viernes, 31 de mayo de 2019

ESTANDARES DE VOZ


HISTORIA DE LOS CODIFICADORES


Hace unos cincuenta años que empezó la investigación en el campo de la codificación de la voz. El pionero fue Homer Dudley, que trabajaba en los laboratorios de la Bell Telephone. La motivación a esta investigación surgió por la necesidad de transmitir voz por los cables de telegrafía de pequeño ancho de banda. La idea del vocoder (VOIce CODER, codificador de voz) de Dudley era analizar la voz para extraer una serie de características y que el emisor enviase esas características, cuando éstas le llegasen al receptor reconstruiría la voz original. Este codificador recibió gran atención durante la Segunda Guerra Mundial, debido a su potencial en cuanto a eficiencia y posibilidad de encriptación se refiere.
Las primeras implementaciones del vocoder eran analógicas, sin embargo, con el nacimiento de los sistemas digitales y de las posibilidades que éstos ofrecen, pronto se pasó a las implementaciones digitales. Durante la década de los 40 hubo una gran actividad en la Codificación por Modulación de Impulsos (PCM). Este tipo de codificación no sigue la filosofía del vocoder de Dudley (y de los vocoders en general), sino que simplemente muestrea la voz. A partir del PCM se desarrollaron el DPCM y el ADPCM, que fueron propuestos como estándar por la CCITT (International Consultative Committee for Telephone and Telegraph).
Gracias a la flexibilidad de los sistemas digitales, se pudo experimentar con formas más sofisticadas de representación de la voz. Fant, a finales de los 50, trabajó en el modelo de producción de voz lineal.
El surgimiento de la tecnología VLSI, tecnología de muy baja escala de integración, durante los 60 y 70 permitió nuevas soluciones al problema de la codificación de la voz. Así, por ejemplo, Flanagan y Golden propusieron una solución basada en la Transformada de Fourier.

ESTANDARES DE CODIFICACION DE VOZ


Definición.

La codificación es el proceso de transformación de una señal analógica a una señal digital que pueda ser transmitida por canales de ancho de banda bajo.

Pasos en el proceso de estándares.

Los pasos que se siguen en este proceso son:

Filtro pasa banda:

 Este limita el rango de frecuencia que se desea muestrear y reducir así los bits necesarios para digitalizar la señal analógica. -

Muestreo:

Convierte la señal analógica en una señal de valores discretos. -

Cuantificación:

Asigna un valor binario a las muestras obtenidas en la fase de muestreo. -

Codificación:

Existen diversas técnicas de codificación.

PCM (Pulse Code Modulation)

Es la modulación por pulsos codificados (básicamente es el proceso de cuantificación). -

DPCM (Differencia Pulse Code Modulation)

Que codifica la diferencia entre dos señales consecutivas. -

ADPCM (Adaptive Differencial Code Modulation)

Que se adapta dinámicamente a los diferentes tipos de señal aumentando o disminuyendo la resolución.

ESTANDARES ESPEFICIDADOS POR ITU-T


Los estándares especificados por la ITU-T para la codificación de audio son G.711, G.722, G.723, G.728 y G.729.

G.711

Es el estándar de codificación de audio para telefonía y videotelefonía. Se basa en codificar muestras de la señal de audio a 8 KHz y asignar a esas muestras un código de 8 bits con el que conseguimos tener 256 posibles valores de la muestra con flujos de 64 Kbps. Es lo que se llama modulación por impulsos codificados (PCM).

G.722

Este estándar utiliza la técnica ADCPM, es decir, no codifica el valor de la muestra sino la diferencia con el valor anterior de la muestra que se puede codificar con menos bits al ser una diferencia muy pequeña. Así, en este estándar se muestrea la señal a 16 KHz y se asignan códigos de 4 bits consiguiendo tener 16 posibles valores de la señal y obteniendo así mayor calidad que con el estándar G.711. Si en el anterior estándar se convertían frecuencias de 3.1 KHz a 64 Kbps, este consigue convertir frecuencias de entre 50 Hz y 7 KHz a 5.3 y 6.3 Kbps reduciendo así el empleo de ancho de banda.


G.723

Al igual que G.722 comprime frecuencias comprendidas entre 50 Hz y 7KHz pero lo hace a canales de 48, 56 y 64 Kbps, consiguiendo así mayor disponibilidad y mayor calidad en la transmisión y recepción.

G.728

Este estándar se basa en fórmulas matemáticas para reproducir la señal y lo que codifica son los parámetros predictores utilizados en esas fórmulas para los que sólo son necesarios 2 bits con los que conseguimos sólo 4 niveles de cuantificación para la señal con 16 Kbps. Consigue codificar frecuencias de 3.1 KHz a flujos de 16 Kbps.

G.729

Estándar equivalente a G.728 pero se reduce el régimen binario de 16 Kbps a 8 Kbps permitiendo comprimir así los 64 Kbps.

COMPRUEBA TU APRENDIZAJE CAPITULO 11


COMPRUEBA TU APRENDIZAJE


      I.        Configurar los clientes de una red local para utilizar un sistema de enrutamiento.


1.    Utiliza la orden de Windows ROUTE PRINT para identificar todas las rutas IP de un nodo a una red TCP/IP. Observa cual es el destino de la ruta por defecto. Identifica las redes IP de las redes y sus máscaras.


Ahora repite el mismo procedimiento en otras estaciones de la misma red y establece comparaciones entre los resultados obtenidos en cada estación, razonándolas.


AMBAS REDES TIENEN COMO RUTA POR DEFECTO LA IP 192.168.1.1, LA CUAL CORRESPONDE A NUESTRO ROUTER GATEWAY.

2.    ¿Cuáles de las siguientes afirmaciones son verdaderas?
a) La distancia telemática al destino se mide con un parámetro que se denomina coste de la ruta.
Falso

b) RIPv1 está limitado a 15 saltos, sin embargo la versión RIPv2 supera esta limitación.
Verdadero

c) OSPF siempre envía el paquete por la ruta más corta según el número de saltos.
Verdadero

d) EIGRP es un protocolo de enrutamiento híbrido.
Verdadero


    II.        Gestionar un proxy web.

3.    Ayudándote de internet, responde:
a) ¿Cómo se de configurar un cliente para que pueda utilizar un proxy transparente?

INSTALACIÓN DE SQUID3

El software que usaremos como Proxy será el archiconocido SQUID-CACHE. Actualmente se encuentra en la versión 3 y lo tenemos disponible en los repositorios oficiales GNU/Linux Debian. Instalaremos el programa con el siguiente comando:
apt-get -y update && apt-get -y install squid3
 

CONFIGURACIÓN DE SQUID MODO TRANSPARENTE

Lo primero será realizar un backup de nuestro fichero de configuración de Squid por si lo necesitamos restaurar. Para hacer el backup simplemente lo copiamos:
cp /etc/squid3/squid.conf /etc/squid3/squid.conf.backup
Vamos a configurar nuestro Proxy con las siguientes políticas:
·         Puerto Squid: http_port 3128 transparent
·         Memoria asignada: cache_mem 64 MB
·         Directorio de storage: cache_dir aufs /var/spool/squid3 500 16 256
·         Declaramos nuestra red local: acl mired src 172.27.1.0/24
·         Declaramos nuestro localhost: acl localhost src 127.0.0.1/32
·         Prohibimos ciertas palabras: acl def_prohibidas url_regex "/etc/squid3/bloqueos/prohibidas"
·         Permitimos accesos desde mired y bloqueamos palabras: http_access allow mired !def_prohibidas
·         Permitimos accesos desde localhost: http_access allow localhost
·         Proxy Squid Transparente
Denegamos todo lo que no se haya permitido previamente: http_access deny all

Para que nos funcione el HTTPs será necesario añadir estas 2 líneas al fichero de squid.conf:
acl https port 443

http_access allow https
Hay que tener en cuenta que nuestro equipo cuenta con 2 interfaces de red: eth0 192.168.1.10/24 (Internet) y eth1 172.27.1.1/24 (LAN).
Proxy Squid Transparente

Direcciones IP de las interfaces del Proxy
En el fichero de "prohibidas" se irán poniendo las palabras que serán bloqueadas por el proxy. Cada palabra en una línea. (pej: sex, porn, fake, casino..)
Ahora lo único que tenemos que hacer es reiniciar/arrancar squid:
/etc/init.d/squid3 restart

CONFIGURACIÓN DE IPTABLES EN EL PROXY

Activamos el IP FORWARDING en el servidor y hacemos que todo lo que salga desde la LAN hacia el exterior por el puerto 80 y 443 lo reenvie al 3218 de localhost para cachear. En este punto radica la "Magia" del proxy transparente donde los usuarios no deberán tocar nada en sus navegadores para navegar a través del Proxy Web. Esto es transparente para el usuario y no necesita hacer configuraciones especiales en su equipo:
root@lpr: echo 1 > /proc/sys/net/ipv4/ip_forward

root@lpr: iptables -t nat -A PREROUTING -p tcp -s 172.27.1.0/24 --dport 80 -j REDIRECT --to-port 3128

root@lpr: iptables -t nat -A PREROUTING -p tcp -s 172.27.1.0/24 --dport 443 -j REDIRECT --to-port 3128

root@lpr: iptables -t nat -A POSTROUTING -s 172.27.1.0/24 -d 0.0.0.0/24 -o eth0 -j MASQUERADE

CONFIGURACIÓN DE LOS CLIENTES



Proxy Squid Transparente

En los equipos clientes, la ventana de usar Squid en Modo Transparente es que no debemos configurar la dirección de nuestro proxy, ya que esto se hará de forma automática y de forma transparente en el Proxy gracias a IPTables:




b) ¿Para que utilizan los proveedores de Internet los proxies transparentes?
Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP)

c) ¿Sabrías averiguar si tu proveedor de Internet te proporcionar el servicio de acceso a través de un proxy transparente?

Si hay páginas que pueden darnos esos datos, por ejemplo:
·         http://www.whatismyproxy.com/
·         IP2Proxy
·         Proxy Detector by IP-Check.Net
·         Whoer

4.    Si resumimos los datos planteados en el Caso Práctico 1, tenemos que un cliente de red tiene dirección IP 192.168.1.20/24 y su puerta por defecto es 192.168.1.254. El usuario presentado en ese cliente necesita navegar, pero 192.168.1.254 no tiene un proxy transparente y, por tanto, necesita configurar un servidor web proxy. La red tiene dos servidores proxy, uno para el protocolo ftp en la dirección 192.168.120.55 por el puerto 8008 y otro proxy para el resto de los protocolos en la dirección 192.168.1.101 en el puerto 8080.

a) Si habilitamos en 192.168.1.254 un proxy transparente de tipo web (sólo http), ¿cómo sería la ficha de configuración del navegador?

Cuando el auditor quiere acceder a una página web mediante el protocolo HTTP, la configuración de su navegador le indica que debe recurrir al servidor web proxy 192.168.1.254 por el puerto 8080 y debido a que están en la misma red no se necesita realizar ningún enrutamiento adicional.

b) Ahora en 192.168.201.254 habilitamos también la transparencia para el protocolo Https, ¿cómo habría que configurar el proxy?

Se configura de modo que cuando se desee entrar a lugares seguros con el protocolo HTTPS  puerto 443, se direccionara hacia ese proxy transparente sin necesidad de afectar el proxy de puerto 8080.
c) En el caso a), ¿qué puertos tendría que poner a la escucha el servidor proxy transparente en 192.168.1.254?
HTTP 8080
HTTPS 443 (SI LO DESEAN)

   III.        Diseñar y configurar un sistema de protección para la red local


5.    Imaginemos un nodo de la red local que no necesita conectarse a Internet más que para navegar por la web

a) Si no puede acceder a un servidor proxy, ¿debe tener configurada al menos la puerta por defecto para poder navegar por la web?
Si debe contener su Gateway configurado con acceso a los DNS.
b) ¿Y si tiene acceso a un servidor proxy que está en la red de área local?
De igual manera el proxy local debe tener comunicación con el proxy público para poder navegar.

c) ¿Y si tiene acceso a un servidor proxy que está en otra red?
El inconveniente es que para poder realizar eso tiene que tener configurada una VPN y de esta manera saltar la red local, verificando si no se tienen problemas con el Firewall, si es posible a menos que este lo permita.