jueves, 13 de noviembre de 2014

TCP/IP

1-¿Qué significa TCP/IP?
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

2-¿Por que es necesario usar TCP/IP?
Por un lado la sencillez y la enorme flexibilidad que se puede obtener en su uso. Pero además permite asegurar cuatro puntos fundamentales: * Desacoplado de la tecnología de la Red. Da igual el hardware o el fabricante, pudiéndose transmitir por satélite, en par de cobre, en fibra óptica o por radio. Los datagramas especifican la forma de transmitir la información en los diferentes tipos de red.

Conectividad universal. Cada equipo conectado a la Red recibe una dirección única, pudiéndose conectar todos ellos entre sí. Los nodos intermediarios leen las direcciones de los datagramas para tomar decisiones de enrutamiento, es decir porqué tramo de red se renvía los paquetes de información hacia su destino.
Acuse de recibo. Para asegurarte que la información de origen ha llegado correctamente a su destino, TCP/IP implementa métodos que aseguran un acuse de recibo entre ambas máquinas. Y como no depende de la tecnología de red, funciona incluso entre redes físicas diferentes.
Normalización de los protocolos de aplicación. Algo que en estos tiempos es obvio, la normalización de protocolos para la transferencia de ficheros, correo electrónico o conexión remota, permite a los desarrolladores construir de forma más sencilla aplicaciones de software que utilicen Internet.

3-¿Cuáles son algunas funciones del nivel de aplicación? Ofrece a las aplicaciones (de usuario o no) 
la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).
Es el nivel que utilizan los programas de red más comunes a fin de comunicarse a través de una red. La comunicación que se presenta en este nivel es especifica de las aplicaciones y los datos transportados desde el programa están en el formato utilizado por la aplicación y van encapsulados en un protocolo del Nivel de Transporte. Siendo que el modelo TCP/IP no tiene niveles intermedios, el nivel de Aplicación debe incluir cualquier protocolo que actúe del mismo modo que los protocolos del Nivel de Presentación y Nivel de Sesión del Modelo OSI. Los protocolos del Nivel de Transporte más comúnmente utilizados son TCP y UDP, mismos que requieren un puerto disponible y específico para el servicio para los servidores y puertos efímeros. Aunque los encaminadores (routers) e interruptores (switches) no utilizan este nivel, las aplicaciones que controlan el ancho de banda si lo utilizan.

4-¿Cuál es el propósito principal de una pasarela? ¿Cuáles son los niveles inferiores a TCP/IP?
Su propósito es traducir la información del protocolo utilizado en una red inicial al protocolo usado en la red de destino. Los niveles inferiores son Nivel Físico y enlace de datos.

5-¿Por qué se dice que IP es un servicio no orientado a conexión?
Porque permite, sin establecimiento previo de llamada, el intercambio de datos entre computadores.

6-¿Para que nos sirve los números de puerto?
Para identificar a cada aplicación. La dirección IP sirve para identificar de manera única un equipo en la red mientras que el número de puerto especifica la aplicación a la que se dirigen los datos. Así, cuando el equipo recibe información que va dirigida a un puerto, los datos se envían a la aplicación relacionada. Si se trata de una solicitud enviada a la aplicación, la aplicación se denomina aplicación servidor. Si se trata de una respuesta, entonces hablamos de una aplicación cliente.

7-¿Para qué se utiliza el parámetro de tiempo de vida (TTL)?
Para medir el tiempo que un datagrama lleva en la interred.

8-¿Cuáles son las direcciones que lleva el datagrama IP?
Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que contiene información sobre su transporte (como la dirección IP de destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que puedan transitar.
A continuación se indica cómo se ve un datagrama:

<-- 32 bits -->
Versión
(4 bits) Longitud del encabezado
(4 bits) Tipo de servicio
(8 bits) Longitud total
(16 bits)
Identificación
(16 bits) Indicador
(3 bits) Margen del fragmento
(13 bits)
Tiempo de vida
(8 bits) Protocolo
(8 bits) Suma de comprobación del encabezado
(16 bits)
Dirección IP de origen (32 bits)
Dirección IP de destino (32 bits)
Datos

 9-¿Para qué es utilizado el protocolo UDP (Protocolo de Datagramas de Usuario)?
Es un protocolo no orientado a conexión que se utiliza a veces como sustituto de TCP cuando no hay que utilizar los servicios de éste. UDP sirve como interfaz de aplicación simple para IP.

10-¿Cuándo ocurren los bucles?
Los bucles ocurren cuando una computadora o red recibe el tráfico que emite, este problema crea en la red problemas de caudal efectuando afectando con retardos y congestión.

11- ¿que son los puertos?
Es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores ), en cuyo caso se usa frecuentemente el término puerto lógico.

12-¿Cuales son los puertos bien conocidos o well-known port?

Los puertos bien conocidos (well-known ports) son aquellos menores a 1024 y que se utilizan para los servicios básicos en Internet. Los mismos son asignados por IANA (Internet Assigned Numbers Authority) y pueden consultarse desde el listado que mantiene dicha entidad . Los usuarios de algún Unix pueden encontrarlos en el archivo /etc/services. No obstante, dejo a continuación un listado con los puertos de los servicios más populares.

jueves, 14 de agosto de 2014

mtu

¿Qué es el MTU?
La unidad máxima de transferencia (Maximum Transfer Unit - MTU) es un término de redes de computadoras que expresa el tamaño en bytes de la unidad de datos más grande que puede enviarse usando un protocolo de comunicaciones.

¿Cuáles son los problemas posibles?
Lamentablemente, cada vez más redes bloquean todo el tráfico ICMP (p.ej. para evitar ataques de denegación de Servicio - DoS (Denial of Service), lo que impide que funcione el descubrimiento del MTU del camino. A menudo podemos detectar estos bloqueos cuando la conexión funciona para un bajo tráfico de datos, pero se bloquea tan pronto como un host envía un bloque grande de datos de una vez. También, en una red IP el camino desde el origen al destino a menudo se modifica dinámicamente, como respuesta a sucesos variados (balanceo de carga, congestión, etc.); esto puede hacer que el MTU del camino cambie (a veces repetidamente) durante una transmisión, lo que puede introducir que los paquetes siguientes sean desechados antes de que el host encuentre un nuevo MTU fiable para el camino.

¿Una vez producido los fragmentos donde se vuelven a unir?
En lo que los fragmentos anteriores se encuentran en tránsito, pueden necesitar atravesar un salto entre dos routers en el que la MTU de la red física es de solo 1300 bytes. En este caso, cada uno de los fragmentos tendrá que ser fragmentado nuevamente. Los fragmentos de 3.300 bytes va a terminar en tres trozos cada uno (dos de alrededor de 1.300 bytes, y uno de unos 700 bytes) y el fragmento final de 2100 bytes se convertirá en un fragmento de 1300 bytes y otro 800 bytes. Así que en lugar de tener cuatro fragmentos, vamos a terminar con once (3 * 3 + 1 * 2)! Esto se ilustra en la Figura 89.


1) Se denomina Cableado horizontal al conjunto de cables y conectores que van desde el armario dedistribución hasta las rosetas del puesto de trabajo. La topología es siempre en estrella (uncable para cada salida). La norma recomienda usados conectores RJ-45 en cada puesto de trabajo,o sea dos cables para cada usuario, para su usoindistinto como voz y/o datos.

2) El cableado vertical realiza la interconexión entre el Cuarto de Equipo y cada uno de los Armarios o Cuartos de Telecomunicaciones.Debe de ser diseñado para soportar crecimiento en un periodo entre 3 y 10 años. El término backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de cableado estructurado.
El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. 
El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.
El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste relativamente bajo, y causando muy pocas molestias a los ocupantes del edificio.
El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento.Normalmente, el tendido físico del backbone se realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se define como centro de la estrella, en donde se ubica el equipamiento electrónico más complejo.
3) Cuarto de entrada de servicios :
El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
4) 


Cuales son los Métodos estándar de resolución de nombres ?

Estos métodos son aplicables a las utilidades TCP/IP que proporciona Windows (Ping, Tracert...) y son distintos a los utilizados desde Entorno de Red


Método de resoluciónDescripción
1. Local host nameNombre de host configurado para la máquina (Entorno de Red, TCP/IP, configuración DNS)
2. Fichero HOSTSFichero de texto situado en el directorio de Windows que contiene una traducción de nombres de dominio en direcciones IP.
3. Servidor DNSServidor que mantiene una base de datos de direcciones IP y nombres de dominio
4. Servidor de nombres NetBIOSServidor que mantiene una base de datos de direcciones IP y nombres NetBIOS. Los nombres NetBIOS son los que vemos desde Entorno de Red y no tienen porqué coincidir con los nombres de dominio
5. Local BroadcastBroadcasting a la subred local para la resolución del nombre NetBIOS
6. Fichero LMHOSTSFichero de texto situado en el directorio de Windows que contiene una traducción de nombres NetBIOS en direcciones IP

Cada vez que escribimos un nombre de dominio en una utilidad TCP/IP, por ejemplo:
C:\>ping www.ibm.com

se van utilizando cada uno de los métodos descritos desde el primero al último hasta que se consiga resolver el nombre. Si después de los 6 métodos no se ha encontrado ninguna coincidencia, se producirá un error.

El fichero HOSTS proporciona un ejemplo muy sencillo de resolución de nombres:
127.0.0.1 localhost
192.168.0.69 servidor
129.168.0.1 router


Como surge la necesidad de los DNS ?

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo aún existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS no resultara práctico y en 1983Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Cuales son los Componentes del DNS ?

• Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS. 
• Los Servidores DNS: Que contestan las peticiones de los clientes. 
• Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. 

Que es un Espacio de nombres de dominio?

El espacio de nombres de dominio DNS, como se muestra en la ilustración siguiente, se basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una rama o una hoja del mismo. Una rama es un nivel donde se utiliza más de un nombre para identificar un grupo de recursos con nombre. Una hoja representa un nombre único que se utiliza una vez en ese nivel para indicar un recurso específico.
Espacio de nombres de dominio DNS
La ilustración anterior muestra cómo Microsoft es la autoridad asignada por los servidores raíz de Internet para su propia parte del árbol del espacio de nombres de dominio DNS en Internet. Los clientes y servidores DNS usan las consultas como método fundamental para resolver los nombres del árbol como información específica de los tipos de recurso. Los servidores DNS proporcionan esta información a los clientes DNS en las respuestas a las consultas, quienes, a continuación, extraen la información y la pasan al programa que la solicita para resolver el nombre consultado.
En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan a menudo como clientes DNS, es decir, consultan a otros servidores para resolver completamente un nombre consultado. 

Que tipos de servidores DNS hay?

  • Primarios o maestros: Guardan los datos de un espacio de nombres en sus ficheros
  • Secundarios o esclavos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
  • Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores DNS correspondientes, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

El proceso de traducción los resolvers pueden formular 2 tipos de preguntas (recursivas e iterativas) de que trata cada una ?

La resolución de un nombre de dominio es la traducción del nombre a su correspondiente dirección IP. Para este proceso de traducción los resolvers pueden formular dos tipos de preguntas (recursivas e iterativas).
  • Preguntas recursivas. Si un cliente formula una pregunta recursiva a un servidor DNS, éste debe intentar por todos los medios resolverla aunque para ello tenga que preguntar a otros servidores.
  • Preguntas iterativas. Si, en cambio, el cliente formula una pregunta iterativa a un servidor DNS, este servidor devolverá o bien la dirección IP si la conoce o si no, la dirección de otro servidor que sea capaz de resolver el nombre. 

Los clientes DNS también pueden formular preguntas inversas, que es esto?

Los clientes DNS también pueden formular preguntas inversas, esto es, conocer el nombre
de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva por todo el espacio de
nombres de dominio, se ha creado un dominio especial llamado:
in-addr.arpa:

Cuando un cliente DNS desea conocer el nombre de dominio asociado a la dirección IP w.x.y.z.
formula una pregunta inversa a z.y.x.w.in-addr.arpa. La inversión de los bytes es necesaria
debido a que los nombres de dominio son más genéricos por la derecha, al contrario que ocurre
con las direcciones.

jueves, 5 de junio de 2014

CHEKSUM: Una suma de comprobación o hash de suma es un tamaño
pequeño punto de referencia calculado a partir de un bloque arbitrario de digitales de
datos para el propósito de detección de errores que pueden haber sido introducidos
durante su transmisión o almacenamiento .

WKP: Son una serie de puertas de enlace que permite que nuestro equipo interactue con servicios o aplicaciones especificas, cada puerto tiene asignado un numero el cual nos indica que servicio o aplicativo le corresponde.
Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.
El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos.


BECN Y FECN: Si el terminal de la fuente en un circuito de comunicaciones genera los bits FECN frecuentes, que indica que el ancho de banda de red disponible (en ese momento) no es tan grande como puede ser apoyado por el terminal de destino. Del mismo modo, si el destino genera bits de BECN frecuentes, significa que el ancho de banda de red disponible (en ese momento) no es tan grande como puede ser soportada por la fuente. En cualquiera de los casos, la causa raíz es la falta de ancho de banda disponible en los tiempos durante los que se generan o FECN BECN bits. Esto puede ocurrir debido a la infraestructura obsoleta o inadecuada de la red, tráfico de red, los altos niveles de ruido en la línea, o partes del sistema a la baja. Identificación y solución de estas cuestiones puede mejorar el rendimiento general de la red, especialmente cuando el sistema está llamado a realizar un gran volumen de tráfico.
DE: de es el Dominio de nivel superior geográfico (ccTLD) para Alemania. Estas dos letras hacen referencia a las iniciales del nombre del país en idioma alemán, Deutschland.
El estado alemán no realiza ningún control ni registro para conceder un dominio .de; aquel que quiera uno puede solicitarlo.
DENIC (el Centro de Información de Red, responsable de los dominios .de) no requiere dominios de tercer nivel específicos, a diferencia de, por ejemplo, el dominio .uk. Esta práctica servirá de modelo para la implementación del dominio .eu para la Unión Europea.


PVC: el producto de la polarización del monómero de cloruro de vinilo a protocloruro de vinilo. Es el derivado del plástico más versátil. Este se pueden producir mediante cuatro procesos diferentes: Suspensión, emulsión, masa y solución.
Se presenta como un material blanco que comienza a reblandecer alrededor de los 80 °C y se descompone sobre 140 ° C. Es un polímero por adición y además una resina que resulta de la polimerización del cloruro de vinilo o cloroeteno. Tiene una muy buena resistencia eléctrica y a la llama.
El átomo de cloro enlazado a cada átomo de carbono le confiere características amorfas principalmente e impiden su recristalización, la alta cohesión entre moléculas y cadenas poliméricas del PVC se deben principalmente a los momentos dipolares fuertes originados por los átomos de cloro, los cuales a su vez dan cierto impedimento estérico es decir que repelen moléculas con igual carga, creando repulsiones electrostáticas que reducen la flexibilidad de las cadenas poliméricas, esta dificultad en la conformación estructural hace necesario la incorporación de aditivos para ser obtenido un producto final deseado.
En la industria existen dos tipos:
Rígido: para envases, ventanas, tuberías, las cuales han reemplazado en gran medida al hierro (que se oxida más fácilmente).
Flexible: cables, juguetes, calzados, pavimentos, recubrimientos, techos tensados...
El PVC se caracteriza por ser dúctil y tenaz; presenta estabilidad dimensional y resistencia ambiental. Además, es reciclable por varios métodos.

Cuales son los principios básicos de ATM

Asynchronous Transfer Mode (ATM) es una tecnología 

de telecomunicación desarrollada para hacer frente a la 

gran demanda de capacidad de transmisión para servicios y 

aplicaciones.


Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.
ATM3 opti.png

Cuales son las características de los multiplexores DSLAM y de los de división de frecuencia

El DSLAM es un multiplexor localizado en la central telefónica que proporciona a los abonados acceso a los servicios DSL sobre cable de par trenzadode cobre.
El dispositivo separa la voz y los datos de las líneas de abonado.
DSLAM son las siglas de Digital Subscriber Line Access Multiplexer (Multiplexor digital de acceso a la línea digital de abonado).
Cuando intentas conectarte a internet por medio de un modem, tu demanda va desde un cable par trenzado de cobre hasta esta central telefonica (a quien tu le pagas cada mes por ese servicio) y esta a su vez regresa con una señal de internet y ya estas conectado.
El DSLAM registra todas las demandas de todos los usuarios, anteriormente a este existia otra forma de hacer esto, cada usuario tenia un modem (como sigue siendo en muchas partes) pero en lugar de haber un solo multiplexor(DSLAM) en la central existia un modem para cada usuario, es decir dos modems conectados para una sola cuenta.

Cuales son las características de los modem ATU-R y ATU-C

Características de los modem ATU-R y ATU-C:

Muestra un enlace ADSL entre un usuario y la central local de la que depende. En dicha figura se observa que además de los módems situados en casa del usuario (ATU-R o "ADSL Terminal Unit-Remote) y en la central (ATU-C o "ADSL Terminal Unit-Central"), delante de cada uno de ellos se ha de colocar un dispositivo denominado "splitter". Este dispositivo no es más que un conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de estos filtros es la de separar las señales transmitidas por el bucle de modo que las señales de baja frecuencia (telefonía) vayan separadas de las de alta frecuencia (datos).


La única diferencia consiste en que el ATU-C dispone de hasta 256 subportadoras, mientras que el ATU-R sólo puede disponer como máximo de 32.La separación de los trayectos en ADSL se efectúa por Multiplexación por División en Frecuencias (FDM) o por Cancelación de Eco (CAP).Inalbon – Rosset - Valle.

¿Como se calculan las distancias y los espectros de frecuencia en estas tecnologías?

Las radiaciones electromagnéticas son las generadas por partículas eléctricas y magnéticas moviéndose a la vez (oscilando). Cada partícula genera lo que se llama un campo, por eso también se dice que es una mezcla de un campo eléctrico con un campo magnético. 

   Estas radiaciones generan unas ondas que se pueden propagar (viajar) por el aire e incluso por el vacío. Imaginemos que movemos de forma oscilatoria (de arriba a bajo) una partícula cargada eléctricamente (o magnéticamente) como la de la figura:

ondas electromagneticas

   Como vemos se crea una perturbación a su alrededor, que es lo que llamamos una onda. Esta onda depende de la velocidad con la que movamos la partícula (y fuerza), y de la amplitud o distancia entre el inicio y el final del recorrido.

   Cambiando estos valores podemos cambiar el tamaño de la onda. La onda generada tendrá la misma forma pero más grande y/o con mas ondulaciones por segundo.

   Si la partícula tiene un componente eléctrico, pero también uno magnético ya tenemos generada una radiación electromagnética, con su onda electromagnética. Vamos analizar la onda generada. Para medir una onda tenemos 3 datos muy importantes como podemos ver en la siguiente figura:

radiaciones electromagneticas

   Longitud de Onda: Distancia entre dos crestas.

   Amplitud : Es la máxima perturbación de la onda. La mitad de la distancia entre la cresta y el valle.

   Frecuencia: Número de veces que se repite la onda por unidad de tiempo. Si se usa el Hertzio es el numero de veces que se repite la onda por cada segundo.

   Además hay otros dos datos también interesantes:

   Periodo: 1/frecuencia. Es la inversa de la frecuencia.


   Velocidad: la velocidad de la onda depende del medio por el que se propague (por donde viaje). si la onda viaja por el vació su velocidad es igual a la de la luz 300.000Km/segundo. Si se propaga por el aire cambia, pero es prácticamente igual a la del vació.

El RTP

Es un estándar creado por la IETF para la transmisión confiable de voz y vídeo a través de Internet.
TECNOLOGÍA DSL:

Las tecnologías DSL son tecnologías que permiten transmitir información digital a alta velocidad sobre las líneas telefónicas ya existentes en los hogares y los negocios. Ofrecen conexión permanente con velocidades que van desde los 100 Kbps hasta los 52 Mbps (descendentes). Pero su aplicación en un punto determinado está limitado por factores como la distancia entre la central telefónica local y la vivienda, el calibre del cable telefónico y el tipo de tecnología DSL, entre otros.


LAS DISTINTAS TECNOLOGÍAS:

Existen dos tipos de tecnologías DSL, asimétricas o simétricas en función de la capacidad de transmitir datos desde y hacia el usuario. Las ventajas de las diferentes tecnologías DSL dependen de su uso para un usuario final o comercial.

El factor común de todas las tecnologías DSL es que funcionan sobre el par trenzado del cable telefónico y usan la modulación para alcanzar elevadas velocidades de transmisión. Las diferentes tecnologías se caracterizan por la relación entre la distancia alcanzada entre módems, velocidad y simetrías entre el tráfico de descendente (red-usuario) y el ascendente (usuario-red).

ADSL : es un tipo de tecnología asimétrica, esto es, el ancho de banda de bajada es superior al de subida y, por tanto, se trata de una tecnología óptima para la navegación web y los usos más típticos de Internet, ofreciendo velocidades hasta los 8-10 Mbps de bajada y hasta 1Mbps de subida. Se trata de una tecnología adecuada para el uso residencial ya que posibilita a los usarios llamar por teléfono y navegar por Internet de forma simultánea.
ADSL G.Lite es una tecnología que extiende el alcance de ADSL a costa de una menor velocidad. G.Lite puede alcanzar los 5.4Km de distancia pero su velocidad máxima está limitada a 1.3Mbps de bajada y los 512Kbps de subida. Habitualmente G.Lite se ha utilizado para conectar usuarios que eran inaccesibles por distancia previamente mediante el estándar ADSL.
VDSL es la modalidad más rápida de las tecnologías xDSL ya que puede alcanzar una velocidades de entre 13 y 52 Mbps desde la central hasta el abonado y de 1,5 a 2,3 Mbps en sentido contrario, por lo que se trata de un tipo de conexión también asimétrica.La máxima distancia que puede haber entre los dos módems VDSL no puede superar los 1.371 metros.
HDSL es una tecnología DSL de alta velocidad simétrica y bidireccional por lo que la velocidad desde la central al usuario y viceversa será la misma. Las conexiones HDSL son más apropiadas para servidores (web, FTP, ficheros) y otos usos comerciales, como la videoconferencia, que requieren altas velocidades en ambos sentidos. HDSL utiliza el par de cobre para enviar y recibir datos a través de dos bandas, lo que permite velocidades superiores a los 2.3Mbps en ambos sentidos. Incluyendo un segundo par de cobre, las tecnologías HDSL pueden proporcionar velocidades de hasta 4.6Mbps en cada sentido. Estas velocidades son posibles hasta una distancia de unos 3Km siendo los tasas de transferencia inferiores para distancias mayores. Las dos bandas de frecuencias utilizadas por las tecnologías SHDSL ocupan la zona de bajas frecuencias haciendo imposible el envío simultáneo de voz como en el caso de ADSL. La falta de la capacidad para proporcionar voz impone unos costes de instalación significativos en el lazo local. Así, HDSL está enfocado principalmente hacia usos empresariales (interconexión de nodos proveedores de Internet, redes privadas de datos, enlaces entre centralitas, etc) más que hacia el usuario (cuyas necesidades se verán mejor cubiertas por las tecnologías ADSL y SDSL.
ADSL2 y ADSL2+ son actualmente las tecnologías de banda ancha más utilizadas en el mundo que han mejorado las características de velocidad, alcance y consumo energético de la versión ADSL original. ADSL2 puede proporcionar entre 8 y 12Mbps extendiendo el alcance de la tecnología ADSL origina unos 300metros. ADSL2+ ofrece velocidades hasta los 16Mbps a una distancia de unos 1.5Km.

Cuales son las ventajas y cuales las diferencias con la telefonía basada en PBX.

VENTAJAS:
  • No se requiere de un conmutador PBX físico en la oficina.
  • Ahorro de energía y espacio en cuándo al no tener un conmutador IP físico.
  • No se requiere de personal o soporte especializado para administración del conmutador.
  • Supera en ventajas de aplicaciones con respecto a un conmutador analógico(
  • Puede usarse un softphone para conectarse al servidor.


  • DESVENTAJAS:
  • Requiere un ancho de banda significativo cuándo su uso se requiere en una red empresarial de más de 2 canales de voz.
  • No se posee información de las cuentas SIP que conectan al servidor, por lo que solo se puede usar los
  • Softphones y ATAs que el proveedor disponga.
  • Depende completamente del enlace de internet.
  • Dependencia de Infraestructura.
  • No se posee control sobre el sistema PBX.
  • No es posible modificar rutas de marcaciòn para usar las tarifas más bajas de llamadas.
  • No es posible hacer modificaciones en el conmutador con respecto a dispositivos e interfaces de conexión.
  • La integración del conmutador con sistemas CRM, Tarificadores y otras aplicaciones que pueden integrarse con telefonía IP no es posible debido a que la infraestructura no es nuestra.
  • Llamadas entre extensiones locales pueden fallar si la conexión de internet falla.
  • Calidad de Voz en llamadas simultáneas tiende a disminuir.
  • Requiere de un enlace de internet de muy buena a excelente calidad.
  • Costo de enlace de internet dedicado.
  • Que es y que se necesita para tener telefonía IP (VOIP)

    Es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a través de Internet hacia una dirección IP determinada.
    Se necesita una conexión de banda ancha con un  servidor tipo asterix.

    jueves, 29 de mayo de 2014

    Que es el retardo de serialización

    Llamamos retardo de serialización (serialization delay) al tiempo que le cuesta al router en poner un paquete en el medio físico. Es un tiempo fijo, no aumenta ni disminuye ni depende de otros factores.

    Como se realiza el cálculo de ancho de banda de voz sobre IP

    El siguiente articulo se centra en definir y describir el cálculo de ancho de banda digital en una red TCP/IP, utilizando Ethernet en capa de enlace.
    El ancho de banda digital o Velocidad de transmisión (bits por segundos), se puede calcular empleando la siguiente fórmula:

    Formula VoIP Ancho de Banda

    Donde:

    Formula VoIP Ancho de Banda

    Vtx: es Velocidad de transmisión

    Total Packet Size: Es el tamaño total del paquete en bytes, es decir la suma de el tamaño del paquete de voz (VoipPacketSize) mas todas las cabeceras (RTP, UDP, IP, ETH).

    Packet Rate: Es la velocidad del paquete (se mide en pps, paquetes por segundo) y es derivada a partir del periodo de paquetización (puede calcularse también como la inversa del periodo de paquetización).

    Packetization Size: también conocido como Payload Size, depende del periodo de paquetización y del códec a utilizar.

    Ejemplo 1:

    Calcular  el ancho de banda para un paquete G711 con un periodo de paquetización de 25 ms.


    Ejemplo 2:

    Calcular  el ancho de banda para un paquete G729 con un periodo de paquetización de 25 ms.

    jitter y delay

    Jitter: Se denomina jitter [ˈdʒɪtɚ] (término inglés para fluctuación) a la variabilidad temporal durante el envío de señales digitales, una ligera desviación de la exactitud de la señal de reloj. El jitter suele considerarse como una señal de ruido no deseada. En general se denomina jitter a un cambio indeseado y abrupto de la propiedad de una señal. Esto puede afectar tanto a la amplitud como a la frecuencia y la situación de fase. El jitter es la primera consecuencia de un retraso de la señal. La representación espectral de las variaciones temporales se denomina ruido de fase.
    En las telecomunicaciones también se denomina jitter a la variabilidad del tiempo de ejecución de los paquetes. Este efecto es especialmente molesto en aplicaciones multimedia en Internet como radio por Internet o telefonía IP, ya que provoca que algunos paquetes lleguen demasiado pronto o tarde para poder entregarlos a tiempo. El efecto puede reducirse con un búfer de jitter, un búfer de datos, pero a costa de un tiempo de ejecución mayor. Este efecto también es de importancia en los semiconductores de procesos. Informaciones críticas del proceso tienen que enviarse y recibirse en un tiempo determinado. Si el jitter es demasiado grande, no puede asegurarse que las informaciones críticas de proceso lleguen a tiempo.

    Delay: Delay (inglés: retraso) es un efecto de sonido que consiste en la multiplicación y retraso modulado de una señal sonora. Una vez procesada la señal se mezcla con la original. El resultado es el clásico efecto de eco sonoro.
    Retraso: es el tiempo que tarda en producirse un eco, suele medirse en milisegundos o estar sincronizado con un tempo.
    Feedback o retroalimentación: es la cantidad de veces que se repite la señal sonora pudiendo ser cualquier valor entre una e infinito.
    Mezcla: es la cantidad de sonido retrasado que se mezcla con el original.
    Estos son los parámetros básicos de cualquier módulo de delay, pero no son los únicos posibles. En módulos más avanzados se pueden encontrar controles como la caída de frecuencias en el tiempo, ajustar varios ecos diferentes, sincronización MIDI, filtrado de frecuencias.
    Existen multitud de modelos diferentes de delay, tanto en forma de módulo analógico, como en forma de módulo digital, pero la mayor creatividad se encuentra en los módulos de delay software disponibles para diversas plataformas (VST, DX, RTAS, AudioUnit etc).

    QOS que es y para que se utiliza

    QoS es la sigla de Quality of Service (Calidad de servicio) que podemos definir como el conjunto de tecnologías que garantiza la transmisión de cierta cantidad de información en un tiempo determinado a uno o varios dispositivos. Es decir, con QoS activado el router se encarga de distribuir el ancho de banda disponible (el que te proporciona tu operador) en función del escenario de uso y de manera automática.
    En un escenario normal, activar QoS casi siempre es una buena idea. Si sueles utilizar varios dispositivos conectados a tu red, comprobarás cómo las aplicaciones intensivas en el uso de ancho de banda mejoran notablemente su rendimiento, como el streaming de vídeo en alta definición, el juego on-line o las llamadas por VoIP.
    Activar QoS es muy sencillo. Escribe en el navegador la dirección 192.168.0.1e introduce el nombre de usuario y la contraseña de tu router cuando te lo solicite (si no la has cambiado la encontrarás en el manual de usuario). En el apartado Advanced, activa Enable QoS para que el router se encargue de priorizar el tráfico de forma automática. Si quieres ir más allá, puedes seleccionar entre priorizar por protocolo (si utilizas el P2P) o por puertos, aunque el modo automático suele ser más que suficiente. Un último consejo: si no tienes experiencia, no te recomendamos modificar las opciones relacionadas con la velocidad de subida.

    características de las redes full-malla

    Las redes en malla son aquellas en las cuales todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentración del tráfico de comunicaciones.
    Estas redes permiten en caso de una iteración entre dos nodos o equipos terminales de red, mantener el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces.

    · Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. 

    · Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia aumenta la confiabilidad de la red. 

    · Como cada estación esta unida a todas las demás existe independencia respecto de la anterior. 

    · Poco económica debido a la abundancia de cableado.

    · Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.

    características de las redes de servicios convergentes de voz, datos y videos

    Hoy en día, la convergencia de las comunicaciones de empresa - voz, datos y video - en una única red IP es una tendencia imparable. Esto es debido a que las soluciones que integran voz y datos, aportan importantes beneficios para las empresas y sus usuarios:

    Ahorros en llamadas
    Simplificación infraestructura de comunicaciones
    Optimización de la gestión
    Unificación del sistema de Telefonía entre sedes
    Movilidad / Ubicuidad del usuario

    Sin embargo, una red convergente multiservicio debe estar correctamente diseñada y gestionada, puesto que se convierte en un elemento mucho más crítico al soportar todas las comunicaciones de empresa.

    En ese sentido se deben tener muy en cuenta aspectos como la fiabilidad, seguridad y control de la calidad de servicio (QoS) para garantizar un funcionamiento óptimo de nuestras comunicaciones.

    jueves, 22 de mayo de 2014

    características de la mpls

    La tecnología MPLS ofrece un servicio orientado a conexión:
    • Mantiene un «estado» de la comunicación entre dos nodos.
    • Mantiene circuitos virtuales.
    • Funciona sobre cualquier tecnología de transporte, no solamente atm.
    • Soporta el envíos de paquetes tanto unicast como multicast.
    • Facilita la gestion vpns.
    • Permite el constante crecimiento de la internet.
    • Es compatible con los procedimientos de operación, administración y mantenimiento de las actuales redes ip.

    circuito virtual

    Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

    congestion

    La congestión de redes es el fenómeno producido cuando a la red (o parte de ella) se le ofrece más tráfico del que puede cursar. 

    Hay varias causas de congestión. Las más importantes son:

    La Memoria insuficiente de los conmutadores.
    Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados paquetes esperando ser atendidos, entonces se llena memoria de salida.
    Insuficiente CPU en los nodos.
    Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará que se saturen las colas.
    Velocidad insuficiente de las líneas.

    diferencia entre las líneas analógicas y digitales

    Líneas directas analógicas
    Son servicios que permiten establecer un enlace entre dos puntos o terminales a través de la red general de comunicación ya sea que los mismos se encuentren:
    • Dentro de una localidad
    • Entre dos localidades diferentes dentro del país
    • Uno de los puntos se encuentre fuera del territorio nacional

    Líneas directas digitales
    Este tipo de líneas directas tiene por objeto establecer un enlace entre dos puntos o terminales cuyo soporte son dos líneas telefónicas con conexión única sin marcar.
    Pueden ser:
    • Dentro de la misma localidad
    • Entre dos localidades diferentes dentro del país

    caracteristicas del frame play

    Los principales aspectos de Frame Relay:
    • Orientado a conexión.
    • Paquetes de longitud variable.
    • Velocidad de 34Mbps.
    • Servicio de paquetes en circuito virtual, tanto con circuitos virtuales conmutados como con circuitos virtuales permanentes.
    • Trabaja muy similar a una simple conexión de modo-circuito (en donde se establece la conexión entre el receptor y el transmisor, y luego se lleva a cabo la comunicación de la información), la diferencia esta en que la información del usuario no es transmitida continuamente sino que es conmutada en pequeños paquetes (Frame Relays).
    • Sigue el principio de ISDN de separar los datos del usuario de los datos de control de señalización para lo cual divide la capa de enlace en dos subcapas.
    • Mínimo procesamiento en los nodos de enlace o conmutación.
    • Supone medios de transmisión confiables.
    • Funciones implementadas en los extremos de la subred.
    • Maneja el protocolo HDLC de igual manera que X.25.
    • El protocolo de transferencia es bidireccional entre las terminales
    • La capa inferior detecta pero no corrige los errores, se deja para las capas más altas, lo cual lo hace más rápido y transparente.
    • Ideal para interconectar LAN y WAN por sus altas velocidades y transparencia a las capas de red superiores.
    • Se pueden cargar múltiples protocolos de LAN sobre Frame Relay.
    • En Frame-Relay se transmiten paquetes de longitud variable a través de la red, lo cual hace poco apta su utilización para la transmisión de tráfico de voz, dado que si se escogen paquetes muy grandes, se introduce un retardo demasiado alto (no permitido para el tráfico de este tipo) o se introduce un retardo variable para cada paquete lo cual no garantiza que la voz fluya de forma natural, degradando la calidad del servicio.

    comandos red que conozco

    PING: Diagnostica la conexión entre la red y una dirección IP remota 

    ping -t [IP o host]

    ping -l 1024 [IP o host]

    La opción –t permite hacer pings de manera continua, para detenerlo pulsar Ctrl-C.

    Este comando también es útil para generar una carga de red, especificando el tamaño del paquete con la opción –l y el tamaño del paquete en bytes. 


    TRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada. 

    tracert [@IP o nombre del host]

    tracert -d [@IP o nombre del host]

    Este comando es útil si el comando ping no da respuesta, para establecer cual es el grado de debilidad de la conexión. 


    IPCONFIG: Muestra o actualiza la configuración de red TCP/IP 

    ipconfig /all [/release [tarjeta]] [/renew [tarjeta]] /flushdns /displaydns /

    registerdns [-a] [-a] [-a]

    Este comando ejecutado sin ninguna opción, muestra la dirección IP activa, la máscara de red así como la puerta de enlace predeterminada al nivel de las interfaces de red conocidas en el equipo local.

    /all: Muestra toda la configuración de la red, incluyendo los servidores DNS, WINS, bail DHCP, etc ...

    /renew [tarjeta] : Renueva la configuración DHCP de todas las tarjetas (si ninguna tarjeta es especificada) o de una tarjeta específica si utiliza el parámetro tarjeta. El nombre de la tarjeta, es el que aparece con ipconfig sin parámetros.

    /release [tarjeta]: Envía un mensaje DHCPRELEASE al servidor DHCP para liberar la configuración DHCP actual y anular la configuración IP de todas las tarjetas (si ninguna tarjeta es especificada), o de sólo una tarjeta específica si utiliza el parámetro tarjeta. Este parámetro desactiva el TCP/IP de las tarjetas configuradas a fin de obtener automáticamente una dirección IP.

    /flushdns: Vacía y reinicializa el caché de resolución del cliente DNS. Esta opción es útil para excluir las entradas de caché negativas así como todas las otras entradas agregadas de manera dinámica.

    /displaydns: Muestra el caché de resolución del cliente DNS, que incluye las entradas pre cargadas desde el archivo de host local así como todos los registros de recursos recientemente obtenidos por las peticiones de nombres resueltas por el ordenador. El servicio Cliente DNS utiliza esta información para resolver rápidamente los nombres frecuentemente solicitados, antes de interrogar a sus servidores DNS configurados.

    /registerdns: Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.


    ROUTE: Muestra o modifica la tabla de enrutamiento 

    ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
    -f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
    -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
    comando especifica uno de los cuatro comandos siguientes:
    DELETE: borra una ruta.
    PRINT: Muestra una ruta.
    ADD: Agrega una ruta.
    CHANGE: Modifica una ruta existente.
    destino: Especifica el host.
    MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
    máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
    puerta de enlace: Especifica la puerta de enlace.

    METRIC: Especifica el coste métrico para el destino.

    ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP). 

    ARP -s adr_inet adr_eth [adr_if]
    ARP -d adr_inet [adr_if]
    ARP -a [adr_inet] [-N adr_if]
    -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
    -g Idéntico a –a.
    adr_inet Especifica una dirección Internet.
    -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
    -d Borra al host especificado por adr_inet.
    -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
    adr_eth Especifica una dirección física.
    adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.

    HOSTNAME: Muestra el nombre del equipo 

    FTP: Cliente de descarga de archivos 

    ftp –s:<file>
    -s : esta opción permite ejecutar un FTP en modo batch: especifica un archivo textual conteniendo los comandos FTP.