Logo Studenta

Dialnet-InterconexionDeLasRedesMedianteEnrutadores-4324972

¡Este material tiene más páginas!

Vista previa del material en texto

Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
1 
 
Interconexión de las redes mediante enrutadores 
Interconnection of networks by routers 
Ing. Lissette Nuñez Maturel 
Aspirante a investigador y profesor instructor 
Centro Nacional de Genética Medica. Cuba. 
lissette@cngen.sld.cu 
 
Resumen 
Los routers o enrutadores son los dispositivos de interconexión que permiten que 
cada paquete enviado llegue a su destino siguiendo el camino o la ruta más 
factible. El presente trabajo surge con la idea de agrupar las características, 
componentes, funcionamiento y arquitectura genérica de los routers permitiendo 
una comprensión detallada acerca de cómo realmente se realiza el proceso de 
entrega de cada uno de los paquetes. Se abordaron conceptos fundamentales 
relacionados con el enrutamiento y se mostró la configuración básica de un router 
Cisco aplicable a los dispositivos de otros fabricantes. Se dió una breve 
introducción al router Telindus, uno de los modem -router más usados en las 
instituciones de salud del país y por último se abordó acerca de un aspecto de vital 
importancia para asegurar nuestra red: la seguridad de los routers. 
Palabras clave: Routers, enrutamiento estático y dinámico, router Telindus 1423, 
seguridad en los routers 
 
Abstract 
The routers are networking devices that allow each packet sent arrives at its 
destination along the trail or the most feasible. Although there is abundant 
information on the subject, often is in English and you need to have Internet 
access, limiting access to information to users who only have domestic shipping. 
This paper arises from the idea of grouping the features, components, operation 
and generic architecture of the routers enabling a detailed understanding of how 
the process actually takes delivery of individual packets. It addressed key concepts 
associated with routing and was the basic configuration of a Cisco router 
applicable to devices from other manufacturers. He gave a brief introduction to the 
Telindus router, one modem-router commonly used in health institutions of the 
country and finally approached about an aspect of vital importance to ensure our 
network security routers. 
Keywords: Routers, static and dynamic routing, router Telindus 1423, security in 
routers. 
mailto:lissette@cngen.sld.cu
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
2 
 
Introducción 
El surgimiento y evolución de Internet ha tenido un impacto significativo en 
nuestras vidas ya que ha permitido que las personas se comuniquen, colaboren e 
interactúen entre sí estando a millas de distancia. Las videoconferencias, el 
comercio electrónico, los sitios Web, la educación a distancia, la telefonía IP, o el 
simple uso del correo electrónico se han convertido en conceptos indispensables 
para el desenvolvimiento laboral cada individuo. 
Las redes de comunicaciones y los dispositivos de interconexión desempeñan un 
papel fundamental para este notable avance tecnológico. Entre estos dispositivos 
se encuentran los routers que constituyen la conexión vital entre una red y el resto 
de las redes. 
Para los administradores de redes de las instituciones cubanas y/o cualquier 
persona que trabaje con redes informáticas se hace indispensable conocer, 
aprender y profundizar acerca de los routers. Conocer su funcionamiento, 
configuración básica así como los aspectos a tener en cuenta para garantizar su 
seguridad los ayudaría no solo a superarse profesionalmente, sino que en mayor 
medida podría garantizar un óptimo desempeño de la red de datos de una entidad. 
En Internet existe abundante información sobre los routers o enrutadores, en 
algunos casos la bibliografía está en inglés, pero en español se pueden encontrar 
muy buenos artículos sobre el tema, sin embargo ¿Qué pasaría si cualquier 
persona desea buscar información sobre este tema pero su entidad no posee 
conexión a internet sino solo navegación nacional? ¿Obtendría esa persona 
información profunda sobre el tema? Vale destacar que gracias a la enciclopedia 
colaborativa cubana ECURED el usuario puede conocer al menos la información 
básica de los routers, pero no se aborda el tema con mucha profundidad. El 
objetivo fundamental de este trabajo es agrupar las características, funciones, 
funcionamiento y componentes básicos de los enrutadores, permitiendo que los 
usuarios de la red nacional tengan acceso a esta información. 
Los routers (encaminadores o enrutadores) son los dispositivos de interconexión 
que permiten que cada paquete IP (Internet Protocol) llegue al destino correcto, 
determinando la mejor ruta para enviarlos. El destino de un paquete puede ser un 
servidor Web en otro país o un servidor de correo electrónico en la red de área 
local. De acuerdo con el modelo OSI de 7 niveles, el stack o pila TCP/IP y el 
modelo híbrido de 5 niveles se pudieran ubicar en la capa de red ya que su 
decisión de enviar o enrutar los paquetes se basa en la información del paquete 
IP, específicamente en la dirección IP de destino. 
Los routers se asimilan en cuanto a hardware y software a una computadora. 
Tienen una unidad de control de procesamiento o CPU, memoria aleatoria, ROM y 
http://www.monografias.com/Computacion/Redes/
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
3 
 
sistema operativo (en el caso de los routers Cisco se denomina IOS: Internetwork 
Operating System).Los router Telindus 1423 poseen una interfaz llamada TMA 
(Total Maintenance Application). 
El primer router, utilizado para la Red de la Agencia de Proyectos de Investigación 
Avanzada (ARPANET), fue el procesador de mensajes de interfaz (IMP). El IMP 
era una minicomputadora Honeywell 316; esta computadora dió origen a la 
ARPANET el 30 de agosto de 1969.(Cisco, 2007) 
Materiales y métodos 
Para realizar este trabajo se consultó una amplia bibliografía que permitió 
entender sobre el funcionamiento y características de los routers, así como de 
otros artículos que abordan temas relacionados. Se utilizó el método de análisis y 
síntesis para analizar toda la información acerca de los enrutadores y arribar a 
conclusiones e ideas generalizadoras. 
Resultados y discusión 
1. Características de los enrutadores 
En los routers se puede realizar la configuración del NAT (Network Address 
Translation) y PAT (Port Address Translation) que es un método que permite 
traducir o mapear direcciones IP oficiales a privadas y viceversa, proceso que es 
totalmente tranparente a los usuarios finales. No solo se puede realizar en estos 
dispositivos, sino también en el firehol (herramienta que nos permite configurar un 
firewall), por ejemplo si tenemos la dirección ip 201.222.244.232 al realizarse el 
nateo pudiéramos tener direcciones ip 192.168.1.0 por solo mencionar algún 
ejemplo. 
Los routers hacen función de cortafuegos o firewall desestimando el tráfico que 
pudiera padecer perjudicial para nuestra red. En él se pueden configurar las ACL 
(listas de control de acceso). 
En ellos se puede configurar el servicio de configuración dinámica de host o sea 
que funcionen como servidores DHCP (Dinamic host Configuration Protocol). 
Según el tráfico gestionado se pueden dividir en routers de núcleo o core routers y 
routers de no núcleo o de salida -gateway o pasarela .Los routers de núcleo son 
operados por la Internet operation Center (IOC) y unen redes locales al backbone 
de internet. Por otra parte los routers de no núcleo realizan el ruteo entre redes 
locales. (Posada, 2006) 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de CreativeCommons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
4 
 
2. Entrega directa e indirecta 
La entrega directa se realiza cuando los datagramas entre el remitente y el 
destinario se entregan en la misma subred y es indirecta cuando los datagramas 
se envían a través de un router. Ahora ¿Cómo sabe el remitente si la entrega será 
directa o indirecta? Como se mencionó anteriormente los enrutadores envían en 
base a la dirección ip de destino. El remitente extrae la porción de red de la 
dirección IP destino y la compara con su propia dirección IP, si coincide entonces 
significa que el datagrama se puede enviar directamente, sino entonces la entrega 
se hará de forma indirecta. 
La entrega indirecta es un poco más complicada que la directa ya que el remitente 
debe identificar a cual router enviar al datagrama .Estos datagramas deben ser 
reenviados desde un router a otro hasta que alcancen a aquel que lo pueda 
entregar de forma directa. Ahora ¿Cómo sabe cada router el camino más eficiente 
para enviar el datagrama? Pues mediante su tabla de enrutamiento. 
La tabla de enrutamiento es un archivo de datos en la RAM (Random access 
memory) que almacena información sobre posibles destinos y como llegar a ellos. 
Cuando el router recibe un paquete, examina la dirección IP de destino y busca en 
su tabla la mejor coincidencia con una dirección de red. Incluye también la interfaz 
que se utilizará para enviar el paquete. Cuando se encuentra una coincidencia, el 
router encapsula el paquete IP en la trama de enlace de datos de la interfaz de 
salida. Luego el paquete se envía hacia su destino. 
 
Para esconder información, mantener las tablas pequeñas y tomar decisiones de 
ruteo más eficientes las tablas de enrutamiento almacenan solo un par (N, R); 
donde N es la dirección IP destino y R es la dirección IP del siguiente router. 
(Comer, 2000) 
 
Las tablas de enrutamiento pueden ser estáticas o dinámicas. Las estáticas se 
configuran manualmente por el administrador de red y se usan frecuentemente en 
redes pequeñas y las dinámicas se configuran mediante protocolos de 
enrutamiento (RIP, OSPF, BGP, entre otros). Las rutas estáticas no sobrecargan 
tanto el router pero requieren más mantenimiento que las dinámicas si la topología 
de la red es inestable. Un router puede contener rutas estáticas y dinámicas. 
3. Enrutamiento estático y dinámico 
Existen diversos métodos para llevar a cabo el enrutamiento estático, su uso 
depende de las características específicas y funciones de la red.(GARCÍA, 2009) 
En el método del próximo salto los routers deben conocer las direcciones IP de los 
equipos vecinos, la máscara de subred y la dirección del próximo salto. Su 
configuración es la siguiente: 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
5 
 
ip route [dirección IP destino][máscara de subred][dirección del próximo salto] 
Ejemplo: 
Telindus 1423 (config)# ip route 192.168.1.45 255.255.255.192 192.168.1.84 
En el método de interfaz de salida se necesita conocer la dirección de destino, 
seguido de la máscara de subred y la interfaz de salida. Su configuración es la 
siguiente: 
 ip route [dirección destino][máscara de subred][interfaz de salida] 
Ejemplo: 
Telindus 1423(config)# ip route 192.168.1.45 255.255.255.192 serial 0/0/0 
El método de interfaz de salida con ruta default, resulta más sencillo de 
configurar, puesto que no se especifican direcciones ip. Quedaría de esta forma: 
0.0.0.0 0.0.0.0 más la interfaz de salida 
Es decir 
ip route [0.0. 0.0][0.0. 0.0][interfaz de salida] 
Ejemplo: 
Telindus 1423(config)# ip route 0.0.0.0 0.0.0.0 serial0/0/1 
 
El enrutamiento dinámico se realiza mediante protocolos de enrutamiento. Los 
protocolos de enrutamiento determinan la mejor ruta en base a la ruta con la 
métrica más baja. Descubren nuevas redes y se encargan de actualizar y 
mantener las tablas de enrutamiento, además de compartir información de las 
redes que conoce con otros routers que posean el mismo protocolo. Estas redes, y 
la mejor ruta hacia cada red, se agregan a la tabla de enrutamiento y se denotan 
como una red aprendida. Si cambia la topología de la red o la ruta inicial se vuelve 
inutilizable, son capaces de determinar una nueva ruta que sea óptima, por esa 
razón representan una ventaja sobre las rutas estáticas. Su desventaja radica en 
que requieren más procesamiento de la CPU y requieren de cierta cantidad de 
capacidad de enlace para mensajes y actualizaciones. No todos los router 
guardan la misma información en sus tablas de enrutamiento, esto significa que 
los paquetes pueden recorrer la red en un sentido, utilizando una ruta, y regresar 
por otra. Este fenómeno se conoce como enrutamiento asimétrico y es más 
común en Internet que usa el protocolo de enrutamiento BGP (Border Gateway 
protocol). 
4. Protocolos de enrutamiento 
Los protocolos de enrutamiento se dividen por vector distancia y estado de enlace. 
El enrutamiento por vector-distancia determina la dirección y la distancia 
(vector).La distancia puede ser el número de saltos hasta el enlace. Entre sus 
desventajas tenemos la lenta convergencia, la vulnerabilidad a bucles de 
enrutamiento y además que no tienen en cuenta la velocidad ni la fiabilidad del 
enlace. Es recomendable utilizar estos protocolos en redes simples que no 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
6 
 
requieren de un diseño jerárquico especial o cuando el administrador de la red no 
tiene conocimientos avanzados para configurar protocolos de estado de enlace. 
Protocolos que lo implementan: 
 RIP que utiliza números de saltos como su única métrica de enrutamiento. 
 IGRP enrutamiento de gateway interior: que es un protocolo creado por 
Cisco para resolver problemas relacionados con el enrutamiento en redes 
extensas. 
 IGRP mejorado (EIGRP; E= Enhanced): Creado por Cisco. Incluye 
características de un protocolo de enrutamiento de estado de enlace. Se ha 
conocido como un protocolo híbrido balanceado. 
 
Routing Information Protocol :RIP 
Diseñado por la Universidad de California en Berkeley. No fue diseñado para 
usarse en WAN (Wide Area Network) aunque muchos vendedores comercializan 
versiones de este protocolo para usarse en este tipo de redes. Es el más antiguo 
protocolo de enrutamiento de vector distancia sin embargo por su sencillez y uso 
generalizado todavía no ha desaparecido. Su decisión de ruteo se basa en el 
conteo de saltos, es decir que la mejor ruta se elige según la ruta con el menor 
conteo de saltos. Una de sus desventajas es que limita el número de saltos a 15, 
por lo que si la red destino está ubicada a más de 15 routers entonces este 
destino se considera inalcanzable. (IETF, 1998b) 
 
El enrutamiento por estado de enlace fue diseñado para superar las limitaciones 
de los protocolos de enrutamiento por vector distancia. Una de sus ventajas más 
notables es que responden de forma rápida a los cambios de la red, enviando 
actualizaciones periódicas sólo cuando ocurren estos cambios lo que significa que 
ocurrirán en un rango más prolongado (Puede ser de 30 minutos mientras que RIP 
lo hace cada 30 segundos). Estas actualizaciones se conocen como renovaciones 
de estado de enlace. Además utilizan métricas de costo para seleccionar rutas y 
su tiempo de convergencia es más rápido que el de vector-distancia. Entre sus 
desventajas tenemos que requieren más memoria y potencia de procesamiento y 
se necesita de personal capacitado para implementarlo. Es recomendable usar 
protocolos de estado de enlace en redes extensas con diseños jerárquicos, donde 
el administrador de la red tenga conocimientos suficientes para implementarlos y 
donde sea decisiva la rápida convergencia de la red.Protocolos que lo implementan: 
 OSPF : Open Shortest Path First 
 IS-IS :Sistema Intermedio a Sistema Intermedio 
 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
7 
 
El protocolo OSPF fue diseñado en 1987 por un grupo de trabajo de la Internet 
Engineering Task Force (IETF). La métrica del OSPF se denomina costo, es decir 
la mejor ruta se elige según la ruta con el costo más bajo. Las principales ventajas 
de OSPF frente a RIP son su rápida convergencia y escalabilidad en redes más 
extensas. La versión actual de OSPF para IPv4 es OSPFv2, sus características 
están definidas en la RFC 1247 y actualizada en RFC 2328 por John Moy. OSPF 
tiene una distancia administrativa predeterminada de 110.(IETF, 1998a) 
 
5. Sistemas autónomos. IRP y ERP 
Se denomina sistemas autónomos al conjunto de redes y dispositivos de 
encaminamiento gestionados por única organización o sea es un grupo de 
sistemas de encaminamiento intercambiando información a través de un protocolo 
de encaminamiento común. 
El protocolo usado para intercambiar información dentro de un sistema autónomo 
es el IRP (Interior Router Protocol). El protocolo que se usa dentro de un sistema 
autónomo no necesita que este implementado fuera del sistema. Ejemplo Hello 
protocol, RIP, OSPF. 
El protocolo usado para intercambiar información entre sistemas autónomos es el 
ERP (Exterior Router Protocol). Usado por routers vecinos exteriores. Los vecinos 
EGP intercambian información de acceso periódicamente transfiriendo mensajes 
de actualización de ruteo. Entre sus limitaciones están: no puede detectar la 
presencia de un bucle causado por un conjunto de routers, restringe la topología a 
una de árbol y no fue capaz de soportar el crecimiento de la red. 
Nota: En otras bibliografías se maneja el nombre de IGP y EGP (Interior Gateway 
Protocol y Exterior Gateway Protocol) 
El principal protocolo de encaminamiento externo utilizado en Internet es 
BGP (Border Gateway Protocol) .Se dice que todo el tráfico que fluye entre unos 
ISPs y otros es encaminado a través de BGP que fue diseñado para detectar 
bucles de ruta. Su actual versión es la 4 y sus características se encuentran en 
RFC 4271. BGP-4 proporciona un conjunto de mecanismos que soportan 
enrutamiento interdominio sin clase(CIDR).(IETF, 2006) 
6. Configuración básica 
Se pueden realizar las siguientes tareas básicas: 
 Denominar el router 
 Configurar contraseñas 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
8 
 
 Configurar interfaces 
 Configurar un mensaje 
 Guardar los cambios realizados en un router 
Para realizar estas configuraciones es necesario conocer los modos y submodos 
de configuración.(Navarro) 
Modo Exec Usuario: Solo permite ver información limitada de la configuración del 
router y no permite la modificación. router> 
Modo Exec Privilegiado: Permite ver en detalle la configuración del router para 
hacer diagnósticos y pruebas. Permite trabajar con los archivos de configuración. 
Router# 
Modo de Configuración Global: Permite la configuración básica de router y el 
acceso a submodos de configuración específicos. Router(config)# 
Para nombrar al router se siguen los siguientes pasos: 
Telindus 1423 > enable 
Telindus 1423# configure terminal 
Telindus 1423 (config)# hostname Telindus 1423(nombra al router como) 
Telindus 1423 (config)# 
Para configurar interfaces ethernet ó fast Ethernet: 
Telindus 1423> enable 
Telindus 1423# config terminal 
Telindus 1423(config)# interface fastethernet 0/0 *(ingresa al Submodo de 
Configuración de Interfaz) 
Telindus 1423 (config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en 
la interfaz) 
Telindus 1423 (config-if)# no shutdown (levanta la interfaz) 
Telindus 1423 (config-if)# description lan (asigna un nombre a la interfaz) 
Telindus 1423 (config-if)# exit 
Telindus 1423 (config)# 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
9 
 
7. Arquitectura genérica de los enrutadores 
En un router se puede identificar cuatro componentes 
principales:(INFORMACION, 2006) 
 Puertos de entrada 
 Puertos de salida 
 Procesador de ruteo 
 Entramado de conmutación 
Puertos de entrada y de salida 
Los puertos de entrada se componen de tres cajas fundamentales según la figura 
anterior. La caja del extremo izquierdo del puerto de entrada y la caja del extremo 
derecho del puerto de salida realizan la función de la capa física, es decir definir 
las características físicas para la transmisión. Las cajas que se encuentran en la 
zona intermedia realizan la función de la capa de enlace de datos y la caja más a 
la derecha del puerto de entrada y la caja más a la izquierda del puerto de salida 
realizan la función de búsqueda y encaminamiento, es aquí donde se determina el 
puerto de salida hacia por el cual un paquete entrante será encaminado a través 
del entramado de conmutación. Cada caja del puerto de salida realiza la función 
inversa a la del puerto de entrada. La elección del puerto de salida se hace 
usando la información de la tabla de encaminamiento. 
La tabla de encaminamiento se calcula en el procesador de ruteo, sin embargo en 
cada puerto de entrada, se almacena una copia shadow de esta tabla que es 
actualizada por el procesador de ruteo cuando es necesario. De esta forma la 
conmutación puede realizarse en cada puerto de entrada sin recurrir 
contantemente al procesador central de ruteo, lo que evita la aparición de cuellos 
de botella. 
Una vez que el paquete ya está en el procesador de ruteo solo tiene que buscar 
en la tabla de encaminamiento la dirección de red destino del paquete, o una ruta 
por defecto si no se encuentra esta dirección, sin embargo realizar una búsqueda 
rápida en una tabla de encaminamiento grande resulta una tarea un poco 
complicada. 
Para resolver esta problemática han surgido algunas técnicas que permiten 
realizar la búsqueda en un tiempo más eficiente y almacenar las entradas de la 
tabla de encaminamiento. Estas técnicas son: 
 Estructura arborescente o búsqueda binaria. 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
10 
 
 Content adressable memory (CAM). 
 Caché el encaminamiento. 
Recientemente se han propuesto estructuras de datos más rápidas: 
 Estructuras de datos: realizan la búsqueda en log(N) pasos donde N es el 
número de bits de la dirección o que comprimen la tabla de 
encaminamiento. 
 Aproximación basada en hardware. Tiene como desventaja que se usa para 
direcciones de 24 bits o menos. 
En la técnica mediante estructura arborescente cada nivel del árbol corresponde a 
un bit en la dirección de destino. Para buscar una dirección, se comienza en el 
nodo raíz, si el primer bit es cero, entonces la dirección destino se encuentra en el 
subárbol izquierdo sino se encuentra en el subárbol derecho. Se denomina 
también búsqueda binaria ya que se recorre la tabla de encaminamiento en N 
pasos, donde N es el número de bits de la dirección. Esta técnica no es eficiente 
actualmente ya que si tenemos una dirección ip de 32 bits tendría que darse 32 
pasos para recorrer la tabla completa, y no se haría lo suficientemente rápido para 
que paquete se entregara en el tiempo requerido. 
Para incrementar estas velocidades de búsqueda surgió la técnica de content 
addressable memory que devuelven el contenido de la entrada de la tabla de 
encaminamiento en un tiempo constante y admiten direcciones IP de 32 bits. 
Mantener en una caché el encaminamientode las direcciones más buscadas fue 
otra de las técnicas aplicada para no hacer tan engorrosa la búsqueda, pero tiene 
como desventaja el tamaño de la caché. 
Procesador de ruteo 
El procesador de ruteo ejecuta los protocolos de ruteo, lleva a cabo las funciones 
de gestión de red y mantiene la información de ruteo y las tablas de 
encaminamiento. 
Entramado de conmutación 
Conecta los puertos de entrada con sus puertos de salida. Es aquí donde los 
paquetes se desplazan desde el puerto de entrada al puerto de salida 
correspondiente. 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
11 
 
Existen tres técnicas de conmutación: mediante memoria, mediante bus y 
mediante una red de interconexión. 
Conmutación mediante memoria 
En los primeros routers la conmutación entre los puertos de entrada y los de salida 
se hacía bajo el control directo de la CPU (procesador de ruteo).Su 
funcionamiento era el siguiente: 
1. Cada puerto de entrada señalizaba al procesador de ruteo con una interrupción. 
2. Se copiaba el paquete hacia la memoria del procesador. 
3. El procesador extraía la dirección destino, buscaba el puerto de salida en la 
tabla y copiaba el paquete hacia los buffers de los puertos de salida. 
Los routers que usan esta conmutación son muy parecidos a los 
multiprocesadores de memoria compartida, donde los procesadores en la tarjeta 
de línea almacenan paquetes en la memoria del puerto de salida apropiado 
Conmutación mediante bus 
Esta técnica se realiza sin la intervención del procesador de ruteo. Existe un bus 
compartido por el cual los puertos de entrada transfieren un paquete directamente 
al puerto de salida. Debido a que sólo puede transferirse un paquete a la vez por 
el bus, estos deben esperar su turno para pasar a través del entramado de 
conmutación. Su principal desventaja es la limitación del ancho de banda de este 
bus compartido. A pesar de ello para los routers que operan con anchos de banda 
entre 1 y 2 Gbps y en redes locales usan este tipo de conmutación. 
Conmutación mediante una red de interconexión 
Un conmutador crossbar es una red de interconexión que tiene 2N buses que 
conectan los puertos de entrada a los puertos de salida. 
Su funcionamiento es muy básico: cada paquete es transferido desde el puerto de 
entrada hacia el puerto de salida a través de los buses horizontal y vertical 
correspondiente. En el caso de que el bus vertical está ocupado por otro paquete, 
entonces el paquete entrante se bloquea, y se pone en cola en el puerto de 
entrada. 
Una tendencia actual en el diseño de redes de interconexión (es fragmentar un 
datagrama IP de longitud variable en celdas de longitud fija, y entonces etiquetar y 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
12 
 
conmutar dichas celdas de longitud fija a través de la red de interconexión. Las 
celdas son después reensambladas para dar el datagrama original en el puerto de 
salida. El tamaño fijo de las celdas y el etiquetado pueden acelerar y simplificar 
considerablemente la conmutación de paquetes a través de la red de 
interconexión. (INFORMACION, 2006) 
¿Dónde ocurren las colas? 
Es muy frecuente oír hablar de pérdida de paquetes, entonces surge la pregunta 
¿Por qué se pierden estos paquetes? Pues sencillamente porque se pueden 
formar colas en los puertos de entrada y de salida. La ubicación real de la pérdida 
de paquetes depende de la velocidad del entramado de conmutación, la carga de 
tráfico y la velocidad de la línea. 
Encolamiento en el puerto de salida 
El puerto de salida transmite un solo paquete en una unidad de tiempo. 
Suponiendo que la velocidad del entramado de conmutación es igual a la 
velocidad del puerto de salida entonces los paquetes serán transmitidos de forma 
normal, pero si la velocidad del entramado es mayor que las líneas de salida y los 
paquetes van destinados al mismo puerto de salida, en ese instante de tiempo 
pudieran llegar otros paquetes y evidentemente tendrán que esperar en cola para 
ser trasmitidos. Si esta cola se vuelve muy extensa se desbordará el espacio de 
memoria del puerto de salida y se perderán los paquetes. 
Existen varias técnicas o métodos para seleccionar los paquetes de esta cola de 
espera. El método FSFC (firts come first served) consiste en seleccionar el 
paquete de la cola que primero haya llegado o sea el primero en llegar es el 
primero en ser servido. Otro mecanismo más avanzado es el de la espera 
equitativa ponderada (WFQ, weighted fair queuing) que consiste en repartir 
equitativamente el enlace de salida entre los paquetes de la cola. 
A pesar del surgimiento de estas técnicas o métodos si no hay suficiente memoria 
para almacenar tantos paquetes en la cola entonces hay que desecharlo siguiendo 
lo que se conoce como políticas de desecho o drop-tail. Estas políticas se 
encargan de eliminar uno o varios paquetes de la cola para darle espacio al 
paquete entrante. También se conocen como algoritmos de gestión activa de colas 
AQM (active queue management). 
El algoritmo de detección temprana aleatoria (RED: random early detection) es 
uno de los AQM más utilizados y consiste en almacenar una media ponderada 
para la longitud de cola de salida. En RED se define un mínimo y un máximo 
indicando que si la longitud media de la cola es menor que el mínimo entonces se 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
13 
 
admitirá el paquete. De lo contrario si es mayor que el máximo significa que la 
cola ya estará llena y entonces el paquete se desecha o se marca. Si el paquete 
llega a una cola donde la longitud media está entre el mínimo y el máximo el 
paquete será marcado según la probabilidad de la función de la longitud media de 
la cola.(Ortega) 
Encolamiento en el puerto de entrada 
Si el entramado de conmutación no es capaz de transferir los paquetes hacia el 
puerto de salida en una velocidad igual o superior a las de las líneas de entrada, 
es evidente que en el puerto de entrada se acumularán paquetes que esperarán 
ser transferidos. 
El fenómeno de bloqueo en la cabeza de la línea (HOL: head of the line) ocurre 
cuando hay dos paquetes de la cola (superior o inferior) que van destinados a un 
mismo puerto de salida y el entramado de conmutación transfiere al de la cola 
superior.De esta manera los paquetes de la cola inferior y los vienen detrás de 
este deben esperar. Debido a este fenómeno podría existir una pérdida 
significativa de paquetes. 
8. Componentes internos de los routers 
La memoria de acceso aleatorio (RAM) se usa para almacenar la información de 
las tablas de enrutamiento, el caché de conmutación rápida, la configuración 
actual y las colas de paquetes. Por supuesto el contenido de esta memoria se 
pierde cuando se apaga el equipo. Proporciona espacio de tiempo de ejecución 
para el software IOS (Internet Operation System) de Cisco. Es una memoria de 
acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos 
de memoria en línea doble (DIMM). En la mayoría de los routers, una copia 
ejecutable del IOS se transfiere a esta memoria durante el proceso de arranque. 
La memoria de acceso aleatorio no volátil (NVRAM) almacena la copia de 
respaldo del archivo de configuración de inicio del router. En algunos dispositivos 
se implementa usando varios tipos de memoria EEPROM (memorias borrables y 
programables electrónicamente) y en otras se implementa en el dispositivo de 
memoria flash donde se cargó el código de arranque. A diferencia de RAM el 
contenido de esta memoria no se pierde cuando se apaga el equipo. 
La memoria flash almacenauna imagen completa y el microcódigo del software 
IOS de Cisco. Permite actualizaciones de este software. En algunos routers el IOS 
se ejecuta directamente desde aquí. 
La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente 
el código de diagnóstico de inicio. Se encarga del diagnóstico del hardware 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
14 
 
durante el arranque del router y la carga del software IOS. Las memorias ROM no 
se pueden borrar, sólo pueden actualizarse reemplazando los chips de ROM en 
los tomas. 
Los puertos de consola/aux son puertos seriales que se utilizan para la 
configuración inicial del router. Estos puertos permiten conectarnos al router, el 
caso del puerto consola permite la conexión mediante un cable tipo consola desde 
una estación de trabajo al router y el puerto aux permite la comunicación través de 
un módem telefónico. 
Las interfaces son las conexiones de los routers. Pueden ser de área local (LAN) y 
red de área amplia (WAN).En las Wan se pueden conectar el enlace proveniente 
del exterior y en las LAN aquellos servidores internos que provean determinado 
servicio como el proxy. 
En otras fuentes bibliográficas también se puede encontrar como otros 
componentes la unidad central de procesamiento (CPU), los buses y la fuente de 
alimentación. La CPU es un microprocesador que ejecuta las instrucciones del 
sistema operativo. Los buses pueden ser de sistema y del CPU. El bus de 
sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de 
expansión y transfiere los paquetes hacia y desde las interfaces mientras que el 
bus del la CPU transfiere las instrucciones y datos hacia o desde las direcciones 
de memoria. La fuente de alimentación brinda la energía para operar los 
componentes internos, aunque en routers pequeños este componente puede ser 
externo. 
9. Router telindus 1423 shdsl 
El router Telindus 1423 SHDSL es un modem router muy usado en empresas y 
centros de investigación actualmente en nuestro país aunque es necesario 
mencionar que no clasifican entre los fabricantes y marcas más reconocidos a 
nivel mundial. El 80 % de las empresas a nivel mundial utilizan los routers Cisco 
por su reconocida calidad, generalización y documentación. Vale destacar que el 
administrador de la red que sepa configurar un router Cisco por defecto ya debe 
saber configurar otros routers de fabricantes diferentes. 
En el panel frontal del router hay unos LEDs (Light Emitting Diode) que reflejan el 
estado actual del dispositivo. En la parte de atrás del dispositivo se pueden 
encontrar varios conectores RJ-45 femeninos que se conectan a los conectores 
RJ-45 masculinos para proveer las conexiones necesarias. Por ejemplo se puede 
conectar la línea arrendada proveniente del exterior en el primer conector y en los 
siguientes conectores LAN, el servidor proxy de la institución. Para establecer la 
comunicación con el router puede ser a través del puerto consola (con un cable 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
15 
 
consola), por el puerto auxiliar, a través de telnet o mediante una interfaz que 
posee este tipo de dispositivo llamada TMA (Total Maintenance Application).La 
interfaz TMA es relativamente fácil de usar. Con el número de ip del router, 
usuario y contraseña establecida se puede acceder al dispositivo.(Access) 
Una vez que nos conectamos al router se puede observar mediante la figura 9 que 
está compuesto por un árbol contenedor o containment tree, objetos, atributos con 
sus valores, entre otros. 
 
Figura 8. Árbol contenedor o containment tree 
Objetos del Telindus 1423 
Cada objeto puede representar una interface, una aplicación o una combinación 
de ambas. Algunos objetos no están presentes por defecto, pero se pueden 
agregar manualmente. Algunos de estos objetos son: lanInterface (configurar 
interfaces LAN),wanInterface(configurar interfaces WAN por frameRelay, ppp , 
hdlc), defaultNat, ospf(configurar este protocolo), bgp (configurar este protocolo), 
firewall , entre otros. 
Seguridad de los router 
Los routers son la puerta de entrada hacia el interior de la red y son objetivos 
claves para cualquier atacante. Implementar controles físicos y lógicos constituye 
una tarea a la cual necesariamente se le debe dedicar tiempo, planificación, 
paciencia, conocimiento y presupuesto. 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
16 
 
El primer paso para proteger este dispositivo y otros que se encuentren en las 
mismas condiciones como los servidores es restringir el acceso físico en los 
locales donde se encuentran. Los nodos de comunicaciones no deben ser oficinas 
de trabajo, ni tan siquiera para el administrador de la red, pero en muchas 
circunstancias el poco espacio obliga a que personas permanezcan en estos 
locales. En este caso hay que clasificar el área como limitada, según lo establece 
la resolución 199 del Minint, y poner un rótulo en la puerta que especifique que es 
un área limitada y las personas que pueden tener acceso a este local. Debe tener 
los controles adecuados de temperatura y humedad y no debe tener interferencia 
electrostática ni magnética. Se debe tener un UPS de gran capacidad para 
proveer la falla de energía eléctrica. 
Para prevenir algunos ataques DoS es recomendable proveer al router de la 
máxima cantidad de memoria posible. 
No siempre se debe actualizar el IOS de los routers. Al igual que se hace con los 
sistemas operativos de las computadoras personales, puede que la última versión 
no sea estable, por eso se debe actualizar solo cuando sea conveniente. 
Se debe tener siempre una copia de la configuración inicial y del IOS, sobre todo 
cuando se hagan pruebas o cambios en la infraestructura de la red. 
Se debe desactivar los servicios y puertos no utilizados, que vienen activados por 
defecto, a veces son innecesarios pero un atacante podría aprovecharse de esta 
situación y comprometer toda la red. 
Pasos que se deben seguir para proteger un router:(Cisco, 2007) 
1. Administrar la seguridad: la seguridad básica consiste en configurar 
contraseñas fuertes. Las contraseñas deben cumplir con los siguientes 
requisitos: 
1. Deben ser de mínimo 8 caracteres. 
2. Deben usar combinaciones de letras mayúsculas, minúsculas, caracteres 
especiales y números. 
3. No usar nombres propios, de familiares, de mascotas, números de carnet 
de identidad, fechas de nacimientos, etc. Se debería usar combinaciones 
que aparentemente no tengan ningún significado. 
Ejemplos de contraseña fuertes son: P2Lmk*Fd#33, S3ur0s0*2244. 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
17 
 
En el caso de los router cisco (aplicable a otros tipos de router) se debe encriptar 
la contraseña ya que por defecto la configuración inicial deja el texto sin cifrar. La 
encriptación puede ser simple o de tipo 7 o compleja llamada también de tipo 5, 
que es la recomendada. Mediante el comando de configuración global service 
password-encryption las contraseñas que aparecen en la pantalla no serán 
legibles. 
2. Proteger el acceso administrativo remoto: El acceso remoto por telnet y 
SSH se debe realizar a través de host identificados previamente y se debe 
encriptar el tráfico entre la computadora que establece el acceso y el router. 
3. Registrar de la actividad del router: A través de los logs se pueden 
almacenar todas las acciones registradas y así comprobar bajo condiciones 
anormales defuncionamiento si el dispositivo está siendo atacado o no. Se 
recomienda enviar todos los registros a un servidor syslog dedicado para 
que el administrador de la red pueda analizarlos o simplemente se puede 
almacenar en la memoria del router. 
4. Proteger los protocolos de enrutamiento: Los protocolos de enrutamiento 
pueden sufrir ataques de interrupción y falsificación de información. El 
primero de los ataque no es grave ya que los protocolos se reparan a sí 
mismo. En cuanto a la falsificación, si existe un atacante en la red usando 
un analizador de paquetes este podría falsear la información de los 
paquetes y hacer que los routers mientan entre sí congestionado la red y 
hasta provocando la pérdida de paquetes. 
5. Bloquear el tráfico innecesario mediante ACL (Listas de control de acceso): 
Se utilizan para detener o permitir sólo un tráfico específico. 
CONCLUSIONES 
Los routers desempeñan un papel fundamental en el notable avance que ha tenido 
Internet. Mediante este trabajo se mostró las generalidades y funcionamiento de 
los routers como uno de principales dispositivos de la red. A través de este 
estudio se pudo observar que son muy similares a las computadoras según sus 
componentes fundamentales y que debido a que constituyen la cara de nuestra 
red al exterior debe seguirse una serie de pasos para asegurar su seguridad ante 
cualquier atacante. 
 
 
 
 
 
 
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 
 
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 
Unported. 
18 
 
Referencias bibliográficas 
 
Access, N. O. Manual de Ayuda Telindus 1423 shdsl router. 
Cisco. (2007). CCNS Exploration 4.0 Aspectos básicos del networking. 
Comer, D. E. (Ed.). (2000). Internetworking with TCP/IP.Principles, protocols and 
architectures. (Fourth edition ed. Vol. 1): Alan Apt. 
GARCÍA, R. A. (2009). ENRUTAMIENTO INTERNO. UNIVERSIDAD DEL VALLE 
DE MÉXICO.CAMPUS TLALPAN., MÉXICO, DF 
IETF. (1998a). RFC 2328 OSPF Version 2. from http://www.ietf.org/rfc/rfc2328.txt 
IETF. (1998b). RFC 2453 RIP Version 2. from http://www.faqs.org/rfcs/rfc2453.html 
IETF. ( 2006). RFC 4271 A Border Gateway Protocol 4 (BGP-4). from 
http://www6.ietf.org/rfc/rfc4271 
INFORMACION, C. R. D. (2006). Arquitectura de los routers [Electronic Version], 
Navarro, J. M. M. Diseño e implementación en routers cisco de una red de datos ip 
sobre frame relay, ethernet y token ring con los protocolos de 
encaminamiento rip y bgp [Electronic Version], from 
http://scholar.googleusercontent.com/scholar?q=cache:RW-
3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=
es&as_sdt=0 
Ortega, E. J. Algoritmos de encolamiento en routers para una distribución justa de 
la capacidad de un enlace compartido en una red TCP/IP. Universidad 
Nacional de Colombia. 
Posada, D. J. M. J. G. (2006). Guias faciles de las TICS.Router IP [Electronic 
Version], 
 
 
 
 
Fecha de recepción: 20/11/2012 Fecha de aprobación: 1/02/2013 
http://www.ietf.org/rfc/rfc2328.txt
http://www.faqs.org/rfcs/rfc2453.html
http://www6.ietf.org/rfc/rfc4271
http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0
http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0
http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0

Continuar navegando