You are on page 1of 10

Fase 5 – Trabajo Colaborativo 4

Por:
Orlando Rodriguez castro
Grupo: 2

Presentado a:

Paola Andrea Mateus

Universidad Nacional Abierta y a Distancia


Escuela de Ciencias Básicas Tecnología e Ingeniería
Ingeniería de Telecomunicaciones
Conmutación
Estimado tutora de la manera más Atenta le pido tome a consideración
el trabajo final, por dificultades técnicas con mi equipo (portátil) de
último momento no pude obtener el audio dentro del video que compartí
en el foro, no Obstante hice el audio con la sustentación el cual
compartiré a continuación con el enlace del video a YouTube muchas
gracias.

https://youtu.be/PaITQmk6VUE

Nota de voz
003.mp3
PROTOCOLO IPV4
El Protocolo de Internet versión 4, en inglés: Internet Protocol versión 4
(IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los
protocolos centrales de los métodos estándares de interconexión de
redes basados en Internet, y fue la primera versión implementada para
la producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa
direcciones de 32 bits, limitándola a 2 32 =4294 967 296 direcciones
únicas, muchas de las cuales están dedicadas a redes locales (LAN) 1
por el crecimiento que ha tenido internet (mucho mas de lo que
esperaba cuando se diseño IPV4), combinando con el hecho de que hay
desperdicio de direcciones en muchos casos, ya hace varios se vio que
escaseaban las direcciones IPV4.
ESTA LIMITACION ayudo a estimular el impulso hacia IPv6 que a 2016
están en las primeras fases de implantación, y se espera que termine
reemplazando a IPv4.
PROTOCOLO TCP
 orientado a la conexión: dos computadoras establecen una
conexión para intercambiar datos, sincronizan con el otro para
manejar el flujo de paquetes y adaptarse a la congestión de la
red. una conexión tcp es un par de circuitos virtuales, cada uno en
una dirección. sólo los dos sistemas finales sincronizados pueden
usar la conexión. una técnica de Checksum es usada para verificar
que los paquetes no estén corruptos. sobre recibo de uno o más
paquetes, el receptor regresa un acuse de recibido, al transmisor
indicando que recibió los paquetes. si los paquetes no son
notificados, el transmisor puede reenviar los paquetes o terminar
la conexión si el transmisor cree que el receptor no está más en la
conexión. si el transmisor está desbordando el buffer del receptor
por transmitir demasiado rápido, el receptor descarta paquetes.
los acuses fallidos que llegan al transmisor le alertan para bajar la
tasa de transferencia o dejar de transmitir. el receptor puede pedir
la retransmisión de un paquete. si el paquete no es notificado
como recibido (ack), el transmisor envía de nuevo el paquete.
PROTOCOLO UDP

El protocolo UDP (User Datagram Protocol, Protocolo de datagrama de


usuario) es un protocolo no orientado a conexión de la capa de
transporte del modelo TCP/IP. Este protocolo es muy simple ya que no
proporciona detección de errores (no es un protocolo orientado a
conexión).

Por lo tanto, el encabezado del segmento UDP es muy simple:

Puerto de origen (16 bits) Puerto de destino (16 bits)

Longitud total (16 bits) Suma de comprobación del


encabezado (16 bits)
COMO FUNCIONA EL PROTOCOLO OSPF

El protocolo OSPF (Open Shortest Path First) se basa en la técnica de


encamina- miento conocida como encaminamiento por estado del
enlace. A los protocolos que utilizan esta técnica también se les conoce
como protocolos SPF o Shortest Path First (primero la ruta más corta) y
se crean sobre la base del algoritmo SPF de Dij- kstra.
A continuación, se explica el proceso básico seguido, de forma
resumida. En primer lugar, los routers deben detectar aquellas redes a
las que están conectados directa- mente. A continuación, intercambian
un paquete de saludo (hello) por sus enlaces para descubrir a los
routers vecinos; posteriormente que utilicen la misma técnica de estado
del enlace, crean paquetes de estado de enlace (LSP o Link State
Packet) con información específica que se detalla a continuación, y los
envían al resto de nodos de la red (a todos) utilizando técnicas
controladas de inundación. Una vez recibidos todos los LSP de los demás
nodos de la red, cada nodo dispone de una base de datos que le sirve
para crear un mapa de la topología de la red (o su matriz de costes
equivalente) y calcular la mejor ruta (SPF) para cada destino, por
ejemplo, utilizando el algoritmo de Dijkstra.
CONCLUSIONES:
 Durante el desarrollo final de la actividad hemos concluido
con conocimientos acerca de la conmutación en los procesos
orientados a la conexión y redes de comunicaciones.
 Logramos comprender algunos de los protocolos centrales
de los métodos estándares de interconexión de redes
basados en Internet.
 Se logró comprender conceptos de la telefonía IP, sus
diferentes componentes, los protocolos usados y parámetros
a la hora de crear, administrar y mantener redes IP.
 usamos los software que permiten crear simulaciones que
permiten analizar el comportamiento que tendrían las redes
en un entorno real, por otra parte software que permite
analizar el tráfico de datos que tiene una red en uso, dicho
software permite rastrear también el uso indebido de
nuestra red en el hogar.

BIBLIOGRAFÍA:

Conmutación de circuitos
Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática
(UF1870). Madrid, ES: IC Editorial. (pp. 9-12) Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg
=14&docID=11148759&tm=1501192564776
PSTN y SS7
Blake, R. (2004). Red Telefónica Conmutada Pública. En Sistemas
electrónicos de comunicaciones. (2nd ed., pp. 312-315, 331-333).
México, D.F., MX: Cengage Learning. Recuperado
de: http://go.galegroup.com/ps/i.do?p=GVRL&sw=w&u=unad&v=2.1&it
=r&id=GALE%7CCX4061500061&asid=19c37c7be2e8f08a55486400367
76a8b
Huidobro Moya, J. M. (2006). El Servicio Telefónico Básico. En Redes y
servicios de telecomunicaciones (pp. 25). Madrid: Paraninfo. Recuperado
de:
http://bibliotecavirtual.unad.edu.co:2619/apps/doc/CX3647500004/GVR
L?u=unad&sid=GVRL&xid=d1290e32

ATM e IP
Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática
(UF1870). Madrid, ES: IC Editorial. (pp. 15-22). Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?p
pg=20&docID=11148759&tm=1500998164884
Boronat, S. F., & Montagud, C. M. (2013). Direccionamiento e
interconexión de redes basada en TCP/IP: IPv4/IPv6, DHCP, NAT,
Encaminamiento RIP y OSPF. Valencia, ES: Editorial de la Universidad
Politécnica de Valencia. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?p
pg=1&docID=10820977&tm=1497396191059
Análisis de tráfico
Castro, H. (2013). Tutorial analizador de protocolos Wireshark.
Recuperado de: http://hdl.handle.net/10596/5121
MPLS
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a Redes MPLS.
Córdoba, AR: El Cid Editor. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?p
pg=30&docID=10232356&tm=1501106512722
GMPLS
Farrel, A., & Bryskin, I. (2006). GMPLS : Architecture and Applications.
San Francisco: Morgan Kaufmann. Recuperado de
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nl
ebk&AN=166359&lang=es&site=eds-live&ebv=EB&ppid=pp_C1
Redes convergentes
Dromi, R. (2008). Telecomunicaciones: interconexión y convergencia
tecnológica. Madrid, ES: Ciudad Argentina Hispania Libros. (pp. 189-
225). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg
=190&docID=10844312&tm=1501106900860
González, F., Soria, G., & Tejado, J. (2007). La regulación de las
telecomunicaciones. México, D.F., MX: Editorial Miguel Ángel Porrúa.
(pp. 23-34). Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?d
ocID=11002418&ppg=24

You might also like