Está en la página 1de 25

UNIDAD DOS

ESTUDIANTE

Camilo Andrés Villalobos Corredor


80247350

Grupo: 208053_6

Tutora:

CATALINA IBETH CORDOBA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


CONMUTACION
INGENIERIA DE TELECOMUNICACIONES
Bogotá
Octubre 2018
INTRODUCCION

Es de vital importancia conocer los fundamentos de aplicación de los procesos de


conmutación en el desarrollo de las telecomunicaciones, ya que son las bases
para todos los procesos de multiplexacion utilizados en la tecnología actual y asi
mismo vislumbran los posibles avances del futuro.
1. Desarrollar los siguientes puntos:

a. Describa los siguientes componentes físicos de una red IP: hosts, switch,
router y medios de conexión, explique el modelo OSI y los principales
protocolos de las tres primeras capas.

RTA:

 HOST: En la especificación de protocolo de Internet (TCP/IP), se refiere a


cualquier ordenador que, a través de Internet, tenga acceso completo con
otros ordenadores en los dos sentidos (two-way). Un host, tiene un “número
local o de número de host”, que junto al número de red forman una
dirección IP única. Si usa el protocolo punto a punto (Point-to-Point
Protocol) para tener acceso a su proveedor, usted tiene una dirección IP
única durante cualquier conexión que haga a Internet y su ordenador es un
host por este período. En este contexto, un “host” es un nodo en una red
(EcuRed, 2017).

Para compañías o usuarios individuales con un sitio Web, un host es un


ordenador con un servidor Web que da servicio a uno más sitios Web. Un
host puede ser también la compañía que provee el servicio, la cual es
conocida como hosting.

En IBM y tal vez en otros ambientes de ordenadores mainframe, un host es


un ordenador mainframe (el cual usualmente se está refiriendo a un “large
server”). En este contexto, el mainframe tiene estaciones de trabajo
inteligente o “dumb” conectadas a él, a las que le provee servicios. (Esto no
significa que el host sólo tiene “servidores” y que las estaciones de trabajo
sólo tienen “clientes”. La relación cliente /servidor es un modelo de
programación independiente de éste contextual uso del host).

En otros contextos, el término generalmente se refiere a dispositivos o


programas que proveen servicios a algunos dispositivos o programas
menos competentes. Típicamente el término es usado cuando hay dos
computadoras conectadas a través de modem y líneas telefónicas. El
sistema que contiene los datos es llamado host, mientras que el ordenador
frente al cual está sentado el usuario se llama terminal remota (EcuRed,
2017).
Figura No1
Tomada de https://www.ecured.cu/Host

 SWITCH: Un switch o conmutador es un dispositivo de interconexión


utilizado para conectar equipos en red formando lo que se conoce como
una red de área local (LAN) y cuyas especificaciones técnicas siguen el
estándar conocido como Ethernet (o técnicamente IEEE 802.3) (Redes
Telemáticas, 2013).

Figura No.2
Tomada de http://redestelematicas.com/wp-content/uploads/2013/11/02-HP-Procurve-2650.jpg

FUNCION PRINCIPAL: Un equipo emite un mensaje y el switch se encarga de


retransmitirlo sólo por la boca en la que se encuentra su objetivo.

Para realizar esta tarea utiliza la dirección física de la tarjeta de red también
conocida como MAC. Si conectas varios switches ellos se encargaran de
entenderse para saber a dónde hay que enviar los datos. Es por lo tanto un
dispositivo pensado para facilitar la comunicación entre equipos (Iglesias, 2017).
 ROUTER: El router (enrutador o encaminador) es un dispositivo hardware o
software de interconexión de redes de ordenadores/computadoras que
opera en la capa 3 (nivel de red) del modelo OSI o nivel IP y ICMP del
modelo TCP\IP. Este dispositivo interconecta segmentos de red o redes
enteras. Hace pasar paquetes de datos entre redes tomando como base la
información de la capa de red. El router toma decisiones lógicas con
respecto a la mejor ruta para el envío de datos a través de una red
interconectada y luego dirige los paquetes hacia el segmento y el puerto de
salida adecuados. Sus decisiones se basan en diversos parámetros. Una
de las más importantes es decidir la dirección de la red hacia la que va
destinado el paquete (En el caso del protocolo IP esta sería la dirección IP).
Otras decisiones son la carga de tráfico de red en los distintos interfaces de
red del router y establecer la velocidad de cada uno de ellos, dependiendo
del protocolo que se utilice (Redescomputadores, 2015).

Figura No.3
Tomada de http://redesdecomputadores.umh.es/red/routers/default.html

 MEDIOS DE CONEXIÓN: Su cometido es trasportar la información emitida


por los ordenadores a la red, en forma de señales eléctricas o de otro tipo,
dependiendo de la naturaleza del medio utilizado. A continuación se
describen los medios físicos más frecuentes utilizados en redes LAN:

Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele


utilizar par trenzado de 4 pares (UTP) o en algunos casos cable coaxial
(conectamelilla, 2016).
Figura No.4
Tomada de http://tecnologiasdelacomunicacioniesdelcabo.blogspot.com/p/cable-de-par-
trenzado.html

Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las
distancias son más largas o cuando se necesitan mayores velocidades de
transmisión.

Figura No.5
Tomada de http://sigmanetwork.es/familias-cables-fibra-optica

Microondas: Actualmente se esta imponiendo la tecnología de redes


inalámbricas WIFI (IEEE 802.11b IEEE 802.11g) como medio físico. Esta
tecnología permite un mayor grado de independencia y movilidad de los
ordenadores conectados a la red. También evita el coste del cableado de
red. Como desventajas podemos citar las posibles interferencias
dependiendo de los entornos de trabajo, la necesidad de aumentar los
niveles de seguridad para asegurar las comunicaciones, y por último la
velocidad de transmisión, menor en este tipo de redes que otras que utilizan
medios de cable o fibra (conectamelilla, 2016).
Figura No.6
Tomada de https://tecnologia-informatica.com/que-es-red-inalambrica-seguridad-wifi/

Infrarrojos: Este medio prácticamente no se usa para conexión de redes y


básicamente se utiliza para interconexión de dispositivos móviles (teléfonos,
PDA) con ordenadores personales. Su aplicación en redes LAN es
prácticamente inexistente.

Figura No 7
Tomada de https://www.xatakamovil.com/conectividad/el-puerto-de-infrarrojos

 MODELO OSI

El modelo de referencia OSI -Open System Interconnection- es la forma en


que la ISO -International Standards Organization- ve las etapas en que se
desarrolla un proceso de comunicaciones en redes de datos.

El modelo de referencia OSI es un modelo de los protocolos propuestos


por OSI como protocolos abiertos interconectables en cualquier sistema,
básicamente se pretendía que los protocolos OSI fueran el estandar de la
industria. Sin embargo esto no fue posible, de hecho sólo unos pocos
protocolos de los originales de OSI siguen siendo usados, por ejemplo IS-
IS, un protocolo de enrutamiento. De los protocolos OSI sólo queda el
modelo y como no hay protocolos en uso se le llama modelo de referencia,
porque está tan bien definido que casi todas las tecnologías lo usan para
que los usuarios sepan qué es lo que hace exactamente (Mitnick, 2017).

CAPAS MODELO OSI:

1. Capa física

Es la encargada de transmitir los bits de información por la línea o medio


utilizado para la transmisión. Se ocupa de las propiedades físicas y
características eléctricas de los diversos componentes, de la velocidad de
transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-
duplex).

También de aspectos mecánicos de las conexiones y terminales,


incluyendo la interpretación de las señales eléctricas.

Se encarga de transformar un paquete de información binaria en una


sucesión de impulsos adecuados al medio físico utilizado en la transmisión.
Estos impulsos pueden ser eléctricos (transmisión por cable),
electromagnéticos (transmisión Wireless) o luminosos (transmisión óptica).
Cuando actúa en modo recepción el trabajo es inverso, se encarga de
transformar estos impulsos en paquetes de datos binarios que serán
entregados a la capa de enlace.

2. Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa
física a la capa de red. Especifica como se organizan los datos cuando se
transmiten en un medio particular. Esta capa define como son los cuadros,
las direcciones y las sumas de control de los paquetes Ethernet.

Además del direccionamiento local, se ocupa de la detección y control de


errores ocurridos en la capa física, del control del acceso a dicha capa y de
la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la
información a transmitir en bloques, e incluye a cada uno una suma de
control que permitirá al receptor comprobar su integridad. Los datagramas
recibidos son comprobados por el receptor. Si algún datagrama se ha
corrompido se envía un mensaje de control al remitente solicitando su
reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

 Control lógico de enlace LLC: define la forma en que los datos son
transferidos sobre el medio físico, proporcionando servicio a las capas
superiores.

 Control de acceso al medio MAC: Esta subcapa actúa como controladora


del hardware subyacente (el adaptador de red). De hecho el controlador de
la tarjeta de red es denominado a veces "MAC driver", y la dirección física
contenida en el hardware de la tarjeta es conocida como dirección. Su
principal consiste en arbitrar la utilización del medio físico para facilitar que
varios equipos puedan competir simultáneamente por la utilización de un
mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense
Multiple Access with Collision Detection") utilizado en Ethernet es un típico
ejemplo de esta subcapa.

3. Capa de Red

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de


encaminar cada uno en la dirección adecuada tarea esta que puede ser
complicada en redes grandes como Internet, pero no se ocupa para nada
de los errores o pérdidas de paquetes. Define la estructura de direcciones y
rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes
de datos y paquetes de actualización de ruta. Como consecuencia esta
capa puede considerarse subdividida en dos:

 Transporte: Encargada de encapsular los datos a transmitir (de usuario).


Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo
IP.

 Conmutación: Esta parte es la encargada de intercambiar información de


conectividad específica de la red. Los routers son dispositivos que trabajan
en este nivel y se benefician de estos paquetes de actualización de ruta.
En esta categoría se encuentra el protocolo ICMP responsable de generar
mensajes cuando ocurren errores en la transmisión y de un modo especial
de eco que puede comprobarse mediante ping.
Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e
IP (Hernandez, 2017).

b. Consulte y describa qué es el protocolo IPv4, que es una subred y la


máscara de subred variable, como se realiza direccionamiento IP y como se
realiza subnetting (descríbalo con un ejemplo).

RTA:

El protocolo TCP/IP es el protocolo utilizado para gestionar el tráfico de


datos en la red. Este protocolo en realidad está formado por dos protocolos
diferentes y que realizan acciones diferentes.

Por un lado está el protocolo TCP, que es el encargado del control de


transferencia de datos y por otro está el protocolo IP, que es el encargado
de la identificación de la máquina en la red.

 Que es el Ipv4

Las Ipv4 usan direcciones de 32 bits, limitándola a 232 = 4.294.967.296


direcciones únicas, muchas de las cuales están dedicadas a redes locales
(LANs). Por el crecimiento enorme que ha tenido Internet (mucho más de lo
que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay
desperdicio de direcciones en muchos casos, ya hace varios años se vio
que escaseaban las direcciones IPv4.

Esta limitación ayudó a estimular el impulso hacia Ipv6, que está


actualmente en las primeras fases de implantación, y se espera que termine
reemplazando a IPv4.

Las direcciones disponibles en la reserva global de IANA(Autoridad de


Asignación de Números de Internet), pertenecientes al protocolo IPv4 se
agotaron el jueves 3 de Febrero de 2011 oficialmente1 Los Registros
Regionales de Internet deben, desde ahora, manejarse con sus propias
reservas, que se estima, alcanzaran hasta Septiembre de 2011

Actualmente no quedan direcciones IPv4 disponibles para compra, por ende


se está en la forzosa y prioritaria obligación de migrar a IPv6, Los sistemas
operativos Windows Vista, 7, Unix/like (Gnu/Linux, Unix, Mac OSX), BSD
entre otros, tienen soporte nato para IPv6, mientras que Windows XP
requiere utilizar el prompt y digitar “ipv6 install”, para instalarlo, y sistemas
anteriores no tienen soporte para este (EcuRed, 2016).
 SUBRED: Las subredes son un método para maximizar el espacio
de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de
enrutamiento en una inter-red mayor. En cualquier clase de
dirección, las subredes proporcionan un medio de asignar parte del
espacio de la dirección host a las direcciones de red, lo cual permite
tener más redes. La parte del espacio de dirección de host asignada
a las nuevas direcciones de red se conoce como número de subred.

Además de hacer que el espacio de la dirección IPv4 sea más eficaz,


las subredes presentan varias ventajas administrativas. El
enrutamiento puede complicarse enormemente a medida que
aumenta el número de redes. Por ejemplo, una pequeña
organización podría asignar a cada red local un número de clase C.
A medida que la organización va aumentando, puede complicarse la
administración de los diferentes números de red. Es recomendable
asignar pocos números de red de clase B a cada división principal de
una organización. Por ejemplo, podría asignar una red de clase B al
departamento de ingeniería, otra al departamento de operaciones,
etc. A continuación, podría dividir cada red de clase B en redes
adicionales, utilizando los números de red adicionales obtenidos
gracias a las subredes. Esta división también puede reducir la
cantidad de información de enrutamiento que se debe comunicar
entre enrutadores (ORACLE, 2010).

 MÁSCARA DE SUBRED VARIABLE o VLSM

Permite que la información de direccionamiento se use sólo cuando


es efectiva, es decir, cuando se asigna un rango de direcciones, a tal
rango se le asigna una máscara de subred dependiente de la
capacidad de hosts que debe numerar y el resto se deja en reserva
para otras subredes o para uso futuro, con la posibilidad de que el
tamaño de las subredes futuras puede ser diferente al de las ya
asignadas (Cabrera, 2017).

EJEMPLO DE SUBNETING

Direccionamiento se compone de 32 bits binarios, que pueden ser


divisibles en una porción de la red y recibir la porción con la ayuda de
una máscara de subred. Los 32 bits binarios se dividen en cuatro
octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se
separa con un punto. Por esta razón, se dice que una dirección IP se
expresa en formato decimal con puntos (por ejemplo, 172.16.81.100).
El valor en cada octeto posee un rango decimal de 0 a 255 o binario
de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La
derecha la mayoría del bit, o bit menos significativo, de un octeto
lleva a cabo un valor de 20. El bit apenas a la izquierda de ése lleva
a cabo un valor de 21. Esto continúa hasta el bit más a la izquierda, o
el bit más significativo, que lleva a cabo un valor de 27. Por lo tanto,
si todos los bits son un uno, el equivalente decimal sería 255 como
se muestra aquí:

1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)

He aquí una conversión de octeto de ejemplo cuando no todos los bits


están establecidos en 1.

0 1 0 00001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)

En esta esta muestra muestra una dirección IP representada en el


binario y el decimal.

10. 1. 23. 19 (decimal)


00001010.00000001.00010111.00010011 (binary)

Para la subred una red, amplía a la máscara natural con algunos de los bits
de la porción del ID del host del direccionamiento para crear una
identificación de la red secundaria por ejemplo, dada una red clase C de
204.17.5.0 que tenga una máscara natural de 255.255.255.0, usted puede
crear las subredes de este modo:

204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----

Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits


(indicados por "sub") de la parte original del host de la dirección y los ha utilizado
para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los
cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones
de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las
ID del host con todos ceros o todos unos no están permitidas(es muy importante
recordar esto). Así pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224 host address range 1 to 30
204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254

c. Consulte y describa que es enrutamiento y cómo funciona el protocolo


OSPF, agregue los comandos de configuración básica de un router y del
protocolo OSPF.

RTA:

OSPF es un protocolo de ruteo dinámico estándar definido en la RFC 2328 para


IPv4 y en la RFC 5340para IPv6. Su función (por ser un protocolo de ruteo) es la
de recolectar la información necesaria para armar las tablas de ruteo. Se lo puede
clasificar como protocolo de estado de enlace y, a su vez, dentro del grupo de
los IGP (Interior Gateway Protocol), dado que está pensado para ser utilizado
dentro del dominio de un sistema autónomo.

Características básicas de OSPF

 Estándar y de especificación abierta.


 Intra sistema autónomo.
 Converge rápidamente.
 Soporta diseño jerárquico, lo que lo hace muy escalable.
 Envía actualizaciones disparadas y sólo con la información que cambia.
 Se comunica utilizando multicast.
 Soporta autenticación.
Información utilizada por OSPF

OSPF mantiene tres tablas:

 Tabla de ruteo: el objetivo de cualquier protocolo de ruteo, lograr una tabla


que dada una red de destino indique el camino para alcanzarla.
 Tabla de adyacencias (o de vecinos): en esta tabla se mantiene la información
sobre los vecinos con los cuáles se realizan intercambios OSPF.
 Tabla de topología (o base de datos de LSA): en esta tabla se almacenan
todos los LSA recibidos de toda la red. Los LSA son paquetes OSPF que
contienen información sobre rutas (red y camino para alcanzarla). De esta
manera es como un router OSPF conoce la topología completa de la red. De
hecho, utilizando la tabla de topología es posible dibujar toda la red con los
costos de cada enlace.

Algoritmo OSPF

El algoritmo de OSPF puede resumirse en los siguientes pasos:

1. Lo primero que se necesita es formar adyacencias con los vecinos


directamente conectados. Por ello, todos los routers de la red envían paquetes
de saludo por todas sus interfaces. Con esta información, un router OSPF
conoce sus vecinos que será con los que se mantendrá en contacto para
enviar la información de ruteo.

2. Si se tratara de una red multiacceso como Ethernet entonces deberá elegirse


un router designado (DR) y un router resignado de respaldo (BDR). El objetivo
es disminuir el tráfico de ruteo intercambiado en la red haciendo que los
routers se comuniquen sólo con el DR y el BDR. En un próximo post explicaré
con más detalle este tema.
3. Una vez establecidas las adyacencias, el siguiente paso es enviar la
información de ruteo mediante paquetes LSU (un paquete que uno o más
LSA) a todos los vecinos, lo que provoca una inundación (flooding) de LSU en
la red.

4. Terminado el paso anterior, todos los routers tienen la tabla de topología


completa y ya es posible calcular las rutas más cortas hacia cada destino, lo
que se hace ejecutando el algoritmo de Dijkstra (o algoritmo de SPF). Este es
un proceso que ejecuta cada router OSPF por sí mismo y sin intervención de
ningún otro router.
5. En el paso anterior se arma la tabla de ruteo con lo cual luego del mismo un
router OSPF ya puede comenzar a rutear paquetes. A partir de ahora el
intercambio entre los equipos serán:

 Paquetes de saludo: se envían de forma periódica para mantener las


adyacencias y detectar la caída de un equipo vecino.
 Actualizaciones de estado de enlace (LSU): enviadas sólo si el
estado de algún enlace cambia (Di Tommaso, 2009).

d. Consulte y describa las características de la telefonía IP, explique y


diagrame la señalización SIP.

RTA: Telefonía IP (Protocolo de telefonía por Internet) es un término utilizado para


describir las tecnologías que usan el protocolo IP para el intercambio de voz, fax, y
otras formas de información, tradicionalmente transportada sobre la Red
Telefónica Pública Conmutada (PSTN). La llamada viaja en forma de paquetes,
sobre una red de área local (LAN) o Internet, evitando el cargo de la PSTN.

A partir de mediados, hasta finales de 1990, Internet y el protocolo TCP / IP


comenzaron a impulsar el cambio de la industria de la telefonía y las
comunicaciones. El Protocolo de Internet se convirtió en el transporte para casi
todas las comunicaciones de datos. En la actualidad, todas las compañías de
comunicación están utilizando una infraestructura IP para una parte o para la
totalidad de sus servicios de voz. Las empresas ya están utilizando VoIP para sus
comunicaciones de voz internas o tienen planes de implementarla como parte de
su solución de Comunicaciones Unificadas (3CX, 2017).

SIP, o Session Initiation Protocol es un protocolo de control y señalización usado


mayoritariamente en los sistemas de Telefonía IP, que fue desarrollado por el
IETF (RFC 3261). Dicho protocolo permite crear, modificar y finalizar sesiones
multimedia con uno o más participantes y sus mayores ventajas recaen en su
simplicidad y consistencia.
Hasta la fecha, existían múltiples protocolos de señalización tales como el H.323
de la ITU, el SCCP de Cisco, o el MGCP, pero parece que poco a poco SIP está
ganando la batalla del estándar: Cisco está progresivamente adoptando SIP como
protocolo en sus sistemas de telefonía IP en detrimento de H.323 y SCCP,
Microsoft ha elegido SIP como protocolo para su nuevo OCS (Office
Communication Server), y los operadores (de móvil y fijo) también están
implantando SIP dentro de su estrategia de convergencia, aprovechando de este
modo la escalabilidad y interoperabilidad que nos proporciona el protocolo SIP.
Funciones SIP

El protocolo SIP actúa de forma transparente, permitiendo el mapeo de nombres y


la redirección de servicios ofreciendo así la implementación de la IN (Intelligent
Network) de la PSTN o RTC.

Para conseguir los servicios de la IN el protocolo SIP dispone de distintas


funciones. A continuación se enumeran las más importantes:

 Localización de usuarios (SIP proporciona soporte para la movilidad).


 Capacidades de usuario (SIP permite la negociación de parámetros).
 Disponibilidad del usuario
 Establecimiento y mantenimiento de una sesión.

En definitiva, el protocolo SIP permite la interacción entre dispositivos, cosa que se


consigue con distintos tipos de mensajes propios del protocolo que abarca esta
sección. Dichos mensajes proporcionan capacidades para registrar y/o invitar un
usuario a una sesión, negociar los parámetros de una sesión, establecer una
comunicación entre dos a más dispositivos y, por último, finalizar sesiones.

Beneficios del protocolo SIP frente otros protocolos


En la actualidad, los protocolos más usados en ToIP son tres: SIP, H.323 y IAX2.
H.323 es un estándar de la ITU que provee especificaciones para ordenadores,
sistemas y servicios multimedia por redes que no proveen QoS (calidad de
servicio). Como principales características de H.323 tenemos:

 Implementa QoS de forma interna.


 Control de conferencias

IAX2 (Inter Asterisk eXchange) es un protocolo creado y estandarizado por


Asterisk. Unas de sus principales características son: Media y señalización viajan
en el mismo flujo de datos.

 Trunking
 Cifrado de datos

Una de las ventajas de este protocolo es que al enviar el “streaming” y la


señalización por el mismo flujo de datos, se evitan problemas derivados del NAT.
Así pues, no es necesario abrir rangos de puertos para el tráfico RTP. Por último,
IAX2 nos permite hacer trunking de forma que podemos enviar varias
conversaciones por el mismo flujo, lo cual supone un importante ahorro de ancho
de banda.
Finalmente, veamos qué hace de SIP un protocolo cada día más sólido. Aspectos
importantes referentes a dicho protocolo se enumeran como sigue:

 El control de llamadas es stateless o sin estado, y proporciona escalabilidad


entre los dispositivos telefónicos y los servidores.
 SIP necesita menos ciclos de CPU para generar mensajes de señalización
de forma que un servidor podrá manejar más transacciones.
 Una llamada SIP es independiente de la existencia de una conexión en la
capa de transporte.
 SIP soporta autentificación de llamante y llamado mediante mecanismos
HTTP.
 Autenticación, criptográfica y encriptación son soportados salto a salto por
SSL/TSL pero SIP puede usar cualquier capa de transporte o cualquier
mecanismo de seguridad de HTTP, como SSH o S-HTTP.
 Un proxy SIP puede controlar la señalización de la llamada y puede bifurcar
a cualquier número de dispositivos simultáneamente.

En definitiva, vemos que SIP es un protocolo con una gran escalabilidad, modular
y muy apto para convertirse en el futuro inmediato de la ToIP.
Arquitectura SIP
El estándar define varios componentes SIP y hay varias formas de implementarlos
en un sistema de control de llamadas.

 servidores User Agent,


 Proxies
 Registrars,
 Redirect
 Location.

A menudo, estos elementos son entidades lógicas que se ubican todas juntas para
conseguir una mayor velocidad de procesamiento que dependerá a su vez de una
buena configuración.
Normalmente los UA son una aplicación en el ordenador del usuario, aunque a
veces los UA también pueden ser teléfonos móviles, PSTN gateways, una PDA,
etc (Quarea, 2017).
DIAGRAMA FLUJO SIP:

Figura No.8
Tomada de https://es.slideshare.net/irontec/seguridad-en-voip-4122980

e. Consulte y describa las ventanas del analizador de tráfico wireshark.

RTA:Se trata de un potente sniffer de red de software libre heredero de


Ethereal, nos permite capturar y monitorizar todos los paquetes de red que
pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a
escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture
todo el tráfico que pase por ella.

VENTAJAS WIRESHARK

 Tener la información detallada que nos facilita este programa nos


permite poder analizar el tráfico que pasa por nuestra red y así poder
solucionar o incluso prevenir los posibles problemas que puedan surgir.
Por ejemplo, imaginar el caso que va muy lenta la conexión a Internet y
no se sabe porque, con este sniffer se puede observar si en nuestro
equipo se está generando tráfico no deseado (p. ej. Si está infectado
por un troyano).
 También se puede emplear para el aprendizaje de los diferentes
protocolos de red, ya que nos permite observar de forma detalla las
cabeceras de los protocolos que hemos estudiado teóricamente y con
ello ayudarnos a comprender la utilidad y la función de cada uno de sus
campos.

f. Consulte y describa las características, arquitectura y protocolos de ATM.

RTA: El modo de transferencia asíncrono o ATM (Asyncronous Transfer Mode) es


un estándar adoptado por la ITU-T (International Telecommunication Union-
Telecommunication Standardization Sector) en 1985 para soportar la red digital de
servicios integrados de banda ancha o B-ISDN (Broadband Integrated Services
Digital Network). La tecnología ATM permite la integración de los servicios
orientados y no orientados a conexión. La integración de estos servicios en una
única red, reduce enormemente los costes en infraestructura y en personal de
operación y mantenimiento en las operadoras de telecomunicaciones.

La tecnología ATM se basa en la multiplexación y conmutación de celdas o


pequeños paquetes de longitud fija, combinando los beneficios de la conmutación
de circuitos (capacidad garantizada y retardo de transmisión constante), con los de
la conmutación de paquetes (flexibilidad y eficiencia para tráfico intermitente).
Proporciona ancho de banda escalable, que va desde los 2 Mbps a los 10 Gbps;
velocidades muy superiores a los 64 Kbps como máximo que ofrece X.25 o a los 2
Mbps de Frame Relay. Además, ATM es más eficiente que las tecnologías
síncronas, tales como la multiplexación por división en el tiempo o TDM (Time
Division Multiplexing) en la que se basan PDH y SDH. Puesto que ATM es
asíncrono, las ranuras temporales están disponibles bajo demanda con
información identificando la fuente de la transmisión contenida en la cabecera de
cada celda ATM.

Las principales características de ATM son: no hay control de flujo ni recuperación


de errores extremo, opera en modo orientado a conexión, tiene una baja
sobrecarga de información en la cabecera -que permite altas velocidades de
conmutación-, tiene un campo de información relativamente pequeño –que reduce
el tamaño de las colas y el retardo en las mismas- y utiliza paquetes de longitud
fija –que simplifica la conmutación de datos a alta velocidad.

Una red ATM está formada por conmutadores ATM y puntos finales ATM. El
conmutador ATM es responsable del tránsito de celdas a través de la red ATM:
acepta las celdas que le llegan de un punto final ATM o un conmutador ATM, lee y
actualiza la información en la cabecera de la celda, y rápidamente conmuta la
celda a una interfaz de salida hacia su destino. Un punto final ATM o sistema final,
contiene un adaptador de interfaz a la red ATM, el cual sí lee los bytes de datos de
la celda. Ejemplos de puntos finales son: las estaciones de trabajo, routers,
unidades de servicio digitales, conmutadores LAN, y codificadores y
decodificadores de vídeo.

Los conmutadores ATM soportan dos tipos primarios de interfaces:

 UNI (User to Network Interface). La interfaz UNI conecta sistemas finales


ATM (tales como servidores y routers) a un conmutador ATM.

 NNI (Network to Network Interface). Conecta dos conmutadores ATM.

ARQUITECTURA ATM

Figura No.8
Tomada de https://www.ramonmillan.com/tutoriales/atm.php
2. Desarrollar los siguientes puntos:

a. De acuerdo con los conceptos definidos en la actividad anterior, describa


como es la equivalencia entre los mensajes de señalización para
establecer, controlar y liberar una llamada en la señalización SIP y la
señalización SS7.

Debido a la propia naturaleza del protocolo, sólo puede existir un SGW M2UA en
una misma comunicación MTP3, por lo que no se puede utilizar para transportar
mensajes MTP3 entre dos nodos SS7 puros a través de una red IP. Si se utiliza
M2UA, alguno de los extremos es un punto de señalización IP.
Como se ha visto, dado que M3UA transporta primitivas desde la capa ISUP o
SCCP de un nodo hasta la capa MTP3 de otro (típicamente un SGW), este
protocolo sólo puede utilizarse para conectar nodos con señalización IP a una red
SS7. Por tanto, no se puede utilizar M3UA para descargar tráfico SS7 entre dos
nodos TDM a través de red IP, a no ser que se utilicen SGWs con SCCP. Pero
para esta aplicación es mucho más adecuado utilizar SGWs con M2PA.

b. Genere en el simulador de red GNS3 el esquema de red que va a usar en


el componente práctico del curso (Actividad 4) que se lleva a cabo en
simultáneo con esta actividad.

Dado que el programa GNS3 no fue posible su ejecución por razones


desconocidas debí realizar el ejercicio por medio de la interface de PaketTracer:
c. Proponga y explique detalladamente el rango de direcciones IP y la
asignación de direcciones que va a realizar para el componente práctico del
curso (Actividad 4) que se lleva a cabo en simultáneo con esta actividad.

address: 192.168.0.1 11000000.10101000.00000000. 00000001


Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000
Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111

Network: 192.168.0.0/24 11000000.10101000.00000000. 00000000


HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001
HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255 11000000.10101000.00000000. 11111111
Hosts/Net: 254 Class C, Private Internet
BIBLIOGRAFIA

3CX. (2017). ¿Qué es la Telefonía IP? Recuperado el 15 de Octubre de 2018, de


https://www.3cx.es/voip-sip/telefonia-ip/

Cabrera, C. (2017). Informatica++. Recuperado el 15 de Octubre de 2018, de


http://cesarcabrera.info/blog/como-se-disenan-redes-con-mascara-de-subred-variable/

conectamelilla. (2016). ELEMENTOS BÁSICOS DE UNA RED. Recuperado el 16 de Octubre de 2018,


de https://conectamelilla.es/elementos-basicos-de-una-red/

Di Tommaso, L. (20 de Julio de 2009). INTRODUCCIÓN A OSPF. Recuperado el 15 de Octubre de


2018, de https://www.mikroways.net/2009/07/20/introduccion-a-ospf/

EcuRed. (2016). Ipv4. Recuperado el 15 de Octubre de 2018, de https://www.ecured.cu/Ipv4

EcuRed. (2017). Contextos en que es usado el término host. Recuperado el 15 de Octubre de 2018,
de https://www.ecured.cu/Host

Hernandez, J. (2017). Modelo OSI. Recuperado el 15 de Octubre de 2018, de


https://www.monografias.com/trabajos29/modelo-osi/modelo-osi.shtml

Iglesias, A. L. (29 de Julio de 2017). ¿Qué es un switch? Recuperado el 15 de Octubre de 2018, de


https://www.aboutespanol.com/que-es-un-switch-841388

Mitnick, K. (2017). Informatica++. Recuperado el 15 de Octubre de 2018, de


http://cesarcabrera.info/blog/que-es-el-modelo-osi-definicion/

ORACLE. (2010). Guía de administración del sistema: servicios IP. Recuperado el 15 de Octubre de
2018, de https://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html

Quarea. (2017). SIP - Session Initiation Protocol. Recuperado el 15 de Octubre de 2018, de


https://www.quarea.com/es/sip-session-initiation-protocol

Redes Telemáticas. (2013). El switch: cómo funciona y sus principales características. Recuperado
el 15 de Octubre de 2018, de http://redestelematicas.com/el-switch-como-funciona-y-sus-
principales-caracteristicas/

Redescomputadores. (2015). Dispositivos Enrutadores: Routers. Recuperado el 15 de Octubre de


2018, de http://redesdecomputadores.umh.es/red/routers/default.html