Está en la página 1de 15

Protocolos WAN

Lineas Dedicadas: Es la solucion mas simple utilizada solo en casos de que exista mucho
trafico en forma continua. El costo es proporcional a la distancia y capacidad (tarifa plana.
Lineas no Dedicadas:
!onmutacion !ircuitos: Es mas "arato pero se tiene menos disponi"ilidad# porq si se
cae un nodo se corta la comunicacion. Ademas la capacidad del canal se
desapro$echa cuando no se en$ian datos y ori%en y destino de"en transmitir a una
misma $elocidad. &uscepti"le a con%esti'n de red. ( fases: esta"lecimiento de circuito#
transmisi'n datos y li"eraci'n del circuito.
!onmutacion Paquetes: No es necesario reser$ar recursos# los mensa)es est*n
di$ididos en paquetes + header. &i se cae un nodo el paquete se ,re-routea.# es m*s
eficiente en la utilizacion de recursos (conmutacion estadistica# permite intercam"io
entre estaciones de diferentes $elocidades.
o /rientados !onexion: Emula red de circuitos con las $enta)as de los paq. &e
esta"lece una conexi'n l'%ica entre las estaciones %enerando una transmisi'n
confia"le (paq. $ia)an )untos.
!ircuito 0irtuales: Es el camino l'%ico entre emisor1receptor# se
selecciona la ruta pre$ia pre$ia a esta"lecerse la conexion.
!0P: El camino entre los dos equipos esta esta"lecido
permanentemente. &iempre ten%o recurso asi%nado.
!0!: Antes de empezar a transmitir ten%o q esta"lecer la ruta.
o No /rientados !onexion: Esta"lece llamada (sesion# lue%o esta"lece la
comunicacion pero siempre por el mismo camino# transmision no confia"le
(data%rama.
Data%ramas: !ada paquete se trata de forma independiente# los
paquetes pueden lle%ar desordenados o perderse.
&er$icios /rientados a la !onexi'n: 2inimizan la tasa de errores al no perder ni desordenar
paquetes# los cuales si%uen el mismo camino ordenados. Ademas es mas se%uro ya que la
direcci'n de destino solo $ia)a en el paquete que realiza la conexi'n.
&i se cae un componente se corta la comunicaci'n y su control de con%estion es simple:
detener la fuente. E)emplo 3.45
&er$icios No /rientados a la !onexi'n: /ptimiza los recursos de comunicaci'n ya que
minimiza el retardo. La direcci'n de destino $ia)a en todos los paquetes los cuales pueden
lle%ar desordenados. El fallo de un componente afecta a los paquetes en tr*nsito. E)emplo 6P.
345 (789:
&er$icio orientado a la conexion que define la interfaz D;E1D!E solamente. <tilizado
actualmente en las redes de ca)eros automaticos. Posee control de errores en ni$eles 4 y (.
Definido en ( ni$eles:
=isico
6nterfaces de Acceso: Normas 3.47 (di%ital y 3.47"is (analo%ico y $.(5.
!onexion: lineas dedicadas punto a punto.
;ransmision: &incronica# Duplex.
0elocidad: >asta 5:?"
Enlace
LAP@ (LinA Access Protocol @alancer
!ontrol de flu)o mediante $entana deslizante con a$iso explicito de con%estion.
Becuperacion de errores mediante retransmision no selecti$a.
!ontrol de =lu)o:
- N(&: numero de secuencia de la trama transmitida.
- N(B: numero de secuencia de la trama que esta siendo confirmada.
;rama LAP-@
- 9E.
- Direccion (C"its.
- !ontrol (C-7: "its
o 6nformacion: !ontrola que trama estoy confirmando y cual quiero que se
transmita lue%o mas un control.
o &uper$ision: Es el encar%ado de restransmitir en caso de que pierda una
trama.
o No Numeradas: &on funciones como &A@2 que confi%ura receptor y
emisor# D6&! que es usado para desconectar y <A que confirma llamada.
- Datos
- !B! (7: "its
- 9E
Bed
PLP (PacAet Layer Protocol: Es un modo paquete orientado a la conexion y confia"le. Pueden
aparecer dos tipos de paquietes de datos y control. Puede soportar DE85 canales l'%icos y se
encar%a de asi%nar y mantener las L!NFs (Lo%ical !hannel Num"er# cada circuito $irtual esta
compuesto por dos canales lo%icos.
Bed Glo"al HI 0elocidad troncal 74C?" (en sus ori%enes era :D?".
0entana Deslizante: Determina cuantas tramas puedo en$iar sin ha"er o"tenido el acA# el
maximo por defecto es de 9 porque los campos de N(& y N(B son de ( "its.
=rame Belay (78C:
7E AJos despues que 3.45 sur%e el =B# por necesidad de @W se crea este protocolo sin tanta
se%uridad y mas li$iano el cual se encuantra solamente en capa 4 (enlace ya que presupone
que la capa 7 es confia"le. La capa 7 es muy parecida a la del 3.45. &olamente sKitchea
tramas. =rame Belay no es un protocolo especialmente diseJado para soportar tr*fico
multimedia# audio y $Ldeo en tiempo real. No hay %arantLas so"re el retardo de tr*nsito# pero en
la pr*ctica las redes suelen estar "ien dimensionadas y el retardo de tr*nsito es pequeJo y no
$arLa aprecia"lemente.
Posee una mayor performance que el 345 ya que no posee control de errores.
Adem*s la disponi"ilidad de estas redes es muy alta# y por todo ello muchas compaJLas usan
redes =B para cursar este tipo de tr*fico. En %eneral se considera que son suficientemente
"uenas para cursar tr*fico telef'nico# en el que lo m*s importante (m*s que la pro"a"ilidad de
error es tener una ele$ada disponi"ilidad.
Pensada para com"inar con otros protocolos como el ;!P16P en LANFs. /"$iamente posee un
ser$icio no confia"le.
!aracteristicas:
- 0elocidades de Acceso: de :D?"ps a casi 4 me%as.
- El tamaJo maximo de la trama es de CA".
- !osto: &era proporcional al !6B y a la capacidad de linea fisica.
- !onexion lo%ica equi$alente a los circuitos $irtuales del 3.45
- Posi"ilidad de multiples conexiones lo%icas so"re un mismo enlace.
- !ada conexion en cada equipo se identifica mediante un unico identificador DL!6.
;rama LAP-=
- 9E
- Direccion:
o DL!6: 6dentificador de coneciones lo%icas (alto y "a)o
o EA: El campo de direccion se puede extender hasta D"ytes.
o !1B: !ommand Besponse
o =E!N# @E!N y DE: !ontrol de !on%estion (+ adelante.
- Datos
- !B!
- 9E
DL!6 (Data LinA !onnection 6dentifier
- Permite direccionar 7E4D circuitos $irtuales.
- Asi%nado por el &er$ice Pro$ider.
- &olo tiene si%nificado local.
&Kitch =rame Belay
- Las conexiones en la red se mane)an en forma de P0! (Permanent 0irtual !ircuits
- El =rad (=B Access De$ice adapta los datos del usuario pasandolos a =B
asociandoles un $alor de DL!6.
- Lue%o se arma un circuito car%ando las ta"las de conexiones en los sKitches.
!on%estion en =B: Estos "its realizan tareas parecidas a lo que seria un control de flu)o pero es
mas que nada informati$o. 6%ualmente estas tareas son realizadas por la aplicacion y no por el
protocolo en si. Los "its en default estan en E# si experimenta con%estion se cam"ian a 7.
&e ponen soluciones pero estas seran solamente utiles si estos datos de con%estion son
tomados en cuenta por ni$eles superiores.
- =E!N: Los D!E lo ponen en 7 y cuando el D;E los reci"e le indica que esa trama
experimento con%estion. &olucion: protocolo de $entana deslizante en el emisor.
- @E!N: 6%ual q el =E!N pero en los frames se cursan en sentido contrario a la
con%estion. &olucion: protocolo de ni$el superior que reduzca el trafico en sentido
de la con%estion.
- DE: 6dentifica trafico en exceso que sera descartado si el enlace se con%estiona# o
sea indica que tramas se pierden para asi mantener la Mo&.
!6B (!ommitted 6nformation Bate: Es el $alor promedio de la $elocidad de transmisi'n en "ps
que la conexi'n de"e soportar. ;am"ien llamado @W comprometido es el $alor promedio de la
$elocidad de transmision en "ps que la conexion de"e soportar. Es lo que se compra cuando se
adquiere una linea =B. (@c1;c
L26 (Local 2ana%ement 6nterface: Es una extension del =B introducida en 788E y a%re%a
capacidades adicionales para am"ientes de red comple)os.
Permite al =BAD conocer el estado de la red mediante dos tipos de mensa)es:
- LinA 6nte%rity Bequest: usado para sa"er el estado de la conexion a la red mediante
mensa)es de tipo ,heart"eat. o ,Aeepali$e..
- =ull &tatus Bequest: Permite o"tener una lista de los P0!Fs y si estos se
encuentran acti$os asi como si estan con%estionados.
PPP
Es el protocolo de enlace caracteristico de internet y es utilizado en lineas telefonicas# lineas
dedicadas punto a punto y en conexiones B;!.
Puede funcionar en puertos !/2 de forma sincronica o asincronica y soporta en sus
comunicaciones a ni$el de red muchos protocolos simultaneos.
Es utiliza"le en cualquier conexion punto a punto como dial-up o AD&L pero no con por e)emplo
fi"er porq este usa Ethernet para resol$er los multiples accesos.
;rama PPP (Estructura tipo >DL!
- 9E
- Direccion: &iempre es todo 7 (no se usa
- !ontrol: !asi siempre en EEEEEE77 (sin acA
- Protocolo
- Datos
- !B!
- 9E
!omponentes:
- L!P (LinA !ontrol Protocol: Ne%ocia parametros del ni$el de enlace en el inico nde
la conexion como por e): La supresion de campos de direccion y control o el uso de
protocolos fia"les con acA.
- N!P (NetKorA !ontrol Protocol: Ne%ocia parametros del ni$el de red como por e):
los protocolos soportados o la asi%nacion de 6P dinamica.
Autentificacion:
- PAP (PassKord Authentification Protocol: En$ia en texto plano usuario y pass por
la linea.
- !>AP (!hallen%e >andshaAe Protocol: 0ia)a un resultado de la pass. El ser$idor
de se%uridad le manda un strin% y el usuario hace un hash con el strin% y su pass y
la de$uel$e para $erificacion.
A;2
!aracteristicas:
- Asynchronous ;ransfer 2ode
- =unciona en capa de Bed /&6.
- No posee capa de aplicacion por lo cual hay pocas aplicaciones de datos que
funcionen de forma nati$a so"re A;2. &u principal uso es como infraestructura de
transporte para otros protocolos (e): ;!P16P# LAN emulation.
- &er$icio orientado a la conexion.
- ;ecnolo%ia WAN usada en LANFs no como el 3.45 o =B.
- &er$icio de conmutacion de celdas (paquetes pequeJos y de mismo tamaJo
- Adaptado para "ursty traffic (trafico a rafa%as
- No posee control de flu)o ni de errores (controla >eader con el >E!
- 0elocidades ;ipicas HI 7552"ps# :442"ps# 7.4 G"ps# 4.DG"ps
!elda:
- >eader (5 "ytes:
o 6nformacion de !ircuito 0irtual (D "ytes
o >E! (>eader Error !ontrol: Es un !B! de los primeros D "ytes
- Datos (DC "ytes
El tamaJo de la celda es un compromiso la $oz y los datos ya que la $oz necesita de un delay y
)itter "a)os asi como el $ideo. 2ientras que los datos requieren de %randes payloads y menos
o$erhead.
Direccionamiento: &e realiza mediante dos parametros (u"icados en el header )unto con el
>E! y el P; (tipo de informaci'n transportada:
- 0!6: 0irtual !hannel 6dentifier.
- 0P6: 0irtual Path 6dentifier.
De esto se desprenden dos clases de celdas:
- <N6: Es la celda utilizada entre el usuario y la red. 0P6 de C "its y 0!6 de 7: "its
- NN6: Es la celda usada entre los sKitches internos de la red. 0P6 de 74 "its y 0!6
de 7: "its.
0irtual !hannels y 0irtual Paths: Las conexiones lo%icas en A;2 son los 0!# similares a los
DL!6 en =B son usados para conexiones entre usuarios# asi como en intercam"io entre usuario
y red (control si%nalin% y entre nodos de la red (netKorA mana%ement and routin%.
N un 0P es un %rupo de 0! que tienen los mismo extremos.
Modelo de Referencia (cuadro)
2odelo de Beferencia:
- AAL: Equi$ale a la capa de transporte.
o !& (!on$er%ence &u"layer: &e%un el tipo de trafico suministra di$ersos
ser$icios.
o &AB (&e%mentation and Beassem"ly: &e encar%a de la se%mentacion del
paquete reci"ido de la !& asi como de el ensam"la)e de el paquete con las
celdas reci"idas de la capa A;2.
- A;2: Define la estructura de las celdas y su tran"sporte asi como realiza el control
de con%estion y constituye y termina los circuitos $irtuales.
- =isica: Delineacion de celdas y %eneraci'n y $erificaci'n del >E!.
o P2D (Physical 2edia Dependent: Equi$ale a la capa fisica del /&6.
o ;! (;ransmission !on$er%ent: Descompone en "its las celdas de la capa
A;2 y recompone en celdas los "its reco%idos de la capa P2D.
!lases de &er$icio:
- Beal ;ime:
o !@B: Emulacion de circuitos# es ideal para $oz y $ideo.
o B;-0@B: ;rafico de datos donde el delay es critico.
- No Beal ;ime
o NB;-0@B: ;rafico de datos donde el delay N/ es critico
o A@B1<@B (A$aila"le1<ndefined @it Bate: No %arantiza entre%a de celdas.
;!P16P
Es un con)unto de protocolos que sir$en para comunicar dos computadoras encar%andose de
mane)ar el enrutamiento y entre%a de datos asi como los errores en la transmision.
6P: &e ocupa del direccionamiento de las computadoras y de la fra%mentacion de paquetes.
- No orientado a la conexion.
- !apa (.
- =ra%mentacion de paquetes (2;<H75EE "ytes.
- !ontrola solo identidad del enca"ezado.
- ;;L: Es el contador descendente que cuenta los saltos que un paquete realiza#
esto sir$e para detectar paquetes perdidos en la red (tiempo de $ida finito.
- 2e)or esfuerzo de la red para entre%ar el paquete.
- ;amaJo maximo del paquete de :55(5 "ytes.
Direccionamiento 6P:
- (4 "its.
- No depende de las capas inferiores.
- No es una direccion fisica como la de ethernet.
- !ada host tiene un nOmero unico.
- Las direcciones 6P se dan en formato Address12asA
!lases de Direcciones 6P:
- !lase A: Net.>ost.>ost.>ost (4P4D -4 I 7: 2illones de hosts.
- !lase @: Net.Net.>ost.>ost (4P7: -4 H :55(D hosts.
- !lase !: Net.Net.Net.>ost (4PC - 4 H 45D hosts.
Direcciones Beser$adas: Dice que la primer y ultima direccion no pueden ser usadas por
nin%un host ya que la primera es la ,netKorA address. y la ultima es la de ,"roadcast..
6nterface Loop"acA: Permite a un cliente comunicarse con el ser$idor sin usar un placa de red#
&e usa la clase A (749.E.E.E de la que utilizamos la direccion 749.E.E.7 como loop"acA.
Direcciones Pri$adas: Direcciones no enruta"les# no $istas de afuera de la red e) 7E.x.x.x.
;!P (;ransmission !ontrol Protocol:
- ;ranspote !onfia"le ya que arma se%mentos y les pone numeros de secuencia
para poder ordenarlos o pedir retransmisiones.
- !ircuito $irtual full duplex "idireccional.
- =unciona en modo stream.
- 0entana Deslizante.
- Posee !hecAsums + acAs de recepci'n y de timeouts.
- Posee retransmision en caso de que ocurra un timeout.
- Direccionamiento $ia numero de Puerto (7: "its.
- Puertos Altos para salida y "a)os para entrada.
<DP (<ser Data%ram Protocol:
- No orientado a la conexion (hereda pro"lemas de este tipo
- 2ismo ran%o de puertos que ;!P (duplicados
- 2e)or esfuerzo.
- !heAsum solamente de los datos.
- <sado para mensa)eria de errores# comandos etc.
- Numero de campos menor al ;!P o 6P por lo cual es mas li%ero.
6!2P (6nternet !ontrol 2essa%e Protocol: Es un protocolo cuya principal funcion es transportar
datos de error y dia%nostico para el protocolo 6P. No es un protocolo sino una implementacion
deontro del mismo 6P.
Protocolos !apas &uperiores (Ni$eles 5 a 9:
- ;elnet: Proporciona acceso en forma de terminal de sesion a una computadora
conectada a la red.
- =;P (=ile ;ransfer Protocol: Protocolo de transferencia de archi$os entre dos
computadoras. Puertos ;!P 4E (canal de datos y 47 (canal de comandos.
- &2;P (&imple 2ail ;ransfer Protocol: Protocolo para la implementacion de e-
mails# e incorpora muchas caracteristicas del =;P. Puerto 45 ;!P .
- ;=;P (;ri$ial =ile ;ransfer Protocol: Es un protocolo de transferencia de archi$os
de minimos requerimientos# su diferencia con el =;P es que usa protocolos en
modo de no conexion. Posee timeouts para confia"ilidad. Puerto :8 <DP.
;elefonLa 2'$il
@*sicamente est* formada por dos %randes partes: una red de comunicaciones (o red de
telefonLa m'$il y los terminales (o telQfonos m'$iles que permiten el acceso a dicha red.
El telQfono celular o m'$il es un dispositi$o inal*m"rico electr'nico que permite tener acceso a
la red de telefonLa celular o m'$il. &e denomina celular de"ido a las antenas repetidoras que
conforman la red# cada una de las cuales es una cQlula# si "ien existen redes telef'nicas
m'$iles satelitales. &u principal caracterLstica es su porta"ilidad# que permite comunicarse
desde casi cualquier lu%ar. Aunque su principal funci'n es la comunicaci'n de $oz# como el
telQfono con$encional# su r*pido desarrollo ha incorporado otras funciones como son c*mara
foto%r*fica# a%enda# acceso a 6nternet# reproducci'n de $ideo e incluso GP&.
&era m'$il-personal cuando el telQfono pese menos de E.5A% y m'$il-m'$il cuando pese mas.
La cla$e es no pasarse del timeout porque o sino se corta.
!elulares: &e llaman asi porque cada transmisor posee una "anda de frecuencias en un area o
celda determinada. Las frecuencias se compran y no est*n internacionalmente estandarizadas.
G&2: Es un sistema est*ndar para comunicaci'n utilizando telQfonos m'$iles que incorporan
tecnolo%La di%ital. Por ser di%ital cualquier cliente de G&2 puede conectarse a tra$Qs de su
telQfono con su ordenador y puede hacer# en$iar y reci"ir mensa)es por e-mail# faxes# na$e%ar
por 6nternet# acceso se%uro a la red inform*tica de una compaJLa (LAN16ntranet# asi como
utilizar otras funciones di%itales de transmisi'n de datos# incluyendo el &er$icio de 2ensa)es
!ortos (&2&.
Emplea la tQcnica de Di$isi'n de frecuencia dOplex (=recuency Di$ision Duplex con una
com"inaci'n de la tQcnica de acceso ;D2A y =>2A (=recuency >opin% 2ultiple Access.
Los 45 2hz se di$iden en canales en canales de 4EE ?hz y cada uno es usado hasta C
usuarios con un slot por trama.
!D2A4EEE: Es una familia de est*ndares de telecomunicaciones m'$iles de tercera
%eneraci'n ((G que utilizan !D2A# un esquema de acceso mOltiple para redes di%itales# para
en$iar $oz# datos# y seJalizaci'n (como un nOmero telef'nico marcado entre telQfonos
celulares y estaciones "ase. !D2A4EEE 7xE0-D/ en su Oltima re$isi'n# Be$. A# soporta una
$elocidad de datos en el enlace de "a)ada (forKard linA de hasta (#7 2"ps y una $elocidad de
datos en el enlace de su"ida (re$erse linA de hasta 7#C 2"ps en un canal de radio dedicado a
transportar paquetes de datos de alta $elocidad. 7xE0-D/ Be$.
<;2&: =acilita el acceso %lo"al a los ser$icios multimedia# poniendo Qnfasis en la mo$ilidad y
capacidades de ser$icios. Permite ofertar alta calidad de $oz y ser$icios de datos m'$iles hasta
una $elocidad de 4m"it1s.
;E;BA: Permite la transmisi'n simult*nea de los datos y la $oz# poniendo Qnfasis en la
se%uridad y la disponi"ilidad.
!onexi'n a 6nternet: !on la aparici'n de la telefonLa m'$il di%ital# fue posi"le acceder a p*%inas
de 6nternet especialmente diseJadas para m'$iles# conocido como tecnolo%La WAP.
Las primeras conexiones se efectua"an mediante una llamada telef'nica a un nOmero del
operador a tra$Qs de la cual se transmitLan los datos de manera similar a como lo harLa un
m'dem de P!. Posteriormente# naci' el GPB&# que permiti' acceder a internet a tra$Qs del
protocolo ;!P16P. 2ediante el softKare adecuado es posi"le acceder# desde un terminal m'$il#
a ser$icios como =;P# ;elnet# mensa)erLa instant*nea# correo electr'nico# utilizando los mismos
protocolos que un ordenador con$encional.
La $elocidad del GPB& es de 5D A"it1s en condiciones 'ptimas# y se tarifa en funci'n de la
cantidad de informaci'n transmitida y reci"ida.
Apro$echando la tecnolo%La <2;&# comienzan a aparecer m'dems para P! que conectan a
6nternet utilizando la red de telefonLa m'$il# consi%uiendo $elocidades similares a las de la
AD&L. Este sistema aOn es caro ya que el sistema de tarificaci'n no es una $erdadera tarifa
plana sino que esta"lece limitaciones en cuanto a datos o $elocidad.
0/6P
P/;& (Plain /ld ;elephone &er$ice: &er$icio residencial que "rinda tonos y pulsos# 6ncluye
ser$icios de emer%encia# operadoras etc. !ada telQfono tiene una direcci'n (numero.
DiseJada principalmente para $oz# posee una alta comple)idad y un "a)o @W.
La $oz humana es anal'%ica por naturaleza# al amplificar la seJal se amplifica el ruido de fondo
ya que es difLcil separar la $oz del ruido de"ido a la comple)idad de la onda. Es por eso que su
la di%italizamos tendremos una mayor resistencia al ruido# asi como un apro$echamiento del
@W de"ido a que podemos suprimir los silencios. 0EB ;E/BE2A NNM<6&;.
&&9: Es el protocolo de seJalizaci'n adoptado por la P&;N. &&9 es altamente escala"le y
utiliza un sistema de seJalizaci'n fuera de lLnea fuera de "anda# usando un canal de
seJalizaci'n separado. Esto e$ita los pro"lemas de se%uridad que tenLan los sistemas
anteriormente y los usuarios finales no tienen acceso a estos canales. &&9 es un medio por el
cual los elementos de una red de telefonLa intercam"ian informaci'n. La informaci'n es
transportada en forma de mensa)es. &&9 pro$ee una estructura uni$ersal para seJalizaci'n de
redes de telefonLa# mensa)erLa# interconexi'n# y mantenimiento de redes. &e ocupa del
esta"lecimiento de una llamada# intercam"io de informaci'n de usuario# enrutamiento de
llamada# estructuras de a"onado diferentes# y soporta ser$icios de Bedes 6nteli%entes (6N.
!odificacion de 0oz: &olo un 44R es escencial# un 4CR es repetiti$o y el resto es &ilencioS
- =orma de /nda: P!2 (:DA# ADP!2 ((4A.
- !ELP (!ode Excited Linear Prediction: &on "asados en modelos matematicos y
son predicti$os# LD-!ELP(7:A# !&-!ELP(CA o 2P2LM(:#(A.
2/& (2ean /pinion &core: Da la medici'n su")eti$a de la cantidad de $oz.
TMue es paquetizar la $ozU: Es adaptarla para poder transportarla so"re una red de paquetes
como puede ser 6P# A;2# =B. ;endra un me)or uso de @W.
0/6P: Beemplazo de la red de transporte orientada a la conexi'n por una conectionless# usa
B;P so"re <DP16P ya que no me sir$e la ,retransmisi'n. caracterLstica del ;!P.
B;P: Es un protocolo que usa timestamps y nOmeros de secuencia para poder mantener
ordenados y espaciados los diferentes paquetes# y asi hacer posi"le que los paquetes
multimedia de $oz y $ideo puedan ser reproducidos en la misma manera en que fueron
%enerados. Es importante para 0/6P ya que los paquetes 6P pueden desordenarse y
experimentar Vitter se$ero# con lo cual es necesario un De)itter @uffer con suficiente memoria
para que el GW pueda compensar el delay $aria"le y el desorden de paquetes. ($er Vitters.
0AD (0oice Acti$ity Detection: Es un al%oritmo que me permite dilucidar si existe $oz o no# todo
lo que supera el threshold de los -(Cd" lo transmite# sino no# ahorrando hasta un DER de @W y
apro$echando ese tiempo para transmitir paquetes que &6 conten%an $oz. Es independiente del
len%ua)e que se use. El comfort noise es el sonido que se le adiciona para que la %ente este
comoda. A $eces# para codecs chicos# se prefiere usar el !B;P (!ompressed B;P que
comprime los headers en $ez de suprimir silencios.
&eJalizaci'n
>.(4(: Es una recomendaci'n de la 6;< para las comunicaciones multimedia so"re LANs que
no pro$een calidad de ser$icio. Pro$ee los fundamentos para audio# $ideo y $oz so"re redes
del tipo 6P. Descri"e como so"re una red paquetizada se pueden "rindar ser$icios
con$ersacionales (audio# $ideo# data e informaci'n de control.
Dispositi$os >.(4(:
- Endpoint: Es una terminal# puede llamar o ser llamado# %enerando stream de info.
- GateAeeper: 2antiene los re%istros de los dispositi$os# los cuales de"en re%istrarse
en el start up y para solicitar admisi'n para una llamada.
- GateKay: Permite a las terminales >.(4( comunicarse con terminales no >.(4(
mediante la con$ersi'n de protocolos.
- Proxy: <sado para determinar par*metros de se%uridad y Mos. ;odos los paquetes
B;P pasan por el.
- 2!<: Es un endpoint que pro$ee capacidad para tres o mas terminales para
realizar una conferencia multipunto.
&6P (&ession 6nitiation Protocol: Es un protocolo de prop'sito %eneral# no limitado a la telefonLa
por internet. No posee encriptaci'n# puede funcionar so"re ;!P# <DPW =B# A;2 y funciona
"*sicamente como un mail.
Elementos de &6P:
- <ser A%ent: Es un punto terminal de la red &6P# acepta o esta"lece llamadas.
- Be%istrar A%ent: Be%istra a los <A. E)emplo: cuando nos conectamos al 2&N#
nuestros contactos online son aquellos que se resi%traron en el Be%istrar &er$er.
- Proxy &er$er: Bediri%e la seJalizaci'n de la llamada.
- Bedirect &er$er: Bediri%e a los llamantes hacia otros destinos.
&e%uridad
;ipos de ataques a Bedes:
- PacAet &niffin%: <n sniffer es un pro%rama de captura de tramas de red
(usualmente utilizado con fines docentes# el cual pone la placa en modo promiscuo
para que no rechaze los paquetes que tienen diferente 2A! a la suya. Es
importante aclarar que necesita compartir el medio (LAN# Wi-=i. Puede ser usado
para detectar pKd# trafico# detecci'n de intrusos etc.
- 6dentity &poofin%: Es el uso de tQcnicas de suplantaci'n de la identidad. Pueden ser
de $arios tipos
o 6P: !rea un paquete con 6P ori%en de un sistema al que quiero reemplazar.
o DN&: &e trata de resol$er una direcci'n DN& con una 6P falsa. Las
entradas falseadas de este DN& pueden infectar a otros (DN& Poisonin%.
o We": Enruta la conexi'n de una $Lctima a tra$Qs de una p*%ina falsa hacia
otras p*%inas Ke" con el o")eti$o de o"tener informaci'n de dicha $Lctima
- &ession >i)acAin%: &e refiere a la explotaci'n de una sesi'n $alida# para conse%uir
acceso e informaci'n de un sistema determinado.
- Do&: &e %enera mediante la saturaci'n de los puertos con flu)o de informaci'n#
haciendo que el ser$idor se so"recar%ue y no pueda se%uir prestando ser$icios.
- Distri"uted Do&: Es una ampliaci'n del ataque Do&# se efectOa con la instalaci'n
de $arios a%entes remotos en muchas computadoras. El in$asor consi%ue
coordinar esos a%entes para asL# de forma masi$a# amplificar el $olumen del flood#
pudiendo darse casos de un ataque de cientos o millares de computadoras diri%ido
a una m*quina o red o")eti$o
Politicas de &e%uridad:
- 6dentidad: Autenticacion# !ertificados Di%itales.
- &e%uridad Perimetral: Access Lists# =W.
- !onexiones &e%uras: 0PN# ;uneles encriptados.
- 2onitoreo de &e%uridad: &cannin%# 6ntrusion Detection..
- Gestion: Politicas de se%uridad.
Al%unos conceptos: 6dentidad (!aracteristicas personales# al%o que se tiene o se sa"e# tener
diferentes ni$eles de autorizaci'n se%On usuarios. 6nte%ridad (se refiere a la se%uridad fLsica# de
confi%uraci'n# de forKardin%. Acti$e Audit. Estadistica y recolecci'n de datos.
!riptolo%ia: Es el estudio de la cripto%rafLa y el criptoan*lisis.
Encriptacion: Es cualquier procedimiento para transformar un texto plano en uno cifrado.
&e%uridad: !a"e aclarar que se "asa en el desconocimiento de la lla$e solamente# ya que los
al%oritmos de encriptaci'n son %eneralmente conocidos.
Lla$e: Es la cla$e (%ralmente alfanumQrica que se usa para encriptar. Es un $alor que produce
un resultado Onico cuando se aplica al al%oritmo.
- <nicas: &e usan una sola $ez y se descartan.
- &imetrica: &e usa la misma para encriptar que para desencriptar. (DE&1(DE&
- Asimetrica: &e usan diferentes para encriptar que para desencriptar.
DE&1(DE&: &on los usados por 6Psec# una P666 tarda 7Ehs en romper una cla$e DE& y 7 millon
de P666s tardan 7Emil AA aJos en romper una (DE&. (por fuerza "ruta.
P?6: Es cripto%rafLa asimQtrica# mucho mas lenta y se%ura que sus pares simetricos. Es
pr*cticamente inque"ranta"le si se aplica adecuadamente.
<na cla$e pu"lica es usada para encriptar mensa)es que pueden se desencriptados con
una cla$e pri$ada propiedad del dueno de la cla$e pO"lica. (Diffie >ellman# B&A
>ash: Es un resumen matematico que se usa como $erificaci'n y que a partir del cual no puede
ser reconstruido el mensa)e ori%inal ni aun sa"iendo el al%oritmo de hash usado.
=irma Di%ital: Garantiza la inte%ridad del hash# el hash del mensa)e se encripta con la lla$e
pri$ada# y se desencripta con la pu"lica. &i los hashes son i%uales el mensa)e esta /?.
;anto los hashes como las =D# sir$en para conser$ar la inte%ridad de datos importantes al
transmitir so"re redes no se%uras.
0PN: Es una tecnolo%La que pro$ee una conexi'n $irtual so"re un medio compartido y
e$entualmente pu"lico. Ase%ura la confidencialidad (sniffin%# inte%ridad (alteration y
autenticidad (spoofin% de los datos y usuarios.
6Psec: Es un set de protocolos de se%uridad utilizados para construir 0PNs# pro$ee:
!onfidencialidad (Encripcion# 6nte%ridad (>ashes# Autenticidad (=irmas y !ertificados.
6?E: <sando las cla$es pu"licas y pri$adas# ne%ocia una cla$e simetrica# adem*s ne%ocia los
protocolos de sesi'n. El &ecurity Association es ese arre%lo que define que usaran.
6Psec /perational 2odes:
- Authentication >eader: Garantiza inte%ridad y autenticidad con un header "asado
en un hash con cla$e. No posee encriptaci'n.
- Encapsulatin% &ecurity Payload: Garantiza inte%ridad# autenticidad y pro$acidad
encriptando por completo el payload.
- ;ransport 2ode: Prote%e la informaci'n Peer to Peer.
- ;unnel 2ode: Proteccion netKorA to netKorA (e)emplo: =W to =W.
=ireKall: Es un sistema que %estiona el acceso entre dos redes. @asado en una de las
si%uientes tecnolo%Las
- PacAet =ilterin%: Limita "asado en las direcciones ori%en1destino de los paquetes.
&on "aratos y rapidos pero muchas $eces insuficientes
- Proxy &er$er: Gestiona conexiones entre un cliente interno e 6nternet. &on caros y
efecti$os pero %eneran un cuello de "otella al ser lentos.
- &tateful PacAet =ilterin%: Limita la informaci'n "asado no solo en las direcciones
ori%en1destino sino tam"iQn en el contenido del paquete.
Proyectos de 6n$ersi'n
;ipos de An*lisis:
- !onta"les:
o B/6: Es la renta"ilidad conta"le promedio de la in$ersi'n. Es sencillo y
utiliza informaci'n f*cilmente o"teni"le# pero no tiene en cuenta los flu)os ni
el timin% de los "eneficios. No es un mQtodo claro de aceptaci'n o rechazo
y por eso# un mQtodo complementario y nunca Onico.
o Periodo de Bepa%o: Para calcularlo procedo a sumar los sucesi$os flu)os
netos de ca)a y compararlos con mi in$ersi'n. Es sencillo pero da una
$isi'n limitada del ries%o y liquidez del proyecto adem*s de no tener en
cuenta el timin% ni los flu)os posteriores al proyecto.
- Descuento de =lu)os de =ondos:
o ;6B: Es una tasa promedio ponderada de rendimiento. Es la que usada
para descontar el flu)o de fondos del proyecto# hace a mi 0AN H E. Nos
expresa en tQrminos porcentuales la renta"ilidad del proyecto# o"$iamente
hay que compararla con la tasa requerida por los in$ersores del proyecto.
o 0AN: Es un procedimiento que permite calcular el $alor presente de un
determinado nOmero de flu)os de ca)a futuros# ori%inados por una in$ersi'n.
La metodolo%La consiste en descontar al momento actual (es decir#
actualizar mediante una tasa todos los cash-flows futuros del proyecto. A
este $alor se le resta la in$ersi'n inicial# de tal modo que el $alor o"tenido
es el $alor actual neto del proyecto.
&i X E: Genera perdidas.
&i H E: Genera %anancia ordinaria.
&i I E: Genera %anancia extra.
2*xima Exposici'n: Bepresenta el $alor m*ximo ne%ati$o en los flu)os de ca)a acumulados.
De"e determinarse adem*s el momento en el cual se produce.
Escenarios: Nos permite simular situaciones posi"les y poder analizar que ocurre con la ;6B y
el 0AN en cada caso para asL poder contemplar $arios cursos de acci'n. De ser posi"le hay
que calcular tam"iQn las pro"a"ilidades de ocurrencia de cada caso.
E@6;DA: Bepresenta el mar%en o resultado "ruto de explotaci'n de la empresa antes de
deducir los intereses (car%a financiera# las amortizaciones o depreciaciones y el 6mpuesto
so"re &ociedades. 2uestra mi disponi"ilidad en ca)a cada mes.
Net 2ana%ement
Ni$el de Ne%ocio: 6mplica todas las herramientas que permitan mantener funcionando el
ne%ocio independientemente de las redes e infraestructura. !omo por e)emplo la informaci'n o
la disponi"ilidad del sistema o la perdida de datos.
Para contrarrestar estos pro"lemas se tienen planes de contin%encia# infraestructura de
respaldo# redundancia de pro$eedores y sistemas de recuperaci'n de desastres como puede
ser tener un N/! o data center alternati$os o un "acAup remoto.
Ni$el de &er$icio: AquL se esta"lecen par*metros para definir la calidad del ser$icio asi como
multas y penalizaciones por incumplimientos.
- &LA: Define la relaci'n de soporte entre un pro$eedor de un ser$icio y su cliente#
descri"e los productos o ser$icios que se reci"en y asi%na responsa"ilidades. &u
o")eti$o es el de descri"ir clara# sucinta y mensura"lemente lo que hace el
pro$eedor del ser$icio con su cliente.
- /LA: Define las relaciones entre los %rupos de soporte interno que tra"a)an para
mantener y cumplir con un &LA incluyendo el proceso y el marco de tiempo para la
entre%a de sus ser$icios. &u o")eti$o es descri"ir clara# sucinta y mensura"lemente
las relaciones internas del pro$eedor del ser$icio.
Estructura de un &LA:
- Am"ito: Define el alcance del contrato# area de co"ertura# descripci'n del hard y
soft y ser$icios in$olucrados.
- Ni$eles de &er$icio: 2edicion de par*metros cuantifica"les y esta"lecimiento de
um"rales los cuales determinan el cumplimiento o no.
- Parametros de !alidad: Disponi"ilidad de red# latencia# paquetes perdidos etc.
- Ni$eles de Prioridad: Determina la criticidad de un e$ento.
- ;iempos de Actuacion: Define tiempos de respuesta de acuerdo al e$ento.
- 6ncumplimientos: Define las penas y car%os.
- Escalamiento: Define procedimiento a se%uir y responsa"les por ni$eles.
Ni$el de Bed HI Gestion de Bedes: es un con)unto de
herramientas para super$isar y controlar la red# inte%rado en una sola interfaz de operador con
un con)unto de comandos potentes pero sencillos.
=i)arse si incluyo la administraci'n de redes.
&N2P (&imple NetKorA 2ana%ement Protocol: Es un protocol a ni$el de aplicacion# que se
usa para consultar a los diferentes elementos de una red. Los elementos conectados a una red#
e)ecutan procesos que actualizan $aria"les# las cuales son chequeadas por el &N2P para
compro"ar el estado de los mismos.
=acilita la comunicaci'n de informaci'n estadLstica y su arquitectura se descompone en D:
- Estacion de Gestion: Es la interfaz que se utiliza para controlar la red y a%rupa
aplicaciones para an*lisis de datos y fallos.
- A%ente de Gestion: Beside en los elementos y responde a solicitudes de la
estaci'n de %esti'n# los perifQricos con capacidad &N2P poseen un pequeJo soft
en que se e)ecuta al iniciarlos y se %uarda en su firmKare.
- @ase de 6nformacion de Gesti'n: Beside en la red y tiene estructura de *r"ol. Es el
con)unto de o")etos y representados como un o")eto /6D.
- Protocolo de %esti'n: Denominado &N2P# in$entado en 78CC.
&N2P HI =uncionamiento
- Pollin%: Es la forma normal de uso# y consiste en que la estaci'n en$La a un o")eto
una petici'n pidiendo la actualizaci'n o el en$io de informaci'n. El pro"lema es que
se incrementa con cada nodo y puede per)udicar el renddmineto de la red.
- ;raps: Es el mQtodo en el cual un o")eto en$La informaci'n a la estaci'n en un
determinado caso o situaci'n# para ello se esta"lecen um"rales superiores e
inferiores en el dispositi$o o")eto.
- Ports: Es independiente del protocolo# se puede implementar con <DP
(normalmente o ;!P. <tiliza puertos 7:7 (&N2P normal y 7:4 (;raps.

También podría gustarte