APROPIAR CONCEPTOS Y DIMENSIONAR TRAFICO ACTIVIDAD 1
CONMUTACION 208053_7
Fabian Camilo Ariza
TUTOR CATALINA IBETH CORDOBA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CEAD JOSE ACEVEDO Y GOMEZ INGENIERIA DE TELECOMUNICACIONES BOGOTÁ 2018
TABLA DE CONTENIDO
Contenido INTRODUCCIÓN ..................................................................................................................... 3 OBJETIVOS .............................................................................................................................. 4 Objetivo General................................................................................................................... 4 Objetivos Específicos .......................................................................................................... 4 DESARROLLO ACTIVIDAD ..................................................... ....................................................................................................... .................................................. 5 Apropiación de conceptos: ..................................................................................................... 5 CONCLUSIONES................................................................................................................... 30 REFERENCIAS BIBLIOGRÁFICAS ..................................................... .................................................................................... ............................... 31
INTRODUCCIÓN El presente trabajo se basa en la estrategia de aprendizaje y reconocimiento de todos los conceptos a desarrollar en el curso conmutación mediante el avistamiento y apropiación del material publicado para la solución de las actividades. Con las preguntas y respuestas plasmadas se permite una plena retroalimentación en el foro mediante debates con los compañeros de grupo a fin de enriquecer cada uno de los trabajos y la conformación del documento final.
OBJETIVOS
Objetivo General Apropiar de forma individual, las diferentes actividades a desarrollar durante la aplicación del curso de Conmutación, en pro de apropiar la teoría y así poder participar activamente en el desarrollo de los ítems propuestos en las actividades.
Objetivos Específicos
evaluar los conceptos presentados para el reconocimiento de la plataforma.
Apropiar los conocimientos adquiridos dentro de cada una de las actividades.
Conocer la importancia y los beneficios de la conmutación en el mundo mundo actual
DESARROLLO ACTIVIDAD Apropiación de conceptos: 1. Desarrollar los siguientes puntos: a. Describa los siguientes componentes físicos de una red IP: hosts, switch, router y medios de conexión, explique el modelo OSI y los principales protocolos de las tres primeras capas. Host: Un host o anfitrión es un ordenador que funciona como el punto de inicio y final de las transferencias de datos. Más comúnmente descrito como el lugar donde reside un sitio web. Un host de Internet tiene una dirección de Internet única (dirección IP) y un nombre de dominio único o nombre de host. El término host también se utiliza para referirse a una compañía que ofrece servicios de alojamiento para sitios web. Switch: Se puede traducir como conmutador ó interruptor. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), recordando que una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch, es interconectar diversos dispositivos de red, utilizando tecnología para evaluar las direcciones de destino y con ello encaminar los datos exclusivamente al dispositivo que lo debe de recibir. Router : Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red o un switch), y que por tanto tienen prefijos de red distintos. Router inhalambrico: Es un dispositivo que realiza las funciones de un router, pero también incluye las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente para proporcionar acceso a Internet o a una red informática. No se requiere un enlace por cable, ya que la conexión se realiza sin cables, a través de ondas de radio. Puede funcionar en una LAN cableada (local area network), en una LAN sólo-inalámbrica (WLAN), o en una red mixta cableada/inalámbrica, dependiendo del fabricante y el modelo. Medios de conexión: son los medios por los cuales se permite una conexión entre dispositivos, comúnmente son constituidos por el cableado y los conectores que
enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, par de cable, cable coaxial y la fibra óptica
Capas del modelo OSI. Las siete capas del modelo de referencia OSI son: o
Capa 7: La capa de aplicación
o
Capa 6: La capa de presentación
o
Capa 5: La capa de sesión
o
Capa 4: La capa de transporte
o
Capa 3: La capa de red
o
Capa 2: La capa de enlace de datos
o
Capa 1: La capa física
La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que proporciona conectividad y selección y selección de la mejor ruta para la comunicación entre máquinas que pueden estar ubicadas en redes geográficamente distintas. Es la responsable de las funciones las funciones de conmutación y enrutamiento de la información (direccionamiento lógico), proporcionando los procedimientos los procedimientos necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topología la topología de la red (forma en que están interconectados los nodos), con objeto de determinar la ruta más adecuada. Sus principales funciones son:
Dividir los los mensajes de la capa de transporte (segmentos) en unidades más complejas, denominadas paquetes, a los que asigna las direcciones lógicas de los computadores que se están comunicando. Conocer la topología de la red y manejar el caso en que la la máquina origen y la máquina destino estén en redes distintas. Encaminar la información información a través de la red en base a las direcciones del paquete, determinando los métodos los métodos de conmutación y enrutamiento a través de dispositivos intermedios (routers).
Enviar los paquetes de nodo a nodo usando un circuito virtual o datagramas. datagramas.
Ensamblar los paquetes en el computador destino.
En esta capa es donde trabajan los routers, dispositivos encargados de encaminar o dirigir los paquetes de datos desde el origen hasta el destino a través de la mejor ruta posible entre ellos.
Principales protocolos de las tres primeras capas del modelo OSI. Capa 3: Red. o
Protocolos que intervienen: IP, IGP, RIP, IPX/SPX.
Capa 2: Enlace de datos. o
Protocolos que intervienen: Ethernet, FDDI, ARP, PPP.
Capa 1: Enlace de datos. o
Protocolos que intervienen: intervienen: DLS, ISDN, Bluetooth, ADSL, ADSL, USB.
b. Consulte y describa qué es el protocolo IPv4, que es una subred y la máscara de subred variable, como se realiza direccionamiento IP y como se realiza subnetting (descríbalo con un ejemplo). Direccion IP: Es un direccionamiento usado para identificar únicamente un dispositivo en una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda de una máscara de subred. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111 Subred: es una porción de una red que comparte a una dirección de subred determinada Mascara Subred: Una combinación de 32 bits usada para describir que la porción de un direccionamiento refiere a la subred y que refiere la parte al host Mascara de subred variable: Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP, como la división en subredes, el enrutamiento sin clases CIDR, NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.
Ilustración 1 ejemplo ejemplo de calculo subredes variables VLSM fuente: http://www.ie.tec.ac.cr/einteriano/cisco/ccna2/Presentaciones/SubredesVLSM.pdf
El concepto básico de VLSM es muy simple: se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porción de hosts, ajustándose a la cantidad de hosts requeridos por cada segmento de nuestra red.
c. Consulte y describa que es enrutamiento y cómo funciona el protocolo OSPF, agregue los comandos de configuración básica de un router y del protocolo OSPF.
enrutadores aprenden sobre redes Enrutamiento: Se refiere al proceso en el que los enrutadores remotas, encuentran todas las rutas posibles para llegar a ellas y luego escogen las mejores rutas (las más rápidas) para intercambiar datos entre las mismas. En otras palabras, los enrutadores deciden después de examinar la dirección IP de destino dónde enviar los paquetes, para que eventualmente lleguen a su red de destino, o simplemente descartan los paquetes si es que, por algún motivo, fallan todos los intentos de enrutarlos
Cómo funciona el protocolo OSPF: Open Shortest Path First (OSPF), es un protocolo de direccionamiento de tipo enlace-estado, desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF). OSPF es un protocolo de pasarela interior (IGP) Interior Gateway Protocol. Protocolo Hello • Responsable de establecer y mantener las relaciones de vecindad • Elije el router designado en las redes broadcast • Los mensajes Hello se envían periódicamente desde todas las interfaces donde
OSPF está habilitado • Se forman “adyacencias” entre algunos vecinos Paquete Hello
• Contiene información como la prioridad del router, intervalo de Hello , lista de vecinos
conocidos, intervalo de router muerto y la máscara IP Intercambio de información usando LSAs (Link State Advertisement)
• Los LSAs se agregan a la base de datos OSPF • Los LSAs se pasan a otros vecinos Cada router construye una base de datos de enlaces idéntica
• Se ejecuta el algoritmo SPF (Shortest Path First) usando la base de datos • Se construye la tabla de reenvío a partir del árbol SPF Cuando ocurre un cambio:
• Se anuncia el cambio a todos los vecinos • Todos los routers efe ctúan el algoritmo SPF en la base de datos revisada • Se instala cualquier cambio en la tabla de reenvío
Comandos de configuración de un router : Nombre de hosts • En primer lugar, ingrese al modo de configuración global. Router>enable Router# Router#config t
• Luego, asigne un nombre de host único al router. Router(config)#hostname R1 R1(config)#
Contraseñas • Configure una contraseña que se usará para ingresar en el modo
EXEC privilegiado. En entornos de producción, los routers deben tener contraseñas seguras. Router(config)#enable Router(config)#enable secret class
• Configure la consola y las líneas Telnet con la contraseña cisco.
El comando login permite la verificación de la contraseña en la línea. Si no se ingresa el comando login en la línea de consola, el usuario obtendrá acceso a la línea sin ingresar una contraseña. R1(config)#line console 0 R1(config-line)#password R1(config-line)#login R1(config-line)#exit R1(config)#line R1(config)#line vty 0 4
Mensajes • Desde el modo de configuración global, configure el aviso de
mensaje del día (motd). Al comienzo y al final del mensaje se usa un carácter delimitador, como por ejemplo "#". El delimitador permite configurar un mensaje de varias líneas, como se muestra aquí. R1(config)#banner R1(config)#banner motd # Enter TEXT message. End with the character '#'. ************************* ************************************** ***************** **** WARNING!! Unauthorized Access Prohibited!! #
Configuración de la interfaz del router • A continuación se configurarán las interfaces individuales del
router con direcciones IP y otra información. En primer lugar, ingrese en el modo de configuración de interfaz especificando el número y el tipo de interfaz. A continuación, configure la dirección IP y la máscara de subred: R1(config)#interface R1(config)#interface Serial0/0
R1(config-if)#ip R1(config-if)#ip address R1(config-if)#description Link to R2 R1(config-if)#no R1(config-if)#no shutdown R1(config-if)#clock R1(config-if)#clock rate 64000
• Se deben repetir los comandos de configuración de interfaz en
todas las otras interfaces que requieren configuración. En nuestro ejemplo de topología, debe configurarse la interfaz FastEthernet. R1(config)#interface FastEthernet0/0 R1(config-if)#ip R1(config-if)#ip address R1(config-if)#description R1 LAN R1(config-if)#no R1(config-if)#no shutdown
Verificación de la configuración básica del router • Este comando muestra la configuración actual en ejecución
almacenada en la RAM. R1#show running-config running-config
• Este comando muestra el archivo de configuración de inicio
almacenado en la NVRAM. Ésta es la configuración que usará el router en el siguiente reinicio. Esta configuración no cambia a menos que la configuración actual en ejecución se guarde en la NVRAM con el comando copy running-config startup-config. R1#show startup-config startup-config
• Este comando muestra la configuración actual en ejecución
almacenada en la RAM. R1#show running-config running-config
• Este comando muestra la tabla de enrutamiento que está usando
el IOS actualmente para elegir la mejor ruta hacia sus redes de destino. En este punto, R1 solamente tiene rutas para sus redes conectadas directamente, a través de sus propias interfaces. R1#show ip route
• Este comando mues tra todos los parámetros y estadísticas de
configuración de la interfaz. R1#show interfaces
• Este comando muestra información abreviada de configuración de
la interfaz, como por ejemplo la dirección IP y el estado de la
interfaz. Este comando es una herramienta útil para la resolución de problemas y un método rápido para determinar el estado de todas las interfaces del router. R1#show ip interface brief
Comandos de configuración de Protocolos de Enrutamiento OSPF: IPv4 • Interfaces. Router>enable Router #configure terminal Router Router Router Router
(config)# interface FastEthernet FastEthernet (1/0 o 1/1) (config-if)#ip address (config- if)#no shutdown (config- if)#exit
• Proceso. Router(config)# Router(config)# router ospf 1 Router(config-router)ne Router(config-router)network twork area 0 Router (config-router)exit (config-router)exit
• Creación de una Prefix -List. Router(config)# Router(config)# ip prefix-list LISTA permit Router(config-router)di Router(config-router)distribut-list stribut-list prefix LISTA in
• Temporizadores. Router(config)# Router(config)# interface FastEthernet Router(config-if)#ip Router(config-if)#ip ospf hello-interval Router(config-if)#ip Router(config-if)#ip ospf dead-interval Router(config-if)#exit
IPv6 • Proceso OSPF a nivel global. Router(config)# Router(config)# ipv6 unicast-routing unicast-routing Router(config)# Router(config)# ipv6 router ospf PROCESO Router(config-rtr)# Router(config-rtr)# router-id ID_PROCESO Router(config-rtr)# Router(config-rtr)# exit
• Creación de una Prefix -List. Router(config)# Router(config)# ipv6 router ospf 1
Router(config-rtr)# Router(config-rtr)# distribute-list prefix-list LISTA6 in
• Temporizadores. Router(config)# interface FastEthernet 1/0 Router(config-if)#ipv6 Router(config-if)#ipv6 ospf hello-interval hello-interval 10 Router(config-if)#ipv6 ospf dead-interval 20
d. Consulte y describa las características de la telefonía IP, explique y diagrame la señalización SIP. Características de telefonía IP:
Permite controlar el tráfico de la red, por lo que que se disminuyen disminuyen las posibilidades de que se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP presentan las siguientes ventajas adicionales: Es independiente del tipo de red física que lo soporta. Permite la integración con las grandes redes de IP actuales. Es independiente del hardware utilizado. Permite ser implementado tanto en software software como en hardware, con la particularidad de que el hardware supondría eliminar el impacto inicial para el usuario común. Permite la integración de Vídeo y TPV. Proporciona un enlace a la red de telefonía tradicional. Esta telefonía telefonía ha evolucionado tanto, que hasta los 800's que son números no geográficos, pueden llamar a una línea IP. Lo que anteriormente era una central telefónica con mucha infraestructura, ahora se resume en un software instalable en un pequeño servidor con las mismas funcionalidades.
Señalización IP: Estos equipos interceptan todas las comunicaciones entre el teléfono SIP del cliente y el servidor SIP Proxy, examinan los paquetes de señalización SIP y modifican su contenido para que el teléfono SIP del otro extremo envíe los paquetes de voz RTP hacia el SBC. Al igual que hacen los servidores TURN, los SBC también realizan la función de relay retransmitiendo los paquetes de voz hacia el teléfono SIP a través del NAT ya que se aprovechan de que previamente ha habido una conexión saliente desde el teléfono SIP hacia el SBC.
Para poder establecer la llamada es imprescindible que funcione la fase de señalización y que luego circulen sin problemas los paquetes de voz. El protocolo SIP (Session Initiation Protocol) permite el establecimiento de sesiones multimedia entre dos o más usuarios. Para hacerlo se vale del intercambio de mensajes entre las partes que quieren comunicarse. El protocolo SIP define principalmente seis tipos de s olicitudes: » INVITE: establece una sesión. » ACK: confirma una solicitud INVITE. » BYE: finaliza una sesión. » CANCEL: cancela el establecimiento de una sesión. » REGISTER: comunica la localización de usuario (nombre de equipo, IP). » OPTIONS: comunica la información acerca de las capacidades de envío y recepción de teléfonos SIP. S IP. y seis clases de respuestas: » 1xx: respuestas informativas, tal como 180, la cual significa teléfono sonando. » 2xx: respuestas de éxito. » 3xx: respuestas de redirección. » 4xx: errores de solicitud. » 5xx: errores de servidor. » 6xx: errores globales.
En una llamada SIP hay varias transacciones SIP. Una transacción SIP se realiza mediante un intercambio de mensajes entre un cliente y un servidor. Consta de varias peticiones y respuestas y para agruparlas en la misma transacción esta el parámetro CSeq. Usuario A
Proxy SIP
Usuario B
Ilustración 2 intercambio de mensajes fuente: http://www.voipforo.com/SIP/SIPejemplo.php
• Las dos primeras transacciones corresponden al registro de los usuarios. Los
usuarios deben registrarse para poder ser encontrados por otros usuarios. En este caso, los terminales envían una petición REGISTER, donde los campos from y to corresponden al usuario registrado. El servidor Proxy, que actúa como Register, consulta si el usuario puede ser autenticado y envía un mensaje de OK en caso positivo. • La siguiente transacción corresponde a un establecimiento de sesión. Esta sesión
consiste en una petición INVITE del usuario al proxy. Inmediatamente, el proxy envía un TRYING 100 para parar las retransmisiones y reenvía la petición al usuario B. El usuario B envía un Ringing 180 cuando el teléfono empieza a sonar y también es reenviado por el proxy hacia el usuario A. Por ultimo, el OK 200 corresponde a aceptar la llamada (el usuario B descuelga). • En este momento la llamada está e stá establecida, pasa a funcionar el e l protocolo de de
transporte RTP con los parámetros (puertos, direcciones, codecs, etc.) establecidos en la negociación mediante el protocolo SDP. • La última transacción corresponde a una finalización de sesión. Esta finalización se
lleva a cabo con una única petición BYE enviada al Proxy, y posteriormente reenviada al usuario B. Este usuario contesta con un OK 200 para confirmar que se ha recibido el mensaje final correctamente.
e. Consulte y describa las ventanas del analizador de tráfico wireshark.
Lanzar Wireshark como root/administrador.
Para iniciar la captura seleccionamos la interfaz en el menú Capture >> Interfaces. Gracias a la información que nos proporciona Wireshark, puede resultarnos útil en determinados escenarios (pentesting, auditorías, etc.) generar tramas o paquetes para enviarlos por una interfaz.
A continuación, describimos brevemente las áreas más interesantes que nos muestra Wireshark según comienza la toma de datos: La zona 1: Es el área de definición de filtros y, como veremos más adelante, permite definir patrones de búsqueda para visualizar aquellos paquetes o protocolos que nos interesen. La zona 2: Corresponde con la lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados en esta zona (tipo de protocolo, números de secuencia, flags, marcas de tiempo, puertos, etc.) nos va a permitir, en ciertas ocasiones, deducir el problema sin tener que realizar una auditoría minuciosa. La zona 3: Permite desglosar por capas cada una de las cabeceras de los paquetes seleccionados en la zona 2 y nos facilitará movernos por cada uno de los campos. La zona 4: Representa, en formato hexadecimal, el paquete en bruto, es decir, tal y como fue capturado por nuestra tarjeta de red. Pequeña guía de los controles de Wireshark:
Las limitaciones de captura de paquetes WiFi en Windows dependen de Winpcap y no propiamente de Wireshark. Wireshark sin embargo si incluye soporte de aircap unos adaptadores de red WiFi especiales, y algo caros, cuyos drivers soportan la monitorización de tráfico de red en modo monitor mon itor en Windows, W indows, que es como se denomina a la captura de tráfico en modo promiscuo en una red WiFi. Acrylic WIFI incluye un u n driver de captura de tráfico que hace uso de la tecnología NDIS que captura tráfico de red WiFi en modo monitor en Windows y que permite capturar tráfico WiFi con Wireshark desde Windows Vista, Windows 7, Windows 8 y Windows 8.1. Con este driver podemos dotar, de forma automática, a otros sniffers WiFi de compatibilidad para capturar tráfico de redes inalámbricas en Windows. Resumiendo, tras instalar Acrylic WIFI arrancamos Wireshark Wireshar k como Administrador (pulsando el botón derecho sobre el icono de Wireshark y seleccionando “Ejecutar como Administrador”) y seleccionamos cualquier tarjeta WiFi que aparece con el
nombre de interfaz de red NDIS. En nuestro caso la tarjeta WiFi integrada en nuestro equipo DELL (Dell Wireless 1702/b/g/n )
Ilustración 3 Capturing Capturing from Acrylic fuente:https://www.acrylicwifi.com/blog/capturar-trafico-wifi-con-wireshark-enwindows/
Aquí se mostraran algunos filtros que podrás utilizar para interpretar de forma correcta conversaciones completas o paquetes específicos. Filtrando el tráfico de un servidor ip.addr eq
Filtrando el tráfico entre dos servidores ip.addr eq and ip.addr eq Filtrando el tráfico protocolos estándares Todos estos filtros deben escribirse en minúsculas y además pueden combinarse con otros filtros para obtener mayor granularidad. smtp (filtro para protocolo SMTP ó correo electrónico) ldap (filtro para protocolo LDAP) ssl (filtro para protocolos SSL y TLS, se puede usar con HTTPS y TLS en correo) http (filtro para navegación web) dns (filtro para obtener consultas de DNS) icmp (filtro para mostrar sólo el protocolo ICMP) Excluir protocolos de la captura Para excluir un protocolo de los paquetes mostrados en Wireshark sólo hay que anteponer la palabra “not”.
Ejemplos: not ssl -> Excluye el protocolo SSL de la captura de Wireshark not smtp -> Excluye el protocolo SMTP de la captura cap tura de Wireshark not dns -> Excluye el protocolo DNS de la captura de Wireshark Filtrando una conversación SMTP entre dos servidores ip.addr eq and ip.addr eq and smtp Filtrando una conversacion HTTP entre dos servidores ip.addr eq and ip.addr eq and http Filtrando una conversación HTTPS entre dos servidores ip.addr eq and ip.addr eq and ssl Filtrando una conversación SMTP por TLS entre dos servidores ip.addr eq and ip.addr eq and ssl Filtrando paquetes salientes de una IP en particular ip.src eq Filtrando paquetes entrantes de una IP en particular ip.dst eq Filtrando el número de sesiones SMTP smtp.req.command eq QUIT Filtrando el número de correos transmitidos smtp.req.command eq MAIL
Filtrando el número de destinatarios smtp.req.command eq RCPT Filtrando un buzón destinatario en particular smtp.req.command eq RCPT and smtp.req.parameter contains “[email protected]”
Filtrando un buzón remitente en particular smtp.req.command eq MAIL and smtp.req.parameter conatains “[email protected]”
Filtrando errores SMTP Si conoces el código de error entonces usa este comando smtp.response.code eq por ejemplo: smtp.response.code eq 421 Si no lo conoces, o quieres ver todos los errores SMTP en la conversación, primero excluye todos los códigos válidos (2XX) hasta que sólo tengas códigos de error 4XX ó 5XX. not smtp.response.code eq 220 and not smtp.response.code eq 221 and not smtp.response.code eq 250 and not smtp.response.code eq 354 and smtp.response.code Al ejecutar este filtro deberán quedar únicamente códigos de error 4XX y/o 5XX y así podrás ver los errores SMTP que han ocurrido en tu captura. De aparecer en blanco, significa que no ha habido errores SMTP en la captura que estás revisando.
f. Consulte y describa las características, arquitectura y protocolos de ATM. Redes ATM: Es una tecnología para generar redes de alta capacidad y respuesta que permitan el tráfico de grandes cantidades de información, aprovechando al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes ( celdas ATM ) de longitud constante y pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.
C apa fís ica: Especifica un medio de transmisión y un esquema de codificación de
señal.
C apa A TM: Define transmisión de datos y uso de conexiones lógicas. C apa A A L : Soporte de transferencia de información que no se basan en ATM.
El modelo de referencia de protocolo hace referencia a tres planos separados: Plano del usuario : Proporciona transferencia de información junto con el control asociado. P lano lano de control: Realiza control de llamadas y funciones de control de conexión. Plano de gestión : Realiza funciones de gestión relacionados con el sistema y proporciona coordinación entre todos los planos. Información sobre protocolos de ATM: La resolución de direcciones en una subred IP lógica ATM se lleva a cabo mediante el Protocolo de Resolución de Direcciones de ATM (ATMARP) basada en RFC 826 y el Protocolo de Resolución de Direcciones ATM Inverso. ATMARP es el mismo protocolo que el ARP con extensiones necesarias para soportar ARP en un entorno servidor unicast ATM. InATMARP es el mismo protocolo que el protocolo original InARP pero aplicado a redes ATM. El uso de estos protocolos depende de si utilizamos PVCs o SVCs. ATMARP y InATMARP se definen en el RFC 1577, que es un estándar propuesto pero próximamente aceptado. La encapsulación de peticiones ATMARP y InATMARP se describe en IP en IP clásico sobre ATM. El protocolo AAL Capa de adaptación Es una capa de adaptación para poder para poder segmentar las tramas en celdas. Podemos decir también que es un protocolo de transporte con una arquitectura propia.
2. Desarrollar los siguientes puntos: a. De acuerdo con los conceptos definidos en la actividad anterior, describa como es la equivalencia entre los mensajes de señalización para establecer, controlar y liberar una llamada en la señalización SIP y la señalización SS7. Son los procesos por los cuales podemos realizar el intercambio y transporte de mensajes, en este caso de SS7 de una forma confiable sobre las redes IP. Los sistemas de señalización para el transporte de voz han evolucionado desde las redes basadas en conmutación de circuitos a redes basadas en conmutación de paquetes. Diferentes estándares han aparecido para tratar de solventar problemas de direccionamiento, control de admisión, interconexión con redes existentes, intercambio de capacidades, etc. Basados en la transmisión de VoIP y el tipo de usuarios, dos diferentes escenarios han sido objeto de desarrollo por parte de los organismos de estandarización: usuarios directamente conectados a redes IP y operadores que utilizando la red IP como backbone interconectan usuarios tradicionales conectados a redes SCN
Señalizacion SIP La comunicación por medio del protocolo SIP se compone de una serie de mensajes, los cuales pueden ser transportados de forma independiente por la red. Por lo general son transportados en un datagrama UDP cada uno por separado. Cada mensaje tiene la siguiente estructura, línea inicial, encabezado del mensaje, y el cuerpo del mensaje. La primera línea identifica el tipo del mensaje. Hay dos tipos de mensajes - las solicitudes y respuestas. Las solicitudes se suelen utilizar para iniciar alguna acción o informar a quien reciba la solicitud de algo. Las respuestas se utilizan para confirmar que la solicitud fue recibida y procesada y contiene el estado del proceso.
Ilustración 4 entidades entidades sip fuente: https://www.trizclass.com/tutoriales/voip/que-es-sip.html
Las solicitudes SIP tienen la característica de tener una línea de solicitudes para establecer la comunicación, esta línea contiene información del nombre de método, una Solicitud-URI y la versión del protocolo separados por un espacio simple de caracteres. Esta especificación define seis métodos básicos: REGISTER: el propósito es dejar un registro de acerca de la ubicación del usuario actual, información tal como lo es dirección IP y el puerto por el cual ha realizado el registro de mensajes.
INVITE: Indica que un cliente está siendo invitado a participar en una llamada.
ACK: confirma la recepción del método INVITE el cual es el que indica que se encuentra listo para establecer una comunicación.
BYE: este tipo de mensajes son utilizados para finalizar las sesiones multimedia, el UA que desee finalizar la conversación envía un BYE.
CANCEL: se utiliza para cancelar una sesión que no se ha establecido en su totalidad, es decir cuando el destinatario no ha confirmado una respuesta definitiva.
OPTIONS: Consulta la información acerca de las capacidades de envío y recepción de teléfonos SIP.
Cuando un agente de usuario o el servidor proxy reciben una solicitud, envía una respuesta. Cada solicitud debe ser respondida, excepto las solicitudes de ACK que no devuelven algún tipo de respuesta. El código de respuesta es un número entero de 100 a 699 El cual indica el tipo de la respuesta.
Hay seis clases de respuestas: 1xx son Las respuestas provisionales. Una respuesta provisional es la respuesta que le dice a su destinatario que la solicitud fue recibida, pero el resultado del proceso no se conoce aún. Las respuestas provisionales sólo se envían cuando el proceso no termina de inmediato
2xx Respuestas Exitosas. Estas respuestas son las ultimas que recibe el autor de la solicitud, significa que las solicitudes son procesadas y aceptadas.
3xx se utilizan para redirigir una llamada. Una respuesta de redirección da información sobre la nueva ubicación del usuario o un servicio alternativo que la persona que llama puede utilizar para satisfacer la llamada. Las respuestas redirección son generalmente enviadas por servidores proxy. Cuando el proxy recibe una solicitud y no puede procesarla por cualquier motivo, se enviará una respuesta de redirección de llamada y se coloca otra ubicación en la respuesta de la persona que se está llamando. Puede ser la ubicación de otro proxy o la ubicación actual del destinatario de la llamada.
4xx Son las respuestas negativas. Una respuesta de tipo 4xx significa que el problema está en el lado del emisor. La solicitud no pudo ser procesada porque contiene sintaxis errónea o la solicitud no se puede realizar en ese servidor.
5xx Significa que el problema está en el lado servidor. La solicitud es válida, pero al parecer el servidor no puede cumplirla. Los clientes por lo general debe reintentar enviar nuevamente la solicitud.
6xx Significa que la solicitud no puede realizarse en ningún servidor. Esta respuesta suele ser enviadas por un servidor que tiene información definitiva acerca de un usuario en particular. Los agentes de usuario suelen enviar una respuesta 603 para rechazar las sesiones que no desea participar.
Las transacciones SIP son secuencias de mensajes entre los elemento de una red. Una transacción corresponde a una petición y todas las respuestas a esa petición. Esto quiere decir que una transacción incluirá cero o mas respuestas provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, recuerde que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples respuesta finales. Las entidades SIP que almacenan el estado de las transacciones son denominadas Stateful. Lo hacen por medio del registro de cada transacción a través de un identificador contenido en el encabezado. Los mensajes SIP se envían de forma independiente en la red, que se colocan generalmente en las transacciones de los agentes de usuario y ciertos tipos de servidores proxy. Por lo tanto SIP se dice que es un protocolo transaccional.
Un diálogo es una conversación entre dos UA. Los diálogos son identificados usando los campos Identificación de llamada Call-ID, De From y Para To. Los mensajes con estos campos iguales pertenecerán al mismo diálogo. Uno de los campos, es utilizado para ordenar los mensajes en un diálogo. De hecho el también representa el número de transacción. Finalmente se puede decir que un diálogo es una secuencia de transacciones que pertenecen a la misma sesión o llamada SIP En el ejemplo siguiente, el que llama tiene como URL SIP sip : [email protected],, mientras la URL SIP del destinatario de la llamada es [email protected] sip: [email protected]
Ilustración 5 establecimiento de sesion sip fuente: http://www.efort.com/media_pdf/SIP_ESP.pdf http://www.efort.com/media_pdf/SIP_ESP.pdf
Señalizacion ss7 SS7 es un protocolo que tiene ventajas como lo son la Robustez, señalización estandarizada, confiabilidad, flexibilidad, capacidad de interconexión y también ofrece la posibilidad de evolucionar; dejando así el soporte para nuevos y variados servicios. Este protocolo está basado en una capacidad común para el transporte de señalización, llamada la parte de transferencia de mensaje (MTP) y la parte de usuario ISDN, MTP y la parte de control de señalización de conexión (SCCP) forman la parte de los servicios de red (NSP), los cuales realizan las funciones que corresponden a las 3 primeras capas del modelo OSI. El MTP interpreta un sistema de transferencia de mensajes, el cual permite transmitir información de señalización por medio de la red hacia el punto de destino. Este componente está constituido por tres niveles: Nivel 1: enlace de datos de señalización
Nivel 2: enlace de señalización
Nivel 3: red de señalización.
El establecimiento de llamada emitido por el conmutador de origen es recibido por un conmutador intermedio, este último selecciona un circuito libre a partir del número de destino y del tipo de conexión especificada en el parámetro características del soporte de transmisión.
Ilustración 6 establecimiento establecimiento llamada por IAM Fuente:http://www.efort.com/media_pdf/ISUP_ES_EFORT.pdf
Todas las informaciones necesarias en el establecimiento de llamada son emitidas por el demandante al conmutador con autonomía de encaminamiento (CAA) o al conmutador de origen, dentro de un mensaje haciendo uso de de métodos como IAM, SAM, CON, INF e INR, INR, SCP entre otros .en el caso de un acceso ISDN. Estas informaciones (informaciones de dirección e informaciones relativas al encaminamiento y al tratamiento de llamada) son utilizadas en el conmutador de origen para determinar el próximo conmutador hacia donde encaminar la llamada y para seleccionar un circuito libre con este conmutador. El mensaje SETUP se traduce entonces en un mensaje inicial de dirección (IAM, Initial Address Message) en el conmutador de origen, que es emitido hacia el conmutador intermedio. Por otro lado, el conmutador de origen inicializa un temporizador T7 que corresponde a la duración de espera máxima de recepción de un mensaje de dirección completa (ACM, Address complete message). El valor de T7 está comprendido entre 20 y 30 segundos. Si T7 expira, la conexión se libera y se envía una indicación por el protocolo ISDN, en el caso de un acceso ISDN al abonado demandante.
El control de llamada procede de un conmutador de origen a un conmutador intermedio. Esta petición se indica inicialmente en el mensaje IAM, con los bits D y C del campo indicadores de naturaleza de la conexión de valor 0 y 1 respectivamente. Se emite una tonalidad de control y se activa un temporizador T24 para supervisar el proceso de control de continuidad. El valor de este temporizador debe ser inferior a 2 segundos. Cuando se recibe un mensaje IAM en un conmutador intermedio con una petición de control de continuidad, se conecta un bucle de control de continuidad y se activa un temporizador T8 con un valor inicial comprendido entre 10 y 15 segundos. Además, un mensaje de acuse de establecimiento de bucle (LPA, Loop back acknowledgement message) es reenviado al conmutador de origen. Por otro lado, el conmutador intermedio que ha recibido el mensaje IAM informa al conmutador de llegada que se está efectuando un control de continuidad sobre la sección ascendente de la conexión. Para llevarlo a cabo, los bits D y C del campo indicadores de naturaleza de la conexión del mensaje IAM emitido por el conmutador intermedio al conmutador de llegada son situados al valor 1 y 0 respectivamente. Al recibir el mensaje IAM, el conmutador de llegada activa un temporizador T8.
Ilustración 7 control de llamada continuo positivo positivo fuente: http://www.efort.com/media_pdf/ISUP_ES_EFORT.pdf http://www.efort.com/media_pdf/ISUP_ES_EFORT.pdf
La sobre carga de llamada aplica Cuando un mensaje IAM, con el campo del parámetro obligatorio categoría del demandante no indica una llamada prioritaria, es recibido en un conmutador sobrecargado, este mensaje IAM no es tratado y se envía un mensaje de sobrecarga (OLM, Overload) al conmutador precedente; El mensaje OLM sólo está formado por un campo, el tipo de mensaje situado en el valor 0011 0000. La suspensión y reanudación de la llamada El mensaje de suspensión (SUS, Suspend) indica un cese temporal de comunicación sin liberación de llamada. Puede ser aceptado únicamente durante la fase de conversación/transmisión de datos. Un
mensaje de reanudación (RES, Resume) indica una petición para reanudar una comunicación. El mensaje de progresión de llamada se emite del conmutador de llegada al conmutador de origen, sólo detrás del mensaje de dirección completa, para indicar que un evento (identificado con el parámetro tipo de evento), del cual el demandante debe ser informado, se produce durante el establecimiento de llamada. Los eventos notificados son ALERTA, PROGRESION DE LLAMADA, Reenvío selectivo de llamadas en caso de ocupado (uso nacional), Reenvío selectivo de llamadas en caso de no respuesta (uso nacional) y Reenvío selectivo de llamadas incondicional (uso nacional) La recepción de un mensaje de progresión de llamada al conmutador de origen no provoca ningún cambio de estado y la indicación adecuada es enviada al demandante. El procedimiento de liberación se basa en dos mensajes ISUP llamados Liberación (REL, Release) y Liberación completa (RLC, Release Complete). La liberación de una conexión puede ser iniciada por la parte llamante o la parte llamada, con un procedimiento efectuado igual en los dos casos. Supongamos que la parte llamante decide colgar y ésta última dispone de un acceso ISDN; se emite un mensaje DISC (RDSI) al conmutador de origen, que libera el trayecto conmutado en los dos sentidos. Por otro lado, envía un mensaje REL al conmutador intermedio y activa dos temporizadores. El valor de inicialización del temporizador T1 está comprendido ente 15 y 60 segundos; el intervalo de valor de inicialización del temporizador T5 es 5-15 minutos. Cuando el conmutador intermedio recibe el mensaje REL, este último libera el trayecto y activa sus temporizadores T1 y T5 (Figura 7). Si no se recibe un mensaje RLC en respuesta a un mensaje REL antes de la expiración de T1, el conmutador retransmite el mensaje REL. Enviando el primer mensaje REL, el conmutador activa el temporizador T5. Si no se recibe ningún mensaje RLC antes de la expiración de T5 el conmutador realiza las acciones siguientes: Emisión de un mensaje de reinicialización de circuito (RSC, Reset circuit), Emisión de una alarma al sistema de mantenimiento, Desactivación del circuito, Emisión periódica de un mensaje de reinicialización de circuito todos los T5, hasta la intervención del mantenimiento.
Cuando el conmutador de llegada recibe el mensaje REL, este último libera el trayecto conmutado y envía un mensaje DISC (RDSI) a la parte llamada. Por otro lado, se emite un mensaje RLC al conmutador intermedio que puede entonces detener los temporizadores T1 y T5 y emitir a su vez un mensaje RLC al conmutador precedente en ruta hasta que un mensaje RLC sea recibido por el conmutador de origen
Ilustración 8 procedimiento procedimiento liberacion de llamada
fuente: http://www.efort.com/media_pdf/ISUP_ES_EFORT.pdf http://www.efort.com/media_pdf/ISUP_ES_EFORT.pdf
b. Genere en el simulador de red GNS3 el esquema de red que va a usar en el componente práctico del curso (Actividad 4) que se lleva a cabo en simultáneo con esta actividad.
c. Proponga y explique detalladamente el rango de direcciones IP y la asignación de direcciones que va a realizar para el componente práctico del curso (Actividad 4) que se lleva a cabo en simultáneo con esta actividad.
CONCLUSIONES En el presente trabajo se identifican conceptos básicos y conocimiento general del curso conmutación, enfocando cada uno de los conocimientos y conceptos en las características de las redes conmutadas, fases de comunicación, técnicas de conmutación,
redes
telefónicas
publicas
conmutadas
y
diversos
conceptos
característicos de la conmutación, adicional se permitió permitió el conocimiento conocimiento y estudio de las actividades a desarrollar a lo largo del curso, caracterizándolas por descripción y peso evaluativo.
REFERENCIAS BIBLIOGRÁFICAS Solvetic (2017). Características y diferencias protocolo internet IPV4 e IPV6. Recuperado de: https://www.solvetic.com/page/noticias/s/internet/caracteristicas-diferenciasprotocolo-internet-ipv4-ipv6 Joerson Peña (2013). Capas del modelo OSI y Protocolos que intervienen en cada capa. Recuperado de: https://es.slideshare.net/aeross/capas-del-modelo-osi-y-protocolos-que-intervienenen-cada-capa Walter Hernán Urrutia Barreno (2011). Pelileo, Tungurahua, Ecuador. Redes de informática. Modelo OSI. Recuperado de: http://redwalterurrutia.blogspot.com.co/p/modelo-osi.html Selene Almaraz Medina (2010). InFoRed. Componentes Físicos de una Red. Recuperado de: http://construirredesdearealocal.blogspot.com.co/2010/07/componentes-fisicos-deuna-red.html Lisardo Prieto González (2012). Protocolos de Transporte. Universidad Carlos III de Madrid. Avda de la Universidad, 30 E-28911 Leganés (Madrid) Spain. Recuperado de: http://www.it.uc3m.es/lpgonzal/protocolos/transporte.php Blanca Correa Quiroga. Presentación del tema: "RDSI de banda ancha La ITU- T. Recuperado de: http://slideplayer.es/slide/12473822/ Marcos Gonzales (2015). Redes y Serv 2. Redes de transporte y tipos de redes. Recuperado de: http://proyecttelecom.blogspot.com.co/ Análisis de tráfico con Wireshark: Ejemplos prácticos de capturas de tráfico. Recuperado de: http://wiki.wireshark.org/SampleCaptures Reynaldo Terrill (2017). Cómo usar Wireshark para capturar, filtrar y analizar paquetes. comofriki. Recuperado de: https://comofriki.com/como-usar-wireshark-capturar-filtrar-analizar-paquetes/ Schulzrinne, Henning (mayo de 2001). The Session Initiation Protocol (SIP). clase, Columbia University. Recuperado de:
https://es.wikipedia.org/wiki/Protocolo_de_iniciaci%C3%B3n_de_sesi%C3%B 3n (PDF) Protocolos de señalización para el transporte de voz sobre redes IP . Available
from: https://www.researchgate.net/publication/33400867_Protocolos_de_senalizacion_para_ el_transporte_de_voz_sobre_redes_IP
Seguridad, T. (2018). ¿Cómo capturar tráfico WiFi con Wireshark en Windows ?. Obtenido de https://www.acrylicwifi.com/blog/capturar-trafico-wifi-conwireshark-en-windows/
VoIP Foro - Ejemplo de comunicación y flujo SIP. (2018). Obtenido de http://www.voipforo.com/SIP/SIPejemplo.php