Orientaciones: Para lograr un buen entendimiento del tema es importante que refresque sus conocimientos de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Orientaciones: Para lograr un buen entendimiento del tema es importante que refresque sus conocimientos de:"

Transcripción

1 IAX Orientaciones: Para lograr un buen entendimiento del tema es importante que refresque sus conocimientos de: El papel que juega la señalización en los sistemas telefónicos con Conmutación de circuitos. El sistema de señalización de abonados analógicos en la PSTN. La arquitectura de protocolos para el transporte de medios en VoIP Mecanismo ARQ para el control de errores Protocolo para el intercambio entre sistemas Asterisk (IAX). El protocolo descrito en el documento es la versión 2 del protocolo IAX, comúnmente conocida como IAX2. Ésta viene a reemplazar a la versión 1 del protocolo, por ello simplemente nos referimos a IAX. Se sobreentiende que las subsecuentes referencias a IAX serán de la versión 2. Introducción IAX (Inter-Asterisk exchange) define un mecanismo para el intercambio entre servidores Asterisk aunque actualmente se han implementado clientes que también soportan este protocolo. Es un protocolo que provee transporte para la multimedia y señalización para el video y el sonido. Ha sido desarrollado por la compañía Digium, inspirado en protocolos como SIP y MGCP pero con la intención de tener uno solo para la señalización y el transporte de información. Importante: IAX es un protocolo que incluye señalización (control de la llamada) y el transporte de medios de manera más simple a como lo hace H.323.

2 Se caracteriza por ser robusto y simple en comparación con otros protocolos. Permite manejar una gran cantidad de CODECs y transportar cualquier tipo de datos. Sus objetivos son: Reducir el consumo de ancho de banda para la señalización y el transporte de información o media. Proveer transparencia en el NAT (Network Address Translation). Ser capaz de transmitir información respecto al plan de numeración. Generalidades del Protocolo IAX fue creado en la filosofía código abierto. El principio básico de IAX consiste en la multiplexación de señalización y flujos multimedia sobre un único flujo UDP entre dos terminales. Esto lo capacita para atravesar los NAT de manera transparente, usando el puerto UDP 4569 y 15 bits para multiplexar todos los flujos, así mantiene un número mínimo de puertos abiertos. Importante: IAX utiliza de manera estática un solo puerto UDP, lo cual deriva en facilidades para los proveedores de red a la hora de conformar, priorizar y pasar por los firewalls este tipo de tráfico. Así mismo IAX utiliza el mismo puerto UDP para la señalización y los mensajes multimedia, por lo que todas las comunicaciones relacionadas con la llamada son realizadas sobre el mismo trayecto. Los problemas existentes, con los otros protocolos de VoIP, al pasar por el NAT son minimizados con la utilización del IAX2. IAX es un protocolo robusto y provisto de muchas características que lo convierten en una opción viable para la transmisión multimedia. Sin embargo sus características han sido optimizadas para la transmisión de llamadas VoIP, en las cuales se necesita bajo consumo de ancho de banda y la adición del menor número de bytes a los encabezados. Por ejemplo: cuando se transmite un flujo de voz codificado a 8 Kbps con un tiempo de paquetización de 20ms, cada paquete de datos posee una tara de 20bytes. IAX añade un 20% de encabezado o sea 4 bytes mientras que otro protocolo como el ya estudiado RTP añade un 60%, es decir 12 bytes, lo que sin dudas nos demuestra la superioridad en este aspecto del IAX. El protocolo IAX tiene un punto muy fuerte, su habilidad de unir dos PBX Asterisk, que recibe el nombre de trunk, siendo capaz de multiplexar varias llamadas entre éstos utilizando el mismo encabezado de trama.

3 Consideraciones de seguridad Tiene tres maneras de autenticarse que son el método plano, MD5 e intercambio de llaves RSA. Con esto no se logra una comunicación cifrada, pero sí seguridad de quién es el otro extremo. Aunque tiene opciones que permiten que se cifre todo el flujo de información entre los puntos de la comunicación, hay que valorar que esto causa un uso adicional del enlace. IAX, escrito e implementado por los desarrolladores de la plataforma Asterisk, nació con el sistema en sí, es el más apropiado sin lugar a dudas para la conexión entre los servidores de Asterisk, uno porque se ahorra el espacio del encabezado RTP y además dado que se multiplexan las llamadas de modo tal que viajan en el mismo entramado, por lo que se ahorra el encabezado (Ethernet o FR)/IP/UDP, haciendo a la comunicación más eficiente que mediante otros protocolos, si por más eficiente se entiende más transmisión de información y menos encabezado. Operación IAX es un protocolo multimedia de señalización punto a punto. Lo que significa que los dispositivos mantienen conexiones asociadas con las operaciones del protocolo. La señalización que este utiliza es muy parecida a la señalización SIP. El protocolo IAX multiplexa la señalización y múltiples flujos sobre una única asociación UDP entre dos Hosts, utilizando el puerto bien conocido 4569 para comunicar todos los paquetes como se muestra en la siguiente figura. Múltiples llamadas sobre una única asociación UDP La transmisión de secuenciamiento y timing (temporizado) de la información, es incluida en los paquetes IAX. Éste realiza la función de dos protocolos, funciona como un protocolo de señalización de sesiones y como un protocolo de transporte multimedia en tiempo real. Esta estructura difiere de la arquitectura general de los protocolos basados en la IETF que separan la señalización y el flujo multimedia en diferentes protocolos.

4 Establecimiento de llamada El valor 0 es un número de llamada reservado en cada Host. Cuando se intenta establecer una llamada, el número del host de destino aún no es conocido. El número de teléfono de destino 0 se emplea en esa situación. En la parte superior de la figura siguiente se ilustra el flujo de mensajes básico que se emiten para establecer una comunicación de voz. En este ejemplo el Host A inicia la comunicación enviando un mensaje New (nuevo) al Host B. El Host B inmediatamente envía un mensaje ACCEPT (aceptado) de conformidad, indicando al Host A que ha recibido la petición (solicitud) y que está listo para comenzar la comunicación. El Host A envía un mensaje ACK (reconocimiento o confirmación) al Host B indicando la recepción del mensaje ACCEPT. Una vez que el host B comienza a dar señal de timbrado al teléfono B, envía un mensaje RINGING (sonando) al Host A. Así el Host A envía un mensaje ACK al Host B para indicar la recepción del mensaje RINGING. Finalmente, cuando el teléfono es descolgado, el Host B envía un mensaje ANSWER (respuesta) al Host A. El Host A entonces envía un mensaje ACK al Host B indicando la recepción del mensaje ANSWER y el establecimiento de la comunicación está completado. Después de esta etapa entre A y B la información viaja de modo full-duplex como se observa en el medio de la figura utilizando tramas completas (F: full) y mini-tramas (M). Flujo básico de mensajes para establecer, mantener y terminar una comunicación de voz

5 Liberación de la llamada En la parte inferior de la figura anterior se ilustra el flujo de mensajes para la terminación de la comunicación de voz. En el ejemplo, el Host A inicia la conclusión de la llamada enviando un mensaje HANGUP (colgado) al Host B. El Host B inmediatamente debe enviar un mensaje ACK, indicando la recepción de la solicitud de liberación y que la llamada se ha terminado en su lado. Flujo de información multimedia La siguiente figura ilustra un flujo multimedia IAX. Para una comunicación de voz real existirán dos de estos flujos, uno en cada sentido de la comunicación, como se ilustra en la figura anterior. Cada flujo está compuesto principalmente de mini-tramas IAX, marcadas como M en la figura, que contienen una cabecera simple de 4 bytes, evidenciando la eficiencia en el uso del ancho de banda. El flujo se complementa por las tramas full periódicas donde se incluye la información de sincronización. Flujo multimedia IAX. Es importante subrayar que las mini-tramas se envían de forma poco confiable. Es decir, las tramas full que son parte de la transmisión son reconocidas por el Host B pero las mini-tramas no. Definiciones de Tramas Los mensajes IAX son llamados frames (tramas). Existen varios tipos de tramas que a continuación serán descritas en detalle. Existen varios campos comunes dentro de estas tramas como se verá más adelante. Se usa un bit F para indicar cuándo una trama es completa (full) o no. Un valor 1 en este campo indica trama completa y valor 0 indica que no lo es. El número de identificación es un entero de 15 bit que se emplea para identificar los extremos (Hosts) de un flujo multimedia. El valor 0 es un número especial que indica que el número de identificación es desconocido. Una llamada telefónica tiene 2 números asociados a ella, uno en cada sentido. La marca de tiempo puede ser un valor de 32 bits en una trama full o un valor abreviado de 16 bits. En el caso de un campo de 16 bits, se toma el valor de los 16 bits menos significativos de los 32 bits representativos que son mantenidos por el Host extremo. Trama completa (full) Las tramas full pueden ser empleadas para enviar señalización o información (audio o video) de modo confiable. Las tramas completas son el único tipo de tramas que son

6 transmitidas de modo confiable. Esto significa que el Host receptor debe enviar algún tipo de mensaje al Host remitente, inmediatamente tras la recepción, como acuse de recibo. En algunos casos el protocolo puede requerir que un mensaje en particular sea enviado de inmediato, de lo contrario el receptor debe enviar un reconocimiento explícito. Como se vio antes, tras recibir un mensaje NEW, el receptor debe enviar de vuelta un ACCEPT al remitente inmediatamente. En este caso no se requiere un ACK explícito. Luego cuando un mensaje RINGING se envía al remitente, al Host A, se debe enviar de vuelta un mensaje ACK explícito, ya que el IAX no requiere mandar ningún otro mensaje en ese momento. La siguiente figura ilustra el formato binario de una trama full. Formato binario de trama full La tabla siguiente describe cada campo de esta trama. El bit R es puesto a 1 si la trama está siendo retransmitida. La retransmisión ocurre luego de algún período sin recibir confirmación y se intentan en varias ocasiones, dependiendo del contexto. El número de secuencia del flujo de salida (OSeqno) siempre comienza en 0 y se incrementa monótonamente. OSeqno es empleado por el receptor para seguir el orden de las tramas de información transmitidas. ISeqno (Número de secuencia del flujo de entrada) es similar a OSeqno, excepto que éste es empleado en dar acuse de recibo de las tramas entrantes (recibidas). Específicamente, ISequo es el próximo número de secuencia esperado en el flujo para las tramas de información entrantes. Los tipos de tramas (Frame Type) identifican las clases de mensajes como se define en la tabla más abajo. El bit C determina cómo debe ser interpretado el valor de subclase (Subclass). Si C está puesto a 1, el valor de subclases es interpretado como potencia de 2. Si C está a 0, la subclase es interpretada como un simple valor entero, sin signo, de 7 bits.

7 Descripción de los campos de una trama completa La siguiente tabla muestra los valores definidos para los diferentes tipos de tramas en el campo Frame Type. Además muestra sus descripciones junto con una breve descripción de cómo el campo de la subclase en la trama full es usado para el tipo de trama y otra breve descripción del formato del campo de datos. Las celdas en blanco de la tabla, significa que este campo no se usa en la full trama. Tipos de tramas. Cuando una trama completa es empleada para transportar dígitos DTMF, la subclase contiene el dígito actual que está siendo transportado. Para voz, video o flujo de imagen, el campo subclase especifica el formato de compresión y la porción de datos de la trama completa contiene paquetes de datos de voz o video. Los formatos de compresión para voz se brindan en la tabla siguiente.

8 Valores de formato de compresión de audio de la subclase de datos de voz. Existen dos tipos de control de la información que se intercambian entre dos puntos empleando tramas completas, éstos son: tramas de control y tramas de control IAX. Las tramas de control brindan control de sesión referente al control de los dispositivos conectados a los extremos de IAX. Las tramas de control IAX proveen la administración específica de estos extremos, es decir, se emplean para administrar (controlar) las interacciones del protocolo IAX que son generalmente independientes del tipo de punto final. En las tablas siguientes se muestran los valores de subclase de una trama full para tramas de control y tramas de control de IAX respectivamente. Valores de subclase de la trama de control

9 Valores de subclase de la trama de control de IAX

10 Mini trama La mini trama es usada para enviar multimedia con una cabecera de protocolo mínima en la trama. La siguiente figura ilustra el formato binario de una mini trama y la tabla más abajo describe los campos presentes. Formato binario de mini trama Descripción de los campos de mini trama El timestamp (marca de tiempo) en la mini trama está truncado. El cliente generalmente mantiene un timestamp completo de 32 bits. Cuando se envían mini tramas, los 16 bits menos significativos del timestamp se envían en este campo. Cuando el time stamp de 16 bits se va a transmitir, una trama completa es enviada para permitir a la otra punta sincronizar su contador de marca de tiempo de 32 bits. Nota: Si estás interesado en conocer sobre las distintas máquinas de estado que son implementadas en los extremos IAX puedes dirigirte al anexo F. Nota: Si aún no has realizado el ejercicio -2 del laboratorio # 2 este puede ser un buen momento para hacerlo y comprobar el funcionamiento de IAX.

11 Desventajas El IAX2, a pesar de ser muy efectivo y lograr solventar muchas de las necesidades de los sistemas de comunicaciones actuales, posee algunas desventajas en su estructura. Primeramente IAX2 utiliza un mecanismo de negociación del CODEC punto a punto, que limita su dimensionamiento debido a que cada nodo IAX interviniendo en una conversación, debe soportar los CODECs utilizados. La definición de los CODECs es controlada internamente por una máscara de 32 bits, por lo que los CODECs deben ser definidos en el protocolo, esto implica que el máximo número de CODECs a utilizar se encuentra limitado. Uno de los puntos fuertes de diseño del IAX posee un problema potencial. La utilización de un solo y bien conocido puerto UDP, convierte al protocolo en un blanco fácil para diversos ataques piratas. Las aplicaciones en tiempo real son especialmente sensibles a estos tipos de ataques. Comprobación: En este momento debes ser capaz de: Comparar las funcionalidades de IAX con el resto de los protocolos de señalización estudiados pudiendo señalar semejanzas y diferencias.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Protocolo de Enlace de Datos

Protocolo de Enlace de Datos CAPÍTULO 11 Protocolo de Enlace de Datos 11.1 PREGUNTAS DE REVISIÓN 1. La transparencia de datos es la habilidad de enviar cualquier combinación de bits como datos sin confundirlos con la información de

Más detalles

Tema 4. Protocolos Multimedia

Tema 4. Protocolos Multimedia Tema 4 Protocolos Multimedia aracterización de las aplicaciones multimedia Requieren mucho ancho de banda Canales continuos (streams) Calidad de servicio (QoS) garantizada Conexiones multipunto Sincronización

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Definición de un procedimiento de pruebas para definir la capacidad, disponibilidad y QoS de un servidor Asterisk

Definición de un procedimiento de pruebas para definir la capacidad, disponibilidad y QoS de un servidor Asterisk Definición de un procedimiento de pruebas para definir la capacidad, disponibilidad y QoS de un servidor Asterisk Integrantes: Juan Pablo Guerrero Cueva Juan Eduardo Guerrero Cueva Introducción El problema

Más detalles

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE

ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE ASTERISK AGI: DESARROLLO PARA VOZ IP V JORNADA DE SOFTWARE LIBRE Contenido Porque VoIP Conceptos Asterisk Soluciones VoIP Asterisk AGI Que se puede hacer con AGI Ejemplos Conclusiones Referencias y preguntas

Más detalles

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión

Más detalles

UIT-T Q.400 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T Q.400 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.400 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN R2 DEFINICIÓN Y FUNCIÓN DE LAS SEÑALES SEÑALES

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Introducción a Asterisk y la telefonía IP. Loris Santamaria

Introducción a Asterisk y la telefonía IP. Loris Santamaria Introducción a Asterisk y la telefonía IP Loris Santamaria lsantamaria@solucionesit.com.ve Objetivos Presentar las características de Asterisk Presentar una breve historia de la telefonía analógica, digital

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA

CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA CAPÍTULO 1: CONCEPTOS BÁSICOS DE TELEFONÍA 1.1 INTRODUCCIÓN La tecnología ha avanzado rápidamente a lo largo de los años innovando la comunicación entre los seres humanos. Dentro de estos grandes logros

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Capa de Transporte del modelo OSI

Capa de Transporte del modelo OSI Capa de Transporte del modelo OSI Aspectos básicos de networking: Capítulo 4 1 Objetivos Explicar la función de los protocolos y los servicios de la capa de transporte en el soporte de las comunicaciones

Más detalles

Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21

Contenido. UDP y TCP NAT Proxy El Laboratorio de Telemática. 17 Nov Conceptos avanzados 1/21 Conceptos avanzados Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Bloque IV: El nivel de red. Tema 9: IP

Bloque IV: El nivel de red. Tema 9: IP Bloque IV: El nivel de red Tema 9: IP Índice Bloque IV: El nivel de red Tema 9: IP Introducción Cabecera IP Fragmentación IP Referencias Capítulo 4 de Redes de Computadores: Un enfoque descendente basdado

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

Voz sobre IP con GNU/Linux

Voz sobre IP con GNU/Linux Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux

Más detalles

ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008

ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008 ARQUITECTURA DE REDES DE COMUNICACIONES 17 de junio de 2008 Problema 1 CONTESTAR RAZONADAMENTE a las siguientes cuestiones, utilizando exclusivamente el espacio reservado tras las mismas 1.1 Indique, en

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

Última modificación: 21 de abril de

Última modificación: 21 de abril de MODO DE TRANSFERENCIA ASÍNCRONO ATM Contenido 1.- Redes de comunicación. 2.- Concepto de ATM. 3.- Arquitectura ATM. 4.- Conmutación ATM. 5.- Niveles de ATM. 6.- Aplicaciones. Última modificación: ió 21

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

TEMA 11 CONMUTACIÓN DE PAQUETES

TEMA 11 CONMUTACIÓN DE PAQUETES TEMA 11 CONMUTACIÓN DE PAQUETES La conmutación de circuitos fue diseñada para transmisión de voz o Recursos dedicados a una llamada en particular o Parte considerable del tiempo la conexión de datos no

Más detalles

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia

Realizado por: Soto García, Luis Manuel C.I.: Sección: 08 ISI M 01. Luis Manuel Soto Garcia República Bolivariana de Venezuela Ministerios del Poder popular para la Defensa Universidad Nacional Experimental de la Fuerza Armada Maracaibo, Estado Zulia Realizado por: Soto García, Luis Manuel C.I.:

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

UIT-T X.58 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T X.58 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.58 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT REDES PÚBLICAS DE DATOS TRANSMISIÓN, SEÑALIZACIÓN Y CONMUTACIÓN PARÁMETROS FUNDAMENTALES

Más detalles

UIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T T.71 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT EQUIPOS TERMINALES Y PROTOCOLOS PARA LOS SERVICIOS DE TELEMÁTICA PROTOCOLO DE ACCESO AL

Más detalles

Planificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

Planificación y Administración de Redes: El nivel de Transporte. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010 Planificación y Administración de Redes: El nivel de Transporte Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de las transparencias del

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada CONTENIDO Protocolo de resolución

Más detalles

Introducción (I) La capa de transporte en Internet: TCP es: UDP es:

Introducción (I) La capa de transporte en Internet: TCP es: UDP es: Introducción (I) La capa de transporte en Internet: Esta formada por un gran número de protocolos distintos. Los más utilizados son TCP y UDP. TCP es: Fiable. Orientado a conexión. Con control de flujo.

Más detalles

Última modificación: 21 de abril de

Última modificación: 21 de abril de INTRODUCCIÓN A LAS REDES DE CONMUTACIÓN Contenido 1.- Redes de comunicación. 2.- Redes de conmutación de circuitos. 3.- Redes de conmutación de paquetes. Última modificación: ió 21 de abril de 2010 Tema

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

TEMARIO ASTERISK TRAINING

TEMARIO ASTERISK TRAINING TEMARIO ASTERISK TRAINING En el presente temario hemos incluido los aspectos más Importantes de Asterisk, para que en cuatro días sin previos conocimientos puedas implementar en una Central Telefónica

Más detalles

Asterisk, Linux y Redes Libres

Asterisk, Linux y Redes Libres Asterisk, Linux y Redes Libres JRSL CaFeLUG 2008 Mariano Acciardi http://www.marianoacciardi.com.ar http://www.linuxreloaded.com.ar ASTERISK: GNU/LINUX y Asterisk tienen la misma razón de ser: Personas

Más detalles

Tema 1 - Introducción Hoja de problemas

Tema 1 - Introducción Hoja de problemas E.T.S.I.I.T - Ingeniería de Telecomunicación Redes Telefónicas Tema 1 - Introducción Hoja de problemas Problema 1. Para una red JDP en su jerarquía primaria de 30+2, determinar el cociente (S/N) ley-a

Más detalles

UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T I.230 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) ESTRUCTURA GENERAL DEFINICIÓN DE LAS CATEGORÍAS

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos

Qué es una subárea? Contenido. Introducción. prerrequisitos. Requisitos Qué es una subárea? Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Unidades de red SNA direccionables Activación de PU Activación de las sesiones LU-LU Ruteo Información

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT E.721 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL SERVICIO

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE R: TRANSMISIÓN TELEGRÁFICA Distorsión telegráfica

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE R: TRANSMISIÓN TELEGRÁFICA Distorsión telegráfica UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT R.100 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE R: TRANSMISIÓN TELEGRÁFICA Distorsión telegráfica CARACTERÍSTICAS DE TRANSMISIÓN

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación.

Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. Protocolos de Telecomunicaciones Semana 4 Capa de Aplicación. La mayoría de nosotros experimentamos Internet a través de World Wide Web, servicios de e-mail y programas para compartir archivos. Éstas y

Más detalles

Direccionamiento IPv4 (IP addressing)

Direccionamiento IPv4 (IP addressing) Direccionamiento IP Direccionamiento IPv4 (IP addressing) Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: Las direcciones IP están construidas de dos partes:

Más detalles

ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES

ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES SISTEMA DE AUTOMATIZACIÓN ADUANERA INTEGRAL (S. A. A. I.) PROTOCOLOS DE COMUNICACIÓN

Más detalles

Nota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama

Nota: El protocolo ICMP está definido en la RFC 792 (en inglés, en español) Área de datos del datagrama IP. Área de datos de la trama Protocolo ICMP Debido a que el protocolo IP no es fiable, los datagramas pueden perderse o llegar defectuosos a su destino. El protocolo ICMP (Internet Control Message Protocol, protocolo de mensajes de

Más detalles

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I

Ingeniería en Automática Industrial Software para Aplicaciones Industriales I Formas de comunicación! " Formas de comunicación! " TRABAJO EN RED BÁSICO Los computadores en una red se comunican unos con otros a través de protocolos de comunicación. Un protocolo establece una descripción

Más detalles

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores

Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Curso de Redes Computadores 1 Tema 6_5 Métricas de desempeño en redes de computadores Prof. Ricardo Gonzalez Redes de Computadores Tema 6_5 1 Qué medir en una Red Antes de tomar cualquier medición se debe

Más detalles

DIPLOMADO EN TELEFONÍA IP

DIPLOMADO EN TELEFONÍA IP MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue

Más detalles

Conceptos básicos de redes TCP/IP. LANs

Conceptos básicos de redes TCP/IP. LANs Conceptos básicos de redes TCP/IP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces

Más detalles

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE) DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE) QUÉ ES EL NÚMERO IP (1)? El número IP permite identificar cada posible dispositivo que se encuentra conectado a una red, como por ejemplo un PC, aunque

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

VoIP: Una Puerta hacia la Convergencia. Page 1

VoIP: Una Puerta hacia la Convergencia. Page 1 VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004

ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004 ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET Marzo, 2004 1 OBJETIVO El presente trabajo tiene como principal objetivo hacer una descripción de las principales características económicas, técnicas

Más detalles

Seguridad en VoIP. Seguridad

Seguridad en VoIP. Seguridad Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la

Más detalles

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UNIÓN INTERNACIONAL DE TELECOMUNICACIONES CCITT E.713 COMITÉ CONSULTIVO INTERNACIONAL TELEGRÁFICO Y TELEFÓNICO (11/1988) SERIE E: EXPLOTACIÓN GENERAL DE LA RED, SERVICIO TELEFÓNICO, EXPLOTACIÓN DEL SERVICIO

Más detalles

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace 1 Redes y Servicios Módulo I. Fundamentos y modelos de red Tema 2. Fundamentos Parte B. Nivel de enlace 2 Introducción Dos funciones básicas del nivel de enlace: Motivación? Control de flujo Motivación?

Más detalles

Capa de enlace de datos

Capa de enlace de datos Capa de enlace de datos Aspectos básicos de networking: Capítulo 7 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES El objetivo de este primer capítulo es que el alumno adquiera los conocimientos básicos de redes, su clasificación y comprender el concepto de arquitectura de red. El capítulo

Más detalles

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra. DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una

Más detalles

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU. Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores

Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio. Ejemplos: computadores Protocolos de acceso inalámbrico En muchos casos usuarios quieren acceder a un medio común para obtener un servicio Ejemplos: computadores conectadas a una red, teléfonos inalámbricos fijos y móviles,

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

Redes de Área Extensa (WAN)

Redes de Área Extensa (WAN) Redes de Área Extensa (WAN) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Temario 1. Introducción a las Redes de Banda Ancha 2. Redes de

Más detalles

Tema 1: Arquitectura de Redes de Comunicaciones

Tema 1: Arquitectura de Redes de Comunicaciones Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella

Más detalles

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001)

Redes (9359). Curso Ingeniería Técnica en Informática de Sistemas (plan 2001) Redes (9359). Curso 2010-11 Ingeniería Técnica en Informática de Sistemas (plan 2001) Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Redes (9359). Curso

Más detalles

Escuela Politécnica Superior de Elche

Escuela Politécnica Superior de Elche Escuela Politécnica Superior de Elche Ingeniería Industrial EXAMEN DE SISTEMAS INFORMÁTICOS DE TIEMPO REAL Septiembre 1999 1. Explicar las diferencias entre los Sistemas de Tiempo Real estrictos y no estrictos.

Más detalles

Redes de nivel de campo

Redes de nivel de campo 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Buses 101 Redes de nivel de campo Generalidades Tipos de buses Bus de sensor

Más detalles

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP)

Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una compania Ricoh Entendiendo el concepto del Envío de Fax IP (Fax sobre IP) Una visión técnica detallada sobre cómo la Tecnología VoIP y el Envío de Fax IP (Fax sobre IP) están cambiando la forma en

Más detalles

Modelos de referencia Servicios y Protocolos

Modelos de referencia Servicios y Protocolos Modelos de referencia Servicios y Protocolos Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación,

Más detalles

12. Pruebas Realizadas

12. Pruebas Realizadas 12. Pruebas Realizadas En este capitulo se describirán todas las pruebas de comunicación realizadas con el sistema Bluetooth WT-11. Todas estas pruebas se han realizado en el laboratorio para comprobar

Más detalles

Redes de Computadoras Septiembre de 2006. Teoría y problemas (75 %).

Redes de Computadoras Septiembre de 2006. Teoría y problemas (75 %). Redes de Computadoras Septiembre de 2006 Nombre: DNI: Teoría y problemas (75 ). 1. (2 puntos) Verdadero o falso? Razone además su respuesta. a) Un host A envía a un host B un fichero muy grande a través

Más detalles

Redes de Comunicaciones

Redes de Comunicaciones Objetivos Redes de Comunicaciones Tema. Aspectos Generales de las Redes de Comunicaciones Jorge Martínez Conocer los elementos básicos que componen una red de comunicaciones. Justificar la idoneidad de

Más detalles

Voz sobre IP y Asterisk

Voz sobre IP y Asterisk IRONTEC - http://www.irontec.com Voz sobre IP y Asterisk 1 Softphones Que son? Se trata de software que se ejecuta en estaciones o servidores de trabajo. Permiten establecer llamadas de Voz sobre IP. El

Más detalles

ELO322: Redes de Computadores I. IP Móvil. Nicolás Castro Hans Lehnert Boris Vidal

ELO322: Redes de Computadores I. IP Móvil. Nicolás Castro Hans Lehnert Boris Vidal ELO322: Redes de Computadores I IP Móvil Nicolás Castro Hans Lehnert Boris Vidal 1 de julio de 2016 I Resumen Frente al aumento de dispositivos móviles con capacidad de acceso a la red se vuelve necesario

Más detalles

Capa de red. Fundamentos de redes: IPv4 e IPv6. Prof. Wílmer Pereira. Universidad Católica Andrés Bello

Capa de red. Fundamentos de redes: IPv4 e IPv6. Prof. Wílmer Pereira. Universidad Católica Andrés Bello Capa de red Fundamentos de redes: IPv4 e IPv6 Modelo clásico de capas Aplicación Transporte Independencia de capas Direccionamiento explícito Dominio en Aplicación Puerto lógico en Transporte IP en Red

Más detalles

II Unidad. Redes teleinformáticas

II Unidad. Redes teleinformáticas II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal

Más detalles

Tema 10: Transmisión de datos

Tema 10: Transmisión de datos Tema 10: Transmisión de datos Solicitado: Tarea 08: Mapa conceptual: Transmisión de datos M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx @edfrancom edgardoadrianfrancom

Más detalles

UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT

UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.267 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN N.º 6 PROCEDIMIENTOS DE SEÑALIZACIÓN MENSAJES

Más detalles

Taller de Capa de Red

Taller de Capa de Red Taller de Capa de Red Teoría de las Comunicaciones Departamento de Computación Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires 06.05.2013 Teoría de las Comunicaciones Taller de Capa

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas SWITCHE SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores

Más detalles

INTRODUCCIÓN. Comunicación Serial.

INTRODUCCIÓN. Comunicación Serial. INTRODUCCIÓN La función principal de este tipo de comunicación es la de convertir datos de salida de forma paralela a serial y la de convertir datos de entrada de forma serial a paralela. El acceso al

Más detalles

Bloque III: El nivel de transporte. Tema 6: Conexiones TCP

Bloque III: El nivel de transporte. Tema 6: Conexiones TCP Bloque III: El nivel de transporte Tema 6: Conexiones TCP Índice Bloque III: El nivel de transporte Tema 6: Conexiones TCP Establecimiento de conexión Finalización de conexión Diagrama de estados Segmentos

Más detalles

Universidad Abierta y a Distancia de México

Universidad Abierta y a Distancia de México Universidad Abierta y a Distancia de México Ingeniería en Telemática Tema: OSI/TCP Unidad: III Materia: Fundamentos de Redes Alumno: Roberto Cruz Carrasco Matricula: ES1421001441 Ciudad de México, Marzo

Más detalles

RECOMENDACIÓN UIT-R BT

RECOMENDACIÓN UIT-R BT Rec. UIT-R BT.1366-1 1 RECOMENDACIÓN UIT-R BT.1366-1 Transmisión de códigos de tiempo y control en el espacio de datos auxiliares de un tren binario de televisión digital de conformidad con las Recomendaciones

Más detalles