REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO MILITAR DECOMUNICACIONES Y ELECTRÓNICA DE LA      FUERZA ARMADA...
ATM        El Modo de Transferencia Asíncrona (ATM) es una tecnologíade telecomunicaciones es desarrollada para hacer fren...
DIAGRAMA SIMPLIFICADO DEL PROCESO ATM
MPLS         MPLS (Multi-Protocol Label Switching) es una red privada IPque combina la flexibilidad de las comunicaciones ...
FUNCIONAMIENTO DE MPLS
GATEWAY         Una pasarela o puerta de enlace . Es un dispositivo, confrecuencia una computadora, que permite interconec...
GATEKEEPER         Es un software de telefonía IP multiplataforma, como hacereferencia su nombre es sofware libre. Cumple ...
H323         Es     una    recomendación      del    ITU-T     (InternationalTelecommunication Union), que define los prot...
HISTORIA         H323 se creó originalmente para proveer de un mecanismo parael transporte de aplicaciones multimedia en L...
SIP          Session Initiation Protocol (SIP o Protocolo de Inicio deSesiones) es un protocolo desarrollado por el grupo ...
HISTORIA          El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLEpresentaron al IETF un borrador del Session Invitation...
MGCP       MGCP es un protocolode control de dispositivos, donde ungateway esclavo (MG, Media Gateway) es controlado por u...
ESTÁ COMPUESTO POR:•un MGC, Media Gateway Controller•uno o más MG, Media Gateway•uno o más SG, Signaling Gateway.        U...
IAX2         IAX (Inter-Asterisk eXchange protocol) es uno de los protocolosutilizado por Asterisk, un servidor PBX(centra...
OBJETIVOS DE IAX         El principal objetivo de IAX ha sido minimizar el ancho de bandautilizado en la transmisión de vo...
IPSEC         Internet Protocol security .Es un conjunto de protocolos cuyafunción es asegurar las comunicaciones sobre el...
IKE        Internet key exchange (IKE) es un protocolo usado paraestablecer una Asociación de Seguridad (SA) en el protoco...
ARQUITECTURA         La mayoría de las implementaciones de IPsec consisten en undominio IKE que corre en el espacio de usu...
HMAC                En criptografía, HMAC (Hash-base del Código deautenticación de mensajes) es una construcción específic...
SEGURIDAD                 La fuerza criptográfica de HMAC depende del tamaño dela clave secreta que se utiliza.El ataque m...
SS7         El sistema de señalización por canal común NR.7 es un conjuntode protocolos de señalización telefónica emplead...
HISTORIA        Los protocolos del Sistema de señalización por canal común n.º7 (SS7) fueron desarrollados por AT&T a part...
UMTS         Universal móvile Sistems telecomunications móvile (UniversalMobile Telecommunications System o UMTS) es una d...
HISTORIA        En 1985, surge en Europa la primera generacióntras adaptar elsistema AMPS (Advanced mobile phone system) a...
Upcoming SlideShare
Loading in...5
×

Protocolos de internet

345

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
345
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Protocolos de internet

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO MILITAR DECOMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL REDES TELEFÓNICAS II PROTOCOLOS DE INTERNET AUTORES: SM2. MÁXIMO CARRIZALES CORRALES S1. LUIS PICO GRACIA
  2. 2. ATM El Modo de Transferencia Asíncrona (ATM) es una tecnologíade telecomunicaciones es desarrollada para hacer frente a la grandemanda de capacidad de transmisión para servicios y aplicaciones.PROCESO ATM Con esta tecnología, a fin de aprovechar al máximo lacapacidad de los sistemas de transmisión, sean estos de cable oradioeléctricos, la información no es transmitida y conmutada a travésde canales asignados en permanencia, sino en forma de cortospaquetes (celdas ATM) de longitud constante y que pueden serenrutadas individualmente mediante el uso de los denominadoscanales virtuales y trayectos virtuales.
  3. 3. DIAGRAMA SIMPLIFICADO DEL PROCESO ATM
  4. 4. MPLS MPLS (Multi-Protocol Label Switching) es una red privada IPque combina la flexibilidad de las comunicaciones punto a punto oInternet y la fiabilidad, calidad y seguridad de los servicios PrívateLine, frame relay o ATMCONMUTACIÓN MPLS Conmutación de etiquetas en un LSR a la llegada de unpaquete:•Examina la etiqueta del paquete entrante y la interfaz por donde llega•Consulta la tabla de etiquetas•Determina la nueva etiqueta y la interfaz de salida para el paquete .
  5. 5. FUNCIONAMIENTO DE MPLS
  6. 6. GATEWAY Una pasarela o puerta de enlace . Es un dispositivo, confrecuencia una computadora, que permite interconectar redes conprotocolos y arquitecturas diferentes a todos los niveles de comunicación.Su propósito es traducir la información del protocolo utilizado en una redal protocolo usado en la red de destino.FUNCIONAMIENTO En las redes, los dispositivos finales se interconectan entre ellosmediante concentradores o conmutadores. Cuando se quiere agruparesos últimos dispositivos, se pueden conectar esos concentradores aenrutadores. Estos últimos lo que hacen es conectar redes que utilicendistinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero unenrutador sólo puede conectar redes que utilicen el mismo protocolo.Cuando lo que se quiere es conectar redes con distintos protocolos, seutiliza una pasarela, ya que este dispositivo sí hace posible traducir lasdirecciones y formatos de los mensajes entre diferentes redes.
  7. 7. GATEKEEPER Es un software de telefonía IP multiplataforma, como hacereferencia su nombre es sofware libre. Cumple funciones de gatekkeperoperando con bajo la implementación Open H323 (basada en larecomendación H323)..HISTORIA El concepto de gatekeeper (seleccionador) ha sido elaboradopor Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas enlos grupos sociales. Descubrió que en la secuencia de una información através de los canales comunicativos en un grupo, el lapso o el bloqueo dela unidad a través de todo canal dependen en gran medida de lo quesucede en la zona de filtro..
  8. 8. H323 Es una recomendación del ITU-T (InternationalTelecommunication Union), que define los protocolos para proveersesiones de comunicación audiovisual sobre paquetes de red. A partir delaño 2000 se encuentra implementada por varias aplicaciones de Internetque funcionan en tiempo real como Microsoft netmiteeng y Ekiga(Anteriormente conocido como GnomeMeeting, el cual uliliza laimplementación Open H323). Es una parte de la serie de protocolosH.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC oSS7..
  9. 9. HISTORIA H323 se creó originalmente para proveer de un mecanismo parael transporte de aplicaciones multimedia en LANS (Redes de área local)pero ha evolucionado rápidamente para dirigir las crecientes necesidadesde las redes de VoIP. Un punto fuerte de H323 era la relativa y temprana disponibilidadde un grupo de estándares, no solo definiendo el modelo básico dellamada, sino que además definía servicios suplementarios, necesariospara dirigir las expectativas de comunicaciones comerciales. H323 fue elprimer estándar de VoIP en adoptar el estándar de IETF de RTP(Protocolo de Transporte en tiempo Real) para transportar audio y vídeosobre redes IP.
  10. 10. SIP Session Initiation Protocol (SIP o Protocolo de Inicio deSesiones) es un protocolo desarrollado por el grupo de trabajoMMUSICdel IETF con la intención de ser el estándar para lainiciación, modificación y finalización de sesiones interactivas de usuariodonde intervienen elementos multimedia como el video, voz, mensajeriainstantanea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTPP ySMTP, los protocolos utilizados en los servicios de páginas Web y dedistribución de e-mails respectivamente. Esta similitud es natural ya queSIP fue diseñado para que la telefonía se vuelva un servicio más enInternet
  11. 11. HISTORIA El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLEpresentaron al IETF un borrador del Session Invitation Protocol conocidoahora como SIPv1. El mismo estaba basado en trabajos anteriores deTHIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVESCHOOLE (Multimedia Conference Control o MMCC). Su principalfortaleza, heredada por la versión actual de SIP, era el concepto deregistro, por el cual un usuario informaba a la red dónde (en qué host deInternet) podía recibir invitaciones a conferencias. Esta característicapermitía la movilidad del usuario.
  12. 12. MGCP MGCP es un protocolode control de dispositivos, donde ungateway esclavo (MG, Media Gateway) es controlado por un maestro(MGC, Media Gateway Controller, también llamado Call Agent). MGCP, Media Gateway Control Protocol, es un protocolo internode VoIP cuya arquitectura se diferencia del resto de los protocolos VoIPpor ser del tipo cliente – servidor. MGCP está definido informalmente enla rfc 3435, y aunque no ostenta el rango de estándar, susucesor, megaco está aceptado y definido como una recomendación enla RFC3015
  13. 13. ESTÁ COMPUESTO POR:•un MGC, Media Gateway Controller•uno o más MG, Media Gateway•uno o más SG, Signaling Gateway. Un gateway tradicional, cumple con la función de ofrecerconectividad y traducción entre dos redes diferentes e incompatiblescomo lo son las de Conmutación de Paquetes y las de Conmutación deCircuitos. En esta función, el gateway realiza la conversión del flujo dedatos, y además realiza también la conversión de laseñalización, bidireccionalmente.
  14. 14. IAX2 IAX (Inter-Asterisk eXchange protocol) es uno de los protocolosutilizado por Asterisk, un servidor PBX(central telefónica) de códigoabierto patrocinado por Digium. Es utilizado para manejar conexionesVoIP entre servidores Asterisk, y entre servidores y clientes que tambiénutilizan protocolo IAX. El protocolo IAX ahora se refiere generalmente al IAX2, lasegunda versión del protocolo IAX. El protocolo original ha quedadoobsoleto en favor de IAX2.
  15. 15. OBJETIVOS DE IAX El principal objetivo de IAX ha sido minimizar el ancho de bandautilizado en la transmisión de voz y vídeo a través de la red IP, conparticular atención al control y a las llamadas de voz y proveyendo unsoporte nativo para ser transparente a NAT. La estructura básica de IAXse fundamenta en la multiplexación de la señalización y del flujo de datossobre un simple puerto UDP entre dos sistemas.IAX es un protocolo binarioy está diseñado y organizado de manera quereduce la carga en flujos de datos de voz. El ancho de banda paraalgunas aplicaciones se
  16. 16. IPSEC Internet Protocol security .Es un conjunto de protocolos cuyafunción es asegurar las comunicaciones sobre el Protocolo deInternet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos.IPsec también incluye protocolos para el establecimiento de claves decifrado.IMPLEMENTACIONES El soporte de IPsec está normalmente implementado en elnúcleo con la gestión de claves y negociación de ISAKMP/IKE realizadaen espacio de usuario. Las implementaciones de IPsec existentes suelenincluir ambas funcionalidades. Sin embargo, como hay un interfazestándar para la gestión de claves, es posible controlar una pila IPsec denúcleo utilizando las herramientas de gestión de claves de unaimplementación distinta.
  17. 17. IKE Internet key exchange (IKE) es un protocolo usado paraestablecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKEemplea un intercambio secreto de claves de tipo Diffie-Hellman paraestablecer el secreto compartido de la sección. Se suelen usar sistemasde clave pública o clave pre-compartida. Supone una alternativa al intercambio manual de claves. Suobjetivo es la negociación de una Asociación de Seguridad para IPSEC.Permite, además, especificar el tiempo de vida de la sesión IPSEC,autenticación dinámica de otras máquinas, etc.
  18. 18. ARQUITECTURA La mayoría de las implementaciones de IPsec consisten en undominio IKE que corre en el espacio de usuario y una pila IPsec dentrodel kernelque procesa los paquetes IP. Los demonios que corren en el espacio de usuario tienen fácilacceso a la información de configuración (como las direcciones IP de losotros extremos a contactar, las claves y los certificados que se vayan aemplear) contenida en los dispositivos de almacenamiento. Por otrolado, los módulos del kernel pueden procesar eficientemente lospaquetes sin sobrecargar el sistema, lo que es muy importante paraconseguir un buen rendimiento.
  19. 19. HMAC En criptografía, HMAC (Hash-base del Código deautenticación de mensajes) es una construcción específica para elcálculo de un código de autenticación de mensajes (MAC) la participaciónde función hash criptográfica en combinación con un secreto clave.Como con cualquier MAC, puede ser utilizado para verificarsimultáneamente la integridad de los datosy la autenticidad de unmensaje. Cualquier otra función hash criptográfica, como MD5 o SHA-1, sepuede utilizar en el cálculo de un HMAC, el resultado se denominaalgoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia. La fuerza criptográfica de HMAC depende de la fuerzacriptográfica de la función de hash subyacente, el tamaño de su longituden bits de salida de hash, y en el tamaño y la calidad de la clavecriptográfica.
  20. 20. SEGURIDAD La fuerza criptográfica de HMAC depende del tamaño dela clave secreta que se utiliza.El ataque más común contra HMAC es la fuerza bruta para descubrir laclave secreta. HMAC son sustancialmente menos afectado por la colisión desus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 nosufre de las mismas debilidades que se han encontrado en MD5
  21. 21. SS7 El sistema de señalización por canal común NR.7 es un conjuntode protocolos de señalización telefónica empleado en la mayor parte deredes telefónicas mundiales. Su principal propósito es el establecimientoy finalización de llamadas, si bien tiene otros usos. Entre estos seincluyen: traducción de números, mecanismos de tarificación pre-pago yenvío de mensajes cortos (SMS).
  22. 22. HISTORIA Los protocolos del Sistema de señalización por canal común n.º7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos comoun estándar por el UIT-T en 1981 en la serie de RecomendacionesQ.7XX del UIT-T. El SS7 fue diseñado para sustituir al sistema de señalización n.º5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos sonestándares UIT definidos por la UIT-T junto con SS7 y fueronampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5y R2, salvo a algunas variantes de R2 que siguen usándose en algunospaíses. Actualmente en Venezuela algunas centrales utilizan el sistemade señalización R2 aunque con los nodos de nueva generación ya hanentrado en decadencia
  23. 23. UMTS Universal móvile Sistems telecomunications móvile (UniversalMobile Telecommunications System o UMTS) es una de las tecnologíasusadas por los móviles de tercera, sucesora de GSM, debido a que latecnología GSM propiamente dicha no podía seguir un camino evolutivopara llegar a brindar servicios considerados de tercera generación. Aunque inicialmente esté pensada para su uso en teléfonosmóviles, la red UMTS no está limitada a estos dispositivos, pudiendo serutilizada por otros.
  24. 24. HISTORIA En 1985, surge en Europa la primera generacióntras adaptar elsistema AMPS (Advanced mobile phone system) a los requisitosEuropeos, y ser bautizada como TACS (Total Access CommunicationsSystem). TACS engloba a todas aquellas tecnologías de comunicacionesmóviles analógicas. Puede transmitir voz pero no datos. Actualmente estatecnología está obsoleta y se espera que desaparezca en un futurocercano.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×