Post on 03-Apr-2018
transcript
7/29/2019 2012 Tecnologias de Comunicacion
1/206
7/29/2019 2012 Tecnologias de Comunicacion
2/206
Medio almbrico
Medio inalmbrico
OSI
Servicios de voz Seguridad de datos
7/29/2019 2012 Tecnologias de Comunicacion
3/206
OSI: Open Systems Interconnection
Construccin de
una PDU de salida
Datos de usuario
Aplicacin X Aplicacin Y
Aplicacin
Presenta-cin
Sesin
Transporte
Red
Enlace de
datos
Fsico
Aplicacin
Presenta-cin
Sesin
Transporte
Red
Enlace de
datos
Fsico
Datos de usuario
Camino de
comunicaciones
(p.e., enlaces
punto-a-punto,redes)
Extraccin de una
PDU de entrada
7/29/2019 2012 Tecnologias de Comunicacion
4/206
Nivel Fsico:
Este nivel dirige la transmisin de flujos de bits, sinestructura aparente, sobre un medio de conexin. Seencuentra relacionado con condiciones elctricas-pticas,
mecnicas y funcionales del interfaz al medio detransmisin. A su vez esta encargado de aportar la sealempleada para la transmisin de los datos generados porlos niveles superiores.
En este nivel se define la forma de conectar el cable alas tarjetas de red, cuantos pines debe tener cadaconector y el uso funcional de cada uno de ellos.
Define tambin la tcnica de transmisin a emplear parael envo de los datos sobre el medio empleado. Seencarga de activar, mantener y desactivar un circuitofsico. Este nivel trata la codificacin y sincronizacin delos bits y es el responsable de hacer llegar los bits desdeun computador a otro.
Application
Presentation
Session
Transport
Network
Data Link
Physical
7/29/2019 2012 Tecnologias de Comunicacion
5/206
Nivel de Enlace de Datos:
Este nivel se encarga, en el computador de origen, dealojar en una estructura lgica de agrupacin de bits,llamada Trama (Frame), los datos provenientes de losniveles superiores.
En el computador de destino, se encarga de agrupar losbits provenientes del nivel fsico en tramas de datos(Frames) que sern entregadas al nivel de red.
Este nivel es el responsable de garantizar la transferenciade tramas libres de errores de un computador a otro atravs del nivel fsico.
Application
Presentation
Session
Transport
Network
Data Link
Physical
7/29/2019 2012 Tecnologias de Comunicacion
6/206
Nivel de Red:
Es responsable del direccionamiento de mensajes y dela conversin de las direcciones lgicas y nombres, endirecciones fsicas.
Esta encargado tambin de determinar la ruta adecuadapara el trayecto de los datos, basndose en condicionesde la red, prioridad del servicio, etc. El nivel de redagrupa pequeos fragmentos de mensajes para serenviados juntos a travs de la red.
Application
Presentation
Session
Transport
Network
Data Link
Physical
7/29/2019 2012 Tecnologias de Comunicacion
7/206
Nivel de Transporte:
Se encarga de la recuperacin y deteccin de errores.Garantiza tambin, la entrega de los mensajes delcomputador originados en el nivel de aplicacin.
Es el nivel encargado de informar a los niveles superioresdel estado de la red.
Determina el mtodo de entrega de paquetes al usuariofinal, de manera que cada host destino conozca quehacer cuando reciba un paquete (confirmacin derecepcin o no confirmacin requerida)
Application
Presentation
Session
Transport
Network
Data Link
Physical
7/29/2019 2012 Tecnologias de Comunicacion
8/206
Application
Presentation
Session
Transport
Network
Data Link
Physical
Nivel de Sesin:
Permite que dos aplicaciones residentes encomputadoras diferentes establezcan, usen y terminen
una conexin llamada sesin.
Este nivel realiza reconocimientos de nombres y lasfunciones necesarias para que dos aplicaciones secomuniquen a travs de la red, como en el caso defunciones de seguridad.
7/29/2019 2012 Tecnologias de Comunicacion
9/206
Application
Presentation
Session
Transport
Network
Data Link
Physical
Nivel de Presentacin:
Determina el formato a usar para el intercambio dedatos en la red. Puede ser llamado el traductor de lared.
Este nivel tambin maneja la seguridad de emisinpues, provee a la red servicios como el de encriptacinde datos.
7/29/2019 2012 Tecnologias de Comunicacion
10/206
Application
Presentation
Session
Transport
Network
Data Link
Physical
Nivel de Aplicacin:
Sirve como ventana para los procesos que requierenacceder a los servicios de red.
En este nivel encontramos todas las aplicaciones deusuario y de sistema, esta capa es puramentesoftware.
7/29/2019 2012 Tecnologias de Comunicacion
11/206
DATA
ENCAPSULAMIENTO
La informacion generada en cada una de
las aplicaciones del sistema y cuyodestino sea un nodo remoto en la red,debera pasar por cada uno de los nivelesdel modelo OSI, los cuales le entregarandurante su paso la suficienteinformacin para poder circular por la redde datos hasta llegar a su destino.
7/29/2019 2012 Tecnologias de Comunicacion
12/206
Modo de transmisin
7/29/2019 2012 Tecnologias de Comunicacion
13/206
Modo de transmisin asincrona
7/29/2019 2012 Tecnologias de Comunicacion
14/206
Modo de transmisin sincrona
7/29/2019 2012 Tecnologias de Comunicacion
15/206
Control de flujo
Stop and wait
7/29/2019 2012 Tecnologias de Comunicacion
16/206
Sliding window
7/29/2019 2012 Tecnologias de Comunicacion
17/206
Metodos de acceso al medio
Como se cuenta con un solo canal compartido para todos los dispositivos que deseen transmitir, serequerira de establecer mecanismo de ayuda que permitan organizar dichas transmisiones.
El protocolo ALOHA
Se permite que los usuarios transmitan cuando tengan datos para ello.
Existirn colisiones y los bloques involucrados en las mismas debern ser invalidados y sernecesaria una retransmisin de las tramas colisionadas. Las tramas colisionadas continan entransmisin hasta que se termine de colocar la trama.
Esta retransmisin se realizar despus de un tiempo de espera por parte del emisor, tiempoque deber ser aleatorio para evitar que los sucesivos intentos sufran colisiones nuevamente.
Durante una transmisin simultanea cabe destacar que si el primer bit de una trama se emite a lavez que el ltimo bit de otra, ambas tramas se consideran perdidas.
Todas las tramas han de tener la misma longitud, porque el rendimiento de un sistema ALOHAes mximo cuando se tiene un tamao uniforme de trama.
7/29/2019 2012 Tecnologias de Comunicacion
18/206
Para una mayor eficacia del algoritmo conviene minimizar la probabilidad de colisin, para ello sedivide el tiempo en ranuras de igual duracin, as, cuando una estacin quiere enviar debe esperar al
comienzo de una ranura para iniciar la transmisin. A esta variante se le denomina ALOHAranurado (Slotted ALOHA).
7/29/2019 2012 Tecnologias de Comunicacion
19/206
7/29/2019 2012 Tecnologias de Comunicacion
20/206
Protocolo CSMA / CD
El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) aade la capacidadde detectar cuando una trama est colisionando con otras a partir del momento en que colisionan.
Al momento de detectar una colision se permite cancelar la transmisin de dicha trama,
ahorrando tiempo.
Cuando el canal est libre y hay dos o ms estaciones que desean transmitir sus tramas seproducir una colisin. Cada estacin implicada detectar el hecho y esperar un tiempo aleatorio. A
continuacin intentar la retransmisin, observando nuevamente el canal para ver si existe actividad.
7/29/2019 2012 Tecnologias de Comunicacion
21/206
Medio almbrico
Medio inalmbrico
OSI
Servicios de voz Seguridad de datos
7/29/2019 2012 Tecnologias de Comunicacion
22/206
Dispositivo de conmutacin Switch
Los switches son elemento de red que se encargan de la conmutacin de paquetes provenientes delos elementos terminal conectados a sus propios puertos fsicos de manera directa o indirecta. Estosofrecen muchas ventajas. Un switch LAN permite que varios usuarios puedan comunicarse enparalelo usando circuitos virtuales y segmentos de red dedicados en un entorno sin
colisiones. Esto maximiza el ancho de banda disponible en el medio compartido.
7/29/2019 2012 Tecnologias de Comunicacion
23/206
Etiquetado de las tramas LAYER 2
El etiquetado de las tramas en capa 2 se lleva acabo mediante la ampliacin del formato de tramade MAC incluyendo en ella algunos campos nuevos (VLAN ID). Estas modificaciones han sidorecogidas en el estandar IEEE 802.1q. de esta forma se facilita la conmutacin a la vez que seconserva el sistema de direccionamiento MAC actual. Adems, del VLAN ID la etiqueta permiteindicar el nivel de prioridad de la trama segun el formato 802.1p. IEEE802.1p es un estandar deOSI de capa 2 para marcar y prioritizar el trafico de red a nivel de MAC utilizando un campo de 3bits denominado UP (user priority).
Los dispositivos compatibles
con 802.1p procesan las
tramas marcadas con altaprioridad de una manera mas
predecible.
7/29/2019 2012 Tecnologias de Comunicacion
24/206
La conmutacin simtrica es una forma de caracterizar un switch LAN segn el ancho de bandaasignado a cada puerto del switch.
Un switch simtrico proporciona conexiones conmutadas entre puertos con el mismo ancho
de banda y velocidad, tal como puertos de 10 Mbps o todos los puertos de 100 Mbps.
Conmutacin simetrica
Como el ancho de banda de los puertos es
el mismo, no existe ningun problemadurante la transmisin, pues todos lospaquetes que son enviados dentro delswitch seran equivalentes en consumo deancho de banda.
7/29/2019 2012 Tecnologias de Comunicacion
25/206
Un switch LAN asimtrico proporciona conexiones conmutadas entre puertos con distinto
ancho de banda por ejemplo, una combinacin de puertos de 10 Mbps y de 100 Mbps.
La conmutacin asimtrica hace que la mayor parte del trfico de red fluya donde mltiples clientes seestn comunicando al mismo tiempo, como podria ser el caso de un servidor o conexin a otrodispositivo, por lo que se necesita ms ancho de banda a fin de evitar el cuello de botella en estepuerto.
Conmutacin asimetrica
Para ello se requiere un bfering dememoria en un switch asimtrico parapermitir que el trfico del puerto de 100Mbps pueda enviarse al puerto de 10 Mbpssin provocar demasiada congestin en elpuerto de 10 Mbps.
Se puede utilizar esta tcnica de bfering
para almacenar y enviar paquetes al puertoo los puertos correcto(s) o cuando el puertodestino est ocupado.
7/29/2019 2012 Tecnologias de Comunicacion
26/206
Este tipo de switches integran routing y switchingpara producir altas velocidades (medidas en
millones de paquetes por segundo).
Este nuevo tipo de dispositivos es el resultado de un proceso de evolucin natural de las redesde rea local, ya que, combinan las funciones de los switches capa 2 con las capacidades de losrouters.
Un switch de nivel 3 funciona del siguiente modo:
La comunicacin entre dos estaciones pertenecientes al mismo subnet IP es realizada mediantefuncin switch de nivel 2 mientras que esto mismo es realizado en nivel 3 entre estaciones dediferente subnet IP.
Existen dos tipos de switches capa 3:
Packet-by-packet (PPL3).Cut-trough (CTL3).
PPL3 enruta todos los paquetes, en tanto que los switches CTL3 efectan la entrega depaquetes de una forma un poco distinta, estos switches investigan el destino del primer paqueteen una serie. Una vez que lo conoce, se establece una conexin y el flujo es conmutado en capa2 (con el consiguiente, rendimiento del switching de capa 2).
Dispositivo de conmutacin Switch L3
7/29/2019 2012 Tecnologias de Comunicacion
27/206
7/29/2019 2012 Tecnologias de Comunicacion
28/206
Dispositivo de direccionamiento Router
Los algoritmos de enrutamiento utilizan la informacin de topologa de red al evaluar las rutas dered, o bien obedecen a indicacin directas para el envo de paquetes. La determinacin de rutaes el proceso que utiliza el router para elegir el siguiente salto de la ruta del paquete hacia
su destino. Este proceso tambin se denomina enrutar el paquete.
7/29/2019 2012 Tecnologias de Comunicacion
29/206
7/29/2019 2012 Tecnologias de Comunicacion
30/206
7/29/2019 2012 Tecnologias de Comunicacion
31/206
16,777,214 nodos por clase
65534 nodos por clase
254 nodos por clase
7/29/2019 2012 Tecnologias de Comunicacion
32/206
Direccionamiento pblico y privado
7/29/2019 2012 Tecnologias de Comunicacion
33/206
7/29/2019 2012 Tecnologias de Comunicacion
34/206
7/29/2019 2012 Tecnologias de Comunicacion
35/206
7/29/2019 2012 Tecnologias de Comunicacion
36/206
7/29/2019 2012 Tecnologias de Comunicacion
37/206
3
7/29/2019 2012 Tecnologias de Comunicacion
38/206
7/29/2019 2012 Tecnologias de Comunicacion
39/206
7/29/2019 2012 Tecnologias de Comunicacion
40/206
7/29/2019 2012 Tecnologias de Comunicacion
41/206
7/29/2019 2012 Tecnologias de Comunicacion
42/206
no
7/29/2019 2012 Tecnologias de Comunicacion
43/206
7/29/2019 2012 Tecnologias de Comunicacion
44/206
7/29/2019 2012 Tecnologias de Comunicacion
45/206
7/29/2019 2012 Tecnologias de Comunicacion
46/206
7/29/2019 2012 Tecnologias de Comunicacion
47/206
7/29/2019 2012 Tecnologias de Comunicacion
48/206
7/29/2019 2012 Tecnologias de Comunicacion
49/206
7/29/2019 2012 Tecnologias de Comunicacion
50/206
7/29/2019 2012 Tecnologias de Comunicacion
51/206
7/29/2019 2012 Tecnologias de Comunicacion
52/206
7/29/2019 2012 Tecnologias de Comunicacion
53/206
7/29/2019 2012 Tecnologias de Comunicacion
54/206
7/29/2019 2012 Tecnologias de Comunicacion
55/206
7/29/2019 2012 Tecnologias de Comunicacion
56/206
7/29/2019 2012 Tecnologias de Comunicacion
57/206
7/29/2019 2012 Tecnologias de Comunicacion
58/206
7/29/2019 2012 Tecnologias de Comunicacion
59/206
7/29/2019 2012 Tecnologias de Comunicacion
60/206
7/29/2019 2012 Tecnologias de Comunicacion
61/206
7/29/2019 2012 Tecnologias de Comunicacion
62/206
7/29/2019 2012 Tecnologias de Comunicacion
63/206
7/29/2019 2012 Tecnologias de Comunicacion
64/206
7/29/2019 2012 Tecnologias de Comunicacion
65/206
Direccionamiento de paquetes
PAQUETE
7/29/2019 2012 Tecnologias de Comunicacion
66/206
Protocolo de ARP
7/29/2019 2012 Tecnologias de Comunicacion
67/206
7/29/2019 2012 Tecnologias de Comunicacion
68/206
Tabla de ruteo
La tabla de ruteo reside en la memoria, y es un conjunto de registros que almacenan informacinacerca de las rutas dinmicas y estticas. Comprende la siguiente estructura:
7/29/2019 2012 Tecnologias de Comunicacion
69/206
Convergencia de tablas
7/29/2019 2012 Tecnologias de Comunicacion
70/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
71/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
72/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
73/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
74/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
75/206
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
76/206
Cuando se presenta una modificacin de la red o se completa elcontador de actualizaciones se inicia el proceso nuevamente
Cambio de topologa
Ejemplo de actualizacin de tablas de ruteo
7/29/2019 2012 Tecnologias de Comunicacion
77/206
Protocolos de encaminamiento interior
7/29/2019 2012 Tecnologias de Comunicacion
78/206
Distancia administrativa
7/29/2019 2012 Tecnologias de Comunicacion
79/206
Distancia mtrica
Cada algoritmo de enrutamiento interpreta lo que es mejor a su manera. El algoritmo genera unnmero, denominado mtrica, para cada ruta a travs de la red. Normalmente, cuanto menor sea la
mtrica, mejor ser la ruta.
7/29/2019 2012 Tecnologias de Comunicacion
80/206
Efectos del ruteo sobreel enlace
7/29/2019 2012 Tecnologias de Comunicacion
81/206
La disponibilidad de un sistema es una medida de probabilidad con que se encontrara encondiciones de funcionamiento, de manera que cuanto mayor es la disponibilidad mayor es dichaprobabilidad.
Al disear cualquier sistema debemos analizar primero, el tiempo que el sistema puede dejar de
estar operando debido a fallos inesperados en el hardware. Para la VoIP los componentescriticos son los routers, switches y terminales de usuario.
La clave de tolerancia a fallos es la redundancia cuyo principio es simple: cualquier parte delsistema que resulte critica para su funcionamiento debe estar replicada, de tal modo, que el
sistema de reserva remplace al principal en caso de fallo.
Disponibilidad
Disponibilidad Tiempo anual fuera de servicio
99.000% 3 dias, 15 horas, 36 minutos
99.500% 1 dia, 19 horas, 48 minutos
99.900% 8 horas, 46 minutos
99.950% 4 horas, 23 minutos
99.990% 53 minutos
99.999% 5 minutos
99.9999% 30 segundos
7/29/2019 2012 Tecnologias de Comunicacion
82/206
Calidad de Servicio
Las redes IP estn diseados para transportar datos que no son sensitivos al tiempo
Los datos viajan sobre redes de conmutacin de paquetes que llegan con variaciones en el tiempo
La voz y video son encapsulados en paquetes y enviados a travs de la red sin acuse de recibo.
Para transmisin de voz, sin embargo, no es tolerable escuchar paquetes de voz digitalizada que no
estn en su correcto orden. Una voz confusa o inconsistente ser incomprensible
VoIP puede implementar QoS con un software y hardware especial que compense los problemas deenvio de voz sobre redes de conmutacin de paquetes
Para efectos de calidad de voz esta permite un retardo maximo de 150 miliseg, para ser aunreconocida
Los servicios de datos y multimediales tienen distintos requerimientos de calidad referido a latencia yjitter. Para satisfacer los requerimientos de calidad se acude al manejo de las colas de paquetes, lareservacin de ancho de banda y la gestin del trfico. Para obtener estos objetivos en diversosmbitos se han definido variantes de servicios.
7/29/2019 2012 Tecnologias de Comunicacion
83/206
El termino QoS o Quality of Service hace referencia a la caracteristica en particular de proveer unservicio diferenciado a los paquetes que viajan por la red, de tal manera que puedan estosmaximizar su rendimiento segun las caracteristicas del mismo.
Se definen dos servicios internos al QoS:
CoS -(Class of Service). CoS se logra mediante 3 bits que se ingresan en un campo adicional de 4Bytes (etiqueta denominada Tag o Label) dentro del protocolo MAC. Estos 3 bits permiten definirprioridades y ajustar un umbral en el buffer de entrada y salida del switch LAN para la descarga depaquetes.
7/29/2019 2012 Tecnologias de Comunicacion
84/206
ToS -(Type of Service). Es sinnimo de CoS en la capa 3. Sobre el protocolo IP se define el ToS con 3bits (del segundo byte del encabezado IP) para asignar prioridades. Se denomina seal de precedencia.
La calidad de servicio se plasma en tres categorias:Guaranteed - Differentiared - Best-effort
7/29/2019 2012 Tecnologias de Comunicacion
85/206
7/29/2019 2012 Tecnologias de Comunicacion
86/206
7/29/2019 2012 Tecnologias de Comunicacion
87/206
7/29/2019 2012 Tecnologias de Comunicacion
88/206
Medio almbrico
Medio inalmbrico
OSI
Servicios de voz Seguridad de datos
7/29/2019 2012 Tecnologias de Comunicacion
89/206
7/29/2019 2012 Tecnologias de Comunicacion
90/206
Proceso de digitalizacin
Proceso de modulacin
Conversin digital a analgico
7/29/2019 2012 Tecnologias de Comunicacion
91/206
7/29/2019 2012 Tecnologias de Comunicacion
92/206
Las dos secuencias de Barker usan dos palabras
complementarias de 11 bits y pueden definir slo
dos estados (0 1).
7/29/2019 2012 Tecnologias de Comunicacion
93/206
7/29/2019 2012 Tecnologias de Comunicacion
94/206
7/29/2019 2012 Tecnologias de Comunicacion
95/206
7/29/2019 2012 Tecnologias de Comunicacion
96/206
7/29/2019 2012 Tecnologias de Comunicacion
97/206
7/29/2019 2012 Tecnologias de Comunicacion
98/206
m
7/29/2019 2012 Tecnologias de Comunicacion
99/206
DSSS OFDM
7/29/2019 2012 Tecnologias de Comunicacion
100/206
7/29/2019 2012 Tecnologias de Comunicacion
101/206
2.4 Ghz
7/29/2019 2012 Tecnologias de Comunicacion
102/206
2.4 Ghz
7/29/2019 2012 Tecnologias de Comunicacion
103/206
7/29/2019 2012 Tecnologias de Comunicacion
104/206
7/29/2019 2012 Tecnologias de Comunicacion
105/206
60m
45m
37m
15m
7/29/2019 2012 Tecnologias de Comunicacion
106/206
410m
260m
220m
140m
7/29/2019 2012 Tecnologias de Comunicacion
107/206
2.4 Ghz
7/29/2019 2012 Tecnologias de Comunicacion
108/206
5 8 Gh
7/29/2019 2012 Tecnologias de Comunicacion
109/206
5.8 Ghz
5 25
7/29/2019 2012 Tecnologias de Comunicacion
110/206
7/29/2019 2012 Tecnologias de Comunicacion
111/206
7/29/2019 2012 Tecnologias de Comunicacion
112/206
7/29/2019 2012 Tecnologias de Comunicacion
113/206
7/29/2019 2012 Tecnologias de Comunicacion
114/206
7/29/2019 2012 Tecnologias de Comunicacion
115/206
7/29/2019 2012 Tecnologias de Comunicacion
116/206
7/29/2019 2012 Tecnologias de Comunicacion
117/206
7/29/2019 2012 Tecnologias de Comunicacion
118/206
En el formato de transmisin inalmbrica tradicional la seal se ve afectada por reflexiones,
l i d d i i d l i l t t did d d t MIMO
7/29/2019 2012 Tecnologias de Comunicacion
119/206
lo que ocasiona degradacin o corrupcin de la misma y por lo tanto prdida de datos. MIMO
aprovecha fenmenos fsicos como la propagacin multicamino para incrementar la tasa de
transmisin y reducir la tasa de error.
Beamforming:Consiste en la formacin de una onda de seal reforzada mediante el desfase endistintas antenas. Sus principales ventajas son una mayor ganancia de seal adems de una menor
atenuacin con la distancia.
D bid l lti l t l di i i l d l t d j
7/29/2019 2012 Tecnologias de Comunicacion
120/206
Aunque en la actualidad MIMO es una tecnologa no estandarizada, ya esta considerada en el
estndar 802.11n de la IEEE.
Los transmisores MIMO aprovechan las bondades de OFDM (Orthogonal frequency-division
multiplexing). OFDM es una tcnica de modulacin digital que divide la seal en varios canales
de banda angosta a diferentes frecuencias.
A diferencia de las otras versiones de Wi-Fi, 802.11n ofrece la posibilidad de trabajar en dos
bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a).
Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores
de Wi-Fi. Adems, es til que trabaje en la banda de 5 GHz, ya que est menos congestionada y
en 802.11n permite alcanzar un mayor rendimiento.
Los principales bloques de procesamiento de un transmisor utilizando MIMO incluyen dos
antenas de transmisin con dos moduladores OFDM idnticos, convertidores analgico digital
(ADC), moduladores analgicos de radio frecuencia (RF), amplificadores de potencia (AMP POT)
y antenas con patrn omnidireccional.
Debido a las mltiples antenas, la dimensin espacial puede ser explotada para mejorar
el desempeo del enlace inalmbrico, haciendo la seal ms fuerte, ms confiable y
transmisiones ms rpidas.
7/29/2019 2012 Tecnologias de Comunicacion
121/206
De esta manera, la transmisin MIMO-OFDM es exactamente la misma, como si dos
transmisiones OFDM simultneas ocurrieran en el mismo canal, pero con diferentes datos
digitales.
Distintas versiones de la tecnologa MIMO
7/29/2019 2012 Tecnologias de Comunicacion
122/206
MIMO: Multiple input multiple output; tanto el transmisor como receptor poseen varias antenas.
MISO: Multiple input Single output; se tienen varias antenas de emisin pero nicamente una en el receptor.
SIMO: Single input multiple output; se tiene una nica antena de emisin y varias antenas en el receptor.
Este conjunto de antenas es usado en funcin de la tecnologa dentro de MIMO que se vaya a usar.
Wi-max
7/29/2019 2012 Tecnologias de Comunicacion
123/206
Sus siglas en ingles vienen a decir Worldwide Interoperability for Microwave Access o
Interoperabilidad mundial de acceso por microondas. Podemos tambin definirlo como unsistema de comunicacin digital, tambin conocido como IEEE 802.16 (802.16a y 802.16e) .
WiMAX puede proveer de acceso de banda ancha Wreless (hot-spot) de hasta 5 Kilmetros.
Si lo comparamos con el protocolo Wreless 802.11, el cual est limitado en la mayora de las
ocasiones a unos 50 Metros, nos damos cuenta de la gran diferencia que separa estas dos
tecnologas inalmbricas.
Algunas de las ventajas de WiMAX son:
Puede dar cobertura a un rea bastante extensa y la instalacin de las antenas para transmitir y
recibir, formando estaciones base, son sencillas y rpidas de instalar.
WiMAX tiene una velocidad de transmisin mayor que la de Wifi, y dependiendo del anchode banda disponible, puede producir transmisiones de hasta 70 MB comparado con los 54 MB
que puede proporcionar Wifi.
Puede ser simtrico lo cual significa que puede proporcionar un flujo de datos similar tanto de
subida como de bajada.
Wi max
7/29/2019 2012 Tecnologias de Comunicacion
124/206
Wimax se definio en las frecuencias de:
3.5 GHz propuesta en Mxico2.3 GHz propuesta para carriers
2.5 GHz propuesta en otros paises
7/29/2019 2012 Tecnologias de Comunicacion
125/206
7/29/2019 2012 Tecnologias de Comunicacion
126/206
7/29/2019 2012 Tecnologias de Comunicacion
127/206
7/29/2019 2012 Tecnologias de Comunicacion
128/206
7/29/2019 2012 Tecnologias de Comunicacion
129/206
7/29/2019 2012 Tecnologias de Comunicacion
130/206
7/29/2019 2012 Tecnologias de Comunicacion
131/206
7/29/2019 2012 Tecnologias de Comunicacion
132/206
Comparativo
Wi-fi vs Wi-max
7/29/2019 2012 Tecnologias de Comunicacion
133/206
Wi-Fi
7/29/2019 2012 Tecnologias de Comunicacion
134/206
Wi-Max
7/29/2019 2012 Tecnologias de Comunicacion
135/206
7/29/2019 2012 Tecnologias de Comunicacion
136/206
Wi-FiWi-Max
7/29/2019 2012 Tecnologias de Comunicacion
137/206
Wi-Fi
Wi-Max
7/29/2019 2012 Tecnologias de Comunicacion
138/206
Categoras de calidad de servicio en redes Wi-Max
7/29/2019 2012 Tecnologias de Comunicacion
139/206
Medio almbrico
Medio inalmbrico
OSI
Servicios de voz Seguridad de datos
La voz sobre redes IP
7/29/2019 2012 Tecnologias de Comunicacion
140/206
Una conversin analgica-digital consiste en la transcripcin de seales analgicas enseales digitales, con el propsito de facilitar su procesamiento y hacer la seal resultante msinmune al ruido y otras interferencias Nyquits definio un teorema que permite el convertir
7/29/2019 2012 Tecnologias de Comunicacion
141/206
inmune al ruido y otras interferencias. Nyquitsdefinio un teorema que permite el convertiruna seal analogica a digital y posteriormente recuperar dicha seal inicial , esto lo lograestableciendo un sistema convertidor que tiene tres elementos primordiales:
Conversin analgico a digital ( Nyquits)
Muestreo
7/29/2019 2012 Tecnologias de Comunicacion
142/206
Muestreo
El proceso de muestreo consiste en tomar muestras de la seal vocal a intervalos
regulares, estos intervalos deben ser tales que cumplan con el teorema del muestreo,que establece:
Nyquits establece:La mnima frecuencia a la que puede ser muestreada una seal y luegoreconstruida, es el doble de la frecuencia mxima de dicha seal
Para establecer cual es sta frecuencia mnima, se debe tener en cuenta:
Si bien el odo humano puede llegar a escuchar sonidos de hasta 18 a 20 kHz, la mayorparte de la energa de las seales de voz humana se encuentran por debajo de los 4 kHz.
El sonido resultante de filtrar la voz humana a 3.4 kHz es perfectamente inteligible, yadems se puede distinguir sin problemas al locutor
Por lo expuesto, podemos pensar en un ancho de banda para las seales de los sistemas de
telefona de 3.4 kHz.
Segn el teorema del muestro, para poder reconstruir una seal de hasta 3.4 kHz, debe
ser muestreada a ms de 6.8 kHz. Dado que los filtrosreales no pueden realizar cortes
abruptos, se ha tomado en telefona una frecuencia de muestreo de 8 kHz, es decir, tomar
una muestra de voz cada 125 microsegundos.
7/29/2019 2012 Tecnologias de Comunicacion
143/206
Cuantificacin
El proceso de cuantificacin convierte las muestras analgicas en muestras que pueden tomarun conjunto discreto de valores.
Al pasar de infinitos valores (seal analgica) a un conjunto discreto de valores, se introducenaturalmente una distorsin a la seal original.
Esta distorsin se conoce normalmente como Ruido de Cuantificacin. Es de hacer notar, quems all de su nombre, esta distorsin no es un ruido, ya que no proviene de factoresexternos, sino que es parte del propio proceso de digitalizacin.
Cuntos ms valores discretos se utilicen, menor ser la distorsin introducida en el
proceso. Por otro lado, cuntos ms valores discretos se utilicen, mayor ser la cantidad
de informacin (bits) que se deben procesar (o transmitir) por cada muestra.
Por lo tanto, es importante detenernos a pensar cul es la menor cantidad de valoresdiscretos
aceptables para el tipo de seal que se desea digitalizar.
7/29/2019 2012 Tecnologias de Comunicacion
144/206
7/29/2019 2012 Tecnologias de Comunicacion
145/206
El proceso de cuantificacin y codificacin adoptado en telefona implementa un algoritmo nolineal, de manera de obtener una calidad de voz aceptable, minimizando la cantidad de nivelesde cuantificacin. Este algoritmo se basa en tener distorsiones pequeas para las amplitudespequeas de la seal, y distorsiones mayores para las amplitudes mayores de la seal.
Se han estandarizado dos Leyes de Cuantificacin:
Ley A : estandar europeo
Ley : estandar americano
Ley A : estandar europeo
7/29/2019 2012 Tecnologias de Comunicacion
146/206
PASO DE CUANTIZACIN
VALOR DE LA MUESTRA
112
7
6
5
4
14
116
321
164
1128
18
12
14
18
-1
7
6
5
4
3
2
1
La Ley A consta de 7 segmentos para los valores positivos, 7 para los negativos y uno que cruza
el cero, cada uno con 16 pasos internos de Cuantizacin excepto el que cruza el cero. ste constade 32 pasos de cuantizacin, con lo que tenemos un total de 256 pasos de cuantizacin, 256valores diferentes.
E t t i t l l ti d d l t Si t
Codificacin
7/29/2019 2012 Tecnologias de Comunicacion
147/206
En esta etapa se convierten los valores cuantizados de las muestras en unos y ceros. Si tenemos256 valores diferentes, bastar con 8 bits para representar cada muestra, ya que: 28=256
El bit ms significativo indica el signo de la muestra. Los siguientes tres indican el
segmento en cuestin, cabe aclarar aqu que el segmento que cruza el cero, se divide en
dos subsegmentos, con lo cual se completan las 8 posibles combinaciones que ofrecen los
3 bits. Por ltimo, los 4 bits restantes indican en que paso de cuantizacin se ubica el valor
de la muestra.CDIGO ASIGNADO
1000XXXX
VALOR DE LA MUESTRA
1111XXXX
1110XXXX
1101XXXX
1100XXXX
-1 1 1
1011XXXX
1010XXXX
1001XXXX1
2 4 32
1
16 8 4 2
1 1 1 1
1641128
0100XXXX
0101XXXX
0110XXXX
0111XXXX
7/29/2019 2012 Tecnologias de Comunicacion
148/206
Criterios de seleccin de codec
7/29/2019 2012 Tecnologias de Comunicacion
149/206
Criterios de seleccin de codec
7/29/2019 2012 Tecnologias de Comunicacion
150/206
7/29/2019 2012 Tecnologias de Comunicacion
151/206
7/29/2019 2012 Tecnologias de Comunicacion
152/206
7/29/2019 2012 Tecnologias de Comunicacion
153/206
7/29/2019 2012 Tecnologias de Comunicacion
154/206
Algoritmos de Analisis de Frecuencia
7/29/2019 2012 Tecnologias de Comunicacion
155/206
Algoritmos de Analisis de Frecuencia
7/29/2019 2012 Tecnologias de Comunicacion
156/206
7/29/2019 2012 Tecnologias de Comunicacion
157/206
7/29/2019 2012 Tecnologias de Comunicacion
158/206
Compression
Algorism
Basic Compression
SchemeResolution
Typical Bit-rate
D1 @ 30fps CIF @ 30fps
7/29/2019 2012 Tecnologias de Comunicacion
159/206
MPEG-4 Puede producir un archivo mas perfecto de D1 @ 30FPS
H.264 Puede producir un archivo mas pequeo de D1 @ 30FPS almismo tiempo que necesita mas poder del micro-procesador
H.264 Moving Picture D3 / D1 / CIF
MPEG-4 Moving Picture D1 / CIF
H.263 Moving Picture CIF
MPEG-1 Moving Picture CIF
JPEG2000 Still Image SXGA / XGA / D1 / CIF
MPEG-2 Moving Picture D1
Wavelet Still Image SXGA / XGA / D1 / CIF
JPEG Still Image SXGA / XGA / D1 / CIF
CIF es 352x288
D1 es 720x480
0.9 Mbps 0.45 Mbps
1.5 Mbps 0.75 Mbps
- Mbps 1.2 Mbps
- Mbps 1.2 Mbps
4 Mbps 2 Mbps
6 Mbps 3 Mbps
8 Mbps 4 Mbps
12 Mbps 6 Mbps
7/29/2019 2012 Tecnologias de Comunicacion
160/206
Also known as D1 resolution
7/29/2019 2012 Tecnologias de Comunicacion
161/206
Protocolos utilizados en
Voz y Video sobre IP
Control de la comunicacin
7/29/2019 2012 Tecnologias de Comunicacion
162/206
En las redes telefnicas convencionales, una llamada consta de tres fases: establecimiento,
comunicacin y desconexin. Durante el establecimiento se reservan los recursos necesarios paraque, en la fase de comunicacin, la informacin pueda fluir libremente entre dos extremos (llamante yllamado). Finalmente en la desconexin se liberan los recursos que previamente se habanreservado y se enva la informacin necesaria para su tarificacin.
En el esquema de voz sobre redes de paquetes continua siendo valido lo anterior, de dondesurgen tres tipos de protocolos:
Protocolos de Sealizacin.El objetivo es establecer un canal de comunicaciones a travs del cual fluya la informacin de usuario y liberar elcanal cuando finalice la comunicacin. Para ello debe existir un dialogo entre los componentes de la red y entre la redy los terminales de usuario. Los principales son H.323 y SIP.
Protocolos de Transporte.Es la norma que definen como debe realizarse la comunicacin entre los extremos por un canal de comunicacin
previamente establecido. El mas empleado es RTP.
Protocolos de Gestin.Cuando el tamao de las redes aumenta se convierten en un entramado muy complejo de hardware y software y secorre el riego de volverse inmanejable. Esta es la funcin que pretende la administracin. Por otro lado resulta tilconocer el grado de utilizacin de la infraestructura y recopilar informacin que facilite la planificacin deposibles ampliaciones y restructuraciones. El principal mecanismo es la aplicacin de los datos obtenidos porRTCP.
7/29/2019 2012 Tecnologias de Comunicacion
163/206
7/29/2019 2012 Tecnologias de Comunicacion
164/206
Flujo del proceso de llamadas SIP
7/29/2019 2012 Tecnologias de Comunicacion
165/206
Flujo del proceso de llamadas SIP
Protocolos de transporte y gestin para
VozyVideosobre IP
7/29/2019 2012 Tecnologias de Comunicacion
166/206
Voz y Video sobre IP
7/29/2019 2012 Tecnologias de Comunicacion
167/206
7/29/2019 2012 Tecnologias de Comunicacion
168/206
7/29/2019 2012 Tecnologias de Comunicacion
169/206
7/29/2019 2012 Tecnologias de Comunicacion
170/206
7/29/2019 2012 Tecnologias de Comunicacion
171/206
7/29/2019 2012 Tecnologias de Comunicacion
172/206
7/29/2019 2012 Tecnologias de Comunicacion
173/206
7/29/2019 2012 Tecnologias de Comunicacion
174/206
7/29/2019 2012 Tecnologias de Comunicacion
175/206
7/29/2019 2012 Tecnologias de Comunicacion
176/206
7/29/2019 2012 Tecnologias de Comunicacion
177/206
7/29/2019 2012 Tecnologias de Comunicacion
178/206
14 bytes
7/29/2019 2012 Tecnologias de Comunicacion
179/206
12 bytes
20 bytes
8 bytes
12 bytes
7/29/2019 2012 Tecnologias de Comunicacion
180/206
Este es la contraparte de RTP que proporciona servicios de control. Su funcin es la de
proporcionar retroalimentacin sobre la calidad de la transmisin de datos.
Los paquetes transportados por RTCP llevan informacin de extremo a extremo acerca de la
calidad de la sesin a cada participante en una tel conferencia.
Informacin como el retardo, jitter, paquetes perdidos y recibidos son algunas de las informacionesque se manejan y son de valor para determinar la calidad de las comunicaciones en tiempo real.
7/29/2019 2012 Tecnologias de Comunicacion
181/206
El encabezado RTCP emplea los siguientes campos de suma importancia:
7/29/2019 2012 Tecnologias de Comunicacion
182/206
campo Tipo de paquete (8 bits): 200 para SR y 201 para RR ;
campo SSRC (32 bits): identificacin de la fuente remitente especfica, cuyo flujo se analiza;
campo Marca de tiempo RTP (32 bits);
campo Conteo de paquetes del emisor(32 bits);
campo Bytes del paquete del emisor(32 bits): estadsticas;campo Nmero acumulativo de paquetes perdidos (24 bits);
campo Intervalo de la variacin de retardo (jitter) (32 bits). Se trata de una estimacin delintervalo de tiempo para un paquete de datos RTP que se mide con la marca de tiempo y es unnmero entero.
campo Marca de tiempo y retardo del ltimo informe de envo (32 bits);
Servicios de voz Seguridad de datos
7/29/2019 2012 Tecnologias de Comunicacion
183/206
Medio almbrico
Medio inalmbrico
OSI
7/29/2019 2012 Tecnologias de Comunicacion
184/206
Tecnologas en Comunicaciones
(SEGURIDAD)
Introduccin a la seguridadEl estudio de la seguridad informtica puede plantearse desde dos enfoques:
7/29/2019 2012 Tecnologias de Comunicacion
185/206
g p p q
Seguridad Fsica: proteccin del sistema ante las amenazas fsicas, planesde contingencia, control de acceso fsico, polticas de backups, etc.
Seguridad Lgica: proteccin de la informacin en su propio mediomediante el enmascaramiento de la misma usando tcnicas de analisis
minusioso de los paquetes para detectar amenazas y ataques
ADMINISTRACIN DE LA SEGURIDAD
7/29/2019 2012 Tecnologias de Comunicacion
186/206
La administracin de la seguridad es representada en un ciclo continuo de
estudio y mejora:
La perdida de uno de estos conceptos puede resultar en daos serios para su
negocio. La informacin que viaja a travs de la red requiere proteccin, este
proceso es la Seguridad en Redes.
Anlisis de Riesgo
7/29/2019 2012 Tecnologias de Comunicacion
187/206
- ANLISIS DE VULNERABILIDADES: Conocer las amenazas existentes en losdispositivos de red (PCs, Servidores, Routers, etc.)
- ESTUDIOS DE PENETRACIN: Hackeos ticos de dispositivos de red paradetectar puertas traseras (Evaluacin de contraseas, Ingeniera social, etc.)
- DIMENSIONAMIENTO DE SEGURIDAD: Evaluar costobeneficio de polticasy dispositivos que requieren ser implementados dentro y fuera de la red.
Proteccin
- IMPLEMENTAR: Llevar acabo la adquisicin, instalacin y configuracin.
- OPERAR: Realizar el mantenimiento peridico al dispositivo (Soporte).
- GESTIN: Actualizar las polticas segn los procedimientos de operacin.
Auditoria
7/29/2019 2012 Tecnologias de Comunicacion
188/206
- MONITOREO: Realizar la constante revisin de los ataques que se pudieranpresentar para mitigar los falsos positivos o falsos negativos.
- ALERTAMIENTO Y REPORTES: Implementar y programar umbrales dealertamiento y realizar acciones preventivas, esto debe operar 7x24xSiempre.
- PREVENCIN: Evaluar y aplicar las polticas de restriccin a amenazaspresentadas por los diferentes mtodos o procedimientos internos de seguridad.
Remediar
- ANLISIS FORENSE: Realizar una evaluacin de fallas para poder mitigarfuturas vulnerabilidades.
- ACCIONES CORRECTIVAS: Evaluar y aplicar las polticas o dispositivospara evitar nuevos riesgos o comprometer las operaciones de la red.
7/29/2019 2012 Tecnologias de Comunicacion
189/206
Como funciona INTERNET
Direcciones IP pblicas
7/29/2019 2012 Tecnologias de Comunicacion
190/206
Direccionamiento pblico y privado
Las direcciones IP pblicas constituyen el espacio de direcciones de Internet.
Los ISP adquieren bajo su administracin un un bloque de direcciones IP definidas, las subdividen yasignan a sus clientes. Las direcciones pblicas se garantiza que son nicas globalmente.
Para obtener un bloque de direcciones de Internet, generalmente debes solicitarlo a tu upstreamprovider (es decir la red con quien te conectas a Internet).
Tu proveedor puede imponer las condiciones y polticas que considere convenientes para administrarsus bloques de direcciones.
Dependiendo del tamao del bloque solicitado, es probable que puedas solicitar bloques dedirecciones IP a otras organizaciones con mas relevancia en la red como por ejemplo los NICsnacionales (como NIC Mxico) o los registros regionales (como ARIN o LacNIC).
Estas organizaciones normalmente solo atienden a quienes solicitan bloques muy muy grandes dedirecciones.
Direcciones IP privadas
7/29/2019 2012 Tecnologias de Comunicacion
191/206
Algunos rangos de direcciones IP han sido reservados para la operacin de redes privadas que usan
el protocolo IP. Cualquier organizacin puede usar estas direcciones IP en sus redes privadas sin lanecesidad de solicitarlo a algn Registro de Internet.
La principal condicin establecida para el uso de direcciones IP privadas es que los dispositivos queusen estas direcciones IP no necesiten ser alcanzados desde Internet.
Con el crecimiento exponencial de Internet, la demanda de direcciones de IP pblicas creciexponencialmente.
Como cada nodo de la intranet de una organizacin requiere una direccin de IP pblica nica yglobal, las organizaciones solicitaban de InterNIC suficientes direcciones de IP para asignardirecciones nicas a todos los nodos de sus organizaciones.
Sin embargo, cuando se realizaba un anlisis de las direcciones de IP dentro de las organizaciones,las autoridades de Internet se dieron cuenta de que la mayora de las organizaciones actuales
necesitan muy pocas direcciones pblicas.
Los nicos hosts que requieren direcciones de IP pblicas son los que se comunican directamentecon los sistemas de Internet.
La mayora de los hosts de la intranet de una organizacin acceden a los recursos de Internet a travsde pasarelas del Nivel de Aplicacin.
7/29/2019 2012 Tecnologias de Comunicacion
192/206
p p
Para los hosts de la intranet de la organizacin que no requieren acceso directo a Internet no esnecesario usar un espacio de direcciones de IP legal.
Para este propsito las autoridades de Internet crearon el espacio privado de direcciones, unsubconjunto del espacio de direcciones de IP de Internet que se puede usar sin conflicto con otraorganizacin, para los hosts que no requieren una conexin directa a Internet.
Como las direcciones privadas no son alcanzables, los hosts de una intranet con direccin privada nopueden conectarse directamente a Internet, por loque deben conectarse indirectamente a usando untraductor de direcciones de red.
- 10.0.0.0/8. La red privada 10.0.0.0/8 se puede usar para cualquier esquema de creacin de redesy de subredes dentro de una organizacin privada.
-172.16.0.0/16. La red privada 172.16.0.0/16 se puede usar para cualquier esquema de creacin
de redes y de subredes dentro de una organizacin privada.-- 192.168.0.0/16. La red privada 192.168.0.0/16 se puede usar para cualquier esquema de creacinde redes y de subredes dentro de una organizacin privada.
Translacin de rutas
7/29/2019 2012 Tecnologias de Comunicacion
193/206
Network Address Translation NAT
Network Address Translation NAT
Un router NAT cambia la direccin origen en cada paquete de salida y, dependiendo del mtodo,tambin el puerto origen para que sea nico. Estas traducciones de direccin se almacenan en unatabla, para recordar qu direccin y puerto le corresponde a cada dispositivo cliente y as saber dondedeben regresar los paquetes de respuesta.
NAT esttico :
Realiza un mapeo en la que una direccin IP privada se traduce a una correspondiente direccin IPpblica de forma unvoca. Normalmente se utiliza cuando un dispositivo necesita ser accesible desdefuera de la red.
NAT dinmico :
Una direccin IP privada se traduce a un grupo de direcciones pblicas. Por ejemplo, si un dispositivo
posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la IP 200.85.67.44 y200.85.67.99. Implementando ello se genera automticamente un firewall entre la red pblica y laprivada, ya que slo se permite la conexin que se origina desde sta ltima.
NAT
7/29/2019 2012 Tecnologias de Comunicacion
194/206
ESTATICO
Network Address Port Translation NATP
L f tili d d NATP i d l NATP di i t lti l di i IP
7/29/2019 2012 Tecnologias de Comunicacion
195/206
Network Address Port Traslation NATP
La forma ms utilizada de NATP proviene del NATP dinmico, ya que toma mltiples direcciones IP
privadas y las traduce a una nica direccin IP pblica utilizando diferentes puertos.
- Esto se conoce tambin como PAT (Port Address Translation - Traduccin de Direcciones porPuerto), NAT de nica direccin o NAT multiplex pblica.
- As se evita los conflictos de direcciones entre las distintas redes.
NAPT
DINAMICO
7/29/2019 2012 Tecnologias de Comunicacion
196/206
DINAMICO
Qu es una VPN?
l d d i i d l d l l
7/29/2019 2012 Tecnologias de Comunicacion
197/206
VPN comunicacin segura
Para hacerlo posible de manera segura es necesario proveer los medios para
garantizar la autenticacin, integridad y confidencialidad de toda lacomunicacin:
Autenticacin y autorizacin:Quin est del otro lado? Usuario/equipo y qu nivel de acceso debe tener.
La VPN es una tecnologa de red que permite una extensin de la red localsobre una red pblica o no controlada.
Un tnel establece una conexin segura entre dos redes privadas sobre unmedio pblico como Internet.
Confidencialidad:Dado que los datos viajan a travs de un medio potencialmente hostil como
Internet, los mismos son susceptibles de intercepcin, por lo que es
7/29/2019 2012 Tecnologias de Comunicacion
198/206
Integridad:
La garanta de que los datos enviados no han sido alterados. Para ello se utilizaun mtodo de comparacin (Hash).
No repudio:es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que
el mensaje lo envi l.
p p p q
fundamental el cifrado de los mismos. De este modo, la informacin no debepoder ser interpretada por nadie ms que los destinatarios de la misma.Se hace
uso de algoritmos de cifrado como Digital Encryption Standard (DES),Triple
DES(3DES) y Advanced Encryption Standard (AES).
IPSec (IP Security)
7/29/2019 2012 Tecnologias de Comunicacion
199/206
IPSec ofrece los servicios de integridad en las conexiones, garanta de quelos datos recibidos por el receptor de la comunicacin coinciden con losenviados por el emisor.
Para conseguir estos objetivos IPSec ofrece dos mecanismos de seguridad que
pueden usarse por separado o de modo conjunto:
AH, the authentication header
ESP, the encapsulatingsecurity payload
Authentication, data integrity,
replay protection
Confidentiality, authentication,data integrity, replay protection
IPSec hace pasar cada uno de los paquetes que son enviados por el tunel atravs de una suite completa de protocolos de encapsulacin y autentificacin.
7/29/2019 2012 Tecnologias de Comunicacion
200/206
AuthenticationMD5 (required)*
SHA-1 (required)*
DES
RIPE-MD
EncryptionAES (128/256 bit)*
DES 56-bit CBC (required)*
Triple DES (strongly recommended)*
DES (32 & 64 bit IV)
RC5
IDEA (& triple IDEA)
Blowfish
CAST
ARC4*
NULL
travs de una suite completa de protocolos de encapsulacin y autentificacin.
AH, the authentication header
El protocolo AH (Authentication Header) es el procedimiento previsto dentro de IPSec para
ti l i t id d t ti i d l d t IP E t i di l
7/29/2019 2012 Tecnologias de Comunicacion
201/206
garantizar la integridad y autenticacin de los datagramas IP. Esto es, proporciona un medio al
receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichosdatos no han sido alterados en trnsito. Sin embargo no proporciona ninguna garanta de
confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.
ESP, the encapsulating security payload
El objetivo principal del protocolo ESP (Encapsulation Security Payload) es proporcionar
7/29/2019 2012 Tecnologias de Comunicacion
202/206
El objetivo principal del protocolo ESP (Encapsulation Security Payload) es proporcionar
confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cmoeste contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los
servicios de integridad y autenticacin del origen de los datos incorporando un mecanismo
similar al de AH.
IKE, the Internet Key Exchange
7/29/2019 2012 Tecnologias de Comunicacion
203/206
El objetivo principal de IKE consiste en establecer una conexin cifrada y autenticada entre
dos entidades, a travs de la cual se negocian los parmetros necesarios para establecer una
asociacin de seguridad IPSec. Al establecer una conexin es necesario que ambos nodos
estn de acuerdo tanto en los algoritmos criptogrficos a emplear como en los parmetros de
control. Esta operacin puede realizarse mediante una configuracin manual, o mediante algn
protocolo de control que se encargue de la negociacin automtica de los parmetros
necesarios; y es ahi donde participa IKE.
PKI, Infraestructura de clave publica
7/29/2019 2012 Tecnologias de Comunicacion
204/206
El uso de una PKI aparece en IPSec como respuesta a la necesidad de un procedimiento para
autenticar de forma fiable a un conjunto de nodos que desean comunicarse mediante IPSec,
siendo dicho conjunto de nodos muy numeroso. Bajo el nombre de PKI (Infraestructura de
Clave Pblica) se engloban todos los elementos y procedimientos administrativos que
permiten emitir, revocar y, eventualmente, renovar los certificados digitales para una
comunidad de usuarios. En el caso de IPSec los sujetos de los certificados son los nodos
IPSec, mientras que la funcin de los certificados es proporcionar un medio fiable para
autenticar la identidad de los dispositivos IPSec
Ventajas de una VPN
7/29/2019 2012 Tecnologias de Comunicacion
205/206
Una de sus ventajas ms importantes es su integridad, confidencialidad y seguridad dedatos.
Las VPNs reducen costos y son sencillas de usar.
Su instalacin es sencilla en cualquier PC.
Su control de acceso esta basado en polticas de la organizacin.
Los algoritmos de compresin que utiliza una VPN optimizan el trfico del usuario.
Las VPNs ahorran en costos de comunicaciones y en costes operacionales.
Los trabajadores, mediante el uso de las VPN
s, pueden acceder a los servicios de lacompaa sin necesidad de llamadas.
Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya que staspermiten acceso controlado y brindan un canal seguro para compartir la informacin de lasorganizaciones.
7/29/2019 2012 Tecnologias de Comunicacion
206/206