Anda di halaman 1dari 67

ACTIVIDAD 2 - APROPIAR CONCEPTOS Y DEFINIR EQUIVALENCIA DE

SEÑALIZACIÓN FORO

PRESENTADO POR:
EMIRO PEREZ
COD. 1065570411

PRESENTADO A:

CATALINA IBETH CORDOBA

GRUPO:

208053_13

CONMUTACIÓN
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
VALLEDUPAR
2018

Fase 2
INTRODUCCIÓN

La conmutación de paquetes se usa para optimizar el uso de la


capacidad de canal disponible en redes de telecomunicaciones digitales,
como redes de computadoras, y minimizar la latencia de transmisión (el
tiempo que tardan los datos en atravesar la red) y aumentar la solidez de la
comunicación.
Analizar y aplicar los conceptos básicos de la telefonía fija, la teoría de
tráfico, la conmutación de paquetes y sus protocolos más importantes como
ATM, MPLS y GMPLS.

Fase 2
Actividades a desarrollar
1. Desarrollar los siguientes puntos:

a. Describa los siguientes componentes físicos de una red IP: hosts,


switch, router y medios de conexión, explique el modelo OSI y
los principales protocolos de las tres primeras capas.
COMPONENTES FÍSICOS

TARJETA DE RED
Tarjeta de expansión que se instala en un computador para que éste se
pueda conectar a una red.
Permite la comunicación entre diferentes aparatos conectados entre si y
también permite compartir recursos entre dos o más equipos.
A las tarjetas de red también se les llama adaptador de red o NIC (Network
Interface Card, Tarjeta de Interfaz de Red en español).

CABLEADO
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas,
espacios y demás dispositivos que deben ser instalados para establecer una
infraestructura de telecomunicaciones genérica en un edificio o campus. Las
características e instalación de estos elementos se debe hacer en
cumplimiento de estándares para que califiquen como cableado
estructurado.

MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de
hardware que se conecta con tu ordenador y a una línea telefónica. Permite
al ordenador conectarse con otros ordenadores a través del sistema de
teléfono. Básicamente, los módems son para los ordenadores lo que un
teléfono hace para los seres humanos.Generalmente, hay tres tipos de
módem: externos, tarjetas PC, e internos.La mayoría de los ordenadores

Fase 2
actuales tienen módems internos así que puedes enchufar el cable del
teléfono directamente al ordenador.

ROUTER
Dispositivo hardware o software para interconexión de redes de
computadoras que opera en la capa tres (nivel de red) del modelo OSI. El
router interconecta segmentos de red o redes enteras. Hace pasar paquetes
de datos entre redes tomando como base la información de la capa de red.El
router toma decisiones (basado en diversos parámetros) con respecto a la
mejor ruta para el envío de datos a través de una red interconectada y luego
redirige los paquetes hacia el segmento y el puerto de salida adecuados.

HUB O CONCENTRADOR
En informática un hub o concentrador es un equipo de redes que permite
conectar entre sí otros equipos y retransmite los paquetes que recibe desde
cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados,
debido al gran nivel de colisiones y tráfico de red que propician.

GATEWAY
Un gateway (puerta de enlace) es un dispositivo que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado
en una red al protocolo usado en la red de destino.
HOST O ANFITRIÓN
Se usa en informática para referirse a las computadoras u otros dispositivos
conectados a una red que proveen y utilizan servicios de ella. Los usuarios
deben utilizar anfitriones para tener acceso a la red. En general, los
anfitriones son computadores monousuario o multiusuario que ofrecen
servicios de transferencia de archivos, conexión remota, servidores de base
de datos, servidores web, etc. Los usuarios que hacen uso de los anfitriones
pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la
red. De forma general un anfitrión es todo equipo informático que posee una
dirección IP y que se encuentra interconectado con uno o más equipos. Un
host o anfitrión es un ordenador que funciona como el punto de inicio y final
de las transferencias de datos. Comúnmente descrito como el lugar donde
reside un sitio web. Un anfitrión de Internet tiene una dirección de Internet

Fase 2
única (dirección IP) y un nombre de dominio único o nombre de anfitrión
(host name)

Switch
Un conmutador o Switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de las Red de
Área Local.FUNCIÓN:Interconecta dos o más segmentos de red, funcionando
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro, de acuerdo con la dirección MAC de destino de los datos de la
trasmisión de velocidad en la red.CARACTERÍSTICAS:
 Permiten la conexión de distintas redes de área local (LAN).
 Se encargan de solamente determinar el destino de los datos "Cut -
Throught".
 Si tienen la función de Bridge integrado, utilizan el modo "Store-And-
Forward" y por lo tanto se encargan de actuar como filtros analizando los
datos.
 Interconectan las redes por medio de cables.
 Se les encuentra actualmente con un Hub integrado.
 Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
 Permiten la regeneración de la señal y son compatibles con la mayoría de
los sistemas operativos de red.

Fase 2
SWITCH
Un conmutador o Switch es un dispositivo digital de lógica de interconexión
de redes de computadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan
como un filtro en la red, mejoran el rendimiento y la seguridad de
las LAN (Local Área Network- Red de Área Local).
ROUTER

Fase 2
En esta imagen si queremos una conexión 3g la podemos hacer con
el dir 412 con la conexión en WAN esto sería el modem, junto con
un router dir 600.
La manera más fácil comprando un router dir 655 remplazaría los
dos componentes.

Fase 2
Es un dispositivo de hardware para interconexión de red de ordenadores que
opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la
interconexión de redes informáticas que permite asegurar el enrutamiento
de paquetes entre redes o determinar la mejor ruta que debe tomar el
paquete de datos.
FUNCIONES:
 Router: cuando le llega un paquete procedente de Internet, lo dirige hacia
la interfaz destino por el camino correspondiente, es decir, es capaz de
encaminar paquetes IP.
 Módem ADSL: modula las señales enviadas desde la red local para que
puedan transmitirse por la línea ADSL, modula las señales recibidas por
ésta para que los equipos de la LAN puedan interpretarlos. De hecho,
existen configuraciones formadas por un módem ADSL, un Router que
hacen la misma función que un router ADSL.
 Punto de acceso wireless: algunos router ADSL permiten la
comunicación vía Wireless (sin cables) con los equipos de la red local.
CARACTERÍSTICAS:
 Se conecta fácilmente al PC vía Ethernet
 Hasta 8 Mbps de flujo entrante, 1 Mbps de flujo saliente
 Permite a múltiples usuarios compartir una sola conexión ADSL con
una dirección WAN IP
 Servidor integrado LAN DHCP
 Servidor DNS integrado y relé.
 Sistema operativo independiente (funciona con: Windows 95, 98, NT, Mac
OS, Unix, Linux)
 "Siempre activado "(ponteado) o por marcación (PPP)
 Programa de inicio rápido basado en navegador
 Firewall de software actualizable
 Voz de datos simultáneos en una sola línea de teléfono
 No requiere instalación de software
 Aprobado para conexiones a todos los operadores más importantes de la
red
 Cumple estándares ADSL (ANSI T1.413 Issue2, G.dmt, G.lite)
 Disponible como hub de 4 puertos o con conexión ATMF

Fase 2
MODELO DE REFERENCIA OSI Y SUS CAPAS
El modelo en sí mismo no puede ser considerado una arquitectura, ya que
no especifica el protocolo que debe ser usado en cada capa, sino que suele
hablarse de modelo de referencia. Este modelo está dividido en siete capas:

CAPA FÍSICA (CAPA 1)


La Capa Física del modelo de referencia OSI es la que se encarga de las
conexiones físicas de la computadora hacia la red, tanto en lo que se refiere
al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra
óptica y otros tipos de cables; medios no guiados: radio, infrarrojos,
microondas, láser y otras redes inalámbricas); características del medio
(p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o
en su caso tipo de antena; etc.) y la forma en la que se transmite la
información (codificación de señal, niveles de tensión/intensidad de corriente
eléctrica, modulación, tasa binaria, etc.)

CAPA DE ENLACE DE DATOS (CAPA 2)


Cualquier medio de transmisión debe ser capaz de proporcionar una
transmisión sin errores, es decir, un tránsito de datos fiable a través de un
enlace físico. Debe crear y reconocer los límites de las tramas, así como
resolver los problemas derivados del deterioro, pérdida o duplicidad de las
tramas. También puede incluir algún mecanismo de regulación del tráfico
que evite la saturación de un receptor que sea más lento que el emisor.La
capa de enlace de datos se ocupa del direccionamiento físico, de la topología
de la red, del acceso a la red, de la notificación de errores, de la distribución
ordenada de tramas y del control del flujo.Se hace un direccionamiento de
los datos en la red ya sea en la distribución adecuada desde un emisor a un
receptor, la notificación de errores, de la topología de la red de cualquier
tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en
español o Tarjeta de Red) que se encarga que tengamos conexión, posee
una dirección MAC (control de acceso al medio) y la LLC (control de enlace
lógico).

CAPA DE RED (CAPA 3)


El cometido de la capa de red es hacer que los datos lleguen desde el origen
al destino, aun cuando ambos no estén conectados directamente. Los

Fase 2
dispositivos que facilitan tal tarea se denominan en castellano
encaminadores, aunque es más frecuente encontrar el nombre inglés routers
y, en ocasiones enrutadores.Adicionalmente la capa de red lleva un control
de la congestión de red, que es el fenómeno que se produce cuando una
saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce
importante en una ciudad grande). La PDU de la capa 3 es el paquete.Los
routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2
en determinados casos, dependiendo de la función que se le asigne. Los
firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.En este nivel se determina la ruta de los datos
(Direccionamiento lógico) y su receptor final IP.

CAPA DE TRANSPORTE (CAPA 4)


Su función básica es aceptar los datos enviados por las capas superiores,
dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En
el caso del modelo OSI, también se asegura que lleguen correctamente al
otro lado de la comunicación. Otra característica a destacar es que debe
aislar a las capas superiores de las distintas posibles implementaciones de
tecnologías de red en las capas inferiores, lo que la convierte en el corazón
de la comunicación. En esta capa se proveen servicios de conexión para la
capa de sesión que serán utilizados finalmente por los usuarios de la red al
enviar y recibir paquetes.

CAPA DE SESIÓN (CAPA 5)


Esta capa establece, gestiona y finaliza las conexiones entre usuarios
(procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales
para la comunicación, como son:Control de la sesión a establecer entre el
emisor y el receptor (quién transmite, quién escucha y seguimiento de
ésta).Control de la concurrencia (que dos comunicaciones a la misma
operación crítica no se efectúen al mismo tiempo).Mantener puntos de
verificación (checkpoints), que sirven para que, ante una interrupción de
transmisión por cualquier causa, la misma se pueda reanudar desde el
último punto de verificación en lugar de repetirla desde el principio.

CAPA DE PRESENTACIÓN (CAPA 6)


El objetivo de la capa de presentación es encargarse de la representación de
la información, de manera que aunque distintos equipos puedan tener

Fase 2
diferentes representaciones internas de caracteres (ASCII, Unicode,
EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido
o imágenes, los datos lleguen de manera reconocible.Esta capa es la primera
en trabajar más el contenido de la comunicación que en como se establece
la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de
los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas.

CAPA DE APLICACIÓN (CAPA 7)


Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP). Hay tantos
protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de
la capa de aplicación de OSI) más conocidos destacan:HTTP (HyperText
Transfer Protocol) el protocolo bajo la wwwFTP (File Transfer Protocol) (
FTAM, fuera de TCP/IP) transferencia de ficherosSMTP (Simple Mail Transfer
Protocol) (X.400 fuera de tcp/ip) envío y distribución de correo
electrónicoPOP (Post Office Protocol)/IMAP: reparto de correo al usuario
finalSSH (Secure SHell) principalmente terminal remoto, aunque en realidad
cifra casi cualquier tipo de transmisión.Telnet otro terminal remoto, ha caído
en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar
por la red.Hay otros protocolos de nivel de aplicación que facilitan el uso y
administración de la red:SNMP (Simple Network Management Protocol)DNS
(Domain Name System)

b. Consulte y describa qué es el protocolo IPv4, que es una subred


y la máscara de subred variable, como se realiza
direccionamiento IP y como se realiza subnetting (descríbalo con
un ejemplo).

El Protocolo de Internet versión 4, en inglés: Internet Protocol


version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Un
protocolo de interconexión de redes basados en Internet, y fue la
primera versión implementada para la producción de ARPANET, en
1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits,

Fase 2
limitándola a 2^{{32}} = 4 294 967 296 direcciones únicas, muchas
de las cuales están dedicadas a redes locales (LAN).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que
esperaba, cuando se diseñó IPv4)

Estructura de una direccion IPv4

Cada dispositivo de una red debe ser definido en forma exclusiva. En


la capa de red es necesario identificar los paquetes de la transmisión
con las direcciones de origen y de destino de los dos sistemas finales.
Con IPv4, esto significa que cada paquete posee una dirección de
origen de 32 bits y una dirección de destino de 32 bits en el
encabezado de Capa 3.

Estas direcciones se usan en la red de datos como patrones binarios.


Dentro de los dispositivos, la lógica digital es aplicada para su
interpretación. Para quienes formamos parte de la red humana, una
serie de 32 bits es difícil de interpretar e incluso más difícil de
recordar. Por lo tanto, representamos direcciones IPv4 utilizando el
formato decimal punteada.
Punto Decimal
Los patrones binarios que representan direcciones IPv4 son
expresados con puntos decimales separando cada byte del patrón
binario, llamado octeto, con un punto. Se le llama octeto debido a que
cada número decimal representa un byte u 8 bits.
Por ejemplo: la dirección

10101100000100000000010000010100 es expresada en puntos


decimales como 172.16.4.20
Tenga en cuenta que los dispositivos usan la lógica binaria. El formato
decimal punteado se usa para que a las personas les resulte más fácil
utilizar y recordar direcciones.

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior


representa la dirección de red. En la Capa 3, se define una red como
un grupo de hosts con patrones de bits idénticos en la porción de
dirección de red de sus direcciones.

Fase 2
A pesar de que los 32 bits definen la dirección host IPv4, existe una
cantidad variable de bits que conforman la porción de host de la
dirección. El número de bits usado en esta porción del host determina
el número de hosts que podemos tener dentro de la red.

Por ejemplo: si necesitamos tener al menos 200 hosts en una red


determinada, necesitaríamos utilizar suficientes bits en la porción del
host para poder representar al menos 200 patrones diferentes de bits.
Para asignar una dirección exclusiva a 200 hosts, se utilizará el último
octeto entero. Con 8 bits se puede lograr un total de 256 patrones de
bits diferentes. Esto significa que los bits para los tres octetos
superiores representarían la porción de red.

Tipos de direcciones en una red IPv4

Dentro del rango de direcciones de cada red IPv4, existen tres tipos de
direcciones:

Dirección de red: la dirección en la que se hace referencia a la red.


Dirección de broadcast: una dirección especial utilizada para enviar
datos a todos los hosts de la red.
Direcciones host: las direcciones asignadas a los dispositivos finales
de la red.

Dirección de red

La dirección de red es una manera estándar de hacer referencia a una


red. Por ejemplo: se podría hacer referencia a la red de la figura como
"red 10.0.0.0". Ésta es una manera mucho más conveniente y
descriptiva de referirse a la red que utilizando un término como "la
primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos
bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja
se reserva para la dirección de red. Esta dirección tiene un 0 para cada
bit de host en la porción de host de la dirección.

Dirección de broadcast

La dirección de broadcast IPv4 es una dirección especial para cada red


que permite la comunicación a todos los host en esa red. Para enviar

Fase 2
datos a todos los hosts de una red, un host puede enviar un solo
paquete dirigido a la dirección de broadcast de la red.

La dirección de broadcast utiliza la dirección más alta en el rango de la


red. Ésta es la dirección en la cual los bits de la porción de host son
todos 1. Para la red 10.0.0.0 con 24 bits de red, la dirección de
broadcast sería 10.0.0.255. A esta dirección se la conoce como
broadcast dirigido.

Direcciones host

Como se describe anteriormente, cada dispositivo final requiere una


dirección única para enviar un paquete a dicho host.
En las direcciones IPv4, se asignan los valores entre la dirección de red
y la dirección de broadcast a los dispositivos en dicha red.

Dirección IP

Es un direccionamiento usado para identificar únicamente un


dispositivo en una red del IP. El direccionamiento se compone de 32
bits binarios, que pueden ser divisibles en una porción de la red y
recibir la porción con la ayuda de una máscara de subred. Los 32 bits
binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto
se convierte a decimal y se separa con un punto. Por esta razón, se
dice que una dirección IP se expresa en formato decimal con puntos
(por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango
decimal de 0 a 255 o binario de 00000000 a 11111111.

He aquí cómo se convierten los octetos binarios a decimal: La derecha


la mayoría del bit, o bit menos significativo, de un octeto lleva a cabo
un valor de 20. El bit apenas a la izquierda de ése lleva a cabo un
valor de 21. Esto continúa hasta el bit más a la izquierda, o el bit más
significativo, que lleva a cabo un valor de 27. Por lo tanto, si todos los
bits son un uno, el equivalente decimal sería 255 como se muestra
aquí:

1 1 1 11111
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits
están establecidos en 1.

Fase 2
0 1000001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Y esta muestra muestra una dirección IP representada en el binario y
el decimal.

10. 1. 23. 19 (decimal)


00001010.00000001.00010111.00010011 (binary)
Estos octetos se dividen para proporcionar un esquema de
direccionamiento que puede adaptarse a redes pequeñas y grandes.
Hay cinco clases diferentes de redes, A a E. Este documento se centra
en las clases A al C, puesto que las clases D y E son reservadas y la
discusión de ellas está fuera del alcance de este documento.

Máscaras de red

Una máscara de red ayuda a saber qué parte de la dirección identifica


la red y qué parte de la dirección identifica el nodo. Las redes de la
clase A, B, y C tienen máscaras predeterminadas, también conocidas
como máscaras naturales, como se muestra aquí:

Fase 2
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
Una dirección IP de una red de la Clase A que no se haya convertido
en subred tendrá un par dirección/máscara similar a: 8.20.15.1
255.0.0.0. Para ver cómo la máscara le ayuda a identificar a las partes
de la red y del nodo el direccionamiento, convierta el direccionamiento
y la máscara a los números binarios.

8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Una vez que usted hace el direccionamiento y la máscara representar
en el binario, después la identificación de la red y del ID del host es
más fácil. Cualquier bit de dirección que tenga el bit de máscara
correspondiente establecido en 1 representa la identificación de red.
Cualquier bit de dirección que tenga el bit de máscara correspondiente
establecido en 0 representa la identificación de nodo.

8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
-----------------------------------
net id | host id

netid = 00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.1

VLSM (Máscaras de longitud variable)


Si se utiliza una máscara de subred de tamaño fijo; es decir, la misma
máscara para todas las subredes, todas las subredes van a tener el mismo
tamaño. Así, por ejemplo, si la subred más grande necesita 200 equipos,
todas las subredes tendrán un tamaño de 254 direcciones IP (utilizando 8
bits para 8 se le asigna también una dirección de subred con 254 direcciones
IP, está desperdiciando las restantes 244 direcciones. Este derroche llega al
extremo en los enlaces entre nodos de la red extensa (WAN), que sólo
necesitan dos direcciones IP.

Con la intención de paliar este problema, en el año 1987 surgió el estándar


VLSM, Variable Length Subnet Mask (Máscara de subred con longitud

Fase 2
variable), definido en el RFC 1009, que da soporte a subredes con máscaras
de diferente longitud. Este estándar permite un direccionamiento IP más
flexible. La misma máscara en toda la red divide el espacio de direcciones de
manera uniforme en subredes con el mismo rango de direcciones IP.
Utilizando múltiples máscaras, las subredes que se crean no tienen el mismo
número de equipos, permitiendo tener una organización del espacio de
direcciones más acorde con las necesidades reales, sin desaprovechar
direcciones IP. En una misma red local habrá subredes con pocos equipos
que tendrán pocas direcciones IP y subredes con muchos equipos que
tendrán un mayor rango de direcciones IP.

El concepto básico de VLSM es muy simple: Se toma una red y se divide en


subredes fijas, luego se toma una de esas subredes y se vuelve a dividir en
otras subredes tomando más bits del identificador de máquina, ajustándose
a la cantidad de equipos requeridos por cada segmento de la red.

Por ejemplo, si una organización usa la dirección de red 192.168.1.0/24 y


se subdivide usando una máscara /26 se tendrán 4 subredes
(192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26)
con 26 − 2 = 62 direcciones posibles para equipos en cada subred.
Suponiendo que se coge una de estas subredes (la subred 192.168.1.0/26)
para direccionar un enlace entre dos routers de la red, se estarían
desperdiciando 60 direcciones IP. Pero si se aplica VSLM a una de las
subredes (por ejemplo, a la subred 192.168.1.0/26) y se toman otros 4 bits
más para subred, la subred anterior se divide en otras 64 subredes con
máscara /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30,
192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la
192.168.1.60/30). Cada una de estas subsubredes tiene 2 direcciones IP
posibles para equipos. Cogiendo cualquiera de ellas para direccionar el
enlace (por ejemplo, la 192.168.1.4/30 y aplicar las direcciones
192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers) no se
desperdicia ninguna dirección IP.

Por tanto, VLSM define una división recursiva de las direcciones (redes,
subredes, subsubredes, etc.), creando una organización jerarquizada de las
subredes teniendo en cuenta que:
La cantidad de divisiones que se puede hacer sólo está limitada por el
número de bits disponibles en el identificador de máquina.

Fase 2
Las máscaras de las subredes en la parte más alta de la jerarquía tienen
menos bits a 1 que las máscaras de las subredes o subsubredes en la parte
más baja de la jerarquía.
Una dirección con un identificador de red extendido más largo es más
específico y describe un conjunto menor de IPs que una dirección con un
identificador de red extendido más corto.

Para poder usar máscaras de longitud variable VSLM se necesita un


protocolo de enrutamiento que lo soporte. Para ello, el protocolo de
enrutamiento debe trabajar tanto con la dirección de subred como con la
máscara de subred.

Entre los protocolos de enrutamiento, RIP versión 1 e IGRP no soportan


VSLM ya que estos protocolos sólo aplican dos máscaras: una para las
direcciones internas y otra para las direcciones externas a la red local. En
cambio, los protocolos de encaminamiento RIP versión 2, EIGRP y OSPF sí
ofrecen soporte de VLSM puesto que pueden utilizar múltiples máscaras de
subred ya que en sus tablas de encaminamiento, además de las direcciones
IP, se indican las máscaras de subred que deben aplicarse a cada destino.

El algoritmo de encaminamiento debe aplicar siempre el identificador de red


extendido más largo (máscara más restrictiva) que concuerde con la subred
destino; es decir, la "ruta mayor proporcionada”.

Por ejemplo, si un router tiene las siguientes entradas en su tabla:


18.0.0.0/8, 18.64.0.0/16 y 18.64.159.0/24 y recibe un paquete con la IP
destino: 18.64.159.223 deberá, entonces, aplicar la máscara /24 porque
concuerda con la “ruta mayor proporcionada”: 18.64.159.0/24 (es decir, con
el mayor número de bits). Pero, si el equipo con dirección IP 18.64.159.223
no está en esa subsubred física, el algoritmo de encaminamiento no llevará
nunca el paquete a su destino.

Por tanto, hay que tener mucho cuidado al asignar direcciones IP a los
equipos en un esquema VLSM. No se deben incluir equipos en subredes
(menos específicas), cuando deberían estar en subsubredes (más
específicas).

Fase 2
Entienda subnetting
La conexión en subredes permite crear múltiples redes lógicas que existen
dentro de una red única Clase A, B o C. Si no crea una subred, solamente
podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista.

Cada link de datos de una red debe tener una identificación de red única,
siendo cada nodo de ese link miembro de la misma red. Si divide una red
principal (clase A, B, o C) en subredes menores, podrá crear una red de
subredes interconectadas. Cada link de datos de esta red tendrá entonces
una identificación única de red/subred. Cualquier dispositivo, o el gateway,
que conecta las redes n/los redes secundarios tiene IP Addresses distintos n,
uno para cada red/red secundario que interconecte.

Para la subred una red, amplía a la máscara natural con algunos de los bits
de la porción del ID del host del direccionamiento para crear una
identificación del red secundario por ejemplo, dada una red clase C de
204.17.5.0 que tenga una máscara natural de 255.255.255.0, usted puede
crear las subredes de este modo:

204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits
(indicados por "sub") de la parte original del host de la dirección y los ha
utilizado para crear subredes. Con estos tres bits, es posible crear ocho
subredes. Con los cinco bits de ID de host restantes, cada subred puede
tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse
realmente a un dispositivo ya que las ID del host con todos ceros o todos
unos no están permitidas (es muy importante recordar esto). Así pues, con
esto en la mente, se han creado estas subredes.

204.17.5.0 255.255.255.224 host address range 1 to 30


204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94

Fase 2
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254
Ejercicio de ejemplo 1
En este ejemplo se dan dos combinaciones de dirección/máscara, escritas
con la notación prefijo/longitud, que se han asignado a dos dispositivos. Su
tarea consiste en determinar si estos dispositivos están en la misma subred
o en subredes diferentes. Usted puede utilizar el direccionamiento y la
máscara de cada dispositivo para determinar a qué subred pertenece cada
direccionamiento.

DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
Determine la subred para el DeviceA:

172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Si observa los bits de dirección que tienen el bit de máscara correspondiente
establecido en uno, y establece todos los demás bits de dirección en cero (el
equivalente de un "AND" lógico entre la máscara y la dirección) verá a qué
subred pertenece esta dirección. En este caso, DeviceA pertenece a la
subred 172.16.16.0.

Determine la subred para DeviceB:

172.16.28.15 - 10101100.00010000.00011100.00001111

Fase 2
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
A partir de estas determinaciones, DeviceA y DeviceB tienen direcciones que
forman parte de la misma subred.

c. Consulte y describa que es enrutamiento y cómo funciona el


protocolo OSPF, agregue los comandos de configuración básica
de un router y del protocolo OSPF.

Enrutamiento se refiere al proceso en el que los enrutadores aprenden


sobre redes remotas, encuentran todas las rutas posibles para llegar a ellas
y luego escogen las mejores rutas (las más rápidas) para intercambiar datos
entre las mismas.
En otras palabras, los enrutadores deciden -después de examinar la
dirección IP de destino- dónde enviar los paquetes, para que eventualmente
lleguen a su red de destino, o simplemente descartan los paquetes si es que,
por algun motivo, fallan todos los intentos de enrutarlos.

Sin embargo, al principio un enrutador no conoce ninguna otra red que no


sea la que está directamente conectada al enrutador mismo. Para que un
enrutador pueda llevar a cabo el enrutamiento, primero debe saber de la
existencia de redes remotas y, como explicamos anteriormente, para que
esto suceda, el enrutador tiene que estar configurado con enrutamiento
dinámico y / o enrutamiento estático
Protocolo de Enrutamiento, que es el conjunto de instrucciones que
utiliza el router para poder construír la “tabla de enrutamiento” que es al
final de cuentas, la ruta que tienen que tomar los paquetes para llegar a la
red destino. Si no existiera protocolo de enrutamiento, habría que crear esta
tabla de forma manual utilizando rutas estáticas

Un protocolo de enrutamiento permite que un router comparta información


con otros routers, acerca de las redes que conoce así como de su proximidad
a otros routers

Fase 2
El protocolo Open Shortest Path First (OSPF) es un protocolo en
enrutamiento abierto — no propietario — del tipo Link State. Este fue
desarrollado por la organización IETF como un Interior Gateway Protocol
(IGP) con el objetivo de reemplazar al protocolo RIP.

OSPF utiliza el algoritmo Dijstra para encontrar la mejor ruta hacia la red
destino. Su métrica es el Cost y utiliza como variable el Bandwidth. OSPF es
un protocolo Classless, lo que significa que soporta VLSM y CIDR.
Con OSPF, no hay limitación para el conteo de saltos.

La utilización inteligente de VLSM es muy útil para la asignación de una


dirección de IP.

OSPF utiliza IP Multicast para enviar actualizaciones de estado de link. Esto


garantiza menos procesamiento en los routers que no están escuchando los
paquetes OSPF. Además, las actualizaciones sólo se envían en caso de
cambios de ruteo en lugar de periódicamente. Esto asegura un mejor uso del
ancho de banda.

OSPF tiene mejor convergencia que RIP. Esto se debe a que los cambios en
el ruteo se propagan en forma instantánea y no periódica.

OSPF permite un mejor balanceo de carga.

OSPF permite una definición lógica de redes en la que los routers se pueden
dividir en áreas. Esto limita la explosión de las actualizaciones de estado de
link sobre toda la red. Esto también brinda un mecanismo para agregar rutas
y reducir la propagación innecesaria de información de subred.

OSPF permite la autenticación de ruteo a través de distintos métodos de


autenticación de contraseñas.

Fase 2
OSPF permite la transferencia y etiquetado de rutas externas introducidas en
un sistema autónomo. Así se realiza un registro de las rutas externas
introducidas por protocolos exteriores como el BGP.
Procedimiento para la configuración de OSPF.

#Entra al modo de configuración Global

R1#configure terminal

#Activa el protocolo OSPF en el Cisco Router. El “1” significa “Process ID”.


Por favor NO confundir con Sistema Autónomo (AS). Esta variable NO tiene
que ser idéntica en todos los routers de la red. Esta variable simplemente
identifica el proceso en ejecución dentro del Cisco IOS.

R1(config)#router ospf 1

#El comando Network activa el protocolo OSPF en todas las interfaces del
router que su dirección IP estén dentro del rango de la red 192.168.10.0. La
parte de “0.0.0.255” NO es una máscara de red, sino más bien un Wildcard.
Un Wilcard es lo contrario de una máscara de red. Los bits que están en cero
son los bits de la dirección de red que se van a tomar en cuanta. Los bits
puestos en uno (255) NO se toman en cuenta. El argumento “área 0” indica
el área a la que van pertenecer las interfaces del router.

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

Comandos basicos para la configuración del router

A continuación una guía de comados básicos del router en un router cisco

Fase 2
<1-99>: Número de la sesión para reanudar

Connect:Abrir una conexión a terminal

Disable: Apagar los comandos privilegiados

Disconnect: Desconectar una conexión de red existente

Enable: iniciar el modo privilegiados

Exit: Salir del modo EXEC

Logout: Salir del modo EXEC

Ping: Enviar un mensaje eco

Resume: Reanudar una conexion activa

Show: Mostrar información del sistema funcionando

Ssh: Abrir una conexion segura de escudo al cliente

Telnet: Abrir una coneccion telnet

Terminal: Establecer los parametros de la línea de terminal

Fase 2
Traceroute: Traza la ruta de router hasta el destino

Configuración básica:

Establecer el nombre al router:


Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#hostname (nombre que se desee asignar): Asignación del


nombre al Router

medellin(config)#

Establecer el mensaje de bienvenida al router:


Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#banner motd *: Comando para asignar mensaje

Introduzca el mensaje de bienvenida y termine con el carácter ‘*’

Nota 1: No olvide terminar con el carácter *

Nota 2: En el comando “banner motd *”, el carácter * es el carácter


delimitador y se usa para determinar el final del mensaje. Así como se usó
este carácter se pudo haber usado cualquier otro.

Fase 2
Configuración de las interfaces del router:

Fast Ethernet
Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#interface FastEthernet x/x: Interfaz del Router (Ethernet)

Router(config-if)#description Enlace a mi LAN: Descripción de la interfaz

Router(config-if)#ip address(dirección ip que se vaya a asignar seguida de


su respectiva mascara): Asignación de la dirección IP

Router(config-if)#no shutdown: Activación de la interfaz

Interface Serial
Interfaz Serial DCE (Proporciona el reloj)

Router>enable:modo privilegiado

Router#config terminal: Modo de Configuración

Router(config)#interface Serial x/x/x: configuración de la Interfaz

Router(config-if)#ip address(direccion ip que se vaya a asignar seguida de


su máscara): Asignación IP

Fase 2
Router(config-if)#clockrate 56000:Tasa de transmission

Router(config-if)#no shutdown: activación de la interfaz

Interfaz Serial DTE

Router>enable: modo privilegiado

Router#config terminal: modo de configuración

Router(config)#interface Serial x/x/x: configuración de la interfaz

Router(config-if)#ip address(dirección ip que se vaya a asignar seguida de


su máscara)

Router(config-if)#no shutdown: activación de la interfaz

Asignación de la contraseña para acceder al router vía consola


Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#line console 0: Selecciono la línea de consola

Router(config-line)#password (contraseña que se vaya a asignar):


contraseña para la consola

Fase 2
Router(config-line)#login: Exigir la autenticación

Router(config-line)#

Para deshabilitar esta contraseña se siguen los siguientes pasos:


Router#configure terminal: Ingreso al modo de configuración

Router(config)#line console 0: Selecciono la línea de consola

Router(config-line)#no login: Deshabilito la autenticación

Router(config-line)#

Asignación de contraseña al modo privilegiado


Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#enablepassword (contraseña que se vaya a asignar):


Habilitación de contraseña secreta

Router(config)#exit: Salir del modo de configuración

Router#disable:Salir del modo privilegiado

Router> Modo de usuario normal

Para deshabilitar esta contraseña se siguen estos pasos:

Fase 2
Router#configure terminal: Ingreso al modo de configuración

Router(config)#no enablepassword:Deshabilitación contraseña secreta

Router(config)#exit: Salir del modo de configuración

Router#disable: Salir del modo privilegiado

Router> Modo de usuario normal

Asignación de la contraseña al modo privilegiado 2


Router>enable: Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#enablesecret(contraseña que se va a asignar): Habilitación


de contraseña secreta

Router(config)#exit: Salir del modo de configuración

Router#disable: Salir del modo privilegiado

Router> Modo de usuario normal

Para deshabilitar esta contraseña


Router#configureterminal:Ingreso al modo de configuración

Router(config)#no enablesecret: Deshabilitación de contraseña secreta

Fase 2
Router(config)#exit: Salir del modo de configuración

Router#disable:Salir del modo privilegiado

Router>Modo de usuario normal

Asignar contraseña para el acceso al router vía telnet


Router>enable:Ingreso al modo privilegiado

Router#configure terminal: Ingreso al modo de configuración

Router(config)#line vty 0 4:Selecciono el acceso vía TELNET

Router(config-line)#password (contraseña que se le vaya a asignar):


Asignación contraseña para TELNET

Router(config-line)#login:Comando para autenticación

Router(config-line)#

Para deshabilitar esta contraseña:


Router#configure terminal:Ingreso al modo de configuración

Router(config)#line vty 0 4: Selecciono el acceso vía TELNET

Router(config-line)#no login:Deshabilito la autenticación

Fase 2
Router(config-line)#

Mostrar configuración actual del router:


Router#show running-configuration

Mostrar información sobre la configuración de hardware del sistema y sobre


el IOS:
Router#show version

Mostrar los procesos activos:


Router#show processes

Mostrar los protocolos configurados:


Router#show protocols

Mostrar las estadísticas de memoria del router:


Router#show memory

Mostrar la tabla de enrutamiento IP:


Router#show ip route

Enrutamiento Estático

Configurar las rutas estaticas:


Router>enable: ingreso a modo privilegiado

Router#configure terminal: ingreso al mofo de configuración

Fase 2
Router(config)#ip route (dirección de red de la red que se va a adar a
conocer) (mascara de red) (interface por donde se conecta esta red)

Enrutamiento dinámico

Protocolo de enrutamiento RIP (Routing information Protocol)

Router>enable: Habilito modo privilegiado

Router#config terminal: Modo de Configuración

Router(config)#router rip: Asigno Protocolo de Enrutamiento

Router(config-router)#network (direccion de red): Defino las redes a las que


el Router esta directamente conectado

Router#debug ip rip: Muestra información sobre las actualizaciones de


enrutamiento RIP mientras el router las envía y recibe

Protocolo de enrutamiento EIGRP (Enhanced Interior Gateway Routing


Protocol)

Router>enable: modo privilegiado

Router#config terminal: modo de configuración

Router(config)#router eigrp 101: asigno el protocol de enrutamiento

Router(config-router)#network (direccion de red): Defino las redes vecinas

Fase 2
Nota: Este número identifica a los Router’s que operan bajo una esquema
administración común. Dicho número varía entre 1 y 65535.

Router#show ip eigrp neighbors: para ver la tabla de enrutamiento

Router#show ip eigrp topology: Para mostrar las entradas en la tabla de


topología del protocolo eigrp

Protocolo de enrutamiento OSPF (Open Shortest Path First o abri primero la


ruta mas corta)

Router>enable: modo privilegiado

Router#config terminal: Modo de configuración

Router(config)#router ospf 1: asigne el protocol de enrutamiento

Router(config-router)#network (direccion de red ejemplo: 192.168.10.0


0.0.0.255) area 0: agregar ruta

Configuración del router para ejecutar Cisco CP

Realice estos pasos para la configuración para ejecutar Cisco CP en un router


Cisco:

1. Conecte con su router que usa Telnet, SSH, o a través de la consola.


Ingrese al modo de configuración global que usa este comando:
Router(config)#enable
Router(config)#

Fase 2
2. Si el HTTP y el HTTPS se habilitan y se configuran para utilizar los números del puerto
no estándar, usted puede saltar este paso y utilizar simplemente el número del
puerto configurado ya.
Habilite el router HTTP o al servidor HTTPS que usa estos comandos del Cisco IOS
Software:
Router(config)# ip http server
Router(config)# ip http secure-server
Router(config)# ip http authentication local
3. Cree a un usuario con el nivel de privilegio 15:
4. Router(config)# username <username> privilege 15 password 0 <password>
5.
Note: <username> y <password> del reemplace con el nombre de usuario y
contraseña que usted quiere configurar. No utilice la misma contraseña para su
usuario y contraseñas habilitadas.
6. Configure SSH y Telnet para la conexión local y el nivel de privilegio 15.
7. Router(config)# line vty 0 4
8. Router(config-line)# privilege level 15
9. Router(config-line)# login local
10. Router(config-line)# transport input telnet
11. Router(config-line)# transport input telnet ssh
12. Router(config-line)# exit
13. (Opcional) permita al registro local para soportar la función de supervisión del
registro:
Router(config)# logging buffered 51200 warning

d. Consulte y describa las características de la telefonía IP, explique


y diagrame la señalización SIP.

La Telefonía IP

Fase 2
Es una tecnología que permite integrar en una misma red - basada en
protocolo IP - las comunicaciones de voz y datos. Muchas veces se
utiliza el término de redes convergentes o convergencia IP, aludiendo
a un concepto un poco más amplio de integración en la misma red de
todas las comunicaciones (voz, datos, video, etc.).

Esta tecnología hace ya muchos años que está en el mercado (desde


finales de los 90) pero no ha sido hasta hace poco que se ha
generalizado gracias, principalmente, a la mejora y estandarización de
los sistemas de control de la calidad de la voz (QoS) y a la
universalización del servicio Internet.

Cuando hablamos de un sistema de telefonia IP estamos hablando de


un conjunto de elementos que debidamente integrados permiten
suministrar un servicio de telefonia (basado en VoIP) a la empresa.
Los elementos básicos que forman este sistema son: la centralita IP, el
Gateway IP y los diferentes teléfonos IP.

Las principales ventajas de la telefonía IP son la simplificación de la


infraestructura de comunicaciones en la empresa, la integración de las
diferentes sedes y trabajadores móviles de la organización en un
sistema unificado de telefonía - con gestión centralizada, llamadas
internas gratuitas, plan de numeración integrado y optimización de las
lineas de comunicación - la movilidad y el acceso a funcionalidades
avanzadas (buzones de voz, IVR, ACD, CTI, etc.)

La telefonía IP es un servicio de telefonía digital que transmita los


datos de voz vía el Internet. “IP” son siglas en inglés que representan
“Internet Protocol” – es decir, Protocolo de Internet. Entonces, a
diferencia de la telefonía analógica convencional, que usa las redes
telefónicas públicas conmutadas (PSTN por sus siglas en inglés), con la
telefonía IP la señal de voz viaja en forma digital a través de Internet.

Fase 2
Esto ayuda mucho a bajar las facturas del teléfono, ya que el costo de
la llamada no depende de la ubicación de los dos participantes, sino las
llamadas se transfieren como paquetes de datos, dentro de tu plan de
internet ya existente y ya pagado. Aunque la telefonía IP trae muchas
ventajas, también implica varias desventajas.

Las ventajas de la telefonía IP

Reducción de costos – Una de las ventajas principales de la telefonía


IP es que significa una reducción substancial del costo de tus facturas
del teléfono, dado que no tendrás que pagar por una línea de teléfono
separada. Existen varios distintos sistemas de telefonía IP y la
cantidad de dinero que ahorras normalmente depende del servicio que
contratas. Algunos teléfonos IP solo te permiten hacer llamadas a
otros teléfonos IP, mientras que otros sistemas te permiten llamar a
quienquiera con cualquier tipo de teléfono. En la mayoría de los casos,
efectuar llamadas de computador a computador es gratis; sin embargo
puede que pagues una pequeña tarifa de forma mensual para poder
llamar a línea fija. De todas maneras, esta tarifa típicamente
representa una mera fracción del costo de un servicio de teléfono
regular. Más aplicaciones y posibilidades – Otra ventaja fuerte de la
telefonía IP es la tecnología detrás, la cual permite transmitir video
además de audio, compartir datos y/o aplicaciones, recibir más de una
llamada por la misma línea, y convertir mensajes de voz en correos
electrónicos. Esto significa que puedes ver la persona con quién te
estás comunicando; que cualquier trabajo colaborativo se vuelve más
fácil gracias a la posibilidad de compartir archivos entre participantes;
que puedes realizar llamadas de conferencia; y que ahorras tiempo en
la toma de notas.Portabilidad – Las telefonías IP son muy prácticas
para las empresas porque son tan portátiles. Una empresa o un
empleado puede mover el teléfono donde quiera y retener el mismo
número – sea a otra oficina del edificio, otra sede de la empresa o a la
casa del empleado.

Las desventajas de la telefonía IP

Calidad de sonido – una de las mayores desventajas de la telefonía IP


es que la calidad de sonido se puede ver perjudicado dependiente de
la velocidad y calidad de tu conexión a internet. Esto es por la antes
mencionada manera en que la telefonía IP funciona – a través de una
red IP. Por lo tanto, si ocurre alguna interferencia en tu red, tu

Fase 2
conexión puede dejar caer los paquetes de datos de voz que envía, lo
cual hace que tu voz suene distorsionada y electrónica.Apagones
eléctricos – Otro problema que podrías enfrentar al usar la telefonía IP
es que si se te corta la luz, tu teléfono también dejará de funcionar, ya
que se conecta a – y recibe su fuente de energía de – tu computador.
Mientras que un teléfono tradicional funcionará perfectamente durante
un apagón eléctrico, un teléfono IP necesita electricidad e Internet
para funcionar.Latencia – Dado que los teléfonos IP comparten el
ancho de banda con los computadores, el sobre uso de uno puede
afectar a la calidad del servicio del otro. La llegada de tráfico excesivo
a un sitio web alojado en el computador puede causar retrasos o
cortes en la conversación – lo cual se conoce como la latencia.

SIP, o Session Initiation Protocol es un protocolo de control y


señalización usado mayoritariamente en los sistemas de Telefonía IP,
que fue desarrollado por el IETF (RFC 3261). Dicho protocolo permite
crear, modificar y finalizar sesiones multimedia con uno o más
participantes y sus mayores ventajas recaen en su simplicidad y
consistencia.

Hasta la fecha, existían múltiples protocolos de señalización tales como


el H.323 de la ITU, el SCCP de Cisco, o el MGCP, pero parece que poco

Fase 2
a poco SIP está ganando la batalla del estándar: Cisco está
progresivamente adoptando SIP como protocolo en sus sistemas de
telefonía IP en detrimento de H.323 y SCCP, Microsoft ha eligido SIP
como protocolo para su nuevo OCS (Office Communication Server), y
los operadores (de móvil y fijo) también están implantando SIP dentro
de su estrategia de convergencia, aprovechando de este modo la
escalabilidad y interoperabilidad que nos proporciona el protocolo SIP.

Funciones SIP

El protocolo SIP actúa de forma transparente, permitiendo el mapeo


de nombres y la redirección de servicios ofreciendo así la
implementación de la IN (Intelligent Network) de la PSTN o RTC.

Para conseguir los servicios de la IN el protocolo SIP dispone de


distintas funciones. A continuación se enumeran las más importantes:

Localización de usuarios (SIP proporciona soporte para la movilidad).


Capacidades de usuario (SIP permite la negociación de parámetros).
Disponibilidad del usuario
Establecimiento y mantenimiento de una sesión.
En definitiva, el protocolo SIP permite la interacción entre dispositivos,
cosa que se consigue con distintos tipos de mensajes propios del
protocolo que abarca esta sección. Dichos mensajes proporcionan
capacidades para registrar y/o invitar un usuario a una sesión,
negociar los parámetros de una sesión, establecer una comunicación
entre dos a más dispositivos y, por último, finalizar sesiones.
Arquitectura SIP

El estándar define varios componentes SIP y hay varias formas de


implementarlos en un sistema de control de llamadas.

servidores User Agent,


Proxies
Registrars,
Redirect
Location.

Fase 2
El protocolo SIP es de tipo request-response o protocolo de petición-
respuesta, donde los clientes envían una petición a los server y estos envían
la respuesta correspondiente en cada caso. En una llamada SIP cada uno de
los elementos que interviene puede tomar el rol de cliente o de servidor
indistintamente, según la fase de señalización donde se encuentre la
llamada.

En el diagrama anterior se muestra el establecimiento de una llamada entre


dos teléfonos mediante el protocolo SIP y en modo peer-to-peer, sin ningún
tipo de servidor en medio. Cuando uno de los teléfonos envía un mensaje
hacia el otro, se comporta como un cliente. Cuando el teléfono que recibe un
mensaje envía la respuesta o respuestas correspondientes, se comporta
como un server. Como se observa en el diagrama, un teléfono adopta a
veces el papel de cliente y otras veces el de server.

Aunque SIP permite establecer llamadas en modo peer-to-peer, ese


procedimiento requiere conocer la dirección IP del otro extremo por lo que
en la práctica se utilizan los denominados SIP Server. Estos equipos se
encargan del registro de cada uno de los teléfonos SIP y por tanto conocen
la dirección IP que tiene cada teléfono en todo momento. Cuando un SIP
server resuelve la dirección IP de cada equipo que participa en la llamada, se
convierte acto seguido en un SIP proxy, enviando la señalización entre los
teléfonos a través suyo. Un SIP Server siempre esta activo y se encarga de
registrar y de actualizar cuando es necesario la localización de los

Fase 2
dispositivos SIP. Un SIP Server también se encarga de responder a un
usuario SIP cuando realiza una llamada a otro dispositivo SIP que está
apagado. Aunque la función de SIP register y de SIP Proxy puede ser
implementada en equipos físicos diferentes, a menudo se encuentran en un
mismo equipo, el SIP Server

Fase 2
En definitiva, el protocolo SIP permite la interacción entre dispositivos, cosa
que se consigue con distintos tipos de mensajes propios del protocolo que
abarca esta sección. Dichos mensajes proporcionan capacidades
para registrar y/o invitar un usuario a una sesión, negociar los parámetros
de una sesión, establecer una comunicación entre dos a más dispositivos y,
por último, finalizar sesiones.

Fase 2
e. Consulte y describa las ventanas del analizador de tráfico
wireshark.

Wireshark es un analizador de protocolos open-source diseñado por Gerald


Combs y que actualmente está disponible para plataformas Windows y Unix.
Conocido originalmente como Ethereal, su principal objetivo es el análisis de
tráfico además de ser una excelente aplicación didáctica para el estudio de
las comunicaciones y para la resolución de problemas de red.
Wireshark implementa una amplia gama de filtros que facilitan la definición
de criterios de búsqueda para los más de 1100 protocolos soportados
actualmente (versión 1.4.3);y todo ello por medio de una interfaz sencilla e
intuitiva que permite desglosar por capas cada uno de los paquetes
capturados. Gracias a que Wireshark “entiende” la estructura de los
protocolos, podemos visualizar los campos de cada una de las cabeceras y
capas que componen los paquetes monitorizados, proporcionando un gran
abanico de posibilidades al administrador de redes a la hora de abordar
ciertas tareas en el análisis de tráfico.
De forma similar a Tcpdump, Wireshark incluye una versión en línea de
comandos, denominada Tshark, aunque el presente documento se centrará
únicamente en su versión gráfica.
Wireshark, y cuyo objetivo principal es servir de guía orientativa para
cualquier administrador que necesite detectar, analizar o solucionar
anomalías de red.
Pueden existir situaciones en las que Wireshark no sea capaz de interpretar
ciertos protocolos debido a la falta de documentación o estandarización de
los mismos, en cuyo caso la ingeniería inversa será la mejor forma de
abordar la situación.

Dentro de las características de Wireshark podemos destacar las siguientes:

Disponible para sistemas Windows y Unix.


Podemos filtrar paquetes según criterios establecidos.
Es posible capturar tomas de los paquetes en una interfaz de red.

Fase 2
Es posible importar paquetes en formato de texto.
Podemos buscar paquetes usando un rango de criterios.
Permite crear estadísticas, entre otras.
Describa las ventanas del analizador de tráfico wireshark

Una vez se ejecuta el programa Wireshark, se verá una ventana como la


siguiente:

Para iniciar una captura, seleccionar la opción “Capture Options”, bajo el


menú “Capture”. También se puede acceder a esta opción a través del
segundo ícono del menú, “Show the capture options”.

Fase 2
En la ventana que aparece, realizar las siguientes acciones:
Seleccione la tarjeta de red a usar para capturar los paquetes.
Seleccione la opción para capturar paquetes en modo promiscuo.
Verifique que no haya ningún filtro, en “Capture Filter”.
Remueva las selecciones en “Display Options”
Verifique que las opciones seleccionadas en “Name Resolution” involucren
las direcciones MAC, las direcciones de capa de red y las direcciones de capa
de transporte.
Deseleccionar la opción “Use pcap-ng format”.
El menú de Wireshark se encuentra en la parte superior de la ventana de
Wireshark

Fase 2
Al hacer click en “Start”, se podrá ver una ventana que muestra el número
de paquetes capturados, con sus respectivos protocolos.

Fase 2
Para terminar la captura de paquetes, hacer click en “Stop”. Después de esto
se podrá observar una ventana de resultados

Fase 2
El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés
para el usuario. Para hacer esto, se usa la barra “Filter”. Se puede escribir
directamente sobre ella la condición sobre los paquetes que debe ser
cumplida, o se puede usar la ventana asociada al botón "Expression…". Ahí
se selecciona el nombre del campo, y su relación con un valor.
A continuación se muestra el filtro de paquetes que poseen el puerto 80 TCP
como origen o como destino. Para que un filtro tenga efecto, se debe hacer
click en “Apply”. Si se desea nuevamente mostrar todos los paquetes, se
debe hacer click en “Clear”.

Fase 2
Para el caso particular del protocolo TCP, la información de cada captura es
mostrada en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y
“Transmission Control Protocol”.

Fase 2
Wireshark posee un completo conjunto de herramientas que permiten
obtener estadísticas. Éstas incluyen resúmenes, gráficas, jerarquías de
protocolos, conversaciones, etc. Se accede a la mayoría de ellas a través del
menú “Statistics”.

La siguiente figura muestra la opción “Summary”. En ella se muestran datos


de tráfico capturado y mostrado (si ha sido aplicado algún filtro).

Fase 2
La siguiente gráfica muestra la opción “Statistics→IO Graphs”, donde se han
seleccionado los parámetros de tráfico TCP y tráfico IP.

Fase 2
Las siguientes gráficas se refieren a la configuración de la opción “Flow
Graph” y a la muestra de resultados del mismo. Esto muestra el flujo de
mensajes entre uno o más sistemas finales, en su orden cronológico.

Fase 2
Fase 2
Las siguientes gráficas muestran el uso de la opción “Statistics→Endpoints”.
En ellas se puede observar información referente a cada uno de los
endpoints en el caso de los protocolos TCP y UDP.

Fase 2
Description
La descripción de la interfaz proporcionada por el sistema operativo.

- IP
La primera dirección IP Wireshark que pudo encontrar para esta interfaz.
Puede hacer clic en la dirección para pasar por otras direcciones asignadas a
la misma, si está disponible. Si se puede conocer ninguna dirección se
mostrará "Ninguno".

- Packets

Fase 2
El número de paquetes capturados de esta interfaz, desde que se abrió este
diálogo. Aparecerá en gris, si ningún paquete fue capturado en el último
segundo.

- Stop
Detener una captura actualmente en ejecución.

- Start
Inicia una captura en todas las interfaces seleccionadas inmediatamente,
utilizando la configuración de la última captura o la configuración por
defecto, si no se han fijado las opciones.

- Options

f. Consulte y describa las características, arquitectura y protocolos


de ATM.

ATM
El modo de transferencia asíncrona (asynchronous transfer mode,
ATM) es una tecnología de telecomunicaciones desarrollada para hacer
frente a la gran demanda de capacidad de transmisión para servicios y
aplicaciones se hizo popular en 1988 cuando se decidió que esta
tecnología de conmutación seria la usada por las futuras redes ISDN
en banda ancha. ATM es diseñado para el transporte de datos sobre
fibra óptica, de forma que el ancho de banda se reparte en bloques de
tamaño idéntico denominados células (cells). Es una técnica del tipo
Cell Relay orientada a la conmutación de células de tamaño constante
a alta velocidad.

Característica

Conmutación de circuitos y de paquetes. Permite absorber todas las


redes existentes con tendencia a una red global y única. El concepto
de modo de transferencia surge con la conmutación de paquetes en
telegrafía y de circuitos en telefonía. El Modo de transferencia

Fase 2
involucra aspectos relacionados con la transmisión, multiplexación y
conmutación. La palabra Asincrónico se refiere a la discontinuidad
entre celdas del mismo usuario; desde el punto de vista de la
transmisión en capa 1 es una red sincrónica soportada por la red SDH
(Lopez, 2011).

El uso de celdas de tamaño fijo y pequeñas, permite que la


conmutación se lleve a cabo por medio de hardware a una muy alta
velocidad, además permite la escalabilidad de velocidad. Los primeros
cinco bytes son para la información del encabezado y los otros 48 son
para la carga o datos de la información del usuario.

ATM emplea circuitos virtuales, por lo que permite la garantía de una calidad
de servicio determinada el transporte promiscuo de todas las velocidades
hasta 150 Mb/s Cuando se establece la conexión ATM se reserva un ancho
de banda en base a las necesidades, es decir que además de que pueden
trabajar interfaces ópticas o eléctricas, proporciona una tecnología común
para todo tipo de tráfico, voz, datos y video (Yezid Donoso Meisel, 2009).
Los circuitos que establece ATM son de dos tipos: caminos virtuales y
circuitos virtuales, que son la unión de un conjunto de caminos virtuales.
El funcionamiento básico de un conmutador ATM es el siguiente: una vez
recibida una celda a través de un camino o circuito virtual asigna un puerto
de salida y un número de camino o circuito a la celda
en función del valor almacenado en una tabla dinámica interna.
Posteriormente retransmite la celda por el enlace de salida y con el
identificador de camino o circuito correspondiente.
Los canales en la ATM son multiplexados en forma determinista (acceso
sincrónico) o estadística (señales asincrónicas). En el primer caso se asegura
la accesibilidad completa y se elimina la congestión (AAL1 en la capa 2).
ATM incumbe los niveles bajos del modelo de 7 capas y por ello se aplica
para el operador de la red y no para el usuario. Sin embargo, la primera
aplicación de ATM es como red LAN de tercera generación en redes

Fase 2
corporativas. Se piensa que la evolución de X.25 hacia Frame Relay puede
derivar directamente a ATM.
Orientada con-conexión, con transferencia de celdas. El tamaño fijo permite
una conmutación basada en el hardware. De esta forma, los actuales centros
de conmutación que trabajan con 8 bits en paralelo pasan a ser de 1 celda.
Las señalizaciones utilizadas para sistemas ISDN de banda angosta son
inadecuadas para banda ancha ATM.
Existen principalmente cuatro tipos de conexiones en ATM:
Conexiones virtuales permanentes. La conexión se efectúa por mecanismos
extremos, principalmente a través del gestor de red, por medio del cual se
programan los elementos de conmutación entre fuente y destino.
Conexiones virtuales conmutadas. La conexión se efectúa por medio de
un protocolo de señalización de manera automática. Este tipo de conexión es
la utilizada habitualmente por los protocolos de nivel superior cuando operan
con ATM. Dentro de estas conexiones se pueden establecer dos
configuraciones distintas:
 Conexión punto a punto: Se conectan dos sistemas finales ATM entre sí,
con una comunicación uni- o bidireccional.
 Conexión punto multipunto: Conecta un dispositivo final como fuente con
múltiples destinos finales, en una comunicación unidireccional.
El estándar define el protocolo orientado a conexión que las transmite y dos
tipos de formato de celda:

 UNI (User to Network Interface o interfaz usuario a red) este se


refiere a la conexión de un conmutador ATM de una empresa pública o
privada con un terminal ATM de un usuario normal, siendo este último el
más utilizado.
 NNI (Network to Network Interface o interfaz red a red) El cual se
refiere a la conexión de conmutadores ATM en redes privadas.
Interfaz permite manejar ATM

Fase 2
La UNI liga un dispositivo de usuario a un switch público o privado y la NNI
describe una conexión entre dos switches.

Como ATM es una red orientada a conexión, un enlace entre dos puntos
empieza cuando uno transmite una solicitud a través de la UNI a la red. Un
dispositivo responsable de señalización pasa la señal a través de la red a su
destino. Si el sistema indica que se acepta la conexión, un circuito virtual es
establecido a través de la red ATM entre los dos puntos. Ambas UNI
contienen mapas para que las celdas puedan ser ruteadas correctamente.
Cada celda contiene campos, un identificador de ruta virtual VPI (virtual
path identifier) y un identificador de circuito virtual VCI (virtual circuit
identifier) que indican estos mapeos.
El uso de celdas para transmitir datos no significa que los protocolos de hoy
no sean usados. ATM es totalmente transparente a protocolo. La carga de
cada celda es pasada por el switch sin ser "leida" a nivel binario. ATM usa el
concepto de control de error y flujo de "fin a fin" en contraste a la red
convencional de paquete conmutado que usa un control de error y flujo
interno. Esto es que la red en sí no checa la carga de datos para errores y lo
deja al dispositivo terminal final.
Campos de la Celda ATM

 GFC (Control de Flujo Genérico, Generic Flow Control, 4


bits): Labores de gestión de tráfico, pero en la práctica no es utilizado.
Las celdas NNI lo emplean para extender el campo VPI a 12 bits.

Fase 2
 VPI (Identificador de Ruta Virtual, Virtual Path Identifier, 8
bits) y VCI (Identificador de Circuito Virtual, Virtual Circuit
Identifier, 16 bits): Se utilizan para indicar la ruta de destino o final de
la celda.
 PT (Tipo de Información de Usuario, Payload type, 3 bits): identifica
el tipo de datos de la celda (de datos del usuario o de control).
 CLP (Prioridad, Cell Loss Priority, 1 bit): Nivel de prioridad de la
celda, si este bit está activo cuando la red ATM esta congestionada la
celda puede ser descartada.
 HEC (Corrección de Error de Cabecera, Header Error Correction, 8
bits): contiene un código de detección de error que sólo cubre la cabecera
(no la información de usuario), y que permite detectar un buen número de
errores múltiples y corregir errores simples.
Arquitectura
Las redes ATM están orientadas a conexión, para que la comunicación exista
entre dos terminales debe enviar primero un paquete para establecer la
conexión, llamadas Circuitos Virtuales, según recorre la subred todos los
conmutadores en la ruta crean una entrada en sus tablas internas tomando
nota de la existencia de la conexión y así reservar cualquier recurso que la
misma necesitara.

Ya establecida la conexión, cada terminal puede empezar a transmitir datos.


La idea básica en que se fundamenta ATM es transmitir toda la información
en paquetes pequeños, de tamaño fijo, llamados celdas. Las celdas tienen
un tamaño de 53 bytes. Parte del encabezado es el identificador de la
conexión, por lo que los hosts emisor y receptor y todos los conmutadores
intermedios pueden saber que celdas pertenecen a que conexiones, así cada
conmutador sabe cómo enviar cada celda entrante.

Fase 2
Tamaño de las celdas
El tamaño de una celda ATM (53 bytes) fue diseñado para 64 kbps o
superior.
El encabezado ATM puede ser comprimido o expandido por los estándares
ATM de la estación base, un ejemplo de esto son los 2 bytes que contienen
12 bit para VCI (Virtual Chanel Identifier) y 4 bit de control. La movilidad
debe ser tan transparente como sea posible para las partes extremas y la
localización de los VCI deberá permanecer válida cuando el móvil se
desplace a través de las diferentes pico-celdas con el mismo dominio.
Esquema de la aplicación
 Kernel: componente central de la arquitectura. También conocido como
núcleo, es la parte fundamental del sistema. Es el software responsable
de gestionar los recursos y brindar los servicios básicos al resto de los
componentes.
 Plug-in: un plug-in (o plugin) es un programa que interactúa con el
kernel aportando a éste funcionalidades o utilidades específicas.

El diseño de la aplicación se encuentra dividido en cuatro componentes


principales: subsistema de máquina de estados, subsistema de presentación,
subsistema de comunicaciones y subsistema de dispositivos. De estos cuatro
componentes, el de máquina de estados funciona como kernel de la
aplicación, mientras que los restantes han sido desarrollados como plug-ins
del mismo

2. Desarrollar los siguientes puntos:

a. De acuerdo con los conceptos definidos en la actividad anterior,


describa como es la equivalencia entre los mensajes de señalización
para establecer, controlar y liberar una llamada en la señalización
SIP y la señalización SS7.

Fase 2
El protocolo SIP permite la interacción entre cada uno de los dispositivos,
lo cual se obtiene con distintos tipos de mensajes propietarios del
protocolo. Estos mensajes suministran capacidades para realizar el
registrar o invitar un usuario a una sesión, negociando los parámetros de
una sesión, para lograr establecer una comunicación entre dos a más
terminales y su respectiva finalización.
Definitivamente, se denota que el protocolo SIP día tras día se vuelve
más robusto, por consiguiente se muestran los aspectos más importantes
referentes a dicho protocolo
El control de llamadas es sin estado, y proporciona escalabilidad entre
los dispositivos telefónicos y los servidores.
SIP no requiere muchos ciclos de CPU para generar mensajes de
señalización de manera que el servidor puede manejar transacciones.

Las llamadas SIP son independientes de la presencia de una conexión


en la capa de transporte.

SIP posee una autentificación del que realiza la llamada y del que la
recibe mediante mecanismos HTTP.

Permite la autenticación y encriptación salto a salto por SSL/TSL pero


también puede usar la capa de transporte o un mecanismo de seguridad
de HTTP, como SSH o S-HTTP.

Los proxy SIP pueden reconocer la señalización de la llamada y puede


bifurcar a cualquier número de dispositivos paralelamente.

SS7 es un protocolo que tiene ventajas como lo son la Robustez,


señalización estandarizada, confiabilidad, flexibilidad, capacidad de
interconexión y también ofrece la posibilidad de evolucionar; dejando así el
soporte para nuevos y variados servicios. Este protocolo está basado en una
capacidad común para el transporte de señalización, llamada la parte de
transferencia de mensaje (MTP) y la parte de usuario ISDN, MTP y la parte
de control de señalización de conexión (SCCP) forman la parte de los
servicios de red (NSP), los cuales realizan las funciones que corresponden a
las 3 primeras capas del modelo OSI. El MTP interpreta un sistema de
transferencia de mensajes, el cual permite transmitir información de
señalización por medio de la red hacia el punto de destino.33 Este
componente está constituido por tres niveles:  Nivel 1: enlace de datos de
señalización  Nivel 2: enlace de señalización  Nivel 3: red de señalización.

Fase 2
b. Genere en el simulador de red GNS3 el esquema de red que va a
usar en el componente práctico del curso (Actividad 4) que se lleva
a cabo en simultáneo con esta actividad.

Fase 2
Esquema de red

c. Proponga y explique detalladamente el rango de direcciones IP y la


asignación de direcciones que va a realizar para el componente
práctico del curso (Actividad 4) que se lleva a cabo en simultáneo
con esta actividad.

Ip: 192.168.12.1
Mascara: 255.255.255.0

Fase 2
Cisco 7200 Series Router VXR

Con velocidades de procesamiento de hasta 2 millones de paquetes por


segundo, adaptadores de puertos y servicios que van desde NxDS0 a Gigabit
Ethernet, y OC-3, así como un número incomparable de servicios IP de alto
toque, la serie Cisco 7200 VXR es la agregación de servicios ideal.
Dispositivo de borde WAN / MAN para empresas y proveedores de servicios
que implementan cualquiera de las siguientes soluciones:
• Rendimiento de la característica de calidad de servicio (QoS) ganadora de
premios WAN

• Agregación de banda ancha: hasta 16,000 sesiones de protocolo punto a


punto (PPP) por chasis

• Borde del proveedor de conmutación de etiquetas multiprotocolo (MPLS


PE): la opción número uno para el despliegue del borde del proveedor en la
actualidad

• Adaptadores de puerto de voz y VXR compatibles con multiplexor de


división de tiempo (TDM) y integración de voz / video / datos

• Soporte de puerta de enlace IP a IP: interconexiones IP directas

• Red privada virtual de seguridad IP (IPSec VPN): escalable a 5,000 túneles


por chasis

• Equipo de instalaciones para clientes de alta gama (CPE): para servicios


WAN administrados que ahorran equipo, transporte y costos administrativos

El Cisco 7200 VXR responde a estos requisitos de la solución al integrar


funciones previamente realizadas por dispositivos separados en una sola
plataforma. A través de esta integración, el Cisco 7200 VXR proporciona una
plataforma única y rentable que admite:
• Interfaces LAN y WAN de alta densidad

• Agregación de servicios de abonado de banda ancha, incluidos PPP,


terminación RFC 1483 y tunelización del Protocolo de túnel de capa 2 (L2TP)

Fase 2
• Terminación troncal digital T1 / E1 TDM para voz, video y datos

• T3 / E3 multicanal de alta densidad y T1 / E1 con unidad de servicio de


datos / unidad de servicio de canal integrado (CSU / DSU)

• Conectividad de cajeros automáticos, paquetes sobre SONET (POS) y


transporte dinámico de paquetes (DPT)

• ATM IMA (Multiplexación inversa sobre ATM) para voz, video y datos

• conectividad de canal de mainframe de IBM directa

• Conmutación Ethernet de capa 2 de densidad de luz

Fase 2
CONCLUSIONES

La conmutación de paquetes es un método de agrupar los datos


transmitidos a través de una red digital en paquetes que se componen de un
encabezado y una carga útil. Los datos en el encabezado son utilizados por
el hardware de red para dirigir el paquete a su destino donde la carga útil es
extraída y utilizada por el software de la aplicación. La conmutación de
paquetes es la base principal de las comunicaciones de datos en redes
informáticas de todo el mundo.

Fase 2
BIBLIOGRAFÍA

 Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática


(UF1870). Madrid, ES: IC Editorial. (pp. 15-22). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp
g=20&docID=11148759&tm=1500998164884

 Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e


interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT,
Encaminamiento RIP y OSPF. Valencia, ES: Editorial de la Universidad
Politécnica de Valencia. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?pp
g=1&docID=10820977&tm=1497396191059

Fase 2

Anda mungkin juga menyukai