Anda di halaman 1dari 206

Servicios de voz

Seguridad de datos

Medio inalmbrico

OSI

Medio almbrico

Construccin de una PDU de salida


Datos de usuario

Aplicacin X

Aplicacin Y

Extraccin de una PDU de entrada


Datos de usuario

Aplicacin

Aplicacin

Presentacin Sesin

Presentacin
Sesin

Transporte

Transporte

Red

Red

Enlace de datos Fsico Camino de comunicaciones (p.e., enlaces punto-a-punto, redes)

Enlace de datos Fsico

OSI: Open Systems Interconnection

Application
Presentation Session Transport Network

Nivel Fsico: Este nivel dirige la transmisin de flujos de bits, sin estructura aparente, sobre un medio de conexin. Se encuentra relacionado con condiciones elctricas-pticas, mecnicas y funcionales del interfaz al medio de transmisin. A su vez esta encargado de aportar la seal empleada para la transmisin de los datos generados por los niveles superiores. En este nivel se define la forma de conectar el cable a las tarjetas de red, cuantos pines debe tener cada conector y el uso funcional de cada uno de ellos. Define tambin la tcnica de transmisin a emplear para el envo de los datos sobre el medio empleado. Se encarga de activar, mantener y desactivar un circuito fsico. Este nivel trata la codificacin y sincronizacin de los bits y es el responsable de hacer llegar los bits desde un computador a otro.

Data Link
Physical

Application
Presentation Session Transport Network

Nivel de Enlace de Datos: Este nivel se encarga, en el computador de origen, de alojar en una estructura lgica de agrupacin de bits, llamada Trama (Frame), los datos provenientes de los niveles superiores. En el computador de destino, se encarga de agrupar los bits provenientes del nivel fsico en tramas de datos (Frames) que sern entregadas al nivel de red. Este nivel es el responsable de garantizar la transferencia de tramas libres de errores de un computador a otro a travs del nivel fsico.

Data Link
Physical

Application
Presentation Session Transport Network

Nivel de Red: Es responsable del direccionamiento de mensajes y de la conversin de las direcciones lgicas y nombres, en direcciones fsicas. Esta encargado tambin de determinar la ruta adecuada para el trayecto de los datos, basndose en condiciones de la red, prioridad del servicio, etc. El nivel de red agrupa pequeos fragmentos de mensajes para ser enviados juntos a travs de la red.

Data Link
Physical

Application
Presentation Session

Nivel de Transporte:

Transport Network

Se encarga de la recuperacin y deteccin de errores. Garantiza tambin, la entrega de los mensajes del computador originados en el nivel de aplicacin.
Es el nivel encargado de informar a los niveles superiores del estado de la red. Determina el mtodo de entrega de paquetes al usuario final, de manera que cada host destino conozca que hacer cuando reciba un paquete (confirmacin de recepcin o no confirmacin requerida)

Data Link
Physical

Application
Presentation Session Transport

Nivel de Sesin: Permite que dos aplicaciones residentes en computadoras diferentes establezcan, usen y terminen una conexin llamada sesin. Este nivel realiza reconocimientos de nombres y las funciones necesarias para que dos aplicaciones se comuniquen a travs de la red, como en el caso de funciones de seguridad.

Network

Data Link
Physical

Application
Presentation Session Transport Network

Nivel de Presentacin: Determina el formato a usar para el intercambio de datos en la red. Puede ser llamado el traductor de la red.

Data Link
Physical

Este nivel tambin maneja la seguridad de emisin pues, provee a la red servicios como el de encriptacin de datos.

Application
Presentation Session Transport

Nivel de Aplicacin: Sirve como ventana para los procesos que requieren acceder a los servicios de red. En este nivel encontramos todas las aplicaciones de usuario y de sistema, esta capa es puramente software.

Network

Data Link
Physical

ENCAPSULAMIENTO

La informacion generada en cada una de las aplicaciones del sistema y cuyo destino sea un nodo remoto en la red, debera pasar por cada uno de los niveles del modelo OSI, los cuales le entregaran durante su paso la suficiente informacin para poder circular por la red de datos hasta llegar a su destino.

DATA

Modo de transmisin

Modo de transmisin asincrona

Modo de transmisin sincrona

Control de flujo

Stop and wait

Sliding window

Metodos de acceso al medio


Como se cuenta con un solo canal compartido para todos los dispositivos que deseen transmitir, se requerira de establecer mecanismo de ayuda que permitan organizar dichas transmisiones.

El protocolo ALOHA

Se permite que los usuarios transmitan cuando tengan datos para ello. Existirn colisiones y los bloques involucrados en las mismas debern ser invalidados y ser necesaria una retransmisin de las tramas colisionadas. Las tramas colisionadas continan en transmisin hasta que se termine de colocar la trama. Esta retransmisin se realizar despus de un tiempo de espera por parte del emisor, tiempo que deber ser aleatorio para evitar que los sucesivos intentos sufran colisiones nuevamente. Durante una transmisin simultanea cabe destacar que si el primer bit de una trama se emite a la vez que el ltimo bit de otra, ambas tramas se consideran perdidas.

Todas las tramas han de tener la misma longitud, porque el rendimiento de un sistema ALOHA es mximo cuando se tiene un tamao uniforme de trama.

Para una mayor eficacia del algoritmo conviene minimizar la probabilidad de colisin, para ello se divide el tiempo en ranuras de igual duracin, as, cuando una estacin quiere enviar debe esperar al comienzo de una ranura para iniciar la transmisin. A esta variante se le denomina ALOHA ranurado (Slotted ALOHA).

Protocolo CSMA / CD El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) aade la capacidad de detectar cuando una trama est colisionando con otras a partir del momento en que colisionan. Al momento de detectar una colision se permite cancelar la transmisin de dicha trama, ahorrando tiempo. Cuando el canal est libre y hay dos o ms estaciones que desean transmitir sus tramas se producir una colisin. Cada estacin implicada detectar el hecho y esperar un tiempo aleatorio. A continuacin intentar la retransmisin, observando nuevamente el canal para ver si existe actividad.

Servicios de voz

Seguridad de datos

Medio inalmbrico

OSI

Medio almbrico

Dispositivo de conmutacin Switch

Los switches son elemento de red que se encargan de la conmutacin de paquetes provenientes de los elementos terminal conectados a sus propios puertos fsicos de manera directa o indirecta. Estos ofrecen muchas ventajas. Un switch LAN permite que varios usuarios puedan comunicarse en paralelo usando circuitos virtuales y segmentos de red dedicados en un entorno sin colisiones. Esto maximiza el ancho de banda disponible en el medio compartido.

Etiquetado de las tramas LAYER 2


El etiquetado de las tramas en capa 2 se lleva acabo mediante la ampliacin del formato de trama de MAC incluyendo en ella algunos campos nuevos (VLAN ID). Estas modificaciones han sido recogidas en el estandar IEEE 802.1q. de esta forma se facilita la conmutacin a la vez que se conserva el sistema de direccionamiento MAC actual. Adems, del VLAN ID la etiqueta permite indicar el nivel de prioridad de la trama segun el formato 802.1p. IEEE802.1p es un estandar de OSI de capa 2 para marcar y prioritizar el trafico de red a nivel de MAC utilizando un campo de 3 bits denominado UP (user priority).

Los dispositivos compatibles con 802.1p procesan las tramas marcadas con alta prioridad de una manera mas predecible.

Conmutacin simetrica
La conmutacin simtrica es una forma de caracterizar un switch LAN segn el ancho de banda asignado a cada puerto del switch. Un switch simtrico proporciona conexiones conmutadas entre puertos con el mismo ancho de banda y velocidad, tal como puertos de 10 Mbps o todos los puertos de 100 Mbps. Como el ancho de banda de los puertos es el mismo, no existe ningun problema durante la transmisin, pues todos los paquetes que son enviados dentro del switch seran equivalentes en consumo de ancho de banda.

Conmutacin asimetrica
Un switch LAN asimtrico proporciona conexiones conmutadas entre puertos con distinto ancho de banda por ejemplo, una combinacin de puertos de 10 Mbps y de 100 Mbps.

La conmutacin asimtrica hace que la mayor parte del trfico de red fluya donde mltiples clientes se estn comunicando al mismo tiempo, como podria ser el caso de un servidor o conexin a otro dispositivo, por lo que se necesita ms ancho de banda a fin de evitar el cuello de botella en este puerto.
Para ello se requiere un bfering de memoria en un switch asimtrico para permitir que el trfico del puerto de 100 Mbps pueda enviarse al puerto de 10 Mbps sin provocar demasiada congestin en el puerto de 10 Mbps. Se puede utilizar esta tcnica de bfering para almacenar y enviar paquetes al puerto o los puertos correcto(s) o cuando el puerto destino est ocupado.

Dispositivo de conmutacin Switch L3


Este tipo de switches integran routing y switching para producir altas velocidades (medidas en millones de paquetes por segundo). Este nuevo tipo de dispositivos es el resultado de un proceso de evolucin natural de las redes de rea local, ya que, combinan las funciones de los switches capa 2 con las capacidades de los routers. Un switch de nivel 3 funciona del siguiente modo:

La comunicacin entre dos estaciones pertenecientes al mismo subnet IP es realizada mediante funcin switch de nivel 2 mientras que esto mismo es realizado en nivel 3 entre estaciones de diferente subnet IP.

Existen dos tipos de switches capa 3: Packet-by-packet (PPL3). Cut-trough (CTL3). PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectan la entrega de paquetes de una forma un poco distinta, estos switches investigan el destino del primer paquete en una serie. Una vez que lo conoce, se establece una conexin y el flujo es conmutado en capa 2 (con el consiguiente, rendimiento del switching de capa 2).

Dispositivo de direccionamiento Router

Los algoritmos de enrutamiento utilizan la informacin de topologa de red al evaluar las rutas de red, o bien obedecen a indicacin directas para el envo de paquetes. La determinacin de ruta es el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia su destino. Este proceso tambin se denomina enrutar el paquete.

16,777,214 nodos por clase

65534 nodos por clase

254 nodos por clase

Direccionamiento pblico y privado

no

PAQUETE

Direccionamiento de paquetes

Protocolo de ARP

Tabla de ruteo
La tabla de ruteo reside en la memoria, y es un conjunto de registros que almacenan informacin acerca de las rutas dinmicas y estticas. Comprende la siguiente estructura:

Convergencia de tablas

Ejemplo de actualizacin de tablas de ruteo

Ejemplo de actualizacin de tablas de ruteo

Ejemplo de actualizacin de tablas de ruteo

Ejemplo de actualizacin de tablas de ruteo

Ejemplo de actualizacin de tablas de ruteo

Ejemplo de actualizacin de tablas de ruteo

Cuando se presenta una modificacin de la red o se completa el contador de actualizaciones se inicia el proceso nuevamente

Cambio de topologa
Ejemplo de actualizacin de tablas de ruteo

Protocolos de encaminamiento interior

Distancia administrativa

Distancia mtrica
Cada algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera un nmero, denominado mtrica, para cada ruta a travs de la red. Normalmente, cuanto menor sea la mtrica, mejor ser la ruta.

Efectos del ruteo sobre el enlace

Disponibilidad
Disponibilidad
99.000% 99.500% 99.900% 99.950% 99.990% 99.999% 99.9999%

Tiempo anual fuera de servicio


3 dias, 15 horas, 36 minutos 1 dia, 19 horas, 48 minutos 8 horas, 46 minutos 4 horas, 23 minutos 53 minutos 5 minutos 30 segundos

La disponibilidad de un sistema es una medida de probabilidad con que se encontrara en condiciones de funcionamiento, de manera que cuanto mayor es la disponibilidad mayor es dicha probabilidad. Al disear cualquier sistema debemos analizar primero, el tiempo que el sistema puede dejar de estar operando debido a fallos inesperados en el hardware. Para la VoIP los componentes criticos son los routers, switches y terminales de usuario. La clave de tolerancia a fallos es la redundancia cuyo principio es simple: cualquier parte del sistema que resulte critica para su funcionamiento debe estar replicada, de tal modo, que el sistema de reserva remplace al principal en caso de fallo.

Calidad de Servicio
Las Los La

redes IP estn diseados para transportar datos que no son sensitivos al tiempo datos viajan sobre redes de conmutacin de paquetes que llegan con variaciones en el tiempo

voz y video son encapsulados en paquetes y enviados a travs de la red sin acuse de recibo.

Para

transmisin de voz, sin embargo, no es tolerable escuchar paquetes de voz digitalizada que no estn en su correcto orden. Una voz confusa o inconsistente ser incomprensible
VoIP

puede implementar QoS con un software y hardware especial que compense los problemas de envio de voz sobre redes de conmutacin de paquetes
Para

efectos de calidad de voz esta permite un retardo maximo de 150 miliseg, para ser aun reconocida Los servicios de datos y multimediales tienen distintos requerimientos de calidad referido a latencia y jitter. Para satisfacer los requerimientos de calidad se acude al manejo de las colas de paquetes, la reservacin de ancho de banda y la gestin del trfico. Para obtener estos objetivos en diversos mbitos se han definido variantes de servicios.

El termino QoS o Quality of Service hace referencia a la caracteristica en particular de proveer un servicio diferenciado a los paquetes que viajan por la red, de tal manera que puedan estos maximizar su rendimiento segun las caracteristicas del mismo. Se definen dos servicios internos al QoS: CoS -(Class of Service). CoS se logra mediante 3 bits que se ingresan en un campo adicional de 4 Bytes (etiqueta denominada Tag o Label) dentro del protocolo MAC. Estos 3 bits permiten definir prioridades y ajustar un umbral en el buffer de entrada y salida del switch LAN para la descarga de paquetes.

ToS -(Type of Service). Es sinnimo de CoS en la capa 3. Sobre el protocolo IP se define el ToS con 3 bits (del segundo byte del encabezado IP) para asignar prioridades. Se denomina seal de precedencia.

La calidad de servicio se plasma en tres categorias: Guaranteed Differentiared -

Best-effort

Servicios de voz

Seguridad de datos

Medio inalmbrico

OSI

Medio almbrico

Proceso de digitalizacin Proceso de modulacin

Conversin digital a analgico

Las dos secuencias de Barker usan dos palabras complementarias de 11 bits y pueden definir slo dos estados (0 1).

DSSS

OFDM

2.4 Ghz

60m 45m 37m 15m

410m 260m

220m
140m

2.4 Ghz

5.8 Ghz

25

En el formato de transmisin inalmbrica tradicional la seal se ve afectada por reflexiones, lo que ocasiona degradacin o corrupcin de la misma y por lo tanto prdida de datos. MIMO aprovecha fenmenos fsicos como la propagacin multicamino para incrementar la tasa de transmisin y reducir la tasa de error.

Beamforming: Consiste en la formacin de una onda de seal reforzada mediante el desfase en


distintas antenas. Sus principales ventajas son una mayor ganancia de seal adems de una menor atenuacin con la distancia.

Debido a las mltiples antenas, la dimensin espacial puede ser explotada para mejorar el desempeo del enlace inalmbrico, haciendo la seal ms fuerte, ms confiable y transmisiones ms rpidas. Aunque en la actualidad MIMO es una tecnologa no estandarizada, ya esta considerada en el estndar 802.11n de la IEEE.

Los transmisores MIMO aprovechan las bondades de OFDM (Orthogonal frequency-division multiplexing). OFDM es una tcnica de modulacin digital que divide la seal en varios canales de banda angosta a diferentes frecuencias.

A diferencia de las otras versiones de Wi-Fi, 802.11n ofrece la posibilidad de trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Adems, es til que trabaje en la banda de 5 GHz, ya que est menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

Los principales bloques de procesamiento de un transmisor utilizando MIMO incluyen dos antenas de transmisin con dos moduladores OFDM idnticos, convertidores analgico digital (ADC), moduladores analgicos de radio frecuencia (RF), amplificadores de potencia (AMP POT) y antenas con patrn omnidireccional.

De esta manera, la transmisin MIMO-OFDM es exactamente la misma, como si dos transmisiones OFDM simultneas ocurrieran en el mismo canal, pero con diferentes datos digitales.

Distintas versiones de la tecnologa MIMO


MIMO: Multiple input multiple output;
tanto el transmisor como receptor poseen varias antenas.

MISO: Multiple input Single output;

se tienen varias antenas de emisin pero nicamente una en el receptor.

SIMO: Single input multiple output;

se tiene una nica antena de emisin y varias antenas en el receptor.

Este conjunto de antenas es usado en funcin de la tecnologa dentro de MIMO que se vaya a usar.

Wi-max
Sus siglas en ingles vienen a decir Worldwide Interoperability for Microwave Access o Interoperabilidad mundial de acceso por microondas. Podemos tambin definirlo como un sistema de comunicacin digital, tambin conocido como IEEE 802.16 (802.16a y 802.16e) . WiMAX puede proveer de acceso de banda ancha Wreless (hot-spot) de hasta 5 Kilmetros. Si lo comparamos con el protocolo Wreless 802.11, el cual est limitado en la mayora de las ocasiones a unos 50 Metros, nos damos cuenta de la gran diferencia que separa estas dos tecnologas inalmbricas. Algunas de las ventajas de WiMAX son: Puede dar cobertura a un rea bastante extensa y la instalacin de las antenas para transmitir y recibir, formando estaciones base, son sencillas y rpidas de instalar.

WiMAX tiene una velocidad de transmisin mayor que la de Wifi, y dependiendo del ancho de banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB que puede proporcionar Wifi.
Puede ser simtrico lo cual significa que puede proporcionar un flujo de datos similar tanto de subida como de bajada.

Wimax se definio en las frecuencias de: 3.5 GHz propuesta en Mxico 2.3 GHz propuesta para carriers 2.5 GHz propuesta en otros paises

Comparativo Wi-fi vs Wi-max

Wi-Fi

Wi-Max

Wi-Fi Wi-Max

Wi-Fi

Wi-Max

Categoras de calidad de servicio en redes Wi-Max

Servicios de voz

Seguridad de datos

Medio inalmbrico

OSI

Medio almbrico

La voz sobre redes IP

Una conversin analgica-digital consiste en la transcripcin de seales analgicas en seales digitales, con el propsito de facilitar su procesamiento y hacer la seal resultante ms inmune al ruido y otras interferencias. Nyquits definio un teorema que permite el convertir una seal analogica a digital y posteriormente recuperar dicha seal inicial, esto lo logra estableciendo un sistema convertidor que tiene tres elementos primordiales:

Conversin analgico a digital ( Nyquits)

Muestreo
El proceso de muestreo consiste en tomar muestras de la seal vocal a intervalos regulares, estos intervalos deben ser tales que cumplan con el teorema del muestreo, que establece: Nyquits establece: La mnima frecuencia a la que puede ser muestreada una seal y luego reconstruida, es el doble de la frecuencia mxima de dicha seal Para establecer cual es sta frecuencia mnima, se debe tener en cuenta: Si bien el odo humano puede llegar a escuchar sonidos de hasta 18 a 20 kHz, la mayor parte de la energa de las seales de voz humana se encuentran por debajo de los 4 kHz. El sonido resultante de filtrar la voz humana a 3.4 kHz es perfectamente inteligible, y adems se puede distinguir sin problemas al locutor Por lo expuesto, podemos pensar en un ancho de banda para las seales de los sistemas de telefona de 3.4 kHz. Segn el teorema del muestro, para poder reconstruir una seal de hasta 3.4 kHz, debe ser muestreada a ms de 6.8 kHz. Dado que los filtros reales no pueden realizar cortes abruptos, se ha tomado en telefona una frecuencia de muestreo de 8 kHz, es decir, tomar una muestra de voz cada 125 microsegundos.

Cuantificacin
El proceso de cuantificacin convierte las muestras analgicas en muestras que pueden tomar un conjunto discreto de valores. Al pasar de infinitos valores (seal analgica) a un conjunto discreto de valores, se introduce naturalmente una distorsin a la seal original.

Esta distorsin se conoce normalmente como Ruido de Cuantificacin. Es de hacer notar, que ms all de su nombre, esta distorsin no es un ruido, ya que no proviene de factores externos, sino que es parte del propio proceso de digitalizacin.
Cuntos ms valores discretos se utilicen, menor ser la distorsin introducida en el proceso. Por otro lado, cuntos ms valores discretos se utilicen, mayor ser la cantidad de informacin (bits) que se deben procesar (o transmitir) por cada muestra. Por lo tanto, es importante detenernos a pensar cul es la menor cantidad de valores discretos aceptables para el tipo de seal que se desea digitalizar.

El proceso de cuantificacin y codificacin adoptado en telefona implementa un algoritmo no lineal, de manera de obtener una calidad de voz aceptable, minimizando la cantidad de niveles de cuantificacin. Este algoritmo se basa en tener distorsiones pequeas para las amplitudes pequeas de la seal, y distorsiones mayores para las amplitudes mayores de la seal. Se han estandarizado dos Leyes de Cuantificacin: Ley A : estandar europeo Ley : estandar americano

Ley A : estandar europeo


La Ley A consta de 7 segmentos para los valores positivos, 7 para los negativos y uno que cruza el cero, cada uno con 16 pasos internos de Cuantizacin excepto el que cruza el cero. ste consta de 32 pasos de cuantizacin, con lo que tenemos un total de 256 pasos de cuantizacin, 256 valores diferentes.
PASO DE CUANTIZACIN 7 6 5 4 3 2 1 -1 1 2 1 4 1 8 1 32

1 1 16 8 1 64 1 128

1 4

1 2

1 VALOR DE LA MUESTRA

4 5 6 7

Codificacin
En esta etapa se convierten los valores cuantizados de las muestras en unos y ceros. Si tenemos 256 valores diferentes, bastar con 8 bits para representar cada muestra, ya que: 28=256 El bit ms significativo indica el signo de la muestra. Los siguientes tres indican el segmento en cuestin, cabe aclarar aqu que el segmento que cruza el cero, se divide en dos subsegmentos, con lo cual se completan las 8 posibles combinaciones que ofrecen los 3 bits. Por ltimo, los 4 bits restantes indican en que paso de cuantizacin se ubica el valor de la muestra.
CDIGO ASIGNADO 1111XXXX 1110XXXX 1101XXXX 1100XXXX 1011XXXX 1010XXXX 1001XXXX -1 1 2 1 4 1000XXXX 1 32

1 1 16 8 1 64 1 128

1 4

1 2

1 VALOR DE LA MUESTRA

0100XXXX 0101XXXX 0110XXXX 0111XXXX

Criterios de seleccin de codec

Algoritmos de Analisis de Frecuencia

Compression Compression Basic Compression Basic Compression Resolution Algorism Algorism Scheme Scheme H.264 MPEG-4 H.263 MPEG-1 JPEG2000 MPEG-2 Wavelet JPEG Moving D3 / D1 H.264 Picture Moving Picture / CIF MPEG-4 Picture Moving Moving D1 / CIF Picture Moving CIF H.263 Picture Moving Picture Moving CIF MPEG-1 Picture Moving Picture Still Image JPEG2000

Typical Typical Bit-rate Compression Compression Bit-rate Resolution Ratio Ratio 30fps D1 @ D1 @ 30fps CIF @ 30fps CIF @ 30fps D3 / D1 / CIF 40~200 D1 / CIF CIF CIF 30~150 25~100 25~100 40~200 0.9 Mbps 30~150 1.5 Mbps -25~100 Mbps -25~100 Mbps 20-60 4 Mbps 30~120 6 Mbps 15~30 8 Mbps 10~20 12 Mbps 0.45 Mbps 0.9 Mbps 0.75 Mbps 1.5 Mbps Mbps - 1.2 Mbps Mbps - 1.2 Mbps 2 Mbps 4 Mbps 3 Mbps 6 Mbps 4 Mbps 8 Mbps 6 Mbps 12 Mbps 0.45 Mbps 0.75 Mbps 1.2 Mbps 1.2 Mbps 2 Mbps 3 Mbps 4 Mbps 6 Mbps

Still Image SXGA / XGA / D1 / CIF XGA 20-60 CIF SXGA / / D1 / D1 30~120

Moving D1 MPEG-2 Picture Moving Picture Still Image Wavelet Still Image JPEG

Still Image SXGA / XGA / D1 / CIF XGA15~30 CIF SXGA / / D1 / Still Image SXGA / XGA / D1 / CIF XGA10~20 CIF SXGA / / D1 /

MPEG-4 Puede producir un archivo mas perfecto de D1 @ 30FPS H.264 Puede producir un archivo mas pequeo de D1 @ 30FPS al mismo tiempo que necesita mas poder del micro-procesador

CIF es 352x288 D1 es 720x480

Also known as D1 resolution

Protocolos utilizados en Voz y Video sobre IP

Control de la comunicacin
En las redes telefnicas convencionales, una llamada consta de tres fases: establecimiento, comunicacin y desconexin. Durante el establecimiento se reservan los recursos necesarios para que, en la fase de comunicacin, la informacin pueda fluir libremente entre dos extremos (llamante y llamado). Finalmente en la desconexin se liberan los recursos que previamente se haban reservado y se enva la informacin necesaria para su tarificacin. En el esquema de voz sobre redes de paquetes continua siendo valido lo anterior, de donde surgen tres tipos de protocolos:

Protocolos de Sealizacin.
El objetivo es establecer un canal de comunicaciones a travs del cual fluya la informacin de usuario y liberar el canal cuando finalice la comunicacin. Para ello debe existir un dialogo entre los componentes de la red y entre la red y los terminales de usuario. Los principales son H.323 y SIP.

Protocolos de Transporte.
Es la norma que definen como debe realizarse la comunicacin entre los extremos por un canal de comunicacin previamente establecido. El mas empleado es RTP.

Protocolos de Gestin.
Cuando el tamao de las redes aumenta se convierten en un entramado muy complejo de hardware y software y se corre el riego de volverse inmanejable. Esta es la funcin que pretende la administracin. Por otro lado resulta til conocer el grado de utilizacin de la infraestructura y recopilar informacin que facilite la planificacin de posibles ampliaciones y restructuraciones. El principal mecanismo es la aplicacin de los datos obtenidos por RTCP.

Flujo del proceso de llamadas SIP

Protocolos de transporte y gestin para Voz y Video sobre IP

14 bytes

12 bytes

20 bytes

8 bytes 12 bytes

Este es la contraparte de RTP que proporciona servicios de control. Su funcin es la de proporcionar retroalimentacin sobre la calidad de la transmisin de datos. Los paquetes transportados por RTCP llevan informacin de extremo a extremo acerca de la calidad de la sesin a cada participante en una tel conferencia. Informacin como el retardo, jitter, paquetes perdidos y recibidos son algunas de las informaciones que se manejan y son de valor para determinar la calidad de las comunicaciones en tiempo real.

El encabezado RTCP emplea los siguientes campos de suma importancia: campo Tipo de paquete (8 bits): 200 para SR y 201 para RR ;

campo SSRC (32 bits): identificacin de la fuente remitente especfica, cuyo flujo se analiza;
campo Marca de tiempo RTP (32 bits); campo Conteo de paquetes del emisor (32 bits); campo Bytes del paquete del emisor (32 bits): estadsticas; campo Nmero acumulativo de paquetes perdidos (24 bits); campo Intervalo de la variacin de retardo (jitter) (32 bits). Se trata de una estimacin del intervalo de tiempo para un paquete de datos RTP que se mide con la marca de tiempo y es un nmero entero. campo Marca de tiempo y retardo del ltimo informe de envo (32 bits);

Servicios de voz

Seguridad de datos

Medio inalmbrico

OSI

Medio almbrico

Tecnologas en Comunicaciones

(SEGURIDAD)

Introduccin a la seguridad
El estudio de la seguridad informtica puede plantearse desde dos enfoques:

Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planes
de contingencia, control de acceso fsico, polticas de backups, etc.

Seguridad Lgica: proteccin de la informacin en su propio medio


mediante el enmascaramiento de la misma usando tcnicas de analisis minusioso de los paquetes para detectar amenazas y ataques

ADMINISTRACIN DE LA SEGURIDAD
La administracin de la seguridad es representada en un ciclo continuo de estudio y mejora:

La perdida de uno de estos conceptos puede resultar en daos serios para su negocio. La informacin que viaja a travs de la red requiere proteccin, este proceso es la Seguridad en Redes.

Anlisis de Riesgo
- ANLISIS DE VULNERABILIDADES:

Conocer las amenazas existentes en los dispositivos de red (PCs, Servidores, Routers, etc.)
- ESTUDIOS DE PENETRACIN:

Hackeos ticos de dispositivos de red para detectar puertas traseras (Evaluacin de contraseas, Ingeniera social, etc.) Evaluar costobeneficio de polticas y dispositivos que requieren ser implementados dentro y fuera de la red.
- DIMENSIONAMIENTO DE SEGURIDAD:

Proteccin
- IMPLEMENTAR:
- OPERAR:

Llevar acabo la adquisicin, instalacin y configuracin.

Realizar el mantenimiento peridico al dispositivo (Soporte). polticas segn los procedimientos de operacin.

- GESTIN: Actualizar las

Auditoria
- MONITOREO: Realizar la constante revisin de los ataques que se pudieran

presentar para mitigar los falsos positivos o falsos negativos.


- ALERTAMIENTO Y REPORTES: Implementar y programar umbrales de

alertamiento y realizar acciones preventivas, esto debe operar 7x24xSiempre.


- PREVENCIN: Evaluar y aplicar las polticas de restriccin a amenazas

presentadas por los diferentes mtodos o procedimientos internos de seguridad. Remediar


- ANLISIS FORENSE: Realizar una evaluacin de fallas para poder mitigar

futuras vulnerabilidades.
- ACCIONES CORRECTIVAS: Evaluar y aplicar las polticas o dispositivos

para evitar nuevos riesgos o comprometer las operaciones de la red.

Como funciona INTERNET

Direcciones IP pblicas Las direcciones IP pblicas constituyen el espacio de direcciones de Internet. Los ISP adquieren bajo su administracin un un bloque de direcciones IP definidas, las subdividen y asignan a sus clientes. Las direcciones pblicas se garantiza que son nicas globalmente. Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstream provider (es decir la red con quien te conectas a Internet). Tu proveedor puede imponer las condiciones y polticas que considere convenientes para administrar sus bloques de direcciones.

Dependiendo del tamao del bloque solicitado, es probable que puedas solicitar bloques de direcciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICs nacionales (como NIC Mxico) o los registros regionales (como ARIN o LacNIC).

Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes de direcciones.

Direccionamiento pblico y privado

Direcciones IP privadas Algunos rangos de direcciones IP han sido reservados para la operacin de redes privadas que usan el protocolo IP. Cualquier organizacin puede usar estas direcciones IP en sus redes privadas sin la necesidad de solicitarlo a algn Registro de Internet. La principal condicin establecida para el uso de direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser alcanzados desde Internet. Con el crecimiento exponencial de Internet, la demanda de direcciones de IP pblicas creci exponencialmente. Como cada nodo de la intranet de una organizacin requiere una direccin de IP pblica nica y global, las organizaciones solicitaban de InterNIC suficientes direcciones de IP para asignar direcciones nicas a todos los nodos de sus organizaciones. Sin embargo, cuando se realizaba un anlisis de las direcciones de IP dentro de las organizaciones, las autoridades de Internet se dieron cuenta de que la mayora de las organizaciones actuales necesitan muy pocas direcciones pblicas. Los nicos hosts que requieren direcciones de IP pblicas son los que se comunican directamente con los sistemas de Internet.

La mayora de los hosts de la intranet de una organizacin acceden a los recursos de Internet a travs de pasarelas del Nivel de Aplicacin. Para los hosts de la intranet de la organizacin que no requieren acceso directo a Internet no es necesario usar un espacio de direcciones de IP legal. Para este propsito las autoridades de Internet crearon el espacio privado de direcciones, un subconjunto del espacio de direcciones de IP de Internet que se puede usar sin conflicto con otra organizacin, para los hosts que no requieren una conexin directa a Internet. Como las direcciones privadas no son alcanzables, los hosts de una intranet con direccin privada no pueden conectarse directamente a Internet, por loque deben conectarse indirectamente a usando un traductor de direcciones de red. - 10.0.0.0/8. La red privada 10.0.0.0/8 se puede usar para cualquier esquema de creacin de redes y de subredes dentro de una organizacin privada. -172.16.0.0/16. La red privada 172.16.0.0/16 se puede usar para cualquier esquema de creacin de redes y de subredes dentro de una organizacin privada. - 192.168.0.0/16. La red privada 192.168.0.0/16 se puede usar para cualquier esquema de creacin de redes y de subredes dentro de una organizacin privada.

Translacin de rutas Network Address Translation NAT

Un router NAT cambia la direccin origen en cada paquete de salida y, dependiendo del mtodo, tambin el puerto origen para que sea nico. Estas traducciones de direccin se almacenan en una tabla, para recordar qu direccin y puerto le corresponde a cada dispositivo cliente y as saber donde deben regresar los paquetes de respuesta. NAT esttico :

Realiza un mapeo en la que una direccin IP privada se traduce a una correspondiente direccin IP pblica de forma unvoca. Normalmente se utiliza cuando un dispositivo necesita ser accesible desde fuera de la red.
NAT dinmico : Una direccin IP privada se traduce a un grupo de direcciones pblicas. Por ejemplo, si un dispositivo posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP 200.85.67.44 y 200.85.67.99. Implementando ello se genera automticamente un firewall entre la red pblica y la privada, ya que slo se permite la conexin que se origina desde sta ltima.

Network Address Translation NAT

NAT ESTATICO

Network Address Port Translation NATP La forma ms utilizada de NATP proviene del NATP dinmico, ya que toma mltiples direcciones IP privadas y las traduce a una nica direccin IP pblica utilizando diferentes puertos. - Esto se conoce tambin como PAT (Port Address Translation - Traduccin de Direcciones por Puerto), NAT de nica direccin o NAT multiplex pblica. - As se evita los conflictos de direcciones entre las distintas redes.

Network Address Port Traslation NATP

NAPT DINAMICO

Qu es una VPN?
La VPN es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada. Un tnel establece una conexin segura entre dos redes privadas sobre un medio pblico como Internet.

VPN comunicacin segura


Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticacin, integridad y confidencialidad de toda la comunicacin: Autenticacin y autorizacin: Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener.

Confidencialidad: Dado que los datos viajan a travs de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepcin, por lo que es fundamental el cifrado de los mismos. De este modo, la informacin no debe poder ser interpretada por nadie ms que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Digital Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption Standard (AES).
Integridad: La garanta de que los datos enviados no han sido alterados. Para ello se utiliza un mtodo de comparacin (Hash). No repudio: es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envi l.

IPSec (IP Security)


IPSec ofrece los servicios de integridad en las conexiones, garanta de que los datos recibidos por el receptor de la comunicacin coinciden con los enviados por el emisor. Para conseguir estos objetivos IPSec ofrece dos mecanismos de seguridad que pueden usarse por separado o de modo conjunto:

AH, the authentication header

Authentication, data integrity, replay protection Confidentiality, authentication, data integrity, replay protection

ESP, the encapsulating security payload

IPSec hace pasar cada uno de los paquetes que son enviados por el tunel a
travs de una suite completa de protocolos de encapsulacin y autentificacin.

Authentication
MD5 (required)*

Encryption
AES (128/256 bit)* DES 56-bit CBC (required)* Triple DES (strongly recommended)* DES (32 & 64 bit IV) RC5 IDEA (& triple IDEA) Blowfish CAST ARC4* NULL

SHA-1 (required)*
DES RIPE-MD

AH, the authentication header


El protocolo AH (Authentication Header) es el procedimiento previsto dentro de IPSec para garantizar la integridad y autenticacin de los datagramas IP. Esto es, proporciona un medio al receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichos datos no han sido alterados en trnsito. Sin embargo no proporciona ninguna garanta de confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.

ESP, the encapsulating security payload


El objetivo principal del protocolo ESP (Encapsulation Security Payload) es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cmo este contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los servicios de integridad y autenticacin del origen de los datos incorporando un mecanismo similar al de AH.

IKE, the Internet Key Exchange


El objetivo principal de IKE consiste en establecer una conexin cifrada y autenticada entre dos entidades, a travs de la cual se negocian los parmetros necesarios para establecer una asociacin de seguridad IPSec. Al establecer una conexin es necesario que ambos nodos estn de acuerdo tanto en los algoritmos criptogrficos a emplear como en los parmetros de control. Esta operacin puede realizarse mediante una configuracin manual, o mediante algn protocolo de control que se encargue de la negociacin automtica de los parmetros necesarios; y es ahi donde participa IKE.

PKI, Infraestructura de clave publica


El uso de una PKI aparece en IPSec como respuesta a la necesidad de un procedimiento para autenticar de forma fiable a un conjunto de nodos que desean comunicarse mediante IPSec, siendo dicho conjunto de nodos muy numeroso. Bajo el nombre de PKI (Infraestructura de Clave Pblica) se engloban todos los elementos y procedimientos administrativos que permiten emitir, revocar y, eventualmente, renovar los certificados digitales para una comunidad de usuarios. En el caso de IPSec los sujetos de los certificados son los nodos IPSec, mientras que la funcin de los certificados es proporcionar un medio fiable para autenticar la identidad de los dispositivos IPSec

Ventajas de una VPN


Una
datos. Las VPNs reducen costos y son sencillas de usar. Su instalacin es sencilla en cualquier PC. Su control de acceso esta basado en polticas de la organizacin. Los algoritmos de compresin que utiliza una VPN optimizan el trfico del usuario. Las VPNs ahorran en costos de comunicaciones y en costes operacionales. Los trabajadores, mediante el uso de las VPNs, pueden acceder a los servicios de la compaa sin necesidad de llamadas. de sus ventajas ms importantes es su integridad, confidencialidad y seguridad de

Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya que stas permiten acceso controlado y brindan un canal seguro para compartir la informacin de las organizaciones.

Anda mungkin juga menyukai