SEÑALIZACIÓN FORO
PRESENTADO POR:
EMIRO PEREZ
COD. 1065570411
PRESENTADO A:
GRUPO:
208053_13
CONMUTACIÓN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
VALLEDUPAR
2018
Fase 2
INTRODUCCIÓN
Fase 2
Actividades a desarrollar
1. Desarrollar los siguientes puntos:
TARJETA DE RED
Tarjeta de expansión que se instala en un computador para que éste se
pueda conectar a una red.
Permite la comunicación entre diferentes aparatos conectados entre si y
también permite compartir recursos entre dos o más equipos.
A las tarjetas de red también se les llama adaptador de red o NIC (Network
Interface Card, Tarjeta de Interfaz de Red en español).
CABLEADO
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas,
espacios y demás dispositivos que deben ser instalados para establecer una
infraestructura de telecomunicaciones genérica en un edificio o campus. Las
características e instalación de estos elementos se debe hacer en
cumplimiento de estándares para que califiquen como cableado
estructurado.
MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de
hardware que se conecta con tu ordenador y a una línea telefónica. Permite
al ordenador conectarse con otros ordenadores a través del sistema de
teléfono. Básicamente, los módems son para los ordenadores lo que un
teléfono hace para los seres humanos.Generalmente, hay tres tipos de
módem: externos, tarjetas PC, e internos.La mayoría de los ordenadores
Fase 2
actuales tienen módems internos así que puedes enchufar el cable del
teléfono directamente al ordenador.
ROUTER
Dispositivo hardware o software para interconexión de redes de
computadoras que opera en la capa tres (nivel de red) del modelo OSI. El
router interconecta segmentos de red o redes enteras. Hace pasar paquetes
de datos entre redes tomando como base la información de la capa de red.El
router toma decisiones (basado en diversos parámetros) con respecto a la
mejor ruta para el envío de datos a través de una red interconectada y luego
redirige los paquetes hacia el segmento y el puerto de salida adecuados.
HUB O CONCENTRADOR
En informática un hub o concentrador es un equipo de redes que permite
conectar entre sí otros equipos y retransmite los paquetes que recibe desde
cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados,
debido al gran nivel de colisiones y tráfico de red que propician.
GATEWAY
Un gateway (puerta de enlace) es un dispositivo que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado
en una red al protocolo usado en la red de destino.
HOST O ANFITRIÓN
Se usa en informática para referirse a las computadoras u otros dispositivos
conectados a una red que proveen y utilizan servicios de ella. Los usuarios
deben utilizar anfitriones para tener acceso a la red. En general, los
anfitriones son computadores monousuario o multiusuario que ofrecen
servicios de transferencia de archivos, conexión remota, servidores de base
de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones
pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la
red. De forma general un anfitrión es todo equipo informático que posee una
dirección IP y que se encuentra interconectado con uno o más equipos. Un
host o anfitrión es un ordenador que funciona como el punto de inicio y final
de las transferencias de datos. Comúnmente descrito como el lugar donde
reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet
Fase 2
única (dirección IP) y un nombre de dominio único o nombre de anfitrión
(host name)
Switch
Un conmutador o Switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las Red de
Área Local.FUNCIÓN:Interconecta dos o más segmentos de red, funcionando
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro, de acuerdo con la dirección MAC de destino de los datos de la
trasmisión de velocidad en la red.CARACTERÍSTICAS:
Permiten la conexión de distintas redes de área local (LAN).
Se encargan de solamente determinar el destino de los datos "Cut -
Throught".
Si tienen la función de Bridge integrado, utilizan el modo "Store-And-
Forward" y por lo tanto se encargan de actuar como filtros analizando los
datos.
Interconectan las redes por medio de cables.
Se les encuentra actualmente con un Hub integrado.
Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
Permiten la regeneración de la señal y son compatibles con la mayoría de
los sistemas operativos de red.
Fase 2
SWITCH
Un conmutador o Switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de
las LAN (Local Área Network- Red de Área Local).
ROUTER
Fase 2
En esta imagen si queremos una conexión 3g la podemos hacer con
el dir 412 con la conexión en WAN esto sería el modem, junto con
un router dir 600.
La manera más fácil comprando un router dir 655 remplazaría los
dos componentes.
Fase 2
Es un dispositivo de hardware para interconexión de red de ordenadores que
opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento
de paquetes entre redes o determinar la mejor ruta que debe tomar el
paquete de datos.
FUNCIONES:
Router: cuando le llega un paquete procedente de Internet, lo dirige hacia
la interfaz destino por el camino correspondiente, es decir, es capaz de
encaminar paquetes IP.
Módem ADSL: modula las señales enviadas desde la red local para que
puedan transmitirse por la línea ADSL, modula las señales recibidas por
ésta para que los equipos de la LAN puedan interpretarlos. De hecho,
existen configuraciones formadas por un módem ADSL, un Router que
hacen la misma función que un router ADSL.
Punto de acceso wireless: algunos router ADSL permiten la
comunicación vía Wireless (sin cables) con los equipos de la red local.
CARACTERÍSTICAS:
Se conecta fácilmente al PC vía Ethernet
Hasta 8 Mbps de flujo entrante, 1 Mbps de flujo saliente
Permite a múltiples usuarios compartir una sola conexión ADSL con
una dirección WAN IP
Servidor integrado LAN DHCP
Servidor DNS integrado y relé.
Sistema operativo independiente (funciona con: Windows 95, 98, NT, Mac
OS, Unix, Linux)
"Siempre activado "(ponteado) o por marcación (PPP)
Programa de inicio rápido basado en navegador
Firewall de software actualizable
Voz de datos simultáneos en una sola línea de teléfono
No requiere instalación de software
Aprobado para conexiones a todos los operadores más importantes de la
red
Cumple estándares ADSL (ANSI T1.413 Issue2, G.dmt, G.lite)
Disponible como hub de 4 puertos o con conexión ATMF
Fase 2
MODELO DE REFERENCIA OSI Y SUS CAPAS
El modelo en sí mismo no puede ser considerado una arquitectura, ya que
no especifica el protocolo que debe ser usado en cada capa, sino que suele
hablarse de modelo de referencia. Este modelo está dividido en siete capas:
Fase 2
dispositivos que facilitan tal tarea se denominan en castellano
encaminadores, aunque es más frecuente encontrar el nombre inglés routers
y, en ocasiones enrutadores.Adicionalmente la capa de red lleva un control
de la congestión de red, que es el fenómeno que se produce cuando una
saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce
importante en una ciudad grande). La PDU de la capa 3 es el paquete.Los
routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2
en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.En este nivel se determina la ruta de los datos
(Direccionamiento lógico) y su receptor final IP.
Fase 2
diferentes representaciones internas de caracteres (ASCII, Unicode,
EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido
o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera
en trabajar más el contenido de la comunicación que en como se establece
la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de
los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.
Fase 2
limitándola a 2^{{32}} = 4 294 967 296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LAN).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que
esperaba, cuando se diseñó IPv4)
Fase 2
A pesar de que los 32 bits definen la dirección host IPv4, existe una
cantidad variable de bits que conforman la porción de host de la
dirección. El número de bits usado en esta porción del host determina
el número de hosts que podemos tener dentro de la red.
Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:
Dirección de red
Dirección de broadcast
Fase 2
datos a todos los hosts de una red, un host puede enviar un solo
paquete dirigido a la dirección de broadcast de la red.
Direcciones host
Dirección IP
1 1 1 11111
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits
están establecidos en 1.
Fase 2
0 1000001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Y esta muestra muestra una dirección IP representada en el binario y
el decimal.
Máscaras de red
Fase 2
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
Una dirección IP de una red de la Clase A que no se haya convertido
en subred tendrá un par dirección/máscara similar a: 8.20.15.1
255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes
de la red y del nodo el direccionamiento, convierta el direccionamiento
y la máscara a los números binarios.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Una vez que usted hace el direccionamiento y la máscara representar
en el binario, después la identificación de la red y del ID del host es
más fácil. Cualquier bit de dirección que tenga el bit de máscara
correspondiente establecido en 1 representa la identificación de red.
Cualquier bit de dirección que tenga el bit de máscara correspondiente
establecido en 0 representa la identificación de nodo.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
-----------------------------------
net id | host id
netid = 00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.1
Fase 2
variable), definido en el RFC 1009, que da soporte a subredes con máscaras
de diferente longitud. Este estándar permite un direccionamiento IP más
flexible. La misma máscara en toda la red divide el espacio de direcciones de
manera uniforme en subredes con el mismo rango de direcciones IP.
Utilizando múltiples máscaras, las subredes que se crean no tienen el mismo
número de equipos, permitiendo tener una organización del espacio de
direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos
que tendrán pocas direcciones IP y subredes con muchos equipos que
tendrán un mayor rango de direcciones IP.
Por tanto, VLSM define una división recursiva de las direcciones (redes,
subredes, subsubredes, etc.), creando una organización jerarquizada de las
subredes teniendo en cuenta que:
La cantidad de divisiones que se puede hacer sólo está limitada por el
número de bits disponibles en el identificador de máquina.
Fase 2
Las máscaras de las subredes en la parte más alta de la jerarquía tienen
menos bits a 1 que las máscaras de las subredes o subsubredes en la parte
más baja de la jerarquía.
Una dirección con un identificador de red extendido más largo es más
específico y describe un conjunto menor de IPs que una dirección con un
identificador de red extendido más corto.
Por tanto, hay que tener mucho cuidado al asignar direcciones IP a los
equipos en un esquema VLSM. No se deben incluir equipos en subredes
(menos específicas), cuando deberían estar en subsubredes (más
específicas).
Fase 2
Entienda subnetting
La conexión en subredes permite crear múltiples redes lógicas que existen
dentro de una red única Clase A, B o C. Si no crea una subred, solamente
podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única,
siendo cada nodo de ese link miembro de la misma red. Si divide una red
principal (clase A, B, o C) en subredes menores, podrá crear una red de
subredes interconectadas. Cada link de datos de esta red tendrá entonces
una identificación única de red/subred. Cualquier dispositivo, o el gateway,
que conecta las redes n/los redes secundarios tiene IP Addresses distintos n,
uno para cada red/red secundario que interconecte.
Para la subred una red, amplía a la máscara natural con algunos de los bits
de la porción del ID del host del direccionamiento para crear una
identificación del red secundario por ejemplo, dada una red clase C de
204.17.5.0 que tenga una máscara natural de 255.255.255.0, usted puede
crear las subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits
(indicados por "sub") de la parte original del host de la dirección y los ha
utilizado para crear subredes. Con estos tres bits, es posible crear ocho
subredes. Con los cinco bits de ID de host restantes, cada subred puede
tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse
realmente a un dispositivo ya que las ID del host con todos ceros o todos
unos no están permitidas (es muy importante recordar esto). Así pues, con
esto en la mente, se han creado estas subredes.
Fase 2
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254
Ejercicio de ejemplo 1
En este ejemplo se dan dos combinaciones de dirección/máscara, escritas
con la notación prefijo/longitud, que se han asignado a dos dispositivos. Su
tarea consiste en determinar si estos dispositivos están en la misma subred
o en subredes diferentes. Usted puede utilizar el direccionamiento y la
máscara de cada dispositivo para determinar a qué subred pertenece cada
direccionamiento.
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
Determine la subred para el DeviceA:
172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Si observa los bits de dirección que tienen el bit de máscara correspondiente
establecido en uno, y establece todos los demás bits de dirección en cero (el
equivalente de un "AND" lógico entre la máscara y la dirección) verá a qué
subred pertenece esta dirección. En este caso, DeviceA pertenece a la
subred 172.16.16.0.
172.16.28.15 - 10101100.00010000.00011100.00001111
Fase 2
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
A partir de estas determinaciones, DeviceA y DeviceB tienen direcciones que
forman parte de la misma subred.
Fase 2
El protocolo Open Shortest Path First (OSPF) es un protocolo en
enrutamiento abierto — no propietario — del tipo Link State. Este fue
desarrollado por la organización IETF como un Interior Gateway Protocol
(IGP) con el objetivo de reemplazar al protocolo RIP.
OSPF utiliza el algoritmo Dijstra para encontrar la mejor ruta hacia la red
destino. Su métrica es el Cost y utiliza como variable el Bandwidth. OSPF es
un protocolo Classless, lo que significa que soporta VLSM y CIDR.
Con OSPF, no hay limitación para el conteo de saltos.
OSPF tiene mejor convergencia que RIP. Esto se debe a que los cambios en
el ruteo se propagan en forma instantánea y no periódica.
OSPF permite una definición lógica de redes en la que los routers se pueden
dividir en áreas. Esto limita la explosión de las actualizaciones de estado de
link sobre toda la red. Esto también brinda un mecanismo para agregar rutas
y reducir la propagación innecesaria de información de subred.
Fase 2
OSPF permite la transferencia y etiquetado de rutas externas introducidas en
un sistema autónomo. Así se realiza un registro de las rutas externas
introducidas por protocolos exteriores como el BGP.
Procedimiento para la configuración de OSPF.
R1#configure terminal
R1(config)#router ospf 1
#El comando Network activa el protocolo OSPF en todas las interfaces del
router que su dirección IP estén dentro del rango de la red 192.168.10.0. La
parte de “0.0.0.255” NO es una máscara de red, sino más bien un Wildcard.
Un Wilcard es lo contrario de una máscara de red. Los bits que están en cero
son los bits de la dirección de red que se van a tomar en cuanta. Los bits
puestos en uno (255) NO se toman en cuenta. El argumento “área 0” indica
el área a la que van pertenecer las interfaces del router.
Fase 2
<1-99>: Número de la sesión para reanudar
Fase 2
Traceroute: Traza la ruta de router hasta el destino
Configuración básica:
medellin(config)#
Fase 2
Configuración de las interfaces del router:
Fast Ethernet
Router>enable: Ingreso al modo privilegiado
Interface Serial
Interfaz Serial DCE (Proporciona el reloj)
Router>enable:modo privilegiado
Fase 2
Router(config-if)#clockrate 56000:Tasa de transmission
Fase 2
Router(config-line)#login: Exigir la autenticación
Router(config-line)#
Router(config-line)#
Fase 2
Router#configure terminal: Ingreso al modo de configuración
Fase 2
Router(config)#exit: Salir del modo de configuración
Router(config-line)#
Fase 2
Router(config-line)#
Enrutamiento Estático
Fase 2
Router(config)#ip route (dirección de red de la red que se va a adar a
conocer) (mascara de red) (interface por donde se conecta esta red)
Enrutamiento dinámico
Fase 2
Nota: Este número identifica a los Router’s que operan bajo una esquema
administración común. Dicho número varía entre 1 y 65535.
Fase 2
2. Si el HTTP y el HTTPS se habilitan y se configuran para utilizar los números del puerto
no estándar, usted puede saltar este paso y utilizar simplemente el número del
puerto configurado ya.
Habilite el router HTTP o al servidor HTTPS que usa estos comandos del Cisco IOS
Software:
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
3. Cree a un usuario con el nivel de privilegio 15:
4. Router(config)# username <username> privilege 15 password 0 <password>
5.
Note: <username> y <password> del reemplace con el nombre de usuario y
contraseña que usted quiere configurar. No utilice la misma contraseña para su
usuario y contraseñas habilitadas.
6. Configure SSH y Telnet para la conexión local y el nivel de privilegio 15.
7. Router(config)# line vty 0 4
8. Router(config-line)# privilege level 15
9. Router(config-line)# login local
10. Router(config-line)# transport input telnet
11. Router(config-line)# transport input telnet ssh
12. Router(config-line)# exit
13. (Opcional) permita al registro local para soportar la función de supervisión del
registro:
Router(config)# logging buffered 51200 warning
La Telefonía IP
Fase 2
Es una tecnología que permite integrar en una misma red - basada en
protocolo IP - las comunicaciones de voz y datos. Muchas veces se
utiliza el término de redes convergentes o convergencia IP, aludiendo
a un concepto un poco más amplio de integración en la misma red de
todas las comunicaciones (voz, datos, video, etc.).
Fase 2
Esto ayuda mucho a bajar las facturas del teléfono, ya que el costo de
la llamada no depende de la ubicación de los dos participantes, sino las
llamadas se transfieren como paquetes de datos, dentro de tu plan de
internet ya existente y ya pagado. Aunque la telefonía IP trae muchas
ventajas, también implica varias desventajas.
Fase 2
conexión puede dejar caer los paquetes de datos de voz que envía, lo
cual hace que tu voz suene distorsionada y electrónica.Apagones
eléctricos – Otro problema que podrías enfrentar al usar la telefonía IP
es que si se te corta la luz, tu teléfono también dejará de funcionar, ya
que se conecta a – y recibe su fuente de energía de – tu computador.
Mientras que un teléfono tradicional funcionará perfectamente durante
un apagón eléctrico, un teléfono IP necesita electricidad e Internet
para funcionar.Latencia – Dado que los teléfonos IP comparten el
ancho de banda con los computadores, el sobre uso de uno puede
afectar a la calidad del servicio del otro. La llegada de tráfico excesivo
a un sitio web alojado en el computador puede causar retrasos o
cortes en la conversación – lo cual se conoce como la latencia.
Fase 2
a poco SIP está ganando la batalla del estándar: Cisco está
progresivamente adoptando SIP como protocolo en sus sistemas de
telefonía IP en detrimento de H.323 y SCCP, Microsoft ha eligido SIP
como protocolo para su nuevo OCS (Office Communication Server), y
los operadores (de móvil y fijo) también están implantando SIP dentro
de su estrategia de convergencia, aprovechando de este modo la
escalabilidad y interoperabilidad que nos proporciona el protocolo SIP.
Funciones SIP
Fase 2
El protocolo SIP es de tipo request-response o protocolo de petición-
respuesta, donde los clientes envían una petición a los server y estos envían
la respuesta correspondiente en cada caso. En una llamada SIP cada uno de
los elementos que interviene puede tomar el rol de cliente o de servidor
indistintamente, según la fase de señalización donde se encuentre la
llamada.
Fase 2
dispositivos SIP. Un SIP Server también se encarga de responder a un
usuario SIP cuando realiza una llamada a otro dispositivo SIP que está
apagado. Aunque la función de SIP register y de SIP Proxy puede ser
implementada en equipos físicos diferentes, a menudo se encuentran en un
mismo equipo, el SIP Server
Fase 2
En definitiva, el protocolo SIP permite la interacción entre dispositivos, cosa
que se consigue con distintos tipos de mensajes propios del protocolo que
abarca esta sección. Dichos mensajes proporcionan capacidades
para registrar y/o invitar un usuario a una sesión, negociar los parámetros
de una sesión, establecer una comunicación entre dos a más dispositivos y,
por último, finalizar sesiones.
Fase 2
e. Consulte y describa las ventanas del analizador de tráfico
wireshark.
Fase 2
Es posible importar paquetes en formato de texto.
Podemos buscar paquetes usando un rango de criterios.
Permite crear estadísticas, entre otras.
Describa las ventanas del analizador de tráfico wireshark
Fase 2
En la ventana que aparece, realizar las siguientes acciones:
Seleccione la tarjeta de red a usar para capturar los paquetes.
Seleccione la opción para capturar paquetes en modo promiscuo.
Verifique que no haya ningún filtro, en “Capture Filter”.
Remueva las selecciones en “Display Options”
Verifique que las opciones seleccionadas en “Name Resolution” involucren
las direcciones MAC, las direcciones de capa de red y las direcciones de capa
de transporte.
Deseleccionar la opción “Use pcap-ng format”.
El menú de Wireshark se encuentra en la parte superior de la ventana de
Wireshark
Fase 2
Al hacer click en “Start”, se podrá ver una ventana que muestra el número
de paquetes capturados, con sus respectivos protocolos.
Fase 2
Para terminar la captura de paquetes, hacer click en “Stop”. Después de esto
se podrá observar una ventana de resultados
Fase 2
El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés
para el usuario. Para hacer esto, se usa la barra “Filter”. Se puede escribir
directamente sobre ella la condición sobre los paquetes que debe ser
cumplida, o se puede usar la ventana asociada al botón "Expression…". Ahí
se selecciona el nombre del campo, y su relación con un valor.
A continuación se muestra el filtro de paquetes que poseen el puerto 80 TCP
como origen o como destino. Para que un filtro tenga efecto, se debe hacer
click en “Apply”. Si se desea nuevamente mostrar todos los paquetes, se
debe hacer click en “Clear”.
Fase 2
Para el caso particular del protocolo TCP, la información de cada captura es
mostrada en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y
“Transmission Control Protocol”.
Fase 2
Wireshark posee un completo conjunto de herramientas que permiten
obtener estadísticas. Éstas incluyen resúmenes, gráficas, jerarquías de
protocolos, conversaciones, etc. Se accede a la mayoría de ellas a través del
menú “Statistics”.
Fase 2
La siguiente gráfica muestra la opción “Statistics→IO Graphs”, donde se han
seleccionado los parámetros de tráfico TCP y tráfico IP.
Fase 2
Las siguientes gráficas se refieren a la configuración de la opción “Flow
Graph” y a la muestra de resultados del mismo. Esto muestra el flujo de
mensajes entre uno o más sistemas finales, en su orden cronológico.
Fase 2
Fase 2
Las siguientes gráficas muestran el uso de la opción “Statistics→Endpoints”.
En ellas se puede observar información referente a cada uno de los
endpoints en el caso de los protocolos TCP y UDP.
Fase 2
Description
La descripción de la interfaz proporcionada por el sistema operativo.
- IP
La primera dirección IP Wireshark que pudo encontrar para esta interfaz.
Puede hacer clic en la dirección para pasar por otras direcciones asignadas a
la misma, si está disponible. Si se puede conocer ninguna dirección se
mostrará "Ninguno".
- Packets
Fase 2
El número de paquetes capturados de esta interfaz, desde que se abrió este
diálogo. Aparecerá en gris, si ningún paquete fue capturado en el último
segundo.
- Stop
Detener una captura actualmente en ejecución.
- Start
Inicia una captura en todas las interfaces seleccionadas inmediatamente,
utilizando la configuración de la última captura o la configuración por
defecto, si no se han fijado las opciones.
- Options
ATM
El modo de transferencia asíncrona (asynchronous transfer mode,
ATM) es una tecnología de telecomunicaciones desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y
aplicaciones se hizo popular en 1988 cuando se decidió que esta
tecnología de conmutación seria la usada por las futuras redes ISDN
en banda ancha. ATM es diseñado para el transporte de datos sobre
fibra óptica, de forma que el ancho de banda se reparte en bloques de
tamaño idéntico denominados células (cells). Es una técnica del tipo
Cell Relay orientada a la conmutación de células de tamaño constante
a alta velocidad.
Característica
Fase 2
involucra aspectos relacionados con la transmisión, multiplexación y
conmutación. La palabra Asincrónico se refiere a la discontinuidad
entre celdas del mismo usuario; desde el punto de vista de la
transmisión en capa 1 es una red sincrónica soportada por la red SDH
(Lopez, 2011).
ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad
de servicio determinada el transporte promiscuo de todas las velocidades
hasta 150 Mb/s Cuando se establece la conexión ATM se reserva un ancho
de banda en base a las necesidades, es decir que además de que pueden
trabajar interfaces ópticas o eléctricas, proporciona una tecnología común
para todo tipo de tráfico, voz, datos y video (Yezid Donoso Meisel, 2009).
Los circuitos que establece ATM son de dos tipos: caminos virtuales y
circuitos virtuales, que son la unión de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez
recibida una celda a través de un camino o circuito virtual asigna un puerto
de salida y un número de camino o circuito a la celda
en función del valor almacenado en una tabla dinámica interna.
Posteriormente retransmite la celda por el enlace de salida y con el
identificador de camino o circuito correspondiente.
Los canales en la ATM son multiplexados en forma determinista (acceso
sincrónico) o estadística (señales asincrónicas). En el primer caso se asegura
la accesibilidad completa y se elimina la congestión (AAL1 en la capa 2).
ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica
para el operador de la red y no para el usuario. Sin embargo, la primera
aplicación de ATM es como red LAN de tercera generación en redes
Fase 2
corporativas. Se piensa que la evolución de X.25 hacia Frame Relay puede
derivar directamente a ATM.
Orientada con-conexión, con transferencia de celdas. El tamaño fijo permite
una conmutación basada en el hardware. De esta forma, los actuales centros
de conmutación que trabajan con 8 bits en paralelo pasan a ser de 1 celda.
Las señalizaciones utilizadas para sistemas ISDN de banda angosta son
inadecuadas para banda ancha ATM.
Existen principalmente cuatro tipos de conexiones en ATM:
Conexiones virtuales permanentes. La conexión se efectúa por mecanismos
extremos, principalmente a través del gestor de red, por medio del cual se
programan los elementos de conmutación entre fuente y destino.
Conexiones virtuales conmutadas. La conexión se efectúa por medio de
un protocolo de señalización de manera automática. Este tipo de conexión es
la utilizada habitualmente por los protocolos de nivel superior cuando operan
con ATM. Dentro de estas conexiones se pueden establecer dos
configuraciones distintas:
Conexión punto a punto: Se conectan dos sistemas finales ATM entre sí,
con una comunicación uni- o bidireccional.
Conexión punto multipunto: Conecta un dispositivo final como fuente con
múltiples destinos finales, en una comunicación unidireccional.
El estándar define el protocolo orientado a conexión que las transmite y dos
tipos de formato de celda:
Fase 2
La UNI liga un dispositivo de usuario a un switch público o privado y la NNI
describe una conexión entre dos switches.
Como ATM es una red orientada a conexión, un enlace entre dos puntos
empieza cuando uno transmite una solicitud a través de la UNI a la red. Un
dispositivo responsable de señalización pasa la señal a través de la red a su
destino. Si el sistema indica que se acepta la conexión, un circuito virtual es
establecido a través de la red ATM entre los dos puntos. Ambas UNI
contienen mapas para que las celdas puedan ser ruteadas correctamente.
Cada celda contiene campos, un identificador de ruta virtual VPI (virtual
path identifier) y un identificador de circuito virtual VCI (virtual circuit
identifier) que indican estos mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de hoy
no sean usados. ATM es totalmente transparente a protocolo. La carga de
cada celda es pasada por el switch sin ser "leida" a nivel binario. ATM usa el
concepto de control de error y flujo de "fin a fin" en contraste a la red
convencional de paquete conmutado que usa un control de error y flujo
interno. Esto es que la red en sí no checa la carga de datos para errores y lo
deja al dispositivo terminal final.
Campos de la Celda ATM
Fase 2
VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8
bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit
Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de
la celda.
PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica
el tipo de datos de la celda (de datos del usuario o de control).
CLP (Prioridad, Cell Loss Priority, 1 bit): Nivel de prioridad de la
celda, si este bit está activo cuando la red ATM esta congestionada la
celda puede ser descartada.
HEC (Corrección de Error de Cabecera, Header Error Correction, 8
bits): contiene un código de detección de error que sólo cubre la cabecera
(no la información de usuario), y que permite detectar un buen número de
errores múltiples y corregir errores simples.
Arquitectura
Las redes ATM están orientadas a conexión, para que la comunicación exista
entre dos terminales debe enviar primero un paquete para establecer la
conexión, llamadas Circuitos Virtuales, según recorre la subred todos los
conmutadores en la ruta crean una entrada en sus tablas internas tomando
nota de la existencia de la conexión y así reservar cualquier recurso que la
misma necesitara.
Fase 2
Tamaño de las celdas
El tamaño de una celda ATM (53 bytes) fue diseñado para 64 kbps o
superior.
El encabezado ATM puede ser comprimido o expandido por los estándares
ATM de la estación base, un ejemplo de esto son los 2 bytes que contienen
12 bit para VCI (Virtual Chanel Identifier) y 4 bit de control. La movilidad
debe ser tan transparente como sea posible para las partes extremas y la
localización de los VCI deberá permanecer válida cuando el móvil se
desplace a través de las diferentes pico-celdas con el mismo dominio.
Esquema de la aplicación
Kernel: componente central de la arquitectura. También conocido como
núcleo, es la parte fundamental del sistema. Es el software responsable
de gestionar los recursos y brindar los servicios básicos al resto de los
componentes.
Plug-in: un plug-in (o plugin) es un programa que interactúa con el
kernel aportando a éste funcionalidades o utilidades específicas.
Fase 2
El protocolo SIP permite la interacción entre cada uno de los dispositivos,
lo cual se obtiene con distintos tipos de mensajes propietarios del
protocolo. Estos mensajes suministran capacidades para realizar el
registrar o invitar un usuario a una sesión, negociando los parámetros de
una sesión, para lograr establecer una comunicación entre dos a más
terminales y su respectiva finalización.
Definitivamente, se denota que el protocolo SIP día tras día se vuelve
más robusto, por consiguiente se muestran los aspectos más importantes
referentes a dicho protocolo
El control de llamadas es sin estado, y proporciona escalabilidad entre
los dispositivos telefónicos y los servidores.
SIP no requiere muchos ciclos de CPU para generar mensajes de
señalización de manera que el servidor puede manejar transacciones.
SIP posee una autentificación del que realiza la llamada y del que la
recibe mediante mecanismos HTTP.
Fase 2
b. Genere en el simulador de red GNS3 el esquema de red que va a
usar en el componente práctico del curso (Actividad 4) que se lleva
a cabo en simultáneo con esta actividad.
Fase 2
Esquema de red
Ip: 192.168.12.1
Mascara: 255.255.255.0
Fase 2
Cisco 7200 Series Router VXR
Fase 2
• Terminación troncal digital T1 / E1 TDM para voz, video y datos
• ATM IMA (Multiplexación inversa sobre ATM) para voz, video y datos
Fase 2
CONCLUSIONES
Fase 2
BIBLIOGRAFÍA
Fase 2