j,Äõ£ ºÑç wlý
TRANSCRIPT
16
CAPITULO II
MARCO TEÓRICO.
En el Marco Teórico se encuentra el apoyo necesario documental
analizado y comentado por los autores para sustentar la investigación y
poder encontrar las soluciones técnicas más adecuadas que le puedan dar a
esta investigación resultados positivos para el desarrollo de la convergencia
de redes a través de la tecnología Voz sobre IP.
A.- ANTECEDENTES DE LA INVESTIGACIÓN.
A través de estos antecedentes se puede observar que las variables
que se utilizan en esta investigación ya fueron escogidas por otros autores
en trabajos de investigación con puntos similares, en los párrafos siguientes
se analizan estos trabajos que fueron realizados en la Universidad Rafael
Belloso Chacín en años anteriores.
PÉREZ YDELBYS, (2000), realizaron un estudio del “Rediseño de una
red de alta velocidad que integre video, voz y datos para la transmisión de
17
videoconferencia” con el fin de contemplar el estudio de la situación actual de
la red de área local (LAN) y la red de área extensa (WAN) de la URBE, para
así establecer las necesidades y requerimientos presentes y a futuro que
plantea el reto de la Universidad Virtual.
Como resultado se propuso un rediseño de la red que le permitiera no
sólo la implantación de la Universidad Virtual sino también tomar partido de
todas las innovaciones en el área de redes de computación. El mencionado
rediseño permitió la transmisión de videoconferencias, vídeo en demanda,
broadeast de vídeo, voz sobre IP, calidad de servicio, y a medida que se
presente la necesidad, permitirá escalar a tecnologías superiores en el
futuro.
El rediseño propuesto tuvo las siguientes características: Ofrecer
calidad de servicio necesaria en la implantación de una red de misión crítica
multipropósito y multiprotocolo; Aseguró un alto rendimiento en el
desempeño de los enlaces y los equipos; garantizó el aspecto de seguridad
en las áreas de acceso restringido; facilitó la segmentación de la red a través
de Virtual LAN (VLANs) dinámicas con protocolos tales como: VLANs trunk
protocol (VTP) y VLAN Membership Policy Server (VMPS); evitó la creación
de loops, con el manejo de Spanning Tree por VLANs; Aseguró también la
rápida convergencia de la red con funcionalidades como PorFast, Uplink Fast
18
y Backbone Fast; y ofreció una fácil administración y monitoreo a través de
una herramienta única de control y monitoreo denominada Cisco Works.
En el año de 1997, ROMERO, realizó un trabajo llamado “Implantación
de un sistema de comunicación entre puntos remotos utilizando protocolo
Tranfer Control Protocol en red basada en IP (TCP/IP) donde el propósito de
la investigación fue implantar un sistema de comunicación entre puntos
remotos utilizando protocolo TCP/IP, y se obtuvieron los siguientes
resultados: la transferencia de información eficiente y eficaz entre un punto
remoto y otro. Y se pudo determinar que la implantación de un Sistema de
Comunicación Automatizado permite la integración de todos los procesos, de
manera transparente para el usuario final, logrando así, una conexión remota
para alcanzar un objetivo común.
B. – FUNDAMENTACIÓN TEÓRICA.
Para la fundamentación teórica de esta investigación se ha tomado la
decisión de dividirla en dos fases de acuerdo a las características del mismo
sistema a desarrollar, primero una fase de análisis y luego una segunda fase
de integración las cuales se desarrollan a continuación.
19
I Fase de Análisis.
En esta primera fase de análisis en la que se ha dividido la
fundamentación teórica de la investigación hace referencia al desarrollo
teórico sobre dos áreas de las telecomunicaciones que están presente en el
entorno y se han convertido en indispensables tanto en la vida diaria de los
hogares como para las rutinas de trabajo, como lo son la telefonía básica y
las redes de datos. También se desarrollará independientemente de manera
conceptual la Transmisión de Datos y lo que son los Protocolos haciendo
énfasis en el protocolo que más se ha logrado desarrollarse y expandirse
actualmente como lo es el Protocolo Internet. Esta primera fase sirve para
entender los diversos puntos con los que se trabaja en esta investigación.
1. – Telefonía.
La telefonía como el modelo general de telecomunicación consta de
un órgano donde se genera la información y otro destinatario de la misma.
En este último, se presenta de forma comprensible para hombres o
máquinas. El primero se denomina terminal fuente y el segundo terminal
presentación.
20
El proceso de envío de la información desde el terminal fuente al
terminal presentación se denomina transmisión. La transmisión se efectúa en
forma de energía eléctrica (tensión, corriente) que se propaga a través de los
medios de transmisión físicos apropiados, prácticamente a la velocidad de la
luz. Como la forma original de la información no suele ser eléctrica, sino que
ésta se presenta en forma de sonido, imagen o textos escritos, es necesario
transformar la forma original de la información a forma eléctrica para efectuar
la transmisión, y proceder a la inversa para presentarla de manera sensible a
los órganos de los sentidos.
Estas transformaciones se efectúan en los terminales fuente y
presentación, respectivamente, mediante órganos denominados
transductores.
Al igual que en el modelo general, en el de telefonía, hay un elemento
donde se genera la información y otro destinatario, donde se presenta de
forma comprensible para los hombres. Como la comunicación telefónica, se
establece en los dos sentidos, los dos terminales serán idénticos, y los
conocemos por terminal de abonado o teléfono.
La telefonía se puede decir que es la ciencia que tiene por objeto la
transmisión de la voz a distancia. Trata por tanto, del estudio y utilización de
los medios y procedimientos para el transporte de la voz. Por ello, las
21
compañías telefónicas se pueden considerar empresas de transporte. Los
clientes les entregan sonidos de voz y la obligación de las empresas es
transportarlos con el mínimo deterioro posible, a la dirección que el cliente
diga.
La telefonía en el área de las telecomunicaciones según el Manual de
Telefonía de la Universidad Nacional Autónoma de México (2000, Pág.2)
define “que es la ciencia que tiene por objeto la transmisión de sonidos a
distancia y trata por tanto, del estudio y utilización de los medios y
procedimientos para el transporte del sonido, cuya función es establecer,
mantener y liberar las comunicaciones entre dos o más puntos distantes”.
2. – Redes de Datos.
El servicio de transmisión de datos permite el intercambio de
información o diálogo, entre ordenadores o terminales de datos. Estas redes
hacen posible el manejo remoto de ordenadores. La información manejada
por éstos, es de tipo Digital, por lo tanto, los elementos para la transmisión
de datos, tendrían que ser de esa misma naturaleza. La primera red utilizada
fue la de telefonía conmutada, y esta está destinada a la transmisión de voz
entre abonados y es de naturaleza analógica. Aquí fue donde empezaron los
22
servicios de transmisión de datos ha desarrollarse con gran rapidez al poder
utilizar la red de telefonía conmutada.
El empleo de la red telefónica preexistente, de naturaleza analógica y
desarrollada para la conexión de abonados y transmisión de voz, planteó
problemas a los servicios de datos de naturaleza digital. Y se vio en la
necesidad de convertir las señales digitales de datos, en señales analógicas
aptas para su transmisión por la red telefónica, esta es una de las funciones
de los convertidores de señal o Moduladores - Demoduladores (MODEM). El
otro problema fue la utilización de la conmutación de circuitos, para la
transmisión de datos. El módem también permite el establecimiento de una
conexión de datos por red conmutada, tratando a esta conexión de forma
análoga a una llamada telefónica convencional.
La necesidad de buscar una solución al problema y la creciente
demanda de conexiones de datos, impulsó a las administraciones telefónicas
a desarrollar nuevas redes que fuesen más modernas y de mayor velocidad
para la transmisión de datos, a fin de mejorar el encaminamiento, la rapidez y
la calidad del servicio. Y es así como surgen las redes de datos por
Conmutación de Paquetes.
23
Una red de datos según Kapellman (1998, Pág.4) “consiste en un
conjunto de equipos autónomos de computación interconectados de tal forma
que una o más estaciones de trabajo hagan uso simultáneo de los recursos,
de uno o más equipos centrales llamados comúnmente gestores, servidores
o hosts, pudiendo de esta forma compartir información que está distribuida
en todas las maquinas conectadas a ésta, lo cuál contrae muchas ventajas
tales como compartición de recursos, alta fiabilidad de trabajo al dejar de
funcionar otros dispositivos de la red, menor coste al desarrollar grandes
tareas, mayor capacidad y flexibilidad en su extensión, ventajas de
comunicación al estar ubicados a grandes distancias geográficas”.
3. – Modelo ISO (International Standard Organization) OSI
(Open Systems Interconnection).
El Modelo de referencia OSI de la ISO surgió a través de la necesidad
de que las computadoras puedan comunicarse entre sí para intercambiar
datos entre Computadores Personales (PC) en un sistema abierto. En un
principio, cada fabricante ideó su propia arquitectura de comunicaciones, y
esto imposibilitaba la interconexión de redes basadas en diferentes
fabricantes. Es por ese motivo que el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE) por un pedido del ISO, definieron las capas del modelo
24
OSI y es quien norma todo lo referente al modelo OSI tomando en cuenta
ciertas características para la creación de las capas.
El modelo de referencia OSI es una arquitectura modular, es decir,
que el servicio es dado por una arquitectura dividida en varios niveles, cada
uno de los cuales tendrá una misión especifica dentro de la comunicación
entre las dos aplicaciones.
Se debe entender que el modelo OSI, por sí mismo, no es una
arquitectura de red, dado que no especifica, en forma exacta, los servicios y
protocolos que se utiliza en cada una de las capas. Sólo indica lo que cada
capa debe hacer. Sin embargo, la ISO también ha generado normas para
todas las Capas, aunque éstas, estrictamente hablando, no forman parte del
modelo.
Cada una de ellas se ha publicado como normas internacionales
independientes. Sobre la base de los criterios anteriores el IEEE creo siete
capas para el modelo de referencia OSI que en ésta investigación se hará
referencia, ya que actualmente dentro de la telefonía y las redes
informáticas, se trabaja como norma cada uno de estos niveles para la
comunicación de datos y diseños para nuevas infraestructuras. En este caso
25
particular la capa de transporte es la que está presente en el diseño de ésta
investigación, pero al estar cada una de ellas relacionadas se da una
explicación de cada una de ellas. (Organización Internacional de
Estandarización, 1984.)
1. CAPA FÍSICA: La capa física se encarga de la transmisión de bits a
través del medio físico. El medio físico no se apoya en los servicios de
ningún otro nivel, tampoco añade ninguna cabecera a la información
proveniente del nivel anterior.
2. CAPA DE ENLACE: Este nivel detecta, y posiblemente corrige, los
errores que ocurren en el nivel físico, y así proporciona una línea libre de
errores de transmisión al nivel de red. Para ello trocea los datos de
entrada de tramas de información, los transmite secuencialmente, y
procesa las tramas reconocidas. Ya que la capa Física solo ofrece el
servicio de transmitir una serie de bits por el medio, está claro que se
necesitará otro nivel que se encargue de hacer que el enlace con el
medio físico sea fiable y que sea capaz de activar, mantener y desactivar
el enlace.
El principal servicio del nivel de enlace es el de ofrecer una
comunicación eficiente y fiable entre dos sistemas que estén directamente
26
conectados. Esta fiabilidad en el servicio se consigue empleando
funciones de control de flujo, detección y corrección de errores.
3. CAPA DE RED: El propósito de este nivel es proporcionar la ruta para
una comunicación extremo a extremo a las entidades de transporte
independizándolas del modo en que están interconectados los sistemas
que se quieren comunicar. Este nivel permite que la transferencia de
datos entre sistemas finales a través de uno o varios tipos de redes de
datos, así a los niveles superiores no necesitan saber nada sobre como
se realiza la transmisión en los niveles inferiores ni de la tecnología de
conmutación utilizada para conectar los sistemas.
La función principal del nivel de red es la de encaminamiento, que
depende del tipo de red o redes que haya entre los sistemas finales.
También se debe resolver el problema de la interconexión de redes, dado
que pueden utilizar varios esquemas de direccionamiento, formatos de
sus Unidades de Datos en Protocolo o Protocol Data Unit (PDU’s), etc.
4. CAPA DE TRANSPORTE: La capa de transporte recibe los datos de la
capa de sesión y los multiplexa. Esta tarea debe realizarla de una forma
eficiente para aislar a las capas superiores de los cambios inevitables del
hardware. La capa de transporte determina que tipo de servicio dar a las
27
capas superiores. La capa de transporte es una capa de extremo a
extremo (origen - destino) y por lo tanto debe garantizar una
comunicación estable entre los extremos, además de las tareas de inicio,
mantenimiento y liberación de las comunicaciones.
5. CAPA DE SESION: La capa de sesión es el estrato que ocupa el área
entre las capas superiores orientados a las aplicaciones y el ambiente
propio de garantizar el enlace de las capas inferiores. Uno de los servicios
de la capa de sesión consiste en gestionar el control de diálogo. Las
sesiones permiten que el tráfico vaya en ambas direcciones al mismo
tiempo (transmisión full duplex), o bien, en ambas direcciones en
diferentes tiempo (transmisión half duplex). La administración del testigo
es otro de los servicios relacionados con la capa de sesión, la
sincronización también es realizada en la capa de sesión y esto permite la
transferencia de datos de gran volumen sobre líneas con frecuentes
caídas.
6. CAPA DE PRESENTACIÓN: Mientras que el nivel de aplicación se
encarga de la semántica (el significado de la información intercambiada),
el nivel de presentación está relacionada con la sintaxis de los datos
intercambiados entre dos entidades de aplicación. Su propósito es
resolver las diferencias en el formato y la representación de los datos, y
28
para ello, se define una sintaxis estándar que sea transformable en
cualquier sintaxis específica de cualquier cantidad de aplicación.
Por lo tanto, este nivel es el que garantiza el carácter abierto del
modelo OSI, ya que se encarga de las funciones de interpretación y
presentación de la estructura de la información recibida. Un ejemplo de
esta posible diferencia de representación de los datos en dos
computadoras distintas, es que cada una de ellas utilice un código de
representación diferente.
7. CAPA DE APLICACIÓN: Este es el nivel superior de la arquitectura OSI.
En este nivel de aplicación facilita un medio para que las aplicaciones o
programas puedan acceder al modelo OSI.
Luego de analizar cada una de las capas, se puede observar que es la
capa de transporte la que sirve para futuras actualizaciones de hardware
dentro de las redes sin perder los elementos de las otras capas, ya que solo
se modifica la forma de envío de la información, debido a que ésta capa
consta de un origen y un destino que le prestan servicio a los elementos de
los otros niveles de capas.
29
4. – Protocolos.
Se puede decir que un protocolo es el conjunto de normas y reglas
para comunicarse dos o más entidades u objetos que se intercambian
información. (Monterrosas, 2000, Pág. 10)
Los elementos que definen un protocolo son:
• Sintaxis: formato, codificación y niveles de señal de datos.
• Semántica: información de control y gestión de errores.
• Temporización: coordinación entre la velocidad y orden secuencial de
las señales.
4.1 – Características.
Las características de los protocolos vienen dadas en diversos puntos
según su funcionalidad, es decir los requerimientos que se necesitan para
conseguir que el mismo se adapte a la red donde va ser utilizado.
(Monterrosas, 2000, Pág. 24)
30
Las características más comunes son:
• Directo / indirecto: los enlaces punto a punto son directos pero los
enlaces entre dos entidades en diferentes redes son indirectos ya que
intervienen elementos intermedios.
• Monolítico / estructurado: monolítico es aquel en que el emisor tiene el
control en una sola capa de todo el proceso de transferencia. En
protocolos estructurados, hay varias capas que se coordinan y que
dividen la tarea de comunicación.
• Simétrico / asimétrico: los simétricos son aquellos en que las dos
entidades que se comunican son semejantes en cuanto a poder tanto
emisores como consumidores de información. Un protocolo es asimétrico
si una de las entidades tiene funciones diferentes de la otra (por ejemplo
en clientes y servidores).
• Normalizado / no normalizado: los no normalizados son aquellos
creados específicamente para un caso concreto y que no va a ser
necesario conectarlos con agentes externos. En la actualidad, para poder
intercomunicar muchas entidades es necesaria una normalización.
31
4.2 - Funciones.
La función de los protocolos es que están diseñados para la
interconexión de computadoras, independientemente de su arquitectura y el
sistema operativo que ejecuten, es el protocolo sobre el que se montan las
redes de acceso. (Monterrosas, 2000, Pág. 35)
Sus funciones principales son:
1. Segmentación y Ensamblado: Generalmente es necesario dividir los
bloques de datos en unidades pequeñas e iguales en tamaño, y este
proceso se le llama segmentación. El bloque básico de segmento en una
cierta capa de un protocolo se le llama PDU.
La necesidad de la utilización de bloque es por:
• La red sólo admite la transmisión de bloques de un cierto tamaño.
• El control de errores es más eficiente para bloques pequeños.
• Para evitar monopolización de la red para una entidad, se emplean
bloques pequeños y así una compartición de la red.
32
• Con bloques pequeños las necesidades de almacenamiento temporal son
menores.
Hay ciertas desventajas en la utilización de segmentos que son:
• La información de control necesaria en cada bloque disminuye la
eficiencia en la transmisión.
• Los receptores pueden necesitar interrupciones para recibir cada bloque,
con lo que en bloques pequeños habrá más interrupciones.
• Cuantas más PDU, más tiempo de procesamiento.
2. Encapsulado: Se trata del proceso de adherir información de control al
segmento de datos. Esta información de control es el direccionamiento
del emisor / receptor, código de detección de errores y control de
protocolo.
3. Control de Conexión: Hay bloques de datos sólo de control y otros de
datos y control. Cuando se utilizan data gramas, todos los bloques
incluyen control y datos ya que cada PDU se trata como independiente.
En circuitos virtuales hay bloques de control que son los encargados de
establecer la conexión del circuito virtual. Hay protocolos más sencillos y
33
otros más complejos, por lo que los protocolos de los emisores y
receptores deben de ser compatibles al menos. Además de la fase de
establecimiento de conexión (en circuitos virtuales) está la fase de
transferencia y la de corte de conexión. Si se utilizan circuitos virtuales
habrá que numerar los PDU y llevar un control en el emisor y en el
receptor de los números.
4. Entrega Ordenada: El envío de PDU puede acarrear el problema de que
si hay varios caminos posibles, lleguen al receptor PDU desordenados o
repetidos, por lo que el receptor debe de tener un mecanismo para
reordenar los PDU. Hay sistemas que tienen un mecanismo de
numeración con módulo algún número; esto hace que el módulo sea lo
suficientemente alto como para que sea imposible que haya dos
segmentos en la red al mismo tiempo y con el mismo número.
5. Control de Flujo: Hay controles de flujo de parada y espera o de
ventanas deslizante. El control de flujo es necesario en varios protocolos
o capas, ya que el problema de saturación del receptor se puede producir
en cualquier capa del protocolo.
6. Control de Errores: Generalmente se utiliza un temporizador para
retransmitir una trama una vez que no se ha recibido confirmación
34
después de expirar el tiempo del temporizador. Cada capa de protocolo
debe de tener su propio control de errores.
7. Direccionamiento: Cada estación o dispositivo intermedio de
almacenamiento debe tener una dirección única. A su vez, en cada
terminal o sistema final puede haber varios agentes o programas que
utilizan la red, por lo que cada uno de ellos tiene asociado un puerto.
Además de estas direcciones globales, cada estación o terminal de una
subred debe de tener una dirección de subred generalmente en el nivel
del Medium Access Control o (MAC).
Hay ocasiones en las que se usa un identificador de conexión; esto
se hace así cuando dos estaciones establecen un circuito virtual y a esa
conexión la numeran (con un identificador de conexión conocido por
ambas). La utilización de este identificador simplifica los mecanismos de
envío de datos ya que por ejemplo es más sencillo que el
direccionamiento global. Algunas veces se hace necesario que un emisor
emita hacia varias entidades a la vez y para eso se les asigna un
direccionamiento similar a todas.
35
8. Multiplexación: es posible multiplexar las conexiones de una capa hacia
otra, es decir que de una única conexión de una capa superior, se pueden
establecer varias conexiones en una capa inferior (y al revés).
9. Servicios de transmisión: los servicios que puede prestar un protocolo
pueden ser; Prioridad en ciertos mensajes que son mas importantes que
otros, Grado de servicio ya que hay mensajes que deben acelerarse o
retardarse y Seguridad.
4.3 – Protocolo Internet.
Debido a la gran expansión que ha experimentado la red Internet en
los últimos años la mayor parte de las redes de datos que se están
instalando o ampliando se optimizan específicamente para el manejo de
protocolos IP, en consecuencia es evidente que este protocolo halla sido
seleccionado por los fabricantes de redes convergentes para encapsular voz
sobre redes de datos y esto da como resultado la tendencia de crear a largo
plazo una sola infraestructura global manejada por este protocolo.
El Protocolo Internet fue diseñado para interconexión de redes. IP se
ocupa de la transmisión de bloques de datos, llamados datagramas de origen
36
a destino, donde orígenes y destinos son hosts identificados por direcciones
de una longitud fija. IP también se encarga de la fragmentación y
reensamblado de datagramas, si éste fuera necesario. El protocolo IP
implementa dos funciones básicas: Direccionamiento y fragmentación.
El módulo Internet usa las direcciones contenidas en la cabecera de
los datagramas para hacer llegar a estos a sus destinos. Asimismo, existen
otros campos en la cabecera que permiten gestionar la fragmentación y
posterior reensamblado de datagramas, para poder transmitir a través de
redes que trabajen con tamaños de paquete pequeños. El módulo Internet
reside en cada host integrado en la Internet, y en cada gateway
interconectando redes. Estos módulos siguen reglas comunes para
interpretar las direcciones y para realizar la fragmentación / reensamblado de
datagramas. Adicionalmente, estos módulos (especialmente en los
gateways) están provistos de mecanismos para tomar decisiones sobre el
enrutamiento de los datagramas. (Monterrosas, 2000, Pág. 47)
Se Debe decir que las redes manejada por IP fueron por defecto
creadas para el uso de tráfico de datos no para la transmisión de voz, esto
ocasiona problemas al tráfico de voz, ya que la voz es sensible a los retardos
y latencias en su transmisión, pero la demanda de estas redes de datos ha
hecho que los expertos hallan desarrollado un conjunto de protocolos que
37
permitan al IP en el proceso de transmitir voz, y que este proceso sea
aceptable al oído humano. Este conjunto de protocolos se han denominados
como normas o estándares en la aplicación de VoIP, cada uno de estos
protocolos que conforman las normas serán discutidas en la fase de
integración.
I I Fase de Integración.
Luego de haber analizado la primera parte de la fundamentación
teórica, toca desarrollar y analizar la segunda fase que consiste en la fase
de integración, esta fase permite entender como se logran integrar dos
servicios básicos de la sociedad en estos momentos como se reseñaba en
la fase anterior de análisis, estos servicios son la Telefonía Básica y el
servicio de Transmisión de Datos. La tecnología que permite hacer la
integración y poder garantizar ambos servicios en una red de transmisión de
paquetes de datos basada en IP se denomina Voz sobre IP o Voice over IP
(VoIP) la cual es vista como la más importante que se halla desarrollado
dentro de la telefonía en los últimos 20 años. En esta fase de integración se
analizarán sus características y funcionamientos.
38
1. – Tecnologías de Voz sobre Paquetes.
El concepto de transmisión de tráfico en tiempo real sobre redes de
conmutación de paquetes no ha nacido en esta década, sino a mediados de
siglo, pero es ahora cuando se está empezando a llevar a cabo esa idea, ya
que es en la actualidad cuando se vislumbran ventajas competitivas que
anteriormente, por falta de recursos o avances técnicos no eran factibles.
¿Por qué no aprovechar las redes instaladas de conmutación de circuitos en
lugar de realizar grandes inversiones para la transición de tecnología?
Principalmente por dos razones: aumento de márgenes de beneficio y de
competitividad.
A continuación se desarrollan los puntos clave donde se encuentra el
crecimiento de VoIP.
Consolidación del Ancho de Banda: Un operador o cualquier
corporación que conste de dos grandes redes paralelas, pueden intentar
reducir costes, a la vez que aumenta beneficios. Gracias al uso de
conmutación de paquetes como única tecnología, los operadores
transportarán todo tipo de tráfico en una única red en lugar de tener que usar
varias, cada una con su tecnología característica. La razón por las que la
convergencia de tecnologías se dirige hacia la conmutación de paquetes en
39
lugar de circuitos, a pesar de que las comunicaciones de voz continúen
dominando en el panorama mundial, se debe a que el aumento de tráfico de
voz se ha estabilizado en torno a un 8 o 10% anual, mientras que el tráfico
de datos aumenta un 100% anual.
La idea es migrar de una telefonía basada en un esquema en
multiplexación por división en el tiempo (TDM) en el que el ancho de banda
asignado no varía, incluso aunque el usuario no esté hablando. En redes de
datos se pueden eliminar los periodos de silencios, que pueden llegar a un
50% de la conversación y utilizar además algoritmos de comprensión para
reducir un 20% más el tráfico de voz, consiguiendo así relaciones típicas de
8:1 en el consumo de ancho de banda.
Economías de Escalas: Las economías de escala de los operadores
no son tan solo respecto al uso del ancho de banda, sino también respecto al
aprovisionamiento, al mantenimiento y a los requisitos de espacio, que todos
juntos harán ventajoso unir las dos técnicas básicas de conmutación en una
sola de conmutación de paquetes, llegando hasta un 40% de reducción de
costes sobre el caso de la red de voz separada de la red de datos.
Tarifación del servicio: Mirando el lado empresarial, el paso de redes
telefónicas conmutadas al uso de Internet, los costes de la tarifa telefónica
40
para llamadas internacionales se aproxima a los bajos costes de Internet.
Los beneficios son altos aunque la comisión reguladora denominada
Comisión Nacional de Telecomunicaciones (CONATEL) imponga precios a
los I.S.P. (servidores de acceso a Internet) a pagar a compañías de
telecomunicaciones por el uso del bucle de abonado para poder acceder al
abonado final.
Algunos estudios a favor de la voz sobre paquetes citan relaciones de
coste de 3:1 o de 4:1 o incluso se llega a relaciones de 1:27.
Integración de Voz y Datos: Pero estos ahorros son solo un primer
paso. Un operador puede ofrecer servicios avanzados de
telecomunicaciones por los que poder facturar a sus clientes, además de
desarrollar una posición competitiva en el mercado mediante aplicaciones
interactivas que manejen datos, voz e imágenes, que son difíciles o
imposibles de desarrollar con redes separadas.
Presencia Universal de IP: Como se analizó en la primera fase el
protocolo IP y sus protocolos asociados se hallan en prácticamente en todos
los equipos de usuario y de red. Para los usuarios, la tecnología IP ya reside
en ordenadores personales, frente a otras tecnologías que no residen en
ordenadores de uso generalizado. Para el mundo empresarial, el protocolo IP
41
es líder en redes corporativas y reside en sus servidores y workstations.
Esta globalización de IP, lo convierte en la plataforma ideal para el uso de
tráfico de voz. ("An Architecture for 21st Century Voice Services", Sonusnet,
1999.)
1.2 – Barreras al desarrollo de la Telefonía IP .
El desarrollo de VoIP (Voz sobre IP) no es un asunto sencillo. La
primera de las razones es porque el conjunto de protocolos de Internet no se
diseño para incluir tráfico en tiempo real o sincronizado como es el caso de la
voz. La pérdida de tráfico experimentado en redes IP y la variación en el
retardo son los principales obstáculos. Kostas (1998) hace referencia a estos
puntos fundamentales y otros también importantes como barreras al
desarrollo de VoIP o Telefonía IP que se tratan a continuación.
Retardo variable y Perdidas: El retardo variable complica al equipo
receptor mostrar la voz de una forma coherente para el usuario humano.
Además, si el retardo de las muestras de voz del emisor llegan al receptor
con demasiado retardo, puede que ya no tenga sentido reproducir estas
muestras y no haya más remedio que tirarlas.
42
Los codificadores, el transporte y los decodificadores que forman parte
de la comunicación influyen en el retardo. Los retardos de la codificación y
decodificación son relativamente fijos, pero el transporte depende de las
condiciones de la red. Si las redes son de mala calidad, el jitter o relación
entre el retardo medio de los paquetes y el retardo instantáneo de los
paquetes será alto, del orden de 75-300 ms. Los buffers de los receptores
pueden ocultar el jitter en perjuicio del retardo, sin embargo, los paquetes
con un retardo mayor del punto fijado de reproducción de muestras de voz se
perderán.
Las redes IP no garantizan la entrega de paquetes. Debido a los
estrictos requisitos de retardo de aplicaciones interactivas en tiempo real,
protocolos fiables, pero lentos, como TCP no pueden ser usados. No se
evita, por tanto, la pérdida de paquetes pero si se puede compensar con
esquemas de ocultación de perdidas. Por ejemplo, introduciendo ruido o
mezclando muestras previas y sucesivas, consiguiendo que pérdidas de un
10% de los paquetes apenas sea notado. Más grave sería la pérdida de
ráfagas completas de paquetes, lo que puede suceder en Internet porque
aunque se intenten recuperar estas ráfagas, cuando se obtenga de nuevo,
probablemente será demasiado tarde para reproducirlas.
43
En Internet, el retardo de los paquetes varía con facilidad, por lo que
puede ser útil poder modificar la capacidad del buffer receptor. La figura 1
muestra las aplicaciones entre retardo y pérdida. La línea representa el punto
de reproducción de las muestras de voz. Mover la línea a la izquierda
disminuye el retardo a la vez aumenta las pérdidas. Mover la línea a la
derecha incrementa el retardo y disminuye las pérdidas.
Si la red no está congestionada, es posible satisfacer las aplicaciones
de retardo y pérdidas. Con una red congestionada no se puede cumplir
ambas aplicaciones. Diversos estudios indican que los usuarios telefónicos
consideran óptimo un retardo que esta entre 250 ms hasta 300 ms., pero
esta tolerancia al retardo varía entre usuarios y aplicaciones.
FIGURA 1. Interacción entre Retardo y Pérdida. Fuente: T.J.Kostas (1998)
Aglutinamiento de Redes: Otro factor a considerar es que Internet es
de una “naturaleza no cooperativa”. Internet es un conglomerado de redes y
44
proveedores que fijan sus acuerdos dando lugar a una red fragmentada.
Internet no tiene una determinada conducta generalizada para garantizar la
calidad del servicio (QoS) de una llamada telefónica, de hecho, Internet no
ofrece garantías.
Ancho de Banda y Potencia de los ordenadores: Un requisito para
transportar audio en redes de paquetes es disponer suficiente ancho de
banda, pero Internet no hace concesiones de ancho de banda por usuario,
por lo que sólo ciertas veces se obtiene el servicio solicitado. Usar
codificadores de voz de alta compresión o bajo uso de ancho de banda (6,4
Kbit/s o menos) intentaría asegurar el correcto intercambio de muestras de
voz entre las partes y que los datos no se vieran afectados por redes de
datos congestionadas.
Cuanto mayor sea la compresión de la voz, se necesita mayor
procesamiento de las muestras de voz codificadas y mayor potencia en los
ordenadores o terminales telefónicos, para no sobrecargar el ordenador y no
añadir retardos de procesamiento demasiado largos.
45
2 – Principales Tareas de VoIP.
Según Raj Jain, Profesor de Computer and Information Science de la
Univesidad Estatal de Ohio en los Estados Unidos (1999). Para que esta
tecnología se haga común dentro de las Telecomunicaciones, algunos
puntos necesitan ser mejorados. Y la raíz del problema se halla en el hecho
de que el IP se diseñó para transportar datos como se explico anteriormente.
La norma o el estándar más común como lo es el H.323 que se creo para la
transmisión de voz está siendo mejorado con la adaptación de un nuevo
protocolo de nombre MEGACO o H.248, pero solo esta en proceso de
trabajo. Se están haciendo esfuerzos conjuntos pero las principales tareas a
mejorar son las siguientes.
• Calidad de voz. Como el IP se diseñó para transportar datos, no
proporciona las garantías de tiempo real en la transmisión de voz, el IP
sólo proporciona el servicio que puede ofrecer. Para las comunicaciones
de la voz a través del IP sean aceptables para los usuarios, el retraso
necesita ser menos que el valor límite que tiene predeterminado como
parámetro el Internet Engineering Task Force (IETF). Para asegurar una
buena calidad de voz, se puede utilizar cualquiera de las siguientes
técnicas; cancelación de eco, ordenación de paquete (dando prioridad a
los paquetes de voz) o la Corrección del Error Delantera.
46
• Interoperabilidad. En una red pública, los vendedores de diferentes
productos necesitan operar entre sí. Si el servicio voz a través del IP no
es común entre los usuarios se debe a problemas de interoperabilidad.
Para lograr la interoperabilidad, se deben tomar estándares o normas
comunes en la fabricación y desarrollo de productos.
• Seguridad. El problema de la seguridad existe en la Internet porque
cualquiera puede capturar el significado de los paquetes que van para
cualquier usuario. Alguna seguridad puede proporcionarse usando la
encriptación y socavado o (tunneling). El protocolo de socavado común
se utiliza en la Capa 2, el protocolo de socavado y el mecanismo de
encriptación más común es el Secure Sockets Layer (SSL).
• Integración a la PSTN. Mientras la telefonía a través del IP se está
introduciendo, se necesita trabajar en conjunto con la PSTN durante unos
años para su total integración dentro de los servicios de telefonía
prestado. Se necesita hacer de la PSTN y la red de telefonía de IP
aparecer como una sola red a los usuarios de este servicio.
• Escalabilidad. Se trabaja en mejorar y proporcionar la misma calidad de
la voz en las llamadas a través del IP, como las llamadas telefónicas
47
normales pero a un costo mas bajo, hay un gran potencial para que las
tasas de crecimiento en los sistemas de tecnología VoIP crezcan en
velozmente.
3. – Opciones de Configuración.
Se han de considerar la existencia de distintos escenarios de
aplicación del concepto VoIP. En la figura 2 se muestran de forma conjunta
los escenarios más relevantes. Las configuraciones mostradas no incluyen el
equipamiento necesario para soportar llamada en espera, identificación de
llamante u otros servicios. (Kostas, 1998)
FIGURA 2. Configuración de un Sistema VoIP. Fuente: T.J.Kostas (1998)
48
Configuración PC–Gateway: En la figura 3, los teléfonos
convencionales emplean la red de datos. La pasarela o gateway VoIP
traducen los mensajes de la red de circuitos a la red de datos. En el sentido
red circuitos a red de datos (Internet, una Intranet o una red local LAN), los
gateway usan un código de voz de bajo ancho de banda, además de
procesadores y programas especiales para codificar, comprimir y encapsular
el tráfico de voz en paquetes de datos (datagramas IP). La gateway recoge el
tráfico convencional de voz codificado a 64 Kbits/s y usa el codificador de voz
para convertir esta señal en muestras comprimidas, típicamente en el rango
de 6-8 Kbit/s.
En el sentido opuesto, los gateway procesan los datos de forma
inversa. Convierte un tráfico generado por un terminal IP (un teléfono IP o un
PC multimedia) de bajo ancho de banda en la señal de 64 Kbit/s que usa la
red de telefonía conmutada (PSTN). La limitación de esta configuración no se
halla en los gateway sino en la calidad de la red de datos que la sigue en
términos de soporte de protocolos y ancho de banda.
FIGURA 3. Configuración PC-Gateway. Fuente: T.J.Kostas (1998)
49
Comunicación PC – PC: La figura 4 muestra el uso de ordenadores
personales (PC) a través de una Intranet o de Internet mediante el empleo de
routers o encaminadores. En esta configuración, la codificación, compresión
y operaciones de encapsulación se realizan en los ordenadores personales.
El trabajo de los routers será examinar la dirección IP destino en el
datagrama y encaminarlo de acuerdo al punto de destino y tráfico en la red.
El router no conoce el tipo de información que transporta el datagrama y
trata estos datagramas con tráfico de voz como otro tipo cualquiera. Esta
configuración será probablemente la más usada y con mayor calidad en los
próximos años. De hecho, este es el escenario que originalmente cubren los
protocolos H.323 y SIP (Session Initiation Protocol). Estos protocolos se
tratarán en un capítulo posterior.
Pero actualmente la calidad no es la deseable, ya que los PCs no
están preparados para codificar señal analógica a digital y decodificar la
señal digital con la misma eficiencia que los gateways. Además, los PCs
deben estar equipados con micrófono, altavoces y tarjeta de sonido. Este
micrófono del usuario añade gran cantidad de ruido y, a pesar que ya hay
codificadores de voz que tratan con éxito al ruido, los actuales PCs no están
diseñados para esta tarea.
50
FIGURA 4. Configuración PC-PC. Fuente: T.J.Kostas (1998)
Comunicación Gateway - Gateway: En el tercer escenario se hace
uso de la red IP como red de tránsito para el transporte de llamadas entre
usuarios PSTN. Los gateway transmisores reciben la señal vocal analógica o
digital a 64 Kbit/s y la codificara con un uso menor del ancho de banda. Los
gateway receptores realizan la función inversa.
Esta configuración resulta un poco incómoda para el usuario final, en
el sentido de que se debe indicar en la llamada los parámetros de
configuración, como la dirección IP, números de teléfono del proveedor de
servicio a Internet o ISP del usuario, etc. Sin embargo, elimina los problemas
de ruido de fondo del escenario anterior gracias al uso de teléfonos en lugar
de micrófonos abiertos.
51
FIGURA 5. Configuración Gateway-Gateway. Fuente: T.J.Kostas (1998)
Comunicación Gateway–LAN: La figura 6 muestra una variante de
la configuración anterior. En esta el interés estriba en la posibilidad de
ofrecer acceso a clientes de PSTN, que usan teléfonos convencional o
centralitas digitales (tipo PBX para clientes empresariales), mediante líneas
de abonado no convencionales basadas en técnicas de conmutación de
paquetes.
Una configuración a la que la industria presta gran atención se basa
en eliminar la central digital y unir directamente la LAN a los gateway o router
IP, así la LAN es aprovechada para tráfico de voz y de datos y permite
ahorrarse la central digital PBX. Aquí, todos los usuarios están unidos
mediante una red de área local. Las llamadas locales son manejadas por la
gateway y para las exteriores, la gateway se encarga de la conversión de
señales atendiendo a los requisitos de la red de telecomunicaciones exterior.
52
FIGURA 6. Configuración Gateway-LAN. Fuente: T.J.Kostas (1998)
Redes Privadas VoIP: Se juntan los principales rasgos de una
plataforma IP y de las PBX. Redes locales se unen con una intranet privada,
líneas alquiladas o incluso vía radio. Con esto se consigue consolidar el
ancho de banda, conseguir una calidad similar a la de la PSTN, evitar
facturas de llamadas de larga distancia y ahorrar en compras de caros
componentes.
4. – Tipos de Componentes.
Los dos principales protocolos para transmisión de audio por redes de
datos son H.323 y Session Initiation Protocol (SIP), ambos definen sus
propios tipos de componentes o elementos, que son los encargados de
manejar los distintos protocolos. En algunos casos, un protocolo puede
53
hacerse uso de los componentes definidos en el otro para ciertas
funcionalidades, así los gateway no quedan definidos en SIP pero se puede
recurrir a ella en H.323 (o en MGCP).
La interacción entre componentes H.323 y SIP debe llevarse a cabo
mediante pasarelas desarrolladas con este propósito (En un punto posterior
se tratarán los protocolos citados en este punto).
Componentes definidos en H.323: La recomendación H.323 asume
que la transmisión entre usuarios telefónicos atraviesa al menos una red de
área local, la cual no garantiza la calidad del servicio necesaria para tráfico
telefónico. (Bill Douskalis,1999)
En la figura 7 se muestran los posibles terminales y otros elementos
de red necesarios para manejar distintos tipos de redes. Son cuatro los
componentes principales para un sistema de comunicaciones en red:
Terminales, Gateways, Gatekeepers y MCUs.
54
FIGURA 7. Principales Componentes H.323. Fuente: Bill Douskalis (1999)
Terminales: Son los clientes finales en la LAN, que proporcionan una
comunicación bidireccional en tiempo real. Todos los terminales deben
soportar la comunicación de voz, mientras que la de vídeo y datos son
opcionales. Además, deben soportar la norma H.245 que se emplea para la
negociación del uso del canal y sus prestaciones; H.225 para el
establecimiento de la llamada y la señalización; RAS
(Registration/Admission/Status), un protocolo utilizado para la comunicación
con el Gatekeeper, sólo si éste está presente en la red; Soporte para
RTP/RTCP (Real-time Transport Protocol/Real-time Transport Control
Protocol).
55
Opcionalmente los terminales pueden incorporar un codec para vídeo,
conferencia de datos según T.120 y MCU (Multipoint Control Unit).
Gateway: El Gateway es un elemento opcional en una conferencia
H.323, que proporciona muchos servicios incluida la adaptación con otras
normas del UIT. En general, su misión es establecer un enlace con otros
terminales ubicados en la red telefónica básica PSTN. Las gateways o
pasarelas se dividen en dos tipos, según sean sus extremos:
• Gateways Residenciales. Se trata de pasarelas que en el extremo PSTN
ofrecen interfaces de abonado telefónico.
• Gateways Tróncales. Manejan grupos de circuitos (trunks) y su
correspondiente señalización (normalmente ISUP), por lo que
interconectan las centrales telefónicas
• Las funciones a realizar por una pasarela VoIP son varias
(empaquetado/desempaquetado de voz, control de llamada, manejo de
señalización, etc.). Debido a ello, y aunque existen pasarelas integradas
que realizan todas las funciones necesarias en un solo equipo,
actualmente se tiende a la separación de funciones. Se ha publicado un
56
modelo en el que considera la relación entre Gatekeeper y Gateways
descompuestas. Los 3 componentes que forman la gateway son los
siguientes:
1. Pasarela de Medios (MG, Media Gateway). Especializada en
empaquetado/desempaquetado de voz y empleo de técnicas de
compresión. La pasarela de medios es también responsable de otros
servicios como generación de tonos o seguimiento del tráfico para
mantener estadísticas del uso de la red.
2. Pasarelas de Señalización (SG, Signaling Gateway). Manejan la
señalización RTC (ISUP, Q.931, Q.SIG, …) y su adaptación al entorno IP.
3. Controlador de Pasarela de Medios (MGC, Media Gateway Controler),
también llamado Call Agent o Softswitch. Controla la SG y la MG,
solicitando la notificación de eventos (abonado cuelga, descuelga, marca
dígito) y ordenándole que ejecute acciones determinadas (p.e. poner
tono, establecer conexión RTP sobre dirección IP puerto UDP, conectar
slot PCM a sesión RTP,…).
57
Es el órgano de interrelación con la Gatekeeper H.232, por lo que
procesa mensajes H.225 y H.245. También controla la autenticación y
seguridad en la red, monitoriza los recursos del sistema completo y
controla todas las conexiones.
FIGURA 8. Tipos de Pasarelas (Gateway). Fuente: Bill Douskalis (1999)
El Gatekeeper también es un órgano controlador con
responsabilidades similares a las del Media Gateway Controler, excepto que
no controla al Simple Gateway o Media Gateway. Su tarea es controlar las
actividades H.323 de la red IP. El Backend provee funciones de facturación,
gestión de base de datos, resolución y encaminamiento de direcciones.
Gatekeeper: Las redes IP se dividen en regiones o zonas de control
por razones administrativas. Cada zona de control puede tener un
58
gatekeeper encargado de funciones de admisión de llamadas y resolución de
direcciones.
También se encarga de la gestión del ancho de banda, basando sus
decisiones de otorgar cierto ancho de banda en función del disponible,
identidad del llamante, prioridad, etc. Otras funciones son actuar como punto
de administración de la red o de recursos compartidos (como MCU),
características avanzadas para encaminamiento de llamadas o servicios tipo
telefónico básico o PBX como estado de llamada, envió de tarifación de
llamada mediante el intercambio de mensajes con el usuario final.
El gatekeeper no es un elemento obligatorio en una arquitectura
H.323, en su ausencia, los usuarios finales deben tener otros mecanismos
para poder resolver las direcciones.
MCU (Multipoint Control Units): La Unidad de Control Multipunto
está diseñada para soportar la conferencia entre tres o más puntos, bajo el
estándar H.323, llevando la negociación entre terminales para determinar las
capacidades comunes para el proceso de audio y vídeo y controlar la
multidifusión.
59
Coordina todas las capacidades de los participantes, de forma que
codifica de forma determinada la información para aquellos usuarios que no
soportan el estándar. También facilita la entrada y salida de participantes.
H.323 define 2 elementos lógicos para los sistemas H.320: Un Controlador
Multipunto (MC) y un Procesador Multipunto (MP). El MC provee control de
llamada en una conferencia multipunto si el proceso de unión de medios
puede llevarlo a cabo los participantes. El MP realiza la mezcla de audio,
video y manejo de datos (basado en T.120), a la vez que puede
transcodificar los distintos flujos.
Proxy: La función del proxy H.323 es poner en contacto elementos de
una red con elementos de otra. Los proxies H.323 cumplen los requisitos de
las gateways H.323. Su principal uso es de tipo fireway, esto es, controlar las
llamadas entre una empresa e Internet, de forma que sólo el tráfico válido
atravesará el proxy. Estas políticas de control de acceso pueden ser, por
ejemplo, restringir las llamadas entrantes o salientes a la red empresarial o
manejar las facilidades de video.
Componentes definidos en SIP: Los componentes de estos
protocolos son totalmente diferentes a los de H.323, se asemejan mucho
mas a la forma http del Internet. (Bill Douskalis, 1999)
60
Cliente: Un cliente es una aplicación capaz de enviar peticiones SIP,
los cuales pueden interactuar directamente con un usuario humano, por lo
que es la interfaz usuario-servicio. Los clientes se hayan en los agentes de
usuario y los proxies.
Servidor: Un servidor es una aplicación que acepta peticiones para
atenderlas y devuelve respuestas a estas peticiones. Hay 5 tipos de
servidores:
1. Servidor Proxy. Programa intermediario que actúa como servidor para
recibir peticiones y como cliente para solicitar peticiones a otros clientes.
El servidor proxy interpreta las peticiones y, si es necesario, las rescribe o
traduce antes de reenviarlas.
2. Servidor de Redirección. Es un servidor que acepta peticiones SIP,
averigua ninguna, una o varias nuevas direcciones posibles destino y
devuelve estas direcciones al cliente. El servidor de redirección no
reenvía la petición SIP ni acepta llamadas.
61
3. Servidor de Localización. Lo usan los servidores proxy y de redirección
para obtener información sobre la posible localización del llamado. Estos
servidores de localización pueden estar incluidos en un servidor SIP.
4. Registrador. Es un servidor que acepta peticiones de registro y además
puede ofrecer servicios de localización.. Típicamente se sitúa en un
servidor proxy o de redirección.
5. Servidor del agente de usuario (UAS). Es una aplicación encargada de
contactar con el usuario cuando se recibe una petición SIP y se precisa
una respuesta. Este servidor debe aceptar, rechazar o redirigir la petición.
Cliente del agente de usuario (UAC): El cliente del agente de usuario es
una aplicación cliente encargada de iniciar una petición SIP.
Agente de usuario (UA): Una aplicación que incluye tanto al cliente del
agente de usuario como al servidor del agente del servidor.
62
5. – SIP (Session Initiation Protocol).
SIP es un protocolo tipo cliente-servidor. Una entidad o cliente genera
las peticiones, las envía a otra entidad o servidor, que las procesa y devuelve
al cliente. El protocolo SIP incluye servicios de establecimiento de llamada,
gestión de participantes de una llamada e invocación de capacidades, pero
no define el tipo de sesión que se establece, tan sólo establece una sesión
interactiva. Cualquier participante en una llamada puede actuar como cliente
o servidor. El servidor del agente de usuario responde a peticiones basadas
en la interacción con un usuario humano.
El conjunto de una petición y las respuestas que origina son
denominada una transacción. Los componentes definidos en SIP se
encuentran detalladamente en el punto anterior. Las peticiones SIP pueden
pasar a través de varios servidores tipo proxy, cada uno de los cuales recibe
una petición y la envía hacia delante a otro servidor proxy o a un usuario
final. Un servidor también puede actuar como un servidor de redirección,
informando al cliente de la dirección a seguir para el contacto deseado. Las
distinciones entre el servidor proxy, servidor de redirección, servidor de
agente de usuario, y cliente son meramente funcionales y no en cuanto a
protocolo.
63
El funcionamiento es similar al usado en Hyper Text Tranfer Protocol
(http), ya que las respuestas y peticiones son textuales, y parte de las
cabeceras de SIP son reutilizadas de las existentes en http. Esto facilita la
implementación de protocolos y la integración de servidores SIP con otros
servidores Web.
Las llamadas en SIP son identificadas por un campo llamado Call-ID.
Este identificador lo crea el generador de la llamada y lo usan el resto de los
participantes. Conviene distinguir entre las distintas direcciones manejadas
en una conexión:
• Origen de conexión lógica. Entidad que genera la llamada, puede no ser
quién envía la petición, ya que los proxies pueden enviar peticiones. Esta
propiedad está incluida en el campo From del mensaje SIP.
• Destino de conexión lógica. El destino a contactar, incluido en el campo
To.
• Destino de la información. La dirección a enviar la información en forma
de dirección IP y puerto. Puede no coincidir con el destino lógico.
Esta dirección, junto con las capacidades de la información (formatos de
información que un participante puede manejar) son manejadas
directamente con el protocolo de descripción de sesión SDP.
64
El protocolo SIP es transparente respecto al protocolo de transporte
sobre el que se apoya, puede funcionar sobre TCP, UDP, X.25, AAL5/ATM,
IPX o cualquier otro. Los tipos de direcciones manejadas son direcciones
Internet (direcciones URL o e-mail), numeración telefónica tipo E.164,
direcciones OSI o plantes de numeración privados. (Schulzrinne, 1999)
5.1 – Métodos Definidos en SIP.
INVITE: El método INVITE se encarga de solicitar establecer una conexión.
Incluye los campos de cabecera To, From, Call-ID, C-Seq para el número de
secuencia, Contact para las direcciones donde un usuario puede ser
localizado, Require para negociar las capacidades del protocolo, permitiendo
extensibilidad, Content-Length y Content-Type sobre la información del
cuerpo del mensaje o campo Body, donde viaja se describe la sesión que
será establecida.
En una llamada entre dos participantes, él llamante debe indicar el
tipo de información que es capaz de recibir y los posibles tipos que puede
enviar, así como sus parámetros, como es la dirección de red destino. Una
respuesta afirmativa debe indicar en el cuerpo del mensaje los tipos de
medios que el llamado desea recibir y puede indicar los tipos que va a enviar.
65
Tanto los servidores proxy, como los de redirección, como los servidores de
agente de usuario y los clientes deben poder soportar este método.
Extensiones del protocolo pueden ser definidas con nuevos campos
de cabecera. Así, para el control de la llamada se definen nuevos campos
que manejan las características de la llamada, como es la transferencia de
llamada, y manejan también conferencias entre varios participantes.
ACK: La petición ACK confirma que el cliente ha recibido una respuesta final
a una petición INVITE, puesto que el uso de ACK se limita a peticiones
INVITE. Las respuestas lanzadas por el servidor que confirman la petición
INVITE son de tipo estado y se envían periódicamente hasta haber recibido
una petición ACK.
El seguimiento de los saltos realizado en el campo Via se inicializa en
el host que origina la petición ACK. Un servidor proxy que reciba una petición
ACK como respuesta a un mensaje de estado, debe determinar si va dirigido
a un agente de usuario o a otro servidor proxy. Para decidir, el servidor
deberá analizar los campos To, From, Cseq¸y Call-ID de la respuesta.
66
Tanto los servidores proxy, como los de redirección, como los
servidores de agente de usuario y los clientes deben poder soportar este
método, para así poder aumentar la fiabilidad de una red de transporte
insegura.
OPTIONS: Con este método, el servidor es consultado sobre sus
capacidades. Un servidor que cree que pueda contactar con el usuario,
puede responder a esta petición con un conjunto de capacidades. Un usuario
llamado puede devolver un reflejo de cómo hubiese respondido a una
invitación, pero no se formaliza la conexión.
Los servidores proxy, de redirección, los servidores de agente de
usuario, los registradores y los clientes deben soportar este método.
BYE: El método puede ser enviado por el llamante o por el llamado e indica
el deseo de finalizar la llamada. Los participantes deben enviar el mensaje
BYE previo a la desconexión de la llamada (colgar el aparato) y una vez
recibido, el otro participante debe cesar de transmitir. Si en la petición INVITE
se incluía el campo Contact, el llamado debe enviar el mensaje BYE a las
direcciones especificadas en From.
67
Este método es manejado por los servidores proxy, de redirección y
los servidores de agentes de usuario.
CANCEL: La petición CANCEL termina con una petición pendiente de
finalizar, pero no afecta a una petición ya completada. Una vez que el
servidor de agente de usuario ha recibido un CANCEL, no debe enviar un
mensaje de estado para la petición original ya cancelada.
Los servidores de agente de usuario y de redirección responderán a
una petición CANCEL con mensaje de estado indicando si la transacción
existe o no. Este método es soportado por todos los tipos de servidores SIP.
REGISTER: Un cliente usa el método REGISTER para registrarse en la
dirección especificada en el campo To de cabecera.
Un agente de usuario puede registrarse con un servidor local o con
todos los servidores SIP mediante el envío de una petición multicast. Los
agentes de usuario SIP pueden escuchar en la dirección multicast y
almacenar una lista de otros usuarios locales, pero no pueden responder a la
petición.
68
Los agentes de usuario pueden configurarse con la dirección de un
registrador al que enviar una petición REGISTER al inicio del proceso. Los
registros se almacenan con los valores de usuario, host, puerto y los
parámetros de direcciones de Contact. Para cancelar un registro previo, el
cliente envía una petición REGISTER con un tiempo de expiración de cero
segundos.
La norma recomienda, pero no obliga, a todos los elementos SIP, el
soporte de este método.
STATUS: Tras recibir e interpretar un mensaje de petición, el receptor
responde con un mensaje de respuesta de estado para informar sobre el
progreso de la señalización. La respuesta contiene un código de 3 números y
varios campos textuales. Los códigos son similares a los existentes en HTTP,
entre el 100 (1xx) y el 600 (6xx). El primer dígito del código define la clase de
respuesta, los siguientes 2 dígitos añaden información a esa respuesta. El
significado de los códigos es el siguiente:
1xx: Respuestas de información. Indican que la petición se ha recibido
y se continúa procesando la petición (llamada en progreso). Estas
respuestas son provisionales y siempre irán seguidas de otras
informando sobre el fin del establecimiento.
69
2xx: Éxito. La acción se ha recibido, comprendido y aceptado con
éxito.
3xx: Desvío. Puede que sea necesaria para completar la petición. Con
una respuesta 3xx, en el campo Contact de la cabecera viajarán
direcciones alternativas donde poder localizar al usuario.
4xx: Error de cliente. La petición contiene una sintaxis equívoca o no
puede ser completada por el servidor.
5xx: Error de servidor. El servidor falló al completar una petición
aparentemente válida.
6xx: Fallo global. La petición no puede ser completada por ningún
servidor.
Un ejemplo de los posibles estados en una llamada puede verse en la
figura 9. (Toga, 1999)
FIGURA 9. Estados de Llamadas SIP. Fuente: J. Toga (1999)
70
5.2 – Operación en SIP.
Para realizar una conexión SIP, un cliente SIP debe primero obtener
una dirección donde el nuevo participante pueda ser avisado, de la forma
nombre@dominio. El cliente intenta traducir ese dominio a una dirección IP
donde pueda localizar a un servidor, para ello, primero lo intenta en un
servidor DNS, posteriormente mediante el nombre canónico (CNAME) y por
último mediante direcciones grabadas. Una vez que se ha localizado la
dirección IP del servidor, el cliente envía un mensaje INVITE usando UDP o
TCP. El servidor que recibe el mensaje no actúa como un servidor de agente
de usuario en el cual ese usuario esté localizado, ya que puede ser un
servidor tipo proxy o de redirección.
En el caso del intercambio de mensajes usando un servidor proxy , un
cliente querrá contactar con un usuario llamado [email protected], para
ello debe contactar previamente, mediante un mensaje INVITE, con el
servidor empresa.com, el cual mandará a su vez una petición INVITE a
[email protected]. El campo Via de la cabecera almacena el
progreso de los mensajes de conexión de servidor en servidor, permitiendo
averiguar el camino de vuelta y ayudar a los servidores a detectar bucles.
71
Los servidores proxy pueden lanzar hacia delante las peticiones a
varios servidores para poder alcanzar al usuario destino. También pueden
lanzar la petición a grupos multicast.
Por otro lado, un servidor de redirección responde a la petición INVITE
comunicando al cliente la dirección [email protected] a la que
debe acceder si quiere contactar con el destino. En los dos casos anteriores,
los servidores determinan el siguiente salto o a donde irá a parar la siguiente
petición. Esta es una función de un servidor de localización. Este servidor es
una entidad no especificado en la norma SIP que contiene información sobre
servidores y usuarios. El servidor de localización puede ser cualquier cosa,
un archivo local, una base de datos, un servidor DNS, el resultado de un
comando finger, etc.
Una vez que el servidor de agente de usuario ha sido contactado,
envía una respuesta de estado al cliente. De forma diferente a otras
peticiones, las invitaciones de conexión no tienen por qué ser respondidas
inmediatamente, ya que se precisa la respuesta de un humano para aceptar
la llamada y pueden tardar varios segundos. Las peticiones de llamada
pueden ser encoladas para otorgar facilidades tipo llamada en espera.
72
El cliente, una vez recibido un mensaje de estado final, envía una
petición ACK al cliente para confirmar el establecimiento del enlace.
Todas las respuestas pueden incluir información más detallada. Por ejemplo,
una llamada a la central de conmutación puede devolver un conjunto de
páginas Web con enlaces a los departamentos de la compañía, consiguiendo
una navegación más rápida y apropiada a Internet que un sistema interactivo
de respuesta de voz.
Llamadas a Grupos: SIP soporta los tres modelos básicos de
creación de conferencias entre varias partes y sus combinaciones, mediante
el uso de una red multicast, con uno o más bridges (unidades de control
multipunto o MCUs) o con un mallado de conexiones individuales. Las
conferencias multicast necesitan de un protocolo que maneje las listas de
direcciones. El usuario llamante puede no ser un miembro del grupo para
poder expedir una invitación. Los bridges funcionan como miembros de la
sesión y pueden gobernar el grupo mediante el uso del campo Replace de la
cabecera s, sin el conocimiento del resto de participantes.
En las conferencias de mallados individuales o multi-unicast, los
clientes tendrán una conexión punto a punto con cada participante. Este
último modo resulta bastante ineficiente, pero es útil para pequeñas
conferencias donde no se disponen de bridges o el servicio de multicast. Los
73
mallados completos se construyen usando el campo Also de cabecera. Por
ejemplo, para sumar un participante C a una llamada entre los usuarios A y
B, el usuario A enviaría una petición INVITE a C con la dirección de B en el
campo Also.
SIP también recoge el establecimiento de llamadas a varias
direcciones. Es posible que la dirección destino sea una lista de distribución
de correo, por lo que el servidor SIP devolverá una lista de los participantes a
llamar en el campo Also. (Toga, 1999)
6. – Protocolo H.323.
En 1.995 un conjunto de vendedores propusieron un protocolo para
comunicaciones multimedia sobre redes de área local que no proveía
garantía de la calidad del servicio. En 1996 fue ratificada esa norma y en
1998 sale una nueva versión de la misma. La recomendación está aún bajo
desarrollo.
H.323 incluye mecanismos para las comunicaciones multimedia sobre
redes de paquetes IP y define la interoperabilidad entre los sistemas H.323 y
74
los de otras normas H de telefonía tradicional. H.323 define también
mecanismos para la selección y negociación del tipo de medio a transmitir,
integra funciones de directorio, y realiza funciones de control de admisión y
de encaminamiento de llamadas.
Entre los protocolos definidos o citados en H.323 ver figura se
encuentran varios algoritmos de audio y video, que se apoyarán para la
transmisión en los protocolos RTP y RTCP. Para el establecimiento de
llamada se cuenta con H.225 o una extensión del protocolo Q.931 (diseñado
en un principio para redes ISDN). El protocolo H.225 define, a su vez, los
métodos para el registro, admisión y estado de las llamadas (RAS). Los
mecanismos para el intercambio de capacidades están definidos en la norma
H.245. Las normas T.120 se incluyen para el intercambio de datos dentro de
una conferencia H.323.
Los servicios de seguridad se incluyen en la norma H.235, para los
servicios suplementarios está la norma H.450 y para las extensiones para
grandes conferencias la norma H.332.
75
H.323 permite conexiones punto a punto y multipunto con control
centralizado o distribuido, tanto de audio como de video. Las conferencias
multipunto con datos están definidas en las normas T.120.
Además de un terminal, H.323 define al Gatekeeper para la gestión de
llamadas, gateways o pasarelas para la interoperabilidad con otras normas,
un controlador multipunto (MC) que realiza las tareas de control de la unidad
de control multipunto (MCU), un procesador multipunto que realiza el
procesamiento de la MCU, y proxies para contactar distintos elementos de
red nótese que el estudio de los componentes H.323 en detalle se realizó
anteriormente. ( “Packet-Based Multimedia Communications Systems”, ITU-T
Rec. H.323, 1998)
FIGURA 10. Capa de Protocolos H.323. Fuente: ITU-T (1998)
76
6.1. – Componentes del Protocolo H.323.
H.225. Registro, Admisión y Estado (RAS). RAS comprende un
número de mensajes del tipo petición-respuesta que facilitan al Gatekeeper
el registro y el control de las llamadas. Tras registrarse los usuarios finales en
sus respectivos Gatekeeper, usan el RAS para coordinar actividades que
puedan modificar los recursos usados, tales como ancho de banda o
gateways. Los usuarios finales solicitan permiso para incrementar el uso de
los recursos y notifican sobre su reducción o finalización de uso. Los
Gatekeepers pueden consultar a los usuarios finales su estado actual, ya que
mediante el canal RAS, el Gatekeeper controlará su zona con todos los
recursos asociados.
Los mensajes RAS viajan sobre UDP, lo que requiere mecanismos
para posibles retransmisiones y reordenación. Para correlacionar los
datagramas, se incluye un campo llamado Call Reference Value (CRV).
Si no hay Gatekeeper en el sistema, los mensajes RAS no se utilizan.
La resolución de direcciones y el control de recursos se realiza con medios
externos a H.323
77
H.225. Señalización de llamadas basado en Q.931. Los mensajes y
procedimientos de Q.931 se han adaptado para el uso en H.323. Todos los
mensajes son intercambiados en una conexión fiable TCP que simplifica el
manejo de errores y la ordenación de paquetes.
Los mensajes proveen señalización de inicio de llamada, intermedia
(llamada en progreso, teléfono sonando,...) y la respuesta final del llamado,
incluyendo aceptación, rechazo y desvío. Otros mensajes pueden enviarse
para el soporte de servicios suplementarios (definidos en H.450).
Normalmente, una vez que la conexión se ha establecido, la conexión TCP
no se usará y se quedará “dormida” o finalizará, a menos que se invoque
algún servicio suplementario durante la llamada y sea necesario una nueva
conexión TCP, lo que añadiría más sobrecarga de señalización adicional.
H.245. Control de los medios y conferencias. Una vez que la
llamada está establecida, el sistema H.323 usa al protocolo H.245 para el
control de la información o medios a transmitir.
H.245 realiza el control del canal de información, controla el
intercambio de capacidades, donde se describen todos los aspectos de
operación entre los elementos: los tipos de información (audio, video o datos)
78
y su formato (encriptado, comprimido), el número de canales simultáneos, los
máximas regímenes binarios, etc. El intercambio de capacidades puede
suceder en cualquier momento de la llamada, permitiendo así la
renegociación dinámica si fuese necesario.
Este protocolo también realiza el control de las conferencias, con la
determinación de los maestros y esclavo, estableciendo una entidad que
haga las funciones de MC en una conferencia, y determinando los modelos
de flujo de información a intercambiar entre los miembros de una
conferencia. (“Packet-Based Multimedia Communications Systems”, ITU-T
Rec. H.323, 1998)
6.2. – Fases del Protocolo H323.
La figura 11 muestra un esquema de todas las fases que se dan en
una llamada H.323. Junto a las distintas fases y a una descripción de las
mismas, figuran los protocolos que son usados en cada una de ellas.
Los distintos métodos para el establecimiento de llamadas son
tratados a continuación.
79
FIGURA 11. Fases de una Llamada H.323. Fuente: ITU-T (1998)
Establecimiento de llamada entre dos usuarios. Se Supone que 2
terminas A y B, de forma que A desea llamar a B. A inicia la llamada creando
una conexión TCP a un puerto conocido de uso general (well-known) de
H.323 (típicamente el 1720) a la dirección IP de B. Esta conexión TCP
transporta los mensajes de señalización de llamada H.225. A envía un
mensaje SETUP a B indicando que desea establecer una llamada e indica
80
varios parámetros para la llamada. B responderá en primer lugar con un
mensaje ALERTING para indicar que se ha notificado al usuario de la
llamada (el teléfono está sonando), y enviará un mensaje CONNECT en
cuanto el usuario conteste al teléfono.
Dentro de éste intercambio de mensajes, A y B también establecerán
el número de puerto para la conexión H.245, que podrá ser establecida en
cualquier momento, durante o después de este intercambio previo de
mensajes. Tras establecer la conexión H.245, todas las actividades del
protocolo se realizarán sobre esta conexión y por tanto, la conexión Q.931
puede cerrarse (aunque en la práctica se mantiene). Una vez que se
disponen de los parámetros para los codecs de audio, se abren los dos
canales lógicos con los flujos de información definidos para el uso de ellos
por los protocolos RTP y RTCP, uno en cada sentido. La finalización de la
llamada puede realizarse con el mensaje EndSessionCommand de H.245 o
directamente con la pérdida de la conexión H.245.
Conferencias entre usuarios. Las teleconferencias de audio o
multimedia usando H.323 pueden realizarse de dos formas:
• Añadiendo miembros a una llamada previa realizada entre dos usuarios.
81
• Mediante una conferencia planeada en la que los recursos necesarios
están disponibles para ella.
H.323 usa al controlador multipunto (MC) como la entidad central que
coordina el comportamiento de todos los usuarios de la conferencia. El MC
es seleccionado durante el establecimiento de la llamada y no puede
cambiarse de MC durante la llamada. La localización del MC puede ser en un
terminal, un gateway, un gatekeeper o en el dispositivo específico para
conferencias MCU.
Para expandir una llamada simple en una conferencia, la entidad que
gestiona el MC realizará una llamada convencional a los participantes que
serán invitados. Esta invitación es enviada por el MC bajo petición de
cualquiera de los actuales participantes en la llamada. Las llamadas
entrantes recibidas por cualquier terminal que está inmerso en otra llamada o
en una conferencia puede ser desviada al MC para que el nuevo llamante
pueda incluirse en la conferencia.
Las conferencias planificadas se basan en dispositivos dedicados
como MCU`s o gatekeepers especiales, que gestionarán la misma. Los
participantes se conectan al dispositivo dedicado directamente con tan sólo
especificar su dirección IP, su puerto y la conferencia en la que desean
82
participar. Si un gatekeeper es quien maneje la conferencia H.323, éste debe
desviar todas las llamadas al MCU apropiado.
Independientemente de la forma en que se realiza la conferencia, la
distribución de los datos puede ser centralizada o descentralizada:
• Datos Centralizados. Los terminales envían sus flujos de audio, video o
datos al procesador multipunto (MP) del MCU, el cual mezcla, conmuta y
redistribuye los flujos resultantes a todos los terminales, ya sea
individualmente vía unicast o globalmente vía multicas.
• Datos Distribuidos. Cada terminal transmite sus flujos al resto de
terminales, los cuales deben recibirlo, decodificarlo y mezclarlo. La
transmisión puede realizarse vía unicast o multicast.
Interacción con el gatekeeper. El registro del usuario en un gatekeeper
se realiza en dos pasos. Inicialmente, el terminal debe averiguar qué
gatekeeper puede registrarle, para ello envía una consulta mediante un
mensaje GRQ unicast a las gatekeepers conocidas o un mensaje GRQ
multicast. Una vez seleccionada, el usuario registrará su alias, dirección de
transporte para el establecimiento de llamadas y otros parámetros con un
mensaje RRQ. Si el usuario desea finalizar el registro o darse de baja en la
gatekeeper, debe enviar un mensaje URQ.
83
Cuando un terminal registrado desea realizar o responder una
llamada, solicita permiso a su gatekeeper con un mensaje ARQ. La
gatekeeper aceptará con un mensaje ACF, en el que proveerá una dirección
de transporte para el canal que se ha de establecer (por donde irá la
señalización de la llamada) y el uso permitido de recursos, o bien rechazará
la petición enviando un mensaje ARJ al terminal. El terminal puede usar los
mensajes BRQ en cualquier momento, durante la llamada, para solicitar un
cambio en el uso de recursos. En cuanto la llamada finaliza, el terminal lo
notificará al gatekeeper con un mensaje DRQ.
Tras una petición ARQ del terminal, el gatekeeper puede permitir a los
terminales realizar toda la llamada, con la señalización incluida (modelo de
llamada directa), o puede controlar la llamada (modelo de llamada
encaminada por la gatekeeper) encargándose de establecer las conexiones
pertinentes a través de sí misma. Con este modelo, la gatekeeper puede
seguir la pista a las llamadas, actuar como un MC, y proveer servicios
suplementarios y de valor añadido.
H.235. La seguridad en H.323. La norma H.235 incorpora servicios
de autenticación y de privacidad mediante el encriptado de datos. Los
protocolos de seguridad que incorpora son el Transport Layer Security (TLS)
y el Internet Protocol Security (IPSEC). Los mecanismos de seguridad se
84
incluyen en la admisión de llamadas, en el control y establecimiento de
llamadas y el intercambio de tipos de información, en todos los cuales, se
negocia el uso del protocolo TLS o IPSEC.
Conferencias en H.323. El protocolo H.332 provee una arquitectura y
los protocolos necesarios para poder realizar operaciones a gran escala
mediante el panel de conferencia: Un solo representante o un pequeño grupo
de participantes (el panel) provee todos los contenidos multimedia que serán
distribuidos a todos los miembros de la audiencia. El control para el
establecimiento al panel por parte de un miembro se realiza con mecanismos
H.323. El control de la conferencia se realiza a través de una entidad
suprema H.323, de forma que cualquier miembro del panel que quiera hablar
o enviar vídeo debe solicitar permiso a la entidad suprema. Los participantes
externos al panel, tan solo permanecen a la escucha, de un modo pasivo.
Para el anuncio de las conferencias H.332 es necesario el apoyo en el
protocolo SDP o mediante algún otro mecanismo exterior, ya sea e-mail,
publicación Web, en grupos de noticias o news. Dentro del panel el modo de
operación puede ser centralizado, descentralizado o híbrido, pero fuera a él,
se distribuirá la información con multicast. (“Packet-Based Multimedia
Communications Systems”, ITU-T Rec. H.323, 1998).
85
7. – Protocolos de Apoyo.
En el estudio de los protocolos existentes pensados para prestar
servicios de voz sobre redes de datos (un esquema reducido de ellos se
puede ver en la figura 12, nos encontramos principalmente dos filosofías, la
filosofía ITU-T a través del protocolo de señalización H.323 contra la filosofía
IETF a través del protocolo de señalización SIP. Uniendo un conjunto de
protocolos con uno de los protocolos de señalización anteriores podremos
ofrecer el servicio completo al usuario final.
Estos otros protocolos de apoyo son protocolos de reserva de
recursos, protocolos para el transporte de la información una vez establecida
la sesión, protocolos de descripción de sesión, protocolos entre pasarelas,
etc.
Los principales protocolos que se tratan a continuación, en sentido de
importancia, de forma que se empieza por los protocolos que dan prioridad al
tiempo real del transporte de la información, posteriormente se tratan los
protocolos de señalización entre usuarios y entre pasarelas y por último
diversos protocolos de codificación de información, necesarios para ofrecer
las funcionalidades completas.
86
FIGURA 12. Capas de los diferentes Protocolos. Fuente: ITU-T / IETF (1998)
RTP: El Protocolo de Transporte en Tiempo Real (RTP), se usa para
el encapsulado y transporte de información multimedia, tipo video o audio,
sobre redes de conmutación de paquetes.
El proceso llevado a cabo para el transporte es sencillo, el lado
emisor RTP recibe el flujo de bits generado por el codificador multimedia, lo
segmenta en distintos paquetes y lo envía a través de la red. El lado receptor
recupera los segmentos y los concatena para entregárselos al decodificador
multimedia.
El protocolo RTP tan solo ofrece las facilidades necesarias para el
envío de datos multimedia, pero no garantiza nada de lo que podrá ocurrir
87
dentro de la red de datos, ya que no realiza ningún tipo de reserva de
recursos dentro de la red (el protocolo RSVP, que incluye funcionalidades
para la reserva de recursos, será analizado posteriormente). El tipo de esta
red de datos no se especifica dentro de la norma RTP, con lo que se
flexibiliza al protocolo: el encapsulado es genérico, no se indican algoritmos.
RTP se apoya en protocolos no orientados a la conexión, típicamente UDP,
evitando así todos los paquetes redundantes de mantenimiento del enlace y
poder transmitir en tiempo pseudo-real.
El proceso se complica para poder detectar pérdidas, retardos y
reordenar los paquetes. El protocolo RTP debe permitir al receptor detectar
estas pérdidas.
También incluye información de la temporización para poder
sincronizar correctamente al emisor y al receptor y eliminar un posible jitter o
variaciones en el retardo. Para cumplir estas funciones, RTP define el
formato de los paquetes a enviar por la red. Los paquetes contienen
identificadores del tipo de datos multimedia que incluyen dentro de la
cabecera RTP, para que routers inteligentes puedan discriminar paquetes en
función del tipo de información transmitida.
88
Otra característica importante es su escalabilidad, RTP ha sido
diseñado para poder ofrecer servicios unicast, multicast y broadcast, para
permitir las conferencias multimedia, video bajo demanda u otros servicios,
donde sería posible realizar encriptación y autenticación de usuarios usando
claves que serían intercambiadas por algún mecanismo diferente al RTP.
RTP es, por tanto, parte importante de cualquier sistema de telefonía
sobre redes de datos, ya que es el enlace multimedia entre los participantes.
Las relaciones entre los protocolos de señalización y RTP establecen los
valores de los parámetros RTP.
Las funciones específicas de RTP son las siguientes:
• Numeración de paquetes. Cada paquete RTP contiene un número de
secuencia. Esto puede ser usado para detectar pérdidas y reordenación.
• Sincronización del flujo. Los paquetes pertenecientes al mismo flujo
pueden sufrir retardos o jitter, las aplicaciones pueden almacenar los
datos para espaciarlos y aparentar una transmisión estable y sin cortes.
RTP inserta en los paquetes marcas o sellos de tiempo para facilitar esta
función.
89
• Identificación de la información. En Internet, las condiciones de la red,
tales como retardo o pérdida de paquetes, son variables. Las
características de los codecs de voz varían con las condiciones de
pérdidas de la red, para así obtener optimizar las posibilidades en cada
momento. También es deseable poder cambiar el tipo de información
durante una sesión RTP, y para que el destino sea conocedor del cambio,
se incluye un identificador de la información.
• Indicación de tramas. Se usa para indicar el inicio y fin de cada trama o
bloque de información, permitiendo la sincronización posterior en las
capas superiores.
• Identificación del emisor. Identifica al participante emisor de datos RTP,
es útil en una sesión multicast, donde puede haber muchos usuarios
enviando datos al mismo tiempo.
La cabecera RTP de la figura 13 consta de 12 bytes. El campo V
indica la versión del protocolo, el campo X señala la presencia o no de la
extensión de la cabecera entre la cabecera fija y la información, la extensión
de cabecera se usa para formatos específicos de codificación. El bit P se
marca para asegurar el alineamiento en la encriptación.
90
Para distinguir a los miembros de un grupo multicast se usa un
número aleatorio de 32 bits en el campo SSRC, si el número coincidiese
entre dos usuarios, sería necesario recalcularlo. El campo CSRC, cuya
longitud viene impresa en el campo CSRC length, indica el número de
miembros que envían o contribuyen a la información. Para una conferencia
de audio, indicaría el número de hablantes activos. El bit M se usa para la
reconstrucción de las tramas, de forma que indicará el primer paquete (en
caso del audio) o el último (en caso de video). El payload type identifica el
tipo de codificación usado. El sequense number se incrementa
secuencialmente entre paquetes. El time stamp se incrementa con el
muestreo de frecuencia. (Schulzrinne, 1996).
FIGURA 13. Trama del Protocolo RTP. Fuente: H.Schulzrinne (1996)
91
RTCP: El Protocolo de Control en Tiempo Real acompaña siempre al
protocolo RTP (se establece en el puerto inmediatamente superior al fijado
en RTP), de forma que por cada par de usuarios, se tendrá una conexión
RTP y una RTCP, para añadir así los servicios adicionales incluidos en
RTCP:
• Informe de la QoS. Los receptores de una sesión RTP, pueden comunicar
al emisor la calidad de recepción de los datos. Esta información incluye el
número de paquetes perdidos, el jitter, tiempo de ida y vuelta y detección
de posibles bucles, la cual es usada por el emisor para adaptar las
aplicaciones y ajustar los parámetros de codificación en función de ella.
Esta información la incluye el receptor en el paquete RTCP llamado
Receiver Report.
• Sincronización entre distintos flujos. Puede ser necesario sincronizar un
flujo de video con otro de audio. RTCP provee mecanismos para
sincronizar flujos de distintas sesiones e incluso de distintos emisores.
Esta funcionalidad se apoya en el paquete Sender Report, el cual es
generado por el emisor de datos RTP.
92
• Identificación. El paquete RTCP Source Descriptor (SDES) incluye
información del participante, con un nombre canónico, que identifica
unívocamente al receptor y es usado para resolver conflictos en el campo
SSRC, con la dirección e-mail, el número de teléfono y nombre completo.
• Control de sesión. RTCP permite conocer los participantes de la sesión
gracias a los paquetes SDES. Para abandonar la sesión y hacerlo saber
al resto de miembros, se debe hacer uso del mensaje BYE.
• Funcionalidades dependientes de aplicación. Es posible añadir
funcionalidades nuevas con los mensajes específicos de Application.
RTCP obliga a que todos los participantes de la sesión envíen
paquetes periódicamente con datos sobre la calidad de servicio recibido y
otros informes, con lo que se puede conocer el número de miembros de la
sesión y configurar la calidad de recepción de datos de cada uno de ellos.
Estos paquetes se envían a una misma dirección en distinto puerto,
pero no se envían a ciertos tiempos fijos, sino aleatoriamente y en función
del número de participantes, para que los cientos o miles de ellos no
bloqueen al servidor ni saturen la red. RTCP especifica un algoritmo para
93
permitir incrementar los grupos sin inundar la red de paquetes. (Schulzrinne,
1996).
Formato de la Información: Los mecanismos citados proveen
servicios para el transporte genérico de audio y video. Sin embargo, ciertos
codecs precisan información adicional para poder llevar a cabo su
funcionalidad. Para poder soportar esto, RTP permite definir los formatos de
la información atendiendo a los requisitos de los codecs. Estos formatos
describen la sintaxis y semántica de la información que viaja con RTP. La
semántica de esta información se transmite con los bits del tipo de
codificación usada en RTP y el formato con un protocolo adicional (SDP),
permitiendo que cualquier tipo de codificación desarrollado sea compatible
con RTP.
Los formatos que han sido definidos para RTP son H.263, H.261,
JPEG y MPEG, los codecs típicos para video y audio no necesitan de ningún
formato adicional. También se han definido formatos RTP para proveer
servicios genéricos.
Uno de ellos se usa para codificaciones redundantes de audio, que
permite al usuario transmitir audio con diversas codificaciones, cada uno con
94
menor ancho de banda del habitual. Esto permite recuperar paquetes
secuenciales a costa de una menor calidad.
Otro formato de codificación que define mecanismos de corrección de
errores para recuperar paquetes perdidos independientemente del codec
usado. Incluso se define otro formato para poder incluir diversos medios
distintos en un único paquete, lo que puede ser usado por las pasarelas de
telefonía de Internet para la reducción del número de bits de cabecera a
transmitir, como consecuencia de disminuir el número de paquetes a
transmitir. (Hodson, “RTP Payload for Redundant Audio Data”, IETF, 1997).
MGC: El Protocolo de Control de Pasarelas de Medios o Media
Gateway Control Protocol, dentro del marco de la IETF, integra dos
protocolos anteriores: el Protocolo de Control de Pasarelas Simples o SGMP
y el Control de Dispositivos IP o IPDC.
El propósito de MGCP es el control de pasarelas o gateways
telefónicas mediante unos elementos externos de control, llamados Agentes
de Llamada o Controladores de Pasarela de Medios (MGC). Las pasarelas
telefónicas realizan operaciones de conversión entre señales de audio
usadas en los circuitos telefónicos convencionales y las usadas en las redes
95
de datos tipo Internet. El protocolo MGCP está vinculado a varios tipos de
gateways ver figura 14.
La pasarela troncal enlaza una red telefónica convencional con una
red de datos de voz sobre IP. La pasarela residencial opera entre un terminal
de usuario convencional y la red VoIP.
La pasarela ATM funciona, de la misma forma, entre una red ATM y
una red VoIP. Y la pasarela de acceso, que provee una interfaz analógica o
digital con una PBX para la comunicación con la red VoIP.
Al estar MGCP básicamente centralizado en la forma maestro-esclavo,
MGCP asume la mayor parte de la inteligencia en las operaciones de control
de llamada. Esta inteligencia reside en un elemento externo llamado Agente
de Llamada, que es el componente responsable de la señalización. El agente
de llamada actúa como maestro y las gateways como esclavos.
96
FIGURA 14. Diferentes tipos de gateway (MGCP). Fuente: M. Arango (1998)
En la siguiente figura un agente de llamada controla a tres pasarelas y
se comunica con otro agente de llamada. MGCP define las operaciones entre
gateways y agentes de llamada, pero no entre agentes de llamada.
97
FIGURA 15. Control de tres pasarelas. Fuente: M. Arango (1998)
Cada conexión entre gateway y el agente de llamada puede
formalizarse en cualquiera de los siguientes 10 tipos: envío, recepción,
envío/recepción, conferencia, datos, inactivo, bucle, prueba de continuidad,
prueba de bucle de red o prueba de continuidad de red. A efectos de las
señales vocales inmersas en paquetes, las conexiones de interés serán tipo
recepción, conferencia o envío/recepción, unidas a otra conexión de tipo
envío desde el terminal. Las señales de voz creadas por el terminal se
transmiten por la conexión de envío, conferencia o envío/recepción. Todas
las señales recibidas en modo conferencia, se retransmitirán al resto de
conexiones de la llamada. (Arango, 1998)
Identificadores en MGCP. Los agentes de llamada usan bases de
datos para conocer los enlaces y circuitos de la red telefónica conmutada.
98
Cada pasarela será identificada con un nombre de dominio y cada interfaz
por otro nombre. Cada llamada gestionada por el agente de llamada es
reconocida por un nombre único, que se mantendrá durante la llamada a
efectos de control de llamada y tarifación. También los terminales tendrán su
identificador. En MGCP los terminales pueden ser tanto físicos, un enlace
concreto, como virtuales, el software que maneja el terminal físico conectado
a la red. Estos conceptos de terminales, conexiones y llamadas se muestran
en la figura 16.
Los terminales vienen identificados por nombres divididos en dos
partes. La primera parte corresponde al nombre de dominio de la gateway a
la que pertenece y la segunda parte a un nombre local y jerárquico dentro del
dominio. Los terminales (enlaces tróncales) gestionan las conexiones y las
gateways las crean, junto con su nombre identificador. Las llamadas son
creadas por el agente de llamada, el cual puede asociar varias conexiones a
una sola llamada.
99
FIGURA 16. Identificador MGCP. Fuente: M. Arango (1998)
Para gestionar las conexiones, MGCP define los eventos y los
paquetes. Los eventos son tipos de señales (Ej. : evento descolgar), y los
paquetes son agrupaciones de eventos. Los paquetes informan sobre el tipo
de señales que un terminal es capaz de manejar. Todos los eventos y
paquetes incluyen también un identificador. Un agente de llamada usa estos
nombres de eventos y paquetes para informar a la gateway lo que debe
realizar, solicitando un evento concreto o bien uno, alguno o todos los
eventos incluidos en un paquete. (Arango, 1998)
Comandos MGCP. La esencia de MGCP se centra en los comandos
enviados a la gateway y sus actuaciones y respuestas. El propósito de estos
100
comandos es controlar las operaciones de la de creación y finalización de
conexiones, a la vez que mantener informado al agente de llamada de los
eventos ocurridos en los terminales.
Los comandos intercambiados entre el agente de llamada y las
pasarelas, que se apoyan en una conexión UDP, son los siguientes:
• Notification Request (RQNT).La envía el agente de llamada para
solicitar a la gateway el control de algunos eventos.
• Notify (NTFY). La envía el gateway al agente de llamada cuando
acontece algún evento.
• Create Connection (CRCX). El agente de llamada crea una conexión
sobre un terminal de la gateway. Los parámetros a intercambiar en éste y
el resto de comandos se encapsulan en formato SDP.
• Modify Connection (MDCX). El agente de llamada cambia parámetros
asociados a una conexión ya establecida.
• Delete Connection (DLCX). El agente de llamada cancela una conexión.
Una gateway puede enviar este comando para indicar que una conexión
no puede continuar.
101
• Audit End Point (AUEP) y Audit Connection (ADCX). Comprueban el
estado de un terminal, junto con sus llamadas y conexiones.
• RestartIng Progress (RSIP). La gateway indica que un grupo de
terminales o la propia gateway está fuera de servicio o está volviendo a
prestar servicio.
Todo mensaje MGCP consta de una línea de comando y un conjunto
de líneas de parámetros con el formato parámetro\valor. La línea de
comando incluye un identificador del mensaje, un número de transacción, el
terminal destino de la petición, y la versión del protocolo. En la figura 17 se
muestra un comando ejemplo. La línea 1 es la línea de comando y el resto
son líneas de parámetros. El parámetro R indica donde el evento a notificar
(descolgar), el parámetro N dónde notificarlo y el parámetro X el identificador
del solicitante. (Arango, 1998)
FIGURA 17. Mensaje MGCP. Fuente: M. Arango (1998)
102
Todos los comandos MGCP son confirmados con una respuesta
MGCP. Estas respuestas contienen un código con el resultado de la
respuesta. Los códigos son numéricos y se dividen en cuatro grupos:
1xx: Indican estado transitorio.
2xx. Indican éxito completo.
4xx: Indican error temporal.
5xx: Indican error permanente.
Operación en MGCP. En la figura 18 se muestra un ejemplo típico del
funcionamiento del protocolo MGCP. (Arango, 1998).
La descripción de los eventos es la siguiente:
1. Las gateways reciben el comando NotificationRequest para esperar la
petición del usuario de iniciar una conexión.
2. La gateway A informa del evento ocurrido al agente de llamada (el
usuario A ha descolgado) y envía el tono de invitación a marcar.
103
3. El agente de llamada prepara a la gateway A para recibir los dígitos de la
dirección destino.
4. La gateway A envía los dígitos al agente de llamada.
5. El agente de llamada solicita a la gateway A que mantenga monitorizado
al usuario ante algún evento.
6. El agente de llamada crea una conexión con las dos gateways
implicadas. La gateway B, envía a éste la corriente de llamada (el ring).
7. El agente de llamada puede modificar los parámetros de la conexión con
el gateway A en base a la respuesta recibida por el gateway B.
8. La gateway B es preparada para recibir eventos del usuario B y a la
gateway A se le indica que establezca el tono de llamada.
9. El usuario B descuelga y se informa de ello al agente de llamada, éste a
la gateway A y ésta al usuario A mediante el fin del tono de llamada.
104
10. Se modifican los parámetros de la conexión para pasar a modo full-
duplex. La llamada está establecida.
FIGURA 18. Operación MGCP. Fuente: M. Arango (1998)
105
Protocolo de Descripción de Sesión: El protocolo SDP se encarga
de la descripción de la sesión actual. Este protocolo basa su importancia en
las funcionalidades que acoge y en la sencillez de su uso e implementación,
lo que le hace el protocolo óptimo para los protocolos de señalización
ilustrados anteriormente (SIP, H.323, MGCP).
El protocolo SDP describe sesiones multimedia, tanto en aplicaciones
telefónicas como en radio por Internet. para ello soporta y permite el
intercambio de información de:
• Información del emisor. Incluye el nombre y el propósito de la sesión, el
nombre del emisor y de otro usuario que pueda ser contactado, para, por
ejemplo, solucionar dificultades técnicas.
• Información del destino. Para cada flujo de información, las direcciones
IP destino (unicast o multicast) y los números de puertos UDP para envío
o recepción son indicados.
• Flujos de información. Una sesión multimedia puede incluir varios tipos de
flujos de información, por ejemplo, dos de audio, uno de video y otro de
datos. SDP intercambia el número y tipo de cada flujo, para ello define al
106
audio, video, datos, control y a la aplicación como tipos de flujo, de forma
similar a los tipos MIME usados en el correo electrónico de Internet.
• Formatos de la información. Se intercambian los tipos de los formatos de
la información que se maneja en la sesión. En una sesión unicast, la lista
de los formatos admitidos se denomina capability set, que contendrá.
• Tiempos en los que la sesión está activa. Los momentos de inicio, parada
y las repeticiones son manejadas por SDP para sesiones principalmente
tipo broadcast.
• Requisitos del ancho de banda.
El protocolo SDP es un protocolo textual y simple, del tipo nombre de
parámetro y valor, pensado para apoyarse sobre el protocolo UDP. Para
integrar SDP con otros protocolos de señalización, los parámetros de la
sesión aceptables se incluyen en el mensaje de petición de establecimiento
de conexión del protocolo de señalización (Ej.: método INVITE de SIP) con el
formato descrito en SDP. El usuario llamado incluirá en su respuesta una
107
versión modificada de esta descripción, incorporando sus propias
capacidades.
También es posible modificar las capacidades con una conexión ya
establecida. Los campos definidos en SDP para el control de la descripción
de la sesión son mostrados a continuación. La figura 19 muestra un ejemplo
del cuerpo de una descripción de sesión mediante SDP. (Handley, “Session
Description Protocol” IETF, 1998).
FIGURA 19. Descripción de sesión SDP. Fuente: M. Handley (1998)
108
Protocolo de Flujos en Tiempo Real: El Protocolo RTSP actúa como
un control remoto en red para servidores multimedia, establece y controla
uno o varios flujos de medios sincronizados entre sí. Los flujos no serán
entregados mediante RTSP, pero sí se realiza el control de sus
interrelaciones. Todo ello mediante mensajes RTSP sencillos de tipo textual.
Un servidor multimedia o de medios almacenados es un dispositivo
capaz de grabar contenidos multimedia en un disco y de recuperar
contenidos pregrabados. Un cliente puede solicitar al servidor que
reproduzca, grabe, rebobine o adelante las muestras, para ello es posible
configurar al servidor con las direcciones IP, puertos UDP y codecs a usar en
el momento de entrega (o grabado) de información. Los medios son enviados
usando generalmente RTP. (Schulzrinne, 1998).
Algunas aplicaciones en la telefonía de Internet de los medios
almacenados son las siguientes:
• Un servidor de medios puede grabar una conferencia para referencias
futuras.
109
• Los servidores de medios pueden reproducir medios en una conferencia.
Por ejemplo, incluir música de fondo o de despedida.
• Los servidores de medios pueden grabar correos de voz. Los clientes
RTSP pueden usar el protocolo para controlar la reproducción del
mensaje o para grabar un mensaje de voz saliente.
Para poder hacer uso de un servidor de medios, un cliente RTSP debe
seguir ciertos pasos:
• Obtener la descripción de la presentación. La descripción enumera los
componentes de la sesión, por ejemplo, un retroproyector de documentos,
una cámara de video y el audio. Para cada componente, la descripción
define los tipos de codecs y el régimen binario. Para obtener la
descripción, los clientes pueden enviar un mensaje DESCRIBE al
servidor, el cual responde con la descripción, o bien, usar otros medios,
como páginas Web.
• Configurar el servidor. El cliente debe enviar un mensaje una petición
SETUP al servidor, donde especifica el destino, con datos sobre la
dirección IP (multicast o unicast), números de puerto y protocolos
110
(generalmente RTP sobre UDP). El servidor devolverá un identificador de
sesión, que será usado en las siguientes peticiones.
• Petición de envío de medios. Las operaciones permitidas son PLAY,
RECORD y PAUSE. Dentro del método PLAY se permite la búsqueda,
rebobinado, reproducción y adelantado. En la cabecera del mensaje
también se informa sobre la velocidad de reproducción del medio.
• Desconexión del servidor. Mediante un mensaje TEARDOWN el cliente
perderá las asociaciones anteriores creadas con el servidor, el cual libera
todos los recursos asociados.
Protocolo de Reserva de Recursos: El protocolo RSVP se utiliza
para reservar los recursos necesarios en una sesión de Internet, ya que
muchas redes de datos, tipo Internet, tan solo manejan el servicio “best-
effort”, esto es, intentan gestionar los recursos lo mejor posible pero no
garantizan nada al respecto.
111
RSVP intenta garantizar la reserva necesaria de los recursos que
necesite cada máquina participante en una comunicación. RSVP establece
los trayectos a seguir por los mensajes y garantiza el ancho de banda en
esos trayectos. RSVP no provee operaciones de encaminamiento, para ello
utiliza los protocolos IP en sus dos últimas versiones: IPv4 o IPv6. (Braden,
“Resource Reservation Protocol” IETF, 1997).
• Operaciones de Trayecto. RSVP maneja conexiones unicast y multicast,
y también es capaz de interrelacionarse con protocolos multicast
planificados. RSVP usa tablas de encaminamiento para determinar las
rutas de sus mensajes. En comunicaciones multicast, en primer lugar se
une a la conferencia, para posteriormente ejecutar los procedimientos de
reserva de recursos para el grupo.
Los receptores del tráfico solicitarán a RSVP el perfil deseado de
calidad de servicio (QoS) de la aplicación que maneja la conferencia. Tras
el análisis del perfil, RSVP envía mensajes a todos los nodos que
participan en el flujo de datos (todos los routers). La figura 20 muestra los
mensajes de trayecto usados por un servidor para configurar el trayecto
de la sesión.
112
FIGURA 20. Operación de Trayecto. Fuente: R. Braden (1997)
• Operaciones de Reserva. La figura 21 muestra que los receptores del
flujo de información envían los mensajes de reserva, lo que permite a los
emisores y a las máquinas intermedias conocer los requisititos de los
receptores.
FIGURA 21. Operación de Reserva. Fuente: R. Braden (1997)
113
• Mensajes RSVP. Los Mensajes RSVP contienen una cabecera común y
un cuerpo con un número variable de objetos. En la cabecera se identifica
el tipo de mensaje enviado, las posibilidades son 7: trayecto, reserva,
error de trayecto, error de reserva, ruptura o fin de trayecto, ruptura o fin
de reserva y confirmación de reserva.
Los objetos RSVP codifican la información que intercambian los
servidores, clientes y nodos en el trayecto reservado. Los principales
objetos son los siguientes:
1. SESSION, dirección IP, puerto destino del flujo de información y
protocolo de transporte (generalmente TCP/IP o UDP/IP).
2. RSVP_HOP, dirección IP del nodo emisor del mensaje (salto
anterior) o del nodo receptor (salto posterior).
3. TIME_VALUES, frecuencia para refrescar la reserva del trayecto.
4. FLOWSPEC, especifica los parámetros de QoS (ancho de banda,
pérdidas y retardo) solicitados y garantizados.
114
5. SENDER_TEMPLATE, dirección IP y formato de los paquetes de
datos del emisor del flujo.
6. SENDER_TSPEC, características del tráfico generado por el
emisor.
7. ERROR_SPEC, especifica el error en un mensaje de error o una
confirmación en un mensaje de confirmación.
8. POLICY_DATA, incluye información que permita a un módulo
controlar los recursos y decidir si una reserva está permitida
administrativamente.
9. INTEGRITY, datos cifrados para autenticar y verificar los
contenidos del mensaje RSVP.
10. SCOPE, lista de nodos a los que reenvía el mensaje.
115
11. RESV_CONFIRM, dirección IP del receptor que solicitó una
confirmación.
Los campos de los mensajes son usados de distinta forma según
el tipo de mensaje RSVP a tratar. Las funciones individuales de cada
mensaje RSVP son presentadas a continuación.
• Mensajes de trayecto. Cada emisor de flujo de información envía
periódicamente un mensaje de trayecto por cada flujo de datos que
origina con información sobre los paquetes y el tráfico que genera.
El mensaje de trayecto es encaminado al receptor por el mismo
trayecto que los paquetes de datos y con direcciones IP fuente y destino
coincidentes, para asegurar el correcto encaminamiento a través de
nodos que no gestionen el protocolo RSVP.
Cada nodo RSVP intermedio procesa el mensaje de trayecto y crea un
estado del trayecto. Ante cualquier error, un mensaje de error de trayecto
será enviado al emisor del mensaje. Periódicamente, los procesos RSVP
del nodo comprueban el estado del trayecto para enviar a los receptores
nuevos mensajes de trayecto. Cada mensaje porta un descriptor del
116
emisor del mensaje y del emisor original del flujo. Los mensajes de
trayecto alcanzarán a todos los receptores, excepto a aquellos que
funcionen en la misma máquina que el emisor original.
• Mensajes de Reserva. Los mensajes de reserva llevan la petición de
reserva a todos los nodos situados en el trayecto, con las
especificaciones de QoS incluidas el objeto FLOWSPEC. Si en estos
mensajes se incluye el objeto RESV_CONFIRM, se indica que se solicita
una mensaje de confirmación de reserva y la dirección IP donde enviar
este mensaje.
• Mensajes de Ruptura de Trayecto. Cualquier receptor de este mensaje
elimina el estado de trayecto almacenado asociado al mensaje y reenvía
el mensaje hasta llegar a los receptores, siempre por el mismo trayecto
inicial.
Estos mensajes son iniciados únicamente por los emisores o por los
nodos si no se ha recibido el mensaje de trayecto en el periodo previsto.
• Mensajes de Fin de Reserva. Los receptores de este mensaje eliminan
los estados de reserva asociados al mensaje y reenvía el mensaje hasta
llegar a los emisores originales, siempre por el mismo trayecto. Estos
117
mensajes son iniciados únicamente por los receptores o por los nodos si
el temporizador de reserva ha expirado.
• Mensajes de Error de Trayecto. Estos mensajes reportan errores en el
procesamiento de los mensajes de trayecto. Son enviados a los emisores
originales por el trayecto inicial y sin modificar los valores de error
incluidos.
• Mensajes de Error de Reserva. Reportan errores en el procesamiento
de los mensajes de reserva o pérdidas momentáneas de la reserva. Son
enviados a los receptores del flujo por el trayecto destinado y sin
modificar los valores de error incluidos.
• Mensajes de Confirmación de reserva. Reconocen peticiones de
reserva previas. Sólo se envían si es solicitado a través del objeto
RESV_CONFIRM en los mensajes de reserva.
Alternativas a RSVP. El principal problema de RSVP es mantener
todas las tablas de información y no sobrecargar la red de mensajes RSVP
cuando el número de usuarios incrementa, su escalabilidad no es la
deseada.
118
Otros protocolos de reserva intentan mejorar esta debilidad:
• YESSIR. Una extensión del protocolo RTP que soporta la reserva de
recursos en el trayecto entre emisor y receptor.
• SRP. es un protocolo de reserva escalable que une enlaces en la red. Los
usuarios no especifican parámetros concretos de conexión, sino que
marcan los paquetes sin reserva de recursos y los routers deciden
aceptar el paquete en base al tráfico ya reservado.
• DIFFSERV o servicios diferenciados. Protocolo de reserva de recursos
que agrega paquetes de diferentes fuentes en clases de servicio, de
forma que los paquetes son tratados según la clase a la que pertenecen.
Está previsto el uso de “islas” en Internet, cada una con el protocolo
RSVP, y para el manejo de recursos entre islas usar el protocolo
DIFFSERV. (Nichols, “A Two-bit Differentiated Services Architecture for
the Internet” IETF, 1997).
119
8. – Codificación de la Voz.
Los codificadores y decodificadores de voz (codecs) para transmisión
de voz sobre redes de datos no se han diseñado específicamente para esta
labor, sino que se han reutilizado o redefinido protocolos existentes para
estos fines.
La diversidad de estos codecs responde a que el protocolo sobre el
que van inmersos (RTP, que se trató en este mismo capítulo) no define
ningún protocolo para la codificación de voz, esto es independiente del
codec. De todos los codecs existentes, aquí se verá una muestra de
características comunes, una clasificación de codificadores y más en detalle
los codecs principales en tecnologías VoIP.
Funciones del Codificador de Voz. La principal función de un
codificador de voz es codificar las muestras de voz PCM (Pulse Code
Modulation) en una trama de bajo número de bits y robusta frente a errores
en el enlace, jitter y transmisión a ráfagas. En el receptor, las tramas se
decodifican a muestras PCM, que luego serán convertidas a señal audible.
Clasificación de los Codificadores de Voz. Los codificadores de voz
se dividen en tres grupos:
120
1. Codificadores de forma de onda. Intentan reproducir la señal analógica
lo más fielmente posible, incluyendo el ruido de fondo. Producen gran
cantidad de muestras a gran velocidad. El caso típico es el ITU-T G.711
(PCM).
2. Codificadores de voz. No reproducen la forma de onda original. Se
encargan de construir un conjunto de parámetros y enviarlos al receptor
que los usará para seguir un modelo de producción de muestras. Se usan
los Coeficientes de Predicción Lineal (LPC’s) para obtener los parámetros
de un filtro que modela la salida del tracto vocal. La calidad de estos
codificadores es insuficiente para usarlos en sistemas telefónicos.
3. Codificadores híbridos. Intentan aprovechar las ventajas de los dos
anteriores para convertirse en los prevalentes. Usan técnicas de análisis
por síntesis (AbS) para obtener un bajo régimen binario (4-16 Kbit/s).
Para evaluar y elegir entre los distintos codificadores híbridos (los
útiles para VoIP) es preciso tener en cuenta los principales factores que
influyen en la calidad del servicio o QoS:
121
• Régimen binario de voz. Frecuencia de salida del codec frente a una
entrada normalizada a 64 Kbit/s.
• Tamaño de la trama o retardo de la trama. Longitud del tráfico vocal
medido en tiempo. Las tramas son partes discretas del flujo y cada trama
se forma en base al flujo.
• Retardo de procesamiento. Retardo, en tiempo, que lleva al codec
ejecutar el algoritmo de codificación de una trama.
• Retardo de cabecera. Retardo, en tiempo, que precisa el codec de la
siguiente trama para codificar la correlación de la actual trama.
• Latencia efectiva. La suma del retardo de cabecera, de procesamiento y
el tamaño de trama da lugar a la latencia efectiva para un codificador en
un camino de ida.
• Longitud de la trama. Número de bits de la trama (excluyendo
cabecera).
122
• DSP MIPS. Mínima velocidad del procesador DSP para poder codificar
según la norma en millones de instrucciones por segundo. Los MIPS aquí
especificados se hallan para un DSP y por lo tanto difieren de los MIPS
típicos calculados para microprocesadores tipo CPU.
• RAM requerida. Cantidad de memoria RAM que el proceso específico de
codificación necesita.
• MOS. Puntuación de la calidad en una escala del 1 al 5, donde 5 es
imperceptible distorsión, 4 es el requisito para un codec de alta calidad y
1 supone una distorsión muy apreciable y molesta.
Frente a los requisitos de retardo, ancho de banda, pérdida de
paquetes y costos, están mejor situados las normas de codificación de voz
tales como el G.723.1, G.729 y G.729A todas desarrolladas por la ITU-T. El
cuadro 1 que se muestra reúne una comparativa de estos y otros
codificadores que se encuentran presente en el mercado. (Minoli, "Delivering
Voice over Ip Networks", 1998).
123
G.723.1: La norma ITU-T G.723.1 provee un flujo de alta calidad a 6.4
Kbit/s y de menor calidad a 5.3 Kbit/s. Esta norma fue pensada para
transmisión de video-telefonía y por ello los requisitos de retardo son poco
estrictos, ya que la codificación de señal video superaba el retardo de
transmisión del flujo. La latencia efectiva para implementar el codificador se
sitúa en torno a 67.5 ms. en un trayecto de ida.
G.723.1 usa compresión de silencios, la idea es reducir el número de
bits enviados durante los intervalos de silencios, que pueden llegar al 50% de
la conversación, y ahorrar en número total de bits transmitidos.
En G.723.1 se realiza mediante transmisiones discontinuas, lo que
supone que el receptor añade ruido artificial durante los períodos de silencio.
Si se pretende conversar el ancho de banda, es posible mantener una
transmisión continua de bits y evitar así perder la señal portadora y la
sincronización.
La mayoría de usuarios de PC domésticos se conectan a Internet a
bajos regímenes de 33.6 Kbit/s por lo que les conviene un codec de voz que
consuma el menor ancho de banda posible del que se dispone y convierte al
G.723.1 en el ideal para este tipo de usuarios. (ITU-T Rec. G.723.1, 1996).
124
G.729: La norma ITU-T G.729 está pensada para aplicaciones que
precisan un bajo retardo, con una contribución al retardo extremo a extremo
de 25 ms con un régimen binario de 8 Kbit/s. Reducir estas contribuciones de
retardo es importante en redes tipo Internet, para así disminuir el retardo
global de transmisión.
En G.729 se divide en dos versiones: G.729 y G.729A, esta última es
una versión más simple que la original. Ambas versiones son compatibles
pero la reducción de complejidad implica reducción de calidad. Ambos tipos
de codificadores incluyen ocultación de pérdida de paquetes, lo que les
permite ser una buena elección para el uso de voz sobre Internet.
Para clientes empresariales con acceso directo a redes de datos y
pocos problemas de ancho de banda, tipo Ethernet, es preferible la opción de
G.729A por sus favorables características de retardo y bajos requisitos de los
equipos.
125
CUADRO 1
Comparativa entre Normas de Codificadores.
Norma (1) (2) (3) (4) (5) (6) (7) (8) (9) G.711 64 Kbit/s 0.125ms 0.125 ms 0
ms. 0.25 ms
<<1 1 4.3
G.726 32 Kbit/s 0.125ms 0.125 ms 0 ms.
0.25 ms
1 <50 4.0
G.728 16 Kbit/s 0.625ms 0.625ms. 0 ms.
1.25 ms
30 2000 4.0
GSM 13 Kbit/s 20 ms. 20 ms. 0 ms.
40 ms.
4.5 1000 3.7
G.729 8 Kbit/s 10 ms. 10 ms. 5 ms.
25 ms.
10 bytes 20 3000 4.0
G.729A 8 Kbit/s 10 ms. 10 ms. 5 ms.
25 ms.
10 bytes 10.5 2000 4.0
G.723.1 5.3 Kbit/s 6.4 Kbit/s
30 ms. 30 ms. 7.5 ms.
67.5 ms
20 bytes 24 bytes
16 2200 3.8 3.9
(1) Régimen Binario (4) Retardo de Cabecera
(7) DSP MIPS
(2) Retardo de Trama (5) Latencia Efectiva
(8) RAM
(3) Retardo de Procesamiento (6) Longitud Trama
(9) MOS
FUENTE: ITU-T (1997)
9. – Comparación entre SIP y H.323.
Para proveer servicios de voz sobre IP, dos son los protocolos
principales que cubren el control del establecimiento de la conexión,
intercambio de capacidades y control de conferencias. A estos protocolos,
126
ITU-T H.323 y IETF SIP, los compararemos en términos de complejidad,
extensibilidad, escalabilidad y servicios.
La serie de recomendaciones asociadas a H.323 nacieron para cubrir
necesidades LAN y se han desarrollado para ajustarse al mundo Internet. El
protocolo SIP, toma un camino diferente, pues reutiliza gran parte de los
campos, reglas de codificación, códigos de error y mecanismos de
autenticación de HTTP para aligerar el protocolo. En ambos casos, el
intercambio de datos multimedia se realiza vía RTP, protocolo que no
controla la QoS. (Schulzrinne, 1998).
Complejidad. La complejidad incorporada a H.323 (736 páginas de
especificaciones, cientos de campos de cabeceras) supera en un gran rango
a SIP (128 páginas, 37 cabeceras), que fue diseñado pensando en la
sencillez. Los principales rasgos diferenciadores en términos de complejidad
son tratados a continuación y resumidos en el cuadro 2.
H.323 representa con códigos binarios sus mensajes, basados en
ASN.1 y en las reglas de codificación de paquetes (PER). SIP codifica sus
mensajes vía textual, lo que simplifica su implementación, depurado y
127
reutilización. La mayor complejidad de H.323 se puede sintetizar en el
número de protocolos.
Diversos servicios precisan la interacción de los componentes de
protocolos (Ej.: traspaso de llamada precisa a H.450, H.225 y H.245). El uso
de varios protocolos dificulta el paso de firewalls, que deben comprender
todos los protocolos. SIP, por otro lado, precisa una única petición con toda
la información necesaria. H.323 incluye un abanico de opciones y métodos
para cumplir la misma tarea.
Por ejemplo, hay tres caminos para usar H.245 y H.225
conjuntamente. La primera H.323v1 con conexiones separadas. En la
segunda H.245 aprovecha la conexión H.225. Y la tercera, FastStart definida
en H.323v2, que evita tener que abrir un canal H.245, lo que la hace más
eficiente. Todos los equipos presentes en la red, firewalls, sistemas finales,
gatekeepers y gateways deben soportar los tres métodos.
Otro aspecto de la complejidad de H.323 es la duplicación de algunas
funcionalidades de otras partes del protocolo. En particular, H.323 establece
a RTP/RTCP para el intercambio de datos. Las funcionalidades de RTCP
referidas a la realimentación del sistema para incluir nuevos usuarios en una
128
conferencia son provistas también por H.245, lo que crea redundancia de
mecanismos y complejidad. (Schulzrinne, 1998).
CUADRO 2
Comparativa de Complejidad entre H.323 y SIP
Comparativa Protocolo H.323 Protocolo SIP
Especificaciones 736 páginas 128 páginas
Elementos definidos Cientos de elementos 37 elementos
Representación de mensajes ASN.1 y PER Textual
Servicios añadidos Mediante varios protocolos Mediante 1 protocolo
Integración de protocolos Varios métodos Un método
Duplicación de funciones Sí No
Fuente: H. Schulzrinne (1998).
Extensibilidad. La extensibilidad es un factor clave para medir a un
protocolo de señalización. El servicio telefónico por Internet se volverá un
agente importante en la nueva economía mundial, que precisará nuevas
funcionalidades para nuevas aplicaciones. Al ser Internet abierto y
distribuido, las nuevas extensiones que aparecerán pueden no ser
compatibles entre sí, lo que hace crítico incluir mecanismos de extensión del
129
protocolo desde sus orígenes. El cuadro 3 muestra un resumen de esta
comparativa.
En SIP, por defecto, los campos y valores desconocidos son
ignorados. Usando el campo Require, los clientes indican al servidor las
capacidades que el servidor debe comprender. Si el servidor no conoce
alguno de estos valores, devuelve un código de error con los valores
ignorados. Cualquier desarrollador puede registrar nuevas capacidades en
IANA, atendiendo a una jerarquía ya establecida, con lo que la compatibilidad
queda intacta.
Los códigos numéricos de error en SIP se organizan jerárquicamente.
Los terminales tan sólo precisan conocer la clase para conocer el tipo de
error. La información adicional se halla en los siguientes dígitos. Para añadir
nuevos códigos de error, sólo es necesario añadir más códigos y definir su
semántica.
Los campos de cabecera son autodefinidos, por lo que cualquier
nuevo campo puede, simplemente, incluirse. Estas extensiones de protocolo
pueden contener un puntero a la documentación donde se describe su
funcionalidad.
130
H.323 también incluye mecanismos para su extensibilidad. Estos se
basan en el uso de los campos nonstandard Param incluidos en las
especificaciones ASN.1, lo que permite a fabricantes desarrollar sus propias
extensiones, pero no permite añadir nuevos valores a parámetros
normalizados.
Además, al no ser campos autodefinidos, se limita la interoperabilidad
entre terminales de distintos fabricantes. Al mismo tiempo, H.323 requiere
compatibilidad completa entre versiones, lo que incrementa el tamaño del
protocolo. Sin embargo, SIP permite que campos y capacidades inservibles
desaparezcan, para mantener así el protocolo lo más conciso posible.
Respecto a la extensibilidad para los cientos de codecs de audio y
video existentes y futuros, SIP usa el protocolo SDP para fijar el codec a
usar, estos codecs se identifican por un nombre, y para poder usar cualquier
codec no definido, puede ser registrado en IANA, indicando información de
contacto, y ya ser usado.
H.323 sólo permite el uso de codecs normalizados. El estar muchos
de éstos protegidos y con propiedad intelectual supone una barrera a la
entrada de nuevos sistemas. Para incluir nuevos servicios al protocolo, SIP
define mecanismos de control de llamadas por una tercera parte, de forma
similar al modelo de red inteligente de la telefonía tradicional.
131
H.323 también provee mecanismos en esta línea. Mediante el
mensaje FACILITY se puede permite redirigir una llamada a una tercera
parte. El campo Communication Mode Command autoriza al MC modificar
parámetros de una llamada. Pero no hay una tercera parte genérica para
construir nuevos servicios.
Otro aspecto de la extensibilidad es la modularidad. La telefonía por
Internet necesita muchas y diferentes funciones y todas manejadas con
eficiencia, por lo que la modularidad es clave.
SIP, razonablemente modular, las funcionalidades de calidad de
servicio, acceso al directorio, descripción del contenido de sesión, control de
conferencias y señalización avanzada, son tratadas como protocolos
separados.
H.323 es menos modular. Define un conjunto de protocolos integrados
verticalmente, cuya unión lleva a la funcionalidad completa. La modularidad
de SIP permite usar en conjunto ambos protocolos. Un usuario puede usar
SIP para localizar a otro usuario y posteriormente indicar que la
comunicación seguirá con el protocolo H.323. (Schulzrinne, 1998).
132
CUADRO 3
Comparativa de Extensibilidad entre SIP y H.323
Comparativa Protocolo H.323 Protocolo SIP
Nuevos valores No Sí. Registro en IANA
Nuevos campos Sí Sí
Nuevos codecs Sí. Normalizados Sí. Registro en IANA
Nuevos servicios Sí. FACILITY y MC Sí. Tercera parte
Modularidad Sí Sí
Fuente: H. Schulzrinne (1998).
Escalabilidad. En términos de escalabilidad también se encuentran
diferencias entre H.323 y SIP ver cuadro 4. Respecto al número de dominios,
H.323 fue originalmente concebido para su uso en una LAN. El
direccionamiento en una amplia área y la búsqueda de direcciones no estaba
contemplado en un principio. Las nuevas versiones definen el concepto de
zona, y define procedimientos para la localización de usuarios entre zonas
mediante nombres e-mail. Sin embargo, para un gran número de dominios y
operaciones complejas de búsqueda, H.323 tiene problemas de
escalabilidad. No provee ningún mecanismo simple para la detección de
bucles (puede realizarse almacenando mensajes, lo que no es escalable).
133
SIP, por el contrario, usa un algoritmo de detección de bucles similar
sin necesidad de establecer ninguna conexión. Analizando el procesamiento
de los servidores, en un sistema H.323, tanto las gateways, como los
gatekeepers deben manejar llamadas de múltiples usuarios. En SIP, los
servidores y las gateways también manejan gran cantidad de llamadas. Para
transportar todas estas llamadas, SIP puede recurrir a TCP o a UDP,
reduciendo así la memoria necesaria de los equipos y mejorando la
escalabilidad.
H.323 incluye mecanismos semejantes a partir de la versión 3, en sus
versiones anteriores, la necesidad de usar conexiones TCP no permitía
grandes escalas de usuarios. A pesar de esta mejora, la mayor simplicidad
del establecimiento de llamada en SIP que en H.323 permite a los servidores
SIP manejar mayor número de llamadas por segundo que los servidores
H.323.
Tamaños de las conferencias: H.323 soporta conferencias
multiusuario con distribución de datos multicast, pero necesita de un punto
de control central o MC para el procesamiento de la señalización, incluso
para conferencias pequeñas. Esto presenta varias dificultades. Primero, si el
usuario que provee la funcionalidad MC deja la conferencia y cierra su
aplicación, la conferencia al completo terminará. Además, al ser el
134
gatekeeper y el MC elementos opcionales, H.323 no soportará conferencias
en algunos casos.
En grandes conferencias, el MC puede suponer un cuello de botella,
para aliviar esto, H.323 permite el uso de MCs en cascada. Esto mejora la
escalabilidad, pero para conferencias mayores, el protocolo H.323 define
procedimientos adicionales, lo que suma 3 métodos distintos para soportar
conferencias de distintos tamaños.
Por otro lado, SIP escala cualquier tipo de conferencias sin ningún
elemento centralizado, sino con un control distribuido, lo que supone un
adelanto para la escalabilidad y la complejidad. De hecho, SIP puede usar
tanto UDP como TCP, SIP soporta señalización multicast nativa, permitiendo
escalar sesiones rápidamente.
Para la realimentación, H.245 define procedimientos que permiten a
los receptores controlar los medios, frecuencias de transmisión y
recuperación de errores. En SIP, el control de la realimentación es realizado,
de forma distribuida, por RTCP, que escala más que el protocolo H.245.
(Schulzrinne, 1998).
135
CUADRO 4
Comparativa de Escalabilidad entre SIP y H.323
Comparativa Protocolo H.323 Protocolo SIP
Búsquedas complejas de
direcciones
Sí. Detección de bucles poco
escalable
Sí. Detección de bucles
escalables
Proceso de servidores Muchas llamadas Muchísimas llamadas
Tamaño de
Conferencias
Grandes y
centralizadas Grandes y distribuidas
Realimentación Sí. H.245 Sí. RTCP
Fuente: H. Schulzrinne (1998).
Servicios. H.323 y SIP ofrecen una gama de servicios equivalentes.
Algunos están recogidos en el cuadro 5. Nuevos servicios son rápidamente
añadidos a los protocolos, por lo que las comparativas se ven rápidamente
modificadas (a mejor).
H.323 provee más funcionalidades en los servicios de control de
llamadas que SIP, pero muchas de ellas no suelen ser usadas, de forma que
SIP recoge las opciones básicas y más aceptadas.
136
SIP soporta numerosos servicios de movilidad. Cuando un llamante
contacta con un llamado, el llamado puede redirigir al llamante a varias
localizaciones, con un arbitrario URL e información adicional sobre el terminal
a localizar. Información sobre el idioma, teléfono personal o de trabajo, fijo o
móvil, prioridades de llamada, etc., lo que flexibiliza la elección del llamante.
SIP también soporta búsquedas de usuarios en varios tramos, de servidor en
servidor o de un servidor a múltiples servidores, hasta que el usuario final es
contactado.
Esta movilidad en H.323 es más limitada, la opción de redirigir
llamadas no incluye las preferencias que pueda tener los usuarios. H.323 no
fue pensado para grandes redes, no soporta reenvío hacia delante de
llamadas entre servidores ni mecanismos de detección de bucles. H.323
comprende servicios de control de conferencia, como selección de jefe o
discriminación de participantes que no incluye SIP, que delega estos
servicios en otros protocolos, algunos de los cuales son incluidos en RTCP.
(Schulzrinne, 1998).
137
CUADRO 5
Comparativa de Servicios entre SIP y H.323
Comparativa Protocolo H.323 Protocolo SIP
Control de llamadas Sí. Completo Sí. Básico
Transferencia llamada Sí Sí
Transf. asistida por operador Sí No
Retención Sí No
Respuesta automática Sí No
Traspaso de llamada Sí Sí
Llamada en espera Sí No
Conferencias multi-unicast Sí Sí
Conferencias multicast Sí Sí
Movilidad Sí. Limitado Sí. Completo
Conferencias Sí No. Otros Protocolos
Fuente: H. Schulzrinne (1998).
10. – Coordinación entre Protocolos VoIP.
SIP y H.323. Para coordinar dos protocolos que cubren las mismas
funcionalidades pero de distinta forma, necesitamos la actuación de una
pasarela intermedia encargada de “traducir” entre protocolos. Actualmente
138
estas pasarelas están bajo estudio y su llegada al mercado será inminente
una vez estén completamente especificadas. Su uso será clave para el
desarrollo de las tecnologías VoIP, ya que pone en contacto a los dos
principales protocolos de señalización para telefonía por Internet. En una
segunda fase, si uno de estos dos protocolos desapareciese, esta gateway
SIP-H.323 perdería su funcionalidad, pero eso aún está lejos por llegar.
(Huitema, "An Architecture for Residential Internet Telephony Service" IEEE,
1999).
SIP y MGCP. SIP es un protocolo desarrollado por el IETF para el
establecimiento de sesiones y puede usarse para establecer llamadas
telefónicas por Internet. La principal diferencia entre SIP y MGCP es que
MGCP incluye funcionalidades para el control de gateways y localización de
recursos dentro de las mismas. Se espera que se usen ambos protocolos,
por lo cual, MGCP se ha diseñado compatible con SIP. Tanto MGCP como
SIP son protocolos textuales y comparten el uso de SDP.
La figura 22 muestra como un agente de llamada maneja las llamadas
entre terminales bajo SIP y gateways bajo MGCP. En el flujo de información,
el agente de llamada usa MGCP para controlar la gateway residencial (RGW)
del llamante. El protocolo SIP es usado entre el agente de llamada y el
139
agente SIP del usuario llamado. Las confirmaciones de los mensajes son
obviadas.
Cuando él llamante descuelga el teléfono, la RGW notifica al agente
de llamada, lanza el tono de invitación a marcar y recoge los dígitos. El
agente de llamada creará la conexión en el punto de origen en modo de solo
respuesta y encamina la llamada al punto destino. Hace esto para enviar una
invitación de conexión SIP al agente llamado. El mensaje de invitación
incluye la dirección IP y el puerto UDP del llamante. El agente SIP destino
envía una respuesta indicando que el usuario dispone de corriente de
llamada. El agente de llamada responderá a la RGW llamante con un
NotificationRequest para que envíe al usuario el tono de llamada (el “ring”).
La RGW confirma el mensaje.
Una vez que el llamado descuelga, el agente SIP envía un mensaje al
agente de llamada para indicar que el usuario ha aceptado la llamada. El
agente de llamada confirma la recepción del mensaje al agente SIP y envía
un mensaje ModifyConnection a la RGW para informar de la transición y
situar la conexión en modo recepción-respuesta o full-duplex. La RGW
reconocerá la petición y la conexión estará establecida. (Huitema, "An
Architecture for Residential Internet Telephony Service" IEEE, 1999).
140
FIGURA 22. Manejo de Llamadas entre SIP y MGCP. Fuente: C. Huitema
(1999)
H.323 y MGCP. H.323 es una familia de protocolos que ITU ha
definido para el establecimiento de llamadas telefónicas por Internet. H.323
fue definido originalmente para aplicaciones de videoconferencia en LAN y
se ha adaptado a redes extensas. H.323 es óptimo para entorno empresarial
donde el número e usuarios no es excesivo y se usan aplicaciones de PC
compatibles.
141
El modelo H.323 asume que la gateway es inteligente. MGCP puede
funcionar con H.323 soportando el equipo inteligente como si fuera un PC
conectado a la red, y para el terminal H.323 sea una gatekeeper o gateway
para que deban pasar las llamadas (ver figura 23). Los trabajos actuales
intentan probar si la coordinación entre MGCP y H.323 es cumple los
requisitos de la telefonía en Internet. Todas las posibilidades pasan porque el
protocolo H.323 establezca conexiones UDP y no conexiones TCP, para así
permitir la escalabilidad del protocolo. (Huitema, "An Architecture for
Residential Internet Telephony Service" IEEE, 1999).
FIGURA 23. Manejo Llamada. Fuente: C. Huitema (1999)
142
11 - Integración con Otros Servicios Telefónicos.
Interoperabilidad con la Red Telefónica Conmutada. La integración
con el servicio telefónico tradicional es crítico para la arquitectura, por lo que
los creadores de los protocolos se aseguran que sucede de una forma
transparente para los usuarios. En la figura 24 se muestra cómo los
protocolos VoIP se integran con la red de conmutación de circuitos PSTN y la
red de señalización SS7.
El agente de llamada controla la pasarela residencial (RGW) y la
pasarela troncal (TGW) que conecta la red IP y la red RCC (actúa como la
interfaz física entre líneas PSTN y líneas de datos), pudiendo así reservar los
enlaces de comunicación entre las partes interesadas.
El agente de llamada es una entidad equivalente a una gateway
específica de H.323, SIP o MGCP, tendrá acceso a las tablas de
enrutamiento y al DNS para poder redirigir el tráfico en la red de paquetes.
Los mensajes de señalización, tipo ISUP, para encontrar a las partes son
intercambiados entre el agente de llamada y la red SS7. (Huitema, "An
Architecture for Residential Internet Telephony Service" IEEE, 1999).
143
FIGURA 24. Interoperabilidad de VoIP y PSTN. Fuente: C. Huitema (1999)
SIP y PSTN. En el caso de SIP, la interconexión con la Red
Telefónica Básica o PSTN el Sistema de Señalización nº7 está aún bajo
estudio, sin embargo, no difiere en absoluto las propuestas respecto a los
protocolos H.323 y MGCP, que se mostrarán a continuación.
La pasarela de telefonía o ITG será la encargada de trasladar las
peticiones SIP en peticiones PSTN. Una de las principales facetas de la
arquitectura basada en SIP es la permisibilidad de otros servicios, ya que
permite que cualquier tipo de URL sea portado en los campos To, From, o
Also y, por tanto, que las llamadas que manejan puedan portar cualquier
protocolo y servicio. (Schulzrinne, "Internet Telephony: Architecture and
Protocols Perspective" IETF, 1999).
144
H.323 y PSTN. El esquema de conexión entre las redes H.323 y SS7
ha sido desarrollado en la semejanza entre las normas H e ISUP facilita la
labor de mapeo entre mensajes.
En la figura 25 se muestra las operaciones para el establecimiento de
una llamada. En primer lugar, el Gatekeeper envía un mensaje de
establecimiento SETUP a la pasarela de señalización, mensaje que sirve de
base para el mensaje ISUP IAM que se envía al siguiente nodo de tránsito (o
puede que al destino) y al mensaje de CALL PROCEEDING.
Una vez el nodo de tránsito SS7 envía el mensaje ACM, la pasarela
de señalización envía un mensaje ALERT al Gatekeeper y la recepción del
mensaje ANM en el momento que el llamado responda al teléfono provocará
el envío de un mensaje CONNECT al Gatekeeper. Por supuesto, el
establecimiento de llamada puede realizarse en la dirección opuesta. Al igual
que las operaciones de rechazo de llamadas y desconexión pueden iniciarse
en ambos extremos. (Huitema, "An Architecture for Residential Internet
Telephony Service" IEEE, 1999).
145
FIGURA 25. Establecimiento de una Llamada de H.323 a PSTN. Fuente: C.
Huitema (1999).
MGCP y PSTN. La figura 26 muestra el flujo de mensajes necesarios
para establecer una llamada. Cuando el usuario A descuelga el teléfono, la
RGW notifica al agente de llamada y tras su respuesta, lanza el tono de
invitación a marcar y recoge los dígitos.
El agente de llamada crea la conexión en el punto de origen y
encamina la llamada al punto destino.
El agente de llamada, con las líneas de entrada y salida reservadas e
identificadas las pasarelas de acceso, empezarán a intercambiar mensajes
146
ISUP con la red SS7, para lo que envía en primer lugar un mensaje inicial de
dirección (IAM).
De la red SS7 obtendrá un mensaje de dirección completa (ACM)
indicando que la dirección destino ha sido alertada.
Cuando el usuario B destino responde el teléfono, la red SS7 enviará
un mensaje de respuesta (ANM) para indicárselo al agente de llamada. En
este momento, el agente de llamada enviará un mensaje ModifyConnection a
la RGW para establecer la conexión en modo full-dúplex y que ambas partes
puedan empezar a dialogar. (Huitema, "An Architecture for Residential
Internet Telephony Service" IEEE, 1999).
147
FIGURA 26. Establecimiento de una Llamada de MGCP a PSTN. Fuente: C.
Huitema (1999).
12. - El Direccionamiento de Voz en Redes de Datos.
Las redes telefónicas convencionales usan números para representar
a las partes en una llamada y la infraestructura de la red de conmutación de
circuitos se estructura usando estos dígitos de los terminales. La
148
recomendación E.164 determina el formato del número telefónico. En las
últimas décadas las redes telefónicas han optimizado el uso de los dígitos
para representar a los usuarios.
Actuales estudios proporcionan medios para correlacionar direcciones
IP y direcciones convencionales, de forma que el nuevo esquema numérico
se basa en los siguientes puntos:
• Los nombres (etiqueta alfanumérica de referencia para los usuarios
finales) consistirán exclusivamente en dígitos decimales.
• Los espacios de nombres serán sistemas globales o sistemas
interoperables.
• Los nombres serán globalmente únicos para redes públicas.
• El esquema de numeración no excluye el soporte de movilidad,
portabilidad ni roaming.
149
• No habrá relación uno a uno entre un número E.164 y un número.
• Puede haber más de un usuario sobre un mismo terminal.
En las redes de datos se puede usar tanto un direccionamiento por
nombres como por direcciones de los usuarios. Por ejemplo, para llegar al
actual presidente de Danaven, puede usarse la dirección
[email protected] A semejanza de una típica dirección de e-mail,
puede identificar al usuario por el nombre y la organización o el proveedor de
la red. Para permitir a un producto software realizar una llamada a esta
dirección, es preciso añadir un identificador de protocolo de la forma URL,
así para una llamada SIP sería sip:presidente@ danaven.com.ve
Mediante el servicio de nombres DNS, la dirección URL es traducida a
una dirección IP. La ventaja principal de este tipo de direccionamiento es que
las direcciones no dependen de la ubicación física del propietario de la
dirección, ofreciéndose portabilidad completa. Sin embargo, si los
propietarios cambian de organización, deberán cambiar de dirección. O bien,
si en la dirección se identifica al proveedor de la red, y el usuario decide
asociarse a otro proveedor, la dirección, en el esquema actual de las redes
de datos, deberá cambiar, lo que hace menos atractivo este método. Nuevas
150
posibilidades surgen, las instituciones pueden ofrecer identificadores
permanentes a sus asociados, las familias pueden asociarse y crear
dominios acordes a sus apellidos, etc.
Nótese que un único identificador puede usarse para todas las
modalidades de comunicaciones – e-mail, fax, teléfono – o varios
identificadores para distinguir entre los distintos roles del usuario. (Lee., “A
Framework for E.164 number to IP address mapping”, IETF 1998).
Traducción de Números. D. Rizzetto en la revista del IEEE titulada
“A Voice Over IP Service Architecture for Integrated Communications” (1999)
se refirió que para realizar llamadas entre un teléfono convencional, asociado
a una red básica de telecomunicaciones, y un teléfono IP, la red telefónica
debe traducir del número telefónico al URL o viceversa.
Los teléfonos convencionales tendrán direcciones de la forma
protocolo:número-telé[email protected].
La Red Inteligente (IN) se destaca como el mecanismo para cumplir
esta misión. Actualmente, se realizan traducciones de un número dado de
151
dígitos a otros dígitos (traducción de direcciones) en la Red Inteligente. Uno
de estos casos es la traducción de números 900 a un nodo destino final,
basado en factores tales como hora, localización geográfica o preferencias.
Estas capacidades de traducción necesarias para implementar estos
servicios residen en el IN SCP (ver figura 27). Cuando el SCP detecta una
llamada a un número que precise una traducción, iniciará una consulta al
SCP. El SCP responderá con las instrucciones de conmutación al actual
destino físico. Para ello es necesario introducir mejoras en los SCP para
identificar destinos URI basándose en el número telefónico marcado.
En cuanto la red determina que la llamada es destinada a una red de
datos (Ej.: Internet), se debe encaminar la llamada a una pasarela apropiada.
En la arquitectura IN, esta pasarela podrá estar incluida en un periférico
inteligente. Esta pasarela recibe una llamada de la red convencional, forma
paquetes con ella, y los entrega a través de la red de datos al destino,
alertando al usuario mediante uno de los protocolos de señalización definidos
para redes de datos, tales como SIP o H.323.
Alternativamente, la pasarela puede únicamente ser empleada como
una pasarela de medios (MG), mientras que el SCP, con un completo
152
conocimiento de la llamada, puede usarse como un agente de llamada o
controlador de la pasarela de medios (MGC) desde la red de datos para
manejar la invitación de llamada al usuario final. De esta forma, únicamente
los datos de voz, y no la señalización, serán entregados por la pasarela de
medios. El punto débil de esta arquitectura (figura 27) se encuentra en la
seguridad de los SCPs conectados directamente a la red de datos, ya que en
los protocolos IN no se realiza mecanismos de autenticación o cifrado.
FIGURA 27. Funcionamiento SCP. Fuente: C. A. Polyzois (1999).
La arquitectura de pasarelas antes citada, basada en IN SCP, sirve
para construir e incorporara nuevos servicios. En el cuadro 6 se muestran
varios ejemplos de nuevos servicios. En el primero, él llamante ignora que el
llamado se encuentra actualmente en Internet. En el caso del último, él
llamante solicita explícitamente que la llamada va dirigida a Internet.
153
Ha sido sugerido, a modo de ejemplo, que los suscriptores de
teléfonos de datos obtengan un código de país distinto a los actuales códigos
por áreas. Un código de país facilitaría el encaminamiento a pasarelas que
puedan conectar con una red de datos, pero en la nueva arquitectura, las
direcciones IP no tienen una correspondencia directa a la localización
geográfica: las pasarelas telefónicas deberán usar servicios tipo DNS o
LDAP para el mapeo de números telefónicos a direcciones (dinámicas) IP.
CUADRO 6
Nuevos Servicios.
Tipo de Servicio Descripción del Servicio
Servicio Gratuito Una pequeña empresa puede proveer un número gratuito
para solicitar información o productos. Este número puede ser
encaminado a un centro de llamadas en Internet
Aviso Múltiple Los abonados pueden disponer varias localizaciones y
programar que las llamadas entrantes sean enviadas secuencialmente
a las ubicaciones. Estas localizaciones pueden pertenecer al servicio
convencional, móvil o de datos.
Reenvío de
llamada si
Ocupado
Un usuario conectado a Internet mediante una línea
telefónica puede reenviar las llamadas dirigidas a su teléfono
convencional a su PC conectado a Internet
Marcado
mediante Voz
Los usuarios pueden realizar una llamada con
reconocimiento de voz. El sistema reconocerá el nombre usuario
destino y marca el apropiado número o destino URI.
Fuente: C. Lee (1999)
154
12.1 - Facturación de Llamadas Telefónicas VoIP.
La Telefonía IP nos ofrece la oportunidad de reestructurar no sólo la
red y los dispositivos necesarios para suministrar el servicio telefónico, sino
también los sistemas de información precisos para funciones tales como la
compra o el pago de los servicios de comunicaciones. Una gran parte del
coste del actual servicio telefónico se debe a generar la factura telefónica.
Tal y como sucede en el servicio tradicional de telefonía, parece que el
transporte y los servicios pueden ser facturados independientemente.
Para la telefonía VoIP, el transporte de paquetes probablemente será
facturado, bien mediante una tarifa plana (ofreciendo un servicio tipo best-
effort o “hago lo que puedo”) o basado en el volumen de bits de la
transacción (para servicios de reserva de recursos o servicios diferenciados).
En cualquiera de los casos, no existe ninguna aparente razón para que los
paquetes procedentes de diferentes aplicaciones sean facturados de distinta
forma (Ej.: paquetes de tráfico telefónico y de video bajo demanda). Sin
embargo, otros servicios, como, como interconexión de la red de datos con la
RTB, el filtrado de llamadas, la seguridad y autenticación, la movilidad o la
traducción de medios e incluso el almacenamiento, puedan ser cargados por
155
mecanismos de suscripción o por nivel de utilización. (Polyzois, “A
Commentary on the Evolution to Internet Telephony” IEEE, 1999).
Proceso de Facturación. En la PSTN, cada operador de red –
operador local, operador de larga distancia y operador internacional- genera
un registro detallado de llamada o CDR cuando una llamada es completada
(ver figura 28). El CDR contiene la información sobre el tipo, la hora de inicio,
la duración, los números origen y destino y otros detalles. Una vez generado
en el centro de conmutación, dicho CDR es entregado al centro de
facturación. En la telefonía VoIP, esta conducta puede reutilizarse mediante
routers o con puntos de decisión de política, que generarán un CDR
basándose en las reservas de recursos o a las llamadas realizadas. Los
protocolos de autenticación, autorización y la contabilidad (AAA) como el
COPS o Diameter podrán usarse entre el router y el punto de decisión de
política.
FIGURA 28. Facturación de Llamada VoIP. Fuente: C. A. Polyzois (1999).
156
La arquitectura AAA distingue entre puntos forzados de política
(PEPs), por ejemplo, una pasarela, un router o un servidor con capacidad
para perder paquetes, intentos de conexiones, o llamadas, y un punto de
decisión de política (PDP), que utiliza la información suministrada por el PEP
para guiar sus propias decisiones. Generalmente, los PEPs son dispositivos
hardware con sistemas operativos específicos, mientras que los PDPs son
ordenadores comunes con acceso a las bases de datos de los clientes,
reglas, y cualquier otra información relevante para la política de facturación.
Un único PDP puede servir a varios PEP, para obtener así una visión global
del consumo de recursos o de los intentos de fraude.
Tanto los servidores de redirección y tipo proxy, usados en SIP, como
las gatekeepers, usados en H.323 (figura 29) pueden usar los protocolos
AAA y generar ficheros de estado, necesarios para crear registros de
facturación sobre la base de uso de recursos. También es posible usar
mecanismos de acceso remoto a procedimientos para intercambiar
información con los centros de facturación, usando el Formato de
Intercambio de Datos de Contabilidad o ADIF.
Este protocolo ha sido diseñado para representar los datos contables
independientemente del protocolo de señalización, mediante el uso de pares
157
atributo-valor o asignaciones de variable. (Polyzois, “A Commentary on the
Evolution to Internet Telephony” IEEE, 1999).
FIGURA 29. Funcionamiento Protocolo AAA. Fuente: C. A. Polyzois (1999).
C. – TÉRMINOS BÁSICOS.
Transmisión de Datos: Es el proceso de transmitir información en forma
binaria entre dos o más puntos.
Emisor: Dispositivo que transmite los datos
Mensaje: Lo conforman los datos a ser transmitidos
158
Medio: Consiste en el recorrido de los datos desde el origen hasta su destino
Receptor: Dispositivo de destino de los datos
BIT: Es la unidad más pequeña de información y la unidad base en
comunicaciones.
BYTE: Conjunto de bits continuos mínimos que hacen posible, un
direccionamiento de información en un sistema computarizado. Está formado
por 8 bits.
Trama: Tira de bits con un formato predefinido usado en protocolos
orientados a bit.
Paquete: Fracciones de un mensaje de tamaño predefinido, donde cada
fracción o paquete contiene información de procedencia y de destino, así
como información requerida para el reensamblado del mensaje.
Interfaces: Conexión que permite la comunicación entre dos o más
dispositivos.
Códigos: Acuerdo previo sobre un conjunto de significados que definen una
serie de símbolos y caracteres. Toda combinación de bits representa un
159
carácter dentro de la tabla de códigos. Las tablas de códigos más
reconocidas son las del código ASCII y la del código EBCDIC.
Modulación: Proceso de manipular de manera controlada las propiedades
de una señal portadora para que contenga la información que se va a
transmitir.
DTE (Data Terminal Equipment): Equipos que son la fuente y destino de los
datos. Comprenden equipos de computación (Host, Microcomputadores y
Terminales).
DCE (Data Communications Equipment): Equipos de conversión entre el
DTE y el canal de transmisión, es decir, los equipos a través de los cuales
conectamos los DTE a las líneas de comunicación.
Transmisión en Serie: Los bits se transmiten de uno a uno sobre una línea
única. Se utiliza para transmitir a larga distancia.
Transmisión en Paralelo: Los bits se transmiten en grupo sobre varias
líneas al mismo tiempo. Es utilizada dentro del computador. La transmisión
en paralela es más rápida que la transmisión en serie pero en la medida que
la distancia entre equipos se incrementa (no debe sobrepasarse la distancia
de 100 pies), no solo se encarecen los cables sino que además aumenta la
160
complejidad de los transmisores y los receptores de la línea a causa de la
dificultad de transmitir y recibir señales de pulsos a través de cables largos.
Transmisión Asíncrona: Cada byte de datos incluye señales de arranque y
parada al principio y al final. La misión de estas señales consiste en:
• Avisar al receptor de que está llegando un dato.
• Darle suficiente tiempo al receptor de realizar funciones de sincronismo
antes de que llegue el siguiente byte.
Transmisión Síncrona: Se utilizan canales separados de reloj que
administran la recepción y transmisión de los datos. Al inicio de cada
transmisión se emplean unas señales preliminares llamadas:
• Bytes de sincronización en los protocolos orientados a byte.
• Flags en los protocolos orientados a bit.
Su misión principal es alertar al receptor de la llegada de los datos.
161
Protocolo: Conjunto de reglas y normas que posibilitan la transferencia de
datos entre dos o más computadores.
Arquitectura de Niveles: El propósito de la arquitectura de niveles es
reducir la complejidad de la comunicación de datos agrupando lógicamente
ciertas funciones en áreas de responsabilidad (niveles).
ISO (International Standards Organization)
IEEE (Institute of Electrical and Electronic Engineers)
OSI (Open Standards Interconexion)
Red Wan: Es una red de gran cobertura en la cual pueden transmitirse datos
a larga distancia, interconectando facilidades de comunicación entre
diferentes localidades de un país. En estas redes por lo general se ven
implicadas las compañías telefónicas.
Línea de Comunicación: medios físicos para conectar una posición con otra
con el propósito de transmitir y recibir datos.
Hilos de Transmisión: en comunicaciones telefónicas se utiliza con
frecuencia él termino "pares" para describir el circuito que compone un canal.
162
Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la
línea de retorno eléctrico.
Líneas Conmutadas: líneas que requieren de marcar un código para
establecer comunicación con el otro extremo de la conexión.
Líneas Dedicadas: líneas de comunicación que mantienen una permanente
conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos.
Líneas Punto a Punto: enlazan dos DTE
Líneas Multipunto: enlazan tres o más DTE
Líneas Digitales: en este tipo de línea, los bits son transmitidos en forma de
señales digitales. Cada bit se representa por una variación de voltaje y esta
se realiza mediante codificación digital en la cual los códigos más empleados
son:
Módem: Un Módem es un dispositivo que convierte la señal digital en señal
analógica y viceversa para posibilitar que el mensaje enviado por un DTE
pueda llegar a otro(s) DTE's a través de líneas análogas.
163
Supresión de Eco: Posibilita la transmisión simultánea en ambos sentidos.
La supresión del eco permite el uso de todo el ancho de banda de la línea
para la transmisión simultanea en ambos sentidos del enlace.
Multiplexores: Dispositivos que permiten la combinación de varios canales
de datos en un circuito físico.
Multiplexor por División de Frecuencia: divide el ancho de banda de una
línea entre varios canales, donde cada canal ocupa una parte del ancho de
banda de frecuencia total.
Multiplexor por División de Tiempo: aquí cada canal tiene asignado un
periodo o ranura de tiempo en el canal principal y las distintas ranuras de
tiempo están repartidas por igual en todos los canales. Tiene la desventaja
de que en caso de que un canal no sea usado, esa ranura de tiempo no se
aprovecha por los otros canales, enviándose en vez de datos bits de relleno.
Multiplexor por División de Tiempo Estadísticos: no le ofrece ranuras de
tiempo a los canales inactivos y además podemos asignar prioridades a los
canales.
Redes Conmutadas por Circuitos: redes en las cuales, para establecer
comunicación se debe efectuar una llamada y cuando se establece la
164
conexión, los usuarios disponen de un enlace directo a través de los distintos
segmentos de la red.
Redes Conmutadas por Paquetes: en este tipo de red los datos de los
usuarios se descomponen en trozos más pequeños. Estos fragmentos o
paquetes, están insertados dentro de informaciones del protocolo y recorren
la red como entidades independientes.
Rede de área Local (LAN): Una red local es un sistema de comunicación de
datos que permite que un número de dispositivos de tratamiento de la
información independiente se comuniquen entre ellos. Son de cobertura
pequeña, velocidades de transmisión muy elevadas y utilizan redes de
difusión en vez de conmutación, no hay nodos intermedios.
Servidores: Computadores que proporcionan servicios a las estaciones de
trabajo de la red tales como almacenamiento en discos, acceso a las
impresoras, unidades para respaldo de archivos, acceso a otras redes o
computadores centrales.
Repetidores : dispositivos que generan la señal de un segmento de cable y
pasan estas señales a otro segmento de cable sin variar el contenido de la
señal. Son utilizados para incrementar la longitud entre conexiones en una
LAN.
165
Bridges o Puntes: consiste en un equipo que contiene dos puertos de
comunicación, crea unas tablas en memoria que contienen todas las
direcciones de MAC (direcciones de las tarjetas de comunicaciones), de
ambos extremos, de tal manera que restringen el trafico de datos de un
segmento a otro, no permitiendo el paso de tramas que tengan como destino
una dirección del mismo segmento al que pertenece la estación de origen. Es
conveniente el uso de los mismos cuando requerimos la interconexión de dos
LAN’s locales o remotas.
Routers : son dispositivos que nos permiten unir varias redes( más de dos, a
diferencia de los bridge), tomando como referencia la dirección de red de
cada segmento. Al igual que los bridges, los Routers restringen el trafico
local de la red permitiendo el flujo de datos a través de ellos solamente
cuando los datos son direccionados con esa intención.
Brouters: dispositivos con funciones combinadas de bridge y router. Cuando
se configura se le indica la modalidad en la cual va a funcionar, como bridge
o como router.
Hub: Concentradores de cableado en estrella integrados por
microprocesadores, memoria y protocolos como SNMP, características que
166
lo convierten en un nodo inteligente en la red capaz de controlar y
diagnosticar, incluso por monitoreo remoto.
Switching Hub o Switch Ethernet: Divide la LAN en varios segmentos
limitando el trafico a uno o más segmentos en vez de permitir la difusión de
los paquetes por todos los puertos. Dentro del Switch, un circuito de alta
velocidad se encarga del filtrado y de permitir el transito entre segmentos de
aquellos segmentos que tengan la intención de hacerlo.
D. – SISTEMAS VARIABLES.
1. Definición Conceptual.
Telefonía: Es la ciencia que tiene por objeto la transmisión de sonidos
a distancia. Trata por tanto, del estudio y utilización de los medios y
procedimientos para el transporte del sonido, cuya función es establecer,
mantener y liberar las comunicaciones entre dos o más puntos distantes.
(Manual de Telefonía de la Universidad Nacional Autónoma de México,
2000).
167
Redes de Datos: Consiste en un conjunto de equipos autónomos de
computación interconectados de tal forma que una o más estaciones de
trabajo hagan uso simultáneo de los recursos, de uno o más equipos
centrales llamados comúnmente gestores, servidores o hosts, pudiendo de
esta forma compartir información que está distribuida en todas las maquinas
conectadas a ésta. (Kapellman, 1988).
Voz sobre Protocolo Internet: Se puede definir voz sobre ip como la
capacidad de transmitir en tiempo real las señales de voz a través de una red
de transmisión de paquetes de datos basada en IP, ya que digitaliza las
señales análogas de la voz para transformarlas en un caudal de datos que
puede ser comprimido y transportado en forma transparente por la red WAN
existente. (Bill Douskalis, 1999).
2. Definición Operacional.
Telefonía: Para los propósitos de la investigación la telefonía
tradicional (POTS) no es uno de los aspectos centrales que se busca
desarrollar, pero si como un servicio que transporte bidireccionalmente el
sonido entre los terminales, a través del entorno de una tecnología diferente
que busca ofrecer mas ventajas y modernidad.
168
Redes de Datos: Es el nombre del servicio con que se designa por el
conjunto de equipos de conmutación y de enrutamiento de información
digital, al cableado estructural que los interconecta y al software y protocolo
que le permitan controlarlos.
Voz sobre Protocolo Internet: Voz sobre IP es la tecnología que
hace posible la Telefonía Ip a través de un conjunto de protocolos que van a
emular a los circuitos de conmutación de la red de telefonía que actualmente
existe para operar en una conmutación de paquetes de datos sobre redes
basadas en IP, por consiguiente esta aplicación permitirá la convergencia de
transmisión de voz y datos en una misma red.
También se puede decir que es una tecnología de naturaleza híbrida
puesto que permite el uso de equipos terminales y PBX de tipo análogo; para
a su vez adicionarla sobre infraestructuras de redes de transferencia de
datos de tipo digital.