Professional Documents
Culture Documents
SEÑALIZACIÓN FORO
PRESENTADO POR:
JUAN CARLOS PINTO
GRUPO:
208053_13
PRESENTADO A:
CONMUTACIÓN
SIP es actualmente el protocolo de elección para realizar las nuevas instalaciones de VoIP.
SIP. cuyo significado es Session Initiation Protocol o protocolo de inicio de sesiones. Este
protocolo ha sido desarrollado por el denominado Internet Engineering Task Force (IETF) y se
ha convertido en un auténtico estándar dentro de la telefonía IP. Al igual que sucede con la
señalización en la telefonía analógica o en la telefonía RDSI, el protocolo SIP se encarga
únicamente de la señalización, no del transporte de la voz.
La Telefonía IP es una tecnología que permite integrar en una misma red - basada
en protocolo IP - las comunicaciones de voz y datos.
1)
a)
Hosts: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las
transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web.
Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de
dominio único o nombre de host.
Los terminales se conectaron a los terminales host a través de interfaces serie y tal vez a través
de circuitos de conmutación de red, pero no están conectados a una red basada en IP y no se
les asignan direcciones IP. Sin embargo, los hosts de IP de hoy en día pueden carecer de la
capacidad de servir como hosts terminales.
Los usuarios que hacen uso de los hosts pueden a su vez solicitar los mismos servicios a otras
máquinas conectadas a la red. En general, un host es todo el equipo informático que tiene una
dirección IP y está interconectado con uno o más ordenadores.
Un host o host es un equipo que funciona como punto de inicio y fin de las transferencias de
datos. Descrito comúnmente como el lugar donde reside un sitio web. Un host de Internet tiene
una dirección de Internet única (dirección IP) y un único nombre de dominio o nombre de host.
En conclusión, el denominado hosting, hosting o hosting no es más que un servicio que muchas
empresas ofrecen a sus usuarios o a otras empresas, a través del cual almacenan las páginas
web y datos de esos usuarios en sus ordenadores y los ofrecen cuando Son demandados. Esto
permite, por ejemplo, que una página web esté siempre disponible incluso si sus creadores no
tienen la PC conectada. Además de que los ordenadores que alojan estos datos suelen ser
supercomputadores más rápidos, pueden ofrecer los datos de forma más rápida, gestionar de
forma óptima el tráfico y, en general, mejorar el acceso de los usuarios potenciales de estas
páginas / datos. Estos supercomputadores también se llaman en inglés Hosts Web.
Cuando se conectan dos switches, cada uno almacena las direcciones MAC de los
dispositivos accesibles desde sus puertos. Esto quiere decir que, en el puerto de
interconexión, se alojan las direcciones MAC de los dispositivos del otro switch.
De la misma forma, tampoco hay que pasar por alto la tarea de segmentación. Esta hay que
destacar que consiste en dividir una red en varios segmentos por varios motivos
fundamentales entre los que se encuentra el obtener un mayor ancho de banda para cada
usuario.
No obstante, otra razón de peso para proceder a la citada segmentación es que gracias a la
misma y a la labor del switch se evita que se produzca una congestión del tráfico o bien
colisiones que lógicamente traerían consigo que el citado ancho de banda no existiera o se
limitara.
Router:
El enrutador es la traducción castellana de la palabra inglesa router, aunque seguro que
también lo haz visto escrito en alguna página escrito como ruter, ruteador o similares. El
enrutador es el aparato encargado de conectar a dos ordenadores entre si. En su interior
contiene las instrucciones y protocolos adecuados como para permitir el envío y la recepción
de los paquetes de información entre ambos, de modo que esta llegue a su destino y no se
pierda, usando siempre la ruta más adecuada en cada momento. Puede parecer complejo,
pero en realidad es muy simple. Supongamos un ejemplo en el que un router quiere mandar
información de un servidor en España a otro en Argentina. Intenta mandarlo directamente,
pero el envío falla. Entonces calcula que la mejor ruta es usar un servidor inglés de
intermediario. El router de España mandará al router inglés la información, y esté, sabiendo
que el destino final es el servidor argentino, lo envía a un servidor estadounidense, que lo
envía a otro en Brasil, quien lo manda a su meta finalmente. Cada router calcula cuando le
llega la información cual es el mejor camino para que la información llegue correctamente, y
además comprueba la información recibida para comprobar que le ha llegado correctamente.
Y eso en cada paso.
Así, como su propio nombre indica, le da una ruta (y perdonen la reiteración) a la información
que debe seguir para enviarla de un ordenador a otro correctamente. Para ello emplea, como
hemos dicho, ciertas instrucciones, comúnmente llamadas protocolo de enrutamiento, y que
se hayan en su interior. Este protocolo variará según el tipo de red. En Ethernet por ejemplo el
protocolo es el llamado IP, que identifica cada ordenador con un número propio, para evitar
confusiones, pero pueden variar. Hay router que permiten varios protocolos, pero actualmente
la mayoría son muy específicos, pues se hayan optimizados para su uso con un único
protocolo.
El router también puede funcionar recibiendo la información de una red a la cual esté
conectada y luego transfiriéndola a las computadoras que se hallen en su ámbito de uso. Este
es el funcionamiento típico de por ejemplo, los router inalámbricos. Estos se hayan
conectados a Internet, y dentro de su cobertura, un ordenador cualquiera puede acceder a la
red conectándose directamente al router, quien le dará una dirección IP a ese dispositivo y le
servirá de intermediario para conectarse a Internet. Asimismo, existen router particulares para
redes cerradas (como por ejemplo, empresas), que funcionan a nivel de red local. Estos router
que crean una red casera se conocen comúnmente con las siglas de SOHO (que vienen de
las palabras inglesas Small Office-Home Office), si bien en grandes empresas y
multinacionales la red interna puede llegar a ser considerable y requerir de router más
sofisticados.
Empecemos por definir una red, es un conjunto de computadoras y/o dispositivos conectados
por enlaces de un medio físico o inalámbrico con el fin de compartir información y recursos.
MEDIOS DE TRANSMISIÓN
Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes
existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par
trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan
medios inalambricos.
CABLE UTP : El cable par trenzado es el medio de transmisión más usado a nivel
empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la
categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión
varia según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una
para la conexión punto a punto y otra para conexiones por medio de switchs.
FIBRA ÓPTICA: Consiste en un centro de cristal rodeado de varias capas de material
protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se
elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que
tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.
Modelo osi: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés
open system interconnection) es el modelo de red descriptivo propuesto por la Organización
Internacional para la Estandarización (ISO) en el año 1977 y aprobado en el año 1984.
Es una normativa formada por siete capas que define las diferentes fases por las que deben
pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
En este estándar no se define una implementación de una arquitectura de red, sino que se
establece un modelo sobre el cual comparar otras arquitecturas y protocolos.
El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. La idea es
descomponer el proceso complejo de la comunicación en varios problemas más sencillos y
asignar dichos problemas a las distintas capas, de forma que una capa no tenga que
preocuparse por lo que hacen las demás. Según la estructura jerárquica, cada capa realiza
servicios para la capa inmediatamente superior, a la que devuelve los resultados obtenidos, y
a su vez demanda servicios a la capa inmediatamente inferior.
Capa física: Esta capa ofrece a los niveles superiores un servicio de transmisión de datos, es
decir, proporciona un mecanismo para enviar y recibir bits empleando el canal de
comunicación.
Mecánicas:
Se refiere a las características físicas del elemento de conexión con la red, es decir, a
las propiedades de la interfaz física con el medio de comunicación. Por ejemplo, las
dimensiones y forma del conector, el número de cables usados en la conexión, el
número de pines del conector, el tamaño del cable, el tipo de antena, etc.
Eléctricas:
Especifica las características eléctricas empleadas, por ejemplo, la tensión usada,
velocidad de transmisión, intensidad en los pines, etc.
Funcionales:
Define las funciones de cada uno de los circuitos del elemento de interconexión a la
red, por ejemplo, pin X para transmitir, pin Y para recibir, etc.
De procedimiento:
Establece los pasos a realizar para transmitir información a través del medio físico.
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y
funcionales.
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación
del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
La capa física también es responsable por definir se la transmisión puede o no, ser realizada
en los dos sentidos simultáneamente.
Los protocolos más conocidos de esta capa son: IEE 1394, DLS, RDSI, Bluetooth, GSM,
USB, ADSL, entre otros.
Capa de enlace de datos: La capa de enlace de datos utiliza la funcionalidad ofrecida por la
capa física. Aunque la capa física ofrece un mecanismo para enviar/recibir datos, esta capa no
se encarga de comprobar si los datos recibidos son correctos.
La capa de enlace de datos tiene como objetivo ofrecer a los niveles superiores un enlace
libre de errores, proporcionando mecanismos para el control y la detección de errores.
Además, ofrece medios para activar, mantener y desactivar este enlace.
Por otra parte, se encarga del control del enlace de datos, realizando tareas como la
delimitación de dichas tramas, reconicimiento de tramas, resolución de pérdidas de datos y
duplicaciones, control de flujo y control del sentido de la transmisión.
Direccionamiento físico
Topología de la red
División de los datos en tramas
Acceso al medio
Detección de errores
Distribución ordenada de tramas
Control de flujo
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico.
Lo que permite que las capas superiores a ella, estén seguras de que la transmisión de datos
a través del vínculo físico se va a realizar prácticamente sin errores.
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores,
de la distribución ordenada de tramas y del control del flujo.
Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores.
Ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos,
para regular la forma de la conexión entre computadoras así determinando el paso de tramas.
Trama = unidad de medida de la información en esta capa, que no es más que la segmentación
de los datos trasladándolos por medio de paquetes.
Es importante mantener una excelente adecuación al medio físico (los más usados son el cable
UTP, par trenzado o de 8 hilos, y la fibra óptica, multimodo y monomodo), con el medio de red
que re direcciona las conexiones mediante un router.
El Switch se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos
destinatarios:
servidores.
computadoras.
teléfonos IP.
teléfonos móviles.
impresoras.
tabletas.
diferentes dispositivos con acceso a la red.
Sub nivel superior – control lógico del enlace (LLC - Logical Link Control) - El protocolo LLC
puede ser usado sobre todos los protocolos IEEE del sub nivel MAC, como por ejemplo, el IEEE
802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Él oculta las diferencias
entre los protocolos del sub nivel MAC. Se usa el LLC cuando es necesario lograr un control de
flujo o una comunicación confiable;
Sub nivel inferior – control de acceso al medio (MAC - Medium Access Control) tiene algunos
protocolos importantes, como el IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5
(Token Ring). El protocolo de nivel superior puede usar o no el sub nivel LLC, dependiendo de
la confiabilidad esperada para ese nivel.
Los protocolos más conocidos de esta capa son: ARP, PPP, LAPB, SLIP, SDLC, HDLC,
LAPD, Frame Relay, IEEE, entre otros.
Capa de red: La capa de red proporciona los medios necesarios para la transferencia de
información entre sistemas finales a través de algún tipo de red de datos. De esta manera, las
capas superiores no tienen que conocer la técnica de conmutación empleada o el camino que
seguirá el mensaje hacia el destino.
Técnicas de conmutación
Encaminamiento o enrutamiento
Gestión de prioridades
Control de la congestión
Tarificación
Interconexión de redes
Direccionamiento (identificación de sistemas)
La capa de red provee los medio funcionales y de procedimiento para que se haga la
transferencia de tamaño variable de datos en secuencias, de una origen en un host que se
encuentra en una red de datos para un host de destino que se encuentra en una red de datos
diferente, tratando de mantener la calidad de servicio que habría sido requerida por la capa de
transporte.
Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es
más frecuente encontrarlo con el nombre en inglés routers.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne.
Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
“Gracias a las funciones que realizan los routers, es que se hace posible la existencia de la
internet”
Sub capa dependiente de convergencia – esta sub capa se hace necesaria para elevar el nivel
de una rede de tránsito, hasta el nivel de una red en cada punta;
Sub capa independiente de convergencia – esta sub capa esta para hacer la transferencia a
través de múltiples redes. Controla la operación da las sub redes, enrutamiento de paquetes,
control de congestionamiento, tarifación y hace posible que redes heterogéneas estén
interconectadas.
Los protocolos más conocidos de esta capa son: IP, IPX/SPX, X.25, APPLETALK, RIP,
IGRP, EIGRP, OSPF, BGP, IS-IS, entre otros.
b)
protocolo IPv4: Ipv4. El Internet Protocol version 4 (Ipv4) (en español: Protocolo de Internet
versión 4) es la cuarta versión del protocolo Internet (IP), y la primera en ser implementada a
gran escala. Ipv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del
Protocolo de Internet IP y es un protocolo sin conexión el cual es implementado en redes que
hacen uso de conmutación de paquetes. Una dirección IPv4 es un número de 32 bits el cual
está formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos: 192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones. Al
usar IPv4 estamos ante un protocolo que cada día va siendo más limitado ya que IPv4
requiere varios complementos adicionales para funcionar como ICMP y ARP.
Ipv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LANs). Por el crecimiento enorme que ha tenido
Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de
que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que
escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que está actualmente en las primeras
fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se
agotaron el jueves 3 de Febrero de 2011 oficialmente1 Los Registros Regionales de Internet
deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta
Septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la
forzosa y prioritaria obligacion de migrar a IPv6, Los sistemas operativos Windows Vista, 7,
Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen soporte nato para IPv6, mientras
que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
subred: Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32
bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier
clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la
dirección host a las direcciones de red, lo cual permite tener más redes. La parte del espacio
de dirección de host asignada a las nuevas direcciones de red se conoce como número de
subred.
Además de hacer que el espacio de la dirección IPv4 sea mas eficaz, las subredes presentan
varias ventajas administrativas. El enrutamiento puede complicarse enormemente a medida
que aumenta el número de redes. Por ejemplo, una pequeña organización podría asignar a
cada red local un número de clase C. A medida que la organización va aumentando, puede
complicarse la administración de los diferentes números de red. Es recomendable asignar
pocos números de red de clase B a cada división principal de una organización. Por ejemplo,
podría asignar una red de clase B al departamento de ingeniería, otra al departamento de
operaciones, etc. A continuación, podría dividir cada red de clase B en redes adicionales,
utilizando los números de red adicionales obtenidos gracias a las subredes. Esta división
también puede reducir la cantidad de información de enrutamiento que se debe comunicar
entre enrutadores.
Máscara de Red de tamaño variable y Se utiliza cuando se desea dividir una red en subredes
de distintos tamaños y La máscara varía de una red a otra, es decir, las parte red y host no es
la misma para todas las subredes ySe debe tener especial cuidado para no solapar las
direcciones de las subredes yLo que desde un sitio de la red se ve como una sola subred,
desde otro sitio “más cercano” se puede dividir en subredes más pequeñas
VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara de
subred varía según la cantidad de bits que se toman prestados para una subred específica, de
lo cual deriva la parte “variable” de la VLSM.
La diferencia es que la división en subredes no es una actividad que conste de un único paso.
Con VLSM, la red primero se divide en subredes y, a continuación, las subredes se subdividen
en subredes. Este proceso se puede repetir varias veces crear subredes de diversos tamaños.
en el año 1987 surgió el estándar VLSM, Variable Length Subnet Mask (Máscara de subred
con longitud variable), definido en el RFC 1009, que da soporte a subredes con máscaras de
diferente longitud. Este estándar permite un direccionamiento IP más flexible. La misma
máscara en toda la red divide el espacio de direcciones de manera uniforme en subredes con
el mismo rango de direcciones IP. Utilizando múltiples máscaras, las subredes que se
crean no tienen el mismo número de equipos, permitiendo tener una organización del
espacio de direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos que tendrán
pocas direcciones IP y subredes con muchos equipos que tendrán un mayor rango de
direcciones IP.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes
fijas, luego se toma una de esas subredes y se vuelve a dividir en otras subredes
tomando más bits del identificador de máquina, ajustándose a la cantidad de equipos
requeridos por cada segmento de la red.
Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24 y se subdivide usando
una máscara /26 se tendrán 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y
192.168.1.192/26) con 26 − 2 = 62 direcciones posibles para equipos en cada subred.
Suponiendo que se coge una de estas subredes (la subred 192.168.1.0/26) para direccionar
un enlace entre dos routers de la red, se estarían desperdiciando 60 direcciones IP. Pero si se
aplica VSLM a una de las subredes (por ejemplo, a la subred 192.168.1.0/26) y se toman
otros 4 bits más para subred, la subred anterior se divide en otras 64 subredes con máscara
/30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así
sucesivamente hasta la 192.168.1.60/30). Cada una de estas subsubredes tiene 2 direcciones
IP posibles para equipos. Cogiendo cualquiera de ellas para direccionar el enlace (por
ejemplo, la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las
interfaces de los routers) no se desperdicia ninguna dirección IP.
Por tanto, VLSM define una división recursiva de las direcciones (redes, subredes,
subsubredes, etc.), creando una organización jerarquizada de las subredes teniendo en
cuenta que:
La cantidad de divisiones que se puede hacer sólo está limitada por el número de bits
disponibles en el identificador de máquina.
Las máscaras de las subredes en la parte más alta de la jerarquía tienen menos bits a 1 que
las máscaras de las subredes o subsubredes en la parte más baja de la jerarquía.
Una dirección con un identificador de red extendido más largo es más específico y describe un
conjunto menor de IPs que una dirección con un identificador de red extendido más corto.
Los motivos para el subneteo de redes son múltiples. Las subredes funcionan de manera
independiente las unas de las otras y la recogida de los datos se lleva a cabo con mayor
celeridad. ¿Cuál es el motivo para ello? El subnetting hace que la red adquiera una mayor
claridad. El denominado broadcast, en el que los participantes envían datos a toda la red, se
lleva a cabo de manera descontrolada a través de subredes pero, por medio de subnets, el
router envía los paquetes de datos al destinatario específico. Si los emisores y los receptores
se encuentran en la misma subred, los datos se pueden enviar directamente y no tienen
que desviarse.
En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una subred.
Con solo un bit se tiene la posibilidad de generar dos subredes, puesto que solo se tiene en
cuenta el 0 o el 1. Para un número mayor de subredes se tienen que liberar más bits, de modo
que hay menos espacio para direcciones de hosts. Cabe remarcar en este caso que tanto las
direcciones IP de una subred como aquellas que no forman parte de ninguna tienen la misma
apariencia y los ordenadores tampoco detectan ninguna diferencia, de ahí que se creen las
llamadas máscaras de subred. Si se envían paquetes de datos de Internet a la propia red, el
router es capaz de decidir mediante esta máscara en qué subred distribuye los datos.
Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes) y
se depositan en la dirección como una máscara o una plantilla. Una típica máscara de
subred tendría la siguiente apariencia: 255.255.255.128
El subnetting se realiza tomando bits prestados de los bits de hosts. Eso significa que los bits
de redes NO pueden modificarse.
Como una dirección Clase C cuenta con un prefijo o máscara /24, eso quiere decir que los
primeros 24 bits pertenecen a los bits de red y no podemos utilizarlos para realizar el
direccionamiento. Debemos entonces tomar bits prestados de la última porción que
representa la parte de hosts. En este caso una clase C tiene 8 bits de hosts disponibles.
Puedo tomar hasta 6 bists prestados de una dirección clase C, ya que deben de quedar un
mínimo de dos bits para direccionar los hosts de esa subred.
Recuerde: para realizar el subnetting se incia a encerder bits de izquierda a derecha. Los bits
de red siempre están encendido, los bits de hosts siempre están apagados.
2^0= 1 red
2^1= 2 redes
2^2= 4 redes
2^3= 8 redes
2^4= 16 redes
2^5= 32 redes
2^6= 64 redes
.... etc.
128+64+32= 224 mi nueva máscara para todas las redes de la topología sería:
255.255.255.224 ó /27.
C)
ENRUTAMIENTO:
se refiere al proceso en el que los enrutadores aprenden sobre redes remotas, encuentran
todas las rutas posibles para llegar a ellas y luego escogen las mejores
rutas (las más rápidas) para intercambiar datos entre las mismas.
En otras palabras, los enrutadores deciden -después de examinar la dirección IP de
destino- dónde enviar los paquetes, para que eventualmente lleguen a su red de destino, o
simplemente descartan los paquetes si es que, por algun motivo, fallan todos los intentos de
enrutarlos.
Sin embargo, al principio un enrutador no conoce ninguna otra red que no sea la que está
directamente conectada al enrutador mismo. Para que un enrutador pueda llevar a cabo el
enrutamiento, primero debe saber de la existencia de redes remotas y, como explicamos
anteriormente, para que esto suceda, el enrutador tiene que estar configurado
con enrutamiento dinámico y / o enrutamiento estático. Aprendamos más sobre estos tipos
de enrutamiento.
Los enrutadores no necesitan ninguna configuración en absoluto para que puedan alcanzar
sus redes conectadas directamente, por lo contrario, tanto el enrutamiento estático,
el enrutamiento dinámico o ambos, se requieren para que unenrutador pueda aprender
sobre cualquier red remota.
Enrutamiento dinámico:
El enrutamiento dinámico se logra mediante el uso de un o más protocolos de enrutamiento,
como ser RIP, IGRP, EIGRP u OSPF.
Recibir y procesa las actualizaciones enviadas por enrutadores vecinos, que ejecutan el mismo
protocolo de enrutamiento.
Aprender sobre redes remotas por medio de las actualizaciones recibidas de enrutadores
vecinos.
Si existiesen múltiples rutas a una mismo red remota, aplicar un algoritmo para determinar la
mejor ruta, la más rápida.
Actualizar sus rutas cuando, por algún motivo, ocurre algún cambio en la topología.
El enrutamiento dinámico posee un tiempo de convergencia más rápido y escala mucho mejor
en redes más grandes, comparándolo con el enrutamiento estático, pero el costo es la
utilización de más cantidad de recursos como ser RAM, ciclos del CPU (micro-procesador del
enrutador) y también más ancho de banda de la propia red.
Enrutamiento estático:
Con el enrutamiento estático, el enrutador es literalmente ordenado, por el administrador de la
red, por donde llegar a las redes remotas.
En otras palabras, el administrador configura manualmente las rutas estáticas en el enrutador.
Es como decirle al enrutador, literalmente; "Para enviar paquetes a la red X, envíalos por la
interfaz X o, a la dirección IP del próximo salto X".
Nombre.
Contraseña de enable.
Acceso con nombre de usuario y contraseña.
Acceso por telnet.
Banner.
IPs de cada interfaz.
Nombre de equipo
Router> enable
Router#configure terminal
Router(config)#hostname R1
Contraseña de enable
R1> enable
R1#configure terminal
R1> enable
R1#configure terminal
Hay dos posibles formas de configurar la autenticación por telnet. La primera es definiendo
una contraseña independiente y la segunda usando el nombre de usuario y contraseña
seteados en el equipo. Para esto último es necesario haber llevado a cabo el paso anterior.
Contraseña independiente
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#password class
R1(config-line)#login
R1> enable
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#login local
Banner
R1> enable
R1#configure terminal
R1> enable
R1#configure terminal
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config-if)#no shutdown
R1(config-if)#exit
Configurar interfaz
interfaz eth[N] Iniciar sección para definir
propiedades para interfaz
La variable área puede ingresarse en dos formatos: [W.X.Y.Z]; o como un número entero [Z].
área [Z] rango [A.B.C.D/M] Crear área 0.0.0.Z y definir una red
de tipo classful para el área (el rango,
la red de interfaz y la configuración
de máscara deben coincidir)
La telefonía IP, hace que una señal de voz analógica estándar, se transforme en datos para
poder enviarla por internet utilizando un protocolo IP.
Al hacer una llamada telefónica analógica, se abre un circuito que no se cierra hasta que se
termine la llamada, no importan los silencios normales que hay en las llamadas, sigue
consumiendo el mismo ancho de banda y ocupando la línea hasta que se termina la llamada.
Al hacer una llamada por telefonía IP, primeramente la señal de voz se convierte en datos
para ser enviada por la red, al llegar al otro extremo los datos se convierten en señal de voz
estándar de nuevo.
En la telefonía IP Sólo se envían los datos necesarios, por lo que durante los silencios no se
envía nada y no se ocupa ancho de banda, aparte mientras viaja un paquete de datos por la
red, puede viajar otro paquete al mismo tiempo.
Gateway
funciona como el puente entre la telefonía estándar RTB y la telefonía IP, convierte la señal de
voz en datos.
Gatekeeper
Trabaja en conjunto con varios gateways, es algo así como el administrador de la telefonía IP,
se encarga de la clasificación de usuarios y de asignar ancho de banda a cada uno.
Puntos positivos
1.- Se puede hacer una llamada desde cualquier parte donde haya internet.
2.- Servicios por los que tu operadora cobra tarifa, con la telefonía IP son gratis. Por ejemplo,
identificador de llamadas, llamadas en espera, tres a la vez.
3.- Ahorro en costos de llamadas, ya que se utiliza una sola línea para recibir y hacer
llamadas a distintos teléfonos al mismo tiempo.
se entiende sin dificultad que para que dos terminales IP puedan establecer una comunicación
es necesaria una señalización. Esta señalización se puede efectuar mediante diferentes
protocolos, pero hoy en día el protocolo más utilizado es SIP, cuyo significado es Session
Initiation Protocol o protocolo de inicio de sesiones. Este protocolo ha sido desarrollado por
el denominado Internet Engineering Task Force (IETF) y se ha convertido en un auténtico
estándar dentro de la telefonía IP. Al igual que sucede con la señalización en la telefonía
analógica o en la telefonía RDSI, el protocolo SIP se encarga únicamente de la
señalización, no del transporte de la voz. El transporte de la voz o del vídeo en su caso se
realiza siempre mediante el protocolo RTP (Real Time Protocol), que es uno de los protocolos
de la pila TCP/IP.
E)
Los ingenieros de seguridad de red lo utilizan para examinar los problemas de seguridad
Además de estos ejemplos, Wireshark puede ser útil en muchas otras situaciones también.
Interfaz de Usuario
A continuación se muestra y detalla la interfaz de usuario y como se aplican las principales
funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).
Existen dos maneras de iniciar la aplicación una es desde la línea de comando (shell) y otra
desde el entorno gráfico. Cuando se inicia desde la línea de comando se tiene la posibilidad de
especificar opciones adicionales que depende de las funciones que se quieran
aprovechar.
La interfaz principal de WireShark cuenta con varias secciones:
El Menú principal es utilizado para iniciar las acciones y/o funciones de la aplicación.
File, similar a otras aplicaciones GUI este contiene los ítems para manipular archivos y para
cerrar la aplicación Wireshark.
Edit, este menú contiene ítems aplicar funciones a los paquetes, por ejemplo, buscar un
paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View, permite configurar el despliegue de la data capturada.
Go, contiene ítems que permiten el desplazamiento entre los paquetes.
Capture, para iniciar y detener la captura de paquetes.
Analyze, contiene ítems que permite manipular los filtros, habilitar o deshabilitar protocolos,
flujos de paquetes, etc.
Statistics, contiene ítems que permiten definir u obtener las estadísticas de la data capturada.
Help, menú de ayuda.
Barra de herramientas principal, permite el acceso rápido a las funciones más utilizadas.
Barra de herramientas para filtros, aquí se especifica el filtro que se desea aplicar a los paquetes
que están siendo capturados.
Panel para detalles del paquete, aquí se despliega información detallada del paquete
seleccionado en el panel de paquetes.
La barra de estado, muestra información acerca del estado actual del programa y de la data
capturada.
La interfaz de usuario puede ser cambiada desde el menú principal en la opción de Preferences
en el menú Edit, según sea las necesidades.
Panel de paquetes capturados
Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles
son desplegados en el resto de los paneles (Detalles y bytes). Y las columnas muestran datos
del paquete capturado, Wireshark dispone de una gran cantidad de detalles que pueden
agregarse en estas columnas desde el menú Edit->Preferences, por defecto se tienen:
De izquierda a derecha se muestra el offset del paquete seguidamente se muestra la data del
paquete y finalmente se muestra la información en caracteres ASCII si aplica o “.” (Sin comillas)
en caso contrario.
Captura de Paquetes
Una de las principales funciones de WireShark es capturar paquetes con la finalidad de que los
administradores y/o ingenieros de redes puedan hacer uso de estos realizar el análisis
necesario para tener una red segura y estable. Como requisito para el proceso de capturar
datos es ser administrador y/o contar con estos privilegios y es necesario identificar
exactamente la interfaz que se quiere analizar.
WireShark cuenta con cuatro maneras para iniciar la captura de los paquetes:
1. Haciendo doble clic en se despliega una ventana donde se listan las interfaces
locales disponibles para iniciar la captura de paquetes.
wireshark –i eth0 -k
Donde eth0 corresponde a la interfaz por la cual se desea iniciar la captura de paquetes.
Detener/Reiniciar la captura de paquetes
Para detener la captura de paquetes podemos aplicar una de las siguientes opciones:
Haciendo uso del icono desde el menú Capture o desde la barra de herramientas.
Haciendo uso de ctrl+E.
La captura de paquetes puede ser detenida automáticamente, si una de las condiciones
de parada definidas en las opciones de la interfaz se cumple, por ejemplo: si se excede
cierta cantidad de paquetes.
Para reiniciar el proceso de captura de paquetes se debe seleccionar el icono en la barra
de herramientas o en desde el menú Capture.
Filtrado de paquetes
Wireshark hace uso de libpcap para la definición de filtros. Su sintaxis consta de una serie de
expresiones conectadas por conjugaciones (and/or) con la opción de ser negada por el operador
not.
La siguiente expresión define un filtro para la captura de paquetes desde/hacia los host con
dirección IP x.y.z.w y a.b.c.d
F)
ATM
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una tecnología
de telecomunicaciones desarrollada para hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones se hizo popular en 1988 cuando se decidió que esta
tecnología de conmutación seria la usada por las futuras redes ISDN en banda ancha. ATM es
diseñado para el transporte de datos sobre fibra óptica, de forma que el ancho de banda se
reparte en bloques de tamaño idéntico denominados células (cells). Es una técnica del tipo
Cell Relay orientada a la conmutación de células de tamaño constante a alta velocidad.
Objetivo
El objetivo ATM de esta investigación es dar a conocer las diferentes tecnologías que existen
a través de redes y de cómo los distintos protocolos han ido evolucionando en aplicaciones y
sistemas con altos volúmenes de transmisión de datos de medios combinados manejable y
fácil el envío de información por la red debido a que se toma en cuenta el tráfico y sus
necesidades además de que se establezcan parámetros con respecto a los recursos de red
en la capacidad máxima del enlace de transmisión utilizado.
Es decir, se requiere el establecimiento antes de la transferencia de información entre dos
extremos. Los ahorros que se consiguen al diseñar estos servicios directamente sobre ATM
son sustanciales.
Cuando consideramos los costes de posesión de la red, que tienen que ver con cambios,
evolución, operación y mantenimiento de la misma, la partida de ahorro aportada por la
solución ATM crece aún más, con esto a los usuarios se le ofrece
una calidad de servicio garantizada.
Característica
Conmutación de circuitos y de paquetes. Permite absorber todas las redes existentes con
tendencia a una red global y única. El concepto de modo de transferencia surge con la
conmutación de paquetes en telegrafía y de circuitos en telefonía. El Modo de transferencia
involucra aspectos relacionados con la transmisión, multiplexación y conmutación. La palabra
Asincrónico se refiere a la discontinuidad entre celdas del mismo usuario; desde el punto de
vista de la transmisión en capa 1 es una red sincrónica soportada por la red SDH (Lopez,
2011).
El uso de celdas de tamaño fijo y pequeñas, permite que la conmutación se lleve a cabo por
medio de hardware a una muy alta velocidad, además permite la escalabilidad de velocidad.
Los primeros cinco bytes son para la información del encabezado y los otros 48 son para la
carga o datos de la información del usuario.
ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad de servicio
determinada el transporte promiscuo de todas las velocidades hasta 150 Mb/s Cuando se
establece la conexión ATM se reserva un ancho de banda en base a las necesidades, es decir
que además de que pueden trabajar interfaces ópticas o eléctricas, proporciona una
tecnología común para todo tipo de tráfico, voz, datos y video (Yezid Donoso Meisel, 2009).
Los circuitos que establece ATM son de dos tipos: caminos virtuales y circuitos virtuales, que
son la unión de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez recibida una celda a
través de un camino o circuito virtual asigna un puerto de salida y un número de camino o
circuito a la celda en función del valor almacenado en una tabla dinámica interna.
Posteriormente retransmite la celda por el enlace de salida y con el identificador de camino o
circuito correspondiente.
Los canales en la ATM son multiplexados en forma determinista (acceso sincrónico) o
estadística (señales asincrónicas). En el primer caso se asegura la accesibilidad completa y
se elimina la congestión (AAL1 en la capa 2).
ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica para el operador de
la red y no para el usuario. Sin embargo, la primera aplicación de ATM es como red LAN de
tercera generación en redes corporativas. Se piensa que la evolución de X.25 hacia Frame
Relay puede derivar directamente a ATM.
Orientada con-conexión, con transferencia de celdas. El tamaño fijo permite una conmutación
basada en el hardware. De esta forma, los actuales centros de conmutación que trabajan con
8 bits en paralelo pasan a ser de 1 celda. Las señalizaciones utilizadas para sistemas ISDN
de banda angosta son inadecuadas para banda ancha ATM.
Existen principalmente cuatro tipos de conexiones en ATM:
Conexiones virtuales permanentes. La conexión se efectúa por mecanismos extremos,
principalmente a través del gestor de red, por medio del cual se programan los elementos de
conmutación entre fuente y destino.
Conexiones virtuales conmutadas. La conexión se efectúa por medio de un protocolo de
señalización de manera automática. Este tipo de conexión es la utilizada habitualmente por
los protocolos de nivel superior cuando operan con ATM. Dentro de estas conexiones se
pueden establecer dos configuraciones distintas:
Conexión punto a punto: Se conectan dos sistemas finales ATM entre sí, con una
comunicación uni- o bidireccional.
Conexión punto multipunto: Conecta un dispositivo final como fuente con múltiples destinos
finales, en una comunicación unidireccional.
El estándar define el protocolo orientado a conexión que las transmite y dos tipos de formato
de celda:
UNI (User to Network Interface o interfaz usuario a red) este se refiere a la conexión de un
conmutador ATM de una empresa pública o privada con un terminal ATM de un usuario
normal, siendo este último el más utilizado.
NNI (Network to Network Interface o interfaz red a red) El cual se refiere a la conexión de
conmutadores ATM en redes privadas.
Interfaz permite manejar ATM
La UNI liga un dispositivo de usuario a un switch público o privado y la NNI describe una
conexión entre dos switches.
Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno
transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización
pasa la señal a través de la red a su destino. Si el sistema indica que se acepta la conexión,
un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNI
contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda
contiene campos, un identificador de ruta virtual VPI (virtual path identifier) y un identificador
de circuito virtual VCI (virtual circuit identifier) que indican estos mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados.
ATM es totalmente transparente a protocolo. La carga de cada celda es pasada por el switch
sin ser "leida" a nivel binario. ATM usa el concepto de control de error y flujo de "fin a fin" en
contraste a la red convencional de paquete conmutado que usa un control de error y flujo
interno. Esto es que la red en sí no checa la carga de datos para errores y lo deja al
dispositivo terminal final.
GFC (Control de Flujo Genérico, Generic Flow Control, 4 bits): Labores de gestión de
tráfico, pero en la práctica no es utilizado. Las celdas NNI lo emplean para extender el campo
VPI a 12 bits.
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8 bits) y VCI (Identificador de
Circuito Virtual, Virtual Circuit Identifier, 16 bits): Se utilizan para indicar la ruta de destino
o final de la celda.
PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica el tipo de datos de la
celda (de datos del usuario o de control).
CLP (Prioridad, Cell Loss Priority, 1 bit): Nivel de prioridad de la celda, si este bit está
activo cuando la red ATM esta congestionada la celda puede ser descartada.
HEC (Corrección de Error de Cabecera, Header Error Correction, 8 bits): contiene un
código de detección de error que sólo cubre la cabecera (no la información de usuario), y que
permite detectar un buen número de errores múltiples y corregir errores simples.
Arquitectura
Las redes ATM están orientadas a conexión, para que la comunicación exista entre dos
terminales debe enviar primero un paquete para establecer la conexión, llamadas Circuitos
Virtuales, según recorre la subred todos los conmutadores en la ruta crean una entrada en sus
tablas internas tomando nota de la existencia de la conexión y así reservar cualquier recurso
que la misma necesitara.
Ya establecida la conexión, cada terminal puede empezar a transmitir datos. La idea básica
en que se fundamenta ATM es transmitir toda la información en paquetes pequeños, de
tamaño fijo, llamados celdas. Las celdas tienen un tamaño de 53 bytes. Parte del encabezado
es el identificador de la conexión, por lo que los hosts emisor y receptor y todos los
conmutadores intermedios pueden saber que celdas pertenecen a que conexiones, así cada
conmutador sabe cómo enviar cada celda entrante.
2.
A)de acuerdo con los conceptos definidos en la actividad anterior, describa como es la
equivalencia entre los mensajes de señalizacion para establecer, controlar y liberar una llamada
en la señalizacion SIP y la señalizacion SS7.
Los sistemas de señalización se crean para el intercambio de información de control para llegar a conectar
dos líneas telefónicas ubicadas en cualquier lugar de la red telefónica.
El sistema de señalización número 7 (SS7) fue especificado por el CCITT (ahora UIT-T) y publicado en 1980
en la serie Q.700.
El trafico de señalización del que se encarga el SS7 es el trafico externo a las centrales, es decir, el que se
realiza entre diferentes tipos de nodos de red. El principal propósito de la señalización externa es el de
transferir información de control entre nodos que se encargan de:
control de tráfico
comunicación con bases de datos, redes inteligentes
gestión de red
Sistema de Señalización Número Siete (SS7) es una forma de canal común de señalización, que
proporciona inteligencia a la red, y permite la configuración de llamadas más rápido y
desmontaje de ahorro de tiempo y dinero.
(SS7) utiliza mensajes diferentes para llamadas de instalación y desmontaje. SS7 permite a
cualquier nodo SS7 habilitado para hablar con cualquier otro, independientemente de si tienen
conexiones directas entre ellas el tronco. El modo preferido de señalización para las redes SS7
es cuasi-asociado
Características SS7 Enlaces de alta velocidad de datos (56 Kbps - nacional; 64 Kbps -
internacionales). Las unidades de la señal de longitud variable con un límite de tamaño
máximo. Planes para aumentar la velocidad de conexión a velocidades de T1 y E1 a ser capaz
de manejar el aumento de la demanda requerida de la red SS7.
SS7 Usos
El primer uso de SS7 no fue por una llamada y desmontaje, sino más bien para acceder a bases
de datos. 800 números siempre un problema para los interruptores en la ruta que ya no podía
basarse en el código de área. Un segundo "número real" para el número de cada 800 necesarios
para ser colocado en una base de datos centralizada que varias oficinas centrales podido
acceder.
El flujo de la llamada de un número 800 es el siguiente:
• 800 el número marcado, interruptor de CO recibe dígitos y las rutas de la llamada a una base
de datos a distancia a través de enlace de datos. • El número "real" es determinada por la base
de datos a través de SS7 paquete de mensajes. • Base de datos responde con un paquete de
respuesta del mensaje. • Base de datos proporciona el número de tránsito de llamadas y de
facturación. • El interruptor de CO es entonces capaz de dirigir la llamada de la manera
convencional.
Algunas de las características principales de SS7 son:
https://www.1and1.es/digitalguide/servidores/know-how/subnetting-como-funcionan-las-
subredes/
http://redestelematicas.com/direccionamiento-ipv4/
http://telefonia.blog.tartanga.eus/2014/04/25/voz-sobre-ip-fundamentos-de-la-senalizacion-
mediante-el-protocolo-sip/
https://community.cisco.com/t5/documentos-routing-y-switching/enrutamiento-conceptos-
fundamentales/ta-p/3166553
http://manualwireshark.blogspot.com/2013/06/manual-de-wireshark-en-espanol.html