Orientaciones: Para lograr un buen entendimiento del tema es importante que refresque sus conocimientos de:
|
|
- Irene Navarro Molina
- hace 6 años
- Vistas:
Transcripción
1 IAX Orientaciones: Para lograr un buen entendimiento del tema es importante que refresque sus conocimientos de: El papel que juega la señalización en los sistemas telefónicos con Conmutación de circuitos. El sistema de señalización de abonados analógicos en la PSTN. La arquitectura de protocolos para el transporte de medios en VoIP Mecanismo ARQ para el control de errores Protocolo para el intercambio entre sistemas Asterisk (IAX). El protocolo descrito en el documento es la versión 2 del protocolo IAX, comúnmente conocida como IAX2. Ésta viene a reemplazar a la versión 1 del protocolo, por ello simplemente nos referimos a IAX. Se sobreentiende que las subsecuentes referencias a IAX serán de la versión 2. Introducción IAX (Inter-Asterisk exchange) define un mecanismo para el intercambio entre servidores Asterisk aunque actualmente se han implementado clientes que también soportan este protocolo. Es un protocolo que provee transporte para la multimedia y señalización para el video y el sonido. Ha sido desarrollado por la compañía Digium, inspirado en protocolos como SIP y MGCP pero con la intención de tener uno solo para la señalización y el transporte de información. Importante: IAX es un protocolo que incluye señalización (control de la llamada) y el transporte de medios de manera más simple a como lo hace H.323.
2 Se caracteriza por ser robusto y simple en comparación con otros protocolos. Permite manejar una gran cantidad de CODECs y transportar cualquier tipo de datos. Sus objetivos son: Reducir el consumo de ancho de banda para la señalización y el transporte de información o media. Proveer transparencia en el NAT (Network Address Translation). Ser capaz de transmitir información respecto al plan de numeración. Generalidades del Protocolo IAX fue creado en la filosofía código abierto. El principio básico de IAX consiste en la multiplexación de señalización y flujos multimedia sobre un único flujo UDP entre dos terminales. Esto lo capacita para atravesar los NAT de manera transparente, usando el puerto UDP 4569 y 15 bits para multiplexar todos los flujos, así mantiene un número mínimo de puertos abiertos. Importante: IAX utiliza de manera estática un solo puerto UDP, lo cual deriva en facilidades para los proveedores de red a la hora de conformar, priorizar y pasar por los firewalls este tipo de tráfico. Así mismo IAX utiliza el mismo puerto UDP para la señalización y los mensajes multimedia, por lo que todas las comunicaciones relacionadas con la llamada son realizadas sobre el mismo trayecto. Los problemas existentes, con los otros protocolos de VoIP, al pasar por el NAT son minimizados con la utilización del IAX2. IAX es un protocolo robusto y provisto de muchas características que lo convierten en una opción viable para la transmisión multimedia. Sin embargo sus características han sido optimizadas para la transmisión de llamadas VoIP, en las cuales se necesita bajo consumo de ancho de banda y la adición del menor número de bytes a los encabezados. Por ejemplo: cuando se transmite un flujo de voz codificado a 8 Kbps con un tiempo de paquetización de 20ms, cada paquete de datos posee una tara de 20bytes. IAX añade un 20% de encabezado o sea 4 bytes mientras que otro protocolo como el ya estudiado RTP añade un 60%, es decir 12 bytes, lo que sin dudas nos demuestra la superioridad en este aspecto del IAX. El protocolo IAX tiene un punto muy fuerte, su habilidad de unir dos PBX Asterisk, que recibe el nombre de trunk, siendo capaz de multiplexar varias llamadas entre éstos utilizando el mismo encabezado de trama.
3 Consideraciones de seguridad Tiene tres maneras de autenticarse que son el método plano, MD5 e intercambio de llaves RSA. Con esto no se logra una comunicación cifrada, pero sí seguridad de quién es el otro extremo. Aunque tiene opciones que permiten que se cifre todo el flujo de información entre los puntos de la comunicación, hay que valorar que esto causa un uso adicional del enlace. IAX, escrito e implementado por los desarrolladores de la plataforma Asterisk, nació con el sistema en sí, es el más apropiado sin lugar a dudas para la conexión entre los servidores de Asterisk, uno porque se ahorra el espacio del encabezado RTP y además dado que se multiplexan las llamadas de modo tal que viajan en el mismo entramado, por lo que se ahorra el encabezado (Ethernet o FR)/IP/UDP, haciendo a la comunicación más eficiente que mediante otros protocolos, si por más eficiente se entiende más transmisión de información y menos encabezado. Operación IAX es un protocolo multimedia de señalización punto a punto. Lo que significa que los dispositivos mantienen conexiones asociadas con las operaciones del protocolo. La señalización que este utiliza es muy parecida a la señalización SIP. El protocolo IAX multiplexa la señalización y múltiples flujos sobre una única asociación UDP entre dos Hosts, utilizando el puerto bien conocido 4569 para comunicar todos los paquetes como se muestra en la siguiente figura. Múltiples llamadas sobre una única asociación UDP La transmisión de secuenciamiento y timing (temporizado) de la información, es incluida en los paquetes IAX. Éste realiza la función de dos protocolos, funciona como un protocolo de señalización de sesiones y como un protocolo de transporte multimedia en tiempo real. Esta estructura difiere de la arquitectura general de los protocolos basados en la IETF que separan la señalización y el flujo multimedia en diferentes protocolos.
4 Establecimiento de llamada El valor 0 es un número de llamada reservado en cada Host. Cuando se intenta establecer una llamada, el número del host de destino aún no es conocido. El número de teléfono de destino 0 se emplea en esa situación. En la parte superior de la figura siguiente se ilustra el flujo de mensajes básico que se emiten para establecer una comunicación de voz. En este ejemplo el Host A inicia la comunicación enviando un mensaje New (nuevo) al Host B. El Host B inmediatamente envía un mensaje ACCEPT (aceptado) de conformidad, indicando al Host A que ha recibido la petición (solicitud) y que está listo para comenzar la comunicación. El Host A envía un mensaje ACK (reconocimiento o confirmación) al Host B indicando la recepción del mensaje ACCEPT. Una vez que el host B comienza a dar señal de timbrado al teléfono B, envía un mensaje RINGING (sonando) al Host A. Así el Host A envía un mensaje ACK al Host B para indicar la recepción del mensaje RINGING. Finalmente, cuando el teléfono es descolgado, el Host B envía un mensaje ANSWER (respuesta) al Host A. El Host A entonces envía un mensaje ACK al Host B indicando la recepción del mensaje ANSWER y el establecimiento de la comunicación está completado. Después de esta etapa entre A y B la información viaja de modo full-duplex como se observa en el medio de la figura utilizando tramas completas (F: full) y mini-tramas (M). Flujo básico de mensajes para establecer, mantener y terminar una comunicación de voz
5 Liberación de la llamada En la parte inferior de la figura anterior se ilustra el flujo de mensajes para la terminación de la comunicación de voz. En el ejemplo, el Host A inicia la conclusión de la llamada enviando un mensaje HANGUP (colgado) al Host B. El Host B inmediatamente debe enviar un mensaje ACK, indicando la recepción de la solicitud de liberación y que la llamada se ha terminado en su lado. Flujo de información multimedia La siguiente figura ilustra un flujo multimedia IAX. Para una comunicación de voz real existirán dos de estos flujos, uno en cada sentido de la comunicación, como se ilustra en la figura anterior. Cada flujo está compuesto principalmente de mini-tramas IAX, marcadas como M en la figura, que contienen una cabecera simple de 4 bytes, evidenciando la eficiencia en el uso del ancho de banda. El flujo se complementa por las tramas full periódicas donde se incluye la información de sincronización. Flujo multimedia IAX. Es importante subrayar que las mini-tramas se envían de forma poco confiable. Es decir, las tramas full que son parte de la transmisión son reconocidas por el Host B pero las mini-tramas no. Definiciones de Tramas Los mensajes IAX son llamados frames (tramas). Existen varios tipos de tramas que a continuación serán descritas en detalle. Existen varios campos comunes dentro de estas tramas como se verá más adelante. Se usa un bit F para indicar cuándo una trama es completa (full) o no. Un valor 1 en este campo indica trama completa y valor 0 indica que no lo es. El número de identificación es un entero de 15 bit que se emplea para identificar los extremos (Hosts) de un flujo multimedia. El valor 0 es un número especial que indica que el número de identificación es desconocido. Una llamada telefónica tiene 2 números asociados a ella, uno en cada sentido. La marca de tiempo puede ser un valor de 32 bits en una trama full o un valor abreviado de 16 bits. En el caso de un campo de 16 bits, se toma el valor de los 16 bits menos significativos de los 32 bits representativos que son mantenidos por el Host extremo. Trama completa (full) Las tramas full pueden ser empleadas para enviar señalización o información (audio o video) de modo confiable. Las tramas completas son el único tipo de tramas que son
6 transmitidas de modo confiable. Esto significa que el Host receptor debe enviar algún tipo de mensaje al Host remitente, inmediatamente tras la recepción, como acuse de recibo. En algunos casos el protocolo puede requerir que un mensaje en particular sea enviado de inmediato, de lo contrario el receptor debe enviar un reconocimiento explícito. Como se vio antes, tras recibir un mensaje NEW, el receptor debe enviar de vuelta un ACCEPT al remitente inmediatamente. En este caso no se requiere un ACK explícito. Luego cuando un mensaje RINGING se envía al remitente, al Host A, se debe enviar de vuelta un mensaje ACK explícito, ya que el IAX no requiere mandar ningún otro mensaje en ese momento. La siguiente figura ilustra el formato binario de una trama full. Formato binario de trama full La tabla siguiente describe cada campo de esta trama. El bit R es puesto a 1 si la trama está siendo retransmitida. La retransmisión ocurre luego de algún período sin recibir confirmación y se intentan en varias ocasiones, dependiendo del contexto. El número de secuencia del flujo de salida (OSeqno) siempre comienza en 0 y se incrementa monótonamente. OSeqno es empleado por el receptor para seguir el orden de las tramas de información transmitidas. ISeqno (Número de secuencia del flujo de entrada) es similar a OSeqno, excepto que éste es empleado en dar acuse de recibo de las tramas entrantes (recibidas). Específicamente, ISequo es el próximo número de secuencia esperado en el flujo para las tramas de información entrantes. Los tipos de tramas (Frame Type) identifican las clases de mensajes como se define en la tabla más abajo. El bit C determina cómo debe ser interpretado el valor de subclase (Subclass). Si C está puesto a 1, el valor de subclases es interpretado como potencia de 2. Si C está a 0, la subclase es interpretada como un simple valor entero, sin signo, de 7 bits.
7 Descripción de los campos de una trama completa La siguiente tabla muestra los valores definidos para los diferentes tipos de tramas en el campo Frame Type. Además muestra sus descripciones junto con una breve descripción de cómo el campo de la subclase en la trama full es usado para el tipo de trama y otra breve descripción del formato del campo de datos. Las celdas en blanco de la tabla, significa que este campo no se usa en la full trama. Tipos de tramas. Cuando una trama completa es empleada para transportar dígitos DTMF, la subclase contiene el dígito actual que está siendo transportado. Para voz, video o flujo de imagen, el campo subclase especifica el formato de compresión y la porción de datos de la trama completa contiene paquetes de datos de voz o video. Los formatos de compresión para voz se brindan en la tabla siguiente.
8 Valores de formato de compresión de audio de la subclase de datos de voz. Existen dos tipos de control de la información que se intercambian entre dos puntos empleando tramas completas, éstos son: tramas de control y tramas de control IAX. Las tramas de control brindan control de sesión referente al control de los dispositivos conectados a los extremos de IAX. Las tramas de control IAX proveen la administración específica de estos extremos, es decir, se emplean para administrar (controlar) las interacciones del protocolo IAX que son generalmente independientes del tipo de punto final. En las tablas siguientes se muestran los valores de subclase de una trama full para tramas de control y tramas de control de IAX respectivamente. Valores de subclase de la trama de control
9 Valores de subclase de la trama de control de IAX
10 Mini trama La mini trama es usada para enviar multimedia con una cabecera de protocolo mínima en la trama. La siguiente figura ilustra el formato binario de una mini trama y la tabla más abajo describe los campos presentes. Formato binario de mini trama Descripción de los campos de mini trama El timestamp (marca de tiempo) en la mini trama está truncado. El cliente generalmente mantiene un timestamp completo de 32 bits. Cuando se envían mini tramas, los 16 bits menos significativos del timestamp se envían en este campo. Cuando el time stamp de 16 bits se va a transmitir, una trama completa es enviada para permitir a la otra punta sincronizar su contador de marca de tiempo de 32 bits. Nota: Si estás interesado en conocer sobre las distintas máquinas de estado que son implementadas en los extremos IAX puedes dirigirte al anexo F. Nota: Si aún no has realizado el ejercicio -2 del laboratorio # 2 este puede ser un buen momento para hacerlo y comprobar el funcionamiento de IAX.
11 Desventajas El IAX2, a pesar de ser muy efectivo y lograr solventar muchas de las necesidades de los sistemas de comunicaciones actuales, posee algunas desventajas en su estructura. Primeramente IAX2 utiliza un mecanismo de negociación del CODEC punto a punto, que limita su dimensionamiento debido a que cada nodo IAX interviniendo en una conversación, debe soportar los CODECs utilizados. La definición de los CODECs es controlada internamente por una máscara de 32 bits, por lo que los CODECs deben ser definidos en el protocolo, esto implica que el máximo número de CODECs a utilizar se encuentra limitado. Uno de los puntos fuertes de diseño del IAX posee un problema potencial. La utilización de un solo y bien conocido puerto UDP, convierte al protocolo en un blanco fácil para diversos ataques piratas. Las aplicaciones en tiempo real son especialmente sensibles a estos tipos de ataques. Comprobación: En este momento debes ser capaz de: Comparar las funcionalidades de IAX con el resto de los protocolos de señalización estudiados pudiendo señalar semejanzas y diferencias.
REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesProtocolo de Enlace de Datos
CAPÍTULO 11 Protocolo de Enlace de Datos 11.1 PREGUNTAS DE REVISIÓN 1. La transparencia de datos es la habilidad de enviar cualquier combinación de bits como datos sin confundirlos con la información de
Más detallesTema 4. Protocolos Multimedia
Tema 4 Protocolos Multimedia aracterización de las aplicaciones multimedia Requieren mucho ancho de banda Canales continuos (streams) Calidad de servicio (QoS) garantizada Conexiones multipunto Sincronización
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesDefinición de un procedimiento de pruebas para definir la capacidad, disponibilidad y QoS de un servidor Asterisk
Definición de un procedimiento de pruebas para definir la capacidad, disponibilidad y QoS de un servidor Asterisk Integrantes: Juan Pablo Guerrero Cueva Juan Eduardo Guerrero Cueva Introducción El problema
Más detallesASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE
ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE Contenido Porque VoIP Conceptos Asterisk Soluciones VoIP Asterisk AGI Que se puede hacer con AGI Ejemplos Conclusiones Referencias y preguntas
Más detallesFUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López
FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión
Más detallesUIT-T Q.400 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.400 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN R2 DEFINICIÓN Y FUNCIÓN DE LAS SEÑALES SEÑALES
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesIntroducción a Asterisk y la telefonía IP. Loris Santamaria
Introducción a Asterisk y la telefonía IP Loris Santamaria lsantamaria@solucionesit.com.ve Objetivos Presentar las características de Asterisk Presentar una breve historia de la telefonía analógica, digital
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesUniversidad Católica de El Salvador Miembro RAICES
Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado
Más detallesCAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA
CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesVoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Más detallesCapa de Transporte del modelo OSI
Capa de Transporte del modelo OSI Aspectos básicos de networking: Capítulo 4 1 Objetivos Explicar la función de los protocolos y los servicios de la capa de transporte en el soporte de las comunicaciones
Más detallesContenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21
Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detalles1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son
TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.
Más detallesBloque IV: El nivel de red. Tema 9: IP
Bloque IV: El nivel de red Tema 9: IP Índice Bloque IV: El nivel de red Tema 9: IP Introducción Cabecera IP Fragmentación IP Referencias Capítulo 4 de Redes de Computadores: Un enfoque descendente basdado
Más detallesIntroducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.
esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesRedes de Comunicaciones. Ejercicios de clase Tema 3
Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación
Más detallesÚltima modificación: 1 de mayo de 2010. www.coimbraweb.com
TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de
Más detallesVoz sobre IP con GNU/Linux
Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux
Más detallesARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008
ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008 Problema 1 CONTESTAR RAZONADAMENTE a las siguientes cuestiones, utilizando exclusivamente el espacio reservado tras las mismas 1.1 Indique, en
Más detallesRedes de Área Local. enlace de datos. Eduardo Interiano
Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link
Más detallesComunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI
Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una
Más detallesÚltima modificación: 21 de abril de
MODO DE TRANSFERENCIA ASÍNCRONO ATM Contenido 1.- Redes de comunicación. 2.- Concepto de ATM. 3.- Arquitectura ATM. 4.- Conmutación ATM. 5.- Niveles de ATM. 6.- Aplicaciones. Última modificación: ió 21
Más detallesHub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.
DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente
Más detallesTEMA 11 CONMUTACIÓN DE PAQUETES
TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no
Más detallesRealizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia
República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesUIT-T X.58 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.58 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT REDES PÚBLICAS DE DATOS TRANSMISIÓN, SEÑALIZACIÓN Y CONMUTACIÓN PARÁMETROS FUNDAMENTALES
Más detallesUIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT EQUIPOS TERMINALES Y PROTOCOLOS PARA LOS SERVICIOS DE TELEMÁTICA PROTOCOLO DE ACCESO AL
Más detallesPlanificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010
Planificación y Administración de Redes: El nivel de Transporte Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias del
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución
Más detallesIntroducción (I) La capa de transporte en Internet: TCP es: UDP es:
Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.
Más detallesÚltima modificación: 21 de abril de
INTRODUCCIÓN A LAS REDES DE CONMUTACIÓN Contenido 1.- Redes de comunicación. 2.- Redes de conmutación de circuitos. 3.- Redes de conmutación de paquetes. Última modificación: ió 21 de abril de 2010 Tema
Más detallesTelefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.
Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-
Más detallesTEMARIO ASTERISK TRAINING
TEMARIO ASTERISK TRAINING En el presente temario hemos incluido los aspectos más Importantes de Asterisk, para que en cuatro días sin previos conocimientos puedas implementar en una Central Telefónica
Más detallesAsterisk, Linux y Redes Libres
Asterisk, Linux y Redes Libres JRSL CaFeLUG 2008 Mariano Acciardi http://www.marianoacciardi.com.ar http://www.linuxreloaded.com.ar ASTERISK: GNU/LINUX y Asterisk tienen la misma razón de ser: Personas
Más detallesTema 1 - Introducción Hoja de problemas
E.T.S.I.I.T - Ingeniería de Telecomunicación Redes Telefónicas Tema 1 - Introducción Hoja de problemas Problema 1. Para una red JDP en su jerarquía primaria de 30+2, determinar el cociente (S/N) ley-a
Más detallesUIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) ESTRUCTURA GENERAL DEFINICIÓN DE LAS CATEGORÍAS
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesIntroducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.
Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende
Más detallesQué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos
Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT E.721 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL SERVICIO
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE R: TRANSMISIÓN TELEGRÁFICA Distorsión telegráfica
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT R.100 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE R: TRANSMISIÓN TELEGRÁFICA Distorsión telegráfica CARACTERÍSTICAS DE TRANSMISIÓN
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesProtocolos de Telecomunicaciones Semana 4 Capa de Aplicación.
Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y
Más detallesDireccionamiento IPv4 (IP addressing)
Direccionamiento IP Direccionamiento IPv4 (IP addressing) Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: Las direcciones IP están construidas de dos partes:
Más detallesADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES
ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES SISTEMA DE AUTOMATIZACIÓN ADUANERA INTEGRAL (S. A. A. I.) PROTOCOLOS DE COMUNICACIÓN
Más detallesNota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama
Protocolo ICMP Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de
Más detallesIngeniería en Automática Industrial Software para Aplicaciones Industriales I
Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción
Más detallesCurso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores
Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe
Más detallesDIPLOMADO EN TELEFONÍA IP
MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue
Más detallesConceptos básicos de redes TCP/IP. LANs
Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces
Más detallesDIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)
DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE) QUÉ ES EL NÚMERO IP (1)? El número IP permite identificar cada posible dispositivo que se encuentra conectado a una red, como por ejemplo un PC, aunque
Más detallesLa telefonía tradicional
VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se
Más detallesRENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666
RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la
Más detallesVoIP: Una Puerta hacia la Convergencia. Page 1
VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,
Más detallesVoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008
VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder
Más detallesESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004
ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET Marzo, 2004 1 OBJETIVO El presente trabajo tiene como principal objetivo hacer una descripción de las principales características económicas, técnicas
Más detallesSeguridad en VoIP. Seguridad
Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT E.713 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL SERVICIO
Más detallesRedes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace
1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?
Más detallesCapa de enlace de datos
Capa de enlace de datos Aspectos básicos de networking: Capítulo 7 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace
Más detalles1. INTRODUCCIÓN A LAS REDES
1. INTRODUCCIÓN A LAS REDES El objetivo de este primer capítulo es que el alumno adquiera los conocimientos básicos de redes, su clasificación y comprender el concepto de arquitectura de red. El capítulo
Más detallesUna dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una
Más detallesAhora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.
Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para
Más detallesIntroducción a la conmutación LAN.
Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,
Más detallesTema 3: Nivel Enlace.
Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo
Más detallesProtocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores
Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio Ejemplos: computadores conectadas a una red, teléfonos inalámbricos fijos y móviles,
Más detallesELEMENTOS DE UNA RED VoIP. Page 1
ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323
Más detallesRedes de Área Extensa (WAN)
Redes de Área Extensa (WAN) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Temario 1. Introducción a las Redes de Banda Ancha 2. Redes de
Más detallesTema 1: Arquitectura de Redes de Comunicaciones
Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella
Más detallesRedes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)
Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Redes (9359). Curso
Más detallesEscuela Politécnica Superior de Elche
Escuela Politécnica Superior de Elche Ingeniería Industrial EXAMEN DE SISTEMAS INFORMÁTICOS DE TIEMPO REAL Septiembre 1999 1. Explicar las diferencias entre los Sistemas de Tiempo Real estrictos y no estrictos.
Más detallesRedes de nivel de campo
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Buses 101 Redes de nivel de campo Generalidades Tipos de buses Bus de sensor
Más detallesEntendiendo el concepto del Envío de Fax IP (Fax sobre IP)
Una compania Ricoh Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una visión técnica detallada sobre cómo la Tecnología VoIP y el Envío de Fax IP (Fax sobre IP) están cambiando la forma en
Más detallesModelos de referencia Servicios y Protocolos
Modelos de referencia Servicios y Protocolos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación,
Más detalles12. Pruebas Realizadas
12. Pruebas Realizadas En este capitulo se describirán todas las pruebas de comunicación realizadas con el sistema Bluetooth WT-11. Todas estas pruebas se han realizado en el laboratorio para comprobar
Más detallesRedes de Computadoras Septiembre de 2006. Teoría y problemas (75 %).
Redes de Computadoras Septiembre de 2006 Nombre: DNI: Teoría y problemas (75 ). 1. (2 puntos) Verdadero o falso? Razone además su respuesta. a) Un host A envía a un host B un fichero muy grande a través
Más detallesRedes de Comunicaciones
Objetivos Redes de Comunicaciones Tema. Aspectos Generales de las Redes de Comunicaciones Jorge Martínez Conocer los elementos básicos que componen una red de comunicaciones. Justificar la idoneidad de
Más detallesVoz sobre IP y Asterisk
IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Softphones Que son? Se trata de software que se ejecuta en estaciones o servidores de trabajo. Permiten establecer llamadas de Voz sobre IP. El
Más detallesELO322: Redes de Computadores I. IP Móvil. Nicolás Castro Hans Lehnert Boris Vidal
ELO322: Redes de Computadores I IP Móvil Nicolás Castro Hans Lehnert Boris Vidal 1 de julio de 2016 I Resumen Frente al aumento de dispositivos móviles con capacidad de acceso a la red se vuelve necesario
Más detallesCapa de red. Fundamentos de redes: IPv4 e IPv6. Prof. Wílmer Pereira. Universidad Católica Andrés Bello
Capa de red Fundamentos de redes: IPv4 e IPv6 Modelo clásico de capas Aplicación Transporte Independencia de capas Direccionamiento explícito Dominio en Aplicación Puerto lógico en Transporte IP en Red
Más detallesII Unidad. Redes teleinformáticas
II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal
Más detallesTema 10: Transmisión de datos
Tema 10: Transmisión de datos Solicitado: Tarea 08: Mapa conceptual: Transmisión de datos M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom
Más detallesUIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN N.º 6 PROCEDIMIENTOS DE SEÑALIZACIÓN MENSAJES
Más detallesTaller de Capa de Red
Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 06.05.2013 Teoría de las Comunicaciones Taller de Capa
Más detallesUNIVERSIDAD NACIONAL DEL COMAHUE
UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales
Más detallesSWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas
SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores
Más detallesINTRODUCCIÓN. Comunicación Serial.
INTRODUCCIÓN La función principal de este tipo de comunicación es la de convertir datos de salida de forma paralela a serial y la de convertir datos de entrada de forma serial a paralela. El acceso al
Más detallesBloque III: El nivel de transporte. Tema 6: Conexiones TCP
Bloque III: El nivel de transporte Tema 6: Conexiones TCP Índice Bloque III: El nivel de transporte Tema 6: Conexiones TCP Establecimiento de conexión Finalización de conexión Diagrama de estados Segmentos
Más detallesUniversidad Abierta y a Distancia de México
Universidad Abierta y a Distancia de México Ingeniería en Telemática Tema: OSI/TCP Unidad: III Materia: Fundamentos de Redes Alumno: Roberto Cruz Carrasco Matricula: ES1421001441 Ciudad de México, Marzo
Más detallesRECOMENDACIÓN UIT-R BT
Rec. UIT-R BT.1366-1 1 RECOMENDACIÓN UIT-R BT.1366-1 Transmisión de códigos de tiempo y control en el espacio de datos auxiliares de un tren binario de televisión digital de conformidad con las Recomendaciones
Más detalles