top of page

Componentes fisicos de una red

 

 

 

 

 

 

 

 

 

 

 

 

Hosts: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host.

Switch: Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden ser un PC, una impresora, la misma televisión, tu consola preferida o cualquier aparato que posea una tarjeta Ethernet o Wifi. Se utilizan tanto en casa como en cualquier oficina o lugar de trabajo donde es muy común tener al menos un switch por planta para permitir la interconexión de los distintos equipos.

Router: Es como su propio nombre indica, y fácilmente se puede traducir, un enrutador o encaminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.

​

Es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico. En las casa seguramente se tiene uno que es el que te conecta con Internet.

Medios de conexión: Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalámbricos.

 

Cable coaxial: Contiene un conductor de cobre en su interior envuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. Y aunque su instalación es complicada evita menos interferencias que el cable UTP.

​

Cable utp: El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión varía según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para conexiones por medio de switchs

​

Fibra optica: Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.

​

Conexión inalámbrica: A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico para la transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión está especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar cableado. Una de las desventajas de estas conexiones es su alto costo y su susceptibilidad a las interferencias electromagnéticas.

​

WILSON REINEL LOPEZ

​

​

Explique el modelo OSI y los principales protocolos de las tres primeras capas:

​

 

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

 

El modelo OSI abarca una serie de eventos importantes:

  • El modo en que los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando.

  • El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo que proporcione un canal de comunicación entre el remitente y el destinatario.

  • El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores.

  • El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red.

Capa Física:

- Transmisión de flujo de bits a través del medio. No existe estructura alguna.

- Maneja voltajes y pulsos eléctricos.

- Especifica cables, conectores y componentes de interfaz con el medio de transmisión.

 

Protocolos de capa Física

IEEE 1394: es un estándar multiplataforma para la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como videocámaras a computadoras.

DLS: Línea de suscriptor digital. Tecnología de red pública que proporciona un ancho de banda elevado, atraves de cables de cobre convencionales, a distancias limitadas. Tecnología de conexión permanente que permite a los usuarios conectarse a Internet

RDSI: es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere. Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal

(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4GHz.

GSM: es un sistema estándar, libre de regalías, de telefonía móvil digital.

USB: es un estándar industrial desarrollado en los años 1990 que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre ordenadores y periféricos y dispositivos electrónicos.

ADSL: es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado, siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

Capa Enlace de Datos:

- Estructura el flujo de bits bajo un formato predefinido llamado trama.

- Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.

- Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).

- Provee control de flujo.

- Utiliza la técnica de "piggybacking".

 

Protocolo capa Enlace

ARP: Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el cálculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red.

PPP: El protocolo PPP permite establecer una comunicación a nivel de la capa de enlace TCP/IP entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico

LAPB: es un protocolo de nivel de enlace de datos dentro del conjunto de protocolos de la norma X.25. LAPB está orientado al bit y deriva de HDLC. Es un subconjunto de HDLC, en modo de clase balanceada asíncrona (BAC). HDLC trabaja con 3 tipos de estaciones, en cambio LAP-B solo con una, la Balanceada. Por lo tanto usa una clase balanceada asíncrona, los dos dispositivos pueden iniciar la transmisión, esa es una de las diferencias con HDLC.

SLIP: es un estándar de transmisión de datagramas IP para líneas serie, pero que ha quedado bastante obsoleto. Fue diseñado para trabajar a través de puerto serie y conexión de módem. Su especificación se encuentra en el documento RFC 1055.

SDLC: se utiliza para nombrar el protocolo diseñado por IBM para enlaces síncronos a través de una línea para la capa 2 del modelo OSI de comunicaciones. Como su nombre implica, es un protocolo síncrono, lo que supone la transmisión de la señal de reloj con los datos.

HDLC: es un estándar a nivel de enlace de datos que incluye mecanismos para la detección y corrección de errores. Se utiliza en RDSI y en X.25, aunque no se siguen sus especificaciones completas, ya que es unprotocolo muy extenso (se utiliza más bien otros protocolos derivados de éste, como SDLC, LAP-B, LAP-D, PPP, LLC o Frame Relay).

IEEE: define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.

FDDI: Es una especificación de red sobre fibra óptica con topología de doble anillo, control de acceso al medio por paso de testigo y una velocidad de transmisión de 100 Mbits/s. Esta especificación estaba destinada a sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de los comités y los avances en otras tecnologías, principalmente Ethernet, la han relegado a unas pocas aplicaciones como interconexión de edificios.

Capa de Red (Nivel de paquetes):

  • Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.

  • Utiliza el nivel de enlace para el envío de paquetes: un paquete es encapsulado en una trama.

  • Enrutamiento de paquetes.

  • Envía los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.

  • Control de Congestión.

 

Protocolos de capa de red

Protocolo IP: orientado a no conexión. Fragmenta paquetes si es necesario. Direccionamiento mediante direcciones lógicas IP de 32 bits. Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito. Realiza el "mejor esfuerzo" para la distribución de paquetes. Tamaño máximo del paquete de 65635 bytes. Sólo ser realiza verificación por suma al encabezado del paquete, no a los datos éste que contiene.

Protocolo ICMP:

ICMP (Protocolo de mensajes de control de Internet) Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. El protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).

Protocolo IGMP:

Proporcionan un protocolo para intercambiar y actualizar información acerca de la pertenencia de hosts a grupos de multidifusión específicos.

Protocolo X.25:

En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. El servicio que ofrece es orientado a conexión fiable, en el sentido de que no duplica, ni pierde ni desordena.

Protocolo ARP:

El protocolo ARP es un protocolo de broadcast, recibe una dirección IP de destino y le envía una petición a todas las máquinas buscando la dirección MAC del terminal destino.

Protocolo RARP la resolución de direcciones inversa se lleva a cabo de la misma manera que la resolución de direcciones de ARP.

Protocolo BGP:

El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los ISP registrados en Internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP.

Protocolo OSPF:

Es un protocolo de routing interno basado en el estado del enlace o algoritmo Short Path First, estándar de Internet, que ha sido desarrollado por un grupo de trabajo del Internet Engineering task Force, cuya especificación viene recogida en el RFC 2328.

Protocolo RIP:

El protocolo RIP1 es un protocolo de encaminamiento dinámico de tipo IGP (Internal Gateway Protocol), mediante el cual los router pertenecientes a un mismo Sistema Autónomo intercambian y actualizan sus correspondientes tablas de rutas.

RIPv1: No admite subredes. No admite direcciones con máscara de longitud variable (VLSM). No admite CIDR. Los intercambios de información no están autenticados.

RIPv2: Admite subredes. Admite direcciones con máscara de longitud variable (VLSM). Admite CIDR. Los intercambios están autenticados con contraseñas y se pueden llevar a cabo mediante multicast en lugar de broadcast (menos sobrecarga de la red).

Protocolo IPX:

Este protocolo, implementado por Novell, ha demostrado sobradamente su valía en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones.

 

 

 

b. Consulte y describa qué es el protocolo IPv4:

IPV4:

IPv4 es la versión 4 del Protocolo de Internet (IP o Internet Protocol) y constituye la primera versión de IP que es implementada de forma extensiva. IPv4 es el principal protocolo utilizado en el Nivel de Red del Modelo TCP/IP para Internet. Fue descrito inicial mente en el RFC 791 elaborado por la Fuerza de Trabajo en Ingeniería de Internet (IETF o Internet Engineering Task Force) en septiembre de 1981, documento que dejó obsoleto al RFC 760 de enero de 1980.

IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo, a través de Ethernet).

Tiene las siguientes características:

  • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).

  • No proporciona garantía en la entrega de datos.

  • No proporciona ni garantías sobre la corrección de los datos.

  • Puede resultar en paquetes duplicados o en desorden.

 

IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4, 294, 967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha  mpulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.

Las direcciones IP son como una etiqueta binaria que identifican, de manera lógica y jerárquica, a una interface de un dispositivo de comunicaciones, a través del cual dicho dispositivo se conecta a una subred IP. Se trata de direcciones denominadas direcciones “lógicas” o “virtuales” y deberán ser independientes de las tecnologías de subred posibles en la inter-red.

La RFC 791 define direcciones de 32 bits (4 bytes,) lo que teóricamente permite la utilización de unos 4.000 millones de direcciones diferentes (232), aproximadamente.

La dirección IP se divide en dos partes La dirección IP de un dispositivo está estructurada en dos partes:

  • Identificador de red a la que está conectado el dispositivo,

  • host u ordenador. Identificador del dispositivo, host u ordenador dentro de la red.

 

Esta estructura tiene como fin facilitar el proceso de encaminamiento de los routers, ya que para encaminar un datagrama, los routers analizarán el identificador de red al que pertenece y lo encaminarán hasta encontrar esta. Una vez dentro de la red, el o los routers de dicha red tendrán que analizar el indicador del host de destino para encaminar el datagrama hasta él. El identificador de red puede tener el tamaño que se desee, en función del tamaño de la red. A redes grandes, prefijos pequeños y viceversa.

Para definir el prefijo de la dirección IP, es decir, lo que se conoce como identificador de red, se utiliza la denominada máscara de red que es un número binario de 32 bits que define en las posiciones a “1” el prefijo o identificador de red y en las posiciones a “0” el sufijo o identificador de host. Últimamente para identificar la máscara de cada PC se les añade /xx a la dirección IP. Siendo xx el número de bits a 1 de la máscara de red.

Ejemplo: IP = 192.168.2.200 Máscara = 255.255.255.0 equivale a escribir: 192.168.2.200/24 Hay cinco clases diferentes de redes, A a E. Dado un IP Address, su clase se puede determinar de los tres bits de orden alto (los tres bits más a la izquierda en el primer octeto). La figura muestra, la significación de los tres bits de orden superior y el rango de direcciones que caen en cada clase. Para propósitos informativos, también se muestran direcciones de Clase D y Clase E (CISCO, 2017).

 

Imagen significación de los tres bits de orden superior y el rango de direcciones que caen en cada clase. Fuente: (CISCO, 2017)

En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de Clase A en la Figura se tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255. Los octetos

2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan para redes que tienen más de 65.536 hosts (¡en realidad, hasta 16.777.214 hosts!). En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el ejemplo de Clase B en la Figura, tiene una dirección de red principal de 128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts. En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo del C de la clase en el cuadro1 tiene una dirección de red principal de 192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts, perfecto para redes con menos de 254 hosts. Máscaras de Subred Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida. Un valor que permite que una red sea subdividida y proporciona asignaciones de direcciones más complejas. El formato de la máscara de subred es nnn.nnn.nnn.nnn, por ejemplo, 255.255.255.0. Usada para subdividir una dirección de red asignada en subredes adicionales usando algunos de los bits sin asignar para designar direcciones de red local. El enmascaramiento de la subred facilita el enrutamiento identificando la red del host local. La máscara de subred es un parámetro de configuración necesario para un host IP. Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida. Una máscara de 32 bits que identifica las porciones de una dirección IP que se usarán para ubicar direcciones en una subred.

Subnetting es el proceso de dividir una red en redes más pequeñas y manejables. Las subredes se cran para evitar que el tráfico broadcast se envíe a todos los destinos de una red determinada. El exceso de broadcast consume recursos como ancho de banda, ciclos del CPU de los dispositivos, así como memoria.

Otro concepto importante en subnetting es la máscara de subred. La máscara de subred es una cantidad de 32 bits, se expresa en formato decimal punteado; esta indica qué parte de una dirección IP pertenece a la red y la cantidad que pertenece al host.

El subnetting se realiza tomando bits prestados de los bits de hosts. Eso significa que los bits de redes NO pueden modificarse.

Para realizar el subnetting se inicia a encender bits de izquierda a derecha. Los bits de red siempre están encendidos, los bits de hosts siempre están apagados.

 

 

Paso 1. Tomar los bits prestados de la porción de hosts

 

Paso 2. Calcular el broadcast o el alcance de cada red.

 

Paso 3. Calcular el Broadcast de cada subred

 

Tome en cuenta que siempre las redes son pares (tomando el 0 como par) y que los broadcast son siempre impares, esto lo define el último octeto.

Para determinar qué cantidad de hosts tendrá por cada subred solo debe elevar 2^n. En este caso n es el número de bits apagados. 2^5=32 hosts en cada subred. En cada subred se pierden 2 direcciones, una de red y otra de broadcast, por lo tanto 32-2=30 direcciones útiles en cada subred.

 

VLSM: se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.

Por ejemplo, si se toma la dirección de red 192.168.1.0/24 y se subdivide usando una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Suponga que se construye un enlace serie entre dos routers y tomamos para ello una de las subredes (la 192.168.1.0/26): con esta máscara de subred sin aplicar vlsm se desperdiciarían 60 direcciones utilizables (26=64 menos la 2 dirección aplicada a las interfaces de los routers da 62 hosts, [64-2=62] una dirección para el nombre de la red o dirección de red y la otra para la dirección de difusión o broadcast).

Ahora, si se aplica vlsm a la subred anterior (la 192.168.1.0/26) y se toman "prestados" 4 bits de la porción de host tendríamos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y así sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales, pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo, la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

 

 

c. Consulte y describa que es enrutamiento y cómo funciona el protocolo OSPF, agregue los comandos de configuración de un router y del protocolo OSPF.

Con las máscaras de red podemos comunicar subredes entre sí, pero esto no es suficiente porque también necesitamos comunicarnos con el mundo exterior. Aquí aparece el concepto de enrutamiento. Se conoce como gateway o puerta de enlace el cual define el punto de nuestra red que se conecta con otras redes.

Cuando nosotros tenemos un router en una red conectado a Internet lo definimos como puerta de enlace. Este dispositivo sirve para conectar dos segmentos de red separados físicamente. Es a través del router como vamos redirigiendo los paquetes para hacerlos llegar desde su origen hasta su destino.

Este proceso de enrutado se hace mediante tablas de enrutamiento para mantener la info. Acerca de otras redes y hosts. Se guarda toda la información de cada nodo de cómo comunicarse con otros hosts.

Cuando se va a enviar un paquete IP desde una maquina está inserta la dirección origen y la de destino. Luego el equipo busca la dirección IP de destino en la tabla de enrutamiento siguiendo un orden. Es el siguiente:

Primero busca una entrada que corresponda exactamente con la dirección de IP destino. Si no encuentra coincidencia se busca por el identificador de red de la dirección destino. Y si no se encuentra esta tampoco busca la ruta predeterminada (0.0.0.0). Sino encuentra coincidencia en la tabla el paquete es descartado.

Para obtener la tabla de enrutamiento en Windows escribimos en la consola “route print”. La tabla se genera automáticamente basándose en la configuración de TCP/IP de la máquina. Podemos añadir rutas con “route add” se llama enrutamiento estático. Hay otra forma de actualizar esta tabla de forma dinámica y se hace mediante algoritmos automáticamente y lo hacen basándose en la comunicación broadcast entre routers para descubrir las mejores rutas y aquí es donde aparece el concepto de métrica que es una medida de lo óptimo que es utilizar una ruta y otra.

Descripción de cada campo:

Destino de red: Es la dirección por la que se va a buscar coincidencia con la dirección IP de destino. Con valores entre 0.0.0.0 y 255.255.255.255 para la multidifusión limitada.

Mascara de red: cuando no se encuentra coincidencia exacta en la tabla se aplica la máscara de red sobre la dirección de destino. Se utilizan los bits coincidentes por ejemplo 0.0.0.0 no sería necesario que ningún bit coincida, y 255.255.255.255 será necesario que coincidan todos.

Puerta de enlace: es la dirección a la que se produce la redirección cuando se produce una coincidencia con esa entrada.

Interfaz: la interfaz es la dirección IP configurada en el equipo local para el adaptador de red que se utiliza cuando se envía un datagrama IP en la red.

Métrica: nos da información de las rutas disponibles y cuál es la mejor. Siempre se selecciona la que tiene mejor métrica. Es el número de saltos que un paquete tiene que hacer hasta su destino.

Hay unos comandos que nos pueden resultar útiles. Uno es el ipconfig para Windows o ifconfig si es unix. Nos da la información sobre las diferentes interfaces de red que tiene instalada nuestra máquina. Nos muestra la interfaz, la dirección IP, la máscara de subred y la puerta de enlace predeterminada.

Otro comando seria el tracert para Windows y traceroute para unix. Con este lo que obtenemos es el número de saltos que un paquete tiene que hacer para llegar al destino que le indicamos en le mismo. Por ejemplo tracert www.google.es. En la pantalla veríamos los diferentes routers por los que nuestro paquete va pasando” (Morales, 2009).

 

OSPF (Open Shortest Path First) (IBM®, 2017)

Open Shortest Path First (OSPF) es un protocolo de direccionamiento de tipo enlace-estado, desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF). OSPF es un protocolo de pasarela interior (IGP).

En una red OSPF, los direccionadores o sistemas de la misma área mantienen una base de datos de enlace-estado idéntica que describe la topología del área. Cada direccionador o sistema del área genera su propia base de datos de enlace-estado a partir de los anuncios de enlace-estado (LSA) que recibe de los demás direccionadores o sistemas de la misma área y de los LSA que él mismo genera. El LSA es un paquete que contiene información sobre los vecinos y los costes de cada vía. Basándose en la base de datos de enlace-estado, cada direccionador o sistema calcula un árbol de extensión de vía más corta, siendo él mismo la raíz, utilizando el algoritmo SPF.

Las ventajas principales de OSPF son las siguientes:

  • En comparación con los protocolos de direccionamiento de distancia-vector como el protocolo de información de direccionamiento (RIP), OSPF es más adecuado para servir entre redes heterogéneas de gran tamaño. OSPF puede recalcular las rutas en muy poco tiempo cuando cambia la topología de la red.

  • Con OSPF, puede dividir un sistema autónomo (AS) en áreas y mantenerlas separadas para disminuir el tráfico de direccionamiento de OSPF y el tamaño de la base de datos de enlace-estado de cada área.

  • OSPF proporciona un direccionamiento multivía de coste equivalente. Se pueden añadir rutas duplicadas a la pila TCP utilizando saltos siguientes distintos.

Protocolo OSPF Hello e intercambio de base de datos de enlace-estado Los direccionadores o sistemas de una red OSPF, después de haberse asegurado de que sus interfaces son funcionales, envían en primer lugar paquetes Hello, utilizando el protocolo Hello por sus interfaces OSPF, para descubrir vecinos. Vecinos son los direccionadores o sistemas que tienen interfaces con la red común. Después, los direccionadores o sistemas vecinos intercambian sus bases de datos de enlace-estado para establecer adyacencias.

La siguiente figura ilustra el proceso de descubrir vecinos y establecer adyacencias en el caso de dos sistemas de la subred 9.7.85.0. Cada sistema tiene una interfaz OSPF con la subred común 9.7.85.0 (interfaz 9.7.85.1 para el sistema A e interfaz 9.7.85.2 para el sistema B). La subred 9.7.85.0 pertenece al área 1.1.1.1

 

Fase EXSTART

Es el primero paso del intercambio de bases de datos de enlace-estado. Los dos sistemas negocian quién hace de maestro y quién hace de subordinado.

Fase EXCHANGE

Los dos sistemas intercambian paquetes de descripción de base de datos para averiguar qué anuncios de enlace-estado (LSA) no están en la base de datos de enlace-estado de cada sistema. Cada sistema almacena los LSA que no están en la base de datos de enlace-estado en la lista de retransmisiones.

Fase LOADING

Cada sistema envía paquetes de petición de enlace estado para pedir al vecino (en este ejemplo, sería el otros sistema) que envíe los LSA completos que se almacenaron en la lista de retransmisiones durante la fase EXCHANGE. El vecino responde a la petición con los LSA en paquetes de actualización de enlace estado.

Fase FULL

Cuando dos sistemas terminan de intercambiarse los LSA, y sus bases de datos de enlace-estado ya están sincronizadas, se establece la adyacencia entre los dos sistemas.

Cuando ya se han establecido adyacencias entre todos los direccionadores o sistemas de un área, cada direccionador o sistema del área envía periódicamente un LSA para compartir sus adyacencias o para informar de su cambio de estado. Comparando las adyacencias establecidas con los LSA, los direccionadores o sistemas del área pueden descubrir los cambios de topología del área y actualizar debidamente sus bases de datos de enlace-estado.

Direccionador designado y direccionador designado de reserva

En una red OSPF multiacceso que tenga como mínimo dos direccionadores conectados, los direccionadores eligen un direccionador designado y un direccionador designado de reserva utilizando el protocolo Hello. (Red multiacceso es aquella en la que múltiples dispositivos se pueden conectar y comunicar simultáneamente).

El direccionador designado genera anuncios de enlace-estado (LSA) para toda la red multiacceso, envía los LSA a los otros direccionadores de la red y determina qué direccionadores deben ser los adyacentes. Los demás direccionadores de la red son adyacentes al direccionador designado.

El direccionador designado disminuye el tráfico de la red y el tamaño de la base de datos de enlace-estado correspondiente a esta red. El direccionador designado de reserva no presenta diferencias con los otros direccionadores, salvo que necesita establecer adyacencias con todos los direccionadores de la red (incluido el direccionador designado). El direccionador designado de reserva queda promocionado a ser el direccionador designado cuando falla el direccionador designado actual.

La subred 9.7.85.0 es una red de difusión. Por lo tanto, los direccionadores de la subred 9.7.85.0 eligen un direccionador designado y un direccionador designado de reserva utilizando el protocolo Hello. En este ejemplo, el sistema A es elegido como direccionador designado y el sistema B, como direccionador designado de reserva.

Dividir un AS OSPF en áreas

A diferencia de RIP, el protocolo OSPF puede funcionar dentro de una jerarquía. La entidad más grande de la jerarquía es el sistema autónomo (AS). El AS es un grupo de redes bajo una administración común que comparten una estrategia de direccionamiento común. El AS se puede dividir en áreas, conectadas entre sí por direccionadores. El área consta de grupos de redes contiguas y de hosts conectados. La topología de un área es invisible para las entidades situadas fuera del área. Los direccionadores de una misma área tienen una base de datos de enlace-estado idéntica. Las topologías de áreas separadas permiten disminuir el tráfico de direccionamiento y reducir el tamaño de la base de datos de enlace-estado para cada área.

Un direccionador que esté situado en la frontera de las áreas OSPF y conecte esas áreas con la red troncal se llama direccionador de áreas fronterizo. El direccionador de áreas fronterizo tiene múltiples interfaces con múltiples áreas y mantiene bases de datos de enlace-estado separadas para cada área.

En la siguiente figura se han configurado dos áreas (el área 1.1.1.1 y el área 2.2.2.2). El Sistema B es un direccionador de áreas fronterizo, con la interfaz 9.7.85.2 conectada al área 1.1.1.1 y la interfaz 9.5.104.241 conectada al área 2.2.2.2. El Sistema B tiene dos bases de datos de enlace-estado, una para cada área. El sistema B establece adyacencias con el sistema A y el direccionador C en el área 1.1.1.1 a través de la interfaz 9.7.85.2, y establece adyacencia con el sistema D en el área 2.2.2.2 a través de la interfaz 9.5.104.241.

Dividir un AS OSPF en áreas

 

Comandos Routers Cisco en Packet Tracer (El Taller del BIT, 2011)

Comandos generales

  • Mostrar estado de las interfaces del router: Router1> show ip interface nombre interfaz

  • Habilitar interfaces: Router1(config-if)# no shutdown

  • Encriptacion de contraseña: Router1(config)# enable password password

  • Guardar configuracion: Router1# copy running-config startup-config

  • Configuracion NVRAM: show startup-config

  • Mostrar la configuración actual almacenada en la RAM del router: Router1# showrunning-config

  • Mostrar protocolos: Router1# show ip protocols

  • Borrar la configuración de inicio: Router1# erase startup config

  • Configurar una descripción para una interfaz, para ayudar a documentar la red: Router1(config-if)# description

Enrutamiento: Comandos generales

  • Mostrar Tabla de enrutamiento: Router1# show ip route

  • Comienza debuging para enrutamiento ip y se muestran los cambios de ip route:

  • Router1# debug ip routing

  • Deshabilitar debugging: Router1# undebug all

  • Deshabilitar debuging para ip routing: Router1# undebug ip routing

  • Habilitar reloj DCE en interfaz serial: Router1(config-if)# clock rate 64000

Configurar una dirección IP y la máscara de subred

  • Router1(config)# Interface Serial0/0/0

  • Router1(config-if)#ip address 192.168.3.1 255.255.255.0

Rutas Estáticas

  • Añadir una ruta estática a la tabla de enrutamiento: Router1(config) #ip route red mascara-de-subred interfaz

  • Borrar ruta estática: Router1(config)# no ip route

Verificación de estado y posibles errores

  • Verificar el estado y funcionamiento de un puerto o interfaz, incluyendo su ip: Router1#show ip interface brief

OSPF

  • Habilitar ospf: Router1(config)# router ospf id-del-proceso

  • Mostrar la información de las interfaces relacionadas con OSPF: Router1# show ip ospf interface

  • Forma rápida de verificar la información de configuración OSPF: Router1# show ip protocols

 

 

d. Consulte y describa las características de la telefonía IP.

La Telefonía IP es una tecnología que permite integrar comunicación de voz y datos a través de una red basada en protocolo IP (Red corporativa, Internet, entre otros).

Características

  • La telefonía IP, hace que una señal de voz analógica estándar, se transforme en datos para poder enviarla por internet utilizando un protocolo IP.

  • Al hacer una llamada telefónica analógica, se abre un circuito que no se cierra hasta que se termine la llamada, no importan los silencios normales que hay en las llamadas, sigue consumiendo el mismo ancho de banda y ocupando la línea hasta que se termina la llamada.

  • Al hacer una llamada por telefonía IP, primeramente la señal de voz se convierte en datos para ser enviada por la red, al llegar al otro extremo los datos se convierten en señal de voz estándar de nuevo.

  • En la telefonía IP Sólo se envían los datos necesarios, por lo que durante los silencios no se envía nada y no se ocupa ancho de banda, aparte mientras viaja un paquete de datos por la red, puede viajar otro paquete al mismo tiempo.

Elementos necesarios para que funcione la telefonía de voz por IP

Gateway

Funciona como el puente entre la telefonía estándar RTB y la telefonía IP, convierte la señal de voz en datos.

Gatekeeper

Trabaja en conjunto con varios Gateway, es algo así como el administrador de la telefonía IP, se encarga de la clasificación de usuarios y de asignar ancho de banda a cada uno.

Ventajas:

1.- Se puede hacer una llamada desde cualquier parte donde haya internet.

2.- Servicios por los que tu operadora cobra tarifa, con la telefonía IP son gratis. Por ejemplo, identificador de llamadas, llamadas en espera, tres a la vez.

3.- Ahorro en costos de llamadas, ya que se utiliza una sola línea para recibir y hacer llamadas a distintos teléfonos al mismo tiempo.

4.- Se puede recibir más de una llamada por la misma línea.

Desventajas:

1.- Se necesita una conexión de banda ancha para utilizarla.

2.- Se necesita una conexión eléctrica, por lo tanto, si falla la electricidad no sigue funcionando el teléfono.

3.- Como utiliza internet para establecer comunicación, si se ve afectada su velocidad se puede tener pérdida de datos, por lo tanto llamadas entrecortadas.

 

Consulte, explique y diagrame la señalización SIP.

Protocolo SIP:

El protocolo de señalización SIP (Session Initiation Protocol) es utilizado para el establecimiento de sesiones en una red IP. Una sesión puede ser una simple llamada de teléfono de dos vías o podría ser una colaboración de sesión de conferencia multimedia. La capacidad de establecer estas sesiones significa que surge una gran cantidad de servicios innovadores, tales como voz enriquecida, el comercio electrónico, página web, haga clic para marcar, la mensajería instantánea con listas de amigos, y los servicios IP.

SIP es un protocolo de petición-respuesta que se asemeja a dos protocolos de Internet, HTTP y SMTP (los protocolos Web y de correo electrónico) y, en consecuencia, SIP se vincula cómodamente junto a las aplicaciones de Internet. Usando la telefonía sobre SIP, esta se convierte en otra aplicación web y se integra fácilmente en otros servicios de Internet. SIP es una herramienta simple que los proveedores de servicios pueden utilizar para construir servicios convergentes de voz y multimedia.

Características Principales

SIP se describe como un protocolo de control para crear, modificar y terminar sesiones con uno o más participantes. Estas sesiones incluyen conferencias multimedia de Internet, o de cualquier red IP, llamadas telefónicas y la distribución multimedia. Los miembros en una sesión pueden comunicarse a través de multicast o por medio de una malla de relaciones unidifusión, o mediante una combinación de éstos. SIP soporta descripciones de la sesión que permitirá a los participantes a un acuerdo sobre un conjunto de tipos de medios compatibles. También es compatible con la movilidad del usuario, representando y redirigiendo las peticiones a la localización actual del usuario. SIP no está ligado a ningún protocolo de control de conferencia en particular.

Otra de las grandes tareas es garantizar que la llamada llegue a su destino. La realización de cualquier asignación de información descriptiva de la información de ubicación. Esto permite que el grupo involucrado en una llamada (puede ser una llamada en conferencia) se pone de acuerdo sobre las funciones admitidas, reconociendo que no todas las partes involucradas pueden soportar el mismo nivel de características. Por ejemplo, el vídeo puede ser o no ser compatible.

SIP URI

Todas las entidades SIP son identificadas por medio de URI (Uniform Resource Identifier), los URI contienen la suficiente información para iniciar y para mantener una sesión de comunicación con el recurso, utilizan una forma similar a la dirección de correo, permitiendo así ver las especificaciones del encabezado, haciendo posible especificar el destinario, el tipo de medio o la urgencia de la sesión usando URI.

Elementos de Red

En un escenario de red SIP la configuración más sencilla utiliza solo dos agentes que envían mensajes SIP del uno al otro, pero en una red típica tendrá más de un entidad lógica, cada una de estas entidades intervienen en una conversación SIP como cliente o como servidor o ambas, entre estas están: Elementos básicos como los son los agentes de usuario, servidores proxy, servidores de redirección, servidor registrador, agente de usuario inverso.

Servidores Proxy

Adición a esto SIP permite la creación de una infraestructura de red de equipos llamados servidores proxy. Los agentes de usuario pueden enviar mensajes a un servidor proxy. Los servidores proxy son entidades muy importantes en la infraestructura SIP, realizan el enrutamiento de una sesión de invitados de acuerdo a su ubicación actual, la autenticación, contabilidad y muchas otras funciones importantes.

La tarea más importante de un servidor proxy es encontrar la ruta más cerca al destinatario de la llamada. La sesión de una invitación usualmente atraviesa una serie de proxys hasta encontrar uno que conoce la ubicación real del destinatario de la llamada. Este proxy envía la sesión invitación directamente al destinatario de la llamada y el destinatario de la llamada entonces acepta o rechaza la invitación de sesión.

Proxy sin Estado

Servidor sin estado es el encargado de reenviar los mensajes SIP. Ellos reenvían los mensajes de forma independiente el uno del otro, aunque los mensajes generalmente están dentro de las transacciones, los servidores proxy sin estado no tienen cuidado de las transacciones. Proxy sin estado son simples, pero más rápidos que los servidores proxy con estado. Pueden ser utilizados como equilibradores de carga simple, traductores mensaje y routers. Uno de los inconvenientes de la representación sin estado es que son incapaces de absorber la retransmisión de mensajes y realizar el enrutamiento avanzado.

Proxy con Estado

Los Proxy con estado son más complejos. En la recepción de una solicitud, un Proxy con estado puede crear un estado y mantener el estado hasta que finalice la transacción. Algunas transacciones, especialmente las creadas por INVITE, pueden durar bastante tiempo (hasta el destinatario toma o rechaza la llamada). Debido a que Proxy con estado debe mantener el estado por la duración de las transacciones, su rendimiento es limitado, pero pueden desempeñar tareas mucho más complejas; por ejemplo hacer retransmisiones como lo sería el caso del servicio “sígueme” ó remitir un mismo mensaje SIP hacia dos proxy diferentes con el fin de localizar a un usuario en específico.

Proxy con estado puede absorber retransmisiones porque las conoce desde el estado de la transacción, si ya se ha recibido el mismo mensaje (Proxy sin estado no puede hacer la verificación porque no almacena ningún estado).

Servidor de Registro

SIP tiene la capacidad de localizar donde está el destinatario de la llamada. Si un usuario desea iniciar una sesión con otro usuario, SIP localiza en que equipo está el destinatario. En este proceso intervienen los Proxy y los servidores de redirección que al recibir la solicitud buscan donde está el usuario, para así asignarle la llamada y conectar los medios (Voz, imágenes o mensajes) a intercambiar. Para esto el servidor proxy realiza una consulta a un servicio de localización que devolverá una o varias direcciones URI.

Agente De Usuario inverso (B2BUA)

El agente de usuario inverso (B2BUA) es un componente SIP de control de llamadas. A diferencia de un servidor proxy SIP, que sólo mantiene una transacción de estado, el B2BUA mantiene el estado completo de la llamada y participa en todas las solicitudes de llamada.

 

Mensajes SIP

La comunicación por medio del protocolo SIP se compone de una serie de mensajes, los cuales pueden ser transportados de forma independiente por la red. Por lo general son transportados en un datagrama UDP cada uno por separado. Cada mensaje tiene la siguiente estructura, línea inicial, encabezado del mensaje, y el cuerpo del mensaje. La primera línea identifica el tipo del mensaje. Hay dos tipos de mensajes - las solicitudes y respuestas. Las solicitudes se suelen utilizar para iniciar alguna acción o informar a quien reciba la solicitud de algo. Las respuestas se utilizan para confirmar que la solicitud fue recibida y procesada y contiene el estado del proceso.

Solicitudes SIP

Esta especificación define seis métodos básicos:

  • REGISTER: el propósito es dejar un registro de acerca de la ubicación del usuario actual, información tal como lo es dirección IP y el puerto por el cual ha realizado el registro de mensajes.

  • INVITE: Indica que un cliente está siendo invitado a participar en una llamada.

  • ACK: confirma la recepción del método INVITE el cual es el que indica que se encuentra listo para establecer una comunicación.

  • BYE: este tipo de mensajes son utilizados para finalizar las sesiones multimedia, el UA que desee finalizar la conversación envía un BYE.

  • CANCEL: se utiliza para cancelar una sesión que no se ha establecido en su totalidad, es decir cuando el destinatario no ha confirmado una respuesta definitiva.

  • OPTIONS: Consulta la información acerca de las capacidades de envío y recepción de teléfonos SIP.

 

Respuestas SIP

El código de respuesta es un número entero de 100 a 699 El cual indica el tipo de la respuesta. Hay seis clases de respuestas:

  • 1xx son Las respuestas provisionales. Una respuesta provisional es la respuesta que le dice a su destinatario que la solicitud fue recibida, pero el resultado del proceso no se conoce aún

  • 2xx Respuestas Exitosas. Estas respuestas son las ultimas que recibe el autor de la solicitud, significa que las solicitudes son procesadas y aceptadas.

  • 3xx se utilizan para redirigir una llamada. Una respuesta de redirección da información sobre la nueva ubicación del usuario o un servicio alternativo que la persona que llama puede utilizar para satisfacer la llamada.

  • 4xx Son las respuestas negativas. Una respuesta de tipo 4xx significa que el problema está en el lado del emisor.

  • 5xx Significa que el problema está en el lado servidor. La solicitud es válida, pero al parecer el servidor no puede cumplirla.

  • 6xx Significa que la solicitud no puede realizarse en ningún servidor. Esta respuesta suele ser enviadas por un servidor que tiene información definitiva acerca de un usuario en particular

Transacciones

Las transacciones SIP son secuencias de mensajes entre los elemento de una red. Una transacción corresponde a una petición y todas las respuestas a esa petición. Esto quiere decir que una transacción incluirá cero o mas respuestas provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, recuerde que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples respuesta finales.

Diálogos

Un diálogo es una conversación entre dos UA. Los diálogos son identificados usando los campos Identificación de llamada Call-ID, De From y Para To. Los mensajes con estos campos iguales pertenecerán al mismo diálogo

​

JAIME ANDRES MAYA

​

​

fig10.png
bottom of page