Instituto Tecnológico de Delicias
Materia: Redes Emergentes
Elaboró: LI y MSI José Manuel Vásquez González 1
Unidad 1 Fundamentos de redes emergentes.
Página 4
1.1. Antecedentes e impacto en la vida moderna. 1.2. Tecnológicas de clientes ligeros. 1.3. Tecnología inalámbrica, redes de datos de radio, tecnología de microondas; redes de radio móvil, asistentes personales digitales, tarjetas inteligentes y bluetooth. Unidad 2 Redes VLAN.
Página 5
2.1. Tipos VLAN. 2.2. Protocolos de enlace VLAN. 2.3. Enrutamiento inter VLAN. 2.4. Resolución de problemas de VLAN. 2.5. Seguridad en VLAN. Unidad 3 Redes móviles.
Página 27
3.1. Contexto general de las comunicaciones móviles. 3.2. Redes móviles en la sociedad de la información. 3.3. Espectro, estandarización y regularización de redes móviles. 3.4. Tecnología, servicios y aplicaciones. 3.5. Integración de redes heterogéneas. 3.6. Servicios personalizados. 3.7. Seguridad en dispositivos móviles. Unidad 4 Redes inalámbricas.
Página 42
4.1. Introducción a redes inalámbricas. 4.2. Estándares de redes inalámbricas. 4.3. Seguridad inalámbrica. 4.4. Componentes de una red inalámbrica. 4.5. Configuración de acceso a una red inalámbrica. Unidad 5 Red VoIP.
Página 51
5.1. Introducción a la telefonía IP. 5.2. La evolución tecnológica. 5.3. Digitalización de la voz. 5.4. Transporte de voz en tiempo real. 5.5. Estándares de comunicación de VoIP. 5.6. Esquema de transmisión. 5.7. Interconexión con otras redes. 5.8. Seguridad en redes de VoIP.
2
Unidad 1 Fundamentos de redes emergentes.
Página 4
1.1. Antecedentes e impacto en la vida moderna. 1.2. Tecnológicas de clientes ligeros. 1.3. Tecnología inalámbrica, redes de datos de radio, tecnología de microondas; redes de radio móvil, asistentes personales digitales, tarjetas inteligentes y bluetooth. Unidad 2 Redes VLAN.
Página 5
2.1. Tipos VLAN. 2.2. Protocolos de enlace VLAN. 2.3. Enrutamiento inter VLAN. 2.4. Resolución de problemas de VLAN. 2.5. Seguridad en VLAN. Unidad 3 Redes móviles.
Página 27
3.1. Contexto general de las comunicaciones móviles. 3.2. Redes móviles en la sociedad de la información. 3.3. Espectro, estandarización y regularización de redes móviles. 3.4. Tecnología, servicios y aplicaciones. 3.5. Integración de redes heterogéneas. 3.6. Servicios personalizados. 3.7. Seguridad en dispositivos móviles. Unidad 4 Redes inalámbricas.
Página 42
4.1. Introducción a redes inalámbricas. 4.2. Estándares de redes inalámbricas. 4.3. Seguridad inalámbrica. 4.4. Componentes de una red inalámbrica. 4.5. Configuración de acceso a una red inalámbrica. Unidad 5 Red VoIP.
Página 51
5.1. Introducción a la telefonía IP. 5.2. La evolución tecnológica. 5.3. Digitalización de la voz. 5.4. Transporte de voz en tiempo real. 5.5. Estándares de comunicación de VoIP. 5.6. Esquema de transmisión. 5.7. Interconexión con otras redes. 5.8. Seguridad en redes de VoIP.
2
Apéndices
Página 71
Apéndice 1: Comandos básicos en dispositivos Cisco. Apéndice 2: Cable Rollover para Consola Apéndice 3: El Modulador Apéndice 4: OFDM Bibliografía
Página 83
3
Unidad 1 Fundamentos de redes emergentes.
A desarrollar los temas por los alumnos con exposiciones y análisis.
4
Unidad 2 Redes VLAN.
Red en capa 2 VLAN
red plana
Virtual LAN
único dominio de difusión.
proveen:
Seguridad Segmentación Flexibilidad Agrupan usuarios en un mismo dominio de broadcast con independencia de su ubicación física
en la red. VLAN: Es un dominio de difusión creado de forma lógica.
Se pueden agregar host en las VLAN de forma estática o de forma dinámica. Estática : Manual: Tecnología ASIC: Circuitos integrados dedicados. ASIC: Circuito Integrado Específico de la Aplicación. Dinámica : Software Cisco Works
Las VLAN dinámicas se basan en la MAC. Estándar IEEE 802.1d bucles entre la red.
STP = Protocolo de árbol de expansión Para evitar
En VLAN, Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia de STP por cada VLAN de la red. BPDU: Unidad de Datos de Protocolo de Puente Paquete Hello del Protocolo Spanning-Tree, STP, que se envía para intercambiar información entre los puentes de la red.
Estados de los puertos STP: Puertos del Switch. Bloqueando : Puerto bloqueado, solo escucha BPDU, no enviará. Escuchando : Envía y recibe las BPDU. Aprendiendo : Completa su tabla MAC. No envía tramas. Enviando : El puerto comienza a enviar y recibir tramas. RSTP – Protocolo de Arbol de Expansión Rápido, versión mejorada de STP. Proceso de STP •
Elección de un Switch Raíz: Se lleva a cabo determinando el switch que posea la menor prioridad. La prioridad por defecto es 215 = 32768. La prioridad tiene un rango de 1 a 5
•
•
65536 y el ID del switch equivale a la dirección MAC. Los demás switches del dominio se llaman Switch No Raíz. Puerto Raíz: El Puerto Raíz corresponde a la ruta de menor costo desde el Switch No Raíz, hasta el Switch Raíz. La ruta de menor costo al Switch Raíz se basa en el ancho de banda. Puertos Designados : El Puerto Designado es el que conecta los segmentos al Switch Raíz, y sólo puede haber un Puerto Designado por segmento.
El RSTP funciona con los mismos parámetros básicos que STP: • • •
Designa el Switch Raíz igual que STP. Elije el Puerto Raíz y Puerto No Raíz de igual forma. Los Puertos Designados segmentan la LAN igual que STP.
RSTP es más rápido y es compatible con switches que utilicen STP.
Segmento 1 Puerto Raíz
Puerto Designado
Switch No Raíz
Switch Raíz Puerto Designado
Puerto Bloqueado Segmento 2
Trunking
Para agrupar usuarios de la misma VLAN que se encuentran ubicados en diferentes zonas, los switches utilizan un Enlace Troncal .
6
Cuando las tramas salen del switch son etiquetadas para indicar a qué VLAN corresponden. Esta etiqueta es retirada en el switch destino y se envía al puerto correspondiente. Un puerto del switch que pertenece a una VLAN determinada es llamado Puerto de Acceso . Un puerto que transmite información de varias VLAN a través de un enlace punto a punto es llamado Puerto Troncal .
VLAN 1 Gestión
VLAN 2 Ventas
VLAN 3 RRHH
Varias VLAN
Enlace Troncal
VLAN 1 - VLAN 100 VLAN 200 – VLAN 300
VLAN 200 VLAN 100
VLAN 300
Trunking
7
VLAN 4 Admón.
Etiquetado de Trama
Normativa: IEEE 802.1q: trama de capa 2 (Multivendedor). El protocolo 802.1q , interconecta switches, routers y servidores. Solo los puertos FastEthernet y GigabitEthernet soportan el enlace troncal con el etiquetado 802.1q, también conocido como Dot1q. Los switches CISCO implementan una variante propietaria: ISL, Inter Switch Link. ISL funciona en la capa 2 y añade una verificación de redundancia cíclica, CRC. •
Tiene muy baja latencia porque utiliza tecnología ASIC.
Etiquetado ISL
Enlace Troncal ISL TRAMA
TRAMA Cabecera ISL 26 Bytes
CRC 4 Bytes
Etiquetado Dot1q
Enlace Troncal 802.1q TRAMA
TRAMA
Dirección Destino
Longitud Etiqueta 802.1q 4 Bytes
FCS
Dirección Origen CDP = Protocolo de Descubrimiento de CISCO.
Un dispositivo puede publicar su existencia a otros dispositivos y recibir información de ellos, en LAN o WAN.
8
Tipos de VLAN
VLAN de Datos VLAN Predeterminada VLAN Agujero negro VLAN Nativa VLAN de Administración VLAN de Voz VLAN de Datos. Es una VLAN que está configurada para transportar únicamente tráfico
generado por el usuario. VLAN Predeterminada . Es la VLAN de la que todos los puertos de un switch son miembros
cuando un switch se reinicia con los valores predeterminados de fábrica. La VLAN predeterminada para los switches CISCO es VLAN 1. • • •
No puede renombrarse ni eliminarse. Se debería utilizar solo como tráfico de control. El tráfico de control, STP y CDP se asocian a VLAN 1.
VLAN Agujero negro . Algunos administradores utilizan el término VLAN Predeterminada para
denotar una VLAN distinta a la VLAN 1, que se define como la VLAN a la que se asignan todos los puertos cuando no están en uso. Esta VLAN es llamada Agujero Negro . Cualquier tráfico asociado con la VLAN de agujero negro no está permitido en los enlaces troncales. VLAN Nativa. Se asigna a un puerto de enlace troncal 802.1q IEEE 802.1q. Este admite
tráfico que llega de muchas VLANs, así como el tráfico que no llega de una VLAN (sin etiquetar). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. VLAN de Administración. Es la VLAN que el administrador del switch configura como medio
para acceder a las capacidades de administración de un switch. Podría ser la VLAN 1, aunque no se recomienda. VLAN de Voz. VLAN que admite VoIP.
El tráfico IP requiere lo siguiente: • • • •
Ancho de banda asegurado para garantizar la calidad de voz. Prioridad de transmisión sobre otros tipos de tráfico. Posibilidad de enrutar en áreas congestionadas de la red. Retraso inferior a 150 ms a través de la red.
9
CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones.
Trabaja en half-duplex . Unicast: difusión de un solo destino, un emisor y un receptor : HTTP, SMTP y Telnet Broadcast : tramas desde una dirección a todas las demás. Ejemplo: la consulta de resolución de direcciones, ARP, Protocolo de Resolución de Direcciones, a todas las computadoras de la red Multicast : las tramas se envían a un grupo concreto de hosts o dispositivos.
• •
•
•
Trama Ethernet. 7
1
Preámbulo
Delimitador de inicio de Trama
Sincronización entre Transmisor y Receptor
6
6
Dirección Destino
2
Dirección Origen
Longitud / Tipo
Tamaño del Campo de Datos / Tipo de Protocolo Implementado
MAC
Transmisor y Receptor
≥ 0X0600
Tipo de Trama
46 a 1500 Cabecera y Datos 802.2
Un Paquete IPv4 + relleno Trama ≥ 64 Bytes Si son de 46 Bytes, entonces se agrega relleno
4 Secuencia de verificación de trama
Proceso para saber que los datos llegan bien Junto con Longitud Y Tipo
Si no, es la Longitud del Campo de Datos de la Trama
WIC = Tarjetas de Interfaz WAN Auto-MDIX
Se
configura para utilizar cualquier cable entre puertos, cruzado o recto.
En algunos switch está activada esta opción por defecto. Para conmutar datos entre dos puertos: Almacenamiento y envío : se recibe, se checa y se envía, hasta que la ha recibido completa
10
Método de corte : el switch no lleva acabo ninguna comprobación de la trama y tampoco espera a
que llegue completa. •
•
Conmutación por reenvió rápido: o Bajo nivel de Latencia. o Puede que los paquetes lleguen con errores. o La latencia se mide desde el primer bit recibido hasta el primer bit transmitido. Conmutación libre de fragmentos: El switch almacena los 64 Bytes de la trama antes de reenviarla. o Es como el promedio entre almacenamiento y reenvío, y conmutación por método de corte. o En los primeros 64 Bytes es donde ocurren la mayoría de los errores y colisiones.
SNMP = Protocolo Simple de Administración de Redes Configuración del Switch. Asignación de nombre y contraseñas
Switch>enable Switch # configure Terminal Switch (config) # hostname Tec1 Al habilitar la contraseña, es mejor habilitar enable secret , ya que está cifrada; enable password se utiliza si no se ha utilizado previamente enable secret . Tec1(config)#enable password [contraseña] Tec1(config)#enable secret [contraseña] Tec1(config)#exit Tec1# Contraseña de Consola
Tec1#configure terminal Tec1(config)#line console 0 Tec1(config–line)#login Tec1(config–line)#password [contraseña] Tec1(config–line)#exit El comando exec-timeout configure el tiempo de desconexión Contraseña de Telnet
Tec1(config)#line vty 0 4 Tec1(config–line)#login Tec1(config–line)#password [contraseña] 11
Tec1(config–line)#exit Tec1(config)# line vty interfaz, 0 número de interfaz de 0 a 4 5 conexiones (4: Cantidad máxima de conexiones) El comando service password-encryption encripta las contraseñas no encriptadas como las de Telnet, Consola y Auxiliar. Tec1(config)#service password-encryption Tec1(config)#exit Tec1# Contraseña Auxiliar
Tec1(config)#line aux 0 Tec1(config–line)#login Tec1(config–line)#password [contraseña] Tec1(config–line)#exit Tec1(config)# El dispositivo preguntará el nombre de usuario y la contraseña al intentar conectarse, por lo que, para que esto funcione, se deben crear nombres de usuario y contraseña con el siguiente comando: Tec1(config)#username [usuario1] password [contraseña1] Tec1(config)#username [usuario2] password [contraseña2] Asignación de dirección IP
Tec1(config)#interface vlan 1 Tec1(config–vlan)#ip address [dirección ip + máscara] Tec1(config–vlan)#no shutdown Configuración de un gateway
Tec1(config)#ip default-gateway [ip de gateway] Mostrar la configuración IP establecida en la VLAN de gestión
Tec1#show interface vlan 1 Guardar y borrar la configuración Copiar de la RAM a la NVRAM
Tec1#copy running-config startup-config 12
Borrar la NVRAM
Tec1#erase startup-config •
Las VLANs se guardan en un archivo en la memoria flash llamado: vlan.dat Switch 1900 Tec1#delete nvram
Configuración de puertos
Tec1(config)#interface [tipo de interfaz] [número] Tec1(config-if)#speed [10 | 100 | 1000 | auto] Tec1(config-if)#duplex [auto | full | half] Tec1(config-if)#no shutdown La mayoría de los dispositivos llevan ranuras o slots donde se instalan las interfaces. Si este es el caso, se configuran así: Tec1(config)#interface [tipo de interfaz] [slot/número de interfaz] Para ver la tabla MAC con las asociaciones de cada puerto.
Tec1#show mac-address-table Seguridad de puertos
El comando switchport port-security permite asociar la primera dirección MAC a dicho puerto: Tec1(config)#interface FastEthernet0/1 Tec1(config-if)#switchport port-security maximum 10 La cantidad posible de direcciones MAC asociadas al puerto tiene un valor comprendido entre 1 y 132. El comando switchport port-security maximum permite establecer la cantidad máxima permitida de host. Si se detecta una violación del puerto, se puede ejecutar el siguiente comando: Tec1(config-if)#switchport port-security violation [protect | restrict | shutdown] Si se asigna una sola pc: Tec1(config-if)#switchport port-security mac-address sticky
13
Causas de error en puertos Ethernet. Si se detecta un error, el switch dejará ese puerto en un estado llamado: errdisable y lo deshabilitará por 300 s. Para habilitarlo hay que dar un shutdown y luego un no shutdown. Switch#show interfaces gigabitethernet5/13 status: Para ver el estatus de un puerto Switch#show errdisable recovery: Para ver causas posibles de error Switch#show vlan: para ver VLANs Switch#show vlan brief: muestra información de VLAN resumida Switch#show vtp status: muestra información del estado VTP Switch#show interface trunk: muestra los parámetros troncales Switch#show spanning-tree vlan [número]: muestra información sobre el estado STP Configuración VLAN.
Por defecto todos los puertos pertenecen a la VLAN 1, hasta que el administrador cambia esta configuración. La configuración Dinámica se hace a través de un servidor de pertenencia de VLAN, VMPS. Pasos para crear VLANs: • • • • • •
Crear la VLAN. Nombrar la VLAN. Asociar uno o más puertos a la VLAN creada. El rango de configuración va de 1 a 1001. Las VLAN 1 y de 1002 a 1005, están reservadas. El rango empleado es de 1006 a 4094.
Tec1(config)#vlan [número de VLAN] Tec1(config-vlan)#name [nombre de VLAN] Tec1(config-vlan)#exit Tec1(config)# Tec1(config)#interface [tipo de interfaz] [número] Tec1(config-if)#switchport mode access Tec1(config-if)#switchport access vlan [número de VLAN] Algunos IOS también permiten la configuración con el comando: vlan database. El comando switchport mode access puede abreviarse simplificando en una sola línea de comandos: switchport access vlan . Tec1#vlan database Tec1(vlan)#vlan [número de VLAN] name [nombre de VLAN] Tec1(vlan)#exit Tec1# 14
Tec1(config)#interface [tipo de interfaz] [número] Tec1(config-if)#switchport mode access Tec1(config-if)#switchport access vlan [número de VLAN] Eliminación de una VLAN.
Tec1#vlan database Tec1(vlan)#no vlan [número de VLAN] Tec1(vlan)#exit Tec1# Comando para borrar el archivo vlan.dat
Tec1#delete flash:vlan.dat Delete filename [vlan.dat]? Delete flash:vlan.dat? [confirm] Tec# Habilitación de un enlace troncal.
Los puertos troncales trasladan la información de todas las VLAN configuradas, incluso la VLAN 1. Existen tres estados de un puerto troncal: • • •
On, por defecto. Auto Desirable
Tec1(config)#interface fastethernet0/24 Tec1(config-if)#switchport mode trunk Los Switch 2950 solo poseen encapsulación 802.1q, en el caso de ser un Switch 2900 se debe especificar la encapsulación deseada: Tec1(config)#interface fastethernet0/24 Tec1(config-if)#switchport mode trunk Tec1(config-if)#switchport trunk encapsulation [Dot1q | ISL] Tec1(config-if)#exit Tec1(config)# VLAN Trunking Protocolo, VTP.
Es un protocolo de mensajería de capa 2 que mantiene la misma relación de configuración VLAN a través de un dominio de administración común, gestionando adiciones, supresiones y cambios de nombre de las VLAN a través de las redes.
15
Un dominio VTP son varios switches interconectados que comparten un mismo entorno VTP. Cada switch se configura para residir en un único dominio VTP. Switch#show vtp status Modos de operación VTP
1. Modo Servidor : Es el modo predeterminado. a. Se pueden crear, modificar y suprimir VLAN y otros parámetros de configuración. b. La configuración de VLAN se guarda en la NVRAM. c. Se envían y se retransmiten avisos VTP y se sincroniza la información de configuración VLAN con otros switches. 2. Modo Cliente
a. No puede crear, cambiar, ni suprimir VLAN. b. No guarda la configuración en memoria. c. Se envían y retransmiten avisos VTP. Tanto en modo Cliente como en modo Servidor , los switches sincronizan su configuración VLAN con la del switch que tenga el número de revisión más alto en el dominio VTP. 3. Modo Transparente
a. No crea avisos VTP ni sincroniza su configuración de VLAN con los otros switches. b. Reenvía los avisos VTP recibidos desde otros switches que forman parte del mismo dominio de administración. c. Puede crear, suprimir y modificar VLAN, pero los cambios no se transmiten a otros switches del dominio. Recorte VTP, Pruning VTP
Por defecto todas las líneas troncales transportan el tráfico de todas las VLAN configuradas. El recorte o Pruning VTP permite determinar cual es el tráfico que inunda el enlace troncal, evitando enviarlo a los switches que no tengan configurados puertos de VLAN destino. •
La VLAN 1 no será omitida por el Pruning VTP
El VTP Pruning o recorte es un método que impide que las actualizaciones de VTP se reenvíen por todos los puertos de trunk, reduciendo el tráfico innecesario y el proceso de información por los enlaces troncales. •
Por defecto está deshabilitada, y si fuera necesario habilitarlo, se hace lo siguiente:
Switch(config)#vtp pruning Switch(config-if)#switchport trunk pruning vlan [add | except | none | remove] [lista de VLANs]
16
Enrutamiento entre VLAN
Para que las VLAN puedan establecer comunicación entre ellas, deben ser necesarios los servicios de un Router o un Switch Multicapa . La interconexión puede establecerse directamente a través de interfaces físicas a cada VLAN con un enlace troncal. Para esto, se deben establecer subinterfaces fastethernet con su encapsulación y dirección IP correspondiente, de manera que cada una de estas subinterfaces pertenezca a una VLAN determinada. Configuración entre VLAN (Router)
Router(config)#interface fastethernet [número de slot/número de interfaz. número de subinterfaz] Router(config-subif)#encapsulation [dot1q | ISL] [número de VLAN] Router(config-subif)#ip address [dirección IP + mascara] Router(config-subif)#exit Router(config)#interface fastethernet [número de slot/número de interfaz] Router(config-if)#no shutdown Router(config-if)#exit Router(config)# Ejemplo:
Subint giga0/0.1 VLAN 3 192.168.1.254/24 Subint giga0/0.2 VLAN 2 192.168.11.254/24
Puerto 12
15
VLAN 3
192.168.1.1/24
16 17
VLAN 2
192.168.1.2/24
17
192.168.11.1/24 192.168.11.2/24
Configuración en el Switch :
Switch(config)#vlan 3 Switch(config-vlan)#name Ventas Switch(config-vlan)#exit Switch(config)#interface fastethernet0/12 Switch(config-if)#switchport access vlan 3 Switch(config-if)#exit Switch(config)#interface fastethernet0/15 Switch(config-if)#switchport access vlan 3 Switch(config-if)#exit Switch(config)# Switch(config)#vlan 2 Switch(config-vlan)#name RRHH Switch(config-vlan)#exit Switch(config)#interface fastethernet0/16 Switch(config-if)#switchport access vlan 2 Switch(config-if)#exit Switch(config)#interface fastethernet0/17 Switch(config-if)#switchport access vlan 2 Switch(config-if)#exit Switch(config)# Configuración en el Router :
Router(config)#interface gigabitethernet0/0.2 Router(config-subif)#encapsulation dot1q 2 Router(config-subif)#ip address 192.168.11.254 255.255.255.0 Router(config-subif)#exit Router(config)# Router(config)#interface gigabitethernet0/0.1 Router(config-subif)#encapsulation dot1q 3 Router(config-subif)#ip address 192.168.1.254 255.255.255.0 Router(config-subif)#exit Router(config)# Router(config)#interface gigabitethernet0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)# Configuración de STP: Viene habilitada por defecto.
Cisco desarrolló PVST+ para que una red pueda ejecutar una instancia de STP para cada VLAN de la red. 18
• •
Cada switch posee la prioridad por defecto: 32768 La elección del puerto raíz para cada VLAN se basará en la dirección MAC.
Switch(config)#spanning-tree vlan [número] priority [0-61440] Switch(config)#spanning-tree mode ? mst multiple spanning-tree mode pvst per-vlan spanning-tree mode rapid-pvst per-vlan rapid spanning-tree mode Switch(config)#interface fastethernet [número] Switch(config-if)#spanning-tree link-type ? point-to-point consider the interface as point-to-point shared consider the interface as shared Switch(config)#no spanning-tree vlan [número]: para desactivar STP Switch#show spanning-tree vlan [número]: muestra la prioridad Configuración de VTP
Por defecto los switches vienen configurados en modo servidor. Switch(config)#vtp mode [servidor | cliente | transparente] • • •
Se debe determinar un nombre de dominio y una contraseña para el switch. Un switch puede participar en diferentes dominios VTP. Switch(config)#vtp domain [nombre de dominio]
Switch(config)#vtp password [contraseña] Switch#show vtp status: para ver la configuración Resolución de fallos en las VLAN
Cuando existen fallos, será necesario verificar las configuraciones de las VLAN, los puertos y las conexiones troncales. Los comandos show que permiten dar seguimiento son los siguientes: Switch#show vlan id [vlan-id] Switch#show interface [tipo de interfaz] [número] switchport Switch#show interface [tipo de interfaz] [número] trunk Resolución de Fallos en VTP
1. Si el switch está en modo transparente, comprobar la versión que se está utilizando, puede ser que, si es la versión 1, no se reenvíen anuncios de VTP.
19
2. Comprobar que no haya más de un switch en Modo Servidor. 3. Comprobar que todos los enlaces troncales estén configurados como Trunk y no como puertos de Acceso. 4. Comprobar que el nombre de dominio VTP sea el mismo en todos los switches. 5. Comprobar que la contraseña sea la misma. 6. Comprobar la versión de todos los switches para que coincida. Los siguientes comandos brindan soporte para fallos: Switch#show vtp status Switch#show vtp counters Switch#show vlan brief Switch#show interfaces switchport Seguridad en VLAN
Listas de Acceso VLAN, VACL. Se utilizan para controlar el tráfico que pasa por el switch. Las VACL son filtros que pueden afectar el manejo de los paquetes dentro de una misma VLAN. Configuración de VACL. Las VACL se configuran a través de una VLAN Access Map, que tiene un formato similar a un route-maps . Una VLAN Access Map consiste en una o más sentencias con un nombre en común. Se debe definir la VACL con el siguiente comando: Switch(config)#vlan access-map [nombre del mapa] [número de secuencia] • •
•
•
Las sentencias son evaluadas de acuerdo al número de secuencia. Cada sentencia puede tener una o más condiciones de coincidencia seguidas de una acción determinada. Posteriormente se definen las condiciones para esas coincidencias que identifican el tráfico para ser filtrado. Las coincidencias se llevan a cabo por las ACL, que deben configurarse de manera independiente.
Ejemplo: Configuración de una de las condiciones de coincidencia: alguna de las siguientes:
Switch(config-access-map)#match ip address [número de ACL / nombre de ACL] Switch(config-access-map)#match ipx address [número de ACL / nombre de ACL] Switch(config-access-map)#match mac address [nombre de ACL]
20
Los comandos pueden repetirse tantas veces como condiciones sean necesarias. La primera coincidencia encontrada desencadenará la acción a tomar. El siguiente comando define la acción a seguir por el access-map : Switch(config-access-map)#action {drop | forward [capture] | redirect [tipo/slot/número]} Una VACL puede descartar un paquete que ha coincidido, enviarlo o redireccionarlo hacia otra interfaz. La VACL se debe aplicar a una VLAN con el siguiente comando: Switch(config)#vlan filter [nombre del mapa] vlan-list [lista de VLAN] • •
Las VACL se aplican globalmente a una o más VLAN listadas y no a una interfaz VLAN. La VACL funciona dentro de la VLAN, es decir, es para el propio tráfico de la VLAN
Ejemplo:
Se quiere filtrar tráfico en la VLAN 99, de tal manera que, el host 192.168.99.17, no tenga permiso para contactar con otro host en su red local. La ACL denominada CCNP es creada para identificar el tráfico entre este host y cualquier otro host en su red local. Cuando la VLAN Access Map esté definida de forma que la ACL permita el tráfico IP, el paquete es descartado. Todo tráfico es enviado. Switch(config)#ip access-list extended CCNP Switch(config-acl)#permit ip host 192.168.99.17 192.168.99.0 0.0.0.255 Switch(config-acl)#exit Switch(config)# Switch(config)#vlan access-map block 10 Switch(config-access-map)#match ip address local Switch(config-access-map)#action drop Switch(config-access-map)#exit Switch(config)#vlan access-map block 20 Switch(config-access-map)#action forward Switch(config-access-map)#exit Switch(config)#vlan filter block vlan-list 99 VLAN Privadas
Las PVLAN segmentan el tráfico en una VLAN sin tener que utilizar múltiples VLAN y un router. Una VLAN normal puede estar asociada lógicamente con una VLAN secundaria. Los host asociados con una VLAN secundaria pueden comunicarse con la VLAN primaria, pero no con otros de la VLAN secundaria.
21
Una VLAN secundaria se puede configurar como uno de los siguientes tipos: •
•
Insolated (aislada): Cualquier puerto asociado con una VLAN aislada podrá alcanzar la
VLAN primaria, pero no podrá alcanzar otro puerto de la VLAN secundaria. Community: Cualquier puerto asociado con una VLAN Community puede comunicarse con otros y además con la VLAN primaria, pero no podrá comunicarse con otra VLAN secundaria.
Esto ofrece aislamiento entre organizaciones. Todas las VLAN secundarias deben estar asociadas con una VLAN primaria para llevar a cabo una relación unidireccional. Las PVLAN están configuradas utilizando como base VLAN normales, pero VTP no envía información sobre las PVLAN, por lo que, estas son solo significativamente locales al switch. Las PVLAN se configuran en el switch donde están interconectadas. Cada puerto del switch que utiliza una PVLAN debe configurarse con una asociación de VLAN. También el puerto debe definirse en alguno de los siguientes modos: o
o
Promiscuo : El puerto del switch se conecta a un router , firewall o algún dispositivo que hace las veces de gateway. El puerto puede comunicarse con cualquier dispositivo
conectado, ya sea VLAN primaria o VLAN secundaria. Las reglas de PVLAN son ignoradas. Host: El puerto del switch está conectado a un host normal que reside en una VLAN aislada o Community. El puerto solo se comunica con puertos Promiscuos o con puertos de la misma VLAN Community.
1/1 VLAN 10
VLAN 30
VLAN Primaria 2/1
1/2
1/3
1/4 VLAN 20 1/5
22
Configuración de PVLAN
1. Se define alguna VLAN Secundaria Switch(config)#vlan [número de VLAN] Switch(config-vlan)#private-vlan [insolated | community] 2. Se define una VLAN Primaria Switch(config)#vlan [número de VLAN] Switch(config-vlan)#private-vlan primary Switch(config-vlan)#private-vlan association [secondary-vlan-list | add secondary-vlan-list | remove secondary-vlan-list] También se debe asociar cada puerto del switch individual con sus VLAN privadas respectivas. Swich(config-if)#switchport mode private-vlan [host | promiscuous] Si el host conectado a este puerto es un router, firewall o un gateway para la VLAN, se utiliza el parámetro promiscuous para que el host sea alcanzable por otros puertos asociados con la VLAN Primaria. Para los puertos insolated o community se utiliza el parámetro host. Se interactúa de la siguiente forma: Swich(config-if)#switchport private-vlan host-association [primary-vlan-id] [secondary-vlan-id] El siguiente comando asocia puertos de modo promiscuo a VLAN Primarias y Secundarias: Swich(config-if)#switchport private-vlan mapping [primary-vlan-id] [secondary-vlan-list] | {add secondary-vlan-list} | {remove secondary-vlan-list} Como ejemplo, en la figura anterior, el switch se configura: •
• • •
Los PC en los puertos fast 1/1 y 1/2 están en una comunidad VLAN 10 y los puertos 1/4 y 1/5 están en la comunidad VLAN 20 y el host en fast 1/3 está aislado en la VLAN 30. El router está en el modo promiscuo en la VLAN Primaria. Cada VLAN tiene asignado un rol y la Primaria está asociada con la Secundaria. Cada punto está asociado a una VLAN determinada.
Switch(config)#vlan 10 Switch(config-vlan)#private-vlan community
23
Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#private-vlan community Switch(config-vlan)#exit Switch(config)#vlan 30 Switch(config-vlan)#private-vlan isolated Switch(config-vlan)#exit Switch(config)#vlan 100 Switch(config-vlan)#private-vlan primary Switch(config-vlan)#private-vlan primary association 10,20,30 Switch(config-vlan)#exit Switch(config)#interface range fastethernet1/1-1/2 Switch(config-if)#switchport private-vlan host Switch(config-if)#switchport private-vlan host-association 100 10 Switch(config-if)#exit Switch(config)#interface range fastethernet1/4-1/5 Switch(config-if)#switchport private-vlan host Switch(config-if)#switchport private-vlan host-association 100 20 Switch(config-if)#exit Switch(config)#interface fastethernet1/3 Switch(config-if)#switchport private-vlan host Switch(config-if)#switchport private-vlan host-association 100 30 Switch(config-if)#exit Switch(config)#interface fastethernet2/1 Switch(config-if)#switchport mode private-vlan promiscuous Switch(config-if)#switchport private-vlan mapping 100 10,20,30 Switch(config-if)#exit Recomendaciones prácticas de seguridad.
1. Configuración de contraseñas seguras. Siempre que sea posible se debe utilizar el comando enable secret para configurar la contraseña en el modo privilegiado en el switch. De esta manera se obtiene un mecanismo de encriptación MD5, más seguro que con el obtenido a través del comando enable password . Para que automáticamente las contraseñas sin cifrar sean encriptadas es preciso utilizar el comando service password-encryption . 2. Utilización de banners del sistema. Cuando los usuarios acceden a un switch deberían saber cuales son las políticas de la organización.. El comando banner motd define el texto para que aparezca al conectarse. 3. Deshabilitar los servicios innecesarios. 24
Los dispositivos Cisco tienen servicios habilitados por defecto que no se utilizarán. El servicio http de los switches Catalyst debería deshabilitarse con el comando no ip http Server. 4. Asegurar la consola del switch. Aún cuando el switch está aislado físicamente, la contraseña de consola debe estar deshabilitada. 5. Asegurar el acceso VTY. Todas las líneas VTY del switch deben tener control de acceso. Además, la utilización de ACL puede limitar el origen de las direcciones IP permitidas vía TELNET. El comando show user all se utiliza para ver cada una de las líneas VTY que se están utilizando. 6. Utilizar SSH siempre que sea posible. Aunque TELNET es fácil de configurar y utilizar, no es un método seguro. Cada caracter escrito en TELNET viaja en texto plano sin ningún tipo de encriptación. SSH utiliza un método de encriptación seguro y fuerte. 7. Asegurar el acceso SNMP. Para prevenir que usuarios no autorizados ejecuten cambios en la configuración del switch, se debe deshabilitar cualquier acceso de lectura escritura SNMP. El comando lectura escritura es snmp-server community string rw. Es recomendable comandos de solo lectura, sumado a ACL con permisos específicos. 8. Asegurar los puertos del switch no utilizados. Debe estar deshabilitado el puerto no utilizado. Otra opción es asociar los puertos no utilizados a una VLAN aislada. 9. Asegurar las operaciones de STP. Siempre debería estar habilitada la característica BPDU Guard, de tal forma que los puertos se desactivarían si se recibieran BPDU inesperadas. 10. Asegurar el uso de CDP. Por defecto los anuncios de CDP se envían a cada puerto del switch cada 60 segundos. El comando no cdp enable deshabilita el protocolo en las interfaces no deseadas.
25
Para que funcione o no funcione en el switch: Switch(config)#cdp run Switch(config)#no cdp run Para que no funcione en la interfaz: Switch(config)#interface [tipo de interfaz] [número] Switch(config-if)#no cdp enable
26
Unidad 3 Redes móviles. Primera Generación de Comunicación Inalámbrica.
Red Telefónica Pública Conmutada: PSTN Sistemas de Comunicación Personal: PCS Servicio Telefónico Móvil Avanzado: AMPS AMPS utiliza Multiplexación por División de Frecuencia.
PSTN
MSC
MSC Re etidor Célula
Cada repetidor tiene a su cargo la cobertura de una pequeña célula. La célula se representa hexagonal, aunque su cobertura es un poco más circular. MSC: Centro de Comunicación de Servicios Móviles, también llamado: Oficina de Conmutación Telefónica Móvil, MTSO. • •
No hay comunicación de móvil a móvil. Los radios móviles utilizan no más de 4 Watts de Potencia Radiada Efectiva, ERP.
AMPS utiliza FM analógica de banda estrecha, con una desviación de frecuencia máxima de 12 Khz y un espaciamiento entre canal de 30 Khz. La base transmite en un canal de ida, forward channel . El móvil transmite en un canal de retorno, reverse channel .
27
Canales de voz y canales de control .
Los canales de control se utilizan para asignar canales de voz a los teléfonos. Cuando un usuario llama, marca el número telefónico, presiona send, el teléfono explora los canales de las frecuencias de control para hallar la más fuerte. Una vez que se establece la llamada, el sitio de célula asigna un canal de voz claro, si hay uno disponible. Mientras exista conversación, los sitios de células colindantes al que está en uso, monitorizan la intensidad de la señal. Cuando la intensidad es mayor en una de las células adyacentes, el sistema transfiere la llamada a esa célula. Este procedimiento se llama transferencia entre células, hand-off . La transferencia requiere un cambio de frecuencia. Reutilización de Frecuencia.
Una vez que el móvil salió de una célula, el par de frecuencias que utilizó, se utilizan para otra conversación. La flexibilidad de los tamaños de célula permite el uso de células más grandes en áreas menos pobladas y células más pequeñas en áreas con mucho más tráfico. Sistema de Control de AMPS.
1. Necesita hacer el seguimiento de teléfonos móviles, sabiendo cuales están activados a ctivados y listos para recibir llamadas, y dónde se encuentran. 2. Debe seguir el rastro de los números telefónicos para certificación y facturación. 3. Debe poder establecer llamadas, desde y hacia, teléfonos móviles y transferir las llamadas Antena de una célula a otra. Amplificador Potencia RF Modulador FM Micro Teléfono Compresión
Teclado
Pre Acentuación
Microprocesador Circuitos Analógicos
Sintetizador Frecuencia
D U P L E X O
R
Bocina Expansión
FI Des Acentuación Demodulador Mezclador Amplificador RF Teléfono Celular Analógico Receptor
28
Un mensaje de control debe ser enviado durante la conversación, por lo que utiliza la parte de señalización del canal, fuera de banda, por lo que la voz se silencia durante un corto tiempo, mientras se envían datos en el canal de voz. Potencia y Frecuencia del Transmisor.
El nivel de potencia transmitido se ajusta en pasos de 4 dB mediante señales provenientes del sitio de célula. Código de Atenuación Móvil, MAC. Binario 000 001 010 011 100 101 110 111
Clase I +6 +2 -2 -6 - 10 - 14 - 18 - 22
Clase II +2 +2 -2 -6 - 10 - 14 - 18 - 22
Clase III -2 -2 -2 -6 - 10 - 14 - 18 - 22
Niveles de Potencia en dBW EIRP Preacentuación y Desacentuación
+20
0 dB Potencia
Frecuencia
300 hz
3000 hz
-20
Antenas Móviles y Portátiles.
El uso de antenas más eficaces permite reducir la potencia del transmisor, con mayor duración de la batería. 29
La mayoría utilizan una antena monopolar de ¼ de longitud de onda. A 800 Mhz la longitud de onda es de 9.5 cm.
Dipolo de media onda
Inductor de adaptación Dipolo de un cuarto de onda Transmisor Receptor
Equipo de Sitio de Célula.
Antena Transmisora Rx
Diversidad de Es acio
Tx Combinador de Potencia
BSC Rx
Tx
A la MSC
A la combinación del teléfono móvil y el equipo de radio de sitio de célula se le conoce como interfaz de aire . BSC: Controlador de Estación Base.
30
MSC
BSC
Estación Base
MSC
BSC
Estación Base
PSTN
MSC PASARELA
BSC
Estación Base Registros de ubicación y autentificación
Sistema de Radio Comunicación Celular Segunda Generación de Comunicación Inalámbrica. Sistemas Celulares Digitales
Ventajas: 1. Se reduce el requerimiento de ancho de banda, permitiendo más canales de voz en una porción específica del espectro. 2. Tienen más privacidad. 3. Tienen encriptación. 4. Utilizan corrección de errores. 5. Se prestan a esquemas de multiplexación por división de tiempo y código.
31
En Europa se desechó la infraestructura analógica y empezó con el sistema digital: Global System for Mobile, GSM. Conversión de AMPS a TDMA. TDMA: Acceso Múltiple por División de Tiempo
Se combinan tres canales de voz digitales en un canal de RF de 30 Khz.
•
Canal de voz en TDMA. 40 ms, 1944 bits Ranura 1 Voz A
Ranura 2 Voz B
Ranura 3 Voz C
Ranura 4 Voz A
Ranura 5 Voz B
Ranura 6 Voz C
Media Velocidad
6.67 ms 324 bits Tx
Rx
25 tramas por segundo cada trama 1/25 s = 40 ms Cada trama tiene 1944 bits tasa de bits: 1944 X 25 = 48.6 Kbps Se usa modulación por desplazamiento de fase, con 4 niveles π/4 QPSK, 2 bits por s ímbolo y la tasa de baudios es 24.3 Kbaudios. 48.6/30 = 1.6 bps por hertz de ancho de banda. A velocidad completa = 2 X 6.67 ms = 13.3 ms La voz se codifica a 7.95 Kbps y los bits restantes se utilizan para corrección de errores. Un sistema de velocidad media utilizará 4 Kbps para la codificación de bits. Sincronización
SACCH
Datos
CDVCC
Datos
Reservados
28 bits
12 bits
130 bits
12 bits
130 bits
12 bits
Canal de ida (base a móvil) 6.67 ms 324 bits Guarda
Rampa
Datos
Sincronización
Datos
SACCH
CDVCC
Datos
6 bits
6 bits
16 bits
28 bits
122 bits
12 bits
12 bits
122 bits
Canal de retorno (móvil a base)
32
Los datos se reducen a 260 bits por intervalo de tiempo. La tasa disponible para cada canal de voz es de 260 bits / 20 ms = 13 Kbps CDVCC = Código de Colores de Verificación Digital Codificado Los canales de tráfico digital contienen información de sincronización, de instrucción del ecualizador y de control. F = Rápido
El canal SACCH, Canal de Control Asociado Lento, atiende intercambios de señal de control durante las llamadas. Convertidor
A/D
Modulador
QPSK
Codificador
Antena
Modulador FM
Amplificador Potencia
Micro Teléfono Compresión
Tecla do
Pre Acentuación
Microprocesador Circuitos Analógicos
Sintetizador Frecuencia
D U P L E X O R
FI
Ex ansión Des Acentuación Demodulador
Mezclador
FM
Bocina Convertidor
D/A
Amplificador RF Receptor
Decodificador Demodulador QPSK
Diagrama a bloques de un teléfono celular de modo Dual TDMA Sistema de Comunicación Personal: PCS IS-136 (TDMA)
Canal de Control Digital de TDMA: Ancho de banda: 30 Khz
33
Canal de ida: •
•
•
Los bits SINC, sincronización, tienen la misma función que para los canales de voz, permitiendo que el receptor móvil se asegure el comienzo de la transmisión. Los bits de Realimentación de Canal Compartido, SCF, proporcionan reconocimiento de mensajes desde los móviles, e informan a estos del estado del canal de control de retorno. Con esto se reducen las colisiones entre móviles. Los bits de la Fase de la Supertrama Codificada, CSFP, identifican la ubicación de esta ranura de tiempo en una trama más grande que abarca, 16 tramas de TDMA o 32 bloques de datos de canal de control, en un período de 640 ms. SINC 28 bits
SCF 12 bits
Datos 130 bits
CSFP 12 bits
Datos 130 bits
SCF 10 bits
RSVD 2 bits
Canal de ida base a móvil Guarda 6 bits
Rampa 6 bits
Preámbulo 16 bits
SINC 28 bits
Datos 122 bits
SINC 24 bits
Datos 122 bits
Canal de retorno móvil a base Canal de retorno: •
No hay información de difusión, solo hay un canal lógico llamado Canal de Acceso Aleatorio, RACH. El móvil utiliza este canal para comunicarse con la base, para registro, autorización y establecimiento de llamada.
Rampa: El tiempo de rampa se utiliza para nivelar la potencia. Guarda: El tiempo de guarda es para evitar interferencia entre móviles. Sistema Global de Comunicación Móvil: GSM
Es un sistema TDMA pero con detalles diferentes. Canales de RF y ranuras de tiempo: • • •
• •
Ancho de banda: 200 Mhz. La tasa de bits para un canal de RF es de 270.833 Kbps. La modulación es una variante de FSK llamada GMSK, modulación Gaussiana por desplazamiento mínimo, que usa una desviación de frecuencia de 67.708 Khz en cada vía desde la frecuencia portadora. Los canales de voz se llaman canales de tráfico . Ocho transmisiones de voz que utilizan TDMA, comparten un canal de RF. 34
GSM alcanza 25 Khz por canal de voz. AMPS alcanza 30 Khz por canal de voz. TDMA alcanza 10 Khz por canal de voz Canal de RF en GSM
0
Ranuras de tiempo
1
2
0.577 ms 156.25
3
4
5
6
7
4.615 ms 1250 bits
La información de control en GSM, está en dos canales lógicos llamados: Canal de Difusión, BCCH, y el Canal de Radio Búsqueda, PCH. Una de las ocho ranuras se designa como canal de control. Primero se transmite la información de difusión, seguida por información de radio búsqueda. Una ranura para cada uno. Longitud variable F
S
C
BCCH
Canal de Radio Búsqueda
26 ranuras Canal de control de GSM BCCH y PCH son canales de ida. El canal de retorno se llama canal de acceso aleatorio, RACH y los móviles lo utilizan para comunicarse con la base. Al igual que en TDMA: El SACCH informa a la base las mediciones de potencia que el móvil hace de la intensidad de la señal en células adyacentes. El FACCH roba bits de la señal de voz y se utiliza para mensajes urgentes desde la base, como transferencia a otra célula. Transmisión de voz: se codifica en 13 Kbps
A cada transmisión de voz se asigna una ranura de tiempo por trama. Una trama dura 4.615 ms, y una ranura alrededor de 577 µs. Extremo 3 bits
Datos 58 bits
SINC 26 bits
Datos 58 bits
Extremo 3 bits
Cuando ocurre un desvanecimiento, el sistema GSM permite los saltos de frecuencia. 35
Módulo de Identidad del Suscriptor, SIM.
Es único para el sistema GSM. Es una tarjeta inteligente, con 8 KBytes de memoria, que se inserta en el teléfono. El SIM contiene la información del suscriptor, incluido el número telefónico, que se conoce como Identificador Internacional de Suscriptor Móvil , una lista de redes y países donde el usuario tiene derecho al servicio e información del usuario. El teléfono no funciona en México y Europa, solo en uno, pero sí el SIM. Se puede configurar el SIM para que pida el Número de Identificación Personal, PIN, para protección en caso de robo o pérdida del SIM. En seguridad, se puede cifrar la voz y los datos. Sistema de Comunicación Personal: PCS IS-195 (CDMA)
Utiliza Acceso Múltiple por División de Código, CDMA, por medio de Modulación de Espectro Expandido de Secuencia Directa, DSSS. En este caso, lo que se requiere es que, a cada transmisor se asigne una secuencia diferente de pseudorruido, PN. Si es posible, deben elegirse Secuencias Ortogonales , es decir, los transmisores nunca deben estar en el mismo lugar en el mismo tiempo. La sucesión de PN para el transmisor solo se da para el receptor que va a operar con ese transmisor. Este receptor recibe entonces solo las transmisiones correctas, y los demás receptores ignoran estas señales. Esta técnica, aplicable a las transmisiones con salto de frecuencia y de secuencia directa, permite que muchas transmisiones compartan el mismo canal de espectro expandido. Si algunas sucesiones no son ortogonales, habrá cierta interferencia entre usuarios. Sin embargo, el sistema funciona hasta que los usuarios sean tantos, que la relación señal a ruido, S/R, se vuelva tan baja que sea inaceptable. Un canal de RF con CDMA tiene un ancho de banda de 1.25 Mhz, con una sola portadora modulada por un flujo de bits de 1.288 Mbps que usa una Modulación por Desplazamiento de Fase en Cuadratura , QPSK. Las estaciones base y móvil transmiten en canales separados por 80 Mhz.
36
Transferencia suave entre células: Soft hand-off sin pérdida de señal.
Canales CDMA.
Un canal de RF en una radiobase soporta hasta 64 canales ortogonales de CDMA, usando espectro expandido de secuencia directa. • •
•
• • •
Un canal piloto, que lleva la referencia de fase para los otros canales. Un canal de sincronización, el cual, lleva información de temporización, sincronizada a través de GPS, que permite a los móviles decodificar los otros canales. Siete canales de búsqueda, equivalentes a los canales de control y radio búsqueda en TDMA y GSM. Cincuenta y cinco canales de tráfico. Utiliza 22.7 Khz por canal. Todos los canales pueden utilizarse en todos los sectores de todas las células, por lo que hace que sea un sistema muy eficiente.
Canal de ida: • •
CDMA utiliza una secuencia de ruido PN llamada Código Walsh. La estación base utiliza 64 códigos Walsh ortogonales. Cada uno se repite después de 64 bits, lo que permite 64 canales lógicos independientes por canal de RF. Al modulador QPSK y al sumador
Audio
Vocoder 9.6 Kbps
Corrección de Errores e Intercalación 19.2 Kbps
Incorporar Código Largo 19.2
Incorporar Código Walsh 1.2288
Código Largo 19.2 Kbps
Código Walsh 1.2288 Mbps
Encriptación de Datos y Control
37
Incorporar Código Corto 1.2288
Código Corto 1.2288 Mbps
Sicronización
I Q
Canal de retorno:
Canal Piloto I
Σ Canal de Sincronización
Modulador QPSK
1-7 Canales de Radio Búsqueda
Σ
1-55 Canales de Tráfico
Amplificador de Potencia y Antena
Q
Al modulador QPSK con desplazamiento Audio
Vocoder 9.6 Kbps
Corrección de Errores e Intercalación 28.8 Kbps
Selección Código Walsh 307.2
Incorporar Código Largo 1.2288
Código Walsk 307.2 Kbps
Código Largo 1.2288 Mbps
Incorporar Código Corto 1.2288
I Q
Código Corto 1.2288 Mbps
Para decodificar Para distinguir el mensaje en un móvil de otro presencia de interferencia
Seguridad en CDMA: Es excelente.
Un escucha con escáner solo escuchará ruido. Las oportunidades de intercepción son pocas, en virtud del código largo: 224-1.
38
Tercera Generación de Comunicación Inalámbrica. Generación 2.5: HSCSD, Conmutación de Circuitos de Datos de Alta Velocidad. GPRS, Servicio de Radio de Paquetes Generales. EDGE, Tasa de Datos Mejorada para la Evolución del GSM. UMTS, Sistema de Telecomunicaciones Móviles Universal. UMTS
Altas velocidades de conexión para todo tipo de conexiones: voz, datos, imágenes, TV. GPRS y EDGE
Conmutación de paquetes, estilo Internet. GPRS, EDGE y UMTS
Permiten transmitir páginas muy sofisticadas a los equipos móviles. Sistemas PCS de Tercera Generación: 3G • • • • • • •
•
Comunicación de datos mejorada. Mayor capacidad: transferencia de datos mayores. Adaptabilidad para la operación móvil, pedestre y fija. Mayor estandarización. Tasas de transmisión simétricas o asimétricas. Soporte para servicios de datos de conmutación de paquetes y conmutación de circuitos. Utilizan W-CDMA, CDMA de banda ancha, CDMA 2000, TD-CDMA, CDMA por Tiempo de Código. Utiliza redes basadas en TDMA, FDMA y CDMA.
Cuarta Generación de Comunicación Inalámbrica.
Comunicaciones móviles 4G 3GPP LTE Generación de Proyectos de Socios. Evolución de Largo Término. Esta generación utiliza: OFDM, Multiplexación por División de Frecuencia Ortogonal OFDMA, Múltiple Acceso por División de Frecuencia Ortogonal.
39
Espectro
Me ora la eficiencia es ectral
Espectro CH1
CH2
CH3
FDM
CH4
OFDM
Frecuencia
Frecuencia
La modulación y demodulación de las subportadoras se realiza mediante transformadas inversas (FFT-1) y directas (FFT) de Fourier, respectivamente. Mapa de Constelación R E
DAC
X0
Señal S(n)
X1
FC
90o
FFT-1
Σ
S(t)
X N-2 Serie/ Paralelo DAC
X N-1
JM
Transmisor OFDM ADC
Detector de Símbolo
R E Y0
90
o
FC
Y1
FFT
R(t)
Y N-2
ADC JM Receptor OFDM
40
Y N-1
Paralelo/ Serie
Redes 4G 1. 4G LTE Evolución de largo alcance Interoperabilidad Mundial de Acceso por Microondas. IEEE 802.16 2004. 2. WiMAX
Ambas trabajan con tecnología IP.
41
Unidad 4 Redes inalámbricas.
Las redes inalámbricas utilizan radiofrecuencias. WLAN, Redes de Area Local Inalámbricas. WAN Red de Area Amplia MAN Red de Area Metropolitana LAN Red de Area Local PAN Red de Area Personal
Estándares Velocidad Alcance Aplicaciones
P. de Acceso Inalámbrico
PAN Bluetooth 802.15.3
LAN
MAN 802.11 802.16 802.20 < 1 Mbps Entre Entre 11 y 300 Mbps 10 y 100 Mbps Corto Medio Medio-Largo Dispositivo Redes Acceso a Empresariales de Dispositivo Ultima Milla Tecnologías Inalámbricas y Estándares 802.11
Switch
Switch
WAN GSM CDMA Satélite Entre 10 Kbps y 2 Mbps Largo Dispositivos de Datos Móviles Router
Enlace Troncal
Enlace Troncal
Enlace Troncal
Switch
P. de Acceso Inalámbrico
PC
PC
Servidor Web/TFTP
PC
Topología de una red inalámbrica PC
CSMA/CD, Múltiple Acceso con Detección de Portadora y Detección de Colisiones. CSMA/CA, Múltiple Acceso con Detección de Portadora y Prevención de Colisiones. •
Trabajan en Radio Frecuencia, por lo que no tienen fronteras, y están disponibles para cualquiera que pueda recibir la señal. 42
• • •
La RF puede hacer que las señales interfieran unas con otras. La RF está sujeta a los mismos problemas de las ondas de radio. Las bandas de RF están reguladas en cada país.
Las WLAN se conectan a la red a través de un Punto de Acceso, AP. LAN Inalámbrica 802.11 Frecuencia de Radio RF Punto de Acceso AP Evita Colisión CSMA/CA
Capa Física Conexión Acceso al Medio Disponibilidad Interferencia de Señal
Cualquiera con una NIC de RF sí
LAN Ethernet 802.3 Cable HUB Detección de Colisión CSMA/CD
LAN Conmutada 802.3 Cable
Conexión por cable
SWITCH No hay dominio de colisión entre el Host y el Switch Conexión por cable
Irrelevante
Relevante
Cada cliente usa un adaptador inalámbrico para obtener acceso a la red a través de un Router Inalámbrico o un Punto de Acceso, AP. Los estándares han ido mejorando continuamente: IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n. Estándares LAN inalámbricos.
802.11a 5.7 Ghz Hasta 23 OFDM Hasta 54 Mbps
802.11b 2.4 Ghz 3 DSSS Hasta 11 Mbps
802.11g 2.4 Ghz 3 DSSS/OFDM 11 Mbps/ 54 Mbps
Ventajas
Hasta 35 m. Rápida, menos propensa a interferencia
Hasta 35 m. Bajo costo Rango adecuado
Inconvenientes
Costo más elevado, rango más corto
Lenta, susceptible a la interferencia
Hasta 35 m. Rápida, rango adecuado, no es fácil de obstaculizar Susceptible a la interferencia
Banda Canales Modulación Velocidad de Datos
OFDM, Multiplexación por División de Frecuencia Ortogonal. DSSS, Espectro Disperso de Secuencia Directa. MIMO, Múltiples Entradas y Múltiples Salidas.
43
802.11n 2.4 y 5 Ghz MIMO-OFDM Hasta 248 Mbps para dos flujos MIMO Hasta 70 m. Alta velocidad de datos, rango mejorado
Los puntos de acceso, AP, inspeccionan una DCF, Función de Coordinación Distribuida, llamada CSMA/CA. Esto significa que los dispositivos de una WLAN deben percibir los niveles de energía en el medio y esperar hasta que éste se encuentre libre antes de emitir. Las señales RF se atenúan a medida que se alejan del punto de partida, por lo que, puede ser un problema en una WLAN donde las estaciones compiten por el medio. Si tres estaciones están conectadas al mismo punto de acceso y dos se ven y la otra queda en el otro extremo, estas no serán capaces de alcanzarse mutuamente. Esto se conoce como el Problema del Nodo Oculto .
Esto se resuelve con una característica de CSMA/CA llamada RTS/CTS, solicitud para enviar/permiso para enviar, y fue desarrollado para permitir una negociación entre un cliente y un punto de acceso. Se asigna un tiempo necesario de acceso, previniendo colisiones. Router Inalámbrico, WRS.
Son puntos de acceso inalámbrico, AP, switch ethernet y router.
44
ISP WRS
Modem DSL
Parámetros Inalámbricos Configurables. SSID, Identificador de Conjunto de Servicio.
Es un identificador único que usan los dispositivos cliente para conseguir las redes del mismo vecindario. Puede contener de 2 a 32 caracteres de longitud. La banda de 2.4 Ghz está dividida en 11 canales para Norteamérica y 13 canales para Europa . Estos canales tienen una separación entre frecuencias centrales de 5 Mhz y un ancho de banda de canal de 22 Mhz. Esto implica un solapamiento entre canales sucesivos.
Mhz
2412
2417
2422
2427
2432
2437
5 Mhz.
Un BSS es el Conjunto de Servicio Básico , es acomodar varias topologías, es decir, grupo de estaciones que se comunican unas con otras. Cuando se opera sin un punto de acceso se conoce como topología ad oc, es un IBSS, es decir, un BSS independiente. El área de cobertura tanto del BSS como del IBSS es la BSA, Area de Servicio Básico . Un CDS, Sistema de Distribución Común , es cuando se unen varios BSS, en un ESS, Conjunto de Servicio Extendido . 45
En un ESS, un BSS se diferencia del otro por el BSSID, Identificador de BSS . El área de cobertura es la ESA, Area de Servicio Extendida . WRS Canal 6
WRS Canal 11
Servidor Web/TFTP PC2
PC3
PC1
Conjunto de Servicio Extendido
PC4
Asociación Inalámbrica:
Es un proceso de descubrimiento de una WLAN y su conexión a ella. Sus componentes principales son: • • • •
Beacons : Tramas usadas por la red WLAN para anunciar su presencia. Sondas : Tramas usadas por los clientes WLAN para localizar sus redes. Autenticación : Proceso procedente del estándar 802.11 Asociación : Es el proceso por el que se establece un enlace de datos entre un punto de
acceso y un cliente WLAN. Antes de la conexión hay tres etapas: 1. Sondeo : Los clientes envían una solicitud de sondeo, buscando una red concreta, por múltiples canales. 2. Autenticación : Utiliza dos mecanismos de autenticación a. Abierta: No pide clave. b. Clave: Se utiliza una clave que es compartida entre el cliente y el punto de acceso y que recibe el nombre de WEP, Privacidad Equivalente al Cableado. 3. Asociación : Establece el enlace de datos entre el cliente WLAN y el punto de acceso. En esta etapa el cliente aprende el BSSID, que es la dirección MAC del punto de acceso, y este último asocia un puerto lógico, conocido como AID, Identidad de Asociación, al cliente WLAN.
46
El AID es el equivalente a un puerto del switch.
Una vez asociado, el tráfico puede viajar entre los dispositivos. Seguridad en una LAN Inalámbrica.
Existen tres categorías principales de amenazas: • • •
War Drivers , piratas o buscadores de redes inalámbricas. Hackers , Crackers . Empleados .
War Driving : es un escaneo para localizar celulares qué explotar. También significa ir buscando
redes desprotegidas qué poder reventar. Hacker: Es alguien que explora a fondo el sistema informático para comprender y explorar con
fines creativos. Cracker : Se asocia con intrusos de los sistemas con intenciones delictivas.
Los sniffer inalámbricos permiten capturar paquetes de datos para depuración del sistema, y pueden también ser utilizados por intrusos. Punto de Acceso Malicioso : Es un punto de acceso ubicado en una WLAN, y se utiliza para
interferir la operativa normal de la misma. Se utiliza para capturar los datos de los clientes, para capturar y disfrazar paquetes de datos o para obtener acceso a servidores y archivos. Los empleados los instalan en la red. Uno de los ataques más sofisticados de un usuario no autorizado es el MITM, Hombre en el Medio . Se posiciona entre el objetivo y el router o gateway. Las WLAN actuales utilizan WLAN de avanzada tecnología para los administradores con herramientas como un IPS, Sistema de Prevención de Intrusiones inalámbrico, y RMS, Administración de Recursos de Radio , que monitorean la banda de RF, para determinar la actividad y la carga de un punto de acceso. Protocolos de Seguridad Inalámbrica.
802.11i Estándar de seguridad. TKIP, Algoritmo de Encriptación, el cual se añadió al método de seguridad WPA, Acceso Protegido Wi-Fi .
47
Principales pasos para proteger una WLAN: Acceso Abierto
• •
•
SSID Sin encriptación Autenticación Básica Sin manipulación de seguridad
•
•
•
Primer Generación de Encriptación WEP Sin autenticación estricta Claves estáticas rompibles No es escalable
Interino
• •
•
•
1997
-
--------
-
Pasos para obtener brecha:
------------
WPA Estandarizada Encriptación mejorada Autenticación robusta y basada en el usuario LEAP, PEAP, EAPFAST
-
------------
Cisco LEAP Claves WEP Dinámicas Autenticación mutua
Presente
• •
•
•
802.11i/WPA2 Encriptación AES Autenticación 802.1x Administración de Claves Dinámicas WPA2, implementación 802.11i de la Wi-Fi Alliance
-
- - - - - Presente
802.1x EAP Claves WEP Dinámicas Autenticación de Usuarios/RADIUS
En la actualidad se sigue el 802.11i, este es similar al WPA2 de la Wi-Fi Alliance. El WPA2 incluye una conexión a una base de datos RADIUS, Servicio de Usuario de Acceso Telefónico con Autenticación Remota . Autenticación de la WLAN.
Protocolo EAP, Protocolo de Autenticación Extensible . Proceso de autenticación WLAN: •
• •
•
•
El proceso de asociación 802.11 crea un puerto virtual en el punto de acceso para cada cliente WLAN. El punto de acceso bloquea todas las tramas de datos, excepto el tráfico 802.1x Las tramas 802.1x transportan los paquetes de autenticación EAP por el punto de acceso hacia el servidor que mantiene las credenciales de autenticación. Este servidor es un servidor AAA, Autorización, Autenticación y Contabilidad , que ejecuta el protocolo RADIUS. Si la autenticación tiene éxito, el servidor AAA envía un mensaje EAP satisfactorio al punto de acceso, lo que después permite que el tráfico de datos desde el cliente WLAN atraviese el puerto virtual. Antes de abrir el enlace se establece la encriptación entre el cliente WLAN y el punto de acceso para garantizar que ningún otro cliente WLAN pueda acceder al puerto que ha sido establecido para un cliente autenticado dado.
La idea de proteger la WLAN, únicamente con el filtrado MAC y la desactivación de la difusión de los SSID, conduce a una WLAN totalmente insegura.
48
Encriptación Inalámbrica.
Dos mecanismos de encriptación están certificados como WPA y WPA2 por la Wi-Fi Alliance: TKIP, Protocolo de Integridad de Claves Temporal y AES, Estándar Avanzado de Cifrado . TKIP, certificado como WPA, utiliza el algoritmo de encriptación original usado por WEP. TKIP tiene dos funciones principales: • •
Encripta la capa útil de capa 2. Realiza una MIC, Comprobación de la Integridad del Mensaje , sobre el paquete encriptado.
Aunque TKIP corrige los puntos débiles conocidos de WEP, la encriptación AES de WPA2 es el método preferida porque consigue que los estándares de encriptación WLAN, se alínien con los estándares con los estándares más difundidos, especialmente el IEEE 802.11i. AES tiene las mismas funciones que TKIP, aunque utiliza datos adicionales de la cabecera MAC, que permite a los hosts de destino, reconocer si se han manipulado los bits no encriptados. También añade un número de secuencia a la cabecera de datos encriptados. En el router WRT 300N, puede que no se vean WPA o WPA2, en lugar de ello, se pueden ver referencias a PSK, Clave Pre Compartida . Algunos tipos de PSK: • • •
PSK, o PSK2 con TKIP es lo mismo que WPA. PSK, o PSK2 con AES es lo mismo que WPA2. PSK2, sin que se especifique otro método de encriptación, es lo mismo que WPA2.
Configuración del acceso LAN inalámbrico.
WRT 300N username: password: admin. Gateway: 192.168.1.1, en otros fabricantes: 192.168.1.254 Al entrar al router: Ir a Administration management La contraseña predeterminada es: admin, allí se puede cambiar. Configuración de los ajustes inalámbricos básicos. •
El SSDI no debe exceder de 32 caracteres. 49
• •
• • •
Distingue entre mayúsculas y minúsculas. Radio Banda: Para lograr un mejor rendimiento de la red, utilizando Wireless-N, Wireless-G, y Wireless-B, poner en auto. Si solo se va a utilizar Wireless-N, seleccione: wide 40 Mhz. Si solo se va a trabajar con Wireless-G, y Wireless-B, seleccione: estándar 20 Mhz. Si se selecciona: wide channel 40 Mhz, se debe seleccionar cualquier canal del menú.
Configuración de la seguridad inalámbrica.
El WRT 300N soporta 7 modos de configuración inalámbrica: Del más débil al más fuerte. • • • • • • •
WEP PSK-Personal o WPA-Personal PSK2-Personal o WPA2-Personal PSK-Enterprise o WPA-Enterprise PSK2-Enterprise o WPA2-Enterprise RADIUS Disabled
Cuando se vea Personal en un modo de seguridad, no se está utilizando ningún servidor AAA. Si se ve Enterprise significa que se está utilizando un servidor AAA y la autenticación EAP. Los dispositivos asociados a un punto de acceso deben estar ejecutando el mismo modo de seguridad.
Al configurar PSK2-Enterprise, se debe tener un servidor RADIUS conectado al punto de acceso. En RADIUS Server introduzca la dirección IP del Servidor RADIUS . En RADIUS Port introduzca el número de puerto utilizado por el servidor RADIUS. El valor predeterminado es 1812. • •
•
Encryption : se selecciona el algoritmo que se quiere usar, AES o TKIP. Preshared Key : se introduce la clave compartida por el router y sus otros dispositivos de
red. Debe tener de 8 a 63 caracteres. Key Renewal: se introduce el período de renovación de la clave, que le indica al router la frecuencia con la que debe cambiar las claves de encriptación.
Configuración de la NIC inalámbrica (PC).
Si se tiene una WLAN donde se desactivó el SSID, se debe introducir manualmente el SSID. Los cambios se hacen en Red Redes inalámbricas propiedades
50
Unidad 5 Red VoIP. Implicaciones en el uso de VoIP. Retraso/ Latencia
En VoIP se caracteriza por el tiempo que tarda la voz, desde el que habla, en llegar, hasta el que está escuchando. •
•
•
•
Retraso de Propagación : La luz viaja a través del vacío a 300 000 Km/s y los electrones
viajan a través del cobre o fibra óptica a unos 200 000 Km/s. Retraso de Manejo : Es causado por dispositivos que transmiten la trama a través de la red. El retraso de manejo puede ser un problema mayor en entornos de paquetes. Retraso de Serialización : Es la cantidad de tiempo que se tarda en colocar un bit o Byte en una interfaz. Retraso en la Gestión de Colas : Tiempo que se tarda un paquete hasta la cola de salida. También el retraso de la gestión de colas.
Fluctuación de Fase (jitter)
Es la variación del tiempo de llegada de un paquete. Ejemplo: Si se envía una trama cada 20 ms, estos paquetes de voz se pueden retrasar en la red de
paquetes, y no llegar con el mismo intervalo de tiempo a la estación receptora. Modulación por Pulsos Codificados (PCM)
Es convertir el sonido analógico en formas digitales, muestreando el sonido analógico 8000 veces por segundo y convirtiendo cada muestra en un código numérico. Compresión de voz
Las técnicas modernas emplean procedimientos de procesamiento de señales que comprimen la voz, enviando solo información paramétrica simplificada, sobre la vibración y modulación de la voz original, necesitando menos ancho de banda.
51
ECO
Es cuando se escucha la propia voz mientras se está hablando. Es un retorno de la señal. Es provocado por un desajuste en la impedancia de la conversión de 4 cables del bucle local a 2 cables. H I B R I D A
Tx/Rx
Rx
Tx
En la PSTN el eco es corregido por Canceladores de Eco . En las redes basadas en paquetes, los fabricantes añaden canceladores de eco. Pérdida de Paquetes
En redes de datos es común la pérdida de paquetes. Si un paquete perdido tiene 20 ms de voz, el oyente medio no aprecia la diferencia en la calidad de la voz. Detección de la actividad de voz
Al utilizar VoIP, se puede utilizar el ancho de banda perdido cuando la persona no habla. Cuando está habilitada la detección de voz, este detector funciona detectando la magnitud de la voz en decibelios, dB, y decidiendo cuándo debe dejar la voz de ser entramada. Conversión Digital a Analógico
Cada vez que una conversación pasa de digital a analógica y viceversa, la voz o forma de onda es menos verdadera. Protocolos de Transporte.
En IP se utiliza UDP, Protocolo de Datagrama de Usuario , como transporte en vez de TCP. TCP es un protocolo orientado a conexión. Es una conexión fiable. UDP es un protocolo orientado a no conexión. Es una conexión simple, pero no fiable. UDP/IP
Como UDP no da completa la información paquete a paquete, se adoptó el protocolo RTP, Protocolo de Transporte en Tiempo Real . VoIP circula en la parte superior de RTP, que
52
circula a su vez en la parte superior de UDP. Por lo tanto, VoIP es transportado con una cabecera de paquete RTP/UDP/IP.
C A B E C E R A R T P
I P v 4 U D P
R T P
V
P
Puerto de Origen
Puerto de Destino
Longitud
Suma de Verificación
X
CC
M
PT
Número de Secuencia
Marca para la Temporización Identificador de Origen de Sincronización (SSRC)
Protocolo RTP. Información de Secuencia : para determinar si los paquetes están llegando en orden. Información de Marca de Temporización : para determinar el tiempo de llegada entre paquetes
(fluctuación de fase). V- Número de versión de RTP: 2 bits P- Relleno (padding): 1 bit. Si el bit de relleno está activado, hay uno o más Bytes al final del
paquete que no es parte de la carga útil. El último Byte del paquete indica el número de Bytes de relleno. X- Extensión: 1 bit: Si está activado, el encabezado fijo es seguido por una extensión del
encabezado. CC- Conteo o CSRC: 4 bits: El número de identificadores CSRC que sigue al encabezado fijo. Si
la cuenta CSRC es cero, entonces, la fuente de sincronización es la fuente de la carga útil. M- Marcador: 1 bit: Un bit de marcador definido por el perfil particular de media. PT- Tipo de carga útil: 7 bits: Es un índice en una tabla de perfiles de media que describe el
formato de carga útil. Por ejemplo: Audio y Video. Número de Secuencia : 16 bits: Un único número de paquete que identifica la posición de éste en
la secuencia de paquetes. Se va incrementando en 1 para cada paquete enviado. Marca de Tiempo: 32 bits: Refleja el instante de muestreo del primer Byte en la carga útil.
53
SSRC: 32 bits: Identifica la fuente de sincronización. CSRC: 32 bits: Identifica las fuentes contribuyentes para la carga útil. EH: El tamaño de este dato debe ser CCX32 bits. Datos: El tamaño de los datos debe ser X((EHL+1)32), donde EHL es la longitud de la extensión
de la cabecera en unidades de 32 bits. V
P
X
CC
M
PT
Número de Secuencia
Marca para la Temporización Identificador de Origen de Sincronización (SSRC) Contenido de fuente (CSRC) Extensión de Encabezado (EH), opcional Datos
Protocolo RTP RTP se utiliza para servicios interactivos como la telefonía por Internet. Es utilizado para la
transmisión de información en tiempo real. Protocolo RUDP, Protocolo de Datos de Usuario Confiable.
Este protocolo incorpora alguna fiabilidad al protocolo sin conexión, UDP. El método que utiliza es enviar un paquete múltiples veces y permitir que la estación receptora descarte los paquetes innecesarios. Protocolo cRTP
Para reducir el ancho de banda en una llamada de voz, se puede utilizar cRTP. Este permite comprimir la cabecera de 40 Bytes, RTP/UDP/IP, a 2 o 4 Bytes. Sin compresión IP
UDP
20 Bytes
8 Bytes
RTP
Carga Util
12 Bytes
20 a 160 Bytes
Con compresión RTP/UDP/IP
Carga Util
2 a 4 Bytes
20 a 160 Bytes
54
No se deberá utilizar cRTP en interfaces de alta velocidad: > T1: 1.544 Mbps. Protocolos de Señalización IP. H.323.
Es una especificación de la ITU-T para transmitir audio, video y datos a través de la red IP. El H.323 estándar, dirige la señalización y control de llamadas, transporte y control multimedia, y control de ancho de banda para conferencias punto a punto y multipunto. Recomendaciones. H.320: Para la Red Digital de Servicios Integrados, RDSI. H.324: Para el servicio telefónico analógico convencional, POTS, Servicio Telefónico Plano
Antiguo. El H.323 El estándar consta de los siguientes componentes y protocolos: Función
Protocolo
Señalización de llamadas Control de medios Codecs de audio Codecs de video Compartir datos Transporte de medios.
H.225 H.245 G.711, G.722, G.723, G728, G.729 H.261, H.263 T.120 RTP/RTCP
H.225: Cubre servicios de videoteléfono en banda angosta. H.245: Establece condiciones de flujo de información, uso de canal y capacidades. H.450: Define servicios suplementarios H.323 H.261: Transporte de un flujo de video usando transporte en tiempo real. H.263: Protocolo para el transporte en tiempo real de un flujo de bits. Q.931: Protocolo para el manejo de llamadas telefónicas. RAS: Administración del registro, admisión y estado de las comunicaciones. RTP: Protocolo para Transporte en Tiempo Real. RTCP: Protocolo para el Control del Transporte en Tiempo Real.
55
Arquitectura H.323 .
Se define como una arquitectura que permite el establecimiento de conexiones de forma directa entre un par de terminales H.323 o bien, bajo el control de un Gatekeeper, cuyas funciones normalmente se implementan en un Gateway de Control. Tiene 4 componentes principales: • • • •
Terminales H.323: PC, Videoteléfono, etc. Gateway de Control, para control de las conexiones. MCU, Unidad de Control Multipunto, para conferencias múltiples. Gateway, para interconexión con otros ambientes.
Esta arquitectura es ampliamente usada en entornos LAN para comunicaciones multimedia en las redes empresariales. H.323 MCU H.323 Terminal
H.323 Terminal
Ambito H.323
WAN RSVP
H.323 Gatekeeper
H.323 Terminal H.323 Gateway
ISDN (RDSI)
PSTN
V.70 Terminal
H.324 Terminal
Terminal de Voz
H.320 Terminal
Elementos de Networking H.323 RSVP, Protocolo de Reserva de Recursos.
56
Terminal de Voz
Gateway H.323
Terminal H.323 / Función MCU
Conversión / Transcodificación
Función de Terminal SCN
Gateway
Red de Circuito Conmutado (SCN)
Red IP
Elementos de un Gateway H.323 Terminal H.323. Equipo de Audio Equipo de Video Equipo de Datos
Codec de Audio G.711, G.723, G.729 RTP
Codec de Video H.261, H.263
I N T E R F A Z
Datos de Usuario T.120 Control de Sistema Control H.245
Interfaz de Usuario
L A N
Configuración de llamada Q.931 Control RAS
Relaciones entre los componentes de H.323
57
Gatekeeper H.323 .
El gatekeeper es una función opcional que proporciona servicios de control de prellamada y nivel de llamada a los puntos finales H.323. Están lógicamente separados de los demás elementos de la red en los entornos H.323. Si se implementa más de un gatekeeper, se lleva a cabo la intercomunicación de una manera no especificada. Funciones: •
•
•
•
Conversión de direcciones . Proporciona direcciones IP desde los alias H.323 (como
[email protected]) o direcciones E164 (número de teléfono normal). Control de admisiones . Proporciona acceso autorizado a H.323 utilizando los mensajes: Admission Request/Admission Confirm/Admission Reject (ARQ/AFC/ARJ). Control de Banda Ancha : Consiste en la administración de los requisitos de ancho de banda utilizando los mensajes: Bandwidth Request/ Bandwidth Confirm/ Bandwidth Reject (BRQ/BFC/BRJ). Administración de Zona : Para los Terminales, Gateways y MCU.
La MCU y los elementos H.323 .
El Controlador Multipunto , MC, soporta conferencias entre tres o más puntos finales en una conferencia multipunto. La función MC puede residir en un Terminal, Gateway, Gatekeeper o MCU. El Procesador Multipunto , MP, recibe audio, video y/o flujos de datos y los distribuye a los puntos finales que participan en una conferencia multipunto. Servidor Proxy H.323 .
Es un Proxy específicamente diseñado para el protocolo H.323. Puede examinar los paquetes entre dos aplicaciones que se comunican. Los Proxy pueden determinar el destino de una llamada. Conjunto de protocolo H.323 .
El conjunto de protocolo H.323 está basado en varios protocolos, los cuales soportan: • • • • • •
Admisión de llamadas. La preparación. El estado. El borrado. Los flujos de medios Y, los mensajes en los sistemas H.323. 58
La primera versión H.323 utiliza el protocolo TCP como mecanismo de transporte para la señalización, la versión 2 de H.323 admite el transporte UDP básico. H.225 H.245
Control de llamadas
Flujos de Audio/ Video RAS
RTCP
TCP
RTP
UDP IP Capas Físicas/ Datos
Capas del Conjunto de Protocolo H.323
El conjunto de protocolo H.323 está dividido en tres áreas de control principales: • • •
Señalización de Registro, Admisiones y Estado, RAS. Señalización de Control de Llamadas. Control y Transporte de Medios. Proporciona el canal H.245 seguro que transporta los mensajes de control de medios. El transporte ocurre con el flujo UDP no seguro.
Protocolo de Inicio de Sesión, SIP .
Es un protocolo de control de señalización de la capa de aplicación que se utiliza para establecer, mantener y terminar sesiones multimedia. Las sesiones multimedia incluyen la telefonía por Internet, las conferencias y otras aplicaciones similares que proporcionan medios como audio, video y datos. SIP es un protocolo basado en texto, y puede operar en conjunción con otros protocolos de
señalización, como el H.323. La flexibilidad del mensaje SIP permite que los elementos construyan servicios telefónicos avanzados, incluidos los servicios de tipo de movilidad. Protocolo de Control de Gateway, GCP .
Tiene dos protocolos: Protocolo Simple de Control de Gateway, SGCP .
Permite elementos de control de llamadas para controlar las conexiones entre Gateways VoIP, troncales y residenciales y los de tipo de acceso.
59
Convierten la voz de Multiplexación por División de Tiempo, TDM, en voz por paquetes. Se utiliza para establecer, mantener y desconectar llamadas a través de la red del Protocolo de Internet, IP. Protocolo de Control de Gateway de Medios, MGCP .
Controla VoIP a través de elementos externos de control de llamadas. Permite que los gateways de telefonía sean controlados por elementos externos de control de llamadas, MGC. Los gateways de telefonía incluyen lo siguiente: •
Trunk Gateways, Gateways Troncales. Es la interfaz entre la red telefónica y la red
VoIP. •
•
•
•
•
Voice over ATM Gateways , Gateways de Voz sobre ATM. Es la interfaz entre la red telefónica y la red de transferencia asíncrona, ATM. Residential Gateways , Gateways Residenciales. Permite que el acceso telefónico
analógico tradicional interactúe a través de la red VoIP. Business and Access Gateways , Gateways de Empresa y de Acceso. Proporciona un Intercambio Privado de Ramas, PBX, Private Branch Exchange, analógico o digital y una interfaz de Switch Blando a una red VoIP. Network Access Server , Servidor de Acceso de Red. Es la interfaz que proporciona el acceso a internet a través de la Red Pública de Telefonía Conmutada, PSTN y los módems. Circuit or Packet Switch , Switches de Circuitos o Paquetes. Ofrece acceso de control de llamadas a elementos externos de control de llamadas.
Controlador de Switch Virtual de Cisco, VSC .
El concepto de switch virtual se basa en las redes de voz actuales que se están moviendo desde una infraestructura de Multiplexación por División de Tiempo, TDM, a una nueva infraestructura de servicios de voz basada en paquetes. Esta nueva infraestructura consta de los siguientes elementos de red distribuidos: • • • •
Gateways de Medios, MG. Redes de Paquetes Señalización, Servicios y Control de Llamadas. Suministro y Administración de Servicios.
El conjunto de estos elementos constituye un Switch Virtual .
60
Arquitectura de Red de Voz por Paquetes :
SCP / Punto de
Control de Servicio
AIN/ INAP
ST
SS7
VSC
VSC
Terminación de Señalización
PSTN/ SS7
S E Ñ A L I N T E R
Gateway A de Medios Señalización H.323 Cliente H.323
Control de Conexión
PBX
Gateway de Medios Terminación de Señalización (Residencial) A
V S C
Cable head-end
GW Residencial
Gateway de Medios
A
Nodo de Servicios
61
Redes de Nueva Generación, RNG. SDH de Nueva Generación. SDH, Jeraquía Digital Síncrona.
Ethernet FICON ESCON Fiber Channel
I N T E R F A C E S
N A T I V A S
GFP
Procedimiento Genérico de Trama
VCAT
Concatenación Virtual
SDH/ SONET
LCAS MUX / DEMUX
FICON, Conexión de Fibra. ESCON, Conexión de Sistemas de Empresa. LCAS, Sistema de Ajuste de la Capacidad de Enlaces.
Ejemplo típico del cambio de la red antigua a la Red de Nueva Generación, RNG.
Central Telefónica PSTN
IP/MPLS
Servidor de Acceso
MPLS, Conmutación de Etiquetas Multiprotocolo
Muestras de voz 64 Kbps
PSTN
RTP
BUFFER
UDP
IP
62
Codec G.629
IP / MPLS
Central Telefónica PSTN
IP/MPLS
T
Trunking Gateway
A
Access Gateway
Internet IP/MPLS
Datos / Video VoIP
IP DSLAM
DSLAM, Multiplexor de Línea de Acceso Digital de Abonado. Digitalización de la Voz .
Normas de codificación de voz: •
•
•
G.711: Técnica de codificación de voz de 64 Kbps. Es utilizada en la Red de Telefonía Pública Conmutada, PSTN. G.726: Codificación ADPCM a 40, 32, 24 y 16 Kbps. Se puede intercambiar voz ADPCM entre voz por paquetes y telefonía pública, si fuera necesario. G.728: Describe una variación de bajo retraso de 16 Kbps de una compresión CELP de
voz. •
G.729: Describe la compresión CELP que permite que la voz sea codificada en corrientes
de 8 Kbps. Muy buena calidad de voz.
63
Norma
Método de Compresión
G.711 G.726 G.728
PCM ADPCM LD-CELP Bajo Retardo Predicción Lineal con Excitación por Código Algebraico de Estructura Conjugada, CS-ACELP
G.729
Velocidad 64 Kbps 32 Kbps 15 Kbps
Tamaño de la Muestra (ms) 0.125 ms 0.125 ms 0.625 ms
8 Kbps
10 ms
El G.711 se utiliza en la PSTN. El G.729 se utiliza en VoIP. Técnica de Digitalización .
Modulador: Modular una señal significa modificar las características de esa señal. Portadora (Señal a modificar)
Datos Señal de Entrada
Codificador Diferencial
Modulador
Salida Portadora + Señal (Señal Modulada)
Proceso de Digitalización . • • •
Muestreo . Cuantificación . Codificación .
Muestreo : Proceso en el cual se obtienen pulsos periódicos cuyas amplitudes son las muestras de
una onda continua. Teorema de Nyquist : Una señal continua que no contenga señales con frecuencias mayores a W
hertz, está completamente determinada por muestras de la señal, tomadas a intervalos de 1 / (2W) segundos.
64
Es decir: La frecuencia mínima de muestreo, fs, debe ser mayor o igual al doble de la frecuencia máxima, B, de la señal muestreada. fs = 2B Si la voz tiene una frecuencia de 0.3 a 3.4 Khz, y para tener un margen de error, se considera un ancho de 4 Khz: fs = 2B = 2(4Khz) = 8000 hz. Por consiguiente, cada muestra tendrá una duración de: T = 1 / (2W) = 1 / (2X4000) = 1 / 8000 = 125 µs. Amplitud
Muestras
Tiempo
Cuantificación : Proceso donde se aproximan los valores de las señales a un número finito de
niveles discretos de amplitud definida previamente. Niveles de Cuantificación, M. Está estrechamente ligado con el número de bits n que son necesarios para codificar la señal. Si fueran 8 bits para codificar cada muestra: M = 2n M = 28 = 256 niveles de cuantificación. Para obtener la cuantificación se usan dos principales leyes: La ley µ y la ley A. En este caso se usará la ley A o de 13 segmentos .
65
Segmento 000 001 010 011 100 101 110 111
Sub Segmento 7 Sub Segmento 7 Segmentos 6 y 8 Segmentos 5 y 9 Segmentos 4 y 10 Segmentos 3 y 11 Segmentos 2 y 12 Segmentos 1 y 13
Nivel mV
Tamaño del Escalón 1 1 2 4 8 16 32 64
16 32 64 128 256 512 1024 2048
1111 1110 1101 1100 1011 1010 1001 1000 0111 0110 0101 0100 0011 0010 0001 0000
12 11
1110 1101
10 1100 9 1011 8 1010 1001
7 0001 0010 6 0011 5 0100 4
0101 0111 1
0110
3
2
66
13 1111
Codificación :
La siguiente tabla relaciona el segmento y el nivel de voltaje.
Bit Ejemplo
Polaridad Primera Escala Positivo o Negativo (Segmento) x xxx 1 100
Segunda Escala (16 Niveles por Segmento) xxxx 0100
Muestra obtenida que presenta los bits del ejemplo: 11000100. • • •
El primer bit identifica la polaridad de la muestra. 1 = positivo , 0 = negativo . Los siguientes tres el segmento. Los últimos cuatro, la posición relativa del segmento.
Empaquetamiento de muestras de 8 bits por canal a una velocidad de 64 Kbps. Norma Europea.
Para multiplexar un E1, 2.048 Mbps. Se muestrean 32 canales de 64 Kbps, muestreados a una frecuencia de 8 Khz, y cada muestra se codifica con 8 bits. 8 Khz * (8 bits * 32 canales) = 2.048 Mbps. En un tiempo de T = 1/8000 Hz = 125 µs. E1 = 2.048 Mbps Norma Americana.
Para multiplexar un T1, 1.544 Mbps. Se muestrean 24 canales de 64 Kbps, muestreados a una frecuencia de 8 Khz, y cada muestra se codifica con 7 bits + 1 bit de señalización: 8 bits. 8 Khz * ((8 bits * 24 canales) + 1 bit de trama) = 1.544 Mbps. En un tiempo de T = 1/8000 Hz = 125 µs. T1 = 1.544 Mbps
Los E1 y los T1 son señales típicas que se utilizan en telecomunicaciones.
67
G.711
El codificador G.711 proporciona un flujo de datos de 64 Kbps. En este caso se utilizan palabras de 8 bits, con una tasa de 8000 muestras por segundo. G.729
Es un algoritmo de compresión de datos de audio para voz, que comprime audio de voz en trozos de 10 ms. Se usa mayoritariamente en aplicaciones VoIP por sus bajos requerimientos de ancho de banda. Opera a una tasa de 8 kbps, pero tiene extensiones que dan tasas de 6.4 Kbps y de 11.8 Kbps, para mejor o peor calidad en la conversación, respectivamente. Configuración VoIP en una red Cisco .
No todos los routers de Cisco tienen la opción del manejo de VoIP, por lo que, para la práctica, se debe utilizar el modelo 2811. Primero se debe configurar el switch multicapa, en los puertos que tengan conectado un teléfono IP. Ejemplo: En el switch:
Switch(config)#interface fastethernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport voice vlan 1 Número de VLAN Switch(config-if)#spanning-tree portfast habilita la interfaz para moverse Switch(config-if)#exit directamente hacia adelante Switch(config)# En el switch se puede agregar la opción portfast en la interfaz En el router:
Servidor de IP: Router(config)#ip dhcp pool Prueba Prueba es el nombre del servidor IP Router(dhcp-config)#network 192.168.1.0 255.255.255.0 Red IP a servir Router(dhcp-config)#default-router 192.168.1.254 Interfaz / Puerta de enlace Router(dhcp-config)#option 150 ip 192.168.1.254 Opción dhcp / Interfaz Router(dhcp-config)#exit Router(config)# 68
Servidor TFTP: Router(config)#telephony-service Router(config-telephony)#max-ephones 10 Router(config-telephony)#max-dn 10 Router(config-telephony)#ip source-address 192.168.1.254 port 2000 Router(config-telephony)#auto assign 1 to 3 Router(config-telephony)#exit Router(config)# . El ephone-dn es un número de directorio asignado a uno o más botones de uno o más teléfonos Cisco. • •
Single-line: El ephone-dn puede hacer o recibir simultáneamente una sola llamada. Dual-line: El ephone-dn puede manejar dos llamadas simultáneamente.
Las nuevas versiones del IOS implementan un nuevo tipo de ephone-dn, el cual, soporta hasta ocho líneas simultáneas. Asignación de número: Router(config)#ephone-dn 1 Router(config-ephone-dn)#number 1111 Router(config-ephone-dn)#exit Router(config)#ephone-dn 2 dual-line Router(config-ephone-dn)#number 2222 Router(config-ephone-dn)#exit Router(config)#ephone 1 Router(config-ephone)#mac-address 0014.1c48.e71a Router(config-ephone)#type ata Router(config-ephone)#button 1:2 Router(config-ephone)#exit Router(config)# Al asociar el ephone a las ephone-dn Router(config-ephone)#button 1:2 • • •
Asigna el ephone-dn 2 al botón 1 del ephone. El símbolo : indica que el teléfono tenga un sonido de llamada normal o por defecto. En este caso, cuando se llame a la extensión 1111, sonará la llamada en el teléfono representado por el ephone 1 y parpadeará la luz de llamada del teléfono.
Router(config-ephone)#restart
para
recargar la configuración del servidor TFTP
69
El tipo de teléfono: type, tiene tres opciones: • •
•
7960: Cisco IP Phone 7960, teléfono para VoIP Cisco. CIPC: Cisco IP Phone CIPC: Integrado en la computadora. Se utiliza el IP Comunicator
de la computadora. Ata: ATA Phone, emulación para teléfono analógico. Se debe utilizar con manejador de IP: Voice IP Device.
70
Apéndice 1: Comandos básicos en dispositivos Cisco. CLI = Interfaces de Línea de Comando. EXEC Modo Usuario: Comandos básicos >. EXEC Modo Privilegiado: Acceso a los comandos de dispositivo #.
De modo usuario a modo privilegiado: enable De modo privilegiado a modo usuario: disable Switch>enable Switch>password [contraseña] Switch#disable Switch> Acceder al dispositivo: nombre, IP, etc. Configuración global y Modo de Configuración de Interfaz. Modo privilegiado a Modo Global Configuración Terminal Switch#configure terminal Switch(config)# Para pasar a Modo de Configuración de Interfaz Ejemplo: interfaz fastethernet0/1
Switch(config)#interface fastethernet0/1 Switch(config-if)# Cambiar de Configuración de Interfaz al Modo Configuración Global Switch(config–if)#exit Switch(config)# A Modo Privilegiado Switch(config)#exit Switch# Para manejar el switch de modo gráfico, sin CLI, se baja gratis el programa: Cisco Network Assistant, para PC.
71
AYUDA.
Switch(config)#? Muestra todos los comandos que se pueden ejecutar. Switch(config)#sho? Muestra los comandos que empiezan con sho. Switch#cl? Switch#clear clock -more- significa más información disponible ‘^’
indica un fallo en la escritura del comando Flechas del teclado que permiten ver comandos procesados anteriormente
Switch#terminal history size 50: Guarda 50 comandos máximo 256
72
Apéndice 2: Cable Rollover para Consola Pines de un cable DB9 hembra a un RJ45 macho, para entrar a la consola del dispositivo.
Configuración de HyperTerminal. Puerto de comunicación serial: COM1 o COM2 Bits por segundo : 9600 Bits de datos : 8 Paridad : Ninguna Bits de parada : 1 Control de flujo : Ninguno Cable Rollover
T-568B Standard
1. 2. 3. 4. 5. 6. 7. 8.
Blanco Naranja Naranja Blanco Verde Azul Blanco Azul Verde Blanco Café Café 73
Apéndice 3: El Modulador Modulación: Es la alteración sistemática de una onda portadora, señal a modular, de acuerdo con el mensaje, señal moduladora. En modulación analógica, el parámetro modulado varía en relación directa a la señal moduladora. En la modulación digital ocurre una transformación digital por medio de la cual, el lenguaje se cambia de un lenguaje simbólico a otro. La modulación debe ser un proceso reversible para recuperar el mensaje en el receptor, demodulación. En baja y media capacidad de procesamiento, se utiliza la modulación PSK, Modulación por Salto de Fase. En alta capacidad se utiliza la modulación QAM, Modulación de Amplitud en Cuadratura, que es, una modulación de fase y amplitud de manera simultánea. P(t) = +1
+1 V
0 -1 V
P(t) = -1 o
0 desplazamiento = 1 180o desplazamiento = -1
P t =1
Vo Sen ωot
Modulador 2PSK
Vo Sen ωot Portadora Modulada
00 P t = -1
Vo Sen ωot
Modulador 2PSK
1800
74
Vo Sen ωot + 180o Portadora Modulada
P Vo Sen ωot
Modulador de Anillo
P
Señal Modulada Vo Sen ωot
0
-
P Señal Modulada Vo Sen ωot
0V
+1V
Para lograr que en la modulación se pueda recuperar la fase correcta, se incluye antes del modulador un circuito que codifique la señal, de tal forma, que hace posible este propósito. A este proceso se le denomina Codificación Diferencial .
75
Portadora
Datos
Codificador Diferencial
Modulador Salida
Modulador 4PSK P(t), bits 1, 3, 5, …
MOD 2PSK Sen ωot
Datos NRZ
Serie / Paralelo
X
Σ Θ = 90
Cos ωot
Q(t), bits 2, 4, 6, …
P(t) 1 0 0 1
Z
o
Y
MOD 2PSK
Q(t) 1 1 0 0
Fase a b c d
90o 1 0 180o
1
Pt 0o 0 t
76
270
t =1 01
11
P t =0
P t =1
00
10 t =0
Modulador MQAM
4QAM, 16QAM, 64QAM…
Permite el incremento en la capacidad de transmisión, sin incrementar la ocupación del espectro de la señal de RF. Las señales modulantes son p(t) y Q(t) digitales. L
=
M
L = Número de niveles o estados de cada señal modulante M = Número de niveles o estados a la salida del modulador M 16 64
L 4 8
Tipo de modulación 16QAM 64QAM
77
Modulador 16QAM
a
MOD
b
Datos NRZ
Serie / Paralelo
Σ Θ = 90o
c
MOD
d Salto de Cuadrante
c 0 0 1 1
d 0 1 1 0
Salto de Cuadrante No hay salto de cuadrante Salto de cuadrante de 90o Salto de cuadrante de 180o Salto de cuadrante de 270o o - 90o Amplitud
a 0 0 1 1
b 0 1 0 1
Amplitud Amplitud bajo Amplitud medio izquierdo Amplitud medio derecho Amplitud alto
78
c=1 d=1 2/3 c=0 a=0
1/3
a=1 b=1
b = 0
1/3 d=0 Diagrama de Constelación
79
2/3
Apéndice 4: OFDM Orthogonal frequency-division multiplexing (OFDM), que fundamentalmente es lo mismo que Coded OFDM (COFDM) y Discrete multi-tone modulation (DMT), es una técnica de
multiplexado multiportadora. Múltiples subportadoras de poca capacidad se combinan en el transmisor para formar un compuesto de alta capacidad. El concepto fundamental de OFDM es que las subportadoras son ortogonales en frecuencia, lo cual se define por la fórmula: [1]
Donde y son las frecuencias de las subportadoras, que se suponen ortogonales durante el tiempo T. En la FDM convencional la separación entre subportadoras adyacentes es de 2/T, mientras que en OFDM la separación es de 1/T, que es el mínimo para que las subportadoras adyacentes sean ortogonales. Como se puede observar en la Figura 1 que muestra la comparación entre el espaciado entre subportadoras en los casos de FDM y OFDM, el espectro de estas se superpone, por lo que con OFDM se mejora la eficiencia espectral.
Figura 1
Los datos se dividen en varios flujos o canales en paralelo, uno para cada subportadora. Y cada subportadora se modula con una técnica convencional como QAM o PSK a velocidades bajas. Los flujos de datos que se consiguen son similares a una modulación monoportadodora del mismo ancho de banda del combinado. La técnica OFDM se utiliza en comunicaciones digitales de banda ancha, tanto cuando es con medios inalámbricos como con guías ópticas o metálicas, en aplicaciones del tipo: televisión digital, comunicaciones móviles, difusión de audio y acceso de banda ancha. Su principal ventaja estriba en su capacidad para funcionar bajo condiciones que serían problemáticas para otras fórmulas; el OFDM soporta bien la distorsión por atenuación en frecuencias altas en los cables metálicos y las interferencias y desvanecimiento o "fading" por multipropagación, sin necesitar complejos ecualizadores.
80
Elementos técnicos
En la figura 2 se muestra el diagrama de bloques de un transmisor y un receptor OFDM. La modulación y demodulación de las subportadoras se realiza mediante transformadas inversas (IFFT) y directas (FFT) de Fourier, respectivamente
Figura 2 Diagramas bloque básicos de transmisor y receptor OFDM Ventajas y problemas
Una de las principales ventajas de la modulación OFDM con respecto a emplear una sola portadora es la robustez frente a las diferencias de retardo. La distribución del retardo de canal provoca interferencias entre símbolos que, a su vez, limitan la velocidad de los datos, al elevar el suelo de error. Pero en OFDM la duración de símbolo en cada subportadora es N veces mayor que en los sistemas monoportadora. De ahí procede la robustez del OFDM frente a las diferencias de retardo. Si bien la modulación OFDM tiene menos interferencia entre símbolos que los sistemas monoportadora, sigue teniendo algo de interferencia. Esta se puede evitar usando un prefijo cíclico de longitud igual o mayor que el máximo rango de retardo de canal (en un canal que tenga K tomas entre muestras, en número muestras de guarda del prefijo cíclico ha de ser Ng = K - 1) como se muestra en la Figura 3. El prefijo cíclico hace que la convolución lineal de la respuesta de impulso del canal y la señal, se transforme en una convolución cíclica.
Figura 3. Prefijo cíclico para evitar interferencia entre símbolos
Además de lo anterior, el multiplexado OFDM tiene otras ventajas sobre los sistemas monoportadora. 81
Por emplear diversidad de frecuencia, es más robusto frente la interferencia de banda estrecha (ruido de impulso). En un canal que varié poco a lo largo del tiempo, se puede tener una modulación adaptativa según sea la relación señal-ruido de una subportadora concreta. Se puede emplear en redes isofrecuenciales: el emisor principal y los repetidores pueden emplear las mismas portadoras, y dado que en algunas zonas se puede tener diversidad de espacio parece una técnica interesante para difusión digital. Por otra parte, en algunas aplicaciones tiene ciertos problemas. En el dominio temporal la señal OFDM es la suma de varias sinusoides y tiene una relación pico sobre media alta, lo que puede provocar distorsión no lineal en el transmisor. (Distorsión en banda y fuera de banda) Es muy sensible a los errores de frecuencia, que pueden destruir la ortogonalidad de las subportadoras, como se muestra en la Figura 4.
Figura 4. Efecto del desvío de frecuencia
82