Está en la página 1de 21

Unidad 2: actividad 2 - apropiar conceptos y definir equivalencia de

señalización.

Juan Camilo Obredor Valenzuela


80857378

Tutor:
CATALINA IBETH CORDOBA

Ingeniería de Telecomunicaciones

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Abril 2018
INTRODUCCION

A continuación encontraremos información sobre todo le tema de redes y telefonía ip ya que es


un tema que va de la mano encontraremos definiciones conceptos ejemplos y mucho mas sobre
este tema para su conocimiento, podremos encontrar señalización intercambio de mensajes y
muchos temas de buen conocimiento
Objetivos

Conocer y aplicar las redes y telefonía IP para nuestra vida profesional y personal

Especificicos

Investigar sobre los diferentes tipos de redes y sus direcciones IPS

Conocer la configuración básica de un router y su protocolo OSPF

Aprender sobre la instalación del software wireshark y gns3


Actividades a desarrollar

1. Desarrollar los siguientes puntos


a. Consulte y describa los principales componentes físicos de una red IP, las capas del modelo
OSI y los principales protocolos de las tres primeras capas del modelo OSI.

RTA

TARJETA DE RED

Tarjeta de expansión que se instala en un computador para que éste se pueda conectar a una
red.Permite la comunicación entre diferentes aparatos conectados entre si y también permite
compartir recursos entre dos o más equipos. A las tarjetas de red también se les llama adaptador
de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español).

CABLEADO

Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás


dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones
genérica en un edificio o campus. Las características e instalación de estos elementos se debe
hacer en cumplimiento de estándares para que califiquen como cableado estructurado.

MODEM

Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta


con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores
a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un
teléfono hace para los seres humanos.Generalmente, hay tres tipos de módem: externos, tarjetas
PC, e internos.La mayoría de los ordenadores actuales tienen módems internos así que puedes
enchufar el cable del teléfono directamente al ordenador.

ROUTER

Dispositivo hardware o software para interconexión de redes de computadoras que opera en la


capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras.
Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.El
router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío
de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el
puerto de salida adecuados.

HUB O CONCENTRADOR

En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros
equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los
hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

GATEWAY
Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de destino.

Capas del Modelo OSI

Protocolos de las tres primeras capas:

FISICA: IEEE 1394 , DLS, USB Bluetooth , RDSI GSM

Enlace de datos: ARP, PPP, LAPB

RED: IP, IPX/SPX, VTAM, DPP, ICMP IGMP ARP, BGP, OSPF, RIP, IPX

b. Describa las características de los protocolos IPv4 e IPv6, TCP y UDP.

Características IPV4:

 Es un protocolo de un servicio de datagramas no fiable.


 La garantía en la entrega de datos es nula.
 La garantía sobre la corrección de los datos es nula.
 Puede resultar en paquetes duplicados o en desorden.
Características IPV6

 El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la
posibilidad de asignar direcciones únicas globales a nuevos dispositivos.
 Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento
eficiente y escalable al Internet.
 El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus
propias direcciones IPv6, facilitando su uso.
 La transición entre proveedores de IPv6 es transparente para los usuarios finales con el
mecanismo de renumerado.
 La difusión ARP es reemplazada por el uso de multicast en el link local.
 El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la
suma de verificación del encabezado.
 Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
 Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen
mayor flexibilidad.
 IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más
eficiente que el protocolo IPv4.
 Se crearon varios mecanismos junto con el protocolo para tener una transición sin
problemas de las redes IPv4 a las IPv6.
Caracteristicas UDP

 Es un protocolo mínimo de nivel de transporte orientado a mensajes (datagramas)


documentado en el RFC 768 de la IETF.
 Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.
 No otorga garantías para la entrega de sus mensajes.
 Se utiliza, por ejemplo, cuando se necesita transmitir voz o vídeo y resulta más importante
transmitir con velocidad que garantizar el hecho de que lleguen absolutamente todos los
bytes.

Característica TCP

 ORIENTADO A LA CONEXIÓN: dos computadoras establecen una conexión para


intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar
el flujo de paquetes y adaptarse a la congestión de la red.
 OPERACIÓN FULL-DÚPLEX: una conexión TCP es un par de circuitos virtuales, cada uno en
una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
 REVISIÓN DE ERRORES: una técnica de checksum es usada para verificar que los paquetes
no estén corruptos.
 ACUSES DE RECIBO: sobre recibo de uno o más paquetes, el receptor regresa un acuse de
recibido, al transmisor indicando que recibió los paquetes. Si los paquetes no son
notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el
transmisor cree que el receptor no está más en la conexión.

 CONTROL DE FLUJO: si el transmisor está desbordando el buffer del receptor por


transmitir demasiado rápido, el receptor descarta paquetes. Los acuses fallidos que llegan
al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.
 SERVICIO DE RECUPERACIÓN DE PAQUETES: el receptor puede pedir la retransmisión de
un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de
nuevo el paquete.
c. Consulte y describa como se define una dirección IP, que es una subred y la máscara de
subred variable, como se realiza direccionamiento IP y como se realiza subnetting
(descríbalo con un ejemplo).

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
(elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,
smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del
modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador
de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizando la red.

una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy
grande, conviene dividirla en subredes, por los siguientes motivos:

Reducir el tamaño de los dominios de broadcast.

Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre
diferentes subredes mediante ACLs.

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una
red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el
número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

VLSM: VLSM permite dividir un espacio de red en partes desiguales, es decir, la mascara de
subred de una dirección IP variara según la cantidad de bits que se tomen prestados para una
subred especifica, se conoce también como división de subredes en subredes.

Como se realiza el subnetting

El subnetting se realiza tomando bits prestados de los bits de hosts. Eso significa que los bits de
redes NO pueden modificarse.

Esta es nuestra Topología de Caso:


Imagen 1. Esta imagen muestra una topología compuesta por 5 redes. Cada
departamento pertenece a una red diferente, de esta manera los Broadcast de un
departamento no se reciben en los demás, porque los routers NO envían Broadcasts.

Para realizar este direccionamiento vamos a utilizar la red clase C 192.168.10.0/24.

Como una dirección Clase C cuenta con un prefijo o máscara /24, eso quiere decir que los primeros
24 bits pertenecen a los bits de red y no podemos utilizarlos para realizar el direccionamiento.
Debemos entonces tomar bits prestados de la última porción que representa la parte de hosts. En
este caso una clase C tiene 8 bits de hosts disponibles. Puedo tomar hasta 6 bists prestados de una
dirección clase C, ya que deben de quedar un mínimo de dos bits para direccionar los hosts de esa
subred.

Recuerde: para realizar el subnetting se incia a encerder bits de izquierda a derecha. Los bits de red
siempre están encendido, los bits de hosts siempre están apagados.

Tabla de bits prestados para el subnetting:

2^0= 1 red
2^1= 2 redes
2^2= 4 redes
2^3= 8 redes
2^4= 16 redes
2^5= 32 redes
2^6= 64 redes
.... etc.

Paso 1. Tomar los bits prestados de la porción de hosts

128 64 32 16 8 4 2 1 <------- último octeto de una clase C. Estos son


0 0 0 0 0 0 0 0 los bits de hosts.
1 1 1 0 0 0 0 0 <------ Bits tomados prestados. Se encendieron 3
bits porque 2^3=8 redes. En el ejercicio son 5
departamentos, las demás redes se quedan
para futuro crecimiento.

128+64+32= 224 mi nueva máscara para todas las redes de la topología sería: 255.255.255.224 ó
/27.
Paso 2. Calcular el broadcast o el alcance de cada red.

255.255.255.255 <------- Esta máscara de 32 bits se utiliza para


- 255.255.255.224 calcular el alcance o rango de cada
subred. Es una constante, osea no cambia.
------------------------- Esta mácara de 32 bits se resta con la
0. 0. 0. 31 nueva máscara y el número que da como
resultado, lo usaremos en el próximo paso para
calcular el broadcast.

Paso 3. Calcular el Broadcast de cada subred

Departamento de Ventas: + 192.168.10.0 <----- Red asignada al Ventas.


0. 0. 0. 31
-----------------------
192. 168. 10. 31 <------ Sumando la cantidad del paso anterior,
obtenemos el broadcast de la red de ventas

Red de ventas 192.168.10.0 y su broadcast es 192.168.10.31 /27


La próxima red disponible pertenece al siguiente departamento, y así sucesivamente.

d. Consulte y describa que es enrutamiento y cómo funciona el protocolo OSPF, agregue los
comandos de configuración de un router y del protocolo OSPF.

El enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en una red de
paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor
ruta posible, lo primero será definir qué se entiende por "mejor ruta" y en consecuencia cuál es la
"métrica" que se debe utilizar para medirla.

Funcionamiento del OSPF:

OSPF es un protocolo que actúa en la capa 3.

• Es desarrollado en la suite de IP (no enruta en ambiente IPX por ejemplo) como protocolo
de gateway interior IGP.
• Este protocolo se creó para mejorar el RIP. El OSPF es un protocolo abierto.

• El algoritmo utilizado se denomina Dijkstra Algorithm. El algoritmo de Dijkstra, también


llamado algoritmo de caminos mínimos, es un algoritmo para la determinación del camino más
corto dado un vértice origen al resto de vértices en un grafo con pesos en cada arista.

• Es un protocolo de estado de enlace LSA (Link State Advertisements) que acumula información
usada por el algoritmo SPF (Shortest Path First) para reconocer el camino más corto a cada nodo.
OSPF es un protocolo IGP que dispone de una base de datos topológica que contiene la
información recibida mediante LSA.

Cuando se inicia el algoritmo SPF espera que las capas inferiores informen de la operabilidad del
enlace; cuando las interfaces están operacionales utiliza el mensaje Hello para adquirir
información de los router vecinos. Los routers vecinos intercambian mensajes hello para
determinar qué otros routers existen en una determinada interfaz y sirven como mensajes de
actividad que indican la accesibilidad de dichos routers.

Cuando se detecta un router vecino, se intercambia información de topología OSPF.

Cuando los routers están sincronizados, se dice que han formado una adyacencia.

Comandos de router en cisco

Configuración OSPF

R1#configure terminal

#Activa el protocolo OSPF en el Cisco Router. El “1” significa “Process ID”. Por favor NO confundir
con Sistema Autónomo (AS). Esta variable NO tiene que ser idéntica en todos los routers de la red.
Esta variable simplemente identifica el proceso en ejecución dentro del Cisco IOS.
R1(config)#router ospf 1

#El comando Network activa el protocolo OSPF en todas las interfaces del router que su dirección
IP estén dentro del rango de la red 192.168.10.0. La parte de “0.0.0.255” NO es una máscara de
red, sino más bien un Wildcard. Un Wilcard es lo contrario de una máscara de red. Los bits que
están en cero son los bits de la dirección de red que se van a tomar en cuanta. Los bits puestos en
uno (255) NO se toman en cuenta. El argumento “área 0” indica el área a la que van pertenecer las
interfaces del router.

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

Como puedes ver, OSPF NO es tan complicado de configurar —siempre y cuando NO entremos en
el terreno de múltiples áreas. Este protocolo de enrutamiento es ampliamente utilizado por su
escalabilidad.

e. Consulte y describa las características de la telefonía IP, la señalización IP y el


funcionamiento del protocolo SIP.

La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,


pero además posee una serie de nuevas funciones, entre las que se puede mencionar:
Transferencia de llamadas, Monitoreo de llamadas, Recuperación de llamadas, Grabación de
llamadas, Identificación de usuarios, Videoconferencia, Mensajería SMS, Autentificación,
Integración con Bases de Datos, Música en espera, Control de volumen, Llamadas de emergencia,
Llamadas en espera, Contestar llamadas de manera automática, Bloqueo de la persona que llama,
Creación de música, Transferencia de música, Recepción y transmisión de fax, Interfaz web para
chequear mail, Notificación visual de mensajes de voz, y otras funcionalidades menos comunes.

El uso de la Telefonía IP presenta una serie de ventajas con respecto a la telefonía tradicional,
entre las principales se pueden destacar las siguientes:

– Reducción de costos en instalación y mantenimiento: Existirá más facilidad para contratar


proveedores de servicios, ya que muchos operan a través de Internet y dan servicio en cualquier
localización, al contrario de lo que ocurre actualmente en donde solo existen normalmente unos
pocos operadores nacionales. Solo existirá una red, la de datos (que unirá los computadores y los
teléfonos), con el consecuente ahorro en mantenimiento, instalación, etc.. Los costos de las
llamadas son de entre un 60% a un 80% menores del costo actual en llamadas de larga distancia, y
en llamadas locales, en algunos casos son hasta gratuitas.

– Ventaja competitiva: La Telefonía IP mejora la productividad y la atención al cliente.

– Máxima movilidad: La Telefonía IP facilita la movilidad, ya que uno puede disponer de su


extensión en cualquier parte del mundo, siempre que tenga una conexión a Internet.

– Seguridad: La seguridad y privacidad de llamadas queda totalmente garantizada gracias a las


tecnologías más seguras y robustas de autenticación, autorización y protección de datos que
existen en la actualidad.

– Escalabilidad: La Telefonía IP posee una arquitectura que es escalable y muy Flexible. Con una
instalación simplificada, configuración y reconfiguración conforme a la red del usuario.
– Compatibilidad: Es compatible con hardware de diferentes fabricantes/proveedores al estar
basado en estandars.

– Flexibilidad: Una variedad de los métodos de acceso (ADSL, cable de módem, Líneas Dedicadas)
entre otros, con velocidades que se extienden a partir del 56 Kbps y hasta 40 Gbps) así como
opciones múltiples en la configuración permiten que la Telefonía IP sea flexible.

– Calidad de Servicio (QoS): Consiste en poder asignar prioridades a los paquetes que son
transmitidos por la red IP. Por ejemplo, se puede asignar una prioridad más alta a los paquetes de
Voz que son sensibles al tiempo durante su transmisión.

– Integración: La Telefonía IP ofrece la integración de los servicios de telecomunicaciones como


Voz, Datos, Vídeo e Internet sobre una misma red, de una forma eficiente, rápida y efectiva.

Señalizacion sip

IP en la capa de transporte OSI, puede trabajar tanto con puertos TCP como UDP,
y de hecho UDP suele ser elegido regularmente. El puerto de elección más común
y estandarizado es el 5060, y como comentábamos con anterioridad, a través del
mismo, también se trasmiten los mensajes del protocolo SDP.

es un protocolo de control desarrollado por el IETF, basado en arquitectura


cliente/servidor similar al HTTP, legible por humanos, con el que comparte muchos
códigos de estado y sigue una estructura de petición-respuesta; estas peticiones
son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve
la respuesta al cliente. El par petición-respuesta recibe el nombre de transacción.
Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y
respuestas basadas en códigos.
Intercambio de Mensajes SIP

Los mensajes clásicos de SIP son los siguientes:

» INVITE: establece una sesión.


» ACK: confirma una solicitud INVITE.
» BYE: finaliza una sesión.
» CANCEL: cancela el establecimiento de una sesión.
» REGISTER: comunica la localización de usuario (nombre de equipo, IP).
» OPTIONS: comunica la información acerca de las capacidades de envío y recepción de
teléfonos SIP.
y seis clases de respuestas:
» 1xx: respuestas informativas, tal como 180, la cual significa teléfono sonando.
» 2xx: respuestas de éxito.
» 3xx: respuestas de redirección.
» 4xx: errores de solicitud.
» 5xx: errores de servidor.
» 6xx: errores globales.

Tengamos el siguiente ejemplo de una llamada SIP, cuya evolución se puede ver
(con algo de dificultad) en la imagen de la izquierda, obtenida de una captura de
datos:

1. El teléfono llamante envía un INVITE.


2. Se solicita autenticación para establecer la llamada mediante la respuesta 407
(407 Autenticación Proxy Requerida).
3. El teléfono llamante responde con un ACK confirmado.
4. El teléfono al que se llama envía una respuesta informativa 100 (tratando).
5. Cuando el teléfono al que se llama empieza a sonar envía una respuesta 180
(teléfono sonando).
6. Cuando el receptor levanta el teléfono, el teléfono al que se llama envía una
respuesta 200 (OK).
7. El teléfono llamante responde con un ACK confirmado.
8. Ahora la conversación es transmitida como datos vía RTP.
9. Cuando la persona a la que se llama cuelga, una solicitud BYE es enviada al
teléfono llamante.
10. El teléfono llamante responde con un 200 (OK).
Llegados a este punto, cabe destacar que SIP define mecanismos para garantizar
la fiabilidad de las comunicaciones y depende del protocolo SDP (Sesion
Description Protocol), que describe el contenido multimedia de la sesión; por
ejemplo, el puerto IP (los clientes SIP usan el puerto 5060 TCP y UDP para
conectar con los servidores SIP) y el códec que se utilizarán durante la
comunicación, etc.
En el siguiente post, veremos, ya entrando en el terreno de la seguridad,
autenticación y cracking de contraseñas SIP, y posteriormente, el proceso seguido
en la captura de una conversación VoIP.

f. Consulte y describa el funcionamiento del analizador de tráfico wireshark.

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y
protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un
analizador de protocolos de forma únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas
opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a
través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)
estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto
llamada tshark.
g. Consulte y describa la arquitectura y los protocolos de ATM.

ATM Asynchronous Transfer Mode. Es un modo de transferencia no síncrono que se hizo popular
en 1988 cuando se decidió que esta tecnología de conmutación seria la usada por las futuras redes
ISDN en banda ancha. El tamaño ideal de las celdas de este protocolo fue motivo de discusión
decidiendo que serian de 53 (48 + 5) bytes, divididos en octetos.

ARQUITECTURA

Las redes ATM están orientadas a conexión, para que la comunicación exista entre dos terminales
debe enviar primero un paquete para establecer la conexión, llamadas Circuitos Virtuales, según
recorre la subred todos los conmutadores en la ruta crean una entrada en sus tablas internas
tomando nota de la existencia de la conexión y así reservar cualquier recurso que la misma
necesitara.

Ejercicio 2

a. De acuerdo con los conceptos definidos en la actividad anterior, describa como es la


equivalencia entre la señalización IP y la señalización SS7.

Solucion :
En señalización ss7 el inicio de una llamada se da con un setup para sip la llamada inicia con un
mensaje de register , el otro extremo en ss7 responde con un ack y en sip nos responde con otro
register y con un ok 200 luego. En ss7 luego se envía un iam y sam hacia el lado B en sip se envía
un invite el servidor nos responde con triying 100 y luego se envía el invite. Luego en ss7 recibimos
en el extremo b un alert con acm que seria el ring de la llamada y cuando ya es contestada nos
envía un connect anm y luego se concreta la llamada, en sip cuanndo enviamos un invite triying
100 el extremo b nos responde con tres mensajes trying 100 ring 180 y ok200 en este momento
se envía el ring y cuando la llamada es conectada se envía un ack indicando que la llamada se
concreto.

Para la finalización de la llamada en ss7 se envía un discconnect realese y rnc lo recibe y el mismo
mensaje nos lo envía el otro extremo así mismo finalizando la llamada,

En sip enviamos un bye y el lado extremo nos responde con ack y finaliza la llamada

b. Genere en el simulador de red GNS3 el esquema de red que va a usar en el componente


práctico del curso (Actividad 4) que se lleva a cabo en simultáneo con esta actividad.
Realice el siguiente esquema de red para nuestra actividad 4 según lo solicita tenemos dos routers
de borde y tres routers que van hacia el core cada router tendrá tres swithcs que representaran 3
areas diferentes utilice switch ya que estos manejan varios puertos y es posible conectar
diferentes host, todos mis equipos de core están conectados uno con otra para manejar temas de
redundancia y asi tener una red lo menos vulnerable posible ya que si perdemos un enlace por
algún tema tendremos los demás por donde se iria el trafico.

c. Proponga y explique detalladamente el rango de direcciones IP y la asignación de direcciones


que va a realizar para el componente práctico del curso (Actividad 4) que se lleva a cabo en
simultáneo con esta actividad.

El rango de direcciones IP para nuestros host se manejara un rango de 30 host por subred por lo
tanto tendremos tres subredes para los host

Aplicamos vlsm para manejar temas de subredes y nos quedaría asi

Tendremos tres subredes que a mi criterio las llamare bogota medellin y cali

Nombre Tama Tam Dirección Máscara Máscara Dec Rango Emisión


de ño año asignable
subred Nece asig
sario nado
Bogotá 30 30 192.168.32.0 / 27 255.255.255.224 192.168.32.1 - 192.168.32.
192.168.32.30 31
Cali 30 30 192.168.32.3 / 27 255.255.255.224 192.168.32.33 - 192.168.32.
2 192.168.32.62 63
Medellín 30 30 192.168.32.6 / 27 255.255.255.224 192.168.32.65 - 192.168.32.
4 192.168.32.94 95

ahora manejaramos unas subredes para la conexión entre routers. Que seria las siguientes
subredes

Nombre Tamaño Tamaño Dirección Más Máscara Dec Rango asignable Emisión
de Necesario asignad cara
subred o
R1-R2 2 2 10.0.0.0 / 30 255.255.255.252 10.0.0.1 - 10.0.0.2 10.0.0.3
R1-R3 2 2 10.0.0.4 / 30 255.255.255.252 10.0.0.5 - 10.0.0.6 10.0.0.7
R3-R4 2 2 10.0.0.8 / 30 255.255.255.252 10.0.0.9 - 10.0.0.10 10.0.0.11
R4-R5 2 2 10.0.0.12 / 30 255.255.255.252 10.0.0.13 - 10.0.0.14 10.0.0.15
R5-R2 2 2 10.0.0.16 / 30 255.255.255.252 10.0.0.17 - 10.0.0.18 10.0.0.19
3. Realizar una presentación por grupo en powtoon con el resumen de los mejores aportes las
actividades 1 y 2.
CONCLUSIONES

Aprendimos sobre el manejo de la plataforma GNSE3

Adquirimos nuevos conocimiento sobre la telefonía IP y su señalización

Reforse conocimientos sobre el tema de Redes

Referencias BIBLIOGRAFICAS

Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática (UF1870). Madrid, ES: IC
Editorial. (pp. 15-22). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=20&docID=11148759
&tm=1500998164884

Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e interconexión de redes basada en


TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF. Valencia, ES: Editorial de la
Universidad Politécnica de Valencia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10820977&
tm=1497396191059

Castro, H. (2013). Tutorial analizador de protocolos Wireshark. Recuperado de:


http://hdl.handle.net/10596/5121