Este documento trata sobre varios protocolos de red e Internet. Brevemente describe el funcionamiento del protocolo ATM para la transmisión de datos, MPLS para el encaminamiento flexible de paquetes, y los gateways y gatekeepers para conectar redes con diferentes protocolos. También resume los protocolos de voz IP H323, SIP e IAX2 así como los protocolos de seguridad IPsec e IKE.
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiGiuseppe Paterno'
No matter if you are a lonely system administrator or the CTO of the largest carrier in the World, getting to know what’s out there is a jungle. Is VMware still the lead? I’ve heard about OpenStack, how mature is that? And what this “Ganeti” I’ve never heard of?
Well, here I am. Guess what, you’re not the only one asking these questions. I traveled most of Europe hearing world’s most famous enterprises, banks and telcos and also in contact with many vendors’ labs, from San Francisco to Munich.
In this presentation I just wish to give a quick overview of the state-of-the-art in the IaaS and virtualization world. This is not a sales or marketing presentation: no vaporware, just pure and real experience from the field.
Enjoy the slides and stay tuned on my twitter channel on @gpaterno
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiGiuseppe Paterno'
No matter if you are a lonely system administrator or the CTO of the largest carrier in the World, getting to know what’s out there is a jungle. Is VMware still the lead? I’ve heard about OpenStack, how mature is that? And what this “Ganeti” I’ve never heard of?
Well, here I am. Guess what, you’re not the only one asking these questions. I traveled most of Europe hearing world’s most famous enterprises, banks and telcos and also in contact with many vendors’ labs, from San Francisco to Munich.
In this presentation I just wish to give a quick overview of the state-of-the-art in the IaaS and virtualization world. This is not a sales or marketing presentation: no vaporware, just pure and real experience from the field.
Enjoy the slides and stay tuned on my twitter channel on @gpaterno
Scaling OpenStack Neutron in Heterogeneous EnvironmentsMartin Klein
Scaling an Openstack deployment requires serious thought and consideration, commonly it is achieved by multiplying the constrained resource. A notable exception is Neutron, in particular the L2 subsystem. The L2 network needs to scale up while most connected components are scaling out. A common approach to scaling the number of available L2 network segments in a region is the introduction of advanced overlay networks, with the drawback that all connected devices need to implement the overlay protocol. Installations requiring multiple hypervisor types or bare metal have a limited number of overlay protocol options.
Neutron provides an alternative to a single overlay protocol; separating L2 in the network fabric from the protocol used on the network edge via Hierarchical Port Binding.
This talk introduces a Neutron HPB architecture and ML2 implementation currently in use at SAP. We will discuss the issues that HPB solved and the challenges faced during our HPB deployment.
Cloudfoundry is the open platform as a service providing a faster and easier way to build, test, deploy and scale applications.Deploy & Scale in seconds on your choice of clouds.
MIT Enterprise Forum of Cambridge Connected Things 2017 panel discussion on "IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World"
Sap leonardo vnsg developerdag 2017 - experis ciberWim Snoep
Our (Arnaut Kamhoot and Wim Snoep) presentation on the VNSG Developerday (Dutch SAP Usergroups). On the topic SAP Leonardo and how to get started. Leonardo is the internet of things platform from SAP.
This presentation covers both the Cloud Foundry Elastic Runtime (known by many as just "Cloud Foundry") as well as the Operations Manager (known by many as BOSH). For each, the main components are covered with interactions between them.
Cloud-native Data: Every Microservice Needs a Cachecornelia davis
Presented at the Pivotal Toronto Users Group, March 2017
Cloud-native applications form the foundation for modern, cloud-scale digital solutions, and the patterns and practices for cloud-native at the app tier are becoming widely understood – statelessness, service discovery, circuit breakers and more. But little has changed in the data tier. Our modern apps are often connected to monolithic shared databases that have monolithic practices wrapped around them. As a result, the autonomy promised by moving to a microservices application architecture is compromised.
With lessons from the application tier to guide us, the industry is now figuring out what the cloud-native architectural patterns are at the data tier. Join us to explore some of these with Cornelia Davis, a five year Cloud Foundry veteran who is now focused on cloud-native data. As it happens, every microservice needs a cache and this evening will drill deep on that topic. She’ll cover a variety of caching patterns and use cases, and demonstrate how their use helps preserve the autonomy that is driving agile software delivery practices today.
OpenStack is an open source cloud project and community with broad commercial and developer support. OpenStack is currently developing two interrelated technologies: OpenStack Compute and OpenStack Object Storage. OpenStack Compute is the internal fabric of the cloud creating and managing large groups of virtual private servers and OpenStack Object Storage is software for creating redundant, scalable object storage using clusters of commodity servers to store terabytes or even petabytes of data. In this tutorial, Bret Piatt will explain how to deploy OpenStack Compute and Object Storage, including an overview of the architecture and technology requirements.
How to Become a Thought Leader in Your NicheLeslie Samuel
Are bloggers thought leaders? Here are some tips on how you can become one. Provide great value, put awesome content out there on a regular basis, and help others.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO MILITAR DE
COMUNICACIONES Y ELECTRÓNICA DE LA
FUERZA ARMADA NACIONAL
REDES TELEFÓNICAS II
PROTOCOLOS DE INTERNET
AUTORES:
SM2. MÁXIMO CARRIZALES CORRALES
S1. LUIS PICO GRACIA
2. ATM
El Modo de Transferencia Asíncrona (ATM) es una tecnología
de telecomunicaciones es desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
PROCESO ATM
Con esta tecnología, a fin de aprovechar al máximo la
capacidad de los sistemas de transmisión, sean estos de cable o
radioeléctricos, la información no es transmitida y conmutada a través
de canales asignados en permanencia, sino en forma de cortos
paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
4. MPLS
MPLS (Multi-Protocol Label Switching) es una red privada IP
que combina la flexibilidad de las comunicaciones punto a punto o
Internet y la fiabilidad, calidad y seguridad de los servicios Prívate
Line, frame relay o ATM
CONMUTACIÓN MPLS
Conmutación de etiquetas en un LSR a la llegada de un
paquete:
•Examina la etiqueta del paquete entrante y la interfaz por donde llega
•Consulta la tabla de etiquetas
•Determina la nueva etiqueta y la interfaz de salida para el paquete
.
6. GATEWAY
Una pasarela o puerta de enlace . Es un dispositivo, con
frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es traducir la información del protocolo utilizado en una red
al protocolo usado en la red de destino.
FUNCIONAMIENTO
En las redes, los dispositivos finales se interconectan entre ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar
esos últimos dispositivos, se pueden conectar esos concentradores a
enrutadores. Estos últimos lo que hacen es conectar redes que utilicen
distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un
enrutador sólo puede conectar redes que utilicen el mismo protocolo.
Cuando lo que se quiere es conectar redes con distintos protocolos, se
utiliza una pasarela, ya que este dispositivo sí hace posible traducir las
direcciones y formatos de los mensajes entre diferentes redes.
7. GATEKEEPER
Es un software de telefonía IP multiplataforma, como hace
referencia su nombre es sofware libre. Cumple funciones de gatekkeper
operando con bajo la implementación Open H323 (basada en la
recomendación H323).
.
HISTORIA
El concepto de gatekeeper (seleccionador) ha sido elaborado
por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en
los grupos sociales. Descubrió que en la secuencia de una información a
través de los canales comunicativos en un grupo, el lapso o el bloqueo de
la unidad a través de todo canal dependen en gran medida de lo que
sucede en la zona de filtro.
.
8. H323
Es una recomendación del ITU-T (International
Telecommunication Union), que define los protocolos para proveer
sesiones de comunicación audiovisual sobre paquetes de red. A partir del
año 2000 se encuentra implementada por varias aplicaciones de Internet
que funcionan en tiempo real como Microsoft netmiteeng y Ekiga
(Anteriormente conocido como GnomeMeeting, el cual uliliza la
implementación Open H323). Es una parte de la serie de protocolos
H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o
SS7.
.
9. HISTORIA
H323 se creó originalmente para proveer de un mecanismo para
el transporte de aplicaciones multimedia en LANS (Redes de área local)
pero ha evolucionado rápidamente para dirigir las crecientes necesidades
de las redes de VoIP.
Un punto fuerte de H323 era la relativa y temprana disponibilidad
de un grupo de estándares, no solo definiendo el modelo básico de
llamada, sino que además definía servicios suplementarios, necesarios
para dirigir las expectativas de comunicaciones comerciales. H323 fue el
primer estándar de VoIP en adoptar el estándar de IETF de RTP
(Protocolo de Transporte en tiempo Real) para transportar audio y vídeo
sobre redes IP.
10. SIP
Session Initiation Protocol (SIP o Protocolo de Inicio de
Sesiones) es un protocolo desarrollado por el grupo de trabajo
MMUSICdel IETF con la intención de ser el estándar para la
iniciación, modificación y finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia como el video, voz, mensajeria
instantanea, juegos en línea y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTPP y
SMTP, los protocolos utilizados en los servicios de páginas Web y de
distribución de e-mails respectivamente. Esta similitud es natural ya que
SIP fue diseñado para que la telefonía se vuelva un servicio más en
Internet
11. HISTORIA
El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE
presentaron al IETF un borrador del Session Invitation Protocol conocido
ahora como SIPv1. El mismo estaba basado en trabajos anteriores de
THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE
SCHOOLE (Multimedia Conference Control o MMCC). Su principal
fortaleza, heredada por la versión actual de SIP, era el concepto de
registro, por el cual un usuario informaba a la red dónde (en qué host de
Internet) podía recibir invitaciones a conferencias. Esta característica
permitía la movilidad del usuario.
12. MGCP
MGCP es un protocolode control de dispositivos, donde un
gateway esclavo (MG, Media Gateway) es controlado por un maestro
(MGC, Media Gateway Controller, también llamado Call Agent).
MGCP, Media Gateway Control Protocol, es un protocolo interno
de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP
por ser del tipo cliente – servidor. MGCP está definido informalmente en
la rfc 3435, y aunque no ostenta el rango de estándar, su
sucesor, megaco está aceptado y definido como una recomendación en
la RFC3015
13. ESTÁ COMPUESTO POR:
•un MGC, Media Gateway Controller
•uno o más MG, Media Gateway
•uno o más SG, Signaling Gateway.
Un gateway tradicional, cumple con la función de ofrecer
conectividad y traducción entre dos redes diferentes e incompatibles
como lo son las de Conmutación de Paquetes y las de Conmutación de
Circuitos. En esta función, el gateway realiza la conversión del flujo de
datos, y además realiza también la conversión de la
señalización, bidireccionalmente.
14. IAX2
IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos
utilizado por Asterisk, un servidor PBX(central telefónica) de código
abierto patrocinado por Digium. Es utilizado para manejar conexiones
VoIP entre servidores Asterisk, y entre servidores y clientes que también
utilizan protocolo IAX.
El protocolo IAX ahora se refiere generalmente al IAX2, la
segunda versión del protocolo IAX. El protocolo original ha quedado
obsoleto en favor de IAX2.
15. OBJETIVOS DE IAX
El principal objetivo de IAX ha sido minimizar el ancho de banda
utilizado en la transmisión de voz y vídeo a través de la red IP, con
particular atención al control y a las llamadas de voz y proveyendo un
soporte nativo para ser transparente a NAT. La estructura básica de IAX
se fundamenta en la multiplexación de la señalización y del flujo de datos
sobre un simple puerto UDP entre dos sistemas.
IAX es un protocolo binarioy está diseñado y organizado de manera que
reduce la carga en flujos de datos de voz. El ancho de banda para
algunas aplicaciones se
16. IPSEC
Internet Protocol security .Es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de
cifrado.
IMPLEMENTACIONES
El soporte de IPsec está normalmente implementado en el
núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada
en espacio de usuario. Las implementaciones de IPsec existentes suelen
incluir ambas funcionalidades. Sin embargo, como hay un interfaz
estándar para la gestión de claves, es posible controlar una pila IPsec de
núcleo utilizando las herramientas de gestión de claves de una
implementación distinta.
17. IKE
Internet key exchange (IKE) es un protocolo usado para
establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE
emplea un intercambio secreto de claves de tipo Diffie-Hellman para
establecer el secreto compartido de la sección. Se suelen usar sistemas
de clave pública o clave pre-compartida.
Supone una alternativa al intercambio manual de claves. Su
objetivo es la negociación de una Asociación de Seguridad para IPSEC.
Permite, además, especificar el tiempo de vida de la sesión IPSEC,
autenticación dinámica de otras máquinas, etc.
18. ARQUITECTURA
La mayoría de las implementaciones de IPsec consisten en un
dominio IKE que corre en el espacio de usuario y una pila IPsec dentro
del kernelque procesa los paquetes IP.
Los demonios que corren en el espacio de usuario tienen fácil
acceso a la información de configuración (como las direcciones IP de los
otros extremos a contactar, las claves y los certificados que se vayan a
emplear) contenida en los dispositivos de almacenamiento. Por otro
lado, los módulos del kernel pueden procesar eficientemente los
paquetes sin sobrecargar el sistema, lo que es muy importante para
conseguir un buen rendimiento.
19. HMAC
En criptografía, HMAC (Hash-base del Código de
autenticación de mensajes) es una construcción específica para el
cálculo de un código de autenticación de mensajes (MAC) la participación
de función hash criptográfica en combinación con un secreto clave.
Como con cualquier MAC, puede ser utilizado para verificar
simultáneamente la integridad de los datosy la autenticidad de un
mensaje.
Cualquier otra función hash criptográfica, como MD5 o SHA-1, se
puede utilizar en el cálculo de un HMAC, el resultado se denomina
algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia.
La fuerza criptográfica de HMAC depende de la fuerza
criptográfica de la función de hash subyacente, el tamaño de su longitud
en bits de salida de hash, y en el tamaño y la calidad de la clave
criptográfica.
20. SEGURIDAD
La fuerza criptográfica de HMAC depende del tamaño de
la clave secreta que se utiliza.
El ataque más común contra HMAC es la fuerza bruta para descubrir la
clave secreta.
HMAC son sustancialmente menos afectado por la colisión de
sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no
sufre de las mismas debilidades que se han encontrado en MD5
21. SS7
El sistema de señalización por canal común NR.7 es un conjunto
de protocolos de señalización telefónica empleado en la mayor parte de
redes telefónicas mundiales. Su principal propósito es el establecimiento
y finalización de llamadas, si bien tiene otros usos. Entre estos se
incluyen: traducción de números, mecanismos de tarificación pre-pago y
envío de mensajes cortos (SMS).
22. HISTORIA
Los protocolos del Sistema de señalización por canal común n.º
7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como
un estándar por el UIT-T en 1981 en la serie de Recomendaciones
Q.7XX del UIT-T.
El SS7 fue diseñado para sustituir al sistema de señalización n.º
5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son
estándares UIT definidos por la UIT-T junto con SS7 y fueron
ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5
y R2, salvo a algunas variantes de R2 que siguen usándose en algunos
países. Actualmente en Venezuela algunas centrales utilizan el sistema
de señalización R2 aunque con los nodos de nueva generación ya han
entrado en decadencia
23. UMTS
Universal móvile Sistems telecomunications móvile (Universal
Mobile Telecommunications System o UMTS) es una de las tecnologías
usadas por los móviles de tercera, sucesora de GSM, debido a que la
tecnología GSM propiamente dicha no podía seguir un camino evolutivo
para llegar a brindar servicios considerados de tercera generación.
Aunque inicialmente esté pensada para su uso en teléfonos
móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser
utilizada por otros.
24. HISTORIA
En 1985, surge en Europa la primera generacióntras adaptar el
sistema AMPS (Advanced mobile phone system) a los requisitos
Europeos, y ser bautizada como TACS (Total Access Communications
System). TACS engloba a todas aquellas tecnologías de comunicaciones
móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta
tecnología está obsoleta y se espera que desaparezca en un futuro
cercano.