Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Dedicatorias UNIVERSIDAD NACIONAL AUTÓNOMA DE MEXICO FACULTAD DE ESTUDIOS SUPERIORES CAMPUS ARAGÓN T E S I S QUE PARA OBTENER EL TÍTULO DE ING. MEFCÁNICO ELECTRISISTA P R E S E N T A : GRANADOS HUERTA DANIEL SAN JUAN DE ARAGÓN, ESTADO DE MÉXICO MAYO 2006 PROPUESTA DE IMPLEMENTACIÓN DE UNA RED LINUX PARA UNA EMPRESA DE TELECOMUNICACIONES ASESOR: ING. ENRIQUE GARCÍA GUZMÁN UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. A Mi Abuelita: La persona más importante en mi vida, la que me da consejos y me orienta para poder seguir adelante, la cual ha estado cerca de mí. Ella sabe el significado que tiene este trabajo y lo que significa para ambos. A Richard y Corazón: Todos hemos compartido alegrías y tristezas, con los que he tenido diferentes experiencias y diferencias en nuestra vida, gracias por escucharme, por estar conmigo en todo momento, se que siempre vamos a estar juntos y quiero que disfruten esté momento como yo lo estoy haciendo. Agradecimientos A Dios: Le agradezco que me haya guiado en mi camino, por estar siempre en mi corazón. El que me ha dado una familia increíble, estoy agradecido por las oportunidades que me ha dado para salir adelante, gracias por la luz, la fe y el estar siempre conmigo. A Mi Abuelita Mamá te doy las gracias por escucharme, por apoyarme por tu fuerza y tu fe que siempre me transmites, gracias por estar en todo momento apoyándome, de hecho no tengo palabras para describir lo que siento, todo lo que quisiera transmitir o decir. Nunca voy a poder pagarte todo el sacrificio que has hecho por mis hermanos y por mí, te agradezco mucho y espero que estés con nosotros para siempre. A Richard y Corazón A mis dos hermanos a los que aprecio y agradezco que compartan su vida, gracias por escucharme por soportarme, por ayudarme y escucharme cuando más necesitaba alguien, le agradezco a Dios que ustedes estén conmigo y espero que así sea que estemos unidos y que sus caminos estén llenos de luz, fe. Sigan sus sueños y sean cada día mejores hermanos por supuesto. A Miguel Ángel Cedillo El cual considero mi hermano, el ha estado conmigo desde hace muchos años, con el que tengo muchas experiencias muy agradables y también desagradables. Siempre estaré contigo para apoyarte, cualquiera que sea la situación ó el problema. A Mis Amigos Con los que he aprendido a compartir mi vida, los cuales estuvieron en varios momentos de mi vida. A los que les hace falta el último paso les pido que sigan adelante y no se dejen vencer ya que la vida es para disfrutar y seguir adelante con las diferentes pruebas que van pasando en nuestro camino. A mi tutor Por ser la persona que me dio la confianza, la paciencia y el apoyo en todo momento, agradezco que me hayas ayudado cuando te lo pedí y te doy las gracias por la orientación para terminar este proyecto. Contenido Objetivo Justificación Introducción Necesidades de una empresa de telecomunicaciones Capítulo 1 Cableado Estructurado Medios de transmisión Par de cobre Cable coaxial Fibra óptica Microondas Modelo OSI Red LAN Topología Cableado Estructurado Normas del cableado estructurado Elementos principales de un cableado estructurado Cuarto de equipo Cuarto de entrada de servicios Sistema de puesta a tierra y puenteado Cuarto de telecomunicaciones Capítulo 2 .- TCP/IP Protocolo TCP/IP Que es una arquitectura TCP/ IP Funcionamiento de TCP/IP Direccionamiento IP Identificación de la red e identificación del host Clases de direcciones Voz sobre IP Integración de servicios y unificación de estructura Que es Vo/IP Como funciona Vo/IP Interacción del protocolo h.323 con Vo/IP Protocolo de transporte en tiempo real Comprensión de voz Señalización Direccionamiento Enrutamiento Consumo de ancho de banda Calidad del servicio (QoS) Retardo Perdida de paquetes Seguridad Escenarios de la voz IP en servicio de la telefonía Llamadas teléfono a teléfono Llamadas PC a teléfono o viceversa Llamadas PC a PC Información sobre calidad de servicio (QoS) Red de área local virtual (VLAN) Funcionamiento creciente Flexibilidad mejorada Red que templa y simplificación de las configuraciones del software Independencia física de la topología Opciones crecientes de la seguridad Capítulo 3 .- Servidores Linux y Software de Administración Sistema operativo Diferencia entre un sistema operativo Dos y Linux Introducción a Linux Diseño y filosofía Que es el kernel GNU y licencia GNU Plataformas y distribución más comunes Comandos y utilerías básicas Editores Redes World WideWeb Interacción con MS-DOS/Windows III.3.- Servidor Web Apache Configuración Apache Sintaxis de los archivos de configuración Módulos Alcance de directivas Iniciando apache Servidor Samba SMB clientes y servidores Introducción a la distribución Samba Conceptos de la red en Windows Componentes El servicio de nombres de internet de Windows (WINS) LM hosts Dominio Windows Controlador de dominio Creación de directorios en el servidor Samba Reiniciando un servidor Samba Añadiendo cuentas de computadora Scripts logon Servidor DNS Cuestión legal Base de datos DNS Búsquedas con DNS Instalación y configuración Fichero named.conf Conclusión Glosario Mesografía Referencias Objetivo El objetivo de este trabajo es describir, informar e implementar una red linux sobre los medios que se utilizan para utilizar una red (VoIP). Ordenar y exponer los servicios que proporciona el servidor linux red hat enterprice, para los usuarios internos y externos. Justificación El propósito de este proyecto es dar a conocer otro tipo de alternativas para la diferente tecnología en el área de operación de las telecomunicaciones, estas han sido desarrolladas por diferentes empresas, las cuales pueden ser más seguras ó hasta más economicas para las empresas. Regularmente se utiliza la plataforma de Microsoft, la cual es más conocida y amigable para el manejo del usuario, cuando se utilizan estos productos en el área operativa es muy diferente, los sistemas con plataforma Microsoft son muy inestables, inseguros, vulnerables y caros, en los servicios que este producto ofrece en sus diferentes herramientas. Por lo que han surgido otro tipo de sistemas operativos más estables, confiables, seguros y económicos, los cuales han ido cambiando la idea de trabajar con el producto mencionado anteriormente, estamos hablando del software libre. Como lo es Unix ó Linux estos productos han ido abarcando más interes en las pequeñas y medianas empresas. Estas plataformas son similares y se espera mucho de estos productos a corto y largo plazo, los sistemas operativos con más demanda,soportados por estas plataformas son: solaris (Unix) y Linux Red Hat Enterprice. Introducción Necesidades de una empresa de telecomunicaciones Cuando se planea iniciar una empresa se debe de contemplar las áreas que la integran y planear la infraestructura para que estas áreas puedan interactuar. La tecnología en informática nos da grandes beneficios para la implementación y automatización de procesos en las empresas, proporcionándole servicios de una forma rápida, confiable y segura. El tiempo de respuesta para los usuarios de los servicios es uno de los factores más importantes para el desarrollo continuo en una empresa. Una de las partes más importantes son las telecomunicaciones ya que es la forma en que se va a tener comunicación interna ó externa. En el área de telecomunicaciones, se tiene que pensar en las necesidades para voz, datos y video donde se tienen que evaluar los equipos más apropiados en el mercado con los cuales se soportará el funcionamiento de la empresa, otro factor que se debe considerar es el crecimiento de la misma institución a un pequeño, mediano o largo plazo para cubrir las necesidades de la misma. La tecnología propuesta debe cubrir con las necesidades actuales pero considerando el crecimiento a futuro de la empresa, evaluando las tendencias que hay en el mercado en ese momento así como otros factores como el tecnológico y económico. El cableado estructurado es considerado como una de las etapas iniciales en la formación de la infraestructura de una empresa, donde generalmente se publica una licitación donde varias empresas externas especializadas concursan para ganar el proyecto. Por lo que se puede contar con varias ofertas y/o soluciones, es importante analizar cada una de las propuestas y evaluar cual es la que mejor satisface los requerimientos de la empresa. Es importante que la empresa que realice el cableado pueda dar la garantía y certificación de la misma. CAPÍTULO I. Cableado estructurado I.1.-Medios de transmisión En la comunicación de voz ó datos siempre hay que verificar los centros de transmisión enlace, a travez de estos medios se constituyen los circuitos individuales que van a poner en comunicación conforme a los estandares determinados, extremo a extremo. El medio físico de transmisión que envia el mensaje convierte la señal eléctrica que se expresa por señales digitales o analógicas. Hay cuatro sistemas los cuales se mencionan a continuación. I.1.1- Par de cobre Son dos hilos conductores de cobre, paralelos ó trenzados recubiertos o no de un material también conductor de electricidad pero sin hacer contacto con los hilos anteriormente mencionados. (Vease fig. I.1). I.1.2.-Cable coaxial Se utiliza para transmitir señales analógicas y digitales por dos hilos de cobre dos conductores de cobre para pasar electricidad: tiene un conductor por el centro y otro en forma de malla. Se separa para que no haya un corto circuito con un aislante de plástico. (Vease fig. I.2) I.1.3.-Fibra óptica En 1959 derivación de estudios enfocados en la óptica se da una utilización diferente a la luz a la que se denominó rayo láser que fue aplicado a las telecomunicaciones. En 1966 se propone una guía óptica para la comunicación. Función Es un finísimo hilo de vidrio puro aunque también se construyen de plástico. Permite transmitir comunicaciones a cientos de kilómetros sin necesidad de convertirla en electricidad para amplificarla. (Vease fig. I.3). . • Permite la multiplexación de multiples señales de la misma fibra, utiliza diferentes frecuencias portadoras. Incrementando la capacidad de transmisión. . • Transmisión segura. . • Pocas pérdidas de potencia. . • La señal se transmite en fotones en lugar de electrones. . • El tamaño y peso son muy pequeños lo cual facilita la instalación. . • Inmune a las condiciones climáticas externas pero puede penetrar la húmedad en el interior del cable y deteriorar la fibra. Existen dos tipos de fibra las cuales son: Fibra Monomodo.- El diámetro esta entre 1 y 10 micrometros (mm) un rayo de luz puede viajar a través de ella proporciona gran ancho de banda y enlaces de larga distancia. Fibra Multimodo.-El diámetro es muy superior a la longitud de onda de la señal luminosa a transmitir. La señal se ve refractada en diferentes ángulos llegando en diferentes fases, entre 50 y 125 micrometros (mm). Los enlaces son centrales urbanos o de corta distancia. I.1.4.- Microondas Se utilizan dos estaciones Emisora y Receptora utilizan antenas parabólicas según la longitud de onda (frecuencia) de la señal a transmitir de los márgenes de potencia disponibles. I.2.-Modelo OSI OSI (Open System Interconection) tiene relevancia en cuanto a la conexión de redes y comunicaciones fue aprobado por ISO (Intenational Standards Organizations) en el año de 1984 bajo la norma ISO7498. Surge ante la necesidad de interconectar sistemas de distintos fabricantes. Los cuales cada uno empleaba sus propios protocolos. Se maneja término "abierto" con el fin de que se haga la conexión con diferentes 'marcas ó propietarios'. Consta de siete niveles, los cuales son: Física Es el medio mecánico, eléctrico funcional y de procedimiento de establecimiento y desactivación de las conexiones físicas para la transmisión de bits entre las entidades de enlace de datos. Enlace Facilita los medios funcionales y de procedimiento para establecer, mantener y liberar conexiones de enlace de datos entre entidades de red. Red Es el medio para establecer, mantener y liberar la conexión a traves de una red, compuesta de enlaces y nodos. Transporte Efectúa la transferencia de datos entre entidades de sesión y las libera en toda su función relativa para la transferencia de datos segura y económica. Sesión Proporciona el medio necesario para que las entidades de presentación organicen y sincronicen su diálogo y proceda el intercambio de datos. Presentación Permite la presentación de la información en la aplicación comunicación ó mencionan su comunicación, proporciona los procedimientos incluyendo aspectos de conversión cifrada y de datos. Aplicación Es el medio por el cual los procesos de aplicación acceden al entorno OSI. Proporciona los procedimientos que permiten a los usuarios ejecutar comandos relativos a sus propias aplicaciones. (Vease fig. I.4). Las Ventajas más importantes del Modelo OSI son: 1. 1. Conectividad en todo el mundo 2. 2. Fácil integración de productos en la red 3. 3. Punto de vista único a la hora de configurar la seguridad 4. 4. Amplio margen de selección de suministradores lo que permite mayor competencia en el mercado 5. 5. Posibilidad de poder sobrevivir a las nuevas generaciones tecnológicas A pesar de las ventajas mencionadas anteriormente existen otros protocolos como son: TCP/IP y SNMP los cuales están mucho más extendidos en las diferentes empresas que los estándares OSI. Desventajas del modelo de referencia OSI 1. 1. El modelo OSI no esta basado en la práctica y no había sido utilizado antes de ser estandarizado por lo que no se basa mucho en la práctica, una red de ordenadores a gran escala. 2. 2. El modelo OSI es comparado con los estándares de Internet y los RFC (Ready For Comment) muy caros y difíciles de obtener. 3. 3. Las nuevas tecnologías como ATM no se ajusta al modelo OSI. 4. 4. Los protocolos incompatibles en el nivel de red OSI ejemplo (X.25 orientado a la conexión IP) no ayudan a mantener una red totalmente interconectada. I.3.- Red LAN LAN: Entorno reducido, limitado a unos pocos cientos de metros. Las redes de área local son redes de propiedad privada se transmite por diferentes caminos a nivel local se utilizan redes separadas es decir (un cable para el teléfono y otro diferente para el ordenador). Esto es por costo y comodidad. A las redes dedatos que unen sus ordenadores se les llama LAN (Local Area Network). Hay varios sistemas de LAN los más conocidos es Ethernet. En todas las redes LAN nos encontramos con un modo de transmisión/Modulación (Banda base ó Banda ancha). Protocolos de Acceso (TDMA, CSMA, FDDI). Soporte Físico (cables de pares trenzados, coaxiales ó fibra óptica). Topología [bus, anillo, estrella y malla]. (Vease fig. I.5). Características importantes: La velocidad de transmisión de datos de una red local es elevada (típicamente de 10 ó 100 Mbits). La tasa de error de transmisión de los bits es inapreciable (de 1 bit erróneo por cada 100 millones de bits transferidos). No se requiere ningún tipo de licencia para su instalación. Utiliza la radio como medio de transmisión. Ventajas de una Red LAN: 1. 1. Mantiene las bases de datos actualizadas. 2. 2. Facilita la transferencia de archivos. 3. 3. Comparte periféricos (impresoras, escáner, etc). 4. 4. Disminuye el costo del software comprado, licencias de uso múltiple en vez de muchas individuales. 5. 5. Facilita la copia periódica de respaldo de datos. 6. 6. Se comunica con otras redes públicas como Internet y comparte el servicio de correo electrónico. 7. 7. Multiplica el número de usuarios que pueden acceder simultáneamente a un recurso ó información. I.3.1.- Topología Disposición física de los distintos elementos que componen una red, con indicación de los medios de enlace utilizados entre nodos. Topología bus Todas las estaciones de trabajo se encuentran conectadas a través de interfases físicas llamada tomas de conexión, permite la transmisión dúplex y circula en todas direcciones. La topología de árbol es similar al bus se permiten ramificaciones en un punto llamado raíz, no se permiten bucles. Problemas de estas dos topologías son: Ya que los datos son recibidos hay que dotar en la red un mecanismo para ver hacia que destinatario van los datos. Como todas las estaciones pueden mandar información al mismo tiempo hay que implementar un mecanismo que evite que los datos interfieran con otros. Topología anillo La red consta de una serie de repetidores (reciben y transmiten información sin almacenarla) conectados unos a otros en forma circulat (anillo). Los datos circulan en el anillo en una sola dirección. Cuando la trama llega a la estación origen entonces es eliminada de la red. Topología estrella Es un nodo central del cual salen los cableados para cada estación. Las estaciones se comunican unas con otras a través del nodo central. Este nodo es un repartidor de tramas que le llegan (cuando le llega una trama de cualquier estación la retransmite a todas las demás). Funciona igual que un bus usa la identificación de cada estación y los datos del destino que contiene la trama. fig. I.6.- Diferentes topologías de la red. I.4.-Cableado Estructurado Introducción Un sistema de cableado estructurado es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos, equipo de procesamiento de datos, computadoras personales conmutadores, redes de área local (LAN) y equipo de oficina entre sí. Al mismo tiempo permite conducir señales de control como son: sistema de seguridad y acceso control de iluminación, control ambiental, etc. El cableado estructurado es un conjunto de cables y conectores, con sus componentes, diseño y técnicas de instalación deben de cumplir con una norma que dé servicio a cualquier tipo de red local de datos, voz y otros sistemas de comunicaciones. Tienen la capacidad de aceptar nuevas tecnologías solo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema; el cable, rosetas, patch panels, blocks, etc. I.4.1.- Normas del cableado estructurado Los sistemas de Cableado Estructurado deben emplear una arquitectura de Sistemas Abiertos (OSA Por sus siglas en inglés) y soportar aplicaciones basadas en estándares como: ANSI/EIA/TIA/568A, ANSI/EIA/TIA/569, ANSI/EIA/TIA/606, ANSI/EIA/TIA/607 (de la Asociación de Industrias Electronicas/ Asociación de industrias de Telecomunicaciones). Este sistema provee de un solo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. ANSI/EIA/TIA/568A.- Alambrado de Telecomunicaciones para Edificios Comerciales. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. ANSI/EIA/TIA/569.-Rutas y espacios de Telecomunicaciones para Edificios comerciales. Define la infraestructura del cableado de telecomunicaciones, a través de tubería, registros, pozos, trincheras, canal, entre otros, para su buen funcionamiento y desarrollo del futuro. ANSI/EIA/TIA/606.- Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales. ANSI/EIA/TIA/607.- Sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la inversión del cliente. El cable de par trenzado sin blindar (UTP por sus siglas en ingles) y de cables de fibras ópticas han sido adoptados por el estándar EIA/TIA/568A como los mas recomendados por su facilidad de manejo y mantenimiento, propiedades de conducción de señales y bajo costo. Debido a que los sistemas de cableado deben soportar la transmisión de altas velocidades demandada por nuevas aplicaciones, la prueba de funcionalidad y rendimiento se ha convertido en un punto muy importante. El estándar ANSI/EIA/TIA/568A especifica los niveles de diafonía (cross-talk), atenuación y otros parámetros permisibles para una transmisión confiable a las velocidades de redes de área local. Las categorías han sido definidas para los diferentes requerimientos de velocidad de transmisión: Categoría 1.- Esta categoría consiste en los elementos básicos de telecomunicación y en cables de circuitos electrónicos de potencia limitada, usualmente llamados “Nivel 1”. No deben ser utilizados en sistemas de cableado estructurado. Categoría 2.- Esta categoría consiste en cables especificados hasta un Mhz de acuerdo a UL 444 y 13, usualmente llamados “Nivel 2”. No deben de ser utilizados en sistemas de cableado estructurado. Categoría 3.- Esta categoría consiste en cable y elementos de conexión hasta 16 Mhz. Los componentes de categoría 3 representan el mínimo desempeño para cables de 100 Ohms en sistemas de cableado de par de hilos torcidos de naturaleza estructural. Categoría 4.- Soporta hasta 20 Mhz. Categoría 5.- Esta categoría consiste en cable y elementos de conexión hasta 100 Mhz. Los componentes de categorías 5 representan el máximo desempeño para cables de 100 Ohms en sistemas de cableado de par de hilos torcido de naturaleza estructural. Nota: El desempeño de categoría 5 corresponde a la aplicación (“Clase D”) como lo especifica la ISO /IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mbs (Fast Ethernet, ATM y tecnologías futuras). • Categoría 5e.- (Enhanced) Esta categoría en cable y elementos de conexión hasta 350 Mhz. Los componentes de categoría 5e representan el máximo desempeño para cables de 100 Ohms en sistemas de cableado de par de hilos torcidos de naturaleza estructural. Nota: El desempeño de categoría 5e corresponde a la aplicación “Clase E” como lo especifica en ISO/IEC 11801 y CENELEC EN 50173. Soporta hasta 155 Mbs (Fast Ethernet, Giga Ethernet, ATM y tecnologías futuras). • Categoría 6.- Esta categoría consiste en cable y elementos de conexión hasta 400 Mhz. Los componentesde categoría 6 representan el máximo desempeño para cables de 100 Ohms en sistemas de cableado de par de hilos torcido de naturaleza estructural. Nota: El desempeño de categoría 6 corresponde a la aplicación (“Clase F”) como lo específica en ISO/IEC 11801 y CENELEC EN 50173, soporta hasta 622 Mbs (Fast Ethernet, Giga Ethernet, ATM y tecnologías futuras). I.4.2.- Elementos principales de un cableado estructurado El objetivo principal es proveer de un sistema total de transporte de información a través de un medio común. Tiende a estandarizar los sistemas de transmisión de información al integrar diferentes medios para soportar toda clase de tráfico, controlar los procesos y sistemas de administración de un edificio. 1.- Cableado Horizontal Canalizaciones del cuarto de telecomunicaciones al área de trabajo, Incluye, los siguientes tipos de trayectoria: . • Bajo el nivel del Piso - Red de canalizaciones empotradas en el concreto que constan de ductos de placas pasa-hilos, canales de tendido de cables y sistemas celulares. • Piso de Acceso - Loseta de piso modular elevada, soportada por pedestales con o sin abrazaderas laterales o tensores. • Tubería de Protección - Tuberías metálicas y no metálica de construcción rígida o flexible permitida por el código eléctrico aplicable. • Bandeja & Trayecto de Alambrado - Estructuras rígidas prefabricadas para tensionar o tender el cable. . • Techo.- Ambiente abierto encima de las losetas de acceso al techo y estructura. Perímetro- Superficie, sistemas de canalización en depresiones o acanaladuras, dentro de molduras y de canales múltiples para montarlos en las paredes alrededor de los cuartos y a lo largo de los pasillos. Tipos de espacio: . • Cajas Extraíbles- Usadas en conjunción con sistemas de canalización de tubería de protección para ayudar a atrapar y tensionar el cable. . • Cajas de Empalme - Una caja, localizada en un tendido de trayectoria, prevista para albergar un empalme de cable. 2.- Cableado Backbone TBB: (Telecommunications bonding backbone). Es un conductor de cobre usado para conectar la barra principal de tierra de telecomunicaciones (TMBG) con las barras de tierra de los armarios de telecomunicaciones y salas de equipos (TGB) Su función principal es la de reducir o igualar diferencias de potenciales entre los equipos de los armarios de telecomunicaciones Se deben diseñar de manera de minimizar las distancias El diámetro mínimo es de 6 AWG No se admiten empalmes No se admite utilizar cañerías de agua. . • TGB: Telecommunications Grounding Busbar Es la barra de tierra ubicada en el armario de telecomunicaciones o en la sala de equipos Sirve de punto central de conexión de tierra de los equipos de la sala Debe ser una barra de cobre, de 6 mm de espesor y 50 mm de ancho mínimos. El largo puede variar, de acuerdo a la cantidad de equipos que deban conectarse a ella . • TMBG: Telecommunications main ground Busbar Barra principal de tierra, ubicada en las "facilidades de entrada". Es la que se conecta a la tierra del edificio Actúa como punto central de conexión de los TGB Típicamente hay un solo TMBG por edificio debe ser una barra de cobre, de 6 mm de espesor y 100 mm de ancho mínimos. El largo puede variar, de acuerdo a la cantidad de cables que deban conectarse a ella. Observe la figura donde se muestra la distribución del cableado estructurado (Vease fig. 1.7) fig. I.7.- Distribución del cableado estructurado I.4.3.- Cuarto de equipo El cuarto de equipo es un espacio centralizado de uso específico para equipo de telecomunicaciones tal como central telefónica, equipo de cómputo y/o conmutador de video . Varias o todas las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamaño y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estándares ANSI/TIA/EIA/568A y ANSI/TIA/EIA/569. I.4.4.- Cuarto de entrada de servicios El cuarto de entrada de servicios consiste en la entrada de los servicios de telecomunicaciones al edificio, incluyendo el punto de entrada a través de la pared y continuando hasta el cuarto o espacio de entrada. El cuarto de entrada puede incorporar el "backbone" que conecta a otros edificios en situaciones de campus. Los requerimientos de los cuartos de entrada se especifican en los estándares ANSI/TIA/EIA/568A y ANSI/TIA/EIA/569. I.4.5.- Sistema de puesta a tierra y puenteado Estándar ANSI/TIA/EIA.- 607 Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios Comerciales. ANSI/TIA/EIA-607.- Discute el esquema básico y los componentes necesarios para proporcionar protección eléctrica a los usuarios e infraestructura de las telecomunicaciones mediante el empleo de un sistema de puesta a tierra adecuadamente configurado e instalado. EIA/TIA 607.- Define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. ANSI/TIA/EIA-607.- Tierras y aterramientos para los sistemas de telecomunicaciones de edificios comerciales Provee especificaciones para el diseño de las tierras y el sistema de aterrizadas, relacionadas con la infraestructura de telecomunicaciones para edificios comerciales I.4.6.-Cuarto de telecomunicaciones Un cuarto de telecomunicaciones es el área en un edificio utilizada para el uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de comunicaciones no debe ser compartido con instalaciones eléctricas que no sean de telecomunicaciones. El cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de cable y cableado de interconexión asociado. El diseño de cuartos de telecomunicaciones debe considerar, además de voz y datos, la incorporación de otros sistemas de información del edificio tales como televisión por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones. Todo edificio debe contar con al menos un cuarto de telecomunicaciones o cuarto de equipo. No hay un límite máximo en la cantidad de cuartos de telecomunicaciones. Consideraciones del diseño El diseño de un cuarto de telecomunicaciones depende de: 1. 1. El tamaño del edificio. 2. 2. El espacio de piso a recibir. 3. 3. Las necesidades de los ocupantes. 4. 4. Los servicios de telecomunicaciones a utilizarse. Altura La altura mínima recomendada de el techo al piso es de 2.6 metros. Ductos Varía con respecto a la cantidad de áreas de trabajo, sin embargo se recomienda por lo menos tres ductos de 100 milímetros (4 pulgadas) para la distribución del cable del backbone. Los ductos de entrada deben de contar con elementos de retardo de propagación de incendio "firestops". Entre TC de un mismo piso debe haber mínimo un conduit de 75mm. Puertas La(s) puerta(s) de acceso debe(n) ser de apertura completa, con llave y de al menos 91 centímetros de ancho y 2 metros de alto. La puerta debe ser removible y abrir hacia afuera (o de lado a lado). La puerta debe abrir al ras del piso y no deben tener postes centrales. Polvo y electricidad estática Se debe el evitar polvo y la electricidad estática utilizando piso de concreto, loza o similar (no utilizar alfombra). De ser posible, aplicar tratamiento especial a las paredes pisos y el techo para minimizar el polvo y la electricidad estática. Control Ambiental En cuartos que no tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 díasal año) entre 10 y 35 grados centígrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrónico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al día, 365 días al año) entre 18 y 24 grados centígrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Pisos Falsos Estos son muy utiles ya que en estos se pueden hacer diferentes cambios en los cuartos de telecomunicaciones. Prevención de Inundaciones Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de inundación. No debe haber tubería de agua pasando por (alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe de instalar una canoa para drenar un goteo potencial de las regaderas. Pisos Los pisos de los cuartos de telecomunicaciones deben soportar una carga de 2.4 kPa. Iluminación Se debe proporcionar un mínimo equivalente a 540 lux medidos a un metro del piso terminado. La iluminación debe estar a un mínimo de 2.6 metros del piso terminado. Las paredes deben estar pintadas en un color claro para mejorar la iluminación. Se recomienda el uso de luces de emergencia. Localización Se recomienda localizar el cuarto de telecomunicaciones lo más cerca posible del centro del área a servidores. Potencia Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estándar establece que debe haber un mínimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podrían estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentación eléctrica de emergencia con activación automática. En muchos casos es deseable instalar un panel de control eléctrico dedicado al cuarto de telecomunicaciones. La alimentación específica de los dispositivos electrónicos se podrá hacer una UPS y las regletas montadas en los andenes. Separado de estas tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del el perímetro de las paredes. El cuarto de telecomunicaciones debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mínimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones según las especificaciones de ANSI/TIA/EIA/607. Seguridad Se debe mantener el cuarto de telecomunicaciones con llave en todo momento. Se debe asignar llaves a personal que esté en el edificio durante las horas de operación. Se debe mantener limpio y ordenado el cuarto de telecomunicaciones. Requisitos de tamaño Debe haber al menos un cuarto de telecomunicaciones o cuarto de equipo por piso y por áreas que no excedan los 1000 metros cuadrados. Instalaciones pequeñas podrán utilizar un solo cuarto de telecomunicaciones si la distancia máxima de 90 metros no se excede. (Vease la tabla I.1). Area para un Edificio Normal Dimensiones Mínimas del Cuarto deAlambrado 500 m.2 o menos 3.0 m. x 2.2 m. mayor a 500 m.2, menor a 800 m.2 3.0 m. x 2.8 m. mayor a 800 m.2, menor a 1000 m.2 3.0 m. x 3.4 m. Area para un Edificio Pequeño Utilizar para el Alambrado 100 m.2 o menos Montante de pared o gabinete encerrado. mayor a 500 m.2, menor a 800 m.2 Cuarto de 1.3 m. x 1.3 m. o Closet angosto de 0.6 m. x 2.6 m. * Algunos equipos requieren un fondode al menos 0.75 m. tabla. I.1.- Área y dimensiones Disposición de equipos Los andenes (racks) deben de contar con al menos 82 cm, de espacio de trabajo libre alrededor (al frente y detrás) de los equipos y paneles de telecomunicaciones. La distancia de 82 cm. se debe medir a partir de la superficie más salida del andén. De acuerdo al NEC, NFPA-70 Artículo 110-16, debe haber un mínimo de 1 metro de espacio libre para trabajar de equipo con partes expuestas sin aislamiento. Se recomienda dejar un espacio libre de 30 cm en las esquinas. Paredes Al menos dos de las paredes del cuarto deben tener láminas de plywood A-C de 20 milímetros de 2.4 metros de alto. Las paredes deben ser suficientemente rígidas para soportar equipo. Las paredes deben estar pintadas con pintura resistente al fuego, lavable y de color claro. Preferentemente (Blanco). Los siguientes puntos son estandares relacionados: . • Estándar ANSI/TIA/EIA-568-A de Alambrado de Telecomunicaciones para Edificios Comerciales . • Estándar ANSI/TIA/EIA-569 de Rutas y Espacios de Telecomunicaciones para Edificios Comerciales . • Estándar ANSI/TIA/EIA-606 de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales . • Estándar ANSI/TIA/EIA-607 de Requerimientos de Puesta a Tierra y Puenteado de Telecomunicaciones de Edificios Comerciales . • Manual de Métodos de Distribución de Telecomunicaciones de Servicio de consultor de Industria de edificio Internacional . • ISO/IEC 11801 Generic Cabling for Customer Premises . • National Electrical Code 1996 (NEC) . • Código Eléctrico Nacional 1992 (CODEC). En el siguiente diagrama se muestra un site de telecomunicaciones (vease fig I.8). En la siguiente figura se muestra como estan distribuidos los servidores en los racks. (Vease fig. I.9). CAPÍTULO II. TCP/IP II.1.- Protocolo TCP/IP El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés). ¿Por que utilizar TCP/IP? Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Por esta razón es que es el más utilizado en todo el mundo esto permite solucionar varios problemas como conexión, diferente tipo de tecnología y es una herramienta muy util, por lo que lo hace indispensable en nuesros días. II.1.1.- Que es una arquitectura TCP/IP TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes por hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicaciónentre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Tenemos que tomar en cuenta que cuando uno dice que tiene una red IP, no significa necesariamente que vaya por Internet puede ser una red. Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera: -Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol). -Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos. -Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. -Físico: Análogo al nivel físico. -Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: fig. II.1 El protocolo de IP junto con el TCP constituye la base de internet II.1.2.- Funcionamiento de TCP/IP El protocolo IP está en todos los ordenadores y dispositivos de encaminamiento y se encarga de transmitir datos desde un ordenador a otro pasando por todos los dispositivos de encaminamiento necesarios. TCP está implementado solo en los ordenadores y se encarga de suministrar la IP los bloques de datos y de comprobar que han llegado a su destino. -Cada ordenador debe tener una dirección global a toda la red. Además, cada proceso debe tener un puerto o dirección local dentro de cada ordenador para que TCP entregue los datos a la aplicación adecuada. -La capa IP pasa sus datos y bits de control a la de acceso, que llegan a la red con información sobre qué encaminamiento coger, y ésta es la encargada de pasarlos a la red. -Cada capa va añadiendo bits de control al bloque que le llega, antes de pasarlo a la capa siguiente. En la recepción, el proceso es el contrario. -TCP adjunta datos de: puerto de destino número de secuencia de trama o bloque y bits de comprobación de errores. -IP adjunta datos a cada trama o bloque de: dirección del ordenador de destino y de encaminamiento a seguir. -La capa de acceso a la red adhiere al bloque: dirección de la subred de destino y facilidades como puede ser prioridad. -Cuando el paquete llega a su primera estación de encaminamiento, ésta le quita los datos puestos por la capa de acceso a la red y lee los datos de control puestos por IP para saber el destino, luego que ha seleccionado la siguiente estación de encaminamiento pone esa dirección y la estación de destino junto al bloque y lo pasa a la capa de acceso de la red. II.1.3.- Direccionamiento IP Dirección ip La dirección IP identifica la localización de un sistema en la red. Equivale a una dirección de una calle y número de portal. Es decir, es única. No pueden existir en la misma ciudad dos calles con el mismo nombre y números de portal. Cada dirección IP tiene dos partes. Una de ellas, identifica a la RED y la otra identifica a la maquina dentro de esa red. Todas las maquinas que pertenecen a la misma red requieren el mismo numero de RED el cual debe ser además único en Internet. El número de maquina, identifica a una estación de trabajo, servidor, router o cualquier otra maquina TCP/IP dentro de la red. El número de maquina (número de host) debe ser único para esa red. Cada host TCP/IP, por tanto, queda identificado por una dirección IP que debe ser única Existen casos especiales para la dirección del broadcast como la dirección que identifica a la red no se puede asignar a host. II.1.4.-Identificación de red e identificación de host Hay dos formatos para referirnos a una dirección IP, formato binario y formato decimal con puntos. Cada dirección IP es de 32 bits de longitud y está compuesto por 4 campos de 8 bits, llamados bytes u octetos. Estos octetos están separados por puntos y cada uno de ellos representa un número decimal entre cero y 255. Los 32 bits de una dirección IP contienen tanto la Identificación de RED como la Identificación de Hosts dentro de la RED. La manera más fácil de “leer” para los humanos una dirección IP es mediante la notación decimal con puntos. Vamos a ver a continuación un ejemplo de una dirección IP en binario y decimal con puntos. (Vease fig. II.2 Dirección IP en binario y decimal). 10011001110111000011010100001111 153.220.53.15 ID de RED ID de Host w.x.y.z fig II.2 Dirección IP en binario y decimal II.1.5.- Clases de direcciones Hay dos diferentes clases de direcciones IP. Cada clase define la parte de la dirección IP que identifica a la RED y la parte que identifica al número de hosts dentro de esa red. La comunidad Internet ha definido 5 clases de direcciones para poder acomodar redes de diferentes tamaños. El TCP/IP soporta las clases A, B y C. Estas clases, definen que bits son usados para la red y cuales son usados para identificar el número de host dentro de la red. Se puede identificar la clase de dirección por el número del primer octeto. Recordemos que por ser un número de 32 bits la dirección IP, teóricamente podrían existir 2 elevado a la 32 direcciones diferentes IP. La clase A, son direcciones del tipo w.x.y.z en donde ‘w’ representa la RED y x.y.z el número de host dentro de la red. En el siguiente cuadro podemos ver las clases A, B y C. (vease fig. II.3). Clase Dirección IP ID de Red ID de Host A w.x.y.z w x.y.z B w.x.y.z w.x y.z w.x.y.z w.x.y z fig. II.3 Clases Clase A Las direcciones de Clase A son asignadas a redes con un elevado número de hosts. El bit de mayor orden en una dirección de clase A siempre es un cero. Los siguientes 7 bits que completan el primer octeto es la identificación de RED. Los restantes 24 bits (los 3 últimos octetos) representan el número de host. Esto permite en total 126 redes y aproximadamente 17 millones de host por cada red. Clase B Las direcciones de clase B son asignadas a redes de tamaño mediano / grande. Los dos primeros bits del primer octeto de las direcciones de clase B son siempre 1 0. Los siguientes 14 bits que completan los dos primeros octetos son la identificación de la RED. Los restantes 16 bits de los dos últimos octetos representan la Identificación del host. Esto supone 16.384 redes y aproximadamente 65.000 hosts en cada red. Clase C La clase C se utiliza para pequeñas LANs (redes de área local). Los tres primeros bits del primer octeto son siempre 1 1 0. Los siguientes 21 bits que completan los 3 primeros octetos representan la Identificación de unared en Clase C. Los últimos 8 bits (ultimo octeto) representa la Identificación del host. Esto permite aproximadamente 2 millones de redes y 254 hosts en cada red. Clase D Las direcciones de clase D son usadas para uso de grupos multicast. Un grupo multicast puede estar formado por uno o más hosts o por ninguno de ellos. Los 4 bits de mayor orden en el primer octeto en una clase D son siempre 1 1 1 0. El resto de bits designan el grupo específico en el cual participa el cliente. No hay redes o Identificaciones de hosts del las operaciones de multicast. Los paquetes son pasados a una colección de hosts en una red. Solo los hosts registrados con una direccion multicasr van a recibir esos paquetes. Clase E La clase E son direcciones experimentales que no están disponibles para uso general y que se reservan para uso futuro. Los 4 bits del byte de mayor orden en una clase E están siempre colocados a 1 1 1 1. II.2.- Voz sobre IP Introducción Hoy podemos ver una gran revolución en comunicaciones: todas las personas usan las computadoras e Internet, en el trabajo y en el tiempo libre para comunicarse con otras personas, para intercambiar datos y a veces para hablar con mas personas usando aplicaciones como NetMeeting o teléfono IP (teléfono de internet), el cual particularmente comenzó a difundir en el mundo la idea que en el futuro se podría utilizar una comunicación en tiempo real por medio del PC: VoIP (voz sobre protocolo de internet). En una empresa se dispone de una red de datos que tenga un ancho de banda bastante grande, también se podría pensar en la utilización de esta red para el tráfico de voz entre las distintas áreas de la empresa. Las ventajas que se obtendrían al utilizar la red para transmitir tanto la voz como los datos son evidentes, ahorro de costos de comunicaciones, las llamadas entre las distintas áreas de la empresa saldrían gratis. II.2.1.- Integración de servicios y unificación de estructura Realmente la integración de la voz y los datos se ha trabajado sobre una misma red, desde hace tiempo han surgido soluciones desde distintos fabricantes que, mediante el uso de multiplexores, permiten utilizar las redes WAN de datos de las empresas (típicamente conexiones punto a punto y Frame-Relay) para la transmisión del tráfico de voz, además es importante resaltar que el paquete de voz es indistinguible del paquete de datos, y por lo tanto puede ser transportado a través de una red que estaría normalmente reservada para transmisión de datos, donde los costos son frecuentemente más bajos. La aparición del VoIP junto con el abaratamiento de los DSP’s (procesador digital de señal), los cuales son claves en la compresión y descompresión de la voz, son los elementos que han hecho posible el despegue de estas tecnologías. Para este auge existen otros factores, tales como la aparición de nuevas aplicaciones o la apuesta definitiva por VoIP de fabricantes como Cisco Systems o Nortel-bay Networks. II.2.2.- Que es Vo/IP VoIP viene de voz sobre protocolo de internet. Como dice el termino VoIP intenta permitir que la voz viaje en paquetes IP y obviamente a través de Internet. La telefonía IP conjuga dos mundos históricamente separados: la transmisión de voz y la de datos. Se trata de transportar la voz, previamente convertida a datos, entre dos puntos distantes. Esto posibilitaría utilizar las redes de datos para efectuar las llamadas telefónicas, yendo un poco más allá, desarrollar una única red convergente que se encargue de cursar todo tipo de comunicación, ya sea voz, datos, video o cualquier tipo de información. La voz IP, por lo tanto, no es en sí mismo un servicio, sino una tecnología que permite encapsular la voz en paquetes para poder ser transportados sobre redes de datos sin necesidad de disponer de los circuitos conmutados convencionales, las redes desarrolladas a lo largo de los años para transmitir las conversaciones vocales, se basaban en el concepto de conmutación de circuitos, o sea, la realización de una comunicación que requiere el establecimiento de un circuito físico durante el tiempo que dura ésta, lo que significa que los recursos que intervienen en la realización de una llamada no pueden ser utilizados en otra hasta que la primera no finalice, incluso durante los silencios que se suceden dentro de una conversación típica. La telefonía IP no utiliza circuitos para la conversación, sino que envía múltiples de ellas (conversaciones) a través del mismo canal codificadas en paquetes y flujos independientes. Cuando se produce un silencio en una conversación, los paquetes de datos de otras conversaciones pueden ser transmitidos por la red, lo que implica un uso más eficiente de la misma. Son evidentes las ventajas que proporciona el segundo tipo de red, ya que con la misma infraestructura podrían prestar mas servicios y además la calidad de servicio y la velocidad serian mayores; pero por otro lado también existe la gran desventaja de la seguridad, ya que no es posible determinar la duración del paquete dentro de la red hasta que este llegue a su destino y además existe la posibilidad de perdida de paquetes, ya que el protocolo IP no cuenta con esta herramienta. II.2.3.- Como funciona Vo/IP Años atrás se descubrió que mandar una señal a un destino remoto también podía hacerse también de manera digital: antes de enviar la señal se debía digitalizar con un ADC (digital al convertidor analógico), transmitirla y en el extremo de destino transformarla de nuevo a formato análogo con un DAC (digital al convertidor analógico). VoIP funciona de esa manera, digitalizando la voz en paquetes de datos, enviándola a través de la red y reconvirtiéndola a voz en el destino. Básicamente el proceso comienza con la señal análoga del teléfono que es digitalizada en señales PCM (Pulse Code Modulación) por medio del codificador/decodificador de voz (codec). Las muestras PCM son pasadas al algoritmo de compresión, el cual comprime la voz y la fracciona en paquetes que pueden ser transmitidos para este caso a través de una red privada WAN. En el otro extremo de la nube se realizan exactamente las mismas funciones en un orden inverso. El flujo de un circuito de voz comprimido. (Vease fig. II.4). fig. II.4 funcionamiento VoIP Dependiendo de la forma en la que la red este configurada, el enrutador o el gateway puede realizar la labor de codificación, decodificación y/o compresión. Por ejemplo, si el sistema usado es un sistema análogo de voz, entonces el enrutador o el gateway realizan todas las funciones mencionadas anteriormente de la siguiente manera. (Vease la fig. II.5). fig. II.5 Sistema Análogo de voz Si, por otro lado, el dispositivo utilizado es un PBX digital, es entonces este el que realiza la función de codificación y decodificación, y el enrutador solo se dedica a procesar las muestras PCM que le ha enviado el PBX. (Vease la fig. II). fig. II.6 Sistema PBX Digital Para el caso en el que el transporte de voz se realiza sobre la red pública Internet, se necesita una interfaz entre la red telefónica y la red IP, el cual se denomina gateway, es el encargado en el lado del emisor de convertir la señal analógica de voz en paquetes comprimidos IP para ser transportados a través de la red, del lado del receptor su labor es inversa, dado que descomprime los paquetes IP que recibe de la red de datos, y recompone el mensaje a su forma análoga original conduciéndolo de nuevo a la red telefónica convencional en el sector de la última milla para ser transportado al destinatario final y ser reproducido por el parlante del receptor. Es importante tener en cuenta también que todas las redes deben tener de alguna forma las características de direccionamiento, enrutamiento y señalización. El direccionamiento es requerido para identificar el origen y destino de las llamadas, también es usado para asociar clases de servicio a cada una de las llamadasdependiendo de la prioridad. El enrutamiento por su parte encuentra el mejor camino a seguir por el paquete desde la fuente hasta el destino y transporta la información a través de la red de la manera más eficiente, la cual ha sido determinada por el diseñador. La señalización alerta las estaciones terminales y a los elementos de la red su estado y la responsabilidad inmediata que tiene al establecer una conexión. II.2.4.- Interacción del protocolo h.323 con Vo/IP H.323 es la base del VoIP. De este modo, el VoIP debe considerarse como una clarificación del h.323, de tal forma que en caso de conflicto, y con el fin de evitar divergencias entre los estándares, se decidió que h.323 tendría prioridad sobre el VoIP. El VoIP tiene como principal objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos tales como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. Estos elementos se refieren básicamente a la transmisión de señalización por tonos multifrecuencia (DTMF). El protocolo h.323 es usado, por ejemplo, por NetMeeting para hacer llamadas IP. Este protocolo permite una gran variedad de elementos que interactúan entre ellos: Terminales: Son los clientes que inician una conexión VoIP. Estos usuarios solo pueden conectarse entre ellos, y si es necesario el acceso de un usuario adicional a la comunicación se necesitaran algunos elementos adicionales. Gatekeepers: Operan básicamente de la siguiente manera: 1. 1. Servicio de traducción de direcciones (DNS), de tal manera que se puedan usar nombre en lugar de direcciones IP. 2. 2. Autenticación y control de admisión, para permitir o denegar el acceso de usuarios. 3. 3. Administración del ancho de banda. Gateways: Puntos de referencia para conversión TCP/IP. Unidades de control multipunto (MCUS): Para permitir la realización de conferencias. H.323 no permite solamente VoIP, sino también comunicación para intercambio de datos y video. El h.323 comprende también una serie de estándares y se apoya en una serie de protocolos que cubren los distintos aspectos de la comunicación: Direccionamiento: RAS (registro admisión y posición). Protocolo de comunicaciones que permite a una estación h.323 localizar otra estación h.323 a través de el gatekeeper. DNS (servicio de nombre de dominio). Servicio de resolución de nombres en direcciones IP con el mismo fin que el protocolo ras pero a través de un servidor DNS. Señalización: 1. 1. q.931 señalización inicial de llamada. 2. 2. h.225 control de llamada: señalización, registro y admisión, y paquetización / sincronización del stream (flujo) de voz. 3. 3. h.245 protocolo de control para especificar mensajes de apertura y cierre de canales para streams de voz. Comprensión de voz: 4, requeridos: g.711 y g.723 5. opcionales: g.728, g.729 y g.722 Transmisión de voz: UDP.- La transmisión se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en los datos, el aprovechamiento del ancho de banda es mayor que con TCP. RTP (protocolo de tiempo real). Maneja los aspectos relativos a la temporización, marcando los paquetes UDP con la información necesaria para la correcta entrega de los mismos en recepción. Control de la transmisión: RTCP (Real Time Control Protocol). Se utiliza principalmente para detectar situaciones de congestión de la red y tomar, en su caso, acciones correctoras. (Vease la tabla II.1). tabla II.1 Establecimiento de llamada y control Actualmente se puede partir de una serie de elementos ya disponibles en el mercado y que, según diferentes diseños, permitirán construir las aplicaciones VoIP. Estos elementos son: Ο Teléfonos IP Ο Adaptadores para PC Ο Hubs teléfonicos Ο Gateways (Pasarelas RTC / IP) Ο Gatekeeper Ο Unidades de audio conferencia múltiple (MCU voz) Ο Servicios de directorio II.2.5.- Protocolo de transporte en tiempo real RTP (Real Time Transport Protocol) o Protocolo de Transporte en Tiempo Real, es un protocolo que como su nombre lo indica, está orientado a la transmisión de información en tiempo real, como la voz o el video. Este es un protocolo de las capas superiores de usuario que funciona sobre UDP (protocolo de datagrama de usuario) haciendo uso de los servicios de checksum y multiplexión, para proporcionarle a los programas que generan este tipo de datos, un manejo de transmisiones en tiempo real a través de difusiones unicast o multicast, en el UDP se cambia confiabilidad por velocidad, lo cual es básico para manejo de transmisiones en tiempo real como la VoIP. Aunque RTP no es lo suficientemente confiable por si solo, este proporciona “ganchos” con protocolos y aplicaciones de capas inferiores y recursos proporcionados por los switches y enrutador para garantizar confiabilidad. Los paquetes RTP no contienen campo de longitud, ya que al funcionar sobre UDP, este protocolo es quien encapsula la voz comprimida en datagramas. Las herramientas de las que se vale RTP para lograr transmisiones en tiempo real son el RTCP (RTP control protocol) que proporciona un feedback a cerca de la calidad de distribución y la congestión, con esto, la empresa que ofrece el servicio puede monitorear la calidad y puede diagnosticar los problemas que pueda presentar la red, además de esto, RTCP sincroniza el audio y el video, conoce el número de usuarios presentes en una conferencia y con esto el promedio de transferencia a la cual deben ser enviados los paquetes, todas estas opciones son obligatorias cuando RTP se usa en entornos multicast IP. Pero existe otra aplicación opcional y es una administración de sesiones con bajo manejo de información de control para aquellas aplicaciones donde hay uso masivo de usuarios entrando y saliendo constantemente. Para la compresión RTP usa una aplicación llamada “vocoder” pudiendo reducir de 64 kbps hasta a 8 kbps el promedio de transferencia nos ayuda para verificar la digitalización y compresión de voz produciendo un desmejoramiento en la calidad de la voz poco perceptible, además de esto usa h.323, g.729 y otros protocolos más para transmisiones en tiempo real. RTP es capaz de correr sobre protocolos WAN de alta velocidad como ATM sin ningún problema, también en redes asimétricas como ADSL, cable-modem o por enlace satelital pero cumpliendo con ciertas características de ancho de banda para ambas direcciones y uso exclusivo para la aplicación RTP. TCP es un protocolo de transporte de información “pesada”, y eventualmente podría llegar a transportar video y voz, este y otros protocolos como XTP son inapropiados por tres razones básicas: . • El hecho de que ante la pérdida de paquetes este tipo de protocolos emplean retransmisión de paquetes. TCP no soporta multicast. . • El control de congestión de TCP hace reducir la ventana de transmisión cuando detecta pérdida de paquetes, y el audio y el video son aplicacionescuyo promedio de transferencia no permite disminuciones de este tipo en la ventana de transmisión. . • Adicionalmente otra desventaja es que los encabezados de estos protocolos son más largos que los de RTP. II.2.6.- Comprensión de Voz Los algoritmos de compresión usados en los enrrutadores y en los gateways analizan un bloque de muestras PCM entregadas por el codificador de voz, estos bloques tienen una longitud variable que depende del codificador, por ejemplo el tamaño básico de un bloque del algoritmo g.729 es 10 ms, mientras que el tamaño básico de un bloque del algoritmo g.723.1 es 30ms. un ejemplo de cómo funciona el sistema de compresión g.729. (Vease fig.II.7). fig.- II.7 Comprensión de voz La cadena de voz análoga es digitalizada en tramas PCM, y así mismo entregadas al algoritmo de compresión en intervalos de 10 ms. II.2.7.- Señalización La señalización VoIP tiene3 áreas distintas: Señalización del PBX al enrutador, señalización entre enrutador y señalización del enrutador al PBX. Por ejemplo para el caso de una intranet corporativa, esta aparece como la troncal al PBX, quien dará la señalización a los usuarios de la intranet. Por lo cual el PBX reenvía los números digitados al enrutador de la misma forma en la que los dígitos hubiesen sido reenviados al switch de una central telefónica Cuando el enrutador remoto recibe la llamada solicitante q.931, este envía una señalización al PBX. Luego que el PBX envía un acuse de recibo, el enrutador envía los dígitos marcados al PBX, y tramita un acuse de recibo de llamada al enrutador de origen. En una arquitectura de red no orientada a la conexión (como IP), la responsabilidad del establecimiento de la comunicación y de la señalización es de las estaciones finales (estación final). Para prestar exitosamente servicios de voz a través de una red IP, es necesario realizar mejoras en la señalización. Por ejemplo, un agente de h.323 es adicionado al enrutador para facilitar soporte para el transporte de cadenas de audio y señalización. El protocolo q.931 es usado para el establecimiento y desconexión de la llamada entre agentes h.323 o estaciones terminales. RTCP (protocolo de control de tiempo real) es usado para establecer canales de audio. Un protocolo confiable orientado a la conexión, TCP, es utilizado entre estaciones terminales para transportar los canales de señalización. RTP, protocolo de transporte en tiempo real, el cual esta soportado en UDP, es usada para el trasporte del caudal de audio en tiempo real. RTP usa UDP como mecanismo de transporte porque posee un menor retardo que TCP, y además porque el trafico de voz en la actualidad, sin importar que sean datos o señalización, toleran menos niveles de perdida y no tienen la facilidad de retransmisión. (Vease tabla II.2). CAPA SEGÚN OSI ITU H.323 ESTANDAR Presentación g.711,g.729, g.729a, etc. Sesión h.323, h.245, h.225, RTCP Transporte RTP, UDP Red IP, RSVP, WFQ Enlace rfc1717(PPP/ML), Frame, ATM, etc. tabla II.2 Modelo de referencia OSI y estándar h.323 II.2.8.- Direccionamiento En el ejemplo de un intranet con direccionamiento IP, podríamos ver que las interfaces de voz aparecerían como anfitriones IP adicionales, como extensiones del esquema de numeración existente o como nuevas direcciones IP. La traducción de los dígitos marcados del PBX al host IP se realizan por medio del plan de numeración. El numero de teléfono de destino o alguna parte de este será vinculado a la dirección IP de destino. Cuando el numero es recibido del PBX el enrutador lo compara con los que ya han sido vinculados con alguna dirección IP y están relacionados en la tabla de enrutamiento, si hay alguna coincidencia la llamada será enrutada al host IP al cual este relacionada, después de que la conexión es establecida, el enlace de la intranet es transparente hacia el usuario. II.2.9.- Enrutamiento Una de las fortalezas del IP es la sofisticación y gran desarrollo de sus protocolos de enrutamiento. Un protocolo de enrutamiento moderno, como el EIGRP, es capaz de tener en consideración el retardo por cada uno de los caminos posibles que puede tomar el paquete y determinar la mejor ruta que puede seguir. Características avanzadas como el uso de políticas de enrutamiento y uso de lista de acceso (access lists), hacen posible crear esquemas de enrutamiento altamente seguros para el tráfico de voz. RSVP puede ser utilizado por las gateways de VoIP, de tal manera que se asegure que el trafico ira a través de la red por el mejor y mas corto camino, esto puede incluir segmentos de redes como ATM o LAN´s conmutadas. Algunos de los desarrollos más importantes del enrutamiento IP son, el desarrollo del llamado tag switching y otras técnicas de conmutación IP. El tag switching muestra una manera extendida del enrutamiento IP, políticas y funcionalidades del RSVP sobre ATM y otros transportes de alta. Otro de los beneficios del tag switching es la capacidad de manejo de tráfico, la cual es necesaria para un uso eficiente de los recursos de la red. El manejo de trafico (traffic engineering) puede ser usado para cambiar la carga de este en diferentes sectores de la red basado en diferentes predicciones dependiendo la hora durante el día. II.2.10.- Consumo de ancho de banda De acuerdo con todo lo dicho anteriormente, podemos ver que todavía no se han resuelto los problemas relacionados con el ancho de banda y el cómo crear flujos de cadenas de datos en tiempo real. Lograr transportar voz de alta calidad telefónica sobre IP en tiempo real no es una tarea nada fácil de alcanzar ya que tal labor requiere manejo de las capacidades de la red que permita el control del tráfico, protocolos de tiempo real (TCP/IP no lo son) y anchos de banda “dedicados” durante el tiempo que tome la realización de la llamada. Las limitaciones en los servicios de voz basados en IP, están siendo superadas gracias dos factores: mejoras en los algoritmos de compresión (que permiten la optimización de la utilización del ancho de banda) y la sofisticación y gran desarrollo de los actuales protocolos de enrutamiento (capaces de tener en consideración el retardo por cada uno de los caminos posibles que puede tomar el paquete para así determinar la mejor ruta que puede seguir, proveer reservas de ancho de banda mientras que dura la conversación y dar preferencia al procesamiento de los paquetes dentro de los límites del enrutador, de manera que aquellos de alta prioridad son procesados primero). II.3.- Calidad del servicio (QoS) La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los servicios electrónicos tal como lo percibe el usuario final. Los parámetros de QoS son: el retardo, la variación del retardo y la pérdida de paquetes. Una red debe garantizar que puede ofrecer un cierto nivel de calidad de servicio para un nivel de tráfico que sigue un conjunto especificado de parámetros. La implementación de políticas de calidad de servicio se puede enfocar en varios puntos según los requerimientos de la red, los principales son: Asignar ancho de banda en forma diferenciada. Evitar y/o administrar la congestión en la red. Manejar prioridades de acuerdo al tipo de tráfico. Modelar el tráfico de la red. La comunicación sobre IP (al igual que la telefonía convencional) debe tener características de tiempo real, desafortunadamente TCP/IP no puede garantizar este tipo de particularidad siempre, de modo que se deben introducir algunas políticas que puedan manejar el flujo de paquetes en todos los enrutadores que deban intercambiar paquetes. Estas son: Campo tos.-Protocolo IP para describir el tipo de servicio: Los altos valores indican poca urgencia, mientras que los mas bajos indicaran urgencia, es decir que se solicita respuesta en tiempo real. Métodos de solución para paquetes en cola: FIFO.- (Primero adentro, primero fuera). Es el método más común, donde sale primero el paquete que llegó en primer lugar. WFQ.- (Compensado Justo haciendo cola). Consiste en un paso justo de paquetes en consideración con el ancho de banda disponible (por ejemplo, FTP no puede consumir todo el ancho de banda disponible del enlace en cuestión), dependiendo del tipo de flujo de datos que se esté dando. CQ.- (Costumbre que hace cola). Los usuarios deciden la prioridad del paquete. PQ.- (Prioridad que hace cola). Se establece un numero de colas (típicamente 4), cada una con un nivel de prioridad diferente: se comienza enviando los paquetes de la primera cola y luego (cuando la primera cola esta vacía) se envían los paquetes de la segunda cola y así sucesivamente. CB-WFQ.- (La clase se basó cargó justo haciendo cola), Similar a WFQ pero adiciona el concepto de clases (hasta 64) y además un valor de ancho de banda es asociado. Capacidad de limitación,la cual permite restringir a la fuente llegar a un ancho de banda determinado para: Descarga (download). Carga (upload). Prevención de congestión. II.3.1.- Retardo Cuando diseñamos redes que transportan voz en paquetes, marcos, o infraestructura de célula, es importante entender todos los posibles causales de retardos teniendo en cuenta cada uno de los factores, es posible mantener la red en un estado aceptable. La calidad de la voz es función de muchos factores, como lo son, los algoritmos de compresión, los errores y las perdidas de tramas, la cancelación del eco y los retardos. A continuación se esbozan los posibles retardos para VoIP y algunos apartes de la recomendación G.114 de la UIT. Limites de los retardos (UIT G.114). (Vease Tabla II.3). Rango(ms) Descripción 0-150 Aceptable para las aplicaciones más comunes 150-400 Aceptable, teniendo en cuenta que un administrador de red conozca las necesidades del usuario. Sobre 400 Inaceptable para la mayoría de planeaciones de red, sin embargo, este límite puede ser excedido en algunos casos aislados tabla II.3 Retardo Estas recomendaciones se estipulan para conexiones con control de eco adecuado, eso implica el uso de equipos canceladores de eco. Estos equipos son requeridos cuando el retardo de una vía excede los 25 ms. Fuentes del retardo: Se clasifican en dos tipos; Retardo fijo, se adiciona directamente al total del retardo de la conexión. Retardo variable, se adiciona por demoras en las colas de los buffer, se nota como (∆n). (Vease fig. II.8 Posibles retardos, fijos o variables, en una red. Retardo por codificación: También llamado retardo de proceso (χn), es el tiempo que tarda el DSP en comprimir un bloque de muestras PCM, como los codificadores trabajan en diferentes formas, este retardo varia dependiendo del codificador de voz y de la velocidad y carga del procesador. (Vease tabla II.4). Codificar Promedio de Transferencia Tamaño de muestra Mejor Opción Peor Opción ADPCM, G.726 32 Kbps 10 ms 2.5 ms 10 ms CS- ACELP, G.729A 8.0 Kbps 10 ms 2.5 ms 10 ms MP-MLQ, G.723.1 6.3 Kbps 30 ms 5 ms 20 ms MP- ACELP, G.723.1 5.3 Kbps 30 ms 5 ms 20 ms tabla II.4 Mejor y peor alternativa de retardo por codificación. Retardo algorítmico: El algoritmo de la compresión, que depende de características conocidas de voz para procesar correctamente el bloque N de la muestra, debe tener algún conocimiento de lo que está en el bloque N + 1 en reproducir exactamente el bloque de la muestra N. Esta mirada adelante, que es realmente una demora adicional, se llama la demora algorítmica y aumenta efectivamente la longitud del bloque de la compresión. (Vease ecuación II.1). Ecuación II.1 El retardo acumulado del codificador Retardo por paquetización: Es la demora para llenar un paquete de información, carga util, de la conversación ya codificada y comprimida. Este retardo es función del tamaño de bloque requerido por el codificador de voz y el número de bloque de una sola trama (Vease tabla II.5). Retardo de Retardo de Codificador Promedio de Transferencia Carga util (Bytes) paquetización (ms) Carga Util (Bytes) paquetización (ms) PCM, G.711 64 Kbps 160 20 240 30 ADPCM, G.726 32 Kbps 80 20 120 30 CS-ACELP, G.729 8.0 Kbps 20 20 30 30 MP-MLQ, G.723.1 6.3 Kbps 24 24 60 48 MP-ACELP, G.723.1 5.3 Kbps 20 30 60 60 tabla II.5 Retardos de paquetización más comunes. Cuando cada muestra de voz experimenta, ambos retardos, retardo algorítmico y retardo por paquetización, en realidad, los efectos se superponen. (Vease fig II.9). fig. II.9 Retardo de algorítmico y retardo de paquetización. Retardo de serialización: Es un retardo fijo dependiente de los relojes del muestreo de la voz, o de las tramas de red, esta relacionado directamente a la tasa del reloj de la transmisión. Recuerde que con reloj bajo y tramas pequeñas, se debe adicionar banderas extras para separar tramas significativas. (Vease tabla II.6). Velocidad de línea (Kbps) Tamaño de trama (bytes) 19.2 56 64 128 256 384 512 768 1024 1544 2048 38 15.83 5.43 4.75 2.38 1.19 0.79 0.59 0.40 0.30 0.20 0.15 48 20.00 6.86 6.00 3.00 1.50 1.00 0.75 0.50 0.38 0.25 0.19 64 26.67 9.14 8.00 4.00 2.00 1.33 1.00 0.67 0.50 0.33 0.25 128 53.33 18.29 16.00 8.00 4.00 2.67 2.00 1.33 1.00 0.66 0.50 256 106.67 36.57 32.00 16.00 8.00 5.33 4.00 2.67 2.00 1.33 1.00 512 213.33 73.14 64.00 32.00 16.00 10.67 8.00 5.33 4.00 2.65 2.00 1024 426.67 149.29 128.00 64.00 32.00 21.33 16.00 10.67 8.00 5.31 4.00 1500 625.00 214.29 187.50 93.75 46.88 31.25 23.44 15.63 11.72 7.77 5.86 2048 853.33 292.57 256.00 128.00 64.00 42.67 32.00 21.33 16.00 10.61 8.00 tabla II..6 Demora de serialización para diferentes tamaños de tramas. Retardo por Cola/Buffering: Posteriormente a la compresión de la información, se adiciona un encabezado, y se apila para trasmitirse a la red, como los paquetes de voz tienen prioridad para el enrutador, una trama de voz solo debe esperar cuando otra trama de voz este siendo atendida. Por tanto este retardo solo depende del estado de la cola y la velocidad del enlace. Retardo por conmutador de red: Las redes publicas de Frame Relay o ATM conectan nodos finales y son las causantes de los grandes retardos de las conexiones de voz, a su vez son los más complejos de cuantificar. Retardo en el buffer estabilizador: Como la conversación es un servicio de promedio de transferencia constante de transmisión, las inestabilidades de todos los posibles retardos deben ser descartadas cuando la señal abandone la red, este buffer especial de los enrutadores de CISCO, permite transformar un retardo variable en uno fijo, con el fin de excluir variables inestables de retardo. II.3.2.- Perdida de paquetes El porcentaje de pérdida de paquetes que pueda presentar una red depende básicamente del proveedor de acceso (ISP) o carrier que este proporcionando el enlace. II.3.3.-Seguridad Desafortunadamente, las nuevas tecnologías traen también consigo detalles a tener en cuenta respecto a la seguridad. De pronto, se presenta la necesidad de tener que proteger dos infraestructuras diferentes: voz y datos. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables. La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en una determinada red, creando grabaciones completas de conversaciones y datos de usuario y poder retransmitir todas las conversaciones sucedidas en la red. La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, se pueden capturar y volver a montar paquetes con el objetivo de escuchar una conversación. Las llamadas son también vulnerables al "secuestro". En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen diversas técnicas como robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo. La enorme disponibilidad de las redes VoIP es otro punto sensible. En PSTN, la disponibilidad era raramente un problema. Una pérdida de potencia puede
Compartir