jueves, 29 de enero de 2015

CAMARAS IP, SERVIDORES FTP, BANDA ANCHA , ANCHO DE BANDA,



CAMARAS IP

 Son cámaras digitales que al estar combinadas con una computadora las hace inteligentes, estas pueden capturar y transmitir imágenes digitales en tiempo real. A través de una red ip ya sea a través de una LAN de una INTRANET o INTERNE, esto permite a un usuario manejar la cámara de forma remota a través de un servidor web, en cualquier momento y lugar.

Características-

.- Permiten la transmisión de imágenes en una red
.- Utilizan el protocolo IP para poder transmitir a un servidor de video o en internet.
.- No necesitan estar conectadas a una computadora son independientes como otro nodo más de red.

Las primeras cámaras eran fijas solo permitían visualizar teniendo un ángulo de cobertura y un zoom limitado en la actualidad ya se cuentan con cámaras IP PTZ (paneo, tildeo, zoom) estas ya permiten con el paneo un movimiento de arriba  abajo, con tildeo un movimiento izquierda derecha y el zoom de 18x a 30x.
Camaras IP fijas.

Cámara IP PTZ.

Arquitectura y funcionamiento.

Este tipo de cámaras tiene integrada su propia dirección IP y funciones independientes de servidor se conecta a cualquier servidor de red por tener su propio software integrado servidor FTP(protocolo de transferencia de archivos).
Por default las cámaras vienen configuradas al puerto 21 por lo que es necesario configurarlo a otro puerto y asignarles nombre de usuario y contraseña.

Una cámara IP es un dispositivo que contiene.
Una cámara de video de alta calidad.
Un chip de compresión de imágenes para transmitir por internet.
Y su propio ordenador para conectarse a la red.

Ventajas.

.- Acceso remoto
.- Costo reducido de instalación.
.- Flexibilidad de instalación
.- Altos niveles de seguridad,

Aplicaciones.

.- Seguridad.
.- Telerobotica.
.- Vigilancia.
,- Recorridos a distancias de zonas turísticas.


Servidores Proxy.

Son un programa que sirve como intermediario entre un cliente y un servidor o servidores. Sus funciones son de control de acceso, registro de tráfico, restricción de tráfico, mejorar rendimiento,  mantener anonimato, generar memoria cache a la web entre otras.
Existen dos tipos de proxy.
Proxy local. Estas las pone el mismo cliente y es un solo equipo que es el servidor y cliente a la vez.
Proxy externo. Lo aplican entidades externas para delimitar el acceso a su información y tráfico.


Características.

Almacenamiento en cache.- Tienen la capacidad de guardar en memoria (memoria cache) las páginas que los usuarios visitan con frecuencia, esto es con la finalidad de disminuir el uso de ancho de banda y el tiempo de acceso, el proxy hace la comparación de los datos guardados con frecuencia con el servidor para garantizar que los datos almacenados sean válidos, se le conoce también como proxy cache.

Filtrado.- genera registros de actividad para poder rastrear las conexiones. El filtrado que realiza de las peticiones del cliente donde tienen autorización se le conoce como lista blanca, las de restricciones como lista negra y finalmente con una lista de criterios como palabras clave a esto se le denomina filtrado de contenido.
Autentificación.- Autentifica los usuarios que quieren acceder de una red interna  a una externa solicitando nombre de usuario y contraseña.

Cuando un usuario de internet quiere acceder a una red interna el proxy se conoce como proxy invertido. Con algoritmos perfeccionados el proxy distribuye la carga de trabajo re direccionando las solicitudes a otros servidores similares a esto se le conoce como equilibrio de carga

VPN.

Virtual Private Network (red privada virtual) consiste en general una red lan sobre una red pública con los sistemas de seguridad de un red local y asignando atributos y privilegios a cada usuario.
Una red vpn debe contar con características de seguridad básica.
Autorización y autentificación.-  Validar al usuario y otorgarle el nivel de acceso que debe tener.
Integridad.- verificar que los datos no sean alterados usando algoritmos de seguridad.
Confidencialidad y privacidad. Usa algoritmos de cifrado que solo los usuarios pueden interpretar.
Todo mensaje tiene que estar firmado por el usuario y este no puede negar que él lo envía.
Control de acceso. Asegurar que cada usuario tenga únicamente los privilegios otorgados por el administrador.
Registro de actividades. Busca asegurar capacidad de recuperación y un funcionamiento correcto.
Calidad de servicio. Busca asegurar un rendimiento óptimo en la velocidad de transmisión.

RED VPN
                       
Las vpn pueden ser generadas de las siguientes formas.
De acceso remoto. Esta se realiza utilizando el internet como vínculo donde cada usuario ubicado en un lugar remoto pueda entrar dándole los privilegios otorgados por el administrador.
Punto a punto. También conocida como túnel ya que esta es una conexión entre oficinas y tienen un vínculo permanente a través de internet. Esto es las sucursales se conectan directamente a su centrar usando el internet mediante conexiones de banda ancha así eliminando un cableado directo entre sucursales y central.
Tunneling.  Esta consiste en encapsular la información a través de protocolos de encapsulamiento y el paquete solo puede ser visto hasta llegar al destino.

Servidor FTP.                                    

File Transfer Protocol (protocolo de transferencia de archivo). Es un programa que se ejecuta en un servidor regularmente alojado en internet aunque también puede están en una LAN, lo que realiza es permitir el intercambio de datos entre diferentes servidores.
Las aplicaciones más comunes son. Alojamiento en la web donde sus clientes suben páginas web y sus archivos correspondientes, también como backup copias de seguridad.
Servidores FTP anónimos. Estos ofrecen sus servicios a todos los usuarios de manera libre no se necesita tener una cuenta de usuario por lo que puede subir  o bajar información.
    
                                   

Ancho de Banda.

En conexiones a Internet el ancho de banda se define como la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
También a menudo se utiliza como sinónimo para la tasa de transferencia de datos que se define como la cantidad de datos que se puedan llevar de un punto a otro en un segundo. Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps).
En general, una conexión con ancho de banda alto es aquella que puede llevar la información suficiente como para sostener la sucesión de imágenes en una presentación de video. Por lo que si una de estas conexiones es de banda ancha inferior a la otra esta no la procesara a la misma velocidad y se alentara el envió de la información.
Es decir que el ancho de banda dependerá de la velocidad de transmisión que tenga el punto de conexión,

Banda Ancha.

Es la red que tiene un elevado nivel de transferencia de datos como el envío y recepción se hacen por diferentes canales en una misma conexión a la combinación de estos se le llama multiplexacion. Las velocidades se miden por bits/segundo, la velocidad no es la única característica de la banda ancha hay que agregar la interactividad, digitalización, conexión y capacidad de acceso.
Multiplexacion en una comunicación se pueden utilizar varios canales físicos  los canales se pueden identificar por estar separados unos de otros cada canal tiene un medio de multiplexacion diferente estos pueden ser por tiempo (TDM), por frecuencia (FDM) por longitud de onda (WDM), por código (CDMA). Cada canal independiente en la multiplexacion se le denomina banda estrecha, la suma de estos comprenden una banda ancha.
En un sistema de comunicaciones se podría definir que el ancho de banda es la cantidad de bits a transmitir a través de una red que al contar con varios canales y alta velocidad para llevar la información se le conoce como banda ancha.

                       

Filtrado de MAC (Medias Acces Control)

El filtrado de MAC tiene la finalidad de proteger la red inalámbrica para evitar el acceso a intrusos o dispositivos no autorizados, cuando se activa el filtrado solo las direcciones Mac registradas tendrán acceso a la red.
La forma de realizarlo es entrando al modem buscar en seguridad y el submenú filtrado de MAC este nos pedirá las MAC que previamente obtendremos de los equipos que tendrán acceso a nuestra red y se ingresan de uno en uno así solamente los adheridos a esta lista tendrán acceso. Así se limita el acceso a cualquier dispositivo que no esté autorizado a la red.

Acceso remoto a equipos.

Consiste en poder conectarse a un equipo de forma remota, existen en la actualidad un número importante de programas que nos permiten controlar un equipo sin estar físicamente junto a él. Existen programas que generan una lan virtual y nos dan una dirección id y passwork para conectarnos es decir generan un túnel en la internet para comunicarse con el otro ordenador, hay otros a los cuales debemos darles los permisos en nuestros equipos configurando el router para asignarle los permisos al equipo y los programas con los que se les permite ser accedido desde otro equipo del exterior.
Aunque controlar equipos a distancia se ha convertido en una gran herramienta ya que nos  permite visualizar, extraer datos y manipular el ordenador al que accedemos estas conexiones tienen una principal limitante que es trabajar sobre Internet ya que dependiendo la banda ancha que se tenga y el ancho de banda de subida limitara el flujo de información sobre todo al subirla o querer ver vídeos o programas que utilicen una cantidad elevada de recursos.
Otro inconveniente del acceso remoto es conocer la ip de nuestro módem para poder enlazarnos ya que el servicio de Internet nos proporciona ip dinámicas por lo que cambian durante el día y si copiamos una en el transcurso del día y esta cambia ya no será posible realizar la conexión, para este problema se han implementado pequeños software que ayudan a encontrar nuestra ip esto es trasladándola a un dominio y a través de una consulta nos regresa la última ip registrada ya que es más fácil recordar un nombre o una clave en lugar de una secuencia de números y más si esta es cambiante, estos programas permiten darles un nombre o dominio al equipo y en el momento de llamarlo este nos devuelve la última ip con que el sistema está conectado a internet.
Entre los accesos remotos más conocidos son: Hamachi, Team viewer, escritorio remoto de Windows, VNC, netmeeting para estos tres últimos es necesario habilitar los puertos del router para que permitan la conexión.

                     

                     


No hay comentarios.:

Publicar un comentario