2012 tecnologias de comunicacion

Upload: miguel-angel-buenrostro

Post on 03-Apr-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/29/2019 2012 Tecnologias de Comunicacion

    1/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    2/206

    Medio almbrico

    Medio inalmbrico

    OSI

    Servicios de voz Seguridad de datos

  • 7/29/2019 2012 Tecnologias de Comunicacion

    3/206

    OSI: Open Systems Interconnection

    Construccin de

    una PDU de salida

    Datos de usuario

    Aplicacin X Aplicacin Y

    Aplicacin

    Presenta-cin

    Sesin

    Transporte

    Red

    Enlace de

    datos

    Fsico

    Aplicacin

    Presenta-cin

    Sesin

    Transporte

    Red

    Enlace de

    datos

    Fsico

    Datos de usuario

    Camino de

    comunicaciones

    (p.e., enlaces

    punto-a-punto,redes)

    Extraccin de una

    PDU de entrada

  • 7/29/2019 2012 Tecnologias de Comunicacion

    4/206

    Nivel Fsico:

    Este nivel dirige la transmisin de flujos de bits, sinestructura aparente, sobre un medio de conexin. Seencuentra relacionado con condiciones elctricas-pticas,

    mecnicas y funcionales del interfaz al medio detransmisin. A su vez esta encargado de aportar la sealempleada para la transmisin de los datos generados porlos niveles superiores.

    En este nivel se define la forma de conectar el cable alas tarjetas de red, cuantos pines debe tener cadaconector y el uso funcional de cada uno de ellos.

    Define tambin la tcnica de transmisin a emplear parael envo de los datos sobre el medio empleado. Seencarga de activar, mantener y desactivar un circuitofsico. Este nivel trata la codificacin y sincronizacin delos bits y es el responsable de hacer llegar los bits desdeun computador a otro.

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

  • 7/29/2019 2012 Tecnologias de Comunicacion

    5/206

    Nivel de Enlace de Datos:

    Este nivel se encarga, en el computador de origen, dealojar en una estructura lgica de agrupacin de bits,llamada Trama (Frame), los datos provenientes de losniveles superiores.

    En el computador de destino, se encarga de agrupar losbits provenientes del nivel fsico en tramas de datos(Frames) que sern entregadas al nivel de red.

    Este nivel es el responsable de garantizar la transferenciade tramas libres de errores de un computador a otro atravs del nivel fsico.

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

  • 7/29/2019 2012 Tecnologias de Comunicacion

    6/206

    Nivel de Red:

    Es responsable del direccionamiento de mensajes y dela conversin de las direcciones lgicas y nombres, endirecciones fsicas.

    Esta encargado tambin de determinar la ruta adecuadapara el trayecto de los datos, basndose en condicionesde la red, prioridad del servicio, etc. El nivel de redagrupa pequeos fragmentos de mensajes para serenviados juntos a travs de la red.

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

  • 7/29/2019 2012 Tecnologias de Comunicacion

    7/206

    Nivel de Transporte:

    Se encarga de la recuperacin y deteccin de errores.Garantiza tambin, la entrega de los mensajes delcomputador originados en el nivel de aplicacin.

    Es el nivel encargado de informar a los niveles superioresdel estado de la red.

    Determina el mtodo de entrega de paquetes al usuariofinal, de manera que cada host destino conozca quehacer cuando reciba un paquete (confirmacin derecepcin o no confirmacin requerida)

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

  • 7/29/2019 2012 Tecnologias de Comunicacion

    8/206

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

    Nivel de Sesin:

    Permite que dos aplicaciones residentes encomputadoras diferentes establezcan, usen y terminen

    una conexin llamada sesin.

    Este nivel realiza reconocimientos de nombres y lasfunciones necesarias para que dos aplicaciones secomuniquen a travs de la red, como en el caso defunciones de seguridad.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    9/206

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

    Nivel de Presentacin:

    Determina el formato a usar para el intercambio dedatos en la red. Puede ser llamado el traductor de lared.

    Este nivel tambin maneja la seguridad de emisinpues, provee a la red servicios como el de encriptacinde datos.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    10/206

    Application

    Presentation

    Session

    Transport

    Network

    Data Link

    Physical

    Nivel de Aplicacin:

    Sirve como ventana para los procesos que requierenacceder a los servicios de red.

    En este nivel encontramos todas las aplicaciones deusuario y de sistema, esta capa es puramentesoftware.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    11/206

    DATA

    ENCAPSULAMIENTO

    La informacion generada en cada una de

    las aplicaciones del sistema y cuyodestino sea un nodo remoto en la red,debera pasar por cada uno de los nivelesdel modelo OSI, los cuales le entregarandurante su paso la suficienteinformacin para poder circular por la redde datos hasta llegar a su destino.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    12/206

    Modo de transmisin

  • 7/29/2019 2012 Tecnologias de Comunicacion

    13/206

    Modo de transmisin asincrona

  • 7/29/2019 2012 Tecnologias de Comunicacion

    14/206

    Modo de transmisin sincrona

  • 7/29/2019 2012 Tecnologias de Comunicacion

    15/206

    Control de flujo

    Stop and wait

  • 7/29/2019 2012 Tecnologias de Comunicacion

    16/206

    Sliding window

  • 7/29/2019 2012 Tecnologias de Comunicacion

    17/206

    Metodos de acceso al medio

    Como se cuenta con un solo canal compartido para todos los dispositivos que deseen transmitir, serequerira de establecer mecanismo de ayuda que permitan organizar dichas transmisiones.

    El protocolo ALOHA

    Se permite que los usuarios transmitan cuando tengan datos para ello.

    Existirn colisiones y los bloques involucrados en las mismas debern ser invalidados y sernecesaria una retransmisin de las tramas colisionadas. Las tramas colisionadas continan entransmisin hasta que se termine de colocar la trama.

    Esta retransmisin se realizar despus de un tiempo de espera por parte del emisor, tiempoque deber ser aleatorio para evitar que los sucesivos intentos sufran colisiones nuevamente.

    Durante una transmisin simultanea cabe destacar que si el primer bit de una trama se emite a lavez que el ltimo bit de otra, ambas tramas se consideran perdidas.

    Todas las tramas han de tener la misma longitud, porque el rendimiento de un sistema ALOHAes mximo cuando se tiene un tamao uniforme de trama.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    18/206

    Para una mayor eficacia del algoritmo conviene minimizar la probabilidad de colisin, para ello sedivide el tiempo en ranuras de igual duracin, as, cuando una estacin quiere enviar debe esperar al

    comienzo de una ranura para iniciar la transmisin. A esta variante se le denomina ALOHAranurado (Slotted ALOHA).

  • 7/29/2019 2012 Tecnologias de Comunicacion

    19/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    20/206

    Protocolo CSMA / CD

    El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) aade la capacidadde detectar cuando una trama est colisionando con otras a partir del momento en que colisionan.

    Al momento de detectar una colision se permite cancelar la transmisin de dicha trama,

    ahorrando tiempo.

    Cuando el canal est libre y hay dos o ms estaciones que desean transmitir sus tramas seproducir una colisin. Cada estacin implicada detectar el hecho y esperar un tiempo aleatorio. A

    continuacin intentar la retransmisin, observando nuevamente el canal para ver si existe actividad.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    21/206

    Medio almbrico

    Medio inalmbrico

    OSI

    Servicios de voz Seguridad de datos

  • 7/29/2019 2012 Tecnologias de Comunicacion

    22/206

    Dispositivo de conmutacin Switch

    Los switches son elemento de red que se encargan de la conmutacin de paquetes provenientes delos elementos terminal conectados a sus propios puertos fsicos de manera directa o indirecta. Estosofrecen muchas ventajas. Un switch LAN permite que varios usuarios puedan comunicarse enparalelo usando circuitos virtuales y segmentos de red dedicados en un entorno sin

    colisiones. Esto maximiza el ancho de banda disponible en el medio compartido.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    23/206

    Etiquetado de las tramas LAYER 2

    El etiquetado de las tramas en capa 2 se lleva acabo mediante la ampliacin del formato de tramade MAC incluyendo en ella algunos campos nuevos (VLAN ID). Estas modificaciones han sidorecogidas en el estandar IEEE 802.1q. de esta forma se facilita la conmutacin a la vez que seconserva el sistema de direccionamiento MAC actual. Adems, del VLAN ID la etiqueta permiteindicar el nivel de prioridad de la trama segun el formato 802.1p. IEEE802.1p es un estandar deOSI de capa 2 para marcar y prioritizar el trafico de red a nivel de MAC utilizando un campo de 3bits denominado UP (user priority).

    Los dispositivos compatibles

    con 802.1p procesan las

    tramas marcadas con altaprioridad de una manera mas

    predecible.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    24/206

    La conmutacin simtrica es una forma de caracterizar un switch LAN segn el ancho de bandaasignado a cada puerto del switch.

    Un switch simtrico proporciona conexiones conmutadas entre puertos con el mismo ancho

    de banda y velocidad, tal como puertos de 10 Mbps o todos los puertos de 100 Mbps.

    Conmutacin simetrica

    Como el ancho de banda de los puertos es

    el mismo, no existe ningun problemadurante la transmisin, pues todos lospaquetes que son enviados dentro delswitch seran equivalentes en consumo deancho de banda.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    25/206

    Un switch LAN asimtrico proporciona conexiones conmutadas entre puertos con distinto

    ancho de banda por ejemplo, una combinacin de puertos de 10 Mbps y de 100 Mbps.

    La conmutacin asimtrica hace que la mayor parte del trfico de red fluya donde mltiples clientes seestn comunicando al mismo tiempo, como podria ser el caso de un servidor o conexin a otrodispositivo, por lo que se necesita ms ancho de banda a fin de evitar el cuello de botella en estepuerto.

    Conmutacin asimetrica

    Para ello se requiere un bfering dememoria en un switch asimtrico parapermitir que el trfico del puerto de 100Mbps pueda enviarse al puerto de 10 Mbpssin provocar demasiada congestin en elpuerto de 10 Mbps.

    Se puede utilizar esta tcnica de bfering

    para almacenar y enviar paquetes al puertoo los puertos correcto(s) o cuando el puertodestino est ocupado.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    26/206

    Este tipo de switches integran routing y switchingpara producir altas velocidades (medidas en

    millones de paquetes por segundo).

    Este nuevo tipo de dispositivos es el resultado de un proceso de evolucin natural de las redesde rea local, ya que, combinan las funciones de los switches capa 2 con las capacidades de losrouters.

    Un switch de nivel 3 funciona del siguiente modo:

    La comunicacin entre dos estaciones pertenecientes al mismo subnet IP es realizada mediantefuncin switch de nivel 2 mientras que esto mismo es realizado en nivel 3 entre estaciones dediferente subnet IP.

    Existen dos tipos de switches capa 3:

    Packet-by-packet (PPL3).Cut-trough (CTL3).

    PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectan la entrega depaquetes de una forma un poco distinta, estos switches investigan el destino del primer paqueteen una serie. Una vez que lo conoce, se establece una conexin y el flujo es conmutado en capa2 (con el consiguiente, rendimiento del switching de capa 2).

    Dispositivo de conmutacin Switch L3

  • 7/29/2019 2012 Tecnologias de Comunicacion

    27/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    28/206

    Dispositivo de direccionamiento Router

    Los algoritmos de enrutamiento utilizan la informacin de topologa de red al evaluar las rutas dered, o bien obedecen a indicacin directas para el envo de paquetes. La determinacin de rutaes el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia

    su destino. Este proceso tambin se denomina enrutar el paquete.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    29/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    30/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    31/206

    16,777,214 nodos por clase

    65534 nodos por clase

    254 nodos por clase

  • 7/29/2019 2012 Tecnologias de Comunicacion

    32/206

    Direccionamiento pblico y privado

  • 7/29/2019 2012 Tecnologias de Comunicacion

    33/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    34/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    35/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    36/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    37/206

    3

  • 7/29/2019 2012 Tecnologias de Comunicacion

    38/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    39/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    40/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    41/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    42/206

    no

  • 7/29/2019 2012 Tecnologias de Comunicacion

    43/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    44/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    45/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    46/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    47/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    48/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    49/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    50/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    51/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    52/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    53/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    54/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    55/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    56/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    57/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    58/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    59/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    60/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    61/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    62/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    63/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    64/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    65/206

    Direccionamiento de paquetes

    PAQUETE

  • 7/29/2019 2012 Tecnologias de Comunicacion

    66/206

    Protocolo de ARP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    67/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    68/206

    Tabla de ruteo

    La tabla de ruteo reside en la memoria, y es un conjunto de registros que almacenan informacinacerca de las rutas dinmicas y estticas. Comprende la siguiente estructura:

  • 7/29/2019 2012 Tecnologias de Comunicacion

    69/206

    Convergencia de tablas

  • 7/29/2019 2012 Tecnologias de Comunicacion

    70/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    71/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    72/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    73/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    74/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    75/206

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    76/206

    Cuando se presenta una modificacin de la red o se completa elcontador de actualizaciones se inicia el proceso nuevamente

    Cambio de topologa

    Ejemplo de actualizacin de tablas de ruteo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    77/206

    Protocolos de encaminamiento interior

  • 7/29/2019 2012 Tecnologias de Comunicacion

    78/206

    Distancia administrativa

  • 7/29/2019 2012 Tecnologias de Comunicacion

    79/206

    Distancia mtrica

    Cada algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera unnmero, denominado mtrica, para cada ruta a travs de la red. Normalmente, cuanto menor sea la

    mtrica, mejor ser la ruta.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    80/206

    Efectos del ruteo sobreel enlace

  • 7/29/2019 2012 Tecnologias de Comunicacion

    81/206

    La disponibilidad de un sistema es una medida de probabilidad con que se encontrara encondiciones de funcionamiento, de manera que cuanto mayor es la disponibilidad mayor es dichaprobabilidad.

    Al disear cualquier sistema debemos analizar primero, el tiempo que el sistema puede dejar de

    estar operando debido a fallos inesperados en el hardware. Para la VoIP los componentescriticos son los routers, switches y terminales de usuario.

    La clave de tolerancia a fallos es la redundancia cuyo principio es simple: cualquier parte delsistema que resulte critica para su funcionamiento debe estar replicada, de tal modo, que el

    sistema de reserva remplace al principal en caso de fallo.

    Disponibilidad

    Disponibilidad Tiempo anual fuera de servicio

    99.000% 3 dias, 15 horas, 36 minutos

    99.500% 1 dia, 19 horas, 48 minutos

    99.900% 8 horas, 46 minutos

    99.950% 4 horas, 23 minutos

    99.990% 53 minutos

    99.999% 5 minutos

    99.9999% 30 segundos

  • 7/29/2019 2012 Tecnologias de Comunicacion

    82/206

    Calidad de Servicio

    Las redes IP estn diseados para transportar datos que no son sensitivos al tiempo

    Los datos viajan sobre redes de conmutacin de paquetes que llegan con variaciones en el tiempo

    La voz y video son encapsulados en paquetes y enviados a travs de la red sin acuse de recibo.

    Para transmisin de voz, sin embargo, no es tolerable escuchar paquetes de voz digitalizada que no

    estn en su correcto orden. Una voz confusa o inconsistente ser incomprensible

    VoIP puede implementar QoS con un software y hardware especial que compense los problemas deenvio de voz sobre redes de conmutacin de paquetes

    Para efectos de calidad de voz esta permite un retardo maximo de 150 miliseg, para ser aunreconocida

    Los servicios de datos y multimediales tienen distintos requerimientos de calidad referido a latencia yjitter. Para satisfacer los requerimientos de calidad se acude al manejo de las colas de paquetes, lareservacin de ancho de banda y la gestin del trfico. Para obtener estos objetivos en diversosmbitos se han definido variantes de servicios.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    83/206

    El termino QoS o Quality of Service hace referencia a la caracteristica en particular de proveer unservicio diferenciado a los paquetes que viajan por la red, de tal manera que puedan estosmaximizar su rendimiento segun las caracteristicas del mismo.

    Se definen dos servicios internos al QoS:

    CoS -(Class of Service). CoS se logra mediante 3 bits que se ingresan en un campo adicional de 4Bytes (etiqueta denominada Tag o Label) dentro del protocolo MAC. Estos 3 bits permiten definirprioridades y ajustar un umbral en el buffer de entrada y salida del switch LAN para la descarga depaquetes.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    84/206

    ToS -(Type of Service). Es sinnimo de CoS en la capa 3. Sobre el protocolo IP se define el ToS con 3bits (del segundo byte del encabezado IP) para asignar prioridades. Se denomina seal de precedencia.

    La calidad de servicio se plasma en tres categorias:Guaranteed - Differentiared - Best-effort

  • 7/29/2019 2012 Tecnologias de Comunicacion

    85/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    86/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    87/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    88/206

    Medio almbrico

    Medio inalmbrico

    OSI

    Servicios de voz Seguridad de datos

  • 7/29/2019 2012 Tecnologias de Comunicacion

    89/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    90/206

    Proceso de digitalizacin

    Proceso de modulacin

    Conversin digital a analgico

  • 7/29/2019 2012 Tecnologias de Comunicacion

    91/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    92/206

    Las dos secuencias de Barker usan dos palabras

    complementarias de 11 bits y pueden definir slo

    dos estados (0 1).

  • 7/29/2019 2012 Tecnologias de Comunicacion

    93/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    94/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    95/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    96/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    97/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    98/206

    m

  • 7/29/2019 2012 Tecnologias de Comunicacion

    99/206

    DSSS OFDM

  • 7/29/2019 2012 Tecnologias de Comunicacion

    100/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    101/206

    2.4 Ghz

  • 7/29/2019 2012 Tecnologias de Comunicacion

    102/206

    2.4 Ghz

  • 7/29/2019 2012 Tecnologias de Comunicacion

    103/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    104/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    105/206

    60m

    45m

    37m

    15m

  • 7/29/2019 2012 Tecnologias de Comunicacion

    106/206

    410m

    260m

    220m

    140m

  • 7/29/2019 2012 Tecnologias de Comunicacion

    107/206

    2.4 Ghz

  • 7/29/2019 2012 Tecnologias de Comunicacion

    108/206

    5 8 Gh

  • 7/29/2019 2012 Tecnologias de Comunicacion

    109/206

    5.8 Ghz

    5 25

  • 7/29/2019 2012 Tecnologias de Comunicacion

    110/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    111/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    112/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    113/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    114/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    115/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    116/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    117/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    118/206

    En el formato de transmisin inalmbrica tradicional la seal se ve afectada por reflexiones,

    l i d d i i d l i l t t did d d t MIMO

  • 7/29/2019 2012 Tecnologias de Comunicacion

    119/206

    lo que ocasiona degradacin o corrupcin de la misma y por lo tanto prdida de datos. MIMO

    aprovecha fenmenos fsicos como la propagacin multicamino para incrementar la tasa de

    transmisin y reducir la tasa de error.

    Beamforming:Consiste en la formacin de una onda de seal reforzada mediante el desfase endistintas antenas. Sus principales ventajas son una mayor ganancia de seal adems de una menor

    atenuacin con la distancia.

    D bid l lti l t l di i i l d l t d j

  • 7/29/2019 2012 Tecnologias de Comunicacion

    120/206

    Aunque en la actualidad MIMO es una tecnologa no estandarizada, ya esta considerada en el

    estndar 802.11n de la IEEE.

    Los transmisores MIMO aprovechan las bondades de OFDM (Orthogonal frequency-division

    multiplexing). OFDM es una tcnica de modulacin digital que divide la seal en varios canales

    de banda angosta a diferentes frecuencias.

    A diferencia de las otras versiones de Wi-Fi, 802.11n ofrece la posibilidad de trabajar en dos

    bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a).

    Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores

    de Wi-Fi. Adems, es til que trabaje en la banda de 5 GHz, ya que est menos congestionada y

    en 802.11n permite alcanzar un mayor rendimiento.

    Los principales bloques de procesamiento de un transmisor utilizando MIMO incluyen dos

    antenas de transmisin con dos moduladores OFDM idnticos, convertidores analgico digital

    (ADC), moduladores analgicos de radio frecuencia (RF), amplificadores de potencia (AMP POT)

    y antenas con patrn omnidireccional.

    Debido a las mltiples antenas, la dimensin espacial puede ser explotada para mejorar

    el desempeo del enlace inalmbrico, haciendo la seal ms fuerte, ms confiable y

    transmisiones ms rpidas.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    121/206

    De esta manera, la transmisin MIMO-OFDM es exactamente la misma, como si dos

    transmisiones OFDM simultneas ocurrieran en el mismo canal, pero con diferentes datos

    digitales.

    Distintas versiones de la tecnologa MIMO

  • 7/29/2019 2012 Tecnologias de Comunicacion

    122/206

    MIMO: Multiple input multiple output; tanto el transmisor como receptor poseen varias antenas.

    MISO: Multiple input Single output; se tienen varias antenas de emisin pero nicamente una en el receptor.

    SIMO: Single input multiple output; se tiene una nica antena de emisin y varias antenas en el receptor.

    Este conjunto de antenas es usado en funcin de la tecnologa dentro de MIMO que se vaya a usar.

    Wi-max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    123/206

    Sus siglas en ingles vienen a decir Worldwide Interoperability for Microwave Access o

    Interoperabilidad mundial de acceso por microondas. Podemos tambin definirlo como unsistema de comunicacin digital, tambin conocido como IEEE 802.16 (802.16a y 802.16e) .

    WiMAX puede proveer de acceso de banda ancha Wreless (hot-spot) de hasta 5 Kilmetros.

    Si lo comparamos con el protocolo Wreless 802.11, el cual est limitado en la mayora de las

    ocasiones a unos 50 Metros, nos damos cuenta de la gran diferencia que separa estas dos

    tecnologas inalmbricas.

    Algunas de las ventajas de WiMAX son:

    Puede dar cobertura a un rea bastante extensa y la instalacin de las antenas para transmitir y

    recibir, formando estaciones base, son sencillas y rpidas de instalar.

    WiMAX tiene una velocidad de transmisin mayor que la de Wifi, y dependiendo del anchode banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB

    que puede proporcionar Wifi.

    Puede ser simtrico lo cual significa que puede proporcionar un flujo de datos similar tanto de

    subida como de bajada.

    Wi max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    124/206

    Wimax se definio en las frecuencias de:

    3.5 GHz propuesta en Mxico2.3 GHz propuesta para carriers

    2.5 GHz propuesta en otros paises

  • 7/29/2019 2012 Tecnologias de Comunicacion

    125/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    126/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    127/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    128/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    129/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    130/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    131/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    132/206

    Comparativo

    Wi-fi vs Wi-max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    133/206

    Wi-Fi

  • 7/29/2019 2012 Tecnologias de Comunicacion

    134/206

    Wi-Max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    135/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    136/206

    Wi-FiWi-Max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    137/206

    Wi-Fi

    Wi-Max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    138/206

    Categoras de calidad de servicio en redes Wi-Max

  • 7/29/2019 2012 Tecnologias de Comunicacion

    139/206

    Medio almbrico

    Medio inalmbrico

    OSI

    Servicios de voz Seguridad de datos

    La voz sobre redes IP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    140/206

    Una conversin analgica-digital consiste en la transcripcin de seales analgicas enseales digitales, con el propsito de facilitar su procesamiento y hacer la seal resultante msinmune al ruido y otras interferencias Nyquits definio un teorema que permite el convertir

  • 7/29/2019 2012 Tecnologias de Comunicacion

    141/206

    inmune al ruido y otras interferencias. Nyquitsdefinio un teorema que permite el convertiruna seal analogica a digital y posteriormente recuperar dicha seal inicial , esto lo lograestableciendo un sistema convertidor que tiene tres elementos primordiales:

    Conversin analgico a digital ( Nyquits)

    Muestreo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    142/206

    Muestreo

    El proceso de muestreo consiste en tomar muestras de la seal vocal a intervalos

    regulares, estos intervalos deben ser tales que cumplan con el teorema del muestreo,que establece:

    Nyquits establece:La mnima frecuencia a la que puede ser muestreada una seal y luegoreconstruida, es el doble de la frecuencia mxima de dicha seal

    Para establecer cual es sta frecuencia mnima, se debe tener en cuenta:

    Si bien el odo humano puede llegar a escuchar sonidos de hasta 18 a 20 kHz, la mayorparte de la energa de las seales de voz humana se encuentran por debajo de los 4 kHz.

    El sonido resultante de filtrar la voz humana a 3.4 kHz es perfectamente inteligible, yadems se puede distinguir sin problemas al locutor

    Por lo expuesto, podemos pensar en un ancho de banda para las seales de los sistemas de

    telefona de 3.4 kHz.

    Segn el teorema del muestro, para poder reconstruir una seal de hasta 3.4 kHz, debe

    ser muestreada a ms de 6.8 kHz. Dado que los filtrosreales no pueden realizar cortes

    abruptos, se ha tomado en telefona una frecuencia de muestreo de 8 kHz, es decir, tomar

    una muestra de voz cada 125 microsegundos.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    143/206

    Cuantificacin

    El proceso de cuantificacin convierte las muestras analgicas en muestras que pueden tomarun conjunto discreto de valores.

    Al pasar de infinitos valores (seal analgica) a un conjunto discreto de valores, se introducenaturalmente una distorsin a la seal original.

    Esta distorsin se conoce normalmente como Ruido de Cuantificacin. Es de hacer notar, quems all de su nombre, esta distorsin no es un ruido, ya que no proviene de factoresexternos, sino que es parte del propio proceso de digitalizacin.

    Cuntos ms valores discretos se utilicen, menor ser la distorsin introducida en el

    proceso. Por otro lado, cuntos ms valores discretos se utilicen, mayor ser la cantidad

    de informacin (bits) que se deben procesar (o transmitir) por cada muestra.

    Por lo tanto, es importante detenernos a pensar cul es la menor cantidad de valoresdiscretos

    aceptables para el tipo de seal que se desea digitalizar.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    144/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    145/206

    El proceso de cuantificacin y codificacin adoptado en telefona implementa un algoritmo nolineal, de manera de obtener una calidad de voz aceptable, minimizando la cantidad de nivelesde cuantificacin. Este algoritmo se basa en tener distorsiones pequeas para las amplitudespequeas de la seal, y distorsiones mayores para las amplitudes mayores de la seal.

    Se han estandarizado dos Leyes de Cuantificacin:

    Ley A : estandar europeo

    Ley : estandar americano

    Ley A : estandar europeo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    146/206

    PASO DE CUANTIZACIN

    VALOR DE LA MUESTRA

    112

    7

    6

    5

    4

    14

    116

    321

    164

    1128

    18

    12

    14

    18

    -1

    7

    6

    5

    4

    3

    2

    1

    La Ley A consta de 7 segmentos para los valores positivos, 7 para los negativos y uno que cruza

    el cero, cada uno con 16 pasos internos de Cuantizacin excepto el que cruza el cero. ste constade 32 pasos de cuantizacin, con lo que tenemos un total de 256 pasos de cuantizacin, 256valores diferentes.

    E t t i t l l ti d d l t Si t

    Codificacin

  • 7/29/2019 2012 Tecnologias de Comunicacion

    147/206

    En esta etapa se convierten los valores cuantizados de las muestras en unos y ceros. Si tenemos256 valores diferentes, bastar con 8 bits para representar cada muestra, ya que: 28=256

    El bit ms significativo indica el signo de la muestra. Los siguientes tres indican el

    segmento en cuestin, cabe aclarar aqu que el segmento que cruza el cero, se divide en

    dos subsegmentos, con lo cual se completan las 8 posibles combinaciones que ofrecen los

    3 bits. Por ltimo, los 4 bits restantes indican en que paso de cuantizacin se ubica el valor

    de la muestra.CDIGO ASIGNADO

    1000XXXX

    VALOR DE LA MUESTRA

    1111XXXX

    1110XXXX

    1101XXXX

    1100XXXX

    -1 1 1

    1011XXXX

    1010XXXX

    1001XXXX1

    2 4 32

    1

    16 8 4 2

    1 1 1 1

    1641128

    0100XXXX

    0101XXXX

    0110XXXX

    0111XXXX

  • 7/29/2019 2012 Tecnologias de Comunicacion

    148/206

    Criterios de seleccin de codec

  • 7/29/2019 2012 Tecnologias de Comunicacion

    149/206

    Criterios de seleccin de codec

  • 7/29/2019 2012 Tecnologias de Comunicacion

    150/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    151/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    152/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    153/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    154/206

    Algoritmos de Analisis de Frecuencia

  • 7/29/2019 2012 Tecnologias de Comunicacion

    155/206

    Algoritmos de Analisis de Frecuencia

  • 7/29/2019 2012 Tecnologias de Comunicacion

    156/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    157/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    158/206

    Compression

    Algorism

    Basic Compression

    SchemeResolution

    Typical Bit-rate

    D1 @ 30fps CIF @ 30fps

  • 7/29/2019 2012 Tecnologias de Comunicacion

    159/206

    MPEG-4 Puede producir un archivo mas perfecto de D1 @ 30FPS

    H.264 Puede producir un archivo mas pequeo de D1 @ 30FPS almismo tiempo que necesita mas poder del micro-procesador

    H.264 Moving Picture D3 / D1 / CIF

    MPEG-4 Moving Picture D1 / CIF

    H.263 Moving Picture CIF

    MPEG-1 Moving Picture CIF

    JPEG2000 Still Image SXGA / XGA / D1 / CIF

    MPEG-2 Moving Picture D1

    Wavelet Still Image SXGA / XGA / D1 / CIF

    JPEG Still Image SXGA / XGA / D1 / CIF

    CIF es 352x288

    D1 es 720x480

    0.9 Mbps 0.45 Mbps

    1.5 Mbps 0.75 Mbps

    - Mbps 1.2 Mbps

    - Mbps 1.2 Mbps

    4 Mbps 2 Mbps

    6 Mbps 3 Mbps

    8 Mbps 4 Mbps

    12 Mbps 6 Mbps

  • 7/29/2019 2012 Tecnologias de Comunicacion

    160/206

    Also known as D1 resolution

  • 7/29/2019 2012 Tecnologias de Comunicacion

    161/206

    Protocolos utilizados en

    Voz y Video sobre IP

    Control de la comunicacin

  • 7/29/2019 2012 Tecnologias de Comunicacion

    162/206

    En las redes telefnicas convencionales, una llamada consta de tres fases: establecimiento,

    comunicacin y desconexin. Durante el establecimiento se reservan los recursos necesarios paraque, en la fase de comunicacin, la informacin pueda fluir libremente entre dos extremos (llamante yllamado). Finalmente en la desconexin se liberan los recursos que previamente se habanreservado y se enva la informacin necesaria para su tarificacin.

    En el esquema de voz sobre redes de paquetes continua siendo valido lo anterior, de dondesurgen tres tipos de protocolos:

    Protocolos de Sealizacin.El objetivo es establecer un canal de comunicaciones a travs del cual fluya la informacin de usuario y liberar elcanal cuando finalice la comunicacin. Para ello debe existir un dialogo entre los componentes de la red y entre la redy los terminales de usuario. Los principales son H.323 y SIP.

    Protocolos de Transporte.Es la norma que definen como debe realizarse la comunicacin entre los extremos por un canal de comunicacin

    previamente establecido. El mas empleado es RTP.

    Protocolos de Gestin.Cuando el tamao de las redes aumenta se convierten en un entramado muy complejo de hardware y software y secorre el riego de volverse inmanejable. Esta es la funcin que pretende la administracin. Por otro lado resulta tilconocer el grado de utilizacin de la infraestructura y recopilar informacin que facilite la planificacin deposibles ampliaciones y restructuraciones. El principal mecanismo es la aplicacin de los datos obtenidos porRTCP.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    163/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    164/206

    Flujo del proceso de llamadas SIP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    165/206

    Flujo del proceso de llamadas SIP

    Protocolos de transporte y gestin para

    VozyVideosobre IP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    166/206

    Voz y Video sobre IP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    167/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    168/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    169/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    170/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    171/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    172/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    173/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    174/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    175/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    176/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    177/206

  • 7/29/2019 2012 Tecnologias de Comunicacion

    178/206

    14 bytes

  • 7/29/2019 2012 Tecnologias de Comunicacion

    179/206

    12 bytes

    20 bytes

    8 bytes

    12 bytes

  • 7/29/2019 2012 Tecnologias de Comunicacion

    180/206

    Este es la contraparte de RTP que proporciona servicios de control. Su funcin es la de

    proporcionar retroalimentacin sobre la calidad de la transmisin de datos.

    Los paquetes transportados por RTCP llevan informacin de extremo a extremo acerca de la

    calidad de la sesin a cada participante en una tel conferencia.

    Informacin como el retardo, jitter, paquetes perdidos y recibidos son algunas de las informacionesque se manejan y son de valor para determinar la calidad de las comunicaciones en tiempo real.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    181/206

    El encabezado RTCP emplea los siguientes campos de suma importancia:

  • 7/29/2019 2012 Tecnologias de Comunicacion

    182/206

    campo Tipo de paquete (8 bits): 200 para SR y 201 para RR ;

    campo SSRC (32 bits): identificacin de la fuente remitente especfica, cuyo flujo se analiza;

    campo Marca de tiempo RTP (32 bits);

    campo Conteo de paquetes del emisor(32 bits);

    campo Bytes del paquete del emisor(32 bits): estadsticas;campo Nmero acumulativo de paquetes perdidos (24 bits);

    campo Intervalo de la variacin de retardo (jitter) (32 bits). Se trata de una estimacin delintervalo de tiempo para un paquete de datos RTP que se mide con la marca de tiempo y es unnmero entero.

    campo Marca de tiempo y retardo del ltimo informe de envo (32 bits);

    Servicios de voz Seguridad de datos

  • 7/29/2019 2012 Tecnologias de Comunicacion

    183/206

    Medio almbrico

    Medio inalmbrico

    OSI

  • 7/29/2019 2012 Tecnologias de Comunicacion

    184/206

    Tecnologas en Comunicaciones

    (SEGURIDAD)

    Introduccin a la seguridadEl estudio de la seguridad informtica puede plantearse desde dos enfoques:

  • 7/29/2019 2012 Tecnologias de Comunicacion

    185/206

    g p p q

    Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planesde contingencia, control de acceso fsico, polticas de backups, etc.

    Seguridad Lgica: proteccin de la informacin en su propio mediomediante el enmascaramiento de la misma usando tcnicas de analisis

    minusioso de los paquetes para detectar amenazas y ataques

    ADMINISTRACIN DE LA SEGURIDAD

  • 7/29/2019 2012 Tecnologias de Comunicacion

    186/206

    La administracin de la seguridad es representada en un ciclo continuo de

    estudio y mejora:

    La perdida de uno de estos conceptos puede resultar en daos serios para su

    negocio. La informacin que viaja a travs de la red requiere proteccin, este

    proceso es la Seguridad en Redes.

    Anlisis de Riesgo

  • 7/29/2019 2012 Tecnologias de Comunicacion

    187/206

    - ANLISIS DE VULNERABILIDADES: Conocer las amenazas existentes en losdispositivos de red (PCs, Servidores, Routers, etc.)

    - ESTUDIOS DE PENETRACIN: Hackeos ticos de dispositivos de red paradetectar puertas traseras (Evaluacin de contraseas, Ingeniera social, etc.)

    - DIMENSIONAMIENTO DE SEGURIDAD: Evaluar costobeneficio de polticasy dispositivos que requieren ser implementados dentro y fuera de la red.

    Proteccin

    - IMPLEMENTAR: Llevar acabo la adquisicin, instalacin y configuracin.

    - OPERAR: Realizar el mantenimiento peridico al dispositivo (Soporte).

    - GESTIN: Actualizar las polticas segn los procedimientos de operacin.

    Auditoria

  • 7/29/2019 2012 Tecnologias de Comunicacion

    188/206

    - MONITOREO: Realizar la constante revisin de los ataques que se pudieranpresentar para mitigar los falsos positivos o falsos negativos.

    - ALERTAMIENTO Y REPORTES: Implementar y programar umbrales dealertamiento y realizar acciones preventivas, esto debe operar 7x24xSiempre.

    - PREVENCIN: Evaluar y aplicar las polticas de restriccin a amenazaspresentadas por los diferentes mtodos o procedimientos internos de seguridad.

    Remediar

    - ANLISIS FORENSE: Realizar una evaluacin de fallas para poder mitigarfuturas vulnerabilidades.

    - ACCIONES CORRECTIVAS: Evaluar y aplicar las polticas o dispositivospara evitar nuevos riesgos o comprometer las operaciones de la red.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    189/206

    Como funciona INTERNET

    Direcciones IP pblicas

  • 7/29/2019 2012 Tecnologias de Comunicacion

    190/206

    Direccionamiento pblico y privado

    Las direcciones IP pblicas constituyen el espacio de direcciones de Internet.

    Los ISP adquieren bajo su administracin un un bloque de direcciones IP definidas, las subdividen yasignan a sus clientes. Las direcciones pblicas se garantiza que son nicas globalmente.

    Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstreamprovider (es decir la red con quien te conectas a Internet).

    Tu proveedor puede imponer las condiciones y polticas que considere convenientes para administrarsus bloques de direcciones.

    Dependiendo del tamao del bloque solicitado, es probable que puedas solicitar bloques dedirecciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICsnacionales (como NIC Mxico) o los registros regionales (como ARIN o LacNIC).

    Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes dedirecciones.

    Direcciones IP privadas

  • 7/29/2019 2012 Tecnologias de Comunicacion

    191/206

    Algunos rangos de direcciones IP han sido reservados para la operacin de redes privadas que usan

    el protocolo IP. Cualquier organizacin puede usar estas direcciones IP en sus redes privadas sin lanecesidad de solicitarlo a algn Registro de Internet.

    La principal condicin establecida para el uso de direcciones IP privadas es que los dispositivos queusen estas direcciones IP no necesiten ser alcanzados desde Internet.

    Con el crecimiento exponencial de Internet, la demanda de direcciones de IP pblicas creciexponencialmente.

    Como cada nodo de la intranet de una organizacin requiere una direccin de IP pblica nica yglobal, las organizaciones solicitaban de InterNIC suficientes direcciones de IP para asignardirecciones nicas a todos los nodos de sus organizaciones.

    Sin embargo, cuando se realizaba un anlisis de las direcciones de IP dentro de las organizaciones,las autoridades de Internet se dieron cuenta de que la mayora de las organizaciones actuales

    necesitan muy pocas direcciones pblicas.

    Los nicos hosts que requieren direcciones de IP pblicas son los que se comunican directamentecon los sistemas de Internet.

    La mayora de los hosts de la intranet de una organizacin acceden a los recursos de Internet a travsde pasarelas del Nivel de Aplicacin.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    192/206

    p p

    Para los hosts de la intranet de la organizacin que no requieren acceso directo a Internet no esnecesario usar un espacio de direcciones de IP legal.

    Para este propsito las autoridades de Internet crearon el espacio privado de direcciones, unsubconjunto del espacio de direcciones de IP de Internet que se puede usar sin conflicto con otraorganizacin, para los hosts que no requieren una conexin directa a Internet.

    Como las direcciones privadas no son alcanzables, los hosts de una intranet con direccin privada nopueden conectarse directamente a Internet, por loque deben conectarse indirectamente a usando untraductor de direcciones de red.

    - 10.0.0.0/8. La red privada 10.0.0.0/8 se puede usar para cualquier esquema de creacin de redesy de subredes dentro de una organizacin privada.

    -172.16.0.0/16. La red privada 172.16.0.0/16 se puede usar para cualquier esquema de creacin

    de redes y de subredes dentro de una organizacin privada.-- 192.168.0.0/16. La red privada 192.168.0.0/16 se puede usar para cualquier esquema de creacinde redes y de subredes dentro de una organizacin privada.

    Translacin de rutas

  • 7/29/2019 2012 Tecnologias de Comunicacion

    193/206

    Network Address Translation NAT

    Network Address Translation NAT

    Un router NAT cambia la direccin origen en cada paquete de salida y, dependiendo del mtodo,tambin el puerto origen para que sea nico. Estas traducciones de direccin se almacenan en unatabla, para recordar qu direccin y puerto le corresponde a cada dispositivo cliente y as saber dondedeben regresar los paquetes de respuesta.

    NAT esttico :

    Realiza un mapeo en la que una direccin IP privada se traduce a una correspondiente direccin IPpblica de forma unvoca. Normalmente se utiliza cuando un dispositivo necesita ser accesible desdefuera de la red.

    NAT dinmico :

    Una direccin IP privada se traduce a un grupo de direcciones pblicas. Por ejemplo, si un dispositivo

    posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP 200.85.67.44 y200.85.67.99. Implementando ello se genera automticamente un firewall entre la red pblica y laprivada, ya que slo se permite la conexin que se origina desde sta ltima.

    NAT

  • 7/29/2019 2012 Tecnologias de Comunicacion

    194/206

    ESTATICO

    Network Address Port Translation NATP

    L f tili d d NATP i d l NATP di i t lti l di i IP

  • 7/29/2019 2012 Tecnologias de Comunicacion

    195/206

    Network Address Port Traslation NATP

    La forma ms utilizada de NATP proviene del NATP dinmico, ya que toma mltiples direcciones IP

    privadas y las traduce a una nica direccin IP pblica utilizando diferentes puertos.

    - Esto se conoce tambin como PAT (Port Address Translation - Traduccin de Direcciones porPuerto), NAT de nica direccin o NAT multiplex pblica.

    - As se evita los conflictos de direcciones entre las distintas redes.

    NAPT

    DINAMICO

  • 7/29/2019 2012 Tecnologias de Comunicacion

    196/206

    DINAMICO

    Qu es una VPN?

    l d d i i d l d l l

  • 7/29/2019 2012 Tecnologias de Comunicacion

    197/206

    VPN comunicacin segura

    Para hacerlo posible de manera segura es necesario proveer los medios para

    garantizar la autenticacin, integridad y confidencialidad de toda lacomunicacin:

    Autenticacin y autorizacin:Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener.

    La VPN es una tecnologa de red que permite una extensin de la red localsobre una red pblica o no controlada.

    Un tnel establece una conexin segura entre dos redes privadas sobre unmedio pblico como Internet.

    Confidencialidad:Dado que los datos viajan a travs de un medio potencialmente hostil como

    Internet, los mismos son susceptibles de intercepcin, por lo que es

  • 7/29/2019 2012 Tecnologias de Comunicacion

    198/206

    Integridad:

    La garanta de que los datos enviados no han sido alterados. Para ello se utilizaun mtodo de comparacin (Hash).

    No repudio:es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que

    el mensaje lo envi l.

    p p p q

    fundamental el cifrado de los mismos. De este modo, la informacin no debepoder ser interpretada por nadie ms que los destinatarios de la misma.Se hace

    uso de algoritmos de cifrado como Digital Encryption Standard (DES),Triple

    DES(3DES) y Advanced Encryption Standard (AES).

    IPSec (IP Security)

  • 7/29/2019 2012 Tecnologias de Comunicacion

    199/206

    IPSec ofrece los servicios de integridad en las conexiones, garanta de quelos datos recibidos por el receptor de la comunicacin coinciden con losenviados por el emisor.

    Para conseguir estos objetivos IPSec ofrece dos mecanismos de seguridad que

    pueden usarse por separado o de modo conjunto:

    AH, the authentication header

    ESP, the encapsulatingsecurity payload

    Authentication, data integrity,

    replay protection

    Confidentiality, authentication,data integrity, replay protection

    IPSec hace pasar cada uno de los paquetes que son enviados por el tunel atravs de una suite completa de protocolos de encapsulacin y autentificacin.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    200/206

    AuthenticationMD5 (required)*

    SHA-1 (required)*

    DES

    RIPE-MD

    EncryptionAES (128/256 bit)*

    DES 56-bit CBC (required)*

    Triple DES (strongly recommended)*

    DES (32 & 64 bit IV)

    RC5

    IDEA (& triple IDEA)

    Blowfish

    CAST

    ARC4*

    NULL

    travs de una suite completa de protocolos de encapsulacin y autentificacin.

    AH, the authentication header

    El protocolo AH (Authentication Header) es el procedimiento previsto dentro de IPSec para

    ti l i t id d t ti i d l d t IP E t i di l

  • 7/29/2019 2012 Tecnologias de Comunicacion

    201/206

    garantizar la integridad y autenticacin de los datagramas IP. Esto es, proporciona un medio al

    receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichosdatos no han sido alterados en trnsito. Sin embargo no proporciona ninguna garanta de

    confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.

    ESP, the encapsulating security payload

    El objetivo principal del protocolo ESP (Encapsulation Security Payload) es proporcionar

  • 7/29/2019 2012 Tecnologias de Comunicacion

    202/206

    El objetivo principal del protocolo ESP (Encapsulation Security Payload) es proporcionar

    confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cmoeste contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los

    servicios de integridad y autenticacin del origen de los datos incorporando un mecanismo

    similar al de AH.

    IKE, the Internet Key Exchange

  • 7/29/2019 2012 Tecnologias de Comunicacion

    203/206

    El objetivo principal de IKE consiste en establecer una conexin cifrada y autenticada entre

    dos entidades, a travs de la cual se negocian los parmetros necesarios para establecer una

    asociacin de seguridad IPSec. Al establecer una conexin es necesario que ambos nodos

    estn de acuerdo tanto en los algoritmos criptogrficos a emplear como en los parmetros de

    control. Esta operacin puede realizarse mediante una configuracin manual, o mediante algn

    protocolo de control que se encargue de la negociacin automtica de los parmetros

    necesarios; y es ahi donde participa IKE.

    PKI, Infraestructura de clave publica

  • 7/29/2019 2012 Tecnologias de Comunicacion

    204/206

    El uso de una PKI aparece en IPSec como respuesta a la necesidad de un procedimiento para

    autenticar de forma fiable a un conjunto de nodos que desean comunicarse mediante IPSec,

    siendo dicho conjunto de nodos muy numeroso. Bajo el nombre de PKI (Infraestructura de

    Clave Pblica) se engloban todos los elementos y procedimientos administrativos que

    permiten emitir, revocar y, eventualmente, renovar los certificados digitales para una

    comunidad de usuarios. En el caso de IPSec los sujetos de los certificados son los nodos

    IPSec, mientras que la funcin de los certificados es proporcionar un medio fiable para

    autenticar la identidad de los dispositivos IPSec

    Ventajas de una VPN

  • 7/29/2019 2012 Tecnologias de Comunicacion

    205/206

    Una de sus ventajas ms importantes es su integridad, confidencialidad y seguridad dedatos.

    Las VPNs reducen costos y son sencillas de usar.

    Su instalacin es sencilla en cualquier PC.

    Su control de acceso esta basado en polticas de la organizacin.

    Los algoritmos de compresin que utiliza una VPN optimizan el trfico del usuario.

    Las VPNs ahorran en costos de comunicaciones y en costes operacionales.

    Los trabajadores, mediante el uso de las VPN

    s, pueden acceder a los servicios de lacompaa sin necesidad de llamadas.

    Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya que staspermiten acceso controlado y brindan un canal seguro para compartir la informacin de lasorganizaciones.

  • 7/29/2019 2012 Tecnologias de Comunicacion

    206/206