Este documento proporciona una introducción a los fundamentos de la telefonía IP, incluyendo la historia del teléfono, la telefonía tradicional, la telefonía IP, los conceptos de señalización y codificación, los tipos de interfases como FXS, FXO y T1, y los protocolos e implementaciones de voz sobre IP.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía IP
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía IP
Los modelos de referencia son abstracciones para facilitar la comprension de los protocolos de comunicación y la arquitectura de los sistemas utilizados para inter-relacionar distintos programas y equipos.
Los modelos de referencia son abstracciones para facilitar la comprension de los protocolos de comunicación y la arquitectura de los sistemas utilizados para inter-relacionar distintos programas y equipos.
Esta es la presentación utilizada en el Seminario "Fundamentos de VoIP con Tecnología Cisco" impartida en el Centro de Nuevas Tecnologías de Galicia el 29 de noviembre de 2012
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
El principal servicio de los diferentes proveedores de Voz
sobre IP es el de hacer de pasarela hacia la red telefónica
pública (conocida como PSTN/POTS) a costes muy reducidos.
Estas son las transparencias usadas en la Conferencia impartida en el Centro de Nuevas Tecnologías de Galicia el 8 de Mayo de 2013. En ella se abordaron diferentes aspectos específicos relacionados con la seguridad en entornos donde se despliegan soluciones de VoIP.
La segunda parte de la charla fue impartida por Jesús Pérez Rubio y puedes ver información al respecto de lo que comentó en la charla en http://nicerosniunos.blogspot.com.es
Curso de introducción a la VoIP y Asterisk de Irontec.com
En esta primera parte veremos cómo instalar Asterisk y el lugar ocupa dentro de la VoIP profesional.
¿Deseas formación en Voz IP y Asterisk?
http://www.irontec.com/cursos/curso-asterisk-avanzado
Resto del curso:
Parte 2: http://bit.ly/curso-voip-2
Parte 3: http://bit.ly/curso-voip-3
Parte 4: http://bit.ly/curso-voip-4
Actualmente gracias al desarrollo del software libre, es de libre acceso a herramientas gratuitas para la comunicacion, tales el caso de: asterisk, elastix, tribox, arbox, y montar nuestra propia central de telecomunicaciones IP- PBX, privada.
Semana de Investigación Universitaria SIUDEC 2013
Universidad de Cundinamarca
Ponencia - Mayo 10 de 2013 - Sala 1 Bloque E UDEC Fusagasugá (Cund.)
César Augusto Casas Díaz, Luis Enrique Granados Hernández, Leonardo Rodríguez Mújica, Oscar Feria, Carlos Barón, Andrés Rodríguez
Similar a Fundamentos de Telefonía IP - Voz sobre IP - VoIP (20)
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Esta presentación forma parte del Curso de Administración de Linux, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Conocer la historia, antecedentes, filosofía, distribuciones y conceptos del mundo Linux
Determinar requerimientos e Instalar, desde cero, Linux
Trabajar con el sistema de archivos, la línea de comandos, los comandos fundamentales, tuberias, filtros, scripts, procesos y administracion de usuarios...
Logrará administrar los recursos del sistema, interactuar con el Kernel, así como configurar Redes de Datos
Podrá instalar, configurar y administrar servidores de: DHCP, Web, FTP, SSH, MySQL, DNS, Email, Proxy y Firewall en Linux
Adquirirá todo el conocimiento práctico y teórico para tener múltiples Servidores Linux virtuales en su computador, y poder certificarse de CompTIA Linux+
Esta presentación forma parte del Curso de Cisco CCNA, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Dominará los conceptos de Internetworking, Modelo OSI, y Fundamentos de Redes IP
Entenderá el Modelo TCP/IP y su importancia e influencia en la Industria
Aprenderá a hacer Sub-Netting y dominará VLSM
Dominará el Cisco IOS, conociendo sus comandos, interfaz, y técnicas
Se hará experto en Routing, entendiendo tanto enrrutamiento estático como dinámico
Podrá configurar EIGRP, OSPF, RIP, entre otros importantes protocolos dinámicos
Dominará los más recientes tópicos: First Host Redundancy Protocol (FHRP), Hot Standby Router Protocol (HSRP), Gateway Load Balancinng Protocol (GLBP)
Configurará y entenderá las tecnologías de Switching, STP y Trunking entre Switches
Diseñará e implementará Virtual LANS (VLAN's) en Switches Cisco
Adquirirá los fundamentos de Seguridad y la implementación de Access Lists en Routers
Aprenderá los fundamentos de redes Wireless, WAN, NAT e IPv6
Recibirá toda la teoria y práctica necesarias para aprobar el último exámen de CCNA® 200-120.
Esta presentación forma parte del Curso de Cisco CCNA, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Dominará los conceptos de Internetworking, Modelo OSI, y Fundamentos de Redes IP
Entenderá el Modelo TCP/IP y su importancia e influencia en la Industria
Aprenderá a hacer Sub-Netting y dominará VLSM
Dominará el Cisco IOS, conociendo sus comandos, interfaz, y técnicas
Se hará experto en Routing, entendiendo tanto enrrutamiento estático como dinámico
Podrá configurar EIGRP, OSPF, RIP, entre otros importantes protocolos dinámicos
Dominará los más recientes tópicos: First Host Redundancy Protocol (FHRP), Hot Standby Router Protocol (HSRP), Gateway Load Balancinng Protocol (GLBP)
Configurará y entenderá las tecnologías de Switching, STP y Trunking entre Switches
Diseñará e implementará Virtual LANS (VLAN's) en Switches Cisco
Adquirirá los fundamentos de Seguridad y la implementación de Access Lists en Routers
Aprenderá los fundamentos de redes Wireless, WAN, NAT e IPv6
Recibirá toda la teoria y práctica necesarias para aprobar el último exámen de CCNA® 200-120.
Esta presentación forma parte del Curso de Cisco CCNA, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página:
www.capacityacademy.com
Dominará los conceptos de Internetworking, Modelo OSI, y Fundamentos de Redes IP
Entenderá el Modelo TCP/IP y su importancia e influencia en la Industria
Aprenderá a hacer Sub-Netting y dominará VLSM
Dominará el Cisco IOS, conociendo sus comandos, interfaz, y técnicas
Se hará experto en Routing, entendiendo tanto enrrutamiento estático como dinámico
Podrá configurar EIGRP, OSPF, RIP, entre otros importantes protocolos dinámicos
Dominará los más recientes tópicos: First Host Redundancy Protocol (FHRP), Hot Standby Router Protocol (HSRP), Gateway Load Balancinng Protocol (GLBP)
Configurará y entenderá las tecnologías de Switching, STP y Trunking entre Switches
Diseñará e implementará Virtual LANS (VLAN's) en Switches Cisco
Adquirirá los fundamentos de Seguridad y la implementación de Access Lists en Routers
Aprenderá los fundamentos de redes Wireless, WAN, NAT e IPv6
Recibirá toda la teoria y práctica necesarias para aprobar el último exámen de CCNA® 200-120.
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Esta presentación forma parte del Curso de Seguridad Informática, dado por la academia Capacity Academy. Para saber más sobre este entrenamiento, y obtener el resto de las diapositivas, visite esta página: www.capacityacademy.com
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. Fundamentos de telefonía IP
• Objetivos
– Invención del teléfono
– La telefonía tradicional
– La telefonía IP
– El concepto de señalización
– Codificación
– Troncales
– Tipos de interfases
• FXS
• FXO
• T1
2. Fundamentos de telefonía IP
• Invención del teléfono
– El teléfono fue inventado por
Antonio Meucci en 1876
(atribuido a Graham Bell hasta
el año 2002).
– Finalidad: “Hacer audible la voz
humana a través de largas
distancias”.
– La arquitectura inicial era
manual – punto a punto.
3. Fundamentos de telefonía IP
• Conceptos de telefonía
– Abonados
– Clase 5
– Tandem
– Gateway
– Señalización
– Codificación
– TDM
– SS7
– PSTN
4. Fundamentos de telefonía IP
• Características principales
– Durante la duración de la llamada los recursos
están ocupados todo el tiempo
– La facturación depende del uso
– La distancia hace la diferencia
– Diseñado sólo para voz
– Sector totalmente regulado y aislado
– Garantía de disponibilidad de 99.5%
5. Fundamentos de telefonía IP
• Funcionamiento del PSTN
– Local loop
– Señalización
• Supervisión
– LoopStart
– GroundStart
– KewlStart
• Direccionamiento
– DTMF
• Información
– Ringing
– Busy
– Tono de marcado
• Acceso al medio
– FXO
– FXS
– E&M
6. Fundamentos de telefonía IP
• Private Branch Exchange
(PBX)
– Las PBXs son centrales telefónicas
que NO brindan servicio público.
– Tambien se les llama “centralitas”.
– Pueden ser de tres tipos:
• Análogas
• Digitales
• IP
– Funcionalidades
• Music on hold, Call Forward,
Call Waiting, Call Pickup,
Recording, Viocemail, IVR, etc
7. Fundamentos de telefonía IP
• Muestreo y digitalización
– La voz es sonido y por su naturaleza es
análoga.
– El problema con la digitalización era
buscar una forma que después de ser
tratada y procesada esta vuelva a ser
reconocida en el extremo receptor. En
fín, que no pierda su escencia.
– Un científica llamado Nyquist
descubrió la forma.
8. Fundamentos de telefonía IP
• Muestreo y digitalización
– Concepto de Sampling
– Concepto de Quantization
– La voz humana tiene un ancho de banda de
4Khz
– La frecuencia de muestreo sería 8 Khz.
– 8 Khz es la frecuencia usada para la
modulación en el PSTN.
– El ancho de banda de una línea de voz es de
64 Kbps.
– Una línea T1 tiene 24 canales de 64 Kbps.
9. Fundamentos de telefonía IP
• Voice over IP (VoIP)
– La tecnología VoIP permite
enviar la voz humana
encapsulada en paquetes IP
a través de redes de datos.
– Ventajas
• Reducción de costos
• Movilidad
• Integración aplicaciones
10. Fundamentos de telefonía IP
• Voice over IP (VoIP)
– Desventajas
• Requerimiento constante
de ancho de banda
• Lantencia o retardo
(compromente a > 300 ms)
• Jitter (variación de la
latencia)
11. Fundamentos de telefonía IP
• Protocolos de señalización VoIP
– Los protocolos de señalización VoIP lo
ubicamos en el capa 6 de OSI.
– Se encargan de establecer las directríces
para que los paquetes de voz puedan ser
ruteados y manejados de una manera
correcta y coherente.
– Protocolos de señalización
• SIP
• IAX2
• H.323
• MGCP
– CODEC
• G.711
• G.729