You are on page 1of 21

CONMUTACIÓN

APROPIAR CONCEPTOS Y DEFINIR EQUIVALENCIA DE SEÑALIZACIÓN


FORO

Presentado por:

EMEL VILORIA GAME


Código: 85151315

Grupo: 208053_13

Presentado a:
CATALINA IBETH CORDOBA
Ingeniera electrónica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA (ECBTI)
PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES
COROZAL
2018
Introducción
Objetivos
Actividades a desarrollar

1. Desarrollar los siguientes puntos:

a. Describa los siguientes componentes físicos de una red IP: hosts, switch, router y
medios de conexión, explique el modelo OSI y los principales protocolos de las tres
primeras capas.

HOSTS.

Computadoras conectadas a la red, que proveen o utilizan servicios de ella. Los usuarios
deben utilizar hosts para tener acceso a la red. Ofrecen servicios de transferencia de
archivos, conexión remota, servidores de base de datos, servidores WWW, etc. Los
usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras
máquinas conectadas a la red. (Gabriela, 2010)

SWITCH

Un conmutador o Switch es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su
función es interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en


una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran
el rendimiento y la seguridad de las Red de Área Local. FUNCIÓN: Interconecta dos o
más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando
datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datos de
la trasmisión de velocidad en la red. (Jimenez, 2012)

CARACTERÍSTICAS:

 Permiten la conexión de distintas redes de área local (LAN).


 Se encargan de solamente determinar el destino de los datos "Cut - Throught".
 Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y
por lo tanto se encargan de actuar como filtros analizando los datos.
 Interconectan las redes por medio de cables.
 Se les encuentra actualmente con un Hub integrado.
 Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
 Permiten la regeneración de la señal y son compatibles con la mayoría de
los sistemas operativos de red.
Imagen 1: Switch

ROUTER

Trabajan a nivel de red, con lo cual ofrecen la posibilidad de intercambiar tramas entre
redes muy distintas. Se emplean fundamentalmente para constituir redes de área extensa.
Los routers realizan la función de encaminamiento: son capaces de elegir la ruta más
eficiente que debe seguir un paquete en el momento de recibirlo, mediante la consulta de
tablas de dirección de red. (Gil Vazquez, 2010)

La forma que tienen de funcionar es la siguiente:

• Cuando llega un paquete al router, éste examina la dirección destino y lo envía hacia
allí a través de una ruta predeterminada.
• Si la dirección destino pertenece a una de las redes que el router interconecta, entonces
envía el paquete directamente a ella; en otro caso enviará el paquete al router más
próximo a la dirección destino.
• Para saber el camino por el que el router debe enviar un paquete recibido, examina sus
propias tablas de encaminamiento.
Cada segmento de red conectado a través de un router tiene una dirección de red
diferente.

Imagen 2: Interconexión de redes a través de un Ruoter


MEDIOS DE CONEXIÓN

Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la


red, en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio
utilizado. A continuación se describen los medios físicos más frecuentes utilizados en
redes LAN:

Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele utilizar par
trenzado de 4 pares (UTP) o en algunos casos cable coaxial.

Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las distancias son
más largas o cuando se necesitan mayores velocidades de transmisión.

Microondas: Actualmente se está imponiendo la tecnología de redes inalámbricas WIFI


(IEEE 802.11b IEEE 802.11g) como medio físico. Esta tecnología permite un mayor
grado de independencia y movilidad de los ordenadores conectados a la red. También
evita el coste del cableado de red. Como desventajas podemos citar las posibles
interferencias dependiendo de los entornos de trabajo, la necesidad de aumentar los
niveles de seguridad para asegurar las comunicaciones, y por último la velocidad de
transmisión, menor en este tipo de redes que otras que utilizan medios de cable o fibra.

Infrarrojos: Este medio prácticamente no se usa para conexión de redes y básicamente


se utiliza para interconexión de dispositivos móviles (teléfonos, PDA) con ordenadores
personales. Su aplicación en redes LAN es prácticamente inexistente.

Interface de red: Es el elemento que permite conectar nuestro ordenador a la red. Más
frecuentemente es conocido como tarjeta de red. En condiciones normales podemos optar
por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de
par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión.
(CONECTAMELILLA, 2018)

MODELO OSI y los principales protocolos de las tres primeras capas.

El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO


(International Standards Organization) para estandarizar la interconexión de sistemas
abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura
específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos
a las comunicaciones de datos. (Galeon, 2018)

El protocolo OSI es el resultado de un intento de normalización y, como marco


conceptual, ofrece los fundamentos de diseño para normas de comunicación no
privativas. Para ello, el modelo de ISO OSI divide el complicado proceso de la
comunicación en red en siete estadios denominados capas OSI. En la comunicación entre
dos sistemas, cada capa requiere que se lleven a cabo ciertas tareas específicas. Entre ellas
se encuentran, por ejemplo, el control de la comunicación, la direccionalidad del sistema
de destino o la traducción de paquetes de datos a señales físicas. Sin embargo, el método
solo funciona cuando todos los sistemas participantes en la comunicación cumplen las
reglas. Estas se establecen en los llamados protocolos, que se aplican a cada una de las
capas o que se utilizan en la totalidad de las mismas. (Digital Guide, 2016)

El modelo OSI abarca una serie de eventos importantes:

 el modo en que los datos se traducen a un formato apropiado para la arquitectura


de red que se está utilizando
 El modo en que las computadoras u otro tipo de dispositivo de la red se
comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo que
proporcione un canal de comunicación entre el remitente y el destinatario.
 El modo en que los datos se transmiten entre los distintos dispositivos y la forma
en que se resuelve la secuenciación y comprobación de errores
 El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en
el direccionamiento físico que proporciona la red.

CAPAS DE TRANSPORTE

Capa 1 – Capa física


Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las
conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como
a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa 2 – Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de
errores, de la distribución ordenada de tramas y del control del flujo.
Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus
protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras
así determinando el paso de tramas (unidad de medida de la información en esta capa,
que no es más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores.
Por lo cual es importante mantener una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona
las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el
Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que
reciba información como teléfonos móviles, tabletas y diferentes dispositivos con acceso
a la red, etc.), dada esta situación se determina como el medio que se encarga de la
corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos
a las reglas que debe seguir cualquier capa del modelo OSI).

Capa 3 – Capa de red


Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades
de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea
se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el
nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como
switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final. (wikipedia, 2018)

b. Consulte y describa qué es el protocolo IPv4, que es una subred y la máscara de subred
variable, como se realiza direccionamiento IP y como se realiza subnetting (descríbalo
con un ejemplo).

PROTOCOLO IPV4
Es un espacio de direcciones limitadas de 232 = 4.294.967.296 , la cual es un número
de 32 bits formados por cuatro octetos números de ocho bits en una notación decimal,
separados por puntos. Un bits puede ser un tanto un 1 como un 0 que son dos
posibilidades, por tanto la notación decimal de un octeto tendrá 2 elevado a la 8 potencia
de distintas posibilidades que son 256 de ellas ya que se empieza a contar desde el 0, es
decir que los posibles valores de un octeto en una dirección IP van de 0 a 255. (powtoon,
2018)

SUBRED
Las Subredes son redes segmentadas de forma arbitraria por el administrador de la red
para suministrar una estructura de enrutamiento jerárquica, de varios niveles mientras
protege a la subred de la complejidad de direccionamiento de las redes conectadas. A
veces se denomina subnet.
Permiten un mayor aprovechamiento de las redes, además de contar con esta flexibilidad,
la división en subredes permite que el administrador de la red brinde contención de
broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece
seguridad ya que el acceso a las otras subredes está disponible solamente a través de los
servicios de un Router. Las clases de direcciones IP disponen de 256 a 16,8 millones de
Hosts según su clase.
Todos los equipos que pertenecen a una subred tienen el mismo ID de red en sus
direcciones IP. Cada subred debe tener un ID de red distinto para comunicarse con otras
subredes. Basándose en el ID de red, las subredes definen las divisiones lógicas de una
red. Los equipos que se encuentran en distintas subredes necesitan comunicarse a través
de routers. (EcuRed, 2018)

MÁSCARA DE SUBRED VARIABLE


La máscara de subred o subneting señala qué bytes (o qué porción) de su dirección es el
identificador de la red. La máscara consiste en una secuencia de unos seguidos de una
secuencia de ceros con el mismo tamaño que una dirección IP (32 bits, o lo que es lo
mismo 4 bytes), por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir
como una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero para facilitar su
lectura se escribe separando bloques de 8 bits (1 byte) con puntos y escribiéndolos en
decimal. La máscara determina todos los parámetros de una subred: dirección de red,
dirección de difusión (broadcast) y direcciones asignables a nodos de red (hosts).
(Wikipedia, 2018)

DIRECCIONAMIENTO IP
La dirección IP es una etiqueta numérica que identifica de manera lógica, a un dispositivo
dentro de una red que utilice el protocolo TCP/IP.
Esa dirección, identifica al dispositivo (un router, o un pc, o una impresora de red. etc.)
en la capa 3 del modelo OSI.
La dirección IP puede configurarse por medio de una concesión dinámica (por ej. DHCP),
o de forma manual, introduciendo nosotros la dirección IP, en notación decimal.
La dirección ip está formada por 32 Bits, divididos en 4 octetos. (1 octeto = 8 bits)
Esos bits toman valor 0 o 1.
Y realizando la conversión de binario a decimal, obtenemos la dirección IP en decimal.
La Máscara de Subred permite diferenciar la cantidad de bits que se utilizan para la red y
los que se utilizan para hosts. (eltallerdelbit, 2012)

COMO SE REALIZA SUBNETTING (DESCRÍBALO CON UN EJEMPLO).


Subnetting es el proceso de dividir una red en redes más pequeñas y manejables. Las
subredes se cran para evitar que el tráfico broadcast se envíe a todos los destinos de una
red determinada. El exceso de broadcast consume recursos como ancho de banda, ciclos
del CPU de los dispositivos, así como memoria.

Otro concepto importante en subnetting es la máscara de subred. La máscara de subred


es una cantidad de 32 bits, se expresa en formato decimal punteado; esta indica qué parte
de una dirección IP pertenece a la red y la cantidad que pertenece al host.
El Subneteo permite una mejor administración, control del tráfico y seguridad al
segmentar la red por función. También, mejora la performance de la red al reducir el
tráfico de broadcast de nuestra red. Como desventaja, su implementación desperdicia
muchas direcciones, sobre todo en los enlaces seriales. (Jaquez, 2015)

Cálculo de Subredes (Subneting).

Una dirección IP o red está compuesta por 32 bits o 4 octetos de 8 bits cada una. Una
parte de los 32 bits son para los bits de RED y otra para los bits de HOST, acompañado
al mismo tiempo por una BARRA que indica el número de bits de RED, como se observa
en la imagen. (Blog Byteros, 2012)

Imagen 3: Descripción Dirección IP

Ejemplo. Se desea dividir la red 192.168.10.0/24 en 3 sub-redes.

A partir de aquí, solo falta calcular para cada una de las subredes: la primera y última
dirección de red UTILIZABLE, la MASCARA DE RED y la dirección de
BROADCAST. Para estos, antes debemos tener presente:

– 1era. Dirección de red: el último BIT de HOST a 1

– Broadcast: TODOS los BITs de HOST a 1

– Última dirección de red: resta 1 decimal a la dirección de broadcast.

– Mascara de red: TODOS los BITs de RED a 1 y los BITs de HOST a 0.


Imagen 4: Cálculos
Resumiendo la red 192.168.10.0/24, se pudo dividir en 3 subredes, así:

Dirección de Red Primera IP Broadcast Ultima IP Mascara de red Host


por Red

192.168.10.0/26 192.168.10.1 192.168.10.63 192.168.10.62 255.255.255.192 61 host

192.168.10.64/26 192.168.10.65 192.168.10.127 192.168.10.126 255.255.255.192 61 host

192.168.10.128/26 192.168.10.129 192.168.10.191 192.168.10.190 255.255.255.192 61 host

Imagen 5: Tabla de Resultados

Una vez que se calculan las direcciones de red (usando la tabla), para deducir la 1era
dirección de red de la 1era subred lo que se hace es simplemente aumentar a 1 la dirección
IP.
Eje: si la red es 192.168.10.0/26 -> la 1era. IP es: 192.168.10.1
Para deducir la dirección de broadcast de dicha red, lo que se debe hacer es simplemente
restarle 1 dirección IP a la siguiente red.
Eje: si la siguiente red es 192.168.10.64 -> la dirección broadcast de la 1era red será ->
192.168.10.63
Y por último para deducir la última dirección IP de la 1rea. Subred, simplemente se le
resta 1 a la dirección de broadcast
Eje: la 1era. Sub red tiene como broadcast 192.168.10.63 -> entonces la última IP
utilizable será la -> 192.168.10.62
Y muy pero muy importante usar la tabla 128 | 64 | 32… para representar los 8 bits de los
octetos y conseguir un decimal, sumando los que tenga valor 1 en su binario.

c. Consulte y describa que es enrutamiento y cómo funciona el protocolo OSPF, agregue


los comandos de configuración básica de un router y del protocolo OSPF.

ENRUTAMIENTO
El enrutamiento es el proceso de reenviar paquetes entre redes, siempre buscando la mejor
ruta (la más corta). Para encontrar esa ruta más óptima, se debe tener en cuenta la tabla
de enrutamiento y algunos otros parámetros como la métrica, la distancia administrativa,
el ancho de banda.
Ningún paquete puede ser enviado sin una ruta. La ruta es elegida según el protocolo de
enrutamiento que se utilice.
El dispositivo primario que realiza el proceso de enrutamiento es el Router. (El Taller del
BIT, 2012)
PROTOCOLO OSPF
Open Shortest Path First (OSPF) es un protocolo de direccionamiento de tipo enlace-
estado, desarrollado para las redes IP y basado en el algoritmo de primera vía más corta
(SPF). OSPF es un protocolo de pasarela interior (IGP).
En una red OSPF, los direccionadores o sistemas de la misma área mantienen una base
de datos de enlace-estado idéntica que describe la topología del área. Cada direccionador
o sistema del área genera su propia base de datos de enlace-estado a partir de los anuncios
de enlace-estado (LSA) que recibe de los demás direccionadores o sistemas de la misma
área y de los LSA que él mismo genera. El LSA es un paquete que contiene información
sobre los vecinos y los costes de cada vía. Basándose en la base de datos de enlace-estado,
cada direccionador o sistema calcula un árbol de extensión de vía más corta, siendo él
mismo la raíz, utilizando el algoritmo SPF. (IBM®, 2018)

CONFIGURACIÓN BÁSICA PROTOCOLO OSPF


OSPF es protocolo Classless, lo que significa que soporta VLSM y CIDR.
A continuación está el procedimiento para la configuración de OSPF área simple en un
Cisco Router.
#Entra al modo de configuración Global
R1#configure terminal
#Activa el protocolo OSPF en el Cisco Router. El “1” significa “Process ID”. Por favor
NO confundir con Sistema Autónomo (AS). Esta variable NO tiene que ser idéntica en
todos los routers de la red. Esta variable simplemente identifica el proceso en ejecución
dentro del Cisco IOS.
R1(config)#router ospf 1
#El comando Network activa el protocolo OSPF en todas las interfaces del router que su
dirección IP estén dentro del rango de la red 192.168.10.0. La parte de “0.0.0.255” NO
es una máscara de red, sino más bien un Wildcard. Un Wilcard es lo contrario de una
máscara de red. Los bits que están en cero son los bits de la dirección de red que se van a
tomar en cuanta. Los bits puestos en uno (255) NO se toman en cuenta. El argumento
“área 0” indica el área a la que van pertenecer las interfaces del router.
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

Comandos de verificación básicos

SHOW IP PROTOCOLS: comando que proporciona una manera rápida de verificar


información fundamental de configuración de OSPF. Esta incluye la ID del proceso
OSPF, la ID del router, las redes que anuncia el router, los vecinos de los que el router
recibe actualizaciones y la distancia administrativa predeterminada, que para OSPF es de
110.
SHOW IP OSPF NEIGHBOR: comando para verificar que el router formó una
adyacencia con los Routers vecinos. Si no se muestra la ID del router vecino o este no se
muestra en el estado FULL, los dos routers no formaron una adyacencia OSPF.
SHOW IP OSPF INTERFACE: comando que proporciona una lista detallada de cada
interfaz con OSPF habilitado y es muy útil para determinar si las instrucciones network
se compusieron correctamente.
SHOW IP OSPF: comando que se usa para mostrar la ID del proceso OSPF y la ID del
router, así como el SPF de OSPF y la información de área OSPF. (Itesa, 2018)

CONFIGURACIÓN BÁSICA DE UN ROUTER


Parámetros que configuraremos
Nombre.
Contraseña de enable.
Acceso con nombre de usuario y contraseña. (Garcia , 2009)

Nombre de equipo
Router> enable
Router#configure terminal
Router(config)#hostname R1

Contraseña de enable
R1> enable
R1#configure terminal
R1(config)#enable secret cisco

Acceso con nombre de usuario y contraseña


R1> enable
R1#configure terminal
R1(config)#username alumno password class

d. Consulte y describa las características de la telefonía IP, explique y diagrame la


señalización SIP.

La Telefonía IP: es una tecnología que permite integrar en una misma red - basada en
protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el término de
redes convergentes o convergencia IP, aludiendo a un concepto un poco más amplio de
integración en la misma red de todas las comunicaciones (voz, datos, video, etc.).
Cuando hablamos de un sistema de telefonia IP estamos hablando de un conjunto de
elementos que debidamente integrados permiten suministrar un servicio de telefonia
(basado en VoIP) a la empresa. Los elementos básicos que forman este sistema son: la
centralita IP, el Gateway IP y los diferentes teléfonos IP. (Quarea, 2018)

Características.
 Permite enviar señal acústica mediante la Web.
 Es un método por el cual tomando señales de audio analógicas del tipo de las que
se escuchan cuando se habla por teléfono transformando en datos digitales que
pueden ser transmitidos a través de internet hacia una dirección IP determinada.
 Se levanta el teléfono, lo que envía una señal al conversor analógico-digital
llamado ATA.
 El ATA recibe la señal y envía un tono de llamado, esto deja saber que ya se tiene
conexión a internet.
 Se marca el número de teléfono de la persona que se desea llamar, los números
son convertidos a digital por el ATA y guardados temporalmente.
 Los datos del número telefónico son enviados al proveedor de VoIP. Las
computadoras del proveedor VoIP revisan este número para asegurarse que está
en un formato valido.
 El proveedor conecta los dos dispositivos que intervienen en la llamada. En la otra
punta, una señal es enviada al ATA de la persona que recibe la llamada para que
este haga sonar el teléfono de la otra persona.
 El ATA envía una señal al proveedor de Telefonía IP informando que la llamada
ha sido concluida.

SEÑALIZACIÓN SIP.

SIP, (Session Initiation Protocol o Protocolo de iniciación de sesión por sus siglas en
inglés), es un protocolo de señalización utilizado para establecer una “sesión” entre 2 o
más participantes, modificar esa sesión y eventualmente terminar esa sesión. Ha
encontrado su MAYOR uso en el mundo de la Telefonía IP. El hecho de que SIP sea un
estándar abierto, ha despertado un enorme interés en el mercado de la telefonía, y
fabricantes entregando teléfonos basados en SIP han tenido un crecimiento exponencial
en este sector.
El protocolo está basado en texto y tiene un parecido significativo al protocolo HTTP.
Los mensajes están basados en texto y el mecanismo de petición-respuesta hace muy fácil
la resolución de errores.
Los mensajes SIP describen la identidad de los participantes en una llamada y cómo los
participantes pueden ser alcanzados sobre una red IP. Encapsulado dentro de los mensajes
SIP, algunas veces también podemos ver la declaración SDP. SDP (Session Description
Protocol) definirá el tipo de canales de comunicación que pueden ser establecidos para la
sesión – típicamente esto declarará cuales codecs están disponibles y como el mecanismo
de comunicación puede comunicarse unos con otros sobre la red IP. (3cx, 2018)
Imagen 6: Diagrama SIP

e. Consulte y describa las ventanas del analizador de tráfico wireshark.

WIRESHARK
Es un analizador de protocolo de red de interfaz gráfica de usuario (GUI) de terceros que
se utiliza para el volcado y el análisis del tráfico de red interactivo. Similar al comando
snoop, puede utilizar Wireshark para examinar los datos de paquete en una red activa o
desde un archivo de capturas guardado anteriormente. De manera predeterminada,
Wireshark utiliza el formato libpcap para la captura de archivos, que también es utilizado
por la utilidad tcpdump y otras herramientas similares. Una ventaja clave de utilizar
Wireshark es que es capaz de leer e importar varios otros formatos de archivo además del
formato libpcap. (ORACLE, 2018)

Características.
Captura de paquetes de datos en vivo de una interfaz de red.
Muestra los paquetes con información de protocolo muy detallado.
Abrir y guardar datos de paquetes capturados.
Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura.
Filtrar paquetes en muchos criterios.
Búsqueda de paquetes en muchos criterios.
Colorear muestra de los paquetes en base a filtros.
Crear varias estadísticas.
Admite el formato estándar de archivos tcpdump.
Reconstrucción de sesiones TCP
Se ejecuta en más de 20 plataformas.
Es compatible con más de 480 protocolos.
Puede leer archivos de captura de más de 20 productos.
Puede traducir protocolos TCP IP
Genera TSM y SUX momentáneamente

f. Consulte y describa las características, arquitectura y protocolos de ATM.

ATM
Asynchronous Transfer Mode. Es un modo de transferencia no síncrono que se hizo
popular en 1988 cuando se decidió que esta tecnología de conmutación seria la usada por
las futuras redes ISDN en banda ancha. El tamaño ideal de las celdas de este protocolo
fue motivo de discusión decidiendo que serían de 53 (48 + 5) bytes, divididos en octetos.
(blogspot, 2019)

ARQUITECTURA
Las redes ATM están orientadas a conexión, para que la comunicación exista entre dos
terminales debe enviar primero un paquete para establecer la conexión, llamadas
Circuitos Virtuales, según recorre la subred todos los conmutadores en la ruta crean una
entrada en sus tablas internas tomando nota de la existencia de la conexión y así reservar
cualquier recurso que la misma necesitara.

Imagen 7: Arquitectura ATM

Ya establecida la conexión, cada terminal puede empezar a transmitir datos. La idea


básica en que se fundamenta ATM es transmitir toda la información en paquetes
pequeños, de tamaño fijo, llamados celdas. Las celdas tienen un tamaño de 53 bytes. Parte
del encabezado es el identificador de la conexión, por lo que los hosts emisor y receptor
y todos los conmutadores intermedios pueden saber que celdas pertenecen a que
conexiones, asi cada conmutador sabe cómo enviar cada celda entrante. (blogspot, 2019)

Las redes ATM son orientadas a conexión:


– Circuitos virtuales
Capas superiores:
– Aplicación
– TCP/IP
• Capa de adaptación a ATM:
– Similar a la capa de transporte
– Proporciona una interfaz entre
ATM y las capas superiores
Divide los mensajes en celdas y los vuelve a unir

• Capa ATM:
– Conmutación por celdas
– Control de la congestión

CARACTERISTICAS PRINCIPALES
Transmitir la información en paquetes pequeños, de tamaño fijo, permite que cada
conmutador sepa como enviar cada celda entrante. Además cada recurso en la ruta del
paquete pueden saber que celdas pertenecen a que conexiones.
Tener celdas de tamaño fijo permite que sea fácil construir conmutadores de hardware
para manejarlas haciendo el proceso un poco más rápido.

El hardware puede configurarse para enviar una celda entrante a múltiples líneas de salida
(multiplexacion), propiedad necesaria para el manejo de programas de televisión.

ATM facilita la garantía en la calidad de servicio, esto se debe a que las celdas pequeñas
no bloquean ninguna línea por mucho tiempo.

Garantiza el orden de llegada de las celdas debido a que siguen la misma ruta destino.

Las velocidades más comunes de las redes ATM son de 155 y 622 Mbps (aunque también
soportan velocidades más altas).

ATM tan solo especifica que las celdas ATM se pueden enviar por cualquier medio de
transporte. No prescribe un conjunto particular de reglas. Esto significa que está diseñado
para ser independiente del medio de transmisión.

La Capa ATM es una combinación de capas de enlace de datos y de red del modelo OSI,
no hay división en subcapas.

La entrega de celdas no está garantizada.


Conclusión
Bibliografía

Referencias
3cx. (13 de Octubre de 2018). 3cx.es. Obtenido de Qué es SIP – Session Initiation Protocol:
https://www.3cx.es/voip-sip/sip/

Blog Byteros. (22 de Mayo de 2012). byteros.wordpress.com. Obtenido de Cálculo de Subredes


(Subneting): https://byteros.wordpress.com/2012/05/22/calculo-de-subredes-vlsm-y-
sumarizacion/

blogspot. (14 de Junio de 2019). clasespsprotocoloredes.blogspot.com. Obtenido de Protocolo


de Redes: http://clasespsprotocoloredes.blogspot.com/2009/06/atm.html

CONECTAMELILLA. (12 de Octubre de 2018). conectamelilla.es. Obtenido de ELEMENTOS


BÁSICOS DE UNA RED: https://conectamelilla.es/elementos-basicos-de-una-red/

Digital Guide. (27 de Diciembre de 2016). 1and1.es. Obtenido de Qué es el modelo OSI:
https://www.1and1.es/digitalguide/servidores/know-how/el-modelo-osi-un-
referente-para-normas-y-protocolos/

EcuRed. (13 de Octubre de 2018). ecured.cu. Obtenido de Subredes:


https://www.ecured.cu/Subredes

El Taller del BIT. (29 de Febrero de 2012). eltallerdelbit.com. Obtenido de Enrutamiento:


http://eltallerdelbit.com/enrutamiento-fundamentos-y-protocolos

eltallerdelbit. (2 de Febrero de 2012). eltallerdelbit.com. Obtenido de Direccionamiento IP:


http://eltallerdelbit.com/direccionamiento-ip

Gabriela, K. (9 de Marzo de 2010). guerrerorayaskarlagabriela10.blogspot.com. Obtenido de


REDES: http://guerrerorayaskarlagabriela10.blogspot.com/2010/03/hosts-y-nodo.html

Galeon. (12 de Octubre de 2018). modeloosiyprotocolos.galeon.com. Obtenido de Modelo OSI


y sus protocolos: http://modeloosiyprotocolos.galeon.com/

Garcia , E. (15 de Junio de 2009). mikroways.net. Obtenido de CONFIGURACIÓN BÁSICA DE UN


ROUTER: https://www.mikroways.net/2009/07/15/configuracion-basica-de-un-router/
Gil Vazquez, P. (2010). rua.ua.es. Obtenido de REDES:
https://rua.ua.es/dspace/bitstream/10045/15588/1/Redes_practica1_sistemas10-
11.pdf

IBM®. (13 de Octubre de 2018). ibm.com. Obtenido de OSPF (Open Shortest Path First):
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzajw/rzajwospf.h
tm

Itesa. (13 de Octubre de 2018). itesa.edu.mx. Obtenido de Componentes de la resolución de


problemas de OSPF de área única:
http://www.itesa.edu.mx/netacad/scaling/course/module5/5.2.1.3/5.2.1.3.html

Jaquez, L. (9 de Marzo de 2015). ccnaaldia.blogspot.com. Obtenido de CCNA al Día:


http://ccnaaldia.blogspot.com/2015/03/subnetting-en-solo-tres-pasos.html

Jimenez, C. (6 de Enero de 2012). monografias.com. Obtenido de Redes de interconexión. Hub,


Switch y Routers: https://www.monografias.com/trabajos90/redes-
interconexion/redes-interconexion.shtml

ORACLE. (13 de oCTUBRE de 2018). docs.oracle.com. Obtenido de Análisis del tráfico de red
con analizadores TShark y Wireshar:
https://docs.oracle.com/cd/E56339_01/html/E53800/gncns.html

powtoon. (9 de Abril de 2018). powtoon.com. Obtenido de Conmutacion :


https://www.powtoon.com/online-presentation/g5olj65nlj7/grupo_13_actividad-
2/?mode=movie&locale=en

Quarea. (13 de Octubre de 2018). quarea.com. Obtenido de Qué es la telefonía IP:


https://www.quarea.com/es/que-es-telefonia-ip

Wikipedia. (8 de Octubre de 2018). es.wikipedia. Obtenido de Subred:


https://es.wikipedia.org/wiki/Subred

wikipedia. (7 de Octubre de 2018). wikipedia.org. Obtenido de Modelo OSI:


https://es.wikipedia.org/wiki/Modelo_OSI

You might also like