+ All Categories
Home > Technology > Protocolos de internet

Protocolos de internet

Date post: 28-Jun-2015
Category:
Upload: maxicarri
View: 337 times
Download: 1 times
Share this document with a friend
Popular Tags:
24
REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO MILITAR DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL REDES TELEFÓNICAS II PROTOCOLOS DE INTERNET AUTORES: SM2. MÁXIMO CARRIZALES CORRALES S1. LUIS PICO GRACIA
Transcript
Page 1: Protocolos de internet

REPÚBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO MILITAR DE

COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL

REDES TELEFÓNICAS II

PROTOCOLOS DE INTERNET

AUTORES:SM2. MÁXIMO CARRIZALES CORRALESS1. LUIS PICO GRACIA

Page 2: Protocolos de internet

ATM El Modo de Transferencia Asíncrona (ATM) es una tecnología

de telecomunicaciones es desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.

PROCESO ATM

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

Page 3: Protocolos de internet

DIAGRAMA SIMPLIFICADO DEL PROCESO ATM

Page 4: Protocolos de internet

MPLSMPLS (Multi-Protocol Label Switching) es una red privada IP

que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, frame relay o ATM

CONMUTACIÓN MPLS

Conmutación de etiquetas en un LSR a la llegada de un paquete:

•Examina la etiqueta del paquete entrante y la interfaz por donde llega•Consulta la tabla de etiquetas•Determina la nueva etiqueta y la interfaz de salida para el paquete

.

Page 5: Protocolos de internet

FUNCIONAMIENTO DE MPLS

Page 6: Protocolos de internet

GATEWAY

Una pasarela o puerta de enlace . Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

FUNCIONAMIENTO

En las redes, los dispositivos finales se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos últimos dispositivos, se pueden conectar esos concentradores a enrutadores. Estos últimos lo que hacen es conectar redes que utilicen distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un enrutador sólo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza una pasarela, ya que este dispositivo sí hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.

Page 7: Protocolos de internet

GATEKEEPER

Es un software de telefonía IP multiplataforma, como hace referencia su nombre es sofware libre. Cumple funciones de gatekkeper operando con bajo la implementación Open H323 (basada en la recomendación H323)..

HISTORIA

El concepto de gatekeeper (seleccionador) ha sido elaborado por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en los grupos sociales. Descubrió que en la secuencia de una información a través de los canales comunicativos en un grupo, el lapso o el bloqueo de la unidad a través de todo canal dependen en gran medida de lo que sucede en la zona de filtro. .

Page 8: Protocolos de internet

H323

Es una recomendación del ITU-T (International Telecommunication Union), que define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. A partir del año 2000 se encuentra implementada por varias aplicaciones de Internet que funcionan en tiempo real como Microsoft netmiteeng y Ekiga (Anteriormente conocido como GnomeMeeting, el cual uliliza la implementación Open H323). Es una parte de la serie de protocolos H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o SS7.

.

Page 9: Protocolos de internet

HISTORIA

H323 se creó originalmente para proveer de un mecanismo para el transporte de aplicaciones multimedia en LANS (Redes de área local) pero ha evolucionado rápidamente para dirigir las crecientes necesidades de las redes de VoIP.

Un punto fuerte de H323 era la relativa y temprana disponibilidad de un grupo de estándares, no solo definiendo el modelo básico de llamada, sino que además definía servicios suplementarios, necesarios para dirigir las expectativas de comunicaciones comerciales. H323 fue el primer estándar de VoIP en adoptar el estándar de IETF de RTP (Protocolo de Transporte en tiempo Real) para transportar audio y vídeo sobre redes IP.

Page 10: Protocolos de internet

SIP

Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el grupo de trabajo MMUSICdel IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajeria instantanea, juegos en línea y realidad virtual.

La sintaxis de sus operaciones se asemeja a las de HTPP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet

Page 11: Protocolos de internet

HISTORIA

El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE presentaron al IETF un borrador del Session Invitation Protocol conocido ahora como SIPv1. El mismo estaba basado en trabajos anteriores de THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE SCHOOLE (Multimedia Conference Control o MMCC). Su principal fortaleza, heredada por la versión actual de SIP, era el concepto de registro, por el cual un usuario informaba a la red dónde (en qué host de Internet) podía recibir invitaciones a conferencias. Esta característica permitía la movilidad del usuario.

Page 12: Protocolos de internet

MGCP

MGCP es un protocolode control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent).

MGCP, Media Gateway Control Protocol, es un protocolo interno de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP por ser del tipo cliente – servidor. MGCP está definido informalmente en la rfc 3435, y aunque no ostenta el rango de estándar, su sucesor, megaco está aceptado y definido como una recomendación en la RFC3015

Page 13: Protocolos de internet

ESTÁ COMPUESTO POR:

•un MGC, Media Gateway Controller•uno o más MG, Media Gateway•uno o más SG, Signaling Gateway.

Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente.

Page 14: Protocolos de internet

IAX2

IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por Asterisk, un servidor PBX(central telefónica) de código abierto patrocinado por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y clientes que también utilizan protocolo IAX.

El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.

Page 15: Protocolos de internet

OBJETIVOS DE IAX

El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas.

IAX es un protocolo binarioy está diseñado y organizado de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones se

Page 16: Protocolos de internet

IPSEC

Internet Protocol security .Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.

IMPLEMENTACIONES

El soporte de IPsec está normalmente implementado en el núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada en espacio de usuario. Las implementaciones de IPsec existentes suelen incluir ambas funcionalidades. Sin embargo, como hay un interfaz estándar para la gestión de claves, es posible controlar una pila IPsec de núcleo utilizando las herramientas de gestión de claves de una implementación distinta.

Page 17: Protocolos de internet

IKE

Internet key exchange (IKE) es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sección. Se suelen usar sistemas de clave pública o clave pre-compartida.

Supone una alternativa al intercambio manual de claves. Su objetivo es la negociación de una Asociación de Seguridad para IPSEC. Permite, además, especificar el tiempo de vida de la sesión IPSEC, autenticación dinámica de otras máquinas, etc.

Page 18: Protocolos de internet

ARQUITECTURA

La mayoría de las implementaciones de IPsec consisten en un dominio IKE que corre en el espacio de usuario y una pila IPsec dentro del kernelque procesa los paquetes IP.

Los demonios que corren en el espacio de usuario tienen fácil acceso a la información de configuración (como las direcciones IP de los otros extremos a contactar, las claves y los certificados que se vayan a emplear) contenida en los dispositivos de almacenamiento. Por otro lado, los módulos del kernel pueden procesar eficientemente los paquetes sin sobrecargar el sistema, lo que es muy importante para conseguir un buen rendimiento.

Page 19: Protocolos de internet

HMAC

En criptografía, HMAC (Hash-base del Código de autenticación de mensajes) es una construcción específica para el cálculo de un código de autenticación de mensajes (MAC) la participación de función hash criptográfica en combinación con un secreto clave.

Como con cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datosy la autenticidad de un mensaje.

Cualquier otra función hash criptográfica, como MD5 o SHA-1, se puede utilizar en el cálculo de un HMAC, el resultado se denomina algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia.

La fuerza criptográfica de HMAC depende de la fuerza criptográfica de la función de hash subyacente, el tamaño de su longitud en bits de salida de hash, y en el tamaño y la calidad de la clave criptográfica.

Page 20: Protocolos de internet

SEGURIDAD

La fuerza criptográfica de HMAC depende del tamaño de la clave secreta que se utiliza. El ataque más común contra HMAC es la fuerza bruta para descubrir la clave secreta.

HMAC son sustancialmente menos afectado por la colisión de sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no sufre de las mismas debilidades que se han encontrado en MD5

Page 21: Protocolos de internet

SS7 El sistema de señalización por canal común NR.7 es un conjunto

de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).

Page 22: Protocolos de internet

HISTORIA

Los protocolos del Sistema de señalización por canal común n.º 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T.

El SS7 fue diseñado para sustituir al sistema de señalización n.º 5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son estándares UIT definidos por la UIT-T junto con SS7 y fueron ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5 y R2, salvo a algunas variantes de R2 que siguen usándose en algunos países. Actualmente en Venezuela algunas centrales utilizan el sistema de señalización R2 aunque con los nodos de nueva generación ya han entrado en decadencia

Page 23: Protocolos de internet

UMTS

Universal móvile Sistems telecomunications móvile (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación.

Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser utilizada por otros.

Page 24: Protocolos de internet

HISTORIA

En 1985, surge en Europa la primera generacióntras adaptar el sistema AMPS (Advanced mobile phone system) a los requisitos Europeos, y ser bautizada como TACS (Total Access Communications System). TACS engloba a todas aquellas tecnologías de comunicaciones móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta tecnología está obsoleta y se espera que desaparezca en un futuro cercano.


Recommended