You are on page 1of 44

ACTIVIDAD 2 - APROPIAR CONCEPTOS Y DEFINIR EQUIVALENCIA DE

SEÑALIZACIÓN FORO

PRESENTADO POR:
JUAN CARLOS PINTO

GRUPO:

208053_13

PRESENTADO A:

CATALINA IBETH CORDOBA

CONMUTACIÓN

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


VALLEDUPAR
2018
INTRODUCCION

SIP es actualmente el protocolo de elección para realizar las nuevas instalaciones de VoIP.
SIP. cuyo significado es Session Initiation Protocol o protocolo de inicio de sesiones. Este
protocolo ha sido desarrollado por el denominado Internet Engineering Task Force (IETF) y se
ha convertido en un auténtico estándar dentro de la telefonía IP. Al igual que sucede con la
señalización en la telefonía analógica o en la telefonía RDSI, el protocolo SIP se encarga
únicamente de la señalización, no del transporte de la voz.
La Telefonía IP es una tecnología que permite integrar en una misma red - basada
en protocolo IP - las comunicaciones de voz y datos.
1)
a)
Hosts: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las
transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web.
Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de
dominio único o nombre de host.

El término “host de Internet” o simplemente “host” se utiliza en una serie de solicitudes de


comentarios (RFC) documentos, que definen a Internet y su predecesor, el ARPANET. Mientras
se desarrollaba ARPANET, los ordenadores conectados a la red eran típicamente sistemas
informáticos de mainframe, a los que se podía acceder desde los terminales conectados a
través de los puertos serie. Estos terminales tonto no podían realizar cálculos o software de
acogida por sí mismos, por lo que no se consideraron como anfitrión.

Los terminales se conectaron a los terminales host a través de interfaces serie y tal vez a través
de circuitos de conmutación de red, pero no están conectados a una red basada en IP y no se
les asignan direcciones IP. Sin embargo, los hosts de IP de hoy en día pueden carecer de la
capacidad de servir como hosts terminales.

Los usuarios que hacen uso de los hosts pueden a su vez solicitar los mismos servicios a otras
máquinas conectadas a la red. En general, un host es todo el equipo informático que tiene una
dirección IP y está interconectado con uno o más ordenadores.

Un host o host es un equipo que funciona como punto de inicio y fin de las transferencias de
datos. Descrito comúnmente como el lugar donde reside un sitio web. Un host de Internet tiene
una dirección de Internet única (dirección IP) y un único nombre de dominio o nombre de host.

En conclusión, el denominado hosting, hosting o hosting no es más que un servicio que muchas
empresas ofrecen a sus usuarios o a otras empresas, a través del cual almacenan las páginas
web y datos de esos usuarios en sus ordenadores y los ofrecen cuando Son demandados. Esto
permite, por ejemplo, que una página web esté siempre disponible incluso si sus creadores no
tienen la PC conectada. Además de que los ordenadores que alojan estos datos suelen ser
supercomputadores más rápidos, pueden ofrecer los datos de forma más rápida, gestionar de
forma óptima el tráfico y, en general, mejorar el acceso de los usuarios potenciales de estas
páginas / datos. Estos supercomputadores también se llaman en inglés Hosts Web.

Switch: En la lengua castellana, la noción de switch se utiliza para hacer mención al


dispositivo de características digitales que se necesita para interconectar redes de
ordenadores. El switch opera en el nivel del cruzamiento o combinación de datos y tiene como
finalidad principal garantizar la interconexión de un mínimo de dos segmentos de red, similar a
la función de un puente (bridge).
Este dispositivo de red se encarga de transmitir los datos de un segmento a otro de acuerdo a
la dirección MAC que tengan como destino las tramas de esta estructura. Su tarea hace foco
en la conexión de diferentes redes y sus correspondientes fusiones. El switch, por su utilidad,
actúa como un filtro y optimiza el rendimiento de las redes de área local (conocidas como LAN
por Local Área Network).
Los switches tienen la capacidad de conservar las mencionadas direcciones MAC de los
equipos a los que puede llegar desde cada uno de sus puertos. De este modo, la información
viaja de forma directa desde el puerto origen hasta el puerto de destino (a diferencia de lo que
ocurre con los concentradores o hubs).
Actualmente en el mercado tenemos la oportunidad de encontrar una gran variedad de
switches y es que esta responde a las distintas necesidades que, por motivos de su ámbito
profesional o por cuestiones personales, los usuarios pueden llegar a tener. En este sentido,
por ejemplo, hay que destacar que pueden adquirirse dispositivos de este tipo de 4, 8, 16, 24
y 48 puertos.

Cuando se conectan dos switches, cada uno almacena las direcciones MAC de los
dispositivos accesibles desde sus puertos. Esto quiere decir que, en el puerto de
interconexión, se alojan las direcciones MAC de los dispositivos del otro switch.

A la hora de hablar del funcionamiento de cualquier switch es importante que destaquemos


varias de las operaciones que se llevan a cabo a partir de ellos y de otros elementos
igualmente relevantes. Así, por ejemplo, estaría lo que se conoce como encapsulamiento que
puede definirse como aquel proceso mediante el cual los datos que se van a enviar a través
de la red se someten a una tarea de colocación en paquetes, que se pueden tanto gestionar
como rastrear en cualquier momento que sea necesario.

De la misma forma, tampoco hay que pasar por alto la tarea de segmentación. Esta hay que
destacar que consiste en dividir una red en varios segmentos por varios motivos
fundamentales entre los que se encuentra el obtener un mayor ancho de banda para cada
usuario.

No obstante, otra razón de peso para proceder a la citada segmentación es que gracias a la
misma y a la labor del switch se evita que se produzca una congestión del tráfico o bien
colisiones que lógicamente traerían consigo que el citado ancho de banda no existiera o se
limitara.

Los switches se clasifican según el sistema de direccionamiento de cada trama involucrada.


Store-and-Forward, Cut-Through, Adaptative Cut-Through, Layer 2 Switches, Layer 3
Switches y Layer 4 Switches son algunos de los tipos de switches.

Router:
El enrutador es la traducción castellana de la palabra inglesa router, aunque seguro que
también lo haz visto escrito en alguna página escrito como ruter, ruteador o similares. El
enrutador es el aparato encargado de conectar a dos ordenadores entre si. En su interior
contiene las instrucciones y protocolos adecuados como para permitir el envío y la recepción
de los paquetes de información entre ambos, de modo que esta llegue a su destino y no se
pierda, usando siempre la ruta más adecuada en cada momento. Puede parecer complejo,
pero en realidad es muy simple. Supongamos un ejemplo en el que un router quiere mandar
información de un servidor en España a otro en Argentina. Intenta mandarlo directamente,
pero el envío falla. Entonces calcula que la mejor ruta es usar un servidor inglés de
intermediario. El router de España mandará al router inglés la información, y esté, sabiendo
que el destino final es el servidor argentino, lo envía a un servidor estadounidense, que lo
envía a otro en Brasil, quien lo manda a su meta finalmente. Cada router calcula cuando le
llega la información cual es el mejor camino para que la información llegue correctamente, y
además comprueba la información recibida para comprobar que le ha llegado correctamente.
Y eso en cada paso.
Así, como su propio nombre indica, le da una ruta (y perdonen la reiteración) a la información
que debe seguir para enviarla de un ordenador a otro correctamente. Para ello emplea, como
hemos dicho, ciertas instrucciones, comúnmente llamadas protocolo de enrutamiento, y que
se hayan en su interior. Este protocolo variará según el tipo de red. En Ethernet por ejemplo el
protocolo es el llamado IP, que identifica cada ordenador con un número propio, para evitar
confusiones, pero pueden variar. Hay router que permiten varios protocolos, pero actualmente
la mayoría son muy específicos, pues se hayan optimizados para su uso con un único
protocolo.
El router también puede funcionar recibiendo la información de una red a la cual esté
conectada y luego transfiriéndola a las computadoras que se hallen en su ámbito de uso. Este
es el funcionamiento típico de por ejemplo, los router inalámbricos. Estos se hayan
conectados a Internet, y dentro de su cobertura, un ordenador cualquiera puede acceder a la
red conectándose directamente al router, quien le dará una dirección IP a ese dispositivo y le
servirá de intermediario para conectarse a Internet. Asimismo, existen router particulares para
redes cerradas (como por ejemplo, empresas), que funcionan a nivel de red local. Estos router
que crean una red casera se conocen comúnmente con las siglas de SOHO (que vienen de
las palabras inglesas Small Office-Home Office), si bien en grandes empresas y
multinacionales la red interna puede llegar a ser considerable y requerir de router más
sofisticados.

MEDIOS DE CONEXION PARA REDES

Empecemos por definir una red, es un conjunto de computadoras y/o dispositivos conectados
por enlaces de un medio físico o inalámbrico con el fin de compartir información y recursos.

MEDIOS DE TRANSMISIÓN
Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes
existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par
trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan
medios inalambricos.

CABLE COAXIAL: Contiene un conductor de cobre en su interior envuelto en un aislante para


separarlo de un apantallado metálico que evita las interferencias en las transmisiones. y
aunque su instalación es complicada evita menos interferencias que el cable UTP.

CABLE UTP : El cable par trenzado es el medio de transmisión más usado a nivel
empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la
categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión
varia según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una
para la conexión punto a punto y otra para conexiones por medio de switchs.
FIBRA ÓPTICA: Consiste en un centro de cristal rodeado de varias capas de material
protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se
elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que
tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.

CONEXION INALAMBRICA: A diferencia de las tres conexiones anteriores, ésta no utiliza


ningún medio físico par la transmisión de datos, para ello hace uso de las ondas de radio de
alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión esta
especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar
cableado. Una de las desventajas de estas conexiones es su alto costo y su susceptibilidad a
las interferencias electromagnéticas.

Modelo osi: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés
open system interconnection) es el modelo de red descriptivo propuesto por la Organización
Internacional para la Estandarización (ISO) en el año 1977 y aprobado en el año 1984.

Es una normativa formada por siete capas que define las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Constituye por tanto un marco de referencia para la definición de arquitecturas de


interconexión de sistemas de comunicaciones.

En este estándar no se define una implementación de una arquitectura de red, sino que se
establece un modelo sobre el cual comparar otras arquitecturas y protocolos.
El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. La idea es
descomponer el proceso complejo de la comunicación en varios problemas más sencillos y
asignar dichos problemas a las distintas capas, de forma que una capa no tenga que
preocuparse por lo que hacen las demás. Según la estructura jerárquica, cada capa realiza
servicios para la capa inmediatamente superior, a la que devuelve los resultados obtenidos, y
a su vez demanda servicios a la capa inmediatamente inferior.

Capa física: Esta capa ofrece a los niveles superiores un servicio de transmisión de datos, es
decir, proporciona un mecanismo para enviar y recibir bits empleando el canal de
comunicación.

Se encarga de las especificaciones mecánicas, eléctricas, funcionales y de procedimientos de


la transmisión física.

Mecánicas:
Se refiere a las características físicas del elemento de conexión con la red, es decir, a
las propiedades de la interfaz física con el medio de comunicación. Por ejemplo, las
dimensiones y forma del conector, el número de cables usados en la conexión, el
número de pines del conector, el tamaño del cable, el tipo de antena, etc.
Eléctricas:
Especifica las características eléctricas empleadas, por ejemplo, la tensión usada,
velocidad de transmisión, intensidad en los pines, etc.
Funcionales:
Define las funciones de cada uno de los circuitos del elemento de interconexión a la
red, por ejemplo, pin X para transmitir, pin Y para recibir, etc.
De procedimiento:
Establece los pasos a realizar para transmitir información a través del medio físico.
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y
funcionales.

Para activar, mantener y desactivar el enlace físico entre sistemas finales.

Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
La capa física también es responsable por definir se la transmisión puede o no, ser realizada
en los dos sentidos simultáneamente.

Los protocolos más conocidos de esta capa son: IEE 1394, DLS, RDSI, Bluetooth, GSM,
USB, ADSL, entre otros.

Capa de enlace de datos: La capa de enlace de datos utiliza la funcionalidad ofrecida por la
capa física. Aunque la capa física ofrece un mecanismo para enviar/recibir datos, esta capa no
se encarga de comprobar si los datos recibidos son correctos.

La capa de enlace de datos tiene como objetivo ofrecer a los niveles superiores un enlace
libre de errores, proporcionando mecanismos para el control y la detección de errores.
Además, ofrece medios para activar, mantener y desactivar este enlace.

Por otra parte, se encarga del control del enlace de datos, realizando tareas como la
delimitación de dichas tramas, reconicimiento de tramas, resolución de pérdidas de datos y
duplicaciones, control de flujo y control del sentido de la transmisión.

Esta capa se ocupa, en resumen, de los siguientes aspectos:

 Direccionamiento físico
 Topología de la red
 División de los datos en tramas
 Acceso al medio
 Detección de errores
 Distribución ordenada de tramas
 Control de flujo

La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico.

Lo que permite que las capas superiores a ella, estén seguras de que la transmisión de datos
a través del vínculo físico se va a realizar prácticamente sin errores.

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores,
de la distribución ordenada de tramas y del control del flujo.

Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores.
Ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos,
para regular la forma de la conexión entre computadoras así determinando el paso de tramas.

Trama = unidad de medida de la información en esta capa, que no es más que la segmentación
de los datos trasladándolos por medio de paquetes.

Es importante mantener una excelente adecuación al medio físico (los más usados son el cable
UTP, par trenzado o de 8 hilos, y la fibra óptica, multimodo y monomodo), con el medio de red
que re direcciona las conexiones mediante un router.

El dispositivo que usa la capa de enlace es el Switch.

El Switch se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos
destinatarios:

 servidores.
 computadoras.
 teléfonos IP.
 teléfonos móviles.
 impresoras.
 tabletas.
 diferentes dispositivos con acceso a la red.

Sub niveles de la capa de enlace de datos


El nivel de enlace está dividido en dos sub niveles:

 Sub nivel superior – control lógico del enlace (LLC - Logical Link Control) - El protocolo LLC
puede ser usado sobre todos los protocolos IEEE del sub nivel MAC, como por ejemplo, el IEEE
802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Él oculta las diferencias
entre los protocolos del sub nivel MAC. Se usa el LLC cuando es necesario lograr un control de
flujo o una comunicación confiable;

 Sub nivel inferior – control de acceso al medio (MAC - Medium Access Control) tiene algunos
protocolos importantes, como el IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5
(Token Ring). El protocolo de nivel superior puede usar o no el sub nivel LLC, dependiendo de
la confiabilidad esperada para ese nivel.

Los protocolos más conocidos de esta capa son: ARP, PPP, LAPB, SLIP, SDLC, HDLC,
LAPD, Frame Relay, IEEE, entre otros.
Capa de red: La capa de red proporciona los medios necesarios para la transferencia de
información entre sistemas finales a través de algún tipo de red de datos. De esta manera, las
capas superiores no tienen que conocer la técnica de conmutación empleada o el camino que
seguirá el mensaje hacia el destino.

Las unidades de información de esta capa se denominan paquetes.

Se encarga, entre otros, de los siguientes aspectos:

 Técnicas de conmutación
 Encaminamiento o enrutamiento
 Gestión de prioridades
 Control de la congestión
 Tarificación
 Interconexión de redes
 Direccionamiento (identificación de sistemas)

La capa de red provee los medio funcionales y de procedimiento para que se haga la
transferencia de tamaño variable de datos en secuencias, de una origen en un host que se
encuentra en una red de datos para un host de destino que se encuentra en una red de datos
diferente, tratando de mantener la calidad de servicio que habría sido requerida por la capa de
transporte.

Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es
más frecuente encontrarlo con el nombre en inglés routers.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne.

Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

La capa de red hace el enrutamiento de funciones, y también puede hacer la fragmentación y


rearmado de datos.

También pueden enviar reportes de los errores en la entrega de paquetes.

“Gracias a las funciones que realizan los routers, es que se hace posible la existencia de la
internet”

Esta capa se puede dividir en tres sub capas:


 Sub capa de acceso – se consideran para esta sub capa los protocolos que trabajan
directamente con la interface para redes, tales como X.25;

 Sub capa dependiente de convergencia – esta sub capa se hace necesaria para elevar el nivel
de una rede de tránsito, hasta el nivel de una red en cada punta;

 Sub capa independiente de convergencia – esta sub capa esta para hacer la transferencia a
través de múltiples redes. Controla la operación da las sub redes, enrutamiento de paquetes,
control de congestionamiento, tarifación y hace posible que redes heterogéneas estén
interconectadas.
Los protocolos más conocidos de esta capa son: IP, IPX/SPX, X.25, APPLETALK, RIP,
IGRP, EIGRP, OSPF, BGP, IS-IS, entre otros.

b)
protocolo IPv4: Ipv4. El Internet Protocol version 4 (Ipv4) (en español: Protocolo de Internet
versión 4) es la cuarta versión del protocolo Internet (IP), y la primera en ser implementada a
gran escala. Ipv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del
Protocolo de Internet IP y es un protocolo sin conexión el cual es implementado en redes que
hacen uso de conmutación de paquetes. Una dirección IPv4 es un número de 32 bits el cual
está formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos: 192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones. Al
usar IPv4 estamos ante un protocolo que cada día va siendo más limitado ya que IPv4
requiere varios complementos adicionales para funcionar como ICMP y ARP.
Ipv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido
Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de
que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que
escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que está actualmente en las primeras
fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se
agotaron el jueves 3 de Febrero de 2011 oficialmente1 Los Registros Regionales de Internet
deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta
Septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la
forzosa y prioritaria obligacion de migrar a IPv6, Los sistemas operativos Windows Vista, 7,
Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen soporte nato para IPv6, mientras
que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
subred: Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32
bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier
clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la
dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio
de dirección de host asignada a las nuevas direcciones de red se conoce como número de
subred.

Además de hacer que el espacio de la dirección IPv4 sea mas eficaz, las subredes presentan
varias ventajas administrativas. El enrutamiento puede complicarse enormemente a medida
que aumenta el número de redes. Por ejemplo, una pequeña organización podría asignar a
cada red local un número de clase C. A medida que la organización va aumentando, puede
complicarse la administración de los diferentes números de red. Es recomendable asignar
pocos números de red de clase B a cada división principal de una organización. Por ejemplo,
podría asignar una red de clase B al departamento de ingeniería, otra al departamento de
operaciones, etc. A continuación, podría dividir cada red de clase B en redes adicionales,
utilizando los números de red adicionales obtenidos gracias a las subredes. Esta división
también puede reducir la cantidad de información de enrutamiento que se debe comunicar
entre enrutadores.

mascara de subred variable o VLSM:

Máscara de Red de tamaño variable y Se utiliza cuando se desea dividir una red en subredes
de distintos tamaños y La máscara varía de una red a otra, es decir, las parte red y host no es
la misma para todas las subredes ySe debe tener especial cuidado para no solapar las
direcciones de las subredes yLo que desde un sitio de la red se ve como una sola subred,
desde otro sitio “más cercano” se puede dividir en subredes más pequeñas

VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de
subred varía según la cantidad de bits que se toman prestados para una subred específica, de
lo cual deriva la parte “variable” de la VLSM.

La división en subredes de VLSM es similar a la división en subredes tradicional en cuanto a


que se toman prestados bits para crear subredes. Las fórmulas para calcular la cantidad de
hosts por subred y la cantidad de subredes que se crean también son válidas para VLSM.

La diferencia es que la división en subredes no es una actividad que conste de un único paso.
Con VLSM, la red primero se divide en subredes y, a continuación, las subredes se subdividen
en subredes. Este proceso se puede repetir varias veces crear subredes de diversos tamaños.
en el año 1987 surgió el estándar VLSM, Variable Length Subnet Mask (Máscara de subred
con longitud variable), definido en el RFC 1009, que da soporte a subredes con máscaras de
diferente longitud. Este estándar permite un direccionamiento IP más flexible. La misma
máscara en toda la red divide el espacio de direcciones de manera uniforme en subredes con
el mismo rango de direcciones IP. Utilizando múltiples máscaras, las subredes que se
crean no tienen el mismo número de equipos, permitiendo tener una organización del
espacio de direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos que tendrán
pocas direcciones IP y subredes con muchos equipos que tendrán un mayor rango de
direcciones IP.

El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes
fijas, luego se toma una de esas subredes y se vuelve a dividir en otras subredes
tomando más bits del identificador de máquina, ajustándose a la cantidad de equipos
requeridos por cada segmento de la red.

Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24 y se subdivide usando
una máscara /26 se tendrán 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26) con 26 − 2 = 62 direcciones posibles para equipos en cada subred.
Suponiendo que se coge una de estas subredes (la subred 192.168.1.0/26) para direccionar
un enlace entre dos routers de la red, se estarían desperdiciando 60 direcciones IP. Pero si se
aplica VSLM a una de las subredes (por ejemplo, a la subred 192.168.1.0/26) y se toman
otros 4 bits más para subred, la subred anterior se divide en otras 64 subredes con máscara
/30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así
sucesivamente hasta la 192.168.1.60/30). Cada una de estas subsubredes tiene 2 direcciones
IP posibles para equipos. Cogiendo cualquiera de ellas para direccionar el enlace (por
ejemplo, la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las
interfaces de los routers) no se desperdicia ninguna dirección IP.
Por tanto, VLSM define una división recursiva de las direcciones (redes, subredes,
subsubredes, etc.), creando una organización jerarquizada de las subredes teniendo en
cuenta que:

La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits
disponibles en el identificador de máquina.

Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que
las máscaras de las subredes o subsubredes en la parte más baja de la jerarquía.

Una dirección con un identificador de red extendido más largo es más específico y describe un
conjunto menor de IPs que una dirección con un identificador de red extendido más corto.

Para poder usar máscaras de longitud variable VSLM se necesita un protocolo de


enrutamiento que lo soporte. Para ello, el protocolo de enrutamiento debe trabajar tanto con
la dirección de subred como con la máscara de subred.
Entre los protocolos de enrutamiento, RIP versión 1 e IGRP no soportan VSLM ya que estos
protocolos sólo aplican dos máscaras: una para las direcciones internas y otra para las
direcciones externas a la red local. En cambio, los protocolos de encaminamiento RIP versión
2, EIGRP y OSPF sí ofrecen soporte de VLSM puesto que pueden utilizar múltiples máscaras
de subred ya que en sus tablas de encaminamiento, además de las direcciones IP, se indican
las máscaras de subred que deben aplicarse a cada destino.

como se realiza el direccionemiento IP:

Una dirección IP es un direccionamiento usado para identificar únicamente un dispositivo en


una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser divisibles
en una porción de la red y recibir la porción con la ayuda de una máscara de subred. Los 32
bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a
decimal y se separa con un punto. Por esta razón, se dice que una dirección IP se expresa en
formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada octeto posee un
rango decimal de 0 a 255 o binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit, o bit
menos significativo, de un octeto lleva a cabo un valor de 20. El bit apenas a la izquierda de
ése lleva a cabo un valor de 21. Esto continúa hasta el bit más a la izquierda, o el bit más
significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los bits son un uno, el
equivalente decimal sería 255 como se muestra aquí:
1 1 1 11111
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits están establecidos en
1.
0 1000001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Y esta muestra muestra una dirección IP representada en el binario y el decimal.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)
como se realiza el subnetting, dar ejemplo:

Definido de la forma más simple, el término subnetting hace referencia a la subdivisión de


una red en varias subredes. El subneteo permite a los administradores de red, por ejemplo,
dividir una red empresarial en varias subredes sin hacerlo público en Internet. Esto se traduce
en que el router que establece la conexión entre la red e Internet se especifica como dirección
única, aunque puede que haya varios hosts ocultos. Así, el número de hosts que están a
disposición del administrador aumenta considerablemente.
Con la aparición de IPv6, que abarca 128 bits y reemplazará a la versión IPv4 en los próximos
años, las direcciones IP ausentes ya no tendrán un papel principal para la creación de
subredes.

Los motivos para el subneteo de redes son múltiples. Las subredes funcionan de manera
independiente las unas de las otras y la recogida de los datos se lleva a cabo con mayor
celeridad. ¿Cuál es el motivo para ello? El subnetting hace que la red adquiera una mayor
claridad. El denominado broadcast, en el que los participantes envían datos a toda la red, se
lleva a cabo de manera descontrolada a través de subredes pero, por medio de subnets, el
router envía los paquetes de datos al destinatario específico. Si los emisores y los receptores
se encuentran en la misma subred, los datos se pueden enviar directamente y no tienen
que desviarse.

Cuando se introdujo el protocolo de Internet, la Internet Engineering Task Force (IETF)


estableció las cinco clases de direcciones IP A, B, C, D y E. Cada una de estas clases
puede identificarse por medio del rango de direcciones en el que se encuentran.

Clase A Clase B Clase C Clase D Clase E


0.0.0.0 - 128.0.0.0 - 192.0.0.0 - 224.0.0.0 - 240.0.0.0 -
127.255.255.255 191.255.255.255 223.255.255.255 239.255.255.255 255.255.255.255

La clase determina el número de direcciones de red que están disponibles y la cantidad de


hosts que albergan las respectivas redes. En la clase A, el primer bloque numérico (también
denominado octeto porque un bloque está compuesto por 8 bits) está reservado para la
dirección de red y los tres últimos están disponibles para los ID de los hosts, lo que significa
que hay pocas redes pero muchos hosts. En la clase B, los primeros dos bloques son
responsables de los Net ID, lo que da como resultado más redes pero menos hosts. La clase
C solo alberga el último octeto para las direcciones de hosts restantes. Por su parte, los
rangos de direcciones de las clases D y E están reservados y no se pueden adjudicar.

Como funciona el subnetting:

En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una subred.
Con solo un bit se tiene la posibilidad de generar dos subredes, puesto que solo se tiene en
cuenta el 0 o el 1. Para un número mayor de subredes se tienen que liberar más bits, de modo
que hay menos espacio para direcciones de hosts. Cabe remarcar en este caso que tanto las
direcciones IP de una subred como aquellas que no forman parte de ninguna tienen la misma
apariencia y los ordenadores tampoco detectan ninguna diferencia, de ahí que se creen las
llamadas máscaras de subred. Si se envían paquetes de datos de Internet a la propia red, el
router es capaz de decidir mediante esta máscara en qué subred distribuye los datos.

Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes) y
se depositan en la dirección como una máscara o una plantilla. Una típica máscara de
subred tendría la siguiente apariencia: 255.255.255.128
El subnetting se realiza tomando bits prestados de los bits de hosts. Eso significa que los bits
de redes NO pueden modificarse.

Para realizar este direccionamiento vamos a utilizar la red clase C 192.168.10.0/24.

Como una dirección Clase C cuenta con un prefijo o máscara /24, eso quiere decir que los
primeros 24 bits pertenecen a los bits de red y no podemos utilizarlos para realizar el
direccionamiento. Debemos entonces tomar bits prestados de la última porción que
representa la parte de hosts. En este caso una clase C tiene 8 bits de hosts disponibles.
Puedo tomar hasta 6 bists prestados de una dirección clase C, ya que deben de quedar un
mínimo de dos bits para direccionar los hosts de esa subred.

Recuerde: para realizar el subnetting se incia a encerder bits de izquierda a derecha. Los bits
de red siempre están encendido, los bits de hosts siempre están apagados.

Tabla de bits prestados para el subnetting:

2^0= 1 red
2^1= 2 redes
2^2= 4 redes
2^3= 8 redes
2^4= 16 redes
2^5= 32 redes
2^6= 64 redes
.... etc.

Ahora sí vamos a comenzar a realizar un subnetting!!

Paso 1. Tomar los bits prestados de la porción de hosts

128 64 32 16 8 4 2 1 <------- último octeto de una clase C. Estos


son 0 0 0 0 0 0 0 0 los bits de hosts.
1 1 1 0 0 0 0 0 <------ Bits tomados prestados. Se encendieron
3 bits porque 2^3=8 redes. En el
ejercicio son 5 departamentos,
las demás redes se quedan para
futuro crecimiento.

128+64+32= 224 mi nueva máscara para todas las redes de la topología sería:
255.255.255.224 ó /27.

Paso 2. Calcular el broadcast o el alcance de cada red.


255.255.255.255 <------- Esta máscara de 32 bits se utiliza
para - 255.255.255.224 calcular el alcance o rango
de cada subred. Es una
constante, osea no cambia.
------------------------- Esta mácara de 32 bits se resta con
la 0. 0. 0. 31 nueva máscara y el
número que da como resultado,
lo usaremos en el próximo
paso para calcular el broadcast.

Paso 3. Calcular el Broadcast de cada subred

Departamento de Ventas: + 192.168.10.0 <----- Red asignada al Ventas.


0. 0. 0. 31
-----------------------
192. 168. 10. 31 <------ Sumando la cantidad del paso
anterior, obtenemos el broadcast de
la red de ventas

Red de ventas 192.168.10.0 y su broadcast es 192.168.10.31 /27


La próxima red disponible pertenece al siguiente departamento, y así sucesivamente.

Departamento de Tecnología: + 192.168.10.32


0. 0. 0. 31
-----------------------
192. 168. 10. 63

Red de Tecnologeia 192.168.10.32 y su broadcast es 192.168.10.63 /27

C)
ENRUTAMIENTO:
se refiere al proceso en el que los enrutadores aprenden sobre redes remotas, encuentran
todas las rutas posibles para llegar a ellas y luego escogen las mejores
rutas (las más rápidas) para intercambiar datos entre las mismas.
En otras palabras, los enrutadores deciden -después de examinar la dirección IP de
destino- dónde enviar los paquetes, para que eventualmente lleguen a su red de destino, o
simplemente descartan los paquetes si es que, por algun motivo, fallan todos los intentos de
enrutarlos.

Sin embargo, al principio un enrutador no conoce ninguna otra red que no sea la que está
directamente conectada al enrutador mismo. Para que un enrutador pueda llevar a cabo el
enrutamiento, primero debe saber de la existencia de redes remotas y, como explicamos
anteriormente, para que esto suceda, el enrutador tiene que estar configurado
con enrutamiento dinámico y / o enrutamiento estático. Aprendamos más sobre estos tipos
de enrutamiento.

Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar
sus redes conectadas directamente, por lo contrario, tanto el enrutamiento estático,
el enrutamiento dinámico o ambos, se requieren para que unenrutador pueda aprender
sobre cualquier red remota.

Enrutamiento dinámico:
El enrutamiento dinámico se logra mediante el uso de un o más protocolos de enrutamiento,
como ser RIP, IGRP, EIGRP u OSPF.

Un enrutador configurado con un protocolo de enrutamiento dinámico puede:

Recibir y procesa las actualizaciones enviadas por enrutadores vecinos, que ejecutan el mismo
protocolo de enrutamiento.

Aprender sobre redes remotas por medio de las actualizaciones recibidas de enrutadores
vecinos.

Si existiesen múltiples rutas a una mismo red remota, aplicar un algoritmo para determinar la
mejor ruta, la más rápida.

Anunciar, a enrutadores vecinos, sobre sus rutas a redes remotas.

Actualizar sus rutas cuando, por algún motivo, ocurre algún cambio en la topología.

El enrutamiento dinámico posee un tiempo de convergencia más rápido y escala mucho mejor
en redes más grandes, comparándolo con el enrutamiento estático, pero el costo es la
utilización de más cantidad de recursos como ser RAM, ciclos del CPU (micro-procesador del
enrutador) y también más ancho de banda de la propia red.

Enrutamiento estático:
Con el enrutamiento estático, el enrutador es literalmente ordenado, por el administrador de la
red, por donde llegar a las redes remotas.
En otras palabras, el administrador configura manualmente las rutas estáticas en el enrutador.
Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la
interfaz X o, a la dirección IP del próximo salto X".

El enrutamiento estático, como ya hemos mencionado, tiene algunas desventajas en


comparación con el enrutamiento dinámico, con respecto a rendimiento y escalabilidad, sin
embargo, tiene sus ventajas también:
COMO FUNCIONA EL PROTOCOLO OSPF:

Responsable de establecer y mantener la relaciones de vencindad

Elige el router designado en las redes brodcast

Open Shortest Path First (OSPF) es un protocolo de direccionamiento de tipo enlace-estado,


desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF).
OSPF es un protocolo de pasarela interior (IGP).
En una red OSPF, los direccionadores o sistemas de la misma área mantienen una base de
datos de enlace-estado idéntica que describe la topología del área. Cada direccionador o
sistema del área genera su propia base de datos de enlace-estado a partir de los anuncios de
enlace-estado (LSA) que recibe de los demás direccionadores o sistemas de la misma área y
de los LSA que él mismo genera. El LSA es un paquete que contiene información sobre los
vecinos y los costes de cada vía. Basándose en la base de datos de enlace-estado, cada
direccionador o sistema calcula un árbol de extensión de vía más corta, siendo él mismo la
raíz, utilizando el algoritmo SPF.
Las ventajas principales de OSPF son las siguientes:
 En comparación con los protocolos de direccionamiento de distancia-vector como el
protocolo de información de direccionamiento (RIP), OSPF es más adecuado para servir entre
redes heterogéneas de gran tamaño. OSPF puede recalcular las rutas en muy poco tiempo
cuando cambia la topología de la red.
 Con OSPF, puede dividir un sistema autónomo (AS) en áreas y mantenerlas separadas
para disminuir el tráfico de direccionamiento de OSPF y el tamaño de la base de datos de
enlace-estado de cada área.
 OSPF proporciona un direccionamiento multivía de coste equivalente. Se pueden
añadir rutas duplicadas a la pila TCP utilizando saltos siguientes distintos.

AGREGUE LOS COMANDOS DE CONFIGURACION BASICA DE UN ROUTER:

La intención de este post es mostrar la configuración básica de un router, utilizando como


ejemplo la interfaz CLI de un equipo Cisco. Los parámetros que configuraremos serán:

 Nombre.
 Contraseña de enable.
 Acceso con nombre de usuario y contraseña.
 Acceso por telnet.
 Banner.
 IPs de cada interfaz.
Nombre de equipo

Router> enable

Router#configure terminal

Router(config)#hostname R1

Contraseña de enable

R1> enable

R1#configure terminal

R1(config)#enable secret cisco

Acceso con nombre de usuario y contraseña

R1> enable

R1#configure terminal

R1(config)#username alumno password class

Acceso por telnet

Hay dos posibles formas de configurar la autenticación por telnet. La primera es definiendo
una contraseña independiente y la segunda usando el nombre de usuario y contraseña
seteados en el equipo. Para esto último es necesario haber llevado a cabo el paso anterior.

Contraseña independiente

R1> enable

R1#configure terminal

R1(config)#line vty 0 4

R1(config-line)#password class
R1(config-line)#login

Nombre de usuario y contraseña del equipo

R1> enable

R1#configure terminal

R1(config)#line vty 0 4

R1(config-line)#login local

Banner

R1> enable

R1#configure terminal

R1(config)#banner motd ###Sistema de uso privado. No acceder sin autorización###

IPs de cada interfaz

R1> enable

R1#configure terminal

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip address 192.168.1.1 255.255.255.252

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface fastEthernet 0/1

R1(config-if)#ip address 192.168.2.1 255.255.255.252

R1(config-if)#no shutdown
R1(config-if)#exit

R1(config)#interface serial 0/0

R1(config-if)#ip address 192.168.3.1 255.255.255.252

R1(config-if)#clock rate 56000

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface serial 0/1

R1(config-if)#ip address 192.168.4.1 255.255.255.252

R1(config-if)#clock rate 56000

R1(config-if)#no shutdown

R1(config-if)#exit

AGREGUE LOS COMANDOS DE CONFIGURACION DEL PROTOCOLO OSPF:

Sección Comando Descripción

Configurar interfaz
interfaz eth[N] Iniciar sección para definir
propiedades para interfaz

ip IP ospf OSPF authentication-key Definir contraseña de autenticación


[CONTRASEÑA] de OSPF

ip IP ospf OSPF message-digest-key Definir clave e ID de clave de


[CLAVE-ID] MD5md5 [CLAVE] autenticación de MD5
Sección Comando Descripción

ip ospf costo [1-65535] Definir costo de enlace para la


interfaz (ver tabla de Costo de
Interfaz OSPF abajo)

ip ospf hello-intervalo [1-65535] Definir intervalo para enviar paquetes


de hello; el predeterminado es de 10
segundos

ip ospf intervalo-muerto [1-65535] Definir intervalo después del último


hello de un vecino antes de
declararlo inactivo; el predeterminado
es de 40 segundos.

ip ospf intervalo-retransmitir [1-65535] Definir intervalo entre


retransmisiones de anuncios de
enlace-estado (LSA); el
predeterminado es de 5 segundos.

ip ospf transmitir-retraso [1-3600] Definir tiempo requerido para enviar


actualización de LSA; el
predeterminado es de 1 segundo.

ip ospf prioridad [0-255] Definir prioridad de ruta; un valor alto


aumenta la elegibilidad de convertirse
en el enrutador asignado (DR, en sus
siglas en inglés)

Configurar el Demonio de Enrutamiento OSPF

enrutador ospf Habilitar el demonio OSPF

ospf enrutador-id [A.B.C.D] definir ID de enrutador para OSPF


manualmente; el enrutador determina
su propio ID, en caso de que no esté
definido

ospf rfc1583compatibility Activar compatibilidad RFC 1583


(puede llevar a bucles de ruta)

ospf abr-tipo Más información acerca de ese


[cisco|ibm|accesodirecto|estándar] comando puede ser encontrada en el
archivo draft-ietf-abr-o5.txt
Sección Comando Descripción

interfaz-pasiva eth[N] Desactivar anuncio de OSPF en


interfaz eth[N]

auto-cost reference-bandwidth[0-429495] Defina el costo global (consulte la


tabla de costo de OSPF a
continuación); no use con el
comando ip ospf [COSTO]

temporizadores spf [0-4294967295][0- Defina el retraso de la programación


4294967295] OSPF y el tiempo de espera

Activar OSPF en una Red

*La variable área puede ingresarse en dos formatos:


[W.X.Y.Z]; o como un número entero [Z].

red [A.B.C.D/M] área [Z] Anunciar OSPF en la red

A.B.C.D/M para área 0.0.0.Z


Configurar propiedades para área de backbone u otras áreas

La variable área puede ingresarse en dos formatos: [W.X.Y.Z]; o como un número entero [Z].

área [Z] rango [A.B.C.D/M] Crear área 0.0.0.Z y definir una red
de tipo classful para el área (el rango,
la red de interfaz y la configuración
de máscara deben coincidir)

área [Z] enlace-virtual [W.X.Y.Z] Definir vecino de enlace virtual para


área 0.0.0.Z

área [Z] stub Establecer área 0.0.0.Z como un stub

área [Z] stub no-summary

área [Z] autenticación Habilitar autenticación de contraseña


simple para el área 0.0.0.Z

área [Z] resumen de mensaje de Activar autenticación MD5 para área


autenticación 0.0.0.Z
Sección Comando Descripción

Redistribuir las Rutas OSPF

información-predeterminada originar Compartir ruta del último recurso


(ruta predeterminada) con OSPF

información-predeterminada originar Compartir ruta del último recurso


métrica [0-16777214] (ruta predeterminada) con OSPF, y
añadir una métrica usada para
generar la ruta predeterminada

información-predeterminada originar Compartir siempre la ruta del último


siempre recurso (ruta predeterminada)

información-predeterminada originar Compartir siempre la ruta del último


siempre métrica [0-16777214] recurso (ruta predeterminada), y
añadir una métrica usada para
generar la ruta predeterminada

redistribute static Redistribuir rutas estáticas de firewall


a puntos OSPF

redistribuir conectado Redistribuir rutas de todas las


interfaces a OSPF

redistribuir métricas conectadas Redistribuir las rutas de todas las


interfaces a OSPF y una métrica
usada para la acción
Configurar redistribución de rutas con Listas de Acceso y Mapas de Ruta

lista-acceso [NOMBRELISTA] permiso Crear una lista de acceso para


[A.B.C.D/M] permitir la distribución a A.B.C.D/M

listas-acceso [NOMBRELISTA] negar Restringir distribución de cualquier


todos mapa de ruta especificado arriba

ruta-mapa [NOMBREMAPA] permitir [N] Crear un mapa de ruta con el nombre


[NOMBREMAPA] y permitir otorgar la
prioridad de [N]

coincidir dirección ip [NOMBRELISTA]


D) Consulte y describa las caracteristicas de la telefonia IP:

La telefonía IP, hace que una señal de voz analógica estándar, se transforme en datos para
poder enviarla por internet utilizando un protocolo IP.

Al hacer una llamada telefónica analógica, se abre un circuito que no se cierra hasta que se
termine la llamada, no importan los silencios normales que hay en las llamadas, sigue
consumiendo el mismo ancho de banda y ocupando la línea hasta que se termina la llamada.

Al hacer una llamada por telefonía IP, primeramente la señal de voz se convierte en datos
para ser enviada por la red, al llegar al otro extremo los datos se convierten en señal de voz
estándar de nuevo.

En la telefonía IP Sólo se envían los datos necesarios, por lo que durante los silencios no se
envía nada y no se ocupa ancho de banda, aparte mientras viaja un paquete de datos por la
red, puede viajar otro paquete al mismo tiempo.

Elementos necesarios para que funcione la telefonía de voz por IP

Gateway

funciona como el puente entre la telefonía estándar RTB y la telefonía IP, convierte la señal de
voz en datos.

Gatekeeper

Trabaja en conjunto con varios gateways, es algo así como el administrador de la telefonía IP,
se encarga de la clasificación de usuarios y de asignar ancho de banda a cada uno.

Puntos positivos
1.- Se puede hacer una llamada desde cualquier parte donde haya internet.

2.- Servicios por los que tu operadora cobra tarifa, con la telefonía IP son gratis. Por ejemplo,
identificador de llamadas, llamadas en espera, tres a la vez.

3.- Ahorro en costos de llamadas, ya que se utiliza una sola línea para recibir y hacer
llamadas a distintos teléfonos al mismo tiempo.

4.- Se puede recibir más de una llamada por la misma línea.


Explique y diagrame la señalizacion SIP:

se entiende sin dificultad que para que dos terminales IP puedan establecer una comunicación
es necesaria una señalización. Esta señalización se puede efectuar mediante diferentes
protocolos, pero hoy en día el protocolo más utilizado es SIP, cuyo significado es Session
Initiation Protocol o protocolo de inicio de sesiones. Este protocolo ha sido desarrollado por
el denominado Internet Engineering Task Force (IETF) y se ha convertido en un auténtico
estándar dentro de la telefonía IP. Al igual que sucede con la señalización en la telefonía
analógica o en la telefonía RDSI, el protocolo SIP se encarga únicamente de la
señalización, no del transporte de la voz. El transporte de la voz o del vídeo en su caso se
realiza siempre mediante el protocolo RTP (Real Time Protocol), que es uno de los protocolos
de la pila TCP/IP.

SIP ha tenido diferentes versiones y la que está actualmente en vigor es la denominada


SIP/2.0 (2002). SIP es un protocolo que además de ser utilizado en la telefonía IP también es
usado en la señalización de transmisiones multimedia, como videoconferencias y es usado
igualmente en la señalización para la transmisión de contenidos multimedia en los sistemas
de telefonía móvil de 3ª y 4ª generación, UMTS y LTE respectivamente. De nuevo se insiste
en que, SIP no se encarga de transportar ni la voz ni los contenidos multimedia, solo se
encarga de la señalización.

E)

CONSULTE Y DESCRIBA LAS VENTANAS DEL ANALIZADOR DE TRAFICO


WIRESHARK:

Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intenta


capturar paquetes en la red e intenta visualizar los datos de esos paquetes tan
detalladamente como sea posible. Se puede pensar en un analizador de paquetes de red
como un dispositivo de medida usado para examinar que está pasando al interior de un cable
de red.
Wireshark tiene todas las características estándares que se pueden esperar en un analizador
de protocolos; su licencia es de código abierto y puede ser ejecutado sobre plataformas como
Unix, Linux y Windows.

He aquí algunos ejemplos usa la gente Wireshark para:

los administradores de red utilizan para solucionar problemas de red

Los ingenieros de seguridad de red lo utilizan para examinar los problemas de seguridad

los desarrolladores utilizan para depurar implementaciones del protocolo

personas lo utilizan para aprender internas del protocolo de red

Además de estos ejemplos, Wireshark puede ser útil en muchas otras situaciones también.

Las siguientes son algunas de las muchas características Wireshark ofrece:

Disponible para UNIX y Windows.


Captura de paquetes de datos en vivo de una interfaz de red.
Muestra los paquetes con información de protocolo muy detallado.
Abrir y guardar datos de paquetes capturados.
Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura.
Filtrar paquetes en muchos criterios.
Búsqueda de paquetes en muchos criterios.
Colorear muestra de los paquetes en base a filtros.
Crear varias estadísticas.
... y mucho más!

Interfaz de Usuario
A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra
desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran
aprovechar.
La interfaz principal de WireShark cuenta con varias secciones:
El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.

File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para
cerrar la aplicación Wireshark.
Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View, permite configurar el despliegue de la data capturada.
Go, contiene ítems que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar protocolos,
flujos de paquetes, etc.
Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data capturada.
Help, menú de ayuda.
Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.

Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes
que están siendo capturados.

Panel de paquetes capturados, en este panel se despliega la lista de paquetes capturados. Al


hacer clic sobre algunos de estos se despliega cierta información en los otros paneles.

Panel para detalles del paquete, aquí se despliega información detallada del paquete
seleccionado en el panel de paquetes.

Panel de paquetes capturados en bytes, despliega en bytes la información contenida en el


campo seleccionado desde el panel de detalles del paquete seleccionado en el panel de
paquetes.

La barra de estado, muestra información acerca del estado actual del programa y de la data
capturada.

La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences
en el menú Edit, según sea las necesidades.
Panel de paquetes capturados
Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles
son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos
del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden
agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen:

 No.: posición del paquete en la captura.


 Time: muestra el Timestamp del paquete. Su formato puede se modificado desde el
menú View->Time Display Format.
 Source: dirección origen del paquete.
 Destination: dirección destino del paquete.
 Protocol: nombre del protocolo del paquete.
 Info: información adicional del contenido del paquete.
Panel para detalles de paquetes capturados
Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en
el panel de paquetes capturados. Seleccionando una de estas líneas con el botón secundario
del Mouse se tiene opciones para ser aplicadas según las necesidades.
Panel de paquetes capturados en Bytes
En este panel se despliega el contenido del paquete en formato hexadecimal.

De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas)
en caso contrario.
Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis
necesario para tener una red segura y estable. Como requisito para el proceso de capturar
datos es ser administrador y/o contar con estos privilegios y es necesario identificar
exactamente la interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:

1. Haciendo doble clic en se despliega una ventana donde se listan las interfaces
locales disponibles para iniciar la captura de paquetes.

Tres botones se visualizan por cada interfaz


 Start, para iniciar
 Options, para configurar
 Details, proporciona información adicional de la interfaz como su descripción,
estadísticas, etc.

2. Otra opción es seleccionar con el Mouse el icono en la barra de herramientas, se


despliega la siguiente ventana donde se muestra opciones de configuración para la
interfaz.
3. Si es el caso donde se ha predefinido las opciones de la interfaz, haciendo clic en se
inicia la captura de paquetes inmediatamente.
4. Otra manera de iniciar la captura de paquetes es desde la línea de comandos ejecutando
lo siguiente:

wireshark –i eth0 -k

Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.
Detener/Reiniciar la captura de paquetes
Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:

 Haciendo uso del icono desde el menú Capture o desde la barra de herramientas.
 Haciendo uso de ctrl+E.
 La captura de paquetes puede ser detenida automáticamente, si una de las condiciones
de parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede
cierta cantidad de paquetes.
Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono en la barra
de herramientas o en desde el menú Capture.
Filtrado de paquetes
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador
not.

[not] Expresión [ and|or [not] expresión…]

La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con
dirección IP x.y.z.w y a.b.c.d

ip.addr==172.17.250.1 and ip.addr==172.17.1.81

F)

Consulte y describa las cracteristicas, arquitectura y protocolo de ATM:

ATM
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una tecnología
de telecomunicaciones desarrollada para hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones se hizo popular en 1988 cuando se decidió que esta
tecnología de conmutación seria la usada por las futuras redes ISDN en banda ancha. ATM es
diseñado para el transporte de datos sobre fibra óptica, de forma que el ancho de banda se
reparte en bloques de tamaño idéntico denominados células (cells). Es una técnica del tipo
Cell Relay orientada a la conmutación de células de tamaño constante a alta velocidad.
Objetivo
El objetivo ATM de esta investigación es dar a conocer las diferentes tecnologías que existen
a través de redes y de cómo los distintos protocolos han ido evolucionando en aplicaciones y
sistemas con altos volúmenes de transmisión de datos de medios combinados manejable y
fácil el envío de información por la red debido a que se toma en cuenta el tráfico y sus
necesidades además de que se establezcan parámetros con respecto a los recursos de red
en la capacidad máxima del enlace de transmisión utilizado.
Es decir, se requiere el establecimiento antes de la transferencia de información entre dos
extremos. Los ahorros que se consiguen al diseñar estos servicios directamente sobre ATM
son sustanciales.
Cuando consideramos los costes de posesión de la red, que tienen que ver con cambios,
evolución, operación y mantenimiento de la misma, la partida de ahorro aportada por la
solución ATM crece aún más, con esto a los usuarios se le ofrece
una calidad de servicio garantizada.
Característica
Conmutación de circuitos y de paquetes. Permite absorber todas las redes existentes con
tendencia a una red global y única. El concepto de modo de transferencia surge con la
conmutación de paquetes en telegrafía y de circuitos en telefonía. El Modo de transferencia
involucra aspectos relacionados con la transmisión, multiplexación y conmutación. La palabra
Asincrónico se refiere a la discontinuidad entre celdas del mismo usuario; desde el punto de
vista de la transmisión en capa 1 es una red sincrónica soportada por la red SDH (Lopez,
2011).
El uso de celdas de tamaño fijo y pequeñas, permite que la conmutación se lleve a cabo por
medio de hardware a una muy alta velocidad, además permite la escalabilidad de velocidad.
Los primeros cinco bytes son para la información del encabezado y los otros 48 son para la
carga o datos de la información del usuario.

ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad de servicio
determinada el transporte promiscuo de todas las velocidades hasta 150 Mb/s Cuando se
establece la conexión ATM se reserva un ancho de banda en base a las necesidades, es decir
que además de que pueden trabajar interfaces ópticas o eléctricas, proporciona una
tecnología común para todo tipo de tráfico, voz, datos y video (Yezid Donoso Meisel, 2009).
Los circuitos que establece ATM son de dos tipos: caminos virtuales y circuitos virtuales, que
son la unión de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida una celda a
través de un camino o circuito virtual asigna un puerto de salida y un número de camino o
circuito a la celda en función del valor almacenado en una tabla dinámica interna.
Posteriormente retransmite la celda por el enlace de salida y con el identificador de camino o
circuito correspondiente.
Los canales en la ATM son multiplexados en forma determinista (acceso sincrónico) o
estadística (señales asincrónicas). En el primer caso se asegura la accesibilidad completa y
se elimina la congestión (AAL1 en la capa 2).
ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica para el operador de
la red y no para el usuario. Sin embargo, la primera aplicación de ATM es como red LAN de
tercera generación en redes corporativas. Se piensa que la evolución de X.25 hacia Frame
Relay puede derivar directamente a ATM.
Orientada con-conexión, con transferencia de celdas. El tamaño fijo permite una conmutación
basada en el hardware. De esta forma, los actuales centros de conmutación que trabajan con
8 bits en paralelo pasan a ser de 1 celda. Las señalizaciones utilizadas para sistemas ISDN
de banda angosta son inadecuadas para banda ancha ATM.
Existen principalmente cuatro tipos de conexiones en ATM:
Conexiones virtuales permanentes. La conexión se efectúa por mecanismos extremos,
principalmente a través del gestor de red, por medio del cual se programan los elementos de
conmutación entre fuente y destino.
Conexiones virtuales conmutadas. La conexión se efectúa por medio de un protocolo de
señalización de manera automática. Este tipo de conexión es la utilizada habitualmente por
los protocolos de nivel superior cuando operan con ATM. Dentro de estas conexiones se
pueden establecer dos configuraciones distintas:
Conexión punto a punto: Se conectan dos sistemas finales ATM entre sí, con una
comunicación uni- o bidireccional.
Conexión punto multipunto: Conecta un dispositivo final como fuente con múltiples destinos
finales, en una comunicación unidireccional.
El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato
de celda:

UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un
conmutador ATM de una empresa pública o privada con un terminal ATM de un usuario
normal, siendo este último el más utilizado.
NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de
conmutadores ATM en redes privadas.
Interfaz permite manejar ATM
La UNI liga un dispositivo de usuario a un switch público o privado y la NNI describe una
conexión entre dos switches.
Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno
transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización
pasa la señal a través de la red a su destino. Si el sistema indica que se acepta la conexión,
un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNI
contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda
contiene campos, un identificador de ruta virtual VPI (virtual path identifier) y un identificador
de circuito virtual VCI (virtual circuit identifier) que indican estos mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados.
ATM es totalmente transparente a protocolo. La carga de cada celda es pasada por el switch
sin ser "leida" a nivel binario. ATM usa el concepto de control de error y flujo de "fin a fin" en
contraste a la red convencional de paquete conmutado que usa un control de error y flujo
interno. Esto es que la red en sí no checa la carga de datos para errores y lo deja al
dispositivo terminal final.

Campos de la Celda ATM

GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): Labores de gestión de
tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo
VPI a 12 bits.
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de
Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino
o final de la celda.
PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la
celda (de datos del usuario o de control).
CLP (Prioridad, Cell Loss Priority, 1 bit): Nivel de prioridad de la celda, si este bit está
activo cuando la red ATM esta congestionada la celda puede ser descartada.
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un
código de detección de error que sólo cubre la cabecera (no la información de usuario), y que
permite detectar un buen número de errores múltiples y corregir errores simples.
Arquitectura
Las redes ATM están orientadas a conexión, para que la comunicación exista entre dos
terminales debe enviar primero un paquete para establecer la conexión, llamadas Circuitos
Virtuales, según recorre la subred todos los conmutadores en la ruta crean una entrada en sus
tablas internas tomando nota de la existencia de la conexión y así reservar cualquier recurso
que la misma necesitara.

Ya establecida la conexión, cada terminal puede empezar a transmitir datos. La idea básica
en que se fundamenta ATM es transmitir toda la información en paquetes pequeños, de
tamaño fijo, llamados celdas. Las celdas tienen un tamaño de 53 bytes. Parte del encabezado
es el identificador de la conexión, por lo que los hosts emisor y receptor y todos los
conmutadores intermedios pueden saber que celdas pertenecen a que conexiones, así cada
conmutador sabe cómo enviar cada celda entrante.

Tamaño de las celdas


El tamaño de una celda ATM (53 bytes) fue diseñado para 64 kbps o superior.
El encabezado ATM puede ser comprimido o expandido por los estándares ATM de la
estación base, un ejemplo de esto son los 2 bytes que contienen 12 bit para VCI (Virtual
Chanel Identifier) y 4 bit de control. La movilidad debe ser tan transparente como sea posible
para las partes extremas y la localización de los VCI deberá permanecer válida cuando el
móvil se desplace a través de las diferentes pico-celdas con el mismo dominio.
Esquema de la aplicación
Kernel: componente central de la arquitectura. También conocido como núcleo, es la parte
fundamental del sistema. Es el software responsable de gestionar los recursos y brindar los
servicios básicos al resto de los componentes.
Plug-in: un plug-in (o plugin) es un programa que interactúa con el kernel aportando a éste
funcionalidades o utilidades específicas.

El diseño de la aplicación se encuentra dividido en cuatro componentes principales:


subsistema de máquina de estados, subsistema de presentación, subsistema de
comunicaciones y subsistema de dispositivos. De estos cuatro componentes, el de máquina
de estados funciona como kernel de la aplicación, mientras que los restantes han sido
desarrollados como plug-ins del mismo

2.

A)de acuerdo con los conceptos definidos en la actividad anterior, describa como es la
equivalencia entre los mensajes de señalizacion para establecer, controlar y liberar una llamada
en la señalizacion SIP y la señalizacion SS7.

Los sistemas de señalización se crean para el intercambio de información de control para llegar a conectar
dos líneas telefónicas ubicadas en cualquier lugar de la red telefónica.
El sistema de señalización número 7 (SS7) fue especificado por el CCITT (ahora UIT-T) y publicado en 1980
en la serie Q.700.
El trafico de señalización del que se encarga el SS7 es el trafico externo a las centrales, es decir, el que se
realiza entre diferentes tipos de nodos de red. El principal propósito de la señalización externa es el de
transferir información de control entre nodos que se encargan de:
 control de tráfico
 comunicación con bases de datos, redes inteligentes
 gestión de red
Sistema de Señalización Número Siete (SS7) es una forma de canal común de señalización, que
proporciona inteligencia a la red, y permite la configuración de llamadas más rápido y
desmontaje de ahorro de tiempo y dinero.
(SS7) utiliza mensajes diferentes para llamadas de instalación y desmontaje. SS7 permite a
cualquier nodo SS7 habilitado para hablar con cualquier otro, independientemente de si tienen
conexiones directas entre ellas el tronco. El modo preferido de señalización para las redes SS7
es cuasi-asociado
Características SS7 Enlaces de alta velocidad de datos (56 Kbps - nacional; 64 Kbps -
internacionales). Las unidades de la señal de longitud variable con un límite de tamaño
máximo. Planes para aumentar la velocidad de conexión a velocidades de T1 y E1 a ser capaz
de manejar el aumento de la demanda requerida de la red SS7.

SS7 Usos
El primer uso de SS7 no fue por una llamada y desmontaje, sino más bien para acceder a bases
de datos. 800 números siempre un problema para los interruptores en la ruta que ya no podía
basarse en el código de área. Un segundo "número real" para el número de cada 800 necesarios
para ser colocado en una base de datos centralizada que varias oficinas centrales podido
acceder.
El flujo de la llamada de un número 800 es el siguiente:
• 800 el número marcado, interruptor de CO recibe dígitos y las rutas de la llamada a una base
de datos a distancia a través de enlace de datos. • El número "real" es determinada por la base
de datos a través de SS7 paquete de mensajes. • Base de datos responde con un paquete de
respuesta del mensaje. • Base de datos proporciona el número de tránsito de llamadas y de
facturación. • El interruptor de CO es entonces capaz de dirigir la llamada de la manera
convencional.
Algunas de las características principales de SS7 son:

 Alta flexibilidad, puede ser empleado en diferentes servicios de telecomunicaciones.


 Alta capacidad, un único enlace soporta cientos de enlaces troncales.
 Alta velocidad, el establecimiento de una llamada a través de varias centrales tarda menos de 1 segundo.
 Alta fiabilidad
 Económico, ya que puede ser usado por un amplio rango de servicios de telecomunicaciones y requiere
menos hardware que los sistemas de señalización anteriores.
CONCLUSION
Como hemos visto, Wireshark viene provisto de innumerables funcionalidades gracias a las
cuales podremos identificar y analizar múltiples problemas de red, no solo aquellos causados
por malas configuraciones o fallos en dispositivos sino también un gran abanico de ataques,
externos e internos, que pueden tomar diversas formas
BIBLIOGRAFIA

https://www.1and1.es/digitalguide/servidores/know-how/subnetting-como-funcionan-las-
subredes/
http://redestelematicas.com/direccionamiento-ipv4/
http://telefonia.blog.tartanga.eus/2014/04/25/voz-sobre-ip-fundamentos-de-la-senalizacion-
mediante-el-protocolo-sip/
https://community.cisco.com/t5/documentos-routing-y-switching/enrutamiento-conceptos-
fundamentales/ta-p/3166553
http://manualwireshark.blogspot.com/2013/06/manual-de-wireshark-en-espanol.html

You might also like