Está en la página 1de 26

Capa 5-6-7: Aplicaciones

Lección 8 – Aplicaciones
Mg. Ing. Marcelo Araoz

Las aplicaciones en un modelo cliente - servidor


Antes hablamos del modelo cliente-servidor, pero en este capítulo lo veremos en su uso más visible
que es la interacción entre la computadora (el usuario real) y las aplicaciones o softwares que corren
debajo de las cuatro capas que hemos analizado en la asignatura.

En el modelo cliente servidor, la arquitectura consiste básicamente en un cliente que realiza


peticiones a otro programa -el servidor- que le da respuesta. Es ventajosa en un sistema operativo
multiusuario distribuido a través de una red de computadoras

Comunicaciones digitales Página 1


Capa 5-6-7: Aplicaciones

DHCP – Protocolo de configuración de host dinámico


Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración
de red en forma dinámica. Los objetivos principales de la implementación del DHCP con simplificar
la administración de la red, evitar errores respecto a la configuración IP e incluso disminuir el
desperdicio de direcciones IP en la red.

Los servidores DHCP utilizan un proceso de generación de concesiones para asignar direcciones IP a
equipos cliente durante un período específico. Las concesiones de direcciones IP suelen ser
temporales, de modo que los clientes DHCP deberán intentar renovar periódicamente sus
concesiones en el servidor DHCP.

¿COMO FUNCIONA EL DHCP?

El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base para todas las
solicitudes DHCP por lo cual debe tener una dirección IP estática. Cuando un equipo cliente se inicia
no tiene información sobre su configuración de red y desea obtenerla. Para esto, la técnica que se
usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo enviará un
paquete de broadcast (255.255.255.255 con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP recibe el paquete de
transmisión, contestará con otro paquete de transmisión que contiene toda la información
solicitada por el cliente.

Existen varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor
o servidores, como desde los servidores hacia un cliente:

DHCPDISCOVER: Paquete broadcast para ubicar servidores DHCP disponibles

DHCPOFFER: Paquete broadcast de respuesta del servidor a un paquete DHCPDISCOVER


informando que hay presencia de un servidor DHCP disponible.

DHCPREQUEST: Paquete unicast de solicitudes varias del cliente al servidor DHCP disponible.

DHCPACK: Paquete de respuesta del servidor que contiene los parámetros solicitados por el cliente.

DHCPNAK: Paquete de respuesta del servidor para indicarle al cliente que su concesión ha vencido
o en caso de que el cliente anuncie configuración de red errónea.

DHCPDECLINE: Paquete del cliente informando al servidor que la dirección ya está en uso.

DHCPRELEASE: Paquete del cliente liberando su dirección IP.

DHCPINFORM: Paquete del cliente solicitando parámetros locales, ya tiene su dirección IP.

Comunicaciones digitales Página 2


Capa 5-6-7: Aplicaciones

Primero paso

Segundo paso

Tercero paso

Cuarto paso

Administrador WINS
Server Microsoft ha introducido un nuevo servicio: el Servidor de Nombres de Internet para
Windows, conocido habitualmente como WINS. Este servicio no trabaja en modo difusión, sino que
cuando un equipo desea registrar un nombre u obtener una lista de los nombres registrados en el
servidor, contacta utilizando el protocolo TCP con el servidor WINS directamente, sin utilizar
difusión.

Comunicaciones digitales Página 3


Capa 5-6-7: Aplicaciones

El servicio WINS se comporta de un modo parecido al servicio DNS, es decir, los clientes WINS
solicitan al servidor WINS la dirección IP para cada nombre. El servidor de nombres WINS registra
en su base de datos varios tipos de nombres:

 Nombres de equipos
 Nombres de grupos de trabajo
 Nombres de dominios
 Examinadores de red.
 Controladores primarios y de reserva del dominio
 Usuarios (utilizado por el servicio de mensajería)

DNS – servidor de nombres de dominios


Los extremos de una red de internet se registran por su dirección IP. Sin embargo, las personas no
recordamos números, pero si recordamos nombres. El servicio DNS resuelve qué relación existe
entre un nombre dentro de la Internet con su dirección IP. Realiza la traducción. Para ello, los dueños
de los servicios deben registrar sus nombres bajo un concepto que se denomina dominio: los
diferentes servicios de una empresa quedan designados jerárquicamente debajo del nombre de
dominio. Por ejemplo: el servicio de correo SMTP de la facultad queda registrado dentro del dominio
fain, que a su vez depende del dominio general uncoma.edu.ar (raíz).

La jerarquía de nombres se establece en un modo denominado árbol invertido, donde el valor más
alto se llama raíz y es el dominio principal, y los de menor jerarquía se denominan subdominios.
Chart Title

The root node


""

top-level node top-level node top-level node

second-level node second-level node second-level node second-level node second-level node

third-level node third-level node third-level node

Los subdominios se conectan al dominio principal en un esquema de ramas de árbol. En el caso de


nuestra universidad, la raíz es uncoma.edu.ar, y los subdominios son cada una de las facultades, a
la que le siguen los servicios (web, correo, archivos) o departamentos.

Para separar las jerarquías se utilizan puntos: smtp.fain.uncoma.edu.ar. La longitud máxima de


nombres es de 255 caracteres y se permiten hasta 127 jerarquías.

Comunicaciones digitales Página 4


Capa 5-6-7: Aplicaciones

En todos los países el dominio se registra en el organismo estatal que los controla y regula. En el
caso de nuestro país, ese sitio es el nic.ar. Los dominios son gestionados por un administrador, que
puede delegar la administración de los subdominios a otros entes o personas. Cada vez que un
administrador delega un subdominio, se crea una nueva unidad de administración. El subdominio y
su dominio principal ahora se pueden administrar de forma independiente en unidades que se
llaman zonas. El límite entre zonas es un punto de delegación en el espacio de nombres. La
delegación es la clave de la escalabilidad.

En los servidores de nombres se almacena información sobre el espacio de nombres en unidades


llamadas "zonas". Se dice que los servidores de nombres que cargan una zona completa "tienen
autoridad para" o "tienen autoridad para" la zona. Por lo general, más de un servidor de nombres
tiene autoridad para la misma zona. Esto asegura la redundancia y distribuye la carga. Además, un
solo servidor de nombres puede tener autoridad para muchas zonas.

Hay dos tipos principales de servidores:

o Autoritativo: mantiene los datos


 Maestro: donde se editan los datos
 Esclavo: donde se replican los datos
o Almacenamiento en caché: almacena los datos obtenidos de un servidor autorizado

Puede pensar en un servidor de nombres como parte de: base de datos, cache y agente

 servidor de base de datos, respondiendo consultas sobre las partes del espacio de
nombres que conoce (es decir, tiene autoridad para),
 caché, almacenando temporalmente los datos que aprende de otros servidores de
nombres, y
 agente, ayudando a los otros servidores de nombres a encontrar datos

Comunicaciones digitales Página 5


Capa 5-6-7: Aplicaciones

La resolución de nombres es el proceso mediante el cual los servidores de nombres cooperan para
encontrar datos en el espacio de nombres. Cuando un cliente necesita resolver un nombre, le envía
un mensaje a su DNS (el que tiene registrado en la configuración que entrega el DHCP). Si el DNS
local no conoce la dirección, le solicita a su dominio jerárquico superior al respecto. Así puede
realizarse consultas entre los diferentes servers de DNS hasta lograr con el server del dominio que
resuelve la dirección IP del dominio, la cual le llega a la computadora.

Comunicaciones digitales Página 6


Capa 5-6-7: Aplicaciones

Servicios WEB
Un servidor web es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol).
En donde son alojadas páginas web o aplicaciones en diferentes formatos siendo el más común
HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones
y objetos incrustados como animaciones o reproductores de música y contenido multimedia.

HTTP - Protocolo de Transferencia Hypertexto


HTTP (HyperText Transfer Protocol) protocolo de transferencia de hipertexto es un conjunto de
reglas que rigen la transferencia de datos en una comunicación Web. Es un protocolo cliente-
servidor que articula los intercambios de información entre los clientes Web y los servidores http.

Comunicaciones digitales Página 7


Capa 5-6-7: Aplicaciones

HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura Web
(cliente-servidor, proxies) para comunicarse.

Se usa tanto para que el navegador pida una página a un servidor como para que este envíe la página
solicitada al navegador. Está basado en el envío de comandos y respuestas en texto ASCII. Al que
hace la petición se le llama “user agent” (agente usuario). A la información transmitida se le llama
“recurso” puede ser archivo, resultado de ejecución, etc.

Una transacción HTTP consiste básicamente en:

Conexión.- establecimiento de una conexión cliente-servidor. Por el puerto TCP/IP 80 es el más


conocido pero se pueden usar otros no reservados.

Solicitud.- envío por parte del cliente de un mensaje de solicitud al servidor.

Respuesta.- envío por parte del servidor de una respuesta al cliente.

Cierre.- fin de la conexión por parte del cliente y el servidor.

HTTP es un protocolo sin estado es decir que no guarda ninguna información sobre conexiones
anteriores. La PC utiliza las cookies para guardar la información anterior.

HTML - Lenguaje de marcado hypertexto


HTML es un lenguaje que le da formato a los datos presentados en una página web. Define la sintáxis
y ubicación de imágenes, instrucciones y objetos al navegador. Posibilidad de conectar un
documento con otros, o con otros recursos en Internet a través de hipertexto.

No se trata de un lenguaje de programación. Pero si permite crear tablas y formularios. Y con la


ayuda de CSS y JAVA permite mejorar su apariencia y comportamiento. La versión actual es HTML
4.0 que mejora las publicaciones multiplataforma.

FTP – Protocolo de transferencia de archivo


En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21.
Las órdenes FTP estándar las genera el IP de usuario y se transmiten al proceso servidor a través de
la conexión de control. Las respuestas estándar se envían desde la IP del servidor la IP de usuario
por la conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de
transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema
de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP)
de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de

Comunicaciones digitales Página 8


Capa 5-6-7: Aplicaciones

datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los
parámetros que se hayan especificado.

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente


conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su
función es permitir el intercambio de datos entre diferentes servidores/ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales,
por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así
intercambiar información con él.

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un
ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa
que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un
servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside
(servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en
caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.

Comunicaciones digitales Página 9


Capa 5-6-7: Aplicaciones

Comunicaciones digitales Página 10


Capa 5-6-7: Aplicaciones

Correo electrónico
El servicio de correo electrónico debe cumplir con las funciones de editar los mensajes, transporte,
y generación de informes. Está compuesto por subsistemas: por un lado, los de transferencias que
son SMTP para lograr la distribución y POP3 o IMAP para la descarga del server al PC. Por otra parte,
el usuario utiliza MIME para gestionar el formato.

Se apoya en los servicios de DNS para encontrar los dominios de los servidores. Luego, el transporte
de mensajes se realiza entre servidores. Y los usuarios descargan o ven los correos desde las casillas
de correo personales alojadas en los servidores.

SMTP Simple Mail Transfer Protocol

Se trata de un protocolo de distribución sostenido por el RFC 821. El SMTP es un sencillo protocolo
cliente/servidor en formato ASCII. Establecida una comunicación TCP entre la computadora
transmisora del correo, que opera como cliente, y el puerto 25 de la computadora receptora del
correo, que opera como servidor, el cliente permanece a la espera de recibir un mensaje del
servidor. El servidor comienza por enviar una línea de texto que proporciona su identidad e indica
si está preparado o no para recibir correo. Si está dispuesto a aceptar correo electrónico, el cliente
anuncia de quién viene el mensaje, y a quién está dirigido. Si existe tal destinatario en el destino, el
servidor da al cliente permiso para enviar el mensaje. Entonces el cliente envía el mensaje y el

Comunicaciones digitales Página 11


Capa 5-6-7: Aplicaciones

servidor acusa su recibo. Si existe más correo electrónico también se envía ahora. Una vez que todo
el correo ha sido intercambiado en ambas direcciones, se libera la conexión.

POP 3 y IMAP – Entrega final

Para que el usuario pueda leer su correo tiene dos formas. POP 3 Post office Protocol descripto en
RFC 1225, es utilizado para descargar el contenido del buzón cuando el usuario se conecta. Es decir,
es una descarga asincrónica. Por otro lado, IMAP (Interactive Mail Access Protocol) RFC 1064 se
encarga de mantener un sincronismo entre el servidor de correo y los diferentes elementos que
utiliza el usuario para leer (PC, Tablet, smartphone).

IMAP (Interactive Mail Access Protocol) RFC 1064 RFC 2060. el servidor de correo electrónico
mantiene un depósito central al que puede accederse desde cualquier máquina. Por tanto, a
diferencia del POP3, no copia el correo electrónico en la máquina personal del usuario dado que el
usuario puede tener varias computadoras para consultar el correo, y observa si sus correos han sido
leídos con anterioridad. Puerto 143.

MIME Multipurpuse Internet Mail Extensions

El servicio SMTP solo contempla mensajes en formato ASCII. Con MIME se permite enviar otros
idiomas, símbolos y añadir mensajes de multimedia. MIME RFC 1341,1521 & 2045 mantienen la idea
básica de continuar usando el RFC 822, pero permite agregar una estructura al cuerpo del mensaje
y definir reglas de codificación para los mensajes no ASCII. MIME sólo afecta a los agentes de
usuario, ya que para SMTP es totalmente transparente, sin cambiar la arquitectura impuesta del
correo (SMTP * POP3 o IMAP).

AAA (Authentication, Authorization and Accounting)


Para acceder a las redes y servicios, los administradores deben gestionar permisos, permitiendo o
negando el uso según un perfil registrado en una base de datos del server AAA. Este servicio es el
encargado de autorizar el acceso, autorizar si tiene validado su acceso y verificar el estado contable

Comunicaciones digitales Página 12


Capa 5-6-7: Aplicaciones

económico del usuario. Este proceso es aplicado por los ISP o los dueños de las redes en los primeros
puertos donde acceden los clientes (módems, switchs). Esos equipos reciben una solicitud de los
clientes de ingresar a la red, y se conectan al servidor AAA que se basa en dos procesos ampliamente
conocidos: RADIUS o TACACS+.

TACACS+

Es un protocolo de autenticación remota que se utiliza para comunicarse con un servidor


centralizado. TACACS permite que un servidor de acceso remoto se comunique con un servidor de
autenticación, para verificar la información de usuario. TACACS permite que un cliente acepte un
usuario y contraseña y envía una consulta al servidor de autenticación TACACS, en algunos sistemas
existen unos servicios (Windows) o demonios (en el caso de Unix). La última versión de TACACS fue
introducida en 1990 y fue llamada XTACACS ( Extended TACACS ). Este protocolo está definido en el
RFC 1492.

XTACACS . Define las extensiones que Cisco agregó al protocolo de TACACS para apoyar nuevas y
avanzadas características. XTACACS es multi-protocol y puede autorizar conexiones con SLIP, PPP IP
o IPX, EXEC, y telnet. XTACACS soporta múltiples servidores TACACS, y syslog para enviar
información de auditoría a un equipo Unix o cualquier equipo que tenga disponible un syslog server.

A pesar que el nombre es similar, TACACS+ es un protocolo nuevo y continuamente mejorado. Un


servidor TACACS+ proporciona los servicios de AAA de forma independientemente. Cada servicio se
puede ejecutarse unido a su propia base de datos o se puede utilizarse con otros servicios
disponibles en el servidor o en la red. TACACS y XTACACS carecen de muchas características de
TACACS+ y otros protocolos como RADIUS.

RADIUS

Es un protocolo de control de accesos desarrollado por Livingston Enterprises y que la IETF ha


recogido en los RFCs 2865 y 2866. Fue diseñado para autenticar usuarios y utiliza una arquitectura
cliente/servidor. El servidor contiene información de los usuarios, almacenando sus contraseñas y
sus perfiles, y el cliente es el encargado de pasar las peticiones de conexión de los usuarios al

Comunicaciones digitales Página 13


Capa 5-6-7: Aplicaciones

servidor para que éste las autentique y responda al cliente indicando si el usuario está o no
registrado y con permisos de acceso.

RADIUS está compuesto de 3 Elementos:

 El Protocolo (utiliza los formatos de UDP/IP)


 Servidor
 Cliente

Tres versiones importantes del RADIUS están disponibles hoy en día:

IETF con aproximadamente 63 atributos - desarrolladas y propuestas a IETF por Livingston


Enterprises, ahora una división de Lucent Technologies. El protocolo del RADIUS se especifica en
contabilidad del RFC 2138, y del RADIO en RFC 2139.

Implementación de Cisco que apoya aproximadamente 58 atributos - comenzando en el


lanzamiento 11.2 del IOS de Cisco, un número de mayor de atributos y funcionalidades se incluyen
en cada lanzamiento del software y de Cisco ACS del IOS de Cisco.

Base de datos de Sistema

Las claves y logins almacenados en /etc/passwd on the server, ejemplo "normal" usuario de sistema
UNIX, en Windows la información se puede obterner del AD.

Base de datos interna

El login y el usuario es almacenado en una base de datos interna del servidor RADIUS.El password
es almacenado utilizando MD5 o DES hash. En algunos casos dependiendo de la alternativa también
podría guardarse en texto plano.

Autenticación SQL

La información detallada del usuario se guarda en una base de datos SQL. La estructura de la base
de datos es determinada por el administrador.

Seguridad en redes de datos


Hay diferentes formas y capas de aplicar seguridad. Tenemos protocolos de capa 3 como IPsec, de
capa 4: SSL o TLS, en la aplicación HHTPS o SMIME, o directamente al ingreso del sistema de
comunicaciones en la presentación.

Comunicaciones digitales Página 14


Capa 5-6-7: Aplicaciones

IPSEC

IPSec no es un protocolo aislado. En vez de ello IPSec provee un conjunto de algoritmos de seguridad
más un marco de trabajo que permite que dos entidades que se comunican usen cualquier algoritmo
de seguridad apropiado.

Comunicaciones digitales Página 15


Capa 5-6-7: Aplicaciones

Soporta integridad y autentificación (AH (Authentication Header) y encripción (ESP (Encrypted


Security Payload)) en capa 3. Transparente a las aplicaciones (se inserta bajo la capa de transporte
(TCP, UDP)) y para los usuarios (que tienen seguridad individualmente uno de otro).

Se trata de un concepto denominado Security Association, donde aparecen los conceptos de


autenticación y confidencialidad. Se utilizan tres parámetros por cada SA:

 Security Parameter Index (SPI)


 Dirección IP Destino
 Security Protocol Identifier

IPsec tiene dos modos de seguridad: modo transporte y modo túnel. En el modo transporte, el
encabezado IP se conserva y la autenticación se inserta previa al protocolo TCP. En el modod Tunel,
el encabezado IP sufre cambios en sus parámetros (no en el campo dirección origen y destino) y el
verdadero campo IP va encriptado.

Comunicaciones digitales Página 16


Capa 5-6-7: Aplicaciones

El siguiente cuadro resume las características:

Y los siguientes son los encabezados IP:

Comunicaciones digitales Página 17


Capa 5-6-7: Aplicaciones

El siguiente listado son los protocolos más usados en la encripción y en la autenticación (se resalta
los típicos de configuración hoy día):

Encripción (long MAC default = 96 bits):

 Three-key triple DES (3DES)


 RC5
 IDEA
 Three-key triple IDEA (3IDEA)
 CAST
 Blowfish
 etc. (DOI)

Autentificación:

 HMAC-MD5-96
 HMAC-SHA-1-96

SSL y TLS – Seguridad en capa 4

SSL y TLS son dos protocolos seguros que se aplican a los contenidos de la capa 4, es decir, la capa
3 y 4 se transportan habitualmente. SSL (Secure Socket Layer) fue creado por la empresa Netscape
y hoy está en la versión 2, aunque con algunos problemas de seguridad. TLS (Transport Security
Layer) se formó dentro del IETF.

SSL primero realiza un cruce de mensajes entre ambos extremos. Esta negociación (handshake) se
produce en modo texto plano. Luego se realiza la encripción basado en el método de triple llave.
Los mensajes se encriptan en los campos de Sesión y Presentación.

Comunicaciones digitales Página 18


Capa 5-6-7: Aplicaciones

TLS sigue el mismo esquema que SSL V3 con algunas variaciones. Se encuentra normalizado en le
RFC 2246. Se diferencia de SSL en el modo que se genera la autenticación y el certificado de
encripción.

Algoritmo clave Pública junto con clave simétrica

(obtenido de https://securit.blog/criptografia/criptografia-asimetrica-clave-privada-y-clave-
publica/)

El uso de claves asimétricas ralentiza el proceso de cifrado. Para solventar dicho inconveniente, el
procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de
clave pública junto a uno de clave simétrica. A continuación veremos cómo se produce el cifrado de
un mensaje, mediante el cual obtenemos plena garantía de confidencialidad.

1. Ana escribe un mensaje a Bob. Lo cifra con el sistema de criptografía de clave simétrica. La
clave que utiliza se llama Clave de Sesión y se genera aleatoriamente.
2. Para enviar la Clave de Sesión de forma segura, esta se cifra con la clave pública de Bob,
utilizando por lo tanto criptografía de clave asimétrica.
3. Envío de la Clave de Sesión y del mensaje, ambos cifrados, a Bob.

Comunicaciones digitales Página 19


Capa 5-6-7: Aplicaciones

4. Bob recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave
pública. Para realizar el proceso inverso (descifrado), en primer lugar Bob utiliza su clave
privada para descifrar la Clave de Sesión.
5. Una vez ha obtenida la Clave de Sesión, utiliza esta para poder descifrar el mensaje.

Telefonía IP
La telefonía sobre IP (ToIP) es la combinación de datos, video y aplicaciones inalámbricas, integradas
dentro de una sola infraestructura de comunicaciones; ofreciendo la interoperabilidad,
confiabilidad y seguridad de la red de voz, la eficiencia y manejabilidad de una red de datos y los
beneficios de IP.

El protocolo de Internet (IP), hace posible la convergencia de voz y datos, lo que permite una
migración de la telefonía tradicional hacia la Telefonía en IP. Además de lograr la optimización del
ancho de banda, reduce la complejidad de las redes de comunicaciones.

Cuando la telefonía IP se incorpora al mundo de la telefonía tradicional se deb cumplir un proceso


importante que es la señalización: este proceso incluye todos los datos y acciones que identifican el
estado de los teléfonos (ocupados, libre, marcando) y de las llamadas. En la telefonía tradicional se
utiliza el protocolo SS7 mientras que enla telefonía IP se reemplaza por H.323 o SIP.

Comunicaciones digitales Página 20


Capa 5-6-7: Aplicaciones

Para realizar esa transición entre la telefonía tradicional y la IP, la red IP necesita un elemento
Gateway entre ambas redes. Normalmente ese elemento es una central telefónica IP, aunque
también puede ser un server. El Gateway toma los canales de voz de la telefonía tradicional en
compresión g.711 (64 kbs – 8 bits) y con señalización SS7 si es una línea troncal o con señalización
DTMF si es una línea de telefonía básica residencial. Al ingresarlos a la red IP, el canal de voz se
comprime en otro formato, típicamente g.729 con tasas de compresión que llegan de 6,4 Kbs a 22
Kbs según la calidad deseada. Y la señalización pasa a ser H323 o SIP (el más utilizado hoy).

La red necesita de un server que ayude a los Gateway con la administración de la red y de la
señalización. Esta función la cumple un gatekeeper, que es quién controla las bases de datos, el
estado de los teléfonos y el control de las llamadas.

Señalización

La señalización es necesaria en cualquier sistema de telefonía para que en el momento en el cual un


usuario marca un número de teléfono, se determine el estado a quién se llama (libre u ocupado) y
establece la llamada.

Dentro de estos protocolos se enmarcan el H.323 y el SIP, en la red IP, y el SS7 que es el que se
encarga de la red PSTN. El protocolo SIP es el más utilizado, aunque se desprende de la marca Cisco
y H323 de la ITU, se ha impuesto su uso. El gatekeeper en su base de datos debe conocer el estado
de cada teléfono, así las comunicaciones de los teléfonos envían su status periódicamente. Ante una
llamada de A hacia B, la señalización de A debe consultar al gatekeeper por el estado de B. Luego,
el gatekeeper tiene registrado que B está libre y activo, le envía un mensaje INVITE para que el
teléfono B comience a sonar (tono de llamada). De forma similar le avisa a A que está intentando
llamar. Si B descuelga el teléfono se produce la comunicación y libera al gatekeeper para el tránsito
del canal de audio que viaja en RTP (Real Time Protocol). Lo usual es que las conversaciones de voz
sean de terminal a terminal, pero muchas veces el audio pasa por el server ToIP porque registra y/o

Comunicaciones digitales Página 21


Capa 5-6-7: Aplicaciones

graba las conversaciones. Eso requiere que la central utilice canales de audio adicionales para esas
llamadas.

La codificación

El propósito de la codificación es tomar la voz humana, comprimirla y convertirla en paquetes de


datos y enviarlos los mismos por una red IP. Utiliza microprocesadores especiales denominados
DSP para codificar y almacenar el canal de audio. Es un microprocesador especializado en la
conversión, en tiempo real, de la voz de su formato análogo a una representación digital para ser
enviada a una red de paquetes. Se debe tener en cuenta que el tránsito IP no asegura la calidad del
mensaje, por lo tanto, los paquetes pueden llegar con delay y con variación de tiempo en el delay
(jitter). El buffer del DSP debe soportar esas variaciones de delay y jitter antes de entregar el canal
de audio en el PCM tradicional de la telefonía cuyas muestras son cada 125 useg (la inversa de 8
khz).

Comunicaciones digitales Página 22


Capa 5-6-7: Aplicaciones

El transporte de los canales de voz se realiza por RTP (Real Time Protocol) y se controlan por RTCP
(Real Time Control Protocol). RTCP controla y monitorear el envío de los datos utilizando la menor
sobrecarga posible enviando regularmente paquetes de control. Por su lado RCP se ubica en la parte
alta de los protocolos UDP, no garantiza que los datos enviados lleguen. Los paquetes se procesan
mediante FIFO, el primero que ingresa, primero que se procesa.

SNMP – Simple Network Manager Protocol


SNMP es un protocolo de nivel de aplicación para consulta a los diferentes elementos que forma
una red, (routers, switches, hubs, hosts, modems, impresoras, etc). Cada equipo conectado a la red
ejecuta unos procesos (agentes), para que se pueda realizar una administración tanto remota como
local de la red. Dichos procesos van actualizando variables (manteniendo históricos) en una base de
datos, que pueden ser consultadas remotamente.

Por ejemplo, los routers o switch de la red pueden entregar informes del funcionamiento de su
procesador, memoria, interfaz, tráfico al servidor SNMP.

Utiliza 4 componentes:

 estación (o consola) de administración


 agente de administración
 base de información de administración
 protocolo de administración

SNMP facilita la comunicación entre la estación administradora y el agente de un dispositivo de


red (o nodo administrado), permitiendo que los agentes transmitan datos estadísticos (variables) a
través de la red a la estación de administración.

Comunicaciones digitales Página 23


Capa 5-6-7: Aplicaciones

Cada elemento de la red que configure agente SNMP va a guardar en una base de datos MIB propia
los tickets de status y logs del equipo. Luego, esa base de datos del agente es enviada a la consola
de administración quién recolecta los datos de todos los equipos y los presenta de una forma
ordenada e intuitiva para el operador.

Nodos administrados que ejecutan agentes SNMP y estación administradora o consola de


administración mantienen una base de datos MIB con formato SMI:

 Estructura e identificación de la información sobre la administración (Structrure of


Management Information SMI): Una especificación que permite definir las entradas en una
MIB.
 Base de información de la administración (MIB): Una base de datos relacional (organizada
por objetos o variables y sus atributos o valores) que contiene información del estado y es
actualizada por los agentes.

¿Cómo funciona?

La forma normal de uso del SNMP es el sondeo (o pooling):

Comunicaciones digitales Página 24


Capa 5-6-7: Aplicaciones

1.- Pregunta: que la estación administradora envíe una solicitud a un agente (proceso que
atiende petición SNMP) pidiéndole información o mandándole actualizar su estado de cierta
manera. Este método se conoce como sondeo.

2.- Respuesta: la información recibida del agente es la respuesta o la confirmación a la


acción solicitada.

Problema del sondeo: se incrementa con los nodos administrados y en ocasiones puede llegar a
perjudicar el rendimiento de la red.

Método Interrupción (trap): Es mejor que un agente pueda mandar la información al nodo
administrador puntualmente, ante una situación predeterminada, por ejemplo, una anomalía
detectada en la red.

Comunicaciones digitales Página 25


Capa 5-6-7: Aplicaciones

Consola de SNMP

SNMP es un protocolo de capa de aplicación diseñado para comunicar datos entre la consola de
administración y el agente de administración. Los comandos básicos que ejecuta son:

 OBTENER (GET), que implica que la consola de administración recupera datos del agente
 COLOCAR (PUT), que implica que la consola de administración establece los valores de los
objetos en el agente
 CAPTURAR (TRAP), que implica que el agente notifica a la consola de administración acerca
de los sucesos de importancia por interrupción

Luego la consola muestra los datos en un formato gráfico que permite ver la topología de la red, los
consumos de tráfico y los reportes de alerta.

Comunicaciones digitales Página 26

También podría gustarte