en la primera etapa se
realizo la investigación y recopilación de información, conocimiento de las tecnologías a usar y
los protocolos que se aplicaran en el desarrollo de los escenarios para las pruebas, la cual
centralizo su investigación en protocolos como OSPF, RIP y BGP, la segunda etapa de este
proyecto fue el desarrollo e implementación de un escenario (físico) y la implementación sobre
este de escenarios lógicos configurando cada uno de los protocolos, aplicando así toda la
investigación realizada en la etapa uno. Como tercera y última etapa se realizo un análisis y
comparación de los resultados obtenidos en los diferentes escenarios desarrollados en la etapa
dos, generando una serie de conclusiones basadas en servicios como datos y video, lo cual dio
una visión detallada de cuál es el mejor fabricante en combinación con un protocolo. Por último
se entrega un soporte escrito con todo lo que se realizo con comparaciones, resultados,
conclusiones, laboratorios y una página web.
ABSTRACT

In this project a solution for academic and professional environments is implemented by


introducing a pattern and a source of knowledge for students District University Francisco Jose
de Caldas (UDFJC) in telecommunications is vital to have a clear basis of the operation of
networks that move the world including LAN technologies - WAN and therefore disclosed
strengths and weaknesses of technologies and protocols used during the project.
To address this problem in finding the best solution technologies and network layer protocols
three broad stages, the first stage of research and data collection was performed, knowledge of
the technologies to be used and developed protocols that They were applied in the development
of scenarios for testing, which centralize their research protocols such as OSPF, RIP, BGP, the
second stage of this project was the development and implementation of (physical) and
configuration settings of each protocols and applying all the research conducted at stage one.
as the third and final stage an analysis and comparison of the results obtained in the different
scenarios developed in stage two generating a series of conclusions based on services such as
data took place, which gave a detailed overview of what is the best technology Combined with a
protocol finally delivered a written and video with all that is Realize with comparisons, results,
conclusions, laboratories and support website.
CONTENIDO
AGRADECIMIENTOS……………………………………………………………………………………¡
Error! Marcador no definido.
RESUMEN………………………………………………………………………………………………...5
ABSTRACT……………………………………………………………………………………………….6
LISTA DE TABLAS………………………………………………………………………………………9
LISTA DE FIGURAS……………………………………………………………………………………10
LISTA DE TÉRMINOS………………………………………………………………………………….13
GLOSARIO………………………………………………………………………………………………14
INTRODUCCION………………………………………………………………………………………..16
1. DESCRIPCIÓN DEL PROYECTO……………………………………………………………….17
1.1 Descripción del problema…………………………………………………………………17
1.2 Justificación………………………………………………………………………….………17
1.2.1 Impacto Social…………………………………………………………………………...17
1.2.2 Impacto Económico……………………………………………………………………..17
1.2.3 Impacto Tecnológico……………………………………………………………………17
1.3 Metodologia Usada…………………………………………………………………...………..18
1.4 Alcanze del Proyecto…………………………………………………………………..……..18
2. OBJETIVOS…………………………………………………………………………...…………19
2.1 Objetivo General……………………………………………………………………………...…...19
2.2 Objetivos Especificos…………………………………………………………………….……19
3. MARCO TEORICO……………………………………………………………………………..19
3.1 El Router…………………………………………………………………………………….20
3.1.1 Memoria y CPU del router………………………………………………………………….20
3.1.2 Sistema operativo……………………………………………………………………...……22
3.1.3 Interfaces del router…………………………………………………………………………23
3.1.4 Routers y capa de red………………………………………………………………………25
3.2 Protocolos de enrutamiento………………………………………………………………25
3.2.1 Función de los protocolos de enrutamiento dinámico………………………………25
3.2.2 Propósito de los protocolos de enrutamiento
dinámico…………………………….¡Error! Marcador no definido.
3.2.3 Clasificación de los protocolos de enrutamiento dinámico…………………………26
3.2.3.1 IGP y EGP.………………………………………………………………….………27
3.2.3.2 Vector distancia y estado de enlace……...………………………………...……28
3.2.3.3 Con clase y sin clase….…………………………………………………………..29
3.2.4 Métricas…………………………………………………………………………………..30
3.2.5 Distancias administrativas………………………………………………………...……31
3.3
RIP……………………………………………………………………………………………….….……32
3.3.1 RIP version 1…………………………………………………………………………..……32
3.3.2 RIP version 2…………………………………………………………………………...…...33
3.4 OSPF…………………………………………………………………………………………....33
3.4.1 Introducción………………………………………………………………………………..33
3.4.2 Funcionamiento básico de OSPF……………………………………………………34
3.4.3 Principales Caracteristicas………………………………………………………….34
3.5 BGP………………………………………………………………………………….…………36
4. DESARROLLO DEL PROYECTO………………………………………………………………38
4.1. Seleccion de los router a configurar…………………………………………………………38
4.1.1Router Cisco 2901………………………………………………………………………………..38
4.1.2Router Micro-Tik RB951Ui-2Nd…………………………………………………………………...39
4.2 Configuracion router CISCO…………………………………………………………….……...39
4.2.1 BGP………………………………………………………………………………………….39
4.2.2 OSPF……………………………………………………………………………...…………47
4.2.3 RIPv2…………………………………………………………………………………………55
4.3 Configuracion router Mikro-Tik…..………………………………………………………63
4.3.1 OSPF…………..…………………………………………………………………………….68
4.3.2 RIPv2………………………………………………………………………………………...70
4.3.3 BGP………………………………………………………………………………………….72
4.4 Comparacion entre los fabricantes
………………………………………………………………¡Error! Marcador no definido.
4.5 Algoritmo Dijkstra implementado en OSPF……..…………………………………………… 74
4.5.1 Resolución algoritmo DIJKSTRA Cisco………..……………………………………… 75
4.5.2 Resolución algoritmo DIJKSTRA Mikro-Tik……..………………………………………… 75
4.6 Practicas de laboratorio……………………………………………………………………………80
4.7 Diseño pagina web…………………………………………………………………………………93
5. CONCLUSIONES………………………………………………………………………………......94
6. BIBLIOGRAFIA……………………………………………………………………………………..95
LISTA DE TABLAS

Tabla # 1 Enrutamiento Dinámico Vs Enrutamiento Estático…………………………………26


Tabla # 2 Tabla de enrutamiento router bgp 1…………………………………………………..43
Tabla # 3 Tabla de enrutamiento router bgp 2…………………………………………………..43
Tabla # 4 Tabla de enrutamiento router ospf 1………………………………………………….50
Tabla # 5 Tabla de enrutamiento router ospf 2………………………………………………….50
Tabla # 6 Tabla de enrutamiento router rip 1…………………………………………………….57
Tabla # 7 Tabla de enrutamiento router rip 2…………………………………………………….58
Tabla # 8 Esquema de direccionamiento IP de la red. ………………………………………...74
Tabla # 9 Comparativa Micro-Tik, Cisco…………………………………………………………77
Tabla # 10 comparativa entre router………………………..……………………………………78
Tabla # 11 Comparativa Comandos……………...………………………………………………79
Tabla # 12 Comparativa Protocolos de enrutamiento……………………………...…..………79
Tabla # 13 comparativa protocolo vs protocolo – fabricante…………………………………..80
Tabla # 14 Esquema de direccionamiento IP de la red………………………………………...82
Tabla # 15 Esquema de direccionamiento IP de la red # 2……………….………………….. 88
LISTA DE FIGURAS

Figura # 1 Componentes del hardware del Router…………………………………………………21


Figura # 2 Proceso de inicio de un Router…………………………………………………………..23
Figura # 3 interfaces del Router: Representación lógica…………………………………………..24
Figura # 4 Operación entre capas de un Router…………………………………………………....25
Figura # 5 Comparación entre protocolos IGP y EGP……………………………………………..27
Figura # 6 Comparación entre enrutamiento con clase y sin clase……………………………….29
Figura # 7 Métrica de una trama…………………………………………………………………......30
Figura # 8 Comparación de distancias administrativas…………………………………………….31
Figura # 9 Mascaras de subred por defecto para clases de direcciones……………………..…32
Figura # 10 Ejemplo protocolo OSPF……………………………………………………………...…35
Figura # 11 Ejemplo protocolo BGP …………………………………………………………………35
Figura # 12 Topología de red BGP ………………………………………………………………..…39
Figura # 13 Información interfaces router bgp 1 ……………………………………………………40
Figura # 14 Información interfaces router bgp 2………………………………………………….…40
Figura # 15 Informacion parámetros de enrutamiento router bgp 1. …………………………..…41
Figura # 16 Informacion parámetros de enrutamiento router bgp 2………………………………41
Figura # 17 Comando Show ip bgp Neighbors…………………………………………………42
Figura # 18 Configuracion total router bgp 1……………………………………………………45
Figura # 19 Configuracion total router bgp 2……………………………………………………46
Figura # 20 Topologia de red OSPF………………………………………………………………47
Figura # 21 Información interfaces router ospf 1………………………………………………48
Figura # 22 Información interfaces router ospf 2………………………………………………48
Figura # 23 Informacion parámetros de enrutamiento router ospf 1………………………48
Figura # 24 Informacion parámetros de enrutamiento router ospf 2………………………49
Figura # 25 Configuracion total router ospf 1………………………………………………...…52
Figura # 26 Configuracion total router ospf 2………………………………………………...…54
Figura # 27 Topologia de red rip………………………………………………………………..…55
Figura # 28 Información interfaces router rip 1…………………………………………………55
Figura # 29 Información interfaces router rip 2…………………………………………………56
Figura # 30 Informacion parámetros de enrutamiento router rip 1. …………………….…56
Figura # 31 Informacion parámetros de enrutamiento router rip 2. …………………….…57
Figura # 32 Parametros de configuracion interfaces router rip 1………………………..…58
Figura # 33 Parametros de configuracion interfaces router rip ……………………….……59
Figura # 34 Configuracion total router rip 1…………………………………………………..…61
Figura # 35 Configuracion total router rip 2…………………………………………………..…62
Figura # 36 Interface gráfica router Mikro-Tik………………………………………………..…63
Figura # 37 Interface de línea de comando para configurar router Mikro-Tik. ……….…63
Figura # 38 Configuración interfaces router Mikro-Tik. ………………………………………64
Figura # 39 Configuración descripción o comando sobre la interface…………………….64
Figura # 40 Configuración de nombre interface router Mikro-Tik. …………………………64
Figura # 41 Configuración MTU interface router Mikro-Tik. …………………………………65
Figura # 42 Configuración dirección IP sobre las interfaces………………………………...65
Figura # 43 Asignación dirección IP por línea de comando. ……………………………..…65
Figura # 44 Tabla ARP por interface gráfica. ………………………………………………..…66
Figura # 45 Tabla ARP por línea de comando. ……………………………………………...…66
Figura # 46 Cambio de clave por interface gráfica………………………………………….…66
Figura # 47 Cambio de clave por línea de comando. ………………………………………..67
Figura # 48 Menú para configurar el Servidor DHCP por interface gráfica………………67
Figura # 49 Comandos para configurar servidor DHCP. ………………………………….…67
Figura # 50 Comandos de visualización configuraciones DHCP. ……………………….…68
Figura # 51 Comandos básicos de visualización. ………………………………………….…68
Figura # 52 Diagrama topología Mikrotik. ………………………………………………………68
Figura # 53 Comando para cambiar nombre del router. …………………………………….69
Figura # 54 Configuración interface loopback. ………………………………………………...69
Figura # 55 Configuración interfaces. ……………………………………………………………69
Figura # 56 Creación instancia OSPF. ………………………………………………………..…69
Figura # 57 Creación de redes dentro de la instancia OSPF…………………………….…69
Figura # 58 Tabla de enrutamiento OSPF. …………………………………………………...…70
Figura # 59 Diagrama topología Mikrotik RIP. …………………………………………………70
Figura # 60 Cambio de nombre router Mikrotik. ……………………………………………….70
Figura # 61 Configuración interfaces para escenario RIP. ………………………………….70
Figura # 62 Habilitación de RIP y visualización de los parámetros generales. …………71
Figura # 63 Creación de redes dentro de la instancia RIP. …………………………………71
Figura # 64 Configuración de la versión de RIP e interfaces pasivas. ……………………71
Figura # 65 Asignación de vecino en la instancia RIP. ………………………………………72
Figura # 66 Comandos de visualización. ………………………………………………….……72
Figura # 67 Diagrama topología Mikrotik. ………………………………………………………72
Figura # 68 Comando para cambiar nombre del router en la topología de BGP. ………73
Figura # 69 Configuración interface virtual para bgp. ……………………………………..…73
Figura # 70 Configuración interfaces (asignación direccionamiento y comentarios). …73
Figura # 71 Creación instancia BGP…………………………………………………………..…73
Figura # 72 Asociación peer en la instancia BGP. ………………………………………….…73
Figura # 73 Creación de redes dentro de la instancia BGP. ……………………………..…74
Figura # 74 Resolución algoritmo DIJKSTRA CISCO…………...……………………………74
Figura # 75 Resolución algoritmo DIJKSTRA Mikro-Tik……...………………………………75
Figura # 76 Esquema de topología para laboratorio de protocolos de enrutamiento….76
Figura # 77 Software emulador de consola “Putty”. ……………………………………….…77
Figura # 78Configuración IP sobre la interface. ………………………………………………77
Figura # 79 Interface loopback……………………………………………………………………77
Figura # 80 Configuración manual de los parámetros de red. ………………………..……78
Figura # 81 Ejemplo de pool dhcp para la RED D. ………………………………………...…78
Figura # 82 Configuración OSPF. …………………………………………………………...……79
Figura # 83 Mensaje de adyacencia OSPF. ……………………………………………………79
Figura # 84 Vecindad OSPF. …………………………………………………………………...…79
Figura # 85 Tabla de enrutamiento. ………………………………………………………...……80
Figura # 86 Comando show ip protocols………………………………………………………...81
Figura # 87 Configuración interface pasiva. ……………………………………………………81
Figura # 88 Pagina web………………………………………………………………………82
Figura # 89 Protocolo OSPF – CISCO pagina web……………………………………….82
Figura # 90 Video Protocolo OSPF – CISCO pagina web………………………….…….83
LISTA DE TÉRMINOS

BGP Protocolo de entrada de frontera


RIP Protocolo de información de enrutamiento
OSPF Camino más corto primero
DHCP Protocolo de configuración dinámica de host
QoS Calidad de servicio
PC Ordenador personal
IP Protocolo de internet
VLAN Red de área local virtual
VPN Red Privada Virtual
IOS Sistema Operativo Internetwork
WAN Red de área global
LAN Red de área local
IGRP Protocolo de enrutamiento de gateway interior
EIGRP Protocolo de enrutamiento de gateway interior mejorado
OSI Modelo de interconexion de sistemas abiertos
RAM Memoria de acceso aleatorio
ROM Memoria de solo lectura
ARP Protocolo de Resolucion de direcciones
NVRAM Memoria de acceso aleatorio no volatil
MAC Direccion de control de acceso al medio
NAT Traduccion de direcciones de red
VLSM Máscaras de subred de tamaño variable
GLOSARIO

Router (enrutador): Dispositivo que proporciona conectividad a nivel de red.


Switch (conmutador): Dispositivo digital lógico de interconexión de equipos.
Protocolo (Internet): Protocolo de red para la comunicación de datos a través de
paquetes conmutados.
Proxy: Servidor que hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor.
Servidor: Aplicación en ejecución (software) capaz de atender las peticiones de un
cliente y devolverle una respuesta en concordancia.
Interfaz: Conexión física y funcional entre dos sistemas o dispositivos de cualquier tipo
dando una comunicación entre distintos niveles.
IEEE 802.11: Define el uso de los dos niveles inferiores del modelo OSI, especificando
sus normas de funcionamiento en una red de área local inalámbrica.
Puerto: Interfaz a través de la cual se pueden enviar y recibir los diferentes tipos de
datos.
Topologia (Red): Mapa físico o lógico de una red para intercambiar datos.
Enrutamiento: Función de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad.
Comando: Es una instrucción u orden que el usuario proporciona a un sistema
informático, desde la línea de comandos o desde una llamada de programación
Firewall: Es software o hardware que comprueba la información procedente de Internet
o de una red y, a continuación, bloquea o permite el paso de ésta al equipo
Gateway (puerta de enlace): Permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación
Host: Se refiere a las computadoras conectadas a una red, que proveen y utilizan
servicios de ella
Capa de red: Es un nivel o capa que proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas
Looback: Interfaz de red virtual.
Enrutamiento: Proceso de reenviar paquetes entre dos redes conectadas.
Métrica: Es un valor que toman los diferentes protocolos de enrutamiento para poder
determinar cual es la mejor ruta hacia una red de destino
Abyacencia: Se forma cuando dos routers vecinos han intercambiado información de
routing y han sincronizado sus tablas. Ambos routers están en la misma red.
Ping: comprueba el estado de la comunicación del host local con uno o varios equipos
remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo
Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede
diagnosticarse el estado, velocidad y calidad de una red determinada.
Sistema operativo: El IOS (sistema operativo Internetwork) de Cisco se copia en la
RAM durante el inicio.
Archivo de configuración en ejecución: Éste es el archivo de configuración que
almacena los comandos de configuración que el IOS del router utiliza actualmente.
Salvo algunas excepciones, todos los comandos configurados en el router se
almacenan en el archivo de configuración en ejecución, conocido como running-config.
Tabla de enrutamiento IP: Este archivo almacena información sobre redes remotas y
conectadas directamente. Se usa para determinar la mejor ruta para enviar el paquete.
INTRODUCCIÓN

La UDFJC facultad tecnológica posee un limitante grande en cuanto a dispositivos de red


físicos en sus laboratorios para que los estudiantes puedan comprobar en la práctica lo que se
observa en las clases, lo cual genera que las clases se vuelvan 100% teóricas y simuladas.
Esto genera desventajas desde el aspecto práctico para el estudiante e inferioridad por parte
de la universidad con otras instituciones.
El tener los dispositivos de red físicos no garantiza el correcto uso y optimización de estos, por
ende la necesidad de manuales y soportes que permiten que los estudiantes puedan
capacitarse y fortalecer los conocimientos obtenidos en las clases.
El papel que juegan las tecnologías en este aspecto es de suma importancia ya que de esta
dependerá la manera en la que el router este configurado desde los protocolos de enrutamiento
hasta el método de conexión. De aquí la necesidad de estudiar y comparar dichas tecnologías
para primero entender por completo el funcionamiento de cada una, sus ventajas y
desventajas individualmente y en comparación con la otra.
1. DESCRIPCIÓN DEL PROYECTO

1.1 Descripción del problema

La falta de prácticas desarrolladas dentro de la universidad que permitan observar el


comportamiento de las diferentes tecnologías de dispositivos de red en combinación con
diferentes protocolos de capa tres y su respuesta en tiempo real, genera una gran limitante en
diversos aspectos, ya que por un lado no se puede medir su mayor eficiencia ni explotar el total
de sus funcionalidades, y con tanta diversidad (número de marcas o compañías) existente hoy
en día por el desarrollo tecnológico y por ende tantas ventajas ofrecidas que no se pueden
explotar por falta de conocimiento, por otro lado saber de manera real y palpable su
comportamiento para así poder brindar puntos de comparación entre distintos fabricantes,
como sabemos estas prácticas son 100% simuladas por falta de hardware y siempre
centrándose en el mismo fabricante (CISCO). Con este proyecto se desea brindar una visión
más amplia utilizando otro fabricante (Mikro-Tik), los pros y contras de cada una de ellas por lo
menos en cuanto a su interacción con la capa de red.

1.2 Justificación

1.2.1 Impacto Social


Se espera contribuir con una mejor calidad académica, que impulse a introducirse en nuevos
aspectos y fabricantes dentro de la carrera y que dé ahí en adelante con el mejor provecho de
cada tecnología se logre contribuir con una mejor calidad en la prestación de servicios que hoy
en día son utilizados casi que por un 100% de la población, de igual manera difundir la
importancia de investigar y salirse del molde de lo tradicional para explorar, investigar y así
conocer los diferentes fabricantes y los beneficios que pueden tener cada una de estas y más
aun con la necesidad creciente de acceder a los recursos almacenados en estos medios.

1.2. Impacto economico


Se busca reducir los costos de capacitaciones, material de guia y demas en los laboratorios de
la UDFJC a traves de los manuales detallados, tablas comparativas, resultados, laboratorios y
una pagina Web.

1.2.3 Impacto Tecnológico


Se pretende brindar una solución de ingeniería que proporcione la herramienta más valiosa
(conocimiento), para así lograr una fácil ejecución con elementos más confiables y eficientes
que permitan mejorar los servicios hoy implementados y ofrecidos a la población en general,
generando la posibilidad de salir de lo tradicional realizando un estudio y desarrollo de
escenarios que posibilite tener claros los beneficios y debilidades de cada tecnología para así
tener más claras las posibilidades al momento de mejorar y diseñar escenarios en ámbitos
laborales que beneficien a la población.
1.3 Metodologia usada.

A continuación se describe la metodología usada la cual consta de tres fases:

• Investigación y estudio de los fabricantes de dispositivos de red y los


protocolos de enrutamiento:

En esta etapa se recopilara toda la información necesaria para lograr identificar desde
principios básicos hasta los pilares más fuertes de los fabricantes postulados para poder
realizar el posterior desarrollo de escenarios, configurando cada uno de los aspectos
que permitan el mejor funcionamiento y posterior evaluación de los resultados.

• Implementación de escenarios de redes para dispositivos de red.

En esta etapa se diseño e implemento un escenario físico y varios escenarios logicos bajo
los diferentes fabricantes, y se configuro cada interfaz y demás aspectos con los
parámetros que permitan tener conectividad entre cada red local, y posterior a esto realizo
un análisis de los diferentes aspectos que puedan proporcionar una idea clara de las
fortalezas y debilidades de cada fabricante.

• Etapa de recopilación de información:

En esta etapa se capturaron y se darán a conocer los resultados obtenidos durante todo el
proceso de ejecución del proyecto generando una serie de tablas con ventajas y
desventajas que ofrece cada fabricante de dispositivos de red, estas ventajas y desventajas
planteadas desde los resultados obtenidos y las investigaciones desarrolladas, además de
un informe con todo el proceso de investigación adjuntando información concreta y
relevante que permita una más fácil y mejor adquisición de conocimiento de cada
fabricante. Por ultimo se entregaran prácticas simuladas de laboratorios para los
estudiantes de ingeniería en telecomunicacionesde la UDFJC y el diseño de una página
web.

1.4 Alcance del proyecto

 Realizar pruebas de configuración de routers y generar cuadros comparativos en


cuanto a los dos fabricantes y los comandos utilizados en cada una.

 Definir ventajas y desventajas entre los fabricantes CISCO y Mikro-Tik.


 Generar prácticas de laboratorio simuladas para los estudiantes de ingeniería en
telecomunicaciones de la UDFJC.

 Diseñar una página web en la cual se evidenciara el desarrollo y funcionamiento del


proyecto.

2. OBJETIVOS

2.1 General.
Estudiar, evaluar y comparar el rendimiento entre las tecnologías CISCO y Micro Tik aplicado a
los protocolos de enrrutamiento.

2.2 Específicos.

• Comparar la eficiencia de los routers CISCO y Mikro-Tik en cuanto a protocolos de


enrutamiento en las tecnologías mencionadas.
• Implementar escenarios de redes con tecnologías Cisco y Mikro-Tik aplicando
protocolos de enrutamiento.
• Realizar evaluación técnica de las tecnologías Cisco y Mikro-Tik con base a la
implementación desarrollada
• Generar prácticas de laboratorio para los estudiantes de ingeniería en
telecomunicaciones en la Universidad Distrital.

3. MARCO TEÓRICO

Las redes de la actualidad tienen un impacto significativo ya que permiten a las personas
comunicarse, colaborar e interactuar de maneras totalmente novedosas. Dicha comunicación
requiere un centro de la red en el que se encuentra el router. En pocas palabras, un router
conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de paquetes a
través de diferentes redes. Es responsabilidad de los routers entregar esos paquetes a su
debido tiempo. [1]

Para ayudar a garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas
en caso de que la ruta principal falle.Proveen servicios integrados de datos, video y voz en
redes conectadas por cable o inalámbricas. Los routers dan prioridad a los paquetes IP según
la calidad de servicio (QoS) a fin de asegurar que el tráfico en tiempo real, como la voz, el video
y los datos esenciales, no se descarten ni retarden.Disminuye el impacto de gusanos, virus y
otros ataques en la red al permitir o denegar el reenvío de paquetes. [1]

Este capítulo será una introducción al router, su función en las redes, sus principales
componentes de hardware y software y el proceso de enrutamiento en sí.
3.1 El router

Un router es una computadora, el primer router, utilizado para la Red de la Agencia de


Proyectos de Investigación Avanzada (ARPANET), fue el Procesador de mensajes de interfaz
(IMP). [2]

Un router conecta múltiples redes. Cuando un router recibe un paquete IP en una interfaz,
determina qué interfaz usar para enviar el paquete hacia su destino. Generalmente, cada red a
la que se conecta un router requiere una interfaz separada, estas interfaces se usan para
conectar una combinación de Redes de área local (LAN) y Redes de área extensa (WAN). Por
lo general, las LAN son redes Ethernet que contienen dispositivos como PC, impresoras y
servidores. Las WAN se usan para conectar redes a través de un área geográfica extensa. [2]

El router necesita buscar la información de enrutamiento almacenada en su tabla de


enrutamiento.Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y
se usa para almacenar la información de la ruta sobre redes remotas y conectadas
directamente. La tabla de enrutamiento contiene asociaciones entre la red y el siguiente salto.
Estas asociaciones le indican al router que un destino en particular se puede alcanzar mejor
enviando el paquete hacia un router en particular, que representa el "siguiente salto" en el
camino hacia el destino final. La asociación del siguiente salto también puede ser la interfaz de
salida hacia el destino final. [17]

3.1.1 Memoria y CPU del router


Componentes del router y sus funciones
Al igual que una PC, un router también incluye:
 Unidad de procesamiento central (CPU).
 Memoria de acceso aleatorio (RAM).
 Memoria de sólo lectura (ROM). [2]

RAM
La memoria de acceso aleatorio (RAM) se usa para la información de las tablas de
enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes.
En la mayoría de los routers, la RAM proporciona espacio de tiempo de ejecución para el
software IOS de Cisco y sus subsistemas. El contenido de la RAM se pierde cuando se apaga
la unidad. En general, la RAM es una memoria de acceso aleatorio dinámica (DRAM) y puede
actualizarse agregando más Módulos de memoria en línea doble (DIMM). [18]

ROM
La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de
diagnóstico de inicio (Monitor de ROM). Las tareas principales de la ROM son el diagnóstico del
hardware durante el arranque del router y la carga del software IOS de Cisco desde la memoria
flash a la RAM. Algunos routers también tienen una versión más básica del IOS que puede
usarse como fuente alternativa de arranque. Las memorias ROM no se pueden borrar. Sólo
pueden actualizarse reemplazando los chips de ROM en los tomas. [18]
Memoria flash
La memoria flash se utiliza para almacenar una imagen completa del software IOS de Cisco.
Normalmente el router adquiere el IOS por defecto de la memoria flash. Estas imágenes
pueden actualizarse cargando una nueva imagen en la memoria flash. El IOS puede estar
comprimido o no. En la mayoría de los routers, una copia ejecutable del IOS se transfiere a la
RAM durante el proceso de arranque. En otros routers, el IOS puede ejecutarse directamente
desde la memoria flash. Agregando o reemplazando los Módulos de memoria en línea simples
flash (SIMMs) o las tarjetas PCMCIA se puede actualizar la cantidad de memoria flash. [18]
NVRAM
La memoria de acceso aleatorio no volátil (NVRAM) se utiliza para guardar la configuración de
inicio. En algunos dispositivos, la NVRAM se implementa utilizando distintas memorias de solo
lectura programables, que se pueden borrar electrónicamente (EEPROM). En otros
dispositivos, se implementa en el mismo dispositivo de memoria flash desde donde se cargó el
código de arranque. En cualquiera de los casos, estos dispositivos retienen sus contenidos
cuando se apaga la unidad. [18]

Figura # 1 Componentes del hardware del Router [2]


3.1.2 Sistema operativo
Sistema Operativo Internetwork
El software del sistema operativo que se usa en los routers Cisco se conoce como Sistema
Operativo Internetwork (IOS) de Cisco. Como cualquier sistema operativo de una computadora,
el IOS de Cisco administra los recursos de hardware y software del router, incluso la asignación
de memoria, los procesos, la seguridad y los sistemas de archivos. El IOS de Cisco es un
sistema operativo multitarea que está integrado con las funciones de enrutamiento,
conmutación, internetworking y telecomunicaciones. [3]
Aunque el IOS de Cisco puede parecer igual en muchos routers, existen muchas imágenes
diferentes de IOS. Una imagen de IOS es un archivo que contiene el IOS completo para ese
router. Cisco crea muchos tipos diferentes de imágenes IOS, según el modelo del router y las
funciones dentro del IOS. [3]
En el inicio, el archivo startup-config de la NVRAM se copia en la RAM y se almacena como el
archivo running-config. El IOS ejecuta los comandos de configuración en el running-config.
Todo cambio ingresado por el administrador de red se almacena en el running-config y es
ejecutado inmediatamente por el IOS. En este capítulo, repasaremos algunos de los comandos
IOS básicos que se usan para configurar un router Cisco. [3]

SISTEMA OPERATIVO ROUTEROS MICROTIK.


Mikrotik RouterOS es un software que funciona Como un Sistema Operativo para convertir un
PC o una placa Mikotik RouterBOARD en un router dedicado. RouterOS es un sistema
operativo basado en GNU/Linux que implementa funcionalidades que los NSP e ISP tienden a
implementar, como por ejemplo BGP, IPv6, OSPF o MPLS. [4]
RouterOS soporta varios métodos de configuración como son:
 Acceso local vía teclado y monitor
 Consola serial con una terminal
 Acceso vía Telnet y SSH vía una red
 Una interfaz gráfica llamada WinBox
 Una API para el desarrollo de aplicaciones propias para la configuración
 En caso de no contar con acceso local y existe un problema con las direcciones IP
RouterOS soporta una conexión basada en direcciones MAC usando las herramientas
customizadas Mac-Telnet y herramientas de Winbox
A Partir de su versión RouterOS v4 agrega el lenguaje de Scripting Lua, que expande las
posibilidades para programar y automatizar el sistema. [4]
RouterOS soporta rutas estáticas y varios protocolos de rutas dinámicas.
 Para IPv4 soporta RIP v1 y v2, OSPF v2, BGP v4
 Para IPv6 soporta RIPng, OSPFV v3 y BGP
RouterOS le agrega diversas funcionalidades a los mismo routers de Mikrotik como a cualquier
PC que pudiéramos tener por ahí sin uso y, que con este sistema operativo le podamos
implementar alguna función. Y hablando directamente de los RouterBoards de Mikrotik, estos
han mostrado ser eficientes y robustos en un ambiente crítico de producción. [4]

Figura # 2 Proceso de inicio de un Router [4]


3.1.3 Interfaces del router
Puertos de administración
Los routers tienen conectores físicos que se usan para administrar el router. Estos conectores
se conocen como puertos de administración. A diferencia de las interfaces seriales y Ethernet,
los puertos de administración no se usan para el envío de paquetes. El puerto de
administración más común es el puerto de consola. El puerto de consola se usa para conectar
una terminal, o con más frecuencia una PC que ejecuta un software emulador de terminal, para
configurar el router sin la necesidad de acceso a la red para ese router. El puerto de consola
debe usarse durante la configuración inicial del router. [19]

Interfaces del router


Los routers tienen muchas interfaces que se usan para conectarse a múltiples redes.
Normalmente, las interfaces se conectan a distintos tipos de redes, lo cual significa que se
necesitan distintos tipos de medios y conectores. Con frecuencia, un router necesitará tener
distintos tipos de interfaces. Por ejemplo, un router generalmente tiene interfaces FastEthernet
para conexiones a diferentes LAN y distintos tipos de interfaces WAN para conectar una
variedad de enlaces seriales, entre ellos T1, DSL e ISDN. La figura # 3 muestra las interfaces
seriales y FastEthernet en el router. [5]
Al igual que la mayoría de los dispositivos de red, los routers usan indicadores LED para
proveer información de estado. Un LED de interfaz indica la actividad de la interfaz
correspondiente.
Las interfaces pertenecen a diferentes redes, cada interfaz en un router es miembro o host en
una red IP diferente. Cada interfaz se debe configurar con una dirección IP y una máscara de
subred de una red diferente. El sistema operativo no permitirá que dos interfaces activas en el
mismo router pertenezcan a la misma red. [5]
Las interfaces de router pueden dividirse en dos grupos principales:
 Interfaces LAN, como Ethernet y FastEthernet.
 Interfaces WAN, como serial, ISDN y Frame Relay. [5]

Interfaces LAN

Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN, así
como una NIC Ethernet de la PC se utiliza para conectar la PC a la LAN Ethernet. Del mismo
modo que la NIC Ethernet de la PC, la interfaz Ethernet del router también tiene una dirección
MAC de Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host en esa LAN.
La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de par
trenzado no blindado (UTP). Cuando un router se conecta a un switch, se usa un cable de
conexión directa. Cuando se conectan dos routers directamente a través de las interfaces
Ethernet, o cuando una NIC de PC se conecta directamente a una interfaz Ethernet del router,
se usa un cable cruzado. [20]

Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a través
de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de diferentes
tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel). Al igual que
las interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de subred, que la
identifica como miembro de una red específica. [20]

Figura # 3 interfaces del Router: Representación lógica [5]


3.1.4 Routers y capa de red

Se considera al router como un dispositivo de Capa 3 porque su decisión principal de envío se


basa en la información del paquete IP de Capa 3, específicamente la dirección IP de destino.
Este proceso se conoce como enrutamiento.
Cuando cada router recibe un paquete, realiza una búsqueda en su tabla de enrutamiento para
encontrar la mejor coincidencia entre la dirección IP de destino del paquete y una de las
direcciones de red en la tabla de enrutamiento. Cuando se encuentra una coincidencia, el
paquete se encapsula en la trama de enlace de datos de Capa 2 para esa interfaz de salida. El
tipo de encapsulación de enlace de datos depende del tipo de interfaz, como por ejemplo
Ethernet o HDLC, cualquiera sea la encapsulación que se usa en esa interfaz específica. La
trama de Capa 2 se codifica en señales físicas de Capa 1 que se usan para representar bits a
través del enlace físico. [6]

Figura # 4 Operación entre capaz de un Router [6]

3.2 Protocolos de enrutamiento


3.2.1 Función de los protocolos de enrutamiento dinámico
Los protocolos de enrutamiento se usan para facilitar el intercambio de información de
enrutamiento entre los routers. Estos protocolos permiten a los routers compartir información en
forma dinámica sobre redes remotas y agregar esta información automáticamente en sus
propias tablas de enrutamiento.
Los protocolos de enrutamiento determinan la mejor ruta a cada red que luego se agrega a la
tabla de enrutamiento. Uno de los principales beneficios de usar un protocolo de enrutamiento
dinámico es que los routers intercambian información de enrutamiento cuando se produce un
cambio de topología. Este intercambio permite a los routers aprender automáticamente sobre
nuevas redes y también encontrar rutas alternativas cuando se produce una falla de enlace en
la red actual. [7]

3.2.2 Propósito de los protocolos de enrutamiento dinámico


Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan
para intercambiar información de enrutamiento y completar la tabla de enrutamiento con la
selección de las mejores rutas del protocolo de enrutamiento. El propósito de un protocolo de
enrutamiento incluye:
 Descubrimiento de redes remotas,
 Mantenimiento de información de enrutamiento actualizada,
 Selección de la mejor ruta hacia las redes de destino y
 Capacidad de encontrar una mejor nueva ruta si la ruta actual deja de estar
disponible.[8]

o Operación del protocolo de enrutamiento dinámico:


En general, las operaciones de un protocolo de enrutamiento dinámico pueden describirse de la
siguiente manera:
 El router envía y recibe mensajes de enrutamiento en sus interfaces.
 El router comparte mensajes de enrutamiento e información de enrutamiento con otros
routers que están usando el mismo protocolo de enrutamiento.
 Los routers intercambian información de enrutamiento para aprender sobre redes
remotas.
 Cuando un router detecta un cambio de topología, el protocolo de enrutamiento puede
anunciar este cambio a otros routers. [8]

Tabla # 1 Enrutamiento Dinámico Vs Enrutamiento Estático [8]


3.2.3 Clasificación de los protocolos de enrutamiento dinámico
Los protocolos de enrutamiento pueden clasificarse en diferentes grupos según sus
características. Los protocolos de enrutamiento que se usan con más frecuencia son:
 RIP: un protocolo de enrutamiento interior por vector de distancia
 IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso
desde 12.2 IOS y versiones posteriores)
 OSPF: un protocolo de enrutamiento interior de estado de enlace
 IS-IS: un protocolo de enrutamiento interior de estado de enlace
 EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia
desarrollado por Cisco
 BGP: un protocolo de enrutamiento exterior de vector de ruta [25]
 3.2.3.1 IGP y EGP
Hay dos tipos de protocolos de enrutamiento para sistemas autónomos: protocolos de
enrutamiento interior y exterior. Estos protocolos son:
 Interior Gateway Protocols (IGP): se usan para el enrutamiento de sistemas intra-
autónomos (el enrutamiento dentro de un sistema autónomo).
 Exterior Gateway Protocols (EGP): se usan para el enrutamiento de sistemas inter-
autónomos (el enrutamiento entre sistemas autónomos). [25]
Características de los protocolos de enrutamiento IGP y EGP
Los IGP se usan para el enrutamiento dentro de un dominio de enrutamiento, aquellas redes
bajo el control de una única organización. Los IGP para IP incluyen RIP, IGRP, EIGRP, OSPF e
IS-IS.
Los protocolos de enrutamiento, y más específicamente el algoritmo utilizado por ese protocolo
de enrutamiento, utilizan una métrica para determinar la mejor ruta hacia una red. La métrica
utilizada por el protocolo de enrutamiento RIP es el conteo de saltos, que es el número de
routers que un paquete debe atravesar para llegar a otra red. OSPF usa el ancho de banda
para determinar la ruta más corta. [25]

Figura # 5 Comparación entre protocolos IGP y EGP [8]


3.2.3.2 Vector distancia y estado de enlace
Los protocolos de Gateway interiores (IGP) pueden clasificarse en dos tipos:
 Protocolos de enrutamiento por vector de distancia.
 Protocolos de enrutamiento de estado de enlace. [21]

Operación del protocolo de enrutamiento por vector de distancia

El vector de distancia significa que las rutas son publicadas como vectores de distancia y
dirección. La distancia se define en términos de una métrica como el conteo de saltos y la
dirección es simplemente el router del siguiente salto o la interfaz de salida. Los protocolos por
vector de distancia generalmente usan el algoritmo Bellman-Ford para la determinación de la
mejor ruta. Los protocolos de enrutamiento por vector de distancia no tienen un mapa en sí de
la topología de la red. [8]
Los protocolos por vector de distancia funcionan mejor en situaciones donde:
 La red es simple y plana y no requiere de un diseño jerárquico especial,
 Los administradores no tiene suficientes conocimientos como para configurar protocolos
de estado de enlace y resolver problemas en ellos.
 Se están implementando tipos de redes específicos, como las redes hub-and-spoke y
 Los peores tiempos de convergencia en una red no son motivo de preocupación. [21]

Operación del protocolo de estado de enlace

A diferencia de la operación del protocolo de enrutamiento por vector de distancia, un router


configurado con un protocolo de enrutamiento de estado de enlace puede crear una "vista
completa" o topología de la red al reunir información proveniente de todos los demás routers.
Para continuar con nuestra analogía de letreros, el uso de un protocolo de enrutamiento de
estado de enlace es como tener un mapa completo de la topología de la red. Los letreros a lo
largo de la ruta desde el origen al destino no son necesarios, porque todos los routers de
estado de enlace usan un "mapa" idéntico de la red. Un router de estado de enlace usa la
información de estado de enlace para crear un mapa de la topología y seleccionar la mejor ruta
hacia todas las redes de destino en la topología. [21]
Los protocolos de estado de enlace funcionan mejor en situaciones donde:
 El diseño de red es jerárquico, y por lo general ocurre en redes extensas.
 Los administradores conocen a fondo el protocolo de enrutamiento de estado de enlace
implementado.
 Es crucial la rápida convergencia de la red. [21]
3.2.3.3 Con clase y sin clase
Protocolos de enrutamiento con clase
Los protocolos de enrutamiento con clase no envían información de la máscara de subred en
las actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento tales como el
RIP, fueron con clase. En aquel momento, las direcciones de red se asignaban en función de
las clases; clase A, B o C. No era necesario que un protocolo de enrutamiento incluyera una
máscara de subred en la actualización de enrutamiento porque la máscara de red podía
determinarse en función del primer octeto de la dirección de red. [9]
Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes actuales,
pero dado que no incluyen la máscara de subred, no pueden usarse en todas las situaciones.
Los protocolos de enrutamiento con clase no pueden usarse cuando una red se divide en
subredes utilizando más de una máscara de subred; en otras palabras, los protocolos de
enrutamiento con clase no admiten máscaras de subred de longitud variable (VLSM). Los
protocolos de enrutamiento con clase incluyen RIPv1 e IGRP. [9]

Protocolos de enrutamiento sin clase

Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red
en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función
de las clases y la máscara de subred no puede determinarse según el valor del primer octeto.
La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque
admiten VLSM, redes no contiguas y otras funciones. [9]
En la siguiente figura, observe que la versión sin clase de la red está usando máscaras de
subred /30 y /27 en la misma topología. Además, observe que esta topología está usando un
diseño no contiguo.
Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP. [9]
Figura # 6 Comparación entre enrutamiento con clase y sin clase. [9]

3.2.4 Métricas
Una métrica es un valor utilizado por los protocolos de enrutamiento para asignar costos a fin
de alcanzar las redes remotas. La métrica se utiliza para determinar qué ruta es más preferible.
Las métricas utilizadas en los protocolos de enrutamiento IP incluyen:
 Conteo de saltos: una métrica simple que cuenta la cantidad de routers que un
paquete tiene que atravesar.
 Ancho de banda: influye en la selección de rutas al preferir la ruta con el ancho de
banda más alto.
 Carga: considera la utilización de tráfico de un enlace determinado.
 Retardo: considera el tiempo que tarda un paquete en atravesar una ruta.
 Confiabilidad: evalúa la probabilidad de una falla de enlace calculada a partir del
conteo de errores de la interfaz o las fallas de enlace previas.
 Costo: un valor determinado ya sea por el IOS o por el administrador de red para
indicar la preferencia hacia una ruta. El costo puede representar una métrica, una
combinación de las mismas o una política. [22]
La métrica para cada protocolo de enrutamiento es:
 RIP: conteo de saltos: la mejor ruta se elige según la ruta con el menor conteo de
saltos.
 IGRP e EIGRP: ancho de banda, retardo, confiabilidad y carga; la mejor ruta se elige
según la ruta con el valor de métrica compuesto más bajo calculado a partir de estos
múltiples parámetros. Por defecto, sólo se usan el ancho de banda y el retardo.
 IS-IS y OSPF: costo; la mejor ruta se elige según la ruta con el costo más bajo. . La
implementación de OSPF de Cisco usa el ancho de banda. [22]
Figura # 7 Métrica de una trama [24]

3.2.5 Distancias administrativas

Múltiples orígenes de enrutamiento

Sabemos que los routers aprenden sobre redes adyacentes que están conectadas
directamente y sobre redes remotas mediante el uso de rutas estáticas y protocolos de
enrutamiento dinámico. En realidad, un router puede aprender sobre una ruta hacia la misma
red a través de más de un origen. Aunque es menos común, puede implementarse más de un
protocolo de enrutamiento dinámico en la misma red. Debido a que diferentes protocolos de
enrutamiento usan diferentes métricas, RIP usa el conteo de saltos y OSPF usa el ancho de
banda, no es posible comparar las métricas para determinar la mejor ruta. [23]
El propósito de la distancia administrativa
La distancia administrativa (AD) define la preferencia de un origen de enrutamiento. A cada
origen de enrutamiento, entre ellas protocolos de enrutamiento específicos, rutas estáticas e
incluso redes conectadas directamente, se le asigna un orden de preferencia de la más
preferible a la menos preferible utilizando el valor de distancia administrativa. La distancia
administrativa es un valor entero entre 0 y 255. Cuanto menor es el valor, mayor es la
preferencia del origen de ruta. Una distancia administrativa de 0 es la más preferida. Solamente
una red conectada directamente tiene una distancia administrativa igual a 0 que no puede
cambiarse.
Una distancia administrativa de 255 indica que el router no creerá en el origen de esa ruta y no
se instalará en la tabla de enrutamiento. [23]
Figura # 8 Comparación de distancias administrativas [23]

3.3 RIP
3.3.1 RIP version 1
Características de RIP
RIP posee las siguientes características clave:
 RIP es un protocolo de enrutamiento por vector de distancia.
 RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.
 Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.
 Se transmiten mensajes cada 30 segundos. [10]
La porción de datos de un mensaje de RIP se encapsula en un segmento UDP, con los
números de puerto de origen y destino establecidos en 520. El encabezado IP y los
encabezados de enlace de datos agregan direcciones de destino de broadcast antes de enviar
el mensaje a todas las interfaces configuradas con RIP. [10]

Proceso de solicitud/respuesta de RIP

RIP utiliza dos tipos de mensajes especificados en el campo Comando: Mensaje de solicitud y
Mensaje de respuesta.
Cada interfaz configurada con RIP envía un mensaje de solicitud durante el inicio y solicita que
todos los RIP vecinos envíen sus tablas de enrutamiento completas. Se envía de regreso un
mensaje de respuesta por parte de los vecinos habilitados con RIP. Cuando el router que
realiza la solicitud recibe las respuestas, evalúa cada entrada de ruta. Si una entrada de ruta es
nueva, el router receptor instala la ruta en la tabla de enrutamiento. Si la ruta ya se encuentra
en la tabla, la entrada existente se reemplaza si la nueva entrada tiene un mejor conteo de
saltos. El router de inicio luego envía un update disparado a todas las interfaces habilitadas con
RIP que incluyen su propia tabla de enrutamiento para que los RIP vecinos puedan recibir la
información acerca de todas las nuevas rutas. [10]
RIP es un protocolo de enrutamiento con clase en su versión 1. RIPv1 no envía información
sobre la máscara de subred en la actualización. Por lo tanto, un router utiliza la máscara de
subred configurada en una interfaz local o aplica la máscara de subred predeterminada según
la clase de dirección. Debido a esta limitación, las redes de RIPv1 no pueden ser no contiguas
ni pueden implementar VLSM. [10]

Figura # 9 Mascaras de subred por defecto para clases de direcciones [10]

3.3.2 RIP version 2


Routing Information Protocol versión 2 (RIPv2) es uno de los protocolos de enrutamiento
interior más sencillos y utilizados. RIPv2 es una mejora de las funciones y extensiones de
RIPv1. Algunas de estas funciones mejoradas incluyen:
 Direcciones de siguiente salto incluidas en las actualizaciones de enrutamiento.
 Uso de direcciones multicast al enviar actualizaciones.
 Opción de autenticación disponible.
 Tanto RIPv1 y RIPv2 son protocolos de enrutamiento por vector distancia, pero tienen
las siguientes funciones y limitaciones:
 Uso de temporizadores de espera y otros temporizadores para ayudar a impedir routing
loops.
 Uso de horizonte dividido u horizonte dividido con envenenamiento en reversa para
ayudar también a impedir routing loops.
 Uso de updates disparados cuando hay un cambio en la topología para lograr una
convergencia más rápida.
 Límite máximo en el conteo de saltos de 15 saltos, con el conteo de saltos de 16 que
expresa una red inalcanzable.
 Soporta VLSM.
 Sumariza las redes en la tabla de ruteo.
 Las actualizaciones envían la mascara.
 Interface Loopback
 Es lógica por lo que no existe físicamente.
 Su principal aplicación es convertirse en el id del ruteador. [10]

3.4 OSPF
3.4.1 Introducción
Open Short Path First versión 2, es un protocolo de routing interno basado en el estado del
enlace o algoritmo Short Path First, estándar de Internet, OSPF, ha sido pensado para el
entorno de Internet y su pila de protocolos TCP/IP, como un protocolo de routing interno, es
decir, que distribuye información entre routers que pertenecen al mismo Sistema Autónomo.
[11]
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante
sencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de
los cercanos. Además de esto cada router sabe a que distancia (medida en routers) está cada
router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar
menos saltos. [11]

3.4.2 Funcionamiento básico de OSPF


El fundamento principal en el cual se basa un protocolo de estado de enlace es en la
existencia de un mapa de la red el cual es poseído por todos los nodos y que regularmente es
actualizado.
Para llevar a cabo este propósito la red debe de ser capaz de entre otros objetivos de:
• Almacenar en cada nodo el mapa de la red.
• Ante cualquier cambio en la estructura de la red actuar rápidamente, con seguridad si
crear bucles y teniendo en cuenta posibles particiones o uniones de la red. [11]

Principales características
 Respuesta rápida y sin bucles ante cambios:
La algoritmia SPF sobre la que se basa OSPF permite con la tecnología actual que existe en
los nodos una mayor respuesta en cuanto tiempo de computación para el cálculo del mapa
local de la red. [24]
 Seguridad ante los cambios.
Existen diversos fallos que pueden ocurrir en la red como fallos de los protocolos de
sincronización o inundación, errores de memoria, introducción de información errónea.
El protocolo OSPF especifica que todos los intercambios entre routers deben ser
autentificados. El OSPF permite una variedad de esquemas de autentificación y también
permite seleccionar un esquema para un área diferente al esquema de otra área. La idea detrás
de la autentificación es garantizar que sólo los routers confiables difundan información de
routing. [24]
 Soporte de múltiples métricas.
Evaluando el camino entre dos nodos en base a diferentes métricas es tener distintos mejores
caminos según la métrica utilizada en cada caso, pero surge la duda de cual es el mejor. Esta
elección se realizara en base a los requisitos que existan en la comunicación.
Diferentes métricas utilizadas pueden ser:
o Mayor rendimiento
o Menor retardo
o Menor coste
o Mayor fiabilidad
La posibilidad de utilizar varias métricas para el cálculo de una ruta, implica que OSPF provea
de un mecanismo para que una vez elegida una métrica en un paquete para realizar su routing
esta sea la misma siempre para ese paquete, esta característica dota a OSPF de un routing de
servicio de tipo en base a la métrica. [24]
 Balanceado de carga en múltiples caminos.
OSPF permite el balanceado de carga entre los nodos que exista más de un camino. Para
realizar este balanceo aplica:
Una versión de SPF con una modificación que impide la creación de bucles parciales.
Un algoritmo que permite calcular la cantidad de tráfico que debe ser enviado por cada camino.
[26]
 Escalabilidad en el crecimiento de rutas externas.
El continuo crecimiento de Internet es debido a que cada vez son más los sistemas autónomos
que se conectan entre si a través de routers externos.OSPF soluciona este problema
permitiendo tener en la base de datos del mapa local los denominados “gateway link state
records”.Estos registros nos permiten almacenar el valor de las métricas calculadas y hacen
más fácil el calculo de la ruta óptima para el exterior. [24]
Figura # 10 Ejemplo protocolo OSPF [24]

3.5 BGP
El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de Internet
para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de
la Red. Su misión es encontrar el camino más eficiente entre los nodos para propiciar una
correcta circulación de la información en Internet.
El protocolo BGP se utiliza para intercambiar información. El intercambio de información en la
red se realiza mediante el establecimiento de una sesión de comunicación entre los routers de
borde de los sistemas autónomos. Para conseguir una entrega fiable de la información, se hace
uso de una sesión de comunicación basada en TCP. [12]

Figura # 11 Ejemplo protocolo BGP [12]

BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un
backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la
conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete
por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y
esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus
propios mensajes entre routers, no utiliza RIP.
Sus valores:
 Compromiso con el cliente.
 Servicio.
 Calidad.
 Innovación permanente.
 Equipo.[12]

Utilización BGP En Router


BGP utiliza el protocolo TCP como protocolo de transporte, lo que implica una conexión
confiable. Los routers mencionados deberán “hablar” BGP , establecen una conexión TCP
donde intercambian mensajes para abrir y confirmar parámetros de conexión, establecida la
conexión intercambian tablas de enrutamiento completas, dado que la conexión es confiable
(TCP) estos tienen que enviar los cambios (actualizaciones incrementales) , no existen
mensajes periódicos , si de actividad.
La métrica utilizada por BGP para determinar la mejor trayectoria hacia una determinada red es
única. La misma consta de un número arbitrario de unidades que especifica el grado de
preferencia de un enlace particular. El administrador de red es el que asigna dicha métrica al
enlace, en base a distintas políticas, retardo, estabilidad velocidad etc. [12]

Tipo de Mensajes.
Mensaje abierto. Abre una sesión de comunicación BGP entre equivalentes y es el primer
mensaje enviado por cada lado una vez establecida la conexión TCP. Estos se confirman con
un mensaje de sobrevivencia.
 Mensaje de actualización mensaje que transporta información sobre actualización de
enrutamiento a otros sistemas autónomos.
 Mensaje de notificación se envía cuando se detectan errores en la sesión, cerrándola e
informando los motivos.
 Mensaje de sobrevivencia notifica que el equipo se mantiene activo. [12]
El repertorio de mensajes es el siguiente:
1.- OPEN
2.- UPDATE
3.- KEEPALIVE
4.- NOTIFICACION
BGP supone tres procedimientos funcionales:
 Adquisición de vecino.
 Detección de vecino alcanzable.
 Detección de red alcanzable. [12]
4. DESARROLLO DEL PROYECTO

4.1 Seleccion protocolos de enrutamiento

Para la implementación y configuración de los escenarios se escojieron tres protocolos de


enrutamiento dinamico (rip, ospf y bgp) esto principalmente debido a dos razones:

 Son los que tienen en común las dos tenologias, debido a que los ya mencionados son
los únicos que se pueden configurar en mikro-tik.

 Se decidio elegir protocolos tanto de Gateway exterior como interior para poder
observar y diferenciar las características de configuración, transmisión de datos,
funcionamiento y demás. Con esto se lograra tener un conocimiento global sin limitación
o preferencia alguna respecto a cada tipo.

4.2 Selección de los router a configurar

Para la selección de los router a configurar se tuvieron en cuenta los siguientes factores:

 Características técnicas: ya que se requeria que a los dispositivos se les pudieran


configurar los protocolos de enrutamiento.
 El factor económico: un router al que se le puedan configurar protocolos de
enrutamiento es costoso y como se requerían 4 en total (2 del fabricante cisco y 2
de Mikro-tik) se tuvo que investigar en varias fuentes (internet, proveedores,
universidad) hasta encontrar los mas factibles.
 Facilidad para los laboratorios, como los laboratorios quedaran para los estudiantes
de ingeniería en telecomunicaciones de la UDFJC sede tecnológica se observo que
era viable utilizar routers de la facultad.

Para el caso del fabricante CISCO los router fueron facilitados por los laboratorios de
telemática de la UDFJC sede tecnológica.

Para el fabricante Mikro-Tik se adquirieron router nuevos con un proveedor nacional.

4.2.1 Router Cisco 2901

El Cisco 2901 Integrated Services Router (ISR) proporciona datos de alta seguridad, voz, video
y servicios de aplicaciones para pequeñas oficinas. Las características clave incluyen:
 2 puertos 10/100/1000 Ethernet integrados
 4 ranuras para tarjetas de interfaz WAN mejorado de alta velocidad
 2 de procesador (DSP) ranuras de señales digitales a bordo
 1 a bordo del módulo de servicio interior de los servicios de aplicación [13]
Distribución de energía totalmente integrado a los módulos de soporte 802.3af Power over
Ethernet (PoE) y Cisco Enhanced PoE
 Seguridad
 Embedded VPN cifrado con aceleración por hardware para comunicaciones
seguras VPN de colaboración

 Control de amenazas integrado mediante Cisco IOS Firewall, Servidor de


seguridad basado en la Zona del IOS de Cisco, Cisco IOS IPS y Cisco IOS
Content Filtering

 Gestión de la identidad que utiliza la autenticación, autorización y contabilidad


(AAA) y la infraestructura de clave pública. [14]

4.2.2 Router Micro-Tik RB951Ui-2Nd


Este pequeño router maneja su sistema operativo basado en la tecnología RouterOS. Sus
principales características son las siguientes
 Cadena dual 2.4GHz inalámbrico
 CPU 650MHz
 64 MB de RAM
 Salida PoE pasivo en el puerto 5
 Puerto USB para 3G / 4G módem
 CPU: 650MHz
 RAM: 64 MB
 puertos Ethernet 10/100: 5
 Conexión inalámbrica: 2.4GHz 802.11b / g / n, cadena doble
 Ganancia de la antena: 1.5dBi
 Ancho de haz de la antena: 360deg
 Consumo de energía máximo: 5W
 Voltaje de entrada: 6 - 30V
 Sistema operativo: RouterOS licencia 4 [15]
Soporta los protocolos de enrutamiento ripv2, ospf y bgp. [16]

4.3 Configuración routers CISCO

Para la implementación de los escenarios se escojieron tres protocolos de enrutamiento


dinamico (rip, ospf y bgp) esto principalmente debido a que son los que tienen en común las
dos tenologias.
Se decidio elegir protocolos tanto de Gateway exterior como interior para poder tener un
conocimiento global y asi poder observar y diferenciar las características de configuración.
Para el desarrollo del proyecto se implementa un escenario físico y sobre el se generan varios
escenarios lógicos para cada protocolo de enrutamiento y fabricante.
4.3.1 BGP

PROTOCOLO DE ENRUTAMIENTO BGP

Figura 12 # Topologia de red BGP

En la figura # 12 se observa que se usa la misma topología para las pruebas y los diseños
realizados bajo los tres protocolos de enrutamiento y en este caso sobre la fabricante CISCO,
topología que se implementó físicamente con los equipos facilitados en la universidad Distrital
Francisco Jose de Caldas – Sede Tecnológica. De igual manera se usan dos routers Cisco
2901 con la misma distribución de puertos y dos switches 2960.

Figura # 13 Información interfaces router bgp 1


Figura 14 # Información interfaces router bgp 2

Nuevamente se observa en las dos figuras anteriores cada una de las interfaces que ofrece el
router 2901, su direccionamiento en donde haciendo un contraste con la información
relacionada con los protocolos ya descritos anteriormente encontramos que no varía el
direccionamiento, se observa el método de asignación que en esta ocasión es manual y el
estado de las interfaces. Recalcar que la interface loopback por ser virtual o lógica siempre se
encuentra up tanto en estado como en protocolo.

Figura # 15 Informacion parámetros de enrutamiento router bgp 1.

Figura # 16 Informacion parámetros de enrutamiento router bgp 2

Con el comando “show ip protocols” se indica la información de los parámetros de


enrutamiento en este caso BGP, entre los principales aspectos configurados se identifica que
en esta oportunidad el número de sistema autónomo es diferente para cada uno de los routers
(el router “cisco.bgp1” tiene número de AS 1 y el router “cisco.bgp2” tiene número de AS 2),
para BGP como aspecto interesante ofrece configuración tanto interna como externa y por tal
motivo ofrece un valor de distancia administrativa para cada una de ellas, para esta
configuración la distancia administrativa es 20 y sería una de las preferidas mientras que si
fuera BGP interno se tendría una distancia administrativa de 200 lo cual indica que sería poco
confiable.

Figura # 17 Comando Show ip bgp Neighbors


En la figura anterior se encuentran más aspectos del protocolo BGP esta vez con el comando
“show ip bgp neighbors” donde vemos el vecino en este caso con IP 10.0.0.1 y el sistemas
autónomo “AS” de también del vecino que es 1, se visualiza que la versión configurada del
protocolo es la 4 que es la versión para IPv4 y el estado del protocolo que ya se encuentra
establecido y el tiempo que lleva este operando, además los tiempos de vencimiento para dar
de baja a la ruta si esta no recibe actualización y las estadísticas de notificaciones, updates
entre otras.
Tabla # 2 Tabla de enrutamiento router bgp 1

Tabla # 3 Tabla de enrutamiento router bgp 2

La tabla de enrutamiento de cada router ofrece la información de cada una de la interfaces


conectadas directamente o redes locales (L (rutas locales), C (rutas conectadas directamente),
como novedad el código B que representa las rutas aprendidas bajo el protocolo de
enrutamiento BGP, la S* (relaciona una ruta estática en este caso también ruta por defecto para
la salida hacia Internet) y la B* que es la ruta por defecto distribuida mediante el protocolo de
enrutamiento BGP. Además se pueden identificar las distancias administrativas, las métricas,
IP´s e interfaces de salida.
Configuración completa.
ROUTER 1.
Figura # 18 Configuracion total router bgp 1

ROUTER 2
Figura # 19 Configuracion total router bgp 2
4.3.2 OSPF

PROTOCOLO DE ENRUTAMIENTO OSPF

Figura # 20 Topologia de red OSPF

En la figura # 20 se observa lo que es el diagrama de la topología implementada realmente


con los equipos facilitados en la universidad Distrital Francisco Jose de Caldas – Sede
Tecnológica.
Este diagrama es el mismo que el usado con el protocolo de enrutamiento RIP donde se tienen
dos routers Cisco 2901 el cual ofrece 3 puertos Gigaethernet y dos switches 2960 igualmente
distribuidos que en la topología usada en RIP.
En los cuales usamos el puerto Gi0/0 para realizar la interconexión entre ambos routers, el
puerto Gi0/1 va conectado a un switch 2960 de 24 puertos donde simplemente tiene
funcionalidad de capa dos y conectamos “X” cantidad de equipos finales para simular trafico
sobre la red y en el puerto Gi0/2 conectamos únicamente un equipo final simulando otra red
LAN en este caso por falta de otro switch para poder conectar una gran cantidad de equipos.
En ambos routers se usa el Gi 0/0 para interconectar los dos routers, en el primer router se
usan las dos interfaces restantes como interfaces para equipos de usuario final mientras que en
el segundo router se usa únicamente la Gi 0/1 para este fin y de igual manera se ve la interfaz
lógica loopback 0 simulando la salida hacia Internet.
Figura # 21 Información interfaces router ospf 1

Figura # 22 Información interfaces router ospf 2

En este punto nuevamente se observa pero esta vez sobre la topología las interfaces
configuradas y sobre estas la IP asignada a cada una y el estado ya sea UP o DOWN incluida
en la segunda imagen la Interface loopback, es de resaltar que cuando se observe la interface
administrativamente abajo es porque el administrador de la red dejo el shutdown por temas de
seguridad.

Figura # 23 Informacion parámetros de enrutamiento router ospf 1.


Figura # 24 Informacion parámetros de enrutamiento router ospf 2

Con el comando “show ip protocols” se observa el detalle de los parámetros que proporciona
en este caso el protocolo de enrutamiento OSPF, dentro de los principales aspectos se
encuentra que tiene configurado un AS 1 y que se configuraron con un Routers ID 1.1.1.1 y
2.2.2.2 que simplemente es un identificador que se tiene dentro de OSPF para la elección del
DR y el BDR que en redes de accesos múltiples funcionan para redistribuir actualizaciones en
la red, también se encuentra que las redes que se configuraron en este router (dirección IP –
mascara de wildcard - área), las interfaces configuradas de forma pasiva que son las cuales no
envían y reciben actualizaciones ya que en ellas se tienen conectados equipos finales y no
equipos de capa tres que es donde funcionan los protocolos de enrutamiento. Además se
puede ver que los routers que están participando dentro del funcionamiento de OSPF y cada
uno identificado con su router ID y las distancia administrativa que tiene el protocolo en este
caso es 110 y en comparación a RIP que es 120 indica que el protocolo preferido entre ellos es
OSPF.
En este protocolo las interfaces pasivas se configuran con el comando passive-interface
“interface”.
Tabla # 4 Tabla de enrutamiento router ospf 1

Tabla # 5 Tabla de enrutamiento router ospf 2

Esta vez en la tabla de enrutamiento de cada uno de los routers se observa que aparecen
rutas identificadas con la letra L (rutas locales), C (rutas conectadas directamente) que son las
que aparecen siempre porque se habla que son las rutas conectadas directamente, además se
encunetra s la letra O (que hace referencia al protocolo OSPF), la S* (relaciona una ruta
estatica en este caso también ruta por defecto para la salida hacia Internet) y por ultimo se
encontra O*E2 (que es esta ruta por defecto de internet pero redistribuida por el protocolo de
enrutamiento OSPF).
Configuración completa.
ROUTER 1.
Figura # 25 Configuracion total router ospf 1
ROUTER 2
Figura # 26 Configuracion total router ospf 2
4.3.3 RIPv2
PROTOCOLO DE ENRUTAMIENTO RIP

Figura # 27 Topologia de red RIP


En la figura anterior se observa lo que es el diagrama de la topología implementada realmente
con los equipos facilitados en la universidad Distrital Francisco Jose de Caldas – Sede
Tecnológica.
Para este diagrama se tienen dos routers Cisco 2901 el cual ofrece 3 puertos Gigaethernet de
los cuales se usaran el puerto Gi0/0 para realizar la interconexión entre ambos routers, el
puerto Gi0/1 va conectado a un switch 2960 de 24 puertos donde simplemente tiene
funcionalidad de capa dos y se conectan “X” cantidad de equipos finales para simular trafico
sobre la red y en el puerto Gi0/2 conectamos únicamente un equipo final simulando otra red
LAN en este caso por falta de otro switch para poder conectar una gran cantidad de equipos.
Como se observa en la figura # 27 aparte se tiene otra router con la misma referencia (cisco
2901) con la misma cantidad de puertos que es los que ofrece el proveedor por defecto pero
recalcando que este equipo ofrece la facilidad de adicionar tarjetas HWIC adicionales ya sean
simplemente Ethernet o tarjetas de voz, etc. Sobre este segundo router se tiene de igual
manera el puerto Gigaethernet 0/0 para la interconexión de los dos equipos de capa 3 y sobre
el puerto Gi 0/1 de igual manera se tiene conectado un switch 2960 para poder así conectar
una cantidad mucho más grande de equipos finales. En esta segunda parte de la red se
observa una interface loopback (interfaz lógica no física) con la intención de simular una salida
única hacia Internet.

Figura # 28 Información interfaces router rip 1


Figura # 29 Información interfaces router rip 2
En estas dos imágenes se observa la cantidad de interfaces que posee cada uno de los
routers, la dirección IP que se le asignó a cada una de estas y el estado que tienen cada uno
donde se puede ver que se encuentra up tanto en estado como en protocolo y las que se
encuentran administrativamente down es por seguridad ya que el administrador de red deja el
puerto lógicamente abajo para que cualquier persona no se pueda conectar y acceder a la red
sin restricción alguna.

Figura # 30 Informacion parámetros de enrutamiento router rip 1.


Figura # 31 Informacion parámetros de enrutamiento router rip 2.
En esta ocasión con el comando “show ip protocols” se pueden ver los principales parámetros y
características que ofrece el protocolo de enrutamiento y en este preciso caso RIP donde se
evidencia que se envían actualizaciones periódicas cada 30 segundos y en este caso por ser
un protocolo vector distancia envía la información completa de la tabla de enrutamiento,
también se observa que inhabilita la ruta después de 180 segundos sin recibir actualizaciones
por parte de su vecino. Se puede ver que se envían y reciben actualizaciones desde ciertas
interfaces (no todas) y en este caso solo para RIP versión 2 (recordemos que la versión 2
trabaja para enrutamiento sin clase y la versión 1 para enrutamiento con clase ya obsoleto),
también se indica que interfaces se configuraron como pasivas, lo cual significa que estas no
envían ni reciben tráfico de actualizaciones ya que sobre esta interfaz simplemente tenemos
hosts y las actualizaciones solo la necesitan los equipos de capa tres así que sobre esta
interfaz generaría tráfico innecesario que podría generar saturación del enlace
innecesariamente y como último factor se observa la distancia administrativa (120) que es el
factor de preferencia que tiene el router de un protocolo de enrutamiento sobre otro, entre
menor sea el valor más confiable es el protocolo.

Tabla # 6 Tabla de enrutamiento router rip 1


Tabla # 7 Tabla de enrutamiento router rip 2

En esta ocasión se pueden ver la tabla de enrutamiento de cada uno de los routers se observa
que aparecen rutas identificadas con la letra L (rutas locales), C (rutas conectadas
directamente), R (son las rutas aprendidas mediante el protocolo de enrutamiento RIP), S*(es
una ruta estática y en este caso es una ruta por defecto o ruta de borde ya que es la única
opción de salida hacia Internet) y como última opción R* (que es la ruta por defecto para la
salida hacia Internet pero que en este caso se aprende mediante RIP ya que es el protocolo
que distribuye la ruta por defecto). Para tener en cuenta que el comando para redistribuir la ruta
por defecto en RIP es default-information originate esto dentro del sub-menú de configuración
de RIP.

Figura # 32 Parametros de configuracion interfaces router rip 1


Figura # 33 Parametros de configuracion interfaces router rip 2
En esta ocasión se observa que los parámetros de configuración que se tienen sobre las
interfaces en este caso se indaga sobre las interfaces de conexión entre routers ya que son los
puntos críticos, se puede ver el tipo de puerto que es Gigaethernet (hardware) las direcciones
físicas de esta o lo que es lo mismo la MAC, la descripción que se le dio a la interface, su
dirección IP y mascara de sub-red. La velocidad a la cual se configuro el puerto y si esta como
full o half dúplex, además el tipo de conector en este caso RJ45. Y como factor importante los
errores que puede estar presentando la interface ya sea por problemas físicos o problemas
lógicos de sincronización.
Configuración completa.
ROUTER 1
Figura # 34 Configuracion total router rip 1

ROUTER 2
Figura # 35 Configuracion total router rip 2
4.3 Configuración routers Mikro-Tik
Al igual que como se especifico en el apartado de CISCO para el desarrollo del proyecto se
implementa un escenario físico y sobre el se generan varios lógicamente según el fabricante y
protocolo de enrutamiento configurado, en este ítem observamos el desarrollo sobre el
fabricante Mikro-Tik.
El router Mikrotik que se empleo para este proyecto es el RB951Ui-2nD y ofrece una gran
ayuda ya que se puede configurar por medio de interface gráfica o por medio de línea de
comandos. En esta primera parte se mostrara las configuraciones básicas para posteriormente
si realizar las configuraciones de los protocolos de enrutamiento.
Como primera pauta en la siguientes dos figuras observara tanto la interface gráfica como la
opción de línea de comando para la configuración del router.

Figura # 36 Interface gráfica router Mikro-Tik

Figura # 37 Interface de línea de comando para configurar router Mikro-Tik.


Para configurar las interfaces, los aspectos básicos como renombrar la interface que es la
misma descripción que colocamos sobre los equipos cisco se puede hacer tanto gráficamente
como por medio de comando, además configurar la MTU que es el tamaño de los paquetes que
se trasmitirán por ese puerto en específico, entre otros aspectos se puede ingresar
gráficamente por el submenú o la opción “Interfaces” una vez allí se despliega otra ventana
donde se observa las interfaces del router y se puede ingresar en cada una de ellas y
configurar los aspectos que se consideren necesarios o simplemente se deseen configurar. En
este caso se configuro el puerto ethernet5 con el nombre “conexión.router2” y se asigna la MTU
en 1500.

Figura # 38 Configuración interfaces router Mikro-Tik.


Lo indicado anteriormente también se puede realizar mediante línea de comando, todo
dependerá de gustos o el nivel de conocimiento que se tenga acerca de las redes y de la
tecnología en específico.
En la siguiente figura se configurara un comentario o descripción sobre la interface, esto
funciona de manera informativa y muchas veces es de gran ayuda para la resolución de
problemas.

Figura # 39 Configuración descripción o comando sobre la interface.


En Mikro-Tik a diferencia de CISCO se puede cambiar el nombre de las interfaces, en CISCO la
interface se llama Ethernet0/0 y esto no se puede modificar, únicamente se puede agregar un
comentario o descripción para facilitar la resolución de problemas o a manera de información,
pero en Mikro-Tik si puede modificar este nombre, si se realiza por medio de la interface gráfica
en la opción Name como se observa en figuras anteriores simplemente se cambia y se guarda
cambios, por línea de comando se realiza como se observa en la siguiente figura.

Figura # 40 Configuración de nombre interface router Mikro-Tik.


Y por último se configura la MTU para la interface por línea de comando como en la figura
exhibida a continuación recalcando que la MTU simplemente es el tamaño de los paquetes que
se transmitirán por este puerto.

Figura # 41 Configuración MTU interface router Mikro-Tik.


Otra configuración y esta si más que necesaria es la asignación de direcciones IPs a cada
interface para poder realizar las comunicaciones entre dispositivos lógicamente a nivel de capa
3 y superiores en el modelo OSI, para realizar esto mediante la interface gráfica simplemente
ingresamos al submenú “IP” y allí a la opción “addresses” donde aparecerá un cuadro para
agregar las direcciones IPs y asociarlas a la interface deseada, en la siguiente imagen se
observa como seria la opción para agregar esta información. Hay que tener en cuenta que se
debe ingresar en la opción del signo + y se desplegara el cuadro donde se ingresa toda la
información y se asocia a la interface deseada.

Figura # 42 Configuración dirección IP sobre las interfaces.


Para la asignación de las direcciones IP por línea de comando se realiza con cualquiera de los
comandos visualizados en la siguiente figura.

Figura # 43 Asignación dirección IP por línea de comando.


El equipo también permite visualizar la tabla ARP que como se sabe es la relación entre
dirección de capa 2 del modelo OSI (MAC) y dirección de capa 3 (dirección IP), esta tabla se
genera aleatoriamente según el direccionamiento proporcionado y el puerto de conexión.
Gráficamente se puede ver la tabla ingresando por el sub-menu “IP” y la opción “ARP” allí se
observa la tabla y la opción de agregar una relación de MAC, IP y puerto lo que generara
seguridad de puerto ya que obligaría que en este se conecte únicamente la maquina con la IP
y la MAC relacionadas. A continuación se observa la tabla ARP tanto gráficamente como por
línea de comando.

Figura # 44 Tabla ARP por interface gráfica.

Figura # 45 Tabla ARP por línea de comando.

Otra configuración es la asignación de una clave para el ingreso al router, para esto se ingresa
por el sub-menú “system” y allí a la opción “Password” donde se solicita la clave antigua e
ingresar la nueva clave y confirmarla. Esto también se puede realizar por línea de comando, las
dos opciones se observan en las dos siguientes figuras.
Figura # 46 Cambio de clave por interface gráfica.

Figura # 47 Cambio de clave por línea de comando.


La configuración del servidor DHCP es un poco más complicada por línea de comando
mientras que por interface gráfica al igual que las otras opciones se vuelve un poco más
intuitivo, para realizar esta configuración gráficamente se debe ingresar al sub-menú “IP” y allí
a la opción “DHCP Server” donde despliega un cuadro con una serie de opciones como dhcp,
networks, leases, etc. Las cuales se debe leer he indagar para realizar la configuración. A
continuación se observa la imagen del menú para la configuración del DHCP.

Figura # 48 Menú para configurar el Servidor DHCP por interface gráfica.


Como ya se mencionó anteriormente para configurar el servidor DHCP por línea de comando
es un poco más complicado ya que requiere una serie de conocimientos, de igual manera en la
siguiente figura se muestra la configuración pero no se explican en detalle estos comandos por
no ser este el objetivo del proyecto.

Figura # 49 Comandos para configurar servidor DHCP.


Algunos de los comandos para visualizar las configuraciones realizadas sobre DHCP se
exhiben en la siguiente imagen, estos pueden ser de gran ayuda para la resolución de
problemas sobre la red.

Figura # 50 Comandos de visualización configuraciones DHCP.


Para terminar este apartado otros comandos de resolución de problemas o visualización de
parámetros configurados se tienen la siguiente figura el primero “interface ethernet print”
muestra cada una de las interfaces con sus parámetros más principales y con el segundo
comando “ip address print” se ve la relación entre interface y dirección IP, comandos valiosos
para depurar errores en las redes.

Figura # 51 Comandos básicos de visualización.

4.3.1 Configuración OSPF

Figura # 52 Diagrama topología Mikrotik.


Para iniciar la configuración del enrutamiento lo primero se realizara es cambiar el nombre del
equipo para poder identificar este dentro de la red o diagrama planteado, este cambio se
realizara mediante el comando que se encuentra expuesto en la siguiente figura.

Figura # 53 Comando para cambiar nombre del router.


A continuación se creara una interface virtual o interface loopback y se le asignara una
dirección IP, el objetivo de esto es que cuando genere la instancia del protocolo de
enrutamiento OSPF se debe configurar un router-id lo que es igual a un identificador del equipo
dentro del proceso de enrutamiento, en la siguiente figura se ve la creación de la interface
loopback y la asignación de su dirección IP.

Figura # 54 Configuración interface loopback.


Ahora bien se debe configurar cada una de las interfaces que se encuentran dentro de la red y
lógicamente participaran en el proceso OSPF, se debe asignar una dirección IP a cada
interface y además comentar cada una de estas.

Figura # 55 Configuración interfaces.


En este punto se creara la instancia o lo que es igual habilitar el enrutamiento OSPF, a la
instancia asignar la interface virtual creada (direccionamiento) anteriormente como router-id del
proceso OSPF.

Figura # 56 Creación instancia OSPF.


Como último paso para configurar el enrutamiento OSPF dentro de este router consiste en
agregar las redes que participaran dentro de la instancia OSPF para que este empiece a
publicar sus redes a sus vecinos. En la siguiente figura se despliegan los comandos utilizados.

Figura # 57 Creación de redes dentro de la instancia OSPF.


Para observar la tabla de enrutamiento y las rutas aprendidas mediante OSPF se puede
realizar con el comando ip route print. Las rutas se muestran en la siguiente figura.
Figura # 58 Tabla de enrutamiento OSPF.

4.3.2 Configuración RIPv2

Figura # 59 Diagrama topología Mikrotik RIP.


De igual manera para iniciar la configuración del enrutamiento lo primero que se realizara es
cambiar el nombre del equipo para poder identificar este dentro de la red, este cambio se hace
mediante el comando.

Figura # 60 Cambio de nombre router Mikrotik.


Ahora bien se deben configurar las interfaces con sus respectivas direcciones IP´s para que
estas puedan participar dentro del proceso del protocolo de enrutamiento RIP.

Figura # 61 Configuración interfaces para escenario RIP.


El siguiente paso es habilitar el protocolo de enrutamiento RIP y además habilitar la
redistribución de las rutas conectadas y las rutas estáticas, en la imagen se observa
cómo se habilito el proceso y los parámetros de redistribución además de ver los
parámetros generales configurados de RIP.

Figura # 62 Habilitación de RIP y visualización de los parámetros generales.


Como uno de los últimos pasos y tal vez el principal se debe agregar las redes que participaran
en el proceso de la instancia RIP, estas serán las redes que se publicaran a los routers vecinos.
La configuración se observa en la siguiente figura.

Figura # 63 Creación de redes dentro de la instancia RIP.


Un parámetro importante es elegir que versión de RIP se usara si la 1 o la 2 cabe recordar que
la versión uno usa direccionamiento con clase mientras que la versión dos una
direccionamiento sin clase, y para tener control de tráfico y no utilizar recursos innecesarios, las
interfaces LAN se dejan como interfaces pasivas, con esto el router no enviara actualizaciones
por estas interfaces.

Figura # 64 Configuración de la versión de RIP e interfaces pasivas.


Como último paso dentro de la configuración de RIP se agrega el vecino de RIP dentro de la
instancia creada, la asignación del vecino se observa a continuación.

Figura # 65 Asignación de vecino en la instancia RIP.

Figura # 66 Comandos de visualización.

4.3.3 Configuración BGP

Figura # 67 Diagrama topología Mikrotik.


El primer paso que realizamos es el cambio de nombre del equipo sobre para poder identificar
este dentro de la red. La red es la planteada en el diagrama que observamos en la figura
anterior. Y el comando con el cual cambiamos el nombre es el que visualizamos a continuación.

Figura # 68 Comando para cambiar nombre del router en la topología de BGP.


Como siguiente paso creamos una interface virtual asignándole a esta una dirección IP, con
esto buscamos que al generar la instancia del protocolo podamos configurar un router-id lo cual
nos identificara al equipo dentro dentro de la instancia anteriormente mencionada.

Figura # 69 Configuración interface virtual para bgp.


Como siguiente paso realizamos la asignación de direcciones IPs a cada una de las interfaces
que participaran dentro del proceso del protocolo de enrutamiento y asignamos una descripción
a cada una de estas para poder identificarlas más fácilmente dentro de la red, esto también nos
ayuda a la resolución de problemas.

Figura # 70 Configuración interfaces (asignación direccionamiento y comentarios).


El siguiente paso es crear la instancia o habilitar el enrutamiento BGP, a esta se le asocia el
direccionamiento de la interface virtual creada anteriormente como router-id del proceso.

Figura # 71 Creación instancia BGP


Ahora nuestro dispositivo lo agregamos como peer dentro de la instancia ya creada de BGP
asignándole a este un nombre y la información del peer remoto para que estos puedan
establecer una adyacencia (router-id y as-remoto del equipo vecino).

Figura # 72 Asociación peer en la instancia BGP.


Para finalizar la configuración del enrutamiento BGP asociamos las redes que participaran
dentro del proceso del protocolo de enrutamiento, en la siguiente figura observamos los
comandos para realizar esta tarea.
Figura # 73 Creación de redes dentro de la instancia BGP.

4.5 Algoritmo Dijkstra implementado en OSPF

Para la resolución del algoritmo de DIJKSTRA de manera analítica se deben seguir los
siguientes pasos:
 Para el caso de CISCO, calcular el costo de cada uno de los enlaces, este se calcula a
través de la fórmula:

Costo= 100000000/BW bw: ancho de banda


En los enlaces seriales el bw es 1544Kbps por ende el costo será
Costo= 100000000/1544Kbps= 64,76
En el caso de los enlaces gigabitethernet el bw es 100Mbps por ende el costo será
Costo= 100000000/100Mbps= 1
Teniendo el costo se procede sobre la topología de red agregar los costos en los enlaces y
proceder a la resolución
Se desea saber el camino mas corto entre R7 y R4, para ello el procedimiento es:

Figura # 74 Resolución algoritmo DIJKSTRA CISCO


4.5.1 Resolución algoritmo DIJKSTRA Cisco
1) En la nomenclatura se debe tener en cuenta que el primer valor hace referencia a la ruta
Origen, el segundo al valor del costo que será la suma entre el costo actual y el del
origen y el último es el número de iteraciones.
2) Como la ruta escogida es de R7 a R4, el origen de R7 será 0, no posee valor y
obviamente no se ha realizado ninguna iteración.
3) Para R2 será el valor de la métrica más el del origen para este caso 1+0= 1, el valor de
la ruta origen (R7) y una iteración.
4) Ahora el nodo principal será R2, este tiene 3 conexiones (R3,R6 Y R0) se realiza el
cálculo del costo normalmente.
5) Paso seguido se elige el nodo de menor costo para continuar con la ruta, como R6 ya
fue evaluado por R2 y los valores de R3 Y R6 son iguales, se escoge uno aleatoriamente
para continuar con la elección de la ruta ara este caso se eligió R3
6) Estando en R3 tiene una única vía la cual es hacia R1, se calcula el valor Del costo igual
a los demás.
7) R1 tiene camino hacia R4 Y R5 se realiza el procedimiento para el cálculo del costo en
ambos y como nuestro destino es R4 tomamos el valor final del costo y su ruta de la
siguiente manera:

Distancia de R7 a R4: 130 R7-R2-R3-R1-R4

4.5.2 Resolución algoritmo DIJKSTRA Mikro-Tik

 Para el caso de Mikro-Tik el costo(métrica) ya es estándar y su valor es 10

Figura # 75 Resolución algoritmo DIJKSTRA Mikro-Tik

El procedimiento para Mikro-Tik es exactamente el mismo únicamente se varia el numero de la


métrica y se realiza el mismo procedimiento. El resultado final sera:
Distancia de R7 a R4: 40 R7-R2-R3-R1-R4.
Segun el desarrollo del algoritmo dijkstra se observa que el fabricante Cisco ofrece mejores
resultados, ya que asigna valores de costos segun el BW de cada enlace logrando asi que se
maneje mas trafico sobre enlaces con mayor capacidad, mientras que el fabricante Mikro-Tik
proporciona un costo estandar lo que podria llegar a saturar enlaces con mayor capacidad que
otros.
En cuanto a los otros dos protocolos de enrutamiento (RIP, BGP) se encuentra que los
parámetros propuestos por cada uno de los fabricantes son los mismos por tal motivo no se
tiene una variación de protocolos vs fabricantes, la relación de esta información se plasma en
un cuadro comparativo más adelante.

4.6 Comparación entre fabricantes.

En la siguiente tabla se observan una serie de comparaciones entre los fabricantes.


TABLA COMPARATIVA DE LOS FABRICANTES CISCO Y MIKROTIK
ITEM CISCO MIKRO-TIK

Desarrolla su propio software de gestión


y configuración de los mismos. Dicho
software es conocido como IOS de RouterOS es un sistema operativo
SISTEMA código actualmente cerrado y totalmente basado en el kernel de Linux 2.6 y de
OPERATIVO propietario. fácil configuración.

El costo es mucho menor según la


El costo es mucho más alto pero se referencia del equipo es más
compensa con el rendimiento de los accesible para la implementación de
PRECIO equipos. proyectos pequeños.
Se dedica principalmente a la venta de
Se dedica principalmente fabricación, productos de hardware de
venta, mantenimiento y consultoría de red como routers denominados router
PORTAFOLIO equipos de telecomunicaciones. boards y switches.
Posee una división de publicaciones
tecnológicas denominada Cisco Press, la
cual tiene convenio con la editorial
estadounidense Pearson VUE, es así
como una división educativa que produce
material educativo para programas que
tienen como fin la formación de personal
profesional especializado en el diseño, No poseen publicaciones para
administración y mantenimiento de redes formación personal acerca de la
informáticas, se encuentra miles de tecnología y el material encontrado
artículos en los cuales explican el sobre información de la misma es
funcionamiento y configuración de cada escaso, no poseen un programa de
CAPACITACION uno de los dispositivos. certificación de formación académica.

han mostrado ser eficientes y robustos según las opiniones dadas los equipos
en un ambiente crítico de producción a lo mikrotik son muy eficientes en
largo del tiempo es decir no requiere ambientes bajos de producción para
reinicios constantes para su ambientes robustos se suelen ser
RENDIMIENTO funcionamiento lentos

Posee soporte técnico 7 x 24 y la


mayoría de los ingenieros que usan la
tecnología son certificados por CISCO No existen muchos ingenieros que
los cuales pueden brindar soporte lógico puedan brindar soporte a esta
SOPORTE o de configuración del equipo tecnología ni técnica ni lógica

Maneja más de la mitad del tráfico de


toda la internet en todas sus franjas
isp, gobierno, empresas Es una tecnología nueva por lo que es
USO Y telecomunicaciones, bancos, carriers, usado para proyectos pequeños o
APLICACIÓN etc. pruebas
Los equipos por lo general se configuran Pueden ser configurados mediante
por líneas de comando bajo la plataforma líneas de comando o por la interfaz
CONFIGURACION CLI. gráfica WINBOX.
Tabla # 9 comparativa Micro-Tik, Cisco
En la siguiente tabla se encuentra una relación de las principales caracteristicas de los equipos
utilizados en el desarrollo del proyecto.

Tabla # 10 comparativa entre router


En la siguiente tabla se genera un contraste entre los comandos de un fabricante y otro (CISCO
y Mikro-tik), donde se logran los mismos resultados con los comandos visualizados pero varia
la sintaxis entre fabricantes.

Tabla # 11 Comparativa Comandos


Esta tabla genera un comparativo entre los tres protocolos de enrutamiento usados
independientemente del fabricante.

Tabla # 12 Comparativa Protocolos de enrutamiento


En esta tabla se muestran los resultados del análisis de protocolo vs protocolo-fabricante, como
se menciono anteriormente.

Tabla # 13 comparativa protocolo vs protocolo – fabricante.

4.6 Practicas de laboratorio

Para las prácticas de laboratorio, se deben tener en cuenta los siguientes aspectos:

 Estas prácticas son para ser implementadas de manera simulada.

 Uzar el software Cisco Packet Tracer el cual se puede descargar de manera gratuita
en el link https://www.netacad.com/es/about-networking-academy/packet-tracer/.

 En este programa se crea la topología física de la red simplemente arrastrando los


dispositivos a la pantalla, luego haciendo clic sobre ellos se puede ingresar a sus
consolas de configuración.
 La porcion de red es aquella que identifica la red, en una red local esta debe ser
siempre la misma ya que si se cambia esta, el equipo modificado no va a pertenecer a
esta red.

 La porcion de host es aquella que permite tener el número de host (computadores


conectados en la red).

 Para estas prácticas se utilizaron direcciones tipo A, B y C ya que son las más usadas
en las redes públicas.

 Para cada subred de la topología diseñada en la práctica, se le asigno una porción de


red distinta dependiendo el número de host asignados.

 PRACTICA 1
Topología

Figura # 76 Esquema de topología para laboratorio de protocolos de enrutamiento.


Tabla # 14 Esquema de direccionamiento IP de la red.
Objetivos:
 Armar la red y configurar los parámetros básicos sobre cada dispositivo
(hostname, claves de acceso, mensaje de aviso).
 Configurar y verificar el enrutamiento tanto para RIP, OSPF Y BGP.
 Configurar interfaces RIP y OSPF pasivas.
Información básica:
En esta práctica de laboratorio debe configurar una red similar a la que se muestra en el
esquema de topología. Con esta red se busca representar una red empresarial de tres routers y
un esquema de direccionamiento IP que no representa necesariamente una distribución
corporativa interna. Configurara RIP, OSPF y BGP como protocolo de enrutamiento buscando
siempre reducir el tamaño de sus tablas de routing. Para el desarrollo del laboratorio necesitara
los siguientes recursos:
 Tres routers 2901 o similares.
 Dos o tres switches 2960 (o similares), también dependerá de la cantidad de equipos
finales que conecte.
 Un PC con Windows y un programa emulador para la configuración de los dispositivos
de red.
 Un cable de consola y un cable conversor de RJ45 a DB9.
 Cables seriales, o de conexión cruzada o directa Ethernet según la disponibilidad de
puertos de los dispositivos (routers).
 Acceso a la configuración TCP/IP de cada PC para su respectiva configuración.
 De no tener estos elementos para desarrollar el laboratorio físicamente podría realizarlo
mediante un software simulador de redes.
Paso 1: Conectar el o los equipos.
 Conectar los routers entre sí de la forma especificada en el esquema de topología
mediante los cables seriales. Recordar que de no tener la facilidad de los puertos
seriales se puede conectar los equipos (routers) mediante cables de conexión cruzada
Ethernet.
 Conectar el puerto Gigaethernet0/0 del router R.1 y R.2 cada uno a su respectivo switch
mediante un cable de conexión directa Ethernet, de igual manera el R.3 recordando que
sobre este router se tienen dos redes LAN. Se recomienda estandarizar el puerto de
todos los switches para usar siempre el mismo como conexión troncal al su respectivo
router.
 Conecte cada uno de los hosts a su respectivo switch teniendo en cuenta cuales
puertos son de acceso y cuales puertos son troncales. Recordar que para la conexión
entre los PCs y el switch se deben usar cables de conexión directa Ethernet.
 Conecte un PC mediante un cable de consola para realizar las configuraciones de los
routers y switches.
Paso 2: Realizar las configuraciones básicas en los routers.
 Establecer la sesión de consola con cada uno de los routers y configure el hostname,
contraseñas de acceso y mensaje de entrada. Guarde la configuración.

Figura # 76 Software emulador de consola “Putty”.


 Establecida la sesión y habiendo configurado los aspectos básicos del punto pasado
proceda con la configuración de las interfaces según la figura del esquema de
direccionamiento. Se aconseja colocar una descripción que ayude a la hora de
solucionar problemas sobre la red. Guarde la configuración.
Figura # 77 Configuración IP sobre la interface.
 Además de la configuración de las interfaces físicas se debe crear y configurar una
interface virtual (interface loopback0), interface que en este laboratorio simulara lo que
sería “Internet”. Recordar que la interface loopback siempre se encuentra activa.

Figura # 78 Interface loopback


Paso 3: Realizar las configuraciones básicas en los switches.
 Establezca la conexión de consola en cada uno de los switches y realice la
configuración básica: nombre de hosts, contraseñas y mensaje de entrada. En este
caso no se realizaran más configuraciones sobre el switch pero de configurar diferentes
subredes sobre esa interface del router debe colocar el enlace principal como troncal y
a los de acceso de debe colocar la vlan correspondiente. Tema se sale de los protocolos
de enrutamiento así que no se tocara.
Paso 4: Configurar cada uno de los hosts con su correspondiente dirección IP, cascara
de subred y Gateway predeterminado.
 Configure cada estación de trabajo con su correspondiente dirección IP, mascara de
subred y Gateway predeterminado según la red en la que se encuentran. Al hosts
PC.D1 se le debe asignar la dirección 192.168.1.11/24 y se Gateway predeterminado es
el 192.168.1.1.

Figura # 79 Configuración manual de los parámetros de red.


 En este punto cada estación de trabajo configurada debe poder hacer ping a su router o
Gateway predeterminado. Si no tiene éxito el ping debe verificar que la dirección IP sea
correcta al igual que su máscara y puerta de enlace, de ser esto correcto verificar
nuevamente la configuración de la interface del router.
 Alternativo, en vez de configurar las direcciones manualmente sobre cada host puede
configurar el pool dhcp correspondiente sobre el router.
Figura # 80 Ejemplo de pool dhcp para la RED D.
Nota: Hasta este punto todas las conexiones y configuraciones que se realizaron es lo
estándar para cualquier topología, en este caso estos pasos serán los mismos tanto para la
configuración de RIP, OSPF y BGP.

CONFIGURAR Y VERIFICAR OSPF

Paso 1: Configure el protocolo OSPF en R.2.


 Use el comando “router ospf AS” en el modo de configuración global para habilitar
OSPF en cada uno de los routers.
 Configure las instrucciones “network” para las redes de cada router. Utilice el ID de área
0 para todos.

Figura # 81 Configuración OSPF.


Paso 2: Configure OSPF en los routers R.1 y R.3
 Nuevamente use el comando router ospf y agregue las instrucciones network para los
routers R.1 y R.3, cuando los routers mencionados se configuran con ospf se debe
desplegar un mensaje del establecimiento de la adyacencia de los vecinos OSPF.

Figura # 82 Mensaje de adyacencia OSPF.


Paso 3: Verificar los vecinos OSPF e información de enrutamiento.
 Despliegue el comando show ip ospf neighbor para así verificar la vecindad de los
routers que se encuentran dentro de la red.
Figura # 83 Vecindad OSPF.
 Emita el comando show ip route para verificar que todas las redes aparezcan en la tabla
de enrutamiento.

Figura # 84 Tabla de enrutamiento.

 Verificar la configuración del protocolo mediante el comando show ip protocols, esta es


una manera sencilla y rápida de verificar información básica y fundamental de la
configuración de OSPF. La información sobre este comando incluye ID de router, ID de
proceso, las redes anunciadas, los vecinos, distancia administrativa, entre otros.
Figura # 85 Comando show ip protocols
 Configura las interfaces LAN como interfaces pasivas. El comando passive-interface
evita que se envíen actualizaciones de enrutamiento a través de la interface de router
especificada. Comúnmente se realiza para reducir el tráfico dentro de la red LAN ya
que estas interfaces no necesitan recibir comunicaciones del protocolo de enrutamiento
dinámico.

Figura # 86 Configuración interface pasiva.


 Emita los siguientes comandos y analice la información que estos proporcionan.

a) Show ip ospf
b) Show ip ospf interface brief
c) Show ip ospf interface
 Practica 2

Figura #: Esquema de topología para laboratorio de protocolos de enrutamiento # 2.

Tabla # 15: Esquema de direccionamiento IP de la red # 2.


Objetivos:
 Plasmar la red y configurar los parámetros básicos sobre cada dispositivo (hostname,
claves de acceso, mensaje de aviso).
 Configuración y activación de los protocolos de enrutamiento (RIP y OSPF).
 Configurar interfaces RIP y OSPF pasivas. Verificación de parámetros básicos de los
protocolos.
Información básica:
En esta segunda práctica de laboratorio se debe armar la red mostrada en el esquema de
topología. En esta ocasión creamos una red un poco más amplia que la anterior y un esquema
de direccionamiento IP basado con direcciones IP privadas. Configurara RIP, OSPF y BGP
como protocolo de enrutamiento buscando siempre el funcionamiento más óptimo de la red.
Para el desarrollo del laboratorio necesitara idealmente los siguientes recursos que podrá
encontrar en los laboratorios de telemática de la UDFJC y de no ser posible puede apoyarse en
simuladores como packet tracert:
 Routers 2901 o similares.
 Switches 2960 (o similares), también dependerá de la cantidad de equipos finales que
conecte.
 Un PC con Windows y un programa emulador para la configuración de los dispositivos
de red.
 Un cable de consola y un cable conversor de RJ45 a DB9.
 Cables seriales, cables de conexión cruzada o directa Ethernet según la disponibilidad
de puertos de los dispositivos (routers).
 Acceso a la configuración TCP/IP de cada PC para su respectiva configuración.
 De no tener estos elementos para desarrollar el laboratorio físicamente podría realizarlo
mediante un software simulador de redes.

Paso 1: Conectar el o los equipos.


 En esta ocasión no profundizaremos en este paso simplemente conectar los routers
entre sí de la forma especificada en el esquema de topología mediante los cables
necesarios o correctos para poder conseguir un funcionamiento adecuado. Recordar
que de no tener la facilidad de los puertos seriales podemos conectar los equipos
(routers) mediante cables de conexión cruzada Ethernet. De existir alguna duda retornar
a paso 1 de la primera practica de laboratorio propuesta.

Paso 2: Realizar las configuraciones básicas en los routers.


 En caso de poder tener acceso a los equipos de los laboratorios de telemática de la
UDFJC retorne a la práctica de laboratorio # 1 para recordar como configurar el
emulador (Putty) para acceder mediante consola a los equipos. De no ser así realice la
implementación haciendo uso del simulador que usted desee.
 Establecida la sesión de consola o implementada la red mediante el simulador configure
aspectos básicos que le proporcionen la información suficiente de orientación para la
resolución de problemas en caso de ser necesario. En la siguiente imagen mostramos
la configuración de una de las interfaces de un router.

Figura #87: Configuración IP sobre la interface, laboratorio # 2.


Paso 3: Configurar cada uno de los hosts con su correspondiente dirección IP, cascara
de subred y Gateway predeterminado.
 En esta ocasión a diferencia de la práctica de laboratorio anterior realizamos la
configuración del equipo sobre el simulador packet tracert. El equipo PC1 lo
configuramos como se muestra en la siguiente figura.

Figura #88: Configuración manual de los parámetros de red sobre packet tracert.

 En caso de no querer configurar las direcciones IP manualmente y que estas sean


administradas por un servidor DHCP este se puede configurar sobre los routers como
se mostró en la práctica de laboratorio anterior.

CONFIGURAR Y VERIFICAR RIP


Paso 1: Configure el protocolo RIP en los routers.
 Use el comando “router rip” en el modo de configuración global para habilitar RIP en
cada uno de los routers.
 Configure la versión 2 de RIP para que este funcione sobre el direccionamiento IP sin
clase, esto con el comando “versión 2”.
 Configura la interfaces LAN como interfaces pasivas para que estas no reciban
actualizaciones RIP generando tráfico innecesario sobre la red.
 Configure las instrucciones “network” para las redes de cada router.

Figura #89: Configuración RIP.


Paso 2: Validar que las tablas de enrutamiento tengan la totalidad de la red.
 Use el comando “show ip route” para observar que cada una de las redes se encuentran
dentro de la tabla y de esta manera se pueda alcanzar la totalidad de la red.

Figura #90: Tabla de enrutamiento laboratorio 2.

Paso 3: Validar que exista conectividad entra los hosts de la red.


Se realiza ping desde la PC2 a la PC3 observados en la topología planteada para esta práctica
de laboratorio, los pings deben ser exitosos con eso se garantiza la conectividad dentro de la
red.

Figura #91: Ping sobre packet tracert laboratorio 2.


 Emita los siguientes comandos y analice la información que estos proporcionan según
el protocolo de enrutamiento implementado.

d) Show ip ospf
e) Show ip ospf interface brief
f) Show ip ospf interface
g) Show ip rip
h) Show ip rip interface brief
i) Show ip rip interface

Configuracion Router Micro-tik

Para la configuracion de los protocolos de enrutamiento en el fabricante micro-tik se


seleccionaron routers de referencia rb951ui-2nd

4.7 Diseño pagina WEB


Se realizo la página web, en la cual se podrán ver una breve descripción de cada protocolo de
enrutamiento y su rescpectiva configuración para cada fabricante cisco y mikro-tik, dicha pagina
se encontrara disponible en la siguiente URL http://oascpm.wix.com/ciscomikrotik , en la
siguiente imagen se podrá ver la pagina principal.

Figura # 92 Pagina web.


A mano izquierda se encontraran los menus según la tecnolgia Cisco o Mikro-tik y los
protocolos de enrutamiento configurados en cada uno de ellos, allí se podrán ver imágenes de
la topología de red utilizada y la decripcion de la configuración del protocolo, para los
protocolos OSPF y RIP de Cisco tienen adicionalmente un video donde se puede ver la
configuración paso a paso del protocolo tal como se puede ver en las siguientes imágenes.
Figura # 93 Protocolo OSPF – CISCO pagina web

Figura # 94 Video Protocolo OSPF – CISCO pagina web

5 CONCLUSIONES
 A través del estudio y comparación de las fabricantes CISCO y Mikro Tik se pudo
observar que CISCO ofrece aspectos en cuanto a rendimiento mucho más eficientes
que mikro tik, como por ejemplo la convergencia de la red la cual para el caso de
CISCO tiene mayor capacidad para transportar servicios (voz, datos).
 La configuración de los protocolos de enrutamiento tiene importancia al momento de la
accesibilidad a los router, en esto el router Micro Tik ofrece dos opciones las cuales son
por interfaz gráfica como por línea de comandos lo que da una gran ventaja respecto a
los router CISCO ya que estos solo pueden ser configurados por línea de comandos,
esto potencializara el aprendizaje para los estudiantes que no tengan habilidades en
alguna de las dos configuraciones.
 Las prácticas de laboratorio generadas serán un gran soporte para la implementación
de estudios y capacitaciones en los programas de redes de datos de la universidad
distrital, principalmente en los laboratorios de la facultad tecnológica ya que teniendo los
equipos físicos y las prácticas mencionadas los estudiantes podrán afianzar
conocimientos teóricos.
 Al evaluar todas las características de los dos fabricantes se realizo la implementación
del proyecto bajo la configuración de tres protocolos de enrutamiento (rip, ospf y bgp)
esto a razón de que son los que tienen en común los fabricantes CISCO y Mikro-Tik.
Para la realización del proyecto esto no afecta en ninguna medida ya que los
mencionados potocolos son los de mayor implementación en la vida real.

6 REFERENCIAS BIBLIOGRÁFICAS

[1] Introduccion al enrutamiento y reenvio de paquetes [En línea]. Available:


https://sites.google.com/site/uvmredes2/1-introduccion-al-enrutamiento-y-reenvio-de-paquetes
[Último acceso: Noviembre 2015].

[2] Introduccion al Enrutamiento [En Linea]. https://sites.google.com/site/ccna2redii/1-


introduccion-al-enrutamiento [Último acceso: Noviembre 2015].

[3] Sistema Operativo Internetwork, La web de wayner [En Linea].


http://waynercastillo.com/2011/06/26/sistema-operativo-internetwork/ [Último acceso: Octubre
2015].

[4] Conociendo Mikrotik RouterOS, Jsitech [En Linea].


http://www.jsitech.com/generales/conociendo-mikrotik-routeros/ [Último acceso: Noviembre
2015].

[5] Configuracion de router [En Linea]. http://ccna1.jimdo.com/tabla-de-enrutamiento/ [Último


acceso: Septiembre 2015].
[6] Enrutamiento y reenvio de paquetes, Publicado en 18 agosto 2009 por Los 9mm [En Linea].
http://los9mm.over-blog.es/article-35022771.html [Último acceso: Noviembre 2015].

[7] Networking - ¿Qué son exactamente los protocolos de enrutamiento dinámico? [En Linea].
https://www.codejobs.biz/es/blog/2014/04/24/networking-que-son-exactamente-los-protocolos-
de-enrutamiento-dinamico [Último acceso: Mayo 2015].

[8] Introduccion a los protocolos de enrutamiento, Universidad Juarez Autonoma de Tabasco


[En Linea]. http://www.monografias.com/trabajos-pdf2/introduccion-protocolos-
enrutamiento/introduccion-protocolos-enrutamiento.pdf [Último acceso: Julio 2015].

[9] CLASIFICACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINÁMICO [En Linea].


https://sites.google.com/site/ccnacruzcalderonandrea/3-2-clasificacion-de-protocolos-de-
enrutamiento-dinamico [Último acceso: Noviembre 2015].

[10] Rip version 1 [En Linea]. http://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-


vector-distancia/rip-enrutamiento-clase-vector-distancia.shtml [Último acceso: Octubre 2015].

[11] Introduccion al Ospf, Francisco Hernandis Gil [En línea]. Available:


www.uv.es/~montanan/redes/trabajos/OSPF.doc [Último acceso: Noviembre 2015].

[12] Ques bgp, mribera, Publicado el viernes, 3 de bebrero 2012 [En Linea].
http://bgpmribera.blogspot.com.co/2012/02/bgp.html [Último acceso: Noviembre 2015].

[13] Cisco Systems, Wikipedia [En Linea]. https://es.wikipedia.org/wiki/Cisco_Systems [Último


acceso: Octubre 2015].

[14] Cisco 2901 Integrated Services Router [En Linea].


http://www.cisco.com/c/en/us/products/routers/2901-integrated-services-router-isr/index.html
[Último acceso: Diciembre 2015].

[15] Routers inalambricos Micro-Tik [En Linea]. http://wifi.cablesyredes.com.ar/html/mikrotik.html


[Último acceso: julio 2015].

[16] RB951Ui-2nD - MikroTik RB951Ui-2nD hAP Indoor Wireless Router [En Linea].
http://www.balticnetworks.com/mikrotik-rb951ui-2nd-hap-indoor-wireless-router.html [Último
acceso: Noviembre 2015].
[17] REDES 2 INTRODUCCION AL ENRUTAMIENTO Y REENVIO DE PAQUETES [En Linea]
https://sites.google.com/site/uvmredes2/1-introduccion-al-enrutamiento-y-reenvio-de-
paquetes/1-3-construccion-de-la-tabla-de-enrutamiento [Último acceso: Febrero 2016].

[18] Componentes principales de hardware de un router, julio 28, 2006 [En Linea]
http://aprenderedes.com/2006/07/componentes-principales-de-hardware-de-un-router/[Último
acceso: Febrero 2016].

[19] Características físicas de un router [En Linea] http://programoweb.com/caracteristicas-


fisicas-de-un-router/ [Último acceso: Febrero 2016].

[20] Cap 3. Las Interfaces de un Router [Fecha del Artículo (UTC): 17/03/2008]
[Autor: GuilleSQL] [En Linea]
http://www.guillesql.es/Articulos/Manual_Cisco_CCNA_Interfaces.aspx [Último acceso: Febrero
2016].

[21] Vector de distancia y estado de enlace viernes, 28 de noviembre de 2008 [En Linea]
http://networkeando.blogspot.com.co/2008/11/vector-de-distancia-y-estado-de-enlace.html
[Último acceso: Febrero 2016].

[22] Comprendiendo el concepto de métrica, Paulo Colomés julio 9, 2010 [En Linea]
http://www.redescisco.net/sitio/2010/07/09/comprendiendo-el-concepto-de-metrica/ [Último
acceso: Febrero 2016].

[23] ¿Qué significa distancia administrativa? 23 Junio 2008 [En Linea]


http://www.cisco.com/cisco/web/support/LA/7/75/75005_admin_distance.html [Último acceso:
Febrero 2016].

[24] Características de OSPF [En Linea]


http://ecovi.uagro.mx/ccna2/course/module8/8.1.1.2/8.1.1.2.html [Último acceso: Febrero 2016].

[25] CLASIFICACIÓN DE PROTOCOLOS DE ENRUTAMIENTO DINÁMICO –


CCNACruzCalderonAndrea [En Linea] https://sites.google.com/site/ccnacruzcalderonandrea/3-
2-clasificacion-de-protocolos-de-enrutamiento-dinamico [Último acceso: Febrero 2016].

También podría gustarte