Vous êtes sur la page 1sur 23

CONMUTACION

EDILBER GALEANO IBAÑEZ


1122127304

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


INGENIERIA DE TELECOMUNICACIONES
BOGOTA
2018
INTRODUCCION
La comunicación utilizando conmutación de circuitos, implica la existencia de un
camino dedicado entre dos estaciones. Este camino es una secuencia de enlaces
conectados entre nodos de la red. En cada enlace físico, se dedica un canal lógico
para cada conexión.

Durante la transferencia, la información se transmite a la razón de datos establecida,


sin ningún retardo adicional, salvo el de propagación de la señal, pudiendo ser
considerado en ocasiones despreciable el retardo introducido en cada nodo del
camino.

Dentro de la temática del curso encontraremos temáticas a desarrollar como los


fundamentos de redes IP, Direccionamiento, enrutamiento, dispositivos, IPv6,
Telefonía IP, Señalización IP Arquitectura y protocolos de ATM, entre otros.
OBJETIVOS
 Manejar habilidades de motivación, persuasión y comunicación
oral y escrita.

 Utilizar herramientas tecnológicas de comunicación para apoyar el


desarrollo y uso de redes y servicios de telecomunicaciones y
electrónica.

 Desarrollar oportunamente cada una de los puntos propuestos en


la guía de actividades.
Actividades a desarrollar

1. Desarrollar los siguientes puntos:

a) Describa los siguientes componentes físicos de una red IP: hosts, switch,
router y medios de conexión, explique el modelo OSI y los principales
protocolos de las tres primeras capas.

HOST
Esta capa engloba realmente las funciones de la capa física y la capa de enlace del
modelo OSI. El modelo TCP/IP no dice gran cosa respecto a ella, salvo que debe
ser capaz de conectar el host a la red por medio de algún protocolo que permita
enviar paquetes IP. Se podría afirmar que para el modelo TCP/IP esta capa se
comporta como una ‘caja negra’. Cuando surge una nueva tecnología de red (por
ejemplo ATM) una de las primeras cosas que aparece es un estándar que especifica
de que forma se pueden enviar sobre ella paquetes IP; a partir de ahí la capa internet
ya puede utilizar esa tecnología de manera transparente.
Los dispositivos que se conectan de forma directa a un segmento de red se
denominan hosts. Estos hosts incluyen ordenadores, tanto clientes y servidores,
impresoras, escáneres y otros dispositivos de usuario. Estos dispositivos
suministran a los usuarios conexión a la red, por medio de la cual los usuarios
comparten, crean y obtienen información.
Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física
con los medios de red ya que tienen una tarjeta de red (NIC) y las demás capas OSI
se ejecutan en el software ubicado dentro del host. Esto significa que operan en
todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y
desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico,
imprimir informes, escanear figuras o acceder a las bases de datos.
No existen símbolos estandarizados para los hosts, pero por lo general es bastante
fácil detectarlos.
SWITCH
El switch funciona en el ámbito de capa 2 (MAC), procesan las direcciones MAC en
una LAN y no modifican el contenido del paquete. Inspecciona la dirección de fuente
y destino del paquete (MAC Address) para determinar la ruta de conmutación. La
tabla de rutas se realiza mediante un compilador de direcciones MAC. La misma es
dinámica y se actualiza sobre la base de la lectura de las direcciones contenidas en
los paquetes que ingresan al switch (aprendizaje mediante lectura de direcciones).
Cuando un switch recibe un paquete con dirección desconocida lo emite a todas las
puertas (técnica conocida como Flooding).
Contiene suficiente memoria buffer para los momentos de demanda máxima (cola
de espera). El overflow del buffer produce descarte de paquetes. Generalmente son
estructuras no-bloqueantes y permiten que múltiples conexiones de tráfico se
desarrollen simultáneamente. Permiten una estructura de red jerárquica en lugar de
plana (uso de Hub). Un switch LAN dispone de varias puertas de interfaz con un
ancho de banda dedicado, cada puerta representa un host o un segmento de red
diferente. Trabajan sobre redes LAN del tipo Ethernet, token ring y FDDI. Los switch
tienen diversas estructuras de matriz de conmutación (Switch Fabric). El switch
basado en un bus implementa un backplane monolítico donde se intercambia el
tráfico de todos los módulos. El switch basado en memoria shared utiliza memorias
RAM de alta velocidad para interconexión de módulos sobre el backplane. El switch
punto-a-punto interconecta cada módulo con los demás no mediante un bus sino
mediante conexiones individuales.
ROUTER
Funciona en el ámbito de capa 3 y por ello requiere un análisis del protocolo Internet
IP. Debe soportar distintos tipos de protocolos; por ejemplo TCP/IP, DECnet, IPX
(Novell), AppleTalk, XNS (Xerox). Interconectan LAN entre sí o una LAN con WAN
(X.25, Frame Relay, ATM). Permiten mejorar la eficiencia de la red ya que toleran
distintos caminos dentro de la red. El Router puede segmentar datagramas muy
largos en caso de congestión, en cambio no pueden ensamblar datagramas. Un
router se utiliza muchas veces como conversor de interfaz (LAN hacia G.703 para
2 Mb/s o V.35 para Nx64 kb/s). En conexiones de datos de baja velocidad el router
puede ser colocado en el extremo del circuito de acceso al usuario para obtener
supervisión de línea. En este caso, mediante el protocolo SNMP asociado a UDP/IP
se puede gestionar el punto de acceso de usuario (función PING por ejemplo). Los
router se pueden interconectar a alta velocidad mediante interfaces de 100 Mb/s
(mediante pares o fibra óptica) y 1000 Mb/s (mediante Gigabit Ethernet) para formar
redes de alta velocidad. En este caso el medio de transporte entre router es una
conexión LAN extendida (MAN). Normalmente el protocolo IP usado en una LAN
puede ser transportado mediante una red SDH, una red ATM o directamente sobre
interfaz LAN por fibra óptica. Cuando la estructura de red usada es la descripta se
observa una unión entre el concepto de switch LAN y router.
MODELO OSI Y PROTOCOLOS
El modelo de referencia OSI es el modelo principal para las comunicaciones por red.
Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de
redes relacionan sus productos con el modelo de referencia OSI, especialmente
cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes
consideran que es la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. Más importante aún, el modelo de referencia OSI es un
marco que se puede utilizar para comprender cómo viaja la información a través de
una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la
información o los paquetes de datos viajan desde los programas de aplicación (por
ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables,
etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún
cuando el transmisor y el receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red específica. Esta división de las funciones de networking
se denomina división en capas. Si la red se divide en estas siete capas, se obtienen
las siguientes ventajas:
Divide la comunicación de red en partes más pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Impide que los cambios en una capa puedan afectar las demás capas, para que se
puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.
Las siete capas del modelo de referencia OSI
El problema de trasladar información entre computadores se divide en siete
problemas más pequeños y de tratamiento más simple en el modelo de referencia
OSI. Cada uno de los siete problemas más pequeños está representado por su
propia capa en el modelo. Las siete capas del modelo de referencia OSI son:
Capa 7: La capa de aplicación
Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física
Durante el transcurso de este semestre veremos las capas, comenzando por la
Capa 1 y estudiando el modeloOSI capa por capa. Al estudiar una por una las capas
del modelo de referencia OSI, comprenderá de qué manera los paquetes de datos
viajan a través de una red y qué dispositivos operan en cada capa a medida que los
paquetes de datos las atraviesan. Como resultado, comprenderá cómo diagnosticar
las fallas cuando se presenten problemas de red, especialmente durante el flujo de
paquetes de datos.
Funciones de las 3 primeras capas
Capa 3: La capa de red La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden estar
ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de ruta, direccionamiento
y enrutamiento.
Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona
tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace
de datos se ocupa del direccionamiento físico (comparado con el lógico) ,
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada
de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso al medio.
Capa 1: La capa física La capa física define las especificaciones eléctricas,
mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales. Las características tales como niveles de
voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son definidos
por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor
cantidad de palabras posible, piense en señales y medios.

b) Consulte y describa qué es el protocolo IPv4, que es una subred y la


máscara de subred variable, como se realiza direccionamiento IP y
como se realiza subnetting (descríbalo con un ejemplo).

PROTOCOLO IPV4

Ipv4 usa direcciones de 32 bits, limitándola a 232 = 4.294.967.296 direcciones


únicas, muchas de las cuales están dedicadas a redes locales (LANs). Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando
se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en
muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia Ipv6, que está actualmente en las
primeras fases de implantación, y se espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al
protocolo IPv4 se agotaron el jueves 3 de Febrero de 2011 oficialmente1 Los
Registros Regionales de Internet deben, desde ahora, manejarse con sus propias
reservas, que se estima, alcanzaran hasta Septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está
en la forzosa y prioritaria obligacion de migrar a IPv6, Los sistemas operativos
Windows Vista, 7, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen
soporte nato para IPv6, mientras que Windows XP requiere utilizar el prompt y
digitar ipv6 install, para instalarlo, y sistemas anteriores no tienen soporte para este.
Desperdicio de direcciones
El desperdicio de direcciones IPv4 se debe a varios factores.
Uno de los principales es que inicialmente no se consideró el enorme crecimiento
que iba a tener Internet; se asignaron bloques de direcciones grandes (de 16,271
millones de direcciones) a países, e incluso a empresas.
Otro motivo de desperdicio es que en la mayoría de las redes, exceptuando las más
pequeñas, resulta conveniente dividir la red en subredes. Dentro de cada subred, la
primera y la última dirección no son utilizables; de todos modos no siempre se
utilizan todas las direcciones restantes. Por ejemplo, si en una subred se quieren
acomodar 80 hosts, se necesita una subred de 128 direcciones (se tiene que
redondear a la siguiente potencia de base 2); en este ejemplo, las 48 direcciones
restantes ya no se utilizan.
MÁSCARAS DE SUBRED DE TAMAÑO VARIABLE O VLSM
Representan otra de las tantas soluciones que se implementaron para evitar el
agotamiento de direcciones IP en IPv4 (1987), como la división en subredes (1985),
el enrutamiento sin clases CIDR (1993), NAT y las direcciones IP privadas.
Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir
redes más seguras y jerárquicas.
Una subred es un conjunto de direcciones IP y con ella se pueden hacer dos cosas:
asignar direcciones IP a los equipos o dividirlo nuevamente en subredes más
pequeñas. En cada división, las subredes primera y última no se usan (actualmente,
la mayoría del hardware ya soporta el poder trabajar con ambas, primera y última,
aunque se deberá de comprobar antes de hacer uso de éstas). Este tipo tiene una
aplicación parecida al direccionamiento IP donde la primera identificaba la red y la
última es de broadcast - en este caso, la primera identificaba la subred y la última
se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar
direcciones IP a los equipos, pero sí se pueden usar para dividirlas en subredes
más pequeñas.
El concepto básico de VLSM es muy simple: se toma una red y se divide en
subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando
bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts
requeridos por cada segmento de nuestra red.
Por ejemplo, si se toma la dirección de red 192.168.1.0/24 y se subdivide usando
una máscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26,
192.168.1.128/26 y 192.168.1.192/26). Suponga que se construye un enlace serie
entre dos routers y tomamos para ello una de las subredes (la 192.168.1.0/26): con
esta máscara de subred sin aplicar vlsm se desperdiciarían 60 direcciones
utilizables (26=64 menos las 2 direcciones aplicadas a las interfaces de los routers
da 62 hosts, [64-2=62] una dirección para el nombre de la red o dirección de red y
la otra para la dirección de difusión o broadcast).
DIRECCIONAMIENTO IP
Una dirección IP es un direccionamiento usado para identificar únicamente un
dispositivo en una red del IP. El direccionamiento se compone de 32 bits binarios,
que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda
de una máscara de subred. Los 32 bits binarios se dividen en cuatro octetos (1
octeto = 8 bits). Cada octeto se convierte a decimal y se separa con un punto. Por
esta razón, se dice que una dirección IP se expresa en formato decimal con puntos
(por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal de 0
a 255 o binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría
del bit, o bit menos significativo, de un octeto lleva a cabo un valor de 20. El bit
apenas a la izquierda de ése lleva a cabo un valor de 21. Esto continúa hasta el bit
más a la izquierda, o el bit más significativo, que lleva a cabo un valor de 27. Por lo
tanto, si todos los bits son un uno, el equivalente decimal sería 255 como se muestra
aquí:
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)

He aquí una conversión de octeto de ejemplo cuando no todos los bits están
establecidos en 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)

Y esta muestra muestra una dirección IP representada en el binario y el decimal.


10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)
Estos octetos se dividen para proporcionar un esquema de direccionamiento que
puede adaptarse a redes pequeñas y grandes. Hay cinco clases diferentes de
redes, A a E. Este documento se centra en las clases A al C, puesto que las
clases D y E son reservadas y la discusión de ellas está fuera del alcance de este
documento.
Dado un IP Address, su clase se puede determinar de los tres bits de orden alto (los
tres bits más a la izquierda en el primer octeto). La Figura 1 muestra la significación
de los tres bits de orden superior y el rango de direcciones que caen en cada clase.
Para propósitos informativos, también se muestran direcciones de Clase D y Clase
E.
Figura 1

En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo
de Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 -
127.255.255.255. Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el
administrador de la red divida en subredes y hosts como estime conveniente. Las
direcciones de Clase A se utilizan para redes que tienen más de 65.536 hosts (en
realidad,¡ hasta 16.777.214 hosts!).
En una dirección de Clase B, los dos primeros octetos son la parte de la red, así
que el ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de
128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales
y hosts. Las direcciones de clase B se utilizan para redes que tienen entre 256 y
65534 hosts.
En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El
ejemplo del C de la clase en el cuadro 1 tiene una dirección de red principal de
192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts,
perfecto para redes con menos de 254 hosts.

SUBNETTING
La conexión en subredes permite crear múltiples redes lógicas que existen dentro
de una red única Clase A, B o C. Si no crea una subred, solamente podrá utilizar
una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única, siendo
cada nodo de ese link miembro de la misma red. Si divide una red principal (clase
A, B, o C) en subredes menores, podrá crear una red de subredes
interconectadas. Cada link de datos de esta red tendrá entonces una identificación
única de red/subred. Cualquier dispositivo, o el gateway, que conecta las
redes n/los redes secundarios tiene IP Addresses distintos n, uno para cada
red/red secundario que interconecte.
Para la subred una red, amplía a la máscara natural con algunos de los bits de la
porción del ID del host del direccionamiento para crear una identificación del red
secundario por ejemplo, dada una red clase C de 204.17.5.0 que tenga una
máscara natural de 255.255.255.0, usted puede crear las subredes de este modo:

204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
-----------------| sub |-----------

Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits


(indicados por "sub") de la parte original del host de la dirección y los ha utilizado
para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los
cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones
de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las
ID del host con todos ceros o todos unos no están permitidas (es muy importante
recordar esto). Así pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224 host address range 1 to 30
204.17.5.32 255.255.255.224 host address range 33 to 62
204.17.5.64 255.255.255.224 host address range 65 to 94
204.17.5.96 255.255.255.224 host address range 97 to 126
204.17.5.128 255.255.255.224 host address range 129 to 158
204.17.5.160 255.255.255.224 host address range 161 to 190
204.17.5.192 255.255.255.224 host address range 193 to 222
204.17.5.224 255.255.255.224 host address range 225 to 254

El esquema de subredes de la red de esta sección permite ocho subredes, y la red podría
aparecer como:

Figura 2

Observe que cada uno de los routers de la Figura 2 está asociado a cuatro
subredes, una subred es común a ambos routers. Además, cada router tiene una
dirección IP para cada subred a la que está asociada. Cada subred podría dar
soporte hasta a 30 direcciones de host.
Esto abre un punto interesante. Cuantos más bits host use para una máscara de
subred, más subredes tendrá disponibles. Sin embargo, cuantas más subredes
haya disponibles, menos direcciones de host estarán disponibles por subred. Por
ejemplo, una red Clase C de 204.17.5.0 y una máscara de 255.255.255.224 (/27)
permite tener ocho subredes, cada una con 32 direcciones de host (30 de las cuales
podrían asignarse a dispositivos). Si utiliza una máscara de 255.255.255.240 (/28),
la subdivisión es:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
--------------------------|sub |---
Dado que ahora cuenta con cuatro bits para crear subredes, sólo le quedan cuatro
bits para las direcciones de host. Entonces en este caso puede tener hasta 16
subredes, cada una de las cuales puede tener hasta 16 direcciones host (14 de las
cuales pueden ser asignadas a dispositivos).
Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene
la red 172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16.
Extender la máscara cualquier cosa más allá de 255.255.0.0 significa que se está
creando subredes. Rápidamente puede ver que tiene capacidad para crear muchas
más subredes que con la red de Clase C. Si utiliza una máscara de 255.255.248.0
(/21), ¿cuántas subredes y hosts permitirá por subred?

172.16.0.0 - 10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
-----------------| sub |-----------

Usted utiliza cinco bits de los bits originales del host para las subredes. Esto permite
que usted tenga 32 subredes (25). Después de utilizar los cinco bits para crear
subredes, quedarán 11 bits para direcciones de host. Esto permite cada subred así
que tiene 2048 direcciones de host (211), 2046 cuyo podría ser asignado a los
dispositivos.
C. Consulte y describa que es enrutamiento y cómo funciona el protocolo
OSPF, agregue los comandos de configuración básica de un router y
del protocolo OSPF.
ENRUTAMIENTO
El enrutamiento o ruteo es la función de buscar un camino entre todos los
posibles en una red de paquetes cuyas topologíasposeen una gran conectividad.
Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué
se entiende por "mejor ruta" y en consecuencia cuál es la "métrica" que se debe
utilizar para medirla.
El enrutado en sentido estricto se refiere al enrutado IP y se opone al bridging.
El enrutado asume que las direcciones de red están estructuradas y que
direcciones similares implican proximidad dentro de la red. Las direcciones
estructuradas permiten una sola entrada de tabla de rutas para representar la
ruta a un grupo de dispositivos. En las redes grandes, el direccionamiento
estructurado (enrutado en sentido estricto) supera al direccionamiento no
estructurado (bridging). El enrutado se ha convertido en la forma dominante de
direccionamiento en Internet. El bridging todavía se usa ampliamente en las
redes de área local.
PROTOCOLO OSPF
Open Shortest Path First (OSPF), Primer Camino Más Corto, es un protocolo de
red para encaminamiento jerárquico de pasarela interior o Interior Gateway
Protocol (IGP), que usa el algoritmo Dijkstra, para calcular la ruta más corta entre
dos nodos.
Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros
tales como el ancho de banda y la congestión de los enlaces. OSPF construye
además una base de datos enlace-estado (Link-State Database, LSDB) idéntica en
todos los routers de la zona.
OSPF puede operar con seguridad usando MD5 para autenticar sus puntos antes
de realizar nuevas rutas y antes de aceptar avisos de enlace-estado.
OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS,
otro protocolo de encaminamiento dinámico de enlace-estado, es más común en
grandes proveedores de servicios. Como sucesor natural de RIP,
acepta VLSM y CIDR desde su inicio. A lo largo del tiempo, se han ido creando
nuevas versiones, como OSPFv3 que soporta IPv6 o las
extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado
extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras rutas.
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un
área especial llamada área backbone que forma la parte central de la red a la que
se encuentran conectadas el resto de áreas de la misma. Las rutas entre las
diferentes áreas circulan siempre por el backbone, por lo tanto todas las áreas
deben conectar con el backbone. Si no es posible hacer una conexión directa con
el backbone, se puede hacer un enlace virtual entre redes.

OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es
bastante sencilla. Cada router conoce los routers cercanos y las direcciones que
posee cada router de los cercanos. Además de esto cada router sabe a que
distancia (medida en routers) está cada router. Así cuando tiene que enviar un
paquete lo envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en
la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una
línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A a
tres saltos y por B a dos saltos. El paquete iría por B sin tener en cuenta la saturación
de la linea o el ancho de banda de la linea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa
son de disposición pública.

TIPOS DE ROUTER EN OSPF


Un router OSPF clásico es capaz de encaminar cualquier paquete destinado a
cualquier punto del área en el que se encuentra (encaminamiento intra-área). Para
el encaminamiento entre distintas áreas del AS (encaminamiento inter-área) y desde
el AS hacia el exterior (encaminamiento exterior), OSPF utiliza routers especiales
que mantienen una información topológica más completa que la del área en la que
se sitúan. Así, pueden distinguirse:
 Routers fronterizos de área o Area Border Routers (ABR), que mantienen
la información topológica de su área y la conectan con el resto de las áreas,
permitiendo encaminar paquetes a cualquier punto de la red (inter-area
routing).
 Routers fronterizos del Sistema Autónomo o Autonomous System Border
Routers (ASBR), que permiten encaminar paquetes fuera del AS en que se
alojen, es decir, a otras redes conectadas al Sistema Autónomo o resto de
Internet (external routing).
Un paquete generado en la red será enviado, de forma jerárquica, a través del área
si su destino es conocido por el emisor; al ABR del área correspondiente si el destino
es inter-área; este lo enviará al router del área de destino, si este se encuentra en
el AS; o al ASBR si el destino del paquete es exterior a la red (desconocida por el
ABR).
CONFIGURACIÓN DE UN ROUTER Y DEL PROTOCOLO OSPF.
RC

T1 RA

T2
RB

Usamos el comando “router ospf process-id” para crear un proceso OSPF en el


router. “process- id” es un identificador del proceso OSPF para el caso de que haya
múltiples procesos OSPF ejecutándose en el router y es un número escogido por el
administrador del sistema. Para indicar las redes que se deben anunciar se usa el
comando “network NetID WildcardMask area area-id”. El comando “network” indica
las interfaces que van a enviar o procesar mensajes de encaminamiento.

RA# configure terminal


RA(config)# ip routing
RA(config)# router ospf 1
RA(config-router)# network 200.0.1.0 0.0.0.255 area 0
RA(config-router)# network 10.0.1.0 0.0.0.255 area 0
RA(config-router)# ^Z
RA# show ip route

Verificación del funcionamiento de OSPF. Usar los siguientes comandos:


 Show ip protocols: permite ver que protocolos de encaminamiento hay
activos listando parámetros tales como temporizadotes, métricas, filtros, etc
 Show ip route: permite ver la tabla de encaminamiento
 Show ip route ospf: permite ver la tabla de encaminamiento solo para
entradas OSPF
 Show ip ospf interface: lista información relacionada con una interfaz que
usa OSPF. Permite comprobar si las interfaz pertenecen al área a la que se
suponen deberían pertenecer. Tambien permite averiguar si una interfaz es
DR, BDR o DROTHER (no es ni DR ni BDR), su prioridad y si la red es de
tipo BMA o NBMA.
 Show ip ospf: lista el número de veces que el algoritmo SPF (Short-First
Path) se ha ejecutado
 Show ip ospf neighbor: lista información acerca de los vecinos OSPF por
cada interfaz
 Show ip ospf neighbor: lista información detallada acerca de los vecinos
OSPF por cada interfaz
 Show ip ospf database: lista los contenidos de la DB topológica
debug ip ospf “op”: donde “op” son distintas opciones permiten debuguear
la distintas operaciones que ejecuta OSPF (adjacency, events, etc)

D. Consulte y describa las características de la telefonía IP, explique y


diagrame la señalización SIP.

CARACTERÍSTICAS DE LA TELEFONÍA IP
La Telefonía IP es una tecnología que permite integrar en una misma red - basada
en protocolo IP - las comunicaciones de voz y datos. Muchas veces se utiliza el
término de redes convergentes o convergencia IP, aludiendo a un concepto un poco
más amplio de integración en la misma red de todas las comunicaciones (voz, datos,
video, etc.).
Esta tecnología hace ya muchos años que está en el mercado (desde finales de los
90) pero no ha sido hasta hace poco que se ha generalizado gracias,
principalmente, a la mejora y estandarización de los sistemas de control de la
calidad de la voz (QoS) y a la universalización del servicio Internet.
Cuando hablamos de un sistema de telefonia IP estamos hablando de un conjunto
de elementos que debidamente integrados permiten suministrar un servicio de
telefonia (basado en VoIP) a la empresa. Los elementos básicos que forman este
sistema son: la centralita IP, el Gateway IP y los diferentes teléfonos IP.
Las principales ventajas de la telefonía IP son la simplificación de la infraestructura
de comunicaciones en la empresa, la integración de las diferentes sedes y
trabajadores móviles de la organización en un sistema unificado de telefonía - con
gestión centralizada, llamadas internas gratuitas, plan de numeración integrado y
optimización de las lineas de comunicación - la movilidad y el acceso a
funcionalidades avanzadas (buzones de voz, IVR, ACD, CTI, etc.)
En cualquier sistema telefónico es necesario un protocolo de señalización. La
misión de la señalización es permitir el intercambio de información entre los usuarios
y la red, a fin de que la llamada pueda ser establecida y posteriormente,
terminada. En la telefonía analógica la señalización está formada por:
 Detección de intensidad por el bucle local para saber cuándo el usuario ha
descolgado para efectuar una llamada y cuando ha colgado al finalizar la
llamada
 Tonos desde la central hacia el usuario: Tono de invitación a marcar, tono
de progreso de llamada, tonos de notificación de congestión en la red,
usuario ocupado, etc.
 Señal de ring desde la central hacia el teléfono llamado. Usualmente es una
señal senoidal de 75 voltios eficaces y 25 Hz
 Marcación por parte del usuario llamante del número deseado, ya sea
mediante el sistema de pulsos, hoy en día prácticamente fuera de uso, o
por tonos (DTMF).
El protocolo SIP se encarga únicamente de la señalización, no del transporte de la
voz. El transporte de la voz o del vídeo en su caso se realiza siempre mediante el
protocolo RTP (Real Time Protocol), que es uno de los protocolos de la pila
TCP/IP.
SIP ha tenido diferentes versiones y la que está actualmente en vigor es la
denominada SIP/2.0 (2002). SIP es un protocolo que además de ser utilizado en la
telefonía IP también es usado en la señalización de transmisiones multimedia,
como videoconferencias y es usado igualmente en la señalización para la
transmisión de contenidos multimedia en los sistemas de telefonía móvil de 3ª y 4ª
generación, UMTS y LTE respectivamente. De nuevo se insiste en que, SIP no se
encarga de transportar ni la voz ni los contenidos multimedia, solo se encarga de la
señalización. La voz y los contenidos multimedia habitualmente se transmiten
mediante el protocolo RTP, tal y como muestra el siguiente diagrama:

La señalización se hace mediante SIP, pero existen otros protocolos como son
el H.323, MGCP y Megaco. Estos protocolos utilizan paquetes TCP por lo que la
propia red IP se encarga de que la información enviada llegue correctamente a su
destino. SIP en cambio aunque puede utilizar paquetes TCP también puede mandar
la señalización mediante paquetes UDP, por lo que será la propia aplicación la que
tendrá que verificar que el paquete recibido es correcto o en su caso, solicitar una
retransmisión. Se observa en el diagrama anterior que SIP no se encarga de la
calidad del servicio ya que de esto se encargan protocolos como RSVP y RTCP.
Por último y como ya se ha indicado, el transporte de audio y de contenidos
multimedia queda en manos del protocolo RTP, el cual se transmite a su vez en
paquetes UDP, es decir, no se comprueba que los paquetes han llegado
correctamente al destino.
El protocolo SIP es de tipo request-response o protocolo de petición-respuesta,
donde los clientes envían una petición a los server y estos envían la respuesta
correspondiente en cada caso. En una llamada SIP cada uno de los elementos que
interviene puede tomar el rol de cliente o de servidor indistintamente, según la fase
de señalización donde se encuentre la llamada.

En el diagrama anterior se muestra el establecimiento de una llamada entre dos


teléfonos mediante el protocolo SIP y en modo peer-to-peer, sin ningún tipo de
servidor en medio. Cuando uno de los teléfonos envía un mensaje hacia el otro, se
comporta como un cliente. Cuando el teléfono que recibe un mensaje envía la
respuesta o respuestas correspondientes, se comporta como un server. Como se
observa en el diagrama, un teléfono adopta a veces el papel de cliente y otras veces
el de server.
CONCLUSIONES
Con la realización de este trabajo podemos concluir que se abordaron situaciones
con responsabilidad ética y profesional propias del ejercicio del ingeniero de
telecomunicaciones. Se estudiaron las herramientas necesarias para realizar
análisis de tráfico en redes conmutadas, la arquitectura y protocolos de las redes de
conmutación por paquetes, las herramientas necesarias para realizar configuración
de redes conmutadas por paquetes y de esta manera lograr desarrollar con éxito
esta actividad.
BIBLIOGRAFIA

 CRT (2007). “Estudio Integral de Redes de Nueva Generación y


Convergencia”. Comisión de Regulación de Telecomunicaciones, República
de Colombia. Disponible en: http://www.crcom.gov.co/images/stories/crt-
documents/ BibliotecaVirtual/NGN-EstudioIntegral_DA.pdf.
 https://es.wikipedia.org/wiki/Modelo_OSI
 https://es.wikipedia.org/wiki/Open_Shortest_Path_First
 http://www.redes-linux.com/manuales/routing/PIAM-Lab-4-OSPF-1.pdf
 https://www.quarea.com/es/que-es-telefonia-ip

Vous aimerez peut-être aussi