You are on page 1of 21

APORTE INDIVIDUAL ACTIVIDAD No 1 DEL TRABAJO COLABORATIVO

Presentado por:

ORLANDO RAMÍREZ RODRIGUEZ

Cc: 12625042

Tutora:

Ing CATALINA IBETH CORDOBA

Grupo

208053_1

UNIVERSIDAD NACIONAL A DISTANCIA UNAD

CIENCIAS E INGENIERIA

INGENIERIA TELECOMUNICACIONES

CAED SANTA MARTA

COLOMBIA

Marzo 26 del 2018


Actividades a desarrollar
1. Desarrollar los siguientes puntos:
a. Consulte y describa los principales componentes físicos de una red IP,
las capas del modelo OSI y los principales protocolos de las tres
primeras capas del modelo OSI.
R: Las redes IP se entiende aquellas redes que soportadas por el protocolo
TCP/IP (o similar como el IPX) se interconectan mediante routers. Se trata en
principio de redes corporativas de empresas y de redes públicas de datos de alta
velocidad.

Los principales componentes fiisicos de ests redes son:

 LAYER-1. REPETIDORES.

Funcionan en capa 1; no actúan en el ámbito de protocolos (capa 2 y 3). Efectúan


la repetición eléctrica de la señal (proceso de regeneración). Permiten de esta
forma la aislación eléctrica entre extremos del cable y la extensión de la LAN en
un área mayor. No permiten la aislación del tráfico; todo el tráfico de un extremo
pasa al otro. Introducen un retardo de propagación a veces intolerable en redes
extensas.

 HUB.

Son dispositivos que amplian el alcance de una red al recibir datos en un puerto y
seguidamente al regenerar los datos y enviarlos a todos los demas puertos.

Un Hub es un concentrador, cuya versión más simple es un elemental conector


tipo "T" (concentrador de 3 puertas pasivo).

La primer generación de Hub activos solo ofrece funciones de repetidor-


regenerador de señal digital. Disponen de hasta 8/12 puertas activas.

En la segunda generación de Hub se introducen las funciones de gestión de red.


Mediante el protocolo SNMP se obtienen los estados de las puertas (se trata de un
concentrador inteligente Smart Hub). Permite la generación de segmentos
virtuales de LAN (puertas de acceso múltiple). Disponen de un microprocesador
para la gestión y memoria MIB (base de datos de gestión). La tercera generación
de Hub poseen un backplane de alta velocidad (por ejemplo con celdas ATM).
Posee puertas de diferentes técnicas para permitir modularidad LAN, FDDI,
Router y Gestión. Incorpora funciones de conmutación para todas las necesidades
de una empresa (Enterprice Switching). Las funciones de gestión permiten la
desconexión de nodos con alarma y aislación de puertas para pruebas locales.
Además permite la conexión horaria de puertas, el análisis de protocolo y obtener
el estado de carga de enlaces.

 SWITCH.

Son dispositivos de red que filtran, direccionan y difunden tramas a alta velocidad
con base en la dirección de destino de cada trama.El switch opera a nivel de la
capa de enlace de datos del modelo OSI.

El switch funciona en el ámbito de capa 2 (MAC), procesan las direcciones MAC en


una LAN y no modifican el contenido del paquete. Inspecciona la dirección de
fuente y destino del paquete (MAC Address) para determinar la ruta de
conmutación.

 ROUTERS
Estos dispositivos conectan redes completas entre si , estos dispositivos usan
direcciones IP para enviar tramas a otras redes.

Permiten mejorar la eficiencia de la red ya que toleran distintos caminos dentro


de la red. El Router puede segmentar datagramas muy largos en caso de
congestión, en cambio no pueden ensamblar datagramas. Un router se utiliza
muchas veces como conversor de interfaz (LAN hacia G.703 para 2 Mb/s o V.35
para Nx64 kb/s).

PUNTOS INALAMBRICOS DE ACCESO A LA RED

Estos dispositivos proporcionan servicio de red a los diferentes dispositivos


inalambricos como pueden ser las pc portatiles , estos puntos tienen cierta
cobertura, por lo que son limitado su acceso.

En cuanto a las capas del modelo OSI y los principales protocolos de las tres
primeras capas del modelo OSI, tenemos:
El modelo OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes
relacionan sus productos con el modelo de referencia OSI, especialmente cuando
desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes
consideran que es la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.

Las capas del modelos OSI son:

A continuación la definición de cada una de las capas,asi:

Capa 7: La capa de aplicación es la capa del modelo OSI más cercana al


usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las
demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino
solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos
ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad
de palabras posible, piense en los navegadores de Web.

Capa 6: La capa de presentación garantiza que la información que envía la capa


de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De
ser necesario, la capa de presentación traduce entre varios formatos de datos
utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad
de palabras posible, piense en un formato de datos común.
Capa 5: La capa de sesión Como su nombre lo implica, esta capa establece,
administra y finaliza las sesiones entre dos hosts que se están comunicando. La
capa de sesión proporciona sus servicios a la capa de presentación. También
sincroniza el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la sesión, la capa de
sesión ofrece disposiciones para una eficiente transferencia de datos, clase de
servicio y un registro de excepciones acerca de los problemas de la capa de
sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor
cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 4: La capa de transporte segmenta los datos originados en el host emisor y


los reensambla en una corriente de datos dentro del sistema del host receptor. El
límite entre la capa de transporte y la capa de sesión puede imaginarse como el
límite entre los protocolos de aplicación y los protocolos de flujo de datos.
Mientras que las capas de aplicación, presentación y sesión están relacionadas
con asuntos de aplicaciones, las cuatro capas inferiores se encargan del
transporte de datos.

Capa 3: La capa de red es una capa compleja que proporciona conectividad y


selección de ruta entre dos sistemas de hosts que pueden estar ubicados en
redes geográficamente distintas. Si desea recordar la Capa 3 en la menor
cantidad de palabras posible, piense en selección de ruta, direccionamiento y
enrutamiento.

Capa 2: La capa de enlace de datos proporciona tránsito de datos confiable a


través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico) , la topología de red, el acceso
a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.
Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en
tramas y control de acceso al medio.

Capa 1: La capa física define las especificaciones eléctricas, mecánicas, de


procedimiento y funcionales para activar, mantener y desactivar el enlace físico
entre sistemas finales. Las características tales como niveles de voltaje,
temporización de cambios de voltaje, velocidad de datos físicos, distancias de
transmisión máximas, conectores físicos y otros atributos similares son definidos
por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor
cantidad de palabras posible, piense en señales y medios.
Los protocolos para las tres primeras capas son:

Capa 1:Fisica
Ethernet,IEEE 802.3,Token Ring y otros.

Capa 2:Enlace de datos


PPP, Ethernet, FDDI, ATM, Token Ring.

Capa 3: Red:

ICMP, IP, IPX, ARP, IPSEC

b.Describa las características de los protocolos IPv4 e IPv6, TCP y UDP.


R: Protocolo Ipv4:

Este protocolo de internet version 4, es la cuarta versión del internet protocol(IP),


es uno de los protocolos centrales de los metodos estandares de interconexión de
redes en internet.Este protocolo usa direcciones de 32 bits, limitandola a 232 =
4294967296 direcciones unicas, muchas de las cuales estan dedicadas a redes
locales(LAN).

Protocolo Ipv6:

Este protocolo version 6 es una versión del internet protocol (IP) definida en el
RFC y diseñada para reemplazar a la version 4, y que ya se esta implementando
en la mayoria de los dispositivos que acceden a la internet.Este protoclo ofrece a
264 direcciones en total , permitiendo la configuración de una red telematica.

Las principles caracteisticas de este protocolo son:

Paquetes:El trafico de los paquetes en este protocolo se componen de dos


elementos como son: cabecera y carga útil, donde la cabecera se encarga de
almacenar diferentes tipos de información(Direcciones de origen y destino) en
cuanto a la carga útil equivale a los datos a enviar.

Direccionamiento: Las direcciones Ipv6 se representan usando ocho números


hexadecimales entre 0000 y FFFF, por ejemplo :

2001: 0db8:85a3:08d3:1319:8a2e:0370:7334.
Protocolo TCP:

Es uno de los protocolos fundamentales en internet,Este protocolo garantiza que


los datos sean entregados en su destino sin errores y en el mismo orden en que
se transmitieron, es un protocolo de conexiones.

Este protocolo soporta muchas de las aplicaciones mas populares de la


internet(Navegadores,intercambio de ficheros, clientes FTP, etc) y protolos de
aplicación como: http, SMTP,SSH y FTP.

Protocolo UDP:

El protoclo UDP (User Data Protocol, protocolo de datos de usuario). El UDP


ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto
encapsulados sin tener que establecer una conexión. Este protocolo de Internet
no orientado a conexión.

c.Consulte y describa como se define una dirección IP, que es una subred y la
máscara de subred variable, como se realiza direccionamiento IP y como se
realiza subnetting (descríbalo con un ejemplo).
R: Dirección IP:
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a
una Interfaz en red (elemento de comunicación/conexión) de un dispositivo
(computadora, tableta, portátil, smartphone) que utilice el protocolo IP o
(Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La
dirección IP no debe confundirse con la dirección MAC, que es un identificador de
48 bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizando la red.

Una dirección IP es un número, usualmente expresado por una secuencia de


cuatro enteros separados por puntos: a.b.c.d

en donde cada uno de esos números asumen valores entre 0 y 255.

Una dirección IP como 172.16.4.205 pertenece a la red clase B 172.16, cuyo


rango de direcciones va desde 172.16.1.1 hasta 172.16.255.254.

Subred:
Una subred es un rango de direcciones lógicas. Cuando una red de computadoras
se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:
 Reducir el tamaño de los dominios de broadcast.
 Hacer la red más manejable, administrativamente. Entre otros, se puede
controlar el tráfico entre diferentes subredes mediante ACLs.

Mascara de Subred variable:

La máscara de subred o subneting señala qué bytes (o qué porción) de su


dirección es el identificador de la red. La máscara consiste en una secuencia de
unos seguidos de una secuencia de ceros con el mismo tamaño que una dirección
IP (32 bits, o lo que es lo mismo 4 bytes), por ejemplo, una máscara de 20 bits
se escribiría 255.255.240.0, es decir como una dirección IP con 20 bits en 1
seguidos por 12 bits en 0, pero para facilitar su lectura se escribe separando
bloques de 8 bits (1 byte) con puntos y escribiéndolos en decimal. La máscara
determina todos los parámetros de una subred: dirección de red, dirección de
difusión (broadcast) y direcciones asignables a nodos de red (hosts).

En cuanto a las mascaras de subred variable estas reprsentan otra de las tantas
soluciones que se implementaron para evitar agotamiento de direcciones IP.

El direccionamiento IP :
El direccionamiento IP es necesario para que pueda existir comunicación entre las
computadoras de una red. Analizamos cómo se utilizan.

Para el funcionamiento de una red, todos sus dispositivos requieren una dirección
IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el
identificador de red (ID network) y el identificador del dispositivo (ID host). Por
Host entenderemos que es cualquier dispositivo que tiene asignado una dirección
IP.
El sistema de direccionamiento IP consiste de números binarios de 32 bits. Estos
números binarios, para su comprensión, están separados en 4 octetos (bytes) y
se pueden representar también en forma decimal separados por puntos cada
byte.

y como se realiza subnetting (descríbalo con un ejemplo):


Empezó como una solución interna practicada por algunas redes muy grandes
hasta que se estandarizó ,También llamado FLSM (Fixed Length Subnet Masks).
Desde el exterior es como si la LAN no hubiera cambiado, En el interior se divide
la LAN en LANs más pequeñas interconectadas por router.

El Subnetting es el proceso de dividir una red en redes más pequeñas y


manejables. Las subredes se cran para evitar que el tráfico broadcast se envíe a
todos los destinos de una red determinada. El exceso de broadcast consume
recursos como ancho de banda, ciclos del CPU de los dispositivos, así como
memoria.
Veamos un ejemplo:
Se tiene la red de clase B 146.201.0.0 y se la desea subnetear para el siguiente
esquema. Tener en cuenta que el número de hosts que se especifica ‘'’incluye’’’ la
dirección IP de los routers.

Los pasos a seguir son:

1. Decidir la máscara de subred que se va a aplicar a las subredes.


2. Especificar la cantidad de subredes que pueden obtenerse y la cantidad de
hosts que pueden direccionarse por subred.
3. Calcular las redes que se piden.
4. Asignar las redes para adaptarse a lo solicitado.
5. Designar una IP para los routers (suelen utilizarse la primera o última IP del
rango).

La resolución se haría de la siguiente manera.

 Decisión de la máscara de subred


Para decidir la máscara de subred que se va a utilizar pueden escogerse dos
criterios:
Tomando la subred con mayor cantidad de hosts y utilizando dicha información
para calcular los bits necesarios para hosts. De ahí es trivial obtener los bits para
subred y, con ellos, la máscara de subred.
Tomando la cantidad de subredes necesarias y eligiendo la cantidad de bits que
se necesitan para representarlas.
En este caso, dado que se provee la información de la red con mayor cantidad de
hosts se va a utilizar ese criterio para elegir la máscara de subred. Para ello, se
ve que la subred más grande que tiene 126 hosts. Según la tabla, se necesitarían
7 bits para cubrir el espacio de direcciones de dicha subred. Entonces:

La máscara anterior surgió de utilizar 7 bits para hosts (los últimos 7 bits de la
dirección) y el resto asignarlos a subred.

 Cantidad de subredes y de hosts por subred


Según lo visto anteriormente, para obtener la cantidad de subredes es necesario
elevar 2 a la cantidad de bits para subred. Se puede ver que se cuenta con 9 bits
para subred, por lo tanto:
29 =512
Es así que se puede concluir en que se podrán obtener 512 subredes. La cantidad
de hosts por subred ya está calculada, dado que fue el criterio que se utilizó para
obtener la máscara de subred. No obstante, para seguir los pasos del
procedimiento se muestra. Lo que debe hacerse es elevar 2 a la cantidad de bits
utilizados para hosts y al resultado restarle dos unidades.

27 − 2=126
Por lo tanto, se concluye que se podrán tener 512 subredes donde cada una de
ellas será capaz de tener un máximo de 126 hosts.
 Cálculo de subredes solicitadas

El próximo paso es calcular qué subred corresponde con cada una de las que
se pide utilizar. Recordando lo visto, se debe restar una unidad a la subred a
obtener, representar ese número en binario (utilizando todos los bits
dedicados a subred) y luego colocarlo en la posición de los bits de subred.
Entonces:

 Asignación de IPs a los routers


Para asignar las IPs se utilizará la primera de cada subred, excepto en el caso de
las punto a punto. Así las asignaciones serán:
Router A:
146.201.0.1
146.201.10.1
146.210.62.129
Router B:
146.201.0.2
146.201.1.1
d.Consulte y describa que es enrutamiento y cómo funciona el protocolo OSPF,
agregue los comandos de configuración de un router y del protocolo OSPF.
R: Que es enrutamiento
Es el proceso de reenviar paquetes entre redes, siempre buscando la mejor ruta
(la más corta). Para encontrar esa ruta más óptima, se debe tener en cuenta
la tabla de enrutamiento y algunos otros parámetros como la métrica, la distancia
administrativa, el ancho de banda.

Protocolo OSPF
El OSPF( Open Shortest Path First) es un protocolo de direccionamiento de tipo
enlace-estado, desarrollado para las redes IP y basado en el algoritmo de primera
vía más corta (SPF). OSPF es un protocolo de pasarela interior (IGP).
En una red OSPF, los direccionadores o sistemas de la misma área mantienen una
base de datos de enlace-estado idéntica que describe la topología del área.
Comandos de configuración del protocolo OSPF

A continuación algunos comandos de OSFP

Comandos OSPFv2:

R1>en
R1#conf t
R1(config)#router ospf 1
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 10.0.0.0 0.0.0.3 area 0
R1(config-router)#exit

Nota:

(1)= numero de Proceso OSPF.


(1.1.1.1)= ID del router.
(10.0.0.0)=RED, (0.0.0.3)=WILCARD, (0)=NUMERO DEL AREA.

Propagar rutas por defecto en OSPF:

R1(config)#router ospf 1
R1(config-router)#redestribute static subnets
R1(config-router)#exit
Comandos de configuración de un router

Estos comandos se resumen en la siguiente tabla

e.Consulte y describa las características de la telefonía IP, la señalización IP y el


funcionamiento del protocolo SIP.
R:Telefonía IP:
La Telefonía IP es una tecnología que permite integrar en una misma red -
basada en protocolo IP - las comunicaciones de voz y datos. Muchas veces se
utiliza el término de redes convergentes o convergencia IP, aludiendo a un
concepto un poco más amplio de integración en la misma red de todas las
comunicaciones (voz, datos, video, etc.).
Caracteristicas

La Telefonía IP tiene como característica que integrar sus comunicaciones a una


sola red económica y flexible, haciendo el desempeño de los miembros de una
empresa más eficientes y productivos.

Su importancia radica en que la Telefonía IP, en comparación con la tradicional,


es muy barata, es decir, este sistema reduce los costos de las llamadas (hasta en
un 74%), cuyo precio depende del mercado, pero no del tiempo de conexión.
Como las llamadas se utilizan al usar una red de costos (como Internet) la
reducción en costos puede ser grande, especialmente para las compañías con
sucursales en distintas ciudades o países.
la señalización IP
Una red de servicios de telefonia IP necesita interactuar con la PTSN, por lo tanto
es necesario que la red VoIP hable el mismo idioma que el sitema SS7. El reto
consiste en aseguararse que estas redes puedan emular el mismo desempeño
que SS7 ofrece:
Por ejemplo si tenemos una llamada entre 2 telefonos IP a traves de un Call
Manager.
En este caso se produce señalización de abonado para el establecimiento de la
comunicación: Se usa el protocolo de señalización SCCP(Skynny Client Control
Protocol) que es de propiedad de Cisco. Veamos:

Protocolo SIP
SIP, o Session Initiation Protocol es un protocolo de control y señalización usado
mayoritariamente en los sistemas de Telefonía IP, que fue desarrollado por el
IETF (RFC 3261). Dicho protocolo permite crear, modificar y finalizar sesiones
multimedia con uno o más participantes y sus mayores ventajas recaen en su
simplicidad y consistencia.

El protocolo SIP actúa de forma transparente, permitiendo el mapeo de nombres


y la redirección de servicios ofreciendo así la implementación de la IN (Intelligent
Network) de la PSTN o RTC.

Para conseguir los servicios de la IN el protocolo SIP dispone de distintas


funciones. A continuación se enumeran las más importantes:
 Localización de usuarios (SIP proporciona soporte para la movilidad).
 Capacidades de usuario (SIP permite la negociación de parámetros).
 Disponibilidad del usuario
 Establecimiento y mantenimiento de una sesión.

f.Consulte y describa el funcionamiento del analizador de tráfico wireshark.


R: Wireshark es un analizador de paquetes de red. Un analizador de paquetes de
red intenta capturar paquetes en la red e intenta visualizar los datos de esos
paquetes tan detalladamente como sea posible. Se puede pensar en un
analizador de paquetes de red como un dispositivo de medida usado para
examinar que está pasando al interior de un cable de red.

Wireshark presenta todas las características estándares que se pueden esperar en


un analizador de protocolos; su licencia es de código abierto y puede ser
ejecutado sobre plataformas como Unix, Linux y Windows.

Una vez se ejecuta el programa Wireshark, se verá una ventana como la


siguiente:
Para iniciar una captura, seleccionar la opción “Capture Options”, bajo el menú
“Capture”. También se puede acceder a esta opción a través del segundo ícono
del menú, “Show the capture options”

En la ventana que aparece, realizar las siguientes acciones:  Seleccione la tarjeta


de red a usar para capturar los paquetes.  Seleccione la opción para capturar
paquetes en modo promiscuo.  Verifique que no haya ningún filtro, en “Capture
Filter”.  Remueva las selecciones en “Display Options”  Verifique que las
opciones seleccionadas en “Name Resolution” involucren las direcciones MAC, las
direcciones de capa de red y las direcciones de capa de transporte. 
Deseleccionar la opción “Use pcap-ng format”.
Al hacer click en “Start”, se podrá ver una ventana que muestra el número de
paquetes capturados, con sus respectivos protocolos.

Para terminar la captura de paquetes, hacer click en “Stop”. Después de esto se


podrá observar una ventana de resultados.

El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés para el


usuario. Para hacer esto, se usa la barra “Filter”. Se puede escribir directamente
sobre ella la condición sobre los paquetes que debe ser cumplida, o se puede usar
la ventana asociada al botón "Expression…". Ahí se selecciona el nombre del
campo, y su relación con un valor. A continuación se muestra el filtro de paquetes
que poseen el puerto 80 TCP como origen o como destino. Para que un filtro
tenga efecto, se debe hacer click en “Apply”. Si se desea nuevamente mostrar
todos los paquetes, se debe hacer click en “Clear”.

En caso particular del protocolo TCP, la información de cada captura es mostrada


en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y “Transmission
Control Protocol”.
Wireshark posee un completo conjunto de herramientas que permiten obtener
estadísticas. Éstas incluyen resúmenes, gráficas, jerarquías de protocolos,
conversaciones, etc. Se accede a la mayoría de ellas a través del menú
“Statistics”.

La siguiente figura muestra la opción “Summary”. En ella se muestran datos de


tráfico capturado y mostrado (si ha sido aplicado algún filtro).

g.Consulte y describa la arquitectura y los protocolos de ATM.


R: El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una
tecnología de telecomunicaciones desarrollada para hacer frente a la
gran demanda de capacidad de transmisión para servicios y aplicaciones se hizo
popular en 1988 cuando se decidió que esta tecnología de conmutación seria la
usada por las futuras redes ISDN en banda ancha. ATM es diseñado para
el transporte de datos sobre fibra óptica, de forma que el ancho de banda se
reparte en bloques de tamaño idéntico denominados células (cells). Es una
técnica del tipo Cell Relay orientada a la conmutación de células de tamaño
constante a alta velocidad.

Las redes ATM están orientadas a conexión, para que la comunicación exista
entre dos terminales debe enviar primero un paquete para establecer la conexión,
llamadas Circuitos Virtuales, según recorre la subred todos los conmutadores en
la ruta crean una entrada en sus tablas internas tomando nota de la existencia de
la conexión y así reservar cualquier recurso que la misma necesitara.

Protolos de ATM

Los protocolos de ATM s resumen en el siguiente cuadro


BIBLIOGRAFÍA

“Documentación de Wireshark”. http://www.wireshark.org/docs/ Revisado el 26


de Marzo de 2018.

ATM: objetivo, característica y arquitectura


http://www.monografias.com/trabajos82/calidad-servicios-y-atm/calidad-
servicios-y-atm.shtml#ixzz4b47ieQ86

Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e interconexión de


redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y
OSPF. Valencia, ES: Editorial de la Universidad Politécnica de Valencia.
Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
1&docID=10820977&tm=1497396191059

Cabeza, J.C. (2017). Guía básica wireshark. [OVI]. Recuperado


de https://www.youtube.com/watch?v=oICx2SNDrfY

Cisco Networking, A. (2007). Uso de Wireshark para ver las unidades de datos del
protocolo. Recuperado de http://hdl.handle.net/10596/5343

You might also like