j,Äõ£ ºÑç wlý

153
16 CAPITULO II MARCO TEÓRICO. En el Marco Teórico se encuentra el apoyo necesario documental analizado y comentado por los autores para sustentar la investigación y poder encontrar las soluciones técnicas más adecuadas que le puedan dar a esta investigación resultados positivos para el desarrollo de la convergencia de redes a través de la tecnología Voz sobre IP. A.- ANTECEDENTES DE LA INVESTIGACIÓN. A través de estos antecedentes se puede observar que las variables que se utilizan en esta investigación ya fueron escogidas por otros autores en trabajos de investigación con puntos similares, en los párrafos siguientes se analizan estos trabajos que fueron realizados en la Universidad Rafael Belloso Chacín en años anteriores. PÉREZ YDELBYS, (2000), realizaron un estudio del “Rediseño de una red de alta velocidad que integre video, voz y datos para la transmisión de

Upload: others

Post on 03-Oct-2021

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: j,Äõ£ ºÑç Wlý

16

CAPITULO II

MARCO TEÓRICO.

En el Marco Teórico se encuentra el apoyo necesario documental

analizado y comentado por los autores para sustentar la investigación y

poder encontrar las soluciones técnicas más adecuadas que le puedan dar a

esta investigación resultados positivos para el desarrollo de la convergencia

de redes a través de la tecnología Voz sobre IP.

A.- ANTECEDENTES DE LA INVESTIGACIÓN.

A través de estos antecedentes se puede observar que las variables

que se utilizan en esta investigación ya fueron escogidas por otros autores

en trabajos de investigación con puntos similares, en los párrafos siguientes

se analizan estos trabajos que fueron realizados en la Universidad Rafael

Belloso Chacín en años anteriores.

PÉREZ YDELBYS, (2000), realizaron un estudio del “Rediseño de una

red de alta velocidad que integre video, voz y datos para la transmisión de

Page 2: j,Äõ£ ºÑç Wlý

17

videoconferencia” con el fin de contemplar el estudio de la situación actual de

la red de área local (LAN) y la red de área extensa (WAN) de la URBE, para

así establecer las necesidades y requerimientos presentes y a futuro que

plantea el reto de la Universidad Virtual.

Como resultado se propuso un rediseño de la red que le permitiera no

sólo la implantación de la Universidad Virtual sino también tomar partido de

todas las innovaciones en el área de redes de computación. El mencionado

rediseño permitió la transmisión de videoconferencias, vídeo en demanda,

broadeast de vídeo, voz sobre IP, calidad de servicio, y a medida que se

presente la necesidad, permitirá escalar a tecnologías superiores en el

futuro.

El rediseño propuesto tuvo las siguientes características: Ofrecer

calidad de servicio necesaria en la implantación de una red de misión crítica

multipropósito y multiprotocolo; Aseguró un alto rendimiento en el

desempeño de los enlaces y los equipos; garantizó el aspecto de seguridad

en las áreas de acceso restringido; facilitó la segmentación de la red a través

de Virtual LAN (VLANs) dinámicas con protocolos tales como: VLANs trunk

protocol (VTP) y VLAN Membership Policy Server (VMPS); evitó la creación

de loops, con el manejo de Spanning Tree por VLANs; Aseguró también la

rápida convergencia de la red con funcionalidades como PorFast, Uplink Fast

Page 3: j,Äõ£ ºÑç Wlý

18

y Backbone Fast; y ofreció una fácil administración y monitoreo a través de

una herramienta única de control y monitoreo denominada Cisco Works.

En el año de 1997, ROMERO, realizó un trabajo llamado “Implantación

de un sistema de comunicación entre puntos remotos utilizando protocolo

Tranfer Control Protocol en red basada en IP (TCP/IP) donde el propósito de

la investigación fue implantar un sistema de comunicación entre puntos

remotos utilizando protocolo TCP/IP, y se obtuvieron los siguientes

resultados: la transferencia de información eficiente y eficaz entre un punto

remoto y otro. Y se pudo determinar que la implantación de un Sistema de

Comunicación Automatizado permite la integración de todos los procesos, de

manera transparente para el usuario final, logrando así, una conexión remota

para alcanzar un objetivo común.

B. – FUNDAMENTACIÓN TEÓRICA.

Para la fundamentación teórica de esta investigación se ha tomado la

decisión de dividirla en dos fases de acuerdo a las características del mismo

sistema a desarrollar, primero una fase de análisis y luego una segunda fase

de integración las cuales se desarrollan a continuación.

Page 4: j,Äõ£ ºÑç Wlý

19

I Fase de Análisis.

En esta primera fase de análisis en la que se ha dividido la

fundamentación teórica de la investigación hace referencia al desarrollo

teórico sobre dos áreas de las telecomunicaciones que están presente en el

entorno y se han convertido en indispensables tanto en la vida diaria de los

hogares como para las rutinas de trabajo, como lo son la telefonía básica y

las redes de datos. También se desarrollará independientemente de manera

conceptual la Transmisión de Datos y lo que son los Protocolos haciendo

énfasis en el protocolo que más se ha logrado desarrollarse y expandirse

actualmente como lo es el Protocolo Internet. Esta primera fase sirve para

entender los diversos puntos con los que se trabaja en esta investigación.

1. – Telefonía.

La telefonía como el modelo general de telecomunicación consta de

un órgano donde se genera la información y otro destinatario de la misma.

En este último, se presenta de forma comprensible para hombres o

máquinas. El primero se denomina terminal fuente y el segundo terminal

presentación.

Page 5: j,Äõ£ ºÑç Wlý

20

El proceso de envío de la información desde el terminal fuente al

terminal presentación se denomina transmisión. La transmisión se efectúa en

forma de energía eléctrica (tensión, corriente) que se propaga a través de los

medios de transmisión físicos apropiados, prácticamente a la velocidad de la

luz. Como la forma original de la información no suele ser eléctrica, sino que

ésta se presenta en forma de sonido, imagen o textos escritos, es necesario

transformar la forma original de la información a forma eléctrica para efectuar

la transmisión, y proceder a la inversa para presentarla de manera sensible a

los órganos de los sentidos.

Estas transformaciones se efectúan en los terminales fuente y

presentación, respectivamente, mediante órganos denominados

transductores.

Al igual que en el modelo general, en el de telefonía, hay un elemento

donde se genera la información y otro destinatario, donde se presenta de

forma comprensible para los hombres. Como la comunicación telefónica, se

establece en los dos sentidos, los dos terminales serán idénticos, y los

conocemos por terminal de abonado o teléfono.

La telefonía se puede decir que es la ciencia que tiene por objeto la

transmisión de la voz a distancia. Trata por tanto, del estudio y utilización de

los medios y procedimientos para el transporte de la voz. Por ello, las

Page 6: j,Äõ£ ºÑç Wlý

21

compañías telefónicas se pueden considerar empresas de transporte. Los

clientes les entregan sonidos de voz y la obligación de las empresas es

transportarlos con el mínimo deterioro posible, a la dirección que el cliente

diga.

La telefonía en el área de las telecomunicaciones según el Manual de

Telefonía de la Universidad Nacional Autónoma de México (2000, Pág.2)

define “que es la ciencia que tiene por objeto la transmisión de sonidos a

distancia y trata por tanto, del estudio y utilización de los medios y

procedimientos para el transporte del sonido, cuya función es establecer,

mantener y liberar las comunicaciones entre dos o más puntos distantes”.

2. – Redes de Datos.

El servicio de transmisión de datos permite el intercambio de

información o diálogo, entre ordenadores o terminales de datos. Estas redes

hacen posible el manejo remoto de ordenadores. La información manejada

por éstos, es de tipo Digital, por lo tanto, los elementos para la transmisión

de datos, tendrían que ser de esa misma naturaleza. La primera red utilizada

fue la de telefonía conmutada, y esta está destinada a la transmisión de voz

entre abonados y es de naturaleza analógica. Aquí fue donde empezaron los

Page 7: j,Äõ£ ºÑç Wlý

22

servicios de transmisión de datos ha desarrollarse con gran rapidez al poder

utilizar la red de telefonía conmutada.

El empleo de la red telefónica preexistente, de naturaleza analógica y

desarrollada para la conexión de abonados y transmisión de voz, planteó

problemas a los servicios de datos de naturaleza digital. Y se vio en la

necesidad de convertir las señales digitales de datos, en señales analógicas

aptas para su transmisión por la red telefónica, esta es una de las funciones

de los convertidores de señal o Moduladores - Demoduladores (MODEM). El

otro problema fue la utilización de la conmutación de circuitos, para la

transmisión de datos. El módem también permite el establecimiento de una

conexión de datos por red conmutada, tratando a esta conexión de forma

análoga a una llamada telefónica convencional.

La necesidad de buscar una solución al problema y la creciente

demanda de conexiones de datos, impulsó a las administraciones telefónicas

a desarrollar nuevas redes que fuesen más modernas y de mayor velocidad

para la transmisión de datos, a fin de mejorar el encaminamiento, la rapidez y

la calidad del servicio. Y es así como surgen las redes de datos por

Conmutación de Paquetes.

Page 8: j,Äõ£ ºÑç Wlý

23

Una red de datos según Kapellman (1998, Pág.4) “consiste en un

conjunto de equipos autónomos de computación interconectados de tal forma

que una o más estaciones de trabajo hagan uso simultáneo de los recursos,

de uno o más equipos centrales llamados comúnmente gestores, servidores

o hosts, pudiendo de esta forma compartir información que está distribuida

en todas las maquinas conectadas a ésta, lo cuál contrae muchas ventajas

tales como compartición de recursos, alta fiabilidad de trabajo al dejar de

funcionar otros dispositivos de la red, menor coste al desarrollar grandes

tareas, mayor capacidad y flexibilidad en su extensión, ventajas de

comunicación al estar ubicados a grandes distancias geográficas”.

3. – Modelo ISO (International Standard Organization) OSI

(Open Systems Interconnection).

El Modelo de referencia OSI de la ISO surgió a través de la necesidad

de que las computadoras puedan comunicarse entre sí para intercambiar

datos entre Computadores Personales (PC) en un sistema abierto. En un

principio, cada fabricante ideó su propia arquitectura de comunicaciones, y

esto imposibilitaba la interconexión de redes basadas en diferentes

fabricantes. Es por ese motivo que el Instituto de Ingenieros Eléctricos y

Electrónicos (IEEE) por un pedido del ISO, definieron las capas del modelo

Page 9: j,Äõ£ ºÑç Wlý

24

OSI y es quien norma todo lo referente al modelo OSI tomando en cuenta

ciertas características para la creación de las capas.

El modelo de referencia OSI es una arquitectura modular, es decir,

que el servicio es dado por una arquitectura dividida en varios niveles, cada

uno de los cuales tendrá una misión especifica dentro de la comunicación

entre las dos aplicaciones.

Se debe entender que el modelo OSI, por sí mismo, no es una

arquitectura de red, dado que no especifica, en forma exacta, los servicios y

protocolos que se utiliza en cada una de las capas. Sólo indica lo que cada

capa debe hacer. Sin embargo, la ISO también ha generado normas para

todas las Capas, aunque éstas, estrictamente hablando, no forman parte del

modelo.

Cada una de ellas se ha publicado como normas internacionales

independientes. Sobre la base de los criterios anteriores el IEEE creo siete

capas para el modelo de referencia OSI que en ésta investigación se hará

referencia, ya que actualmente dentro de la telefonía y las redes

informáticas, se trabaja como norma cada uno de estos niveles para la

comunicación de datos y diseños para nuevas infraestructuras. En este caso

Page 10: j,Äõ£ ºÑç Wlý

25

particular la capa de transporte es la que está presente en el diseño de ésta

investigación, pero al estar cada una de ellas relacionadas se da una

explicación de cada una de ellas. (Organización Internacional de

Estandarización, 1984.)

1. CAPA FÍSICA: La capa física se encarga de la transmisión de bits a

través del medio físico. El medio físico no se apoya en los servicios de

ningún otro nivel, tampoco añade ninguna cabecera a la información

proveniente del nivel anterior.

2. CAPA DE ENLACE: Este nivel detecta, y posiblemente corrige, los

errores que ocurren en el nivel físico, y así proporciona una línea libre de

errores de transmisión al nivel de red. Para ello trocea los datos de

entrada de tramas de información, los transmite secuencialmente, y

procesa las tramas reconocidas. Ya que la capa Física solo ofrece el

servicio de transmitir una serie de bits por el medio, está claro que se

necesitará otro nivel que se encargue de hacer que el enlace con el

medio físico sea fiable y que sea capaz de activar, mantener y desactivar

el enlace.

El principal servicio del nivel de enlace es el de ofrecer una

comunicación eficiente y fiable entre dos sistemas que estén directamente

Page 11: j,Äõ£ ºÑç Wlý

26

conectados. Esta fiabilidad en el servicio se consigue empleando

funciones de control de flujo, detección y corrección de errores.

3. CAPA DE RED: El propósito de este nivel es proporcionar la ruta para

una comunicación extremo a extremo a las entidades de transporte

independizándolas del modo en que están interconectados los sistemas

que se quieren comunicar. Este nivel permite que la transferencia de

datos entre sistemas finales a través de uno o varios tipos de redes de

datos, así a los niveles superiores no necesitan saber nada sobre como

se realiza la transmisión en los niveles inferiores ni de la tecnología de

conmutación utilizada para conectar los sistemas.

La función principal del nivel de red es la de encaminamiento, que

depende del tipo de red o redes que haya entre los sistemas finales.

También se debe resolver el problema de la interconexión de redes, dado

que pueden utilizar varios esquemas de direccionamiento, formatos de

sus Unidades de Datos en Protocolo o Protocol Data Unit (PDU’s), etc.

4. CAPA DE TRANSPORTE: La capa de transporte recibe los datos de la

capa de sesión y los multiplexa. Esta tarea debe realizarla de una forma

eficiente para aislar a las capas superiores de los cambios inevitables del

hardware. La capa de transporte determina que tipo de servicio dar a las

Page 12: j,Äõ£ ºÑç Wlý

27

capas superiores. La capa de transporte es una capa de extremo a

extremo (origen - destino) y por lo tanto debe garantizar una

comunicación estable entre los extremos, además de las tareas de inicio,

mantenimiento y liberación de las comunicaciones.

5. CAPA DE SESION: La capa de sesión es el estrato que ocupa el área

entre las capas superiores orientados a las aplicaciones y el ambiente

propio de garantizar el enlace de las capas inferiores. Uno de los servicios

de la capa de sesión consiste en gestionar el control de diálogo. Las

sesiones permiten que el tráfico vaya en ambas direcciones al mismo

tiempo (transmisión full duplex), o bien, en ambas direcciones en

diferentes tiempo (transmisión half duplex). La administración del testigo

es otro de los servicios relacionados con la capa de sesión, la

sincronización también es realizada en la capa de sesión y esto permite la

transferencia de datos de gran volumen sobre líneas con frecuentes

caídas.

6. CAPA DE PRESENTACIÓN: Mientras que el nivel de aplicación se

encarga de la semántica (el significado de la información intercambiada),

el nivel de presentación está relacionada con la sintaxis de los datos

intercambiados entre dos entidades de aplicación. Su propósito es

resolver las diferencias en el formato y la representación de los datos, y

Page 13: j,Äõ£ ºÑç Wlý

28

para ello, se define una sintaxis estándar que sea transformable en

cualquier sintaxis específica de cualquier cantidad de aplicación.

Por lo tanto, este nivel es el que garantiza el carácter abierto del

modelo OSI, ya que se encarga de las funciones de interpretación y

presentación de la estructura de la información recibida. Un ejemplo de

esta posible diferencia de representación de los datos en dos

computadoras distintas, es que cada una de ellas utilice un código de

representación diferente.

7. CAPA DE APLICACIÓN: Este es el nivel superior de la arquitectura OSI.

En este nivel de aplicación facilita un medio para que las aplicaciones o

programas puedan acceder al modelo OSI.

Luego de analizar cada una de las capas, se puede observar que es la

capa de transporte la que sirve para futuras actualizaciones de hardware

dentro de las redes sin perder los elementos de las otras capas, ya que solo

se modifica la forma de envío de la información, debido a que ésta capa

consta de un origen y un destino que le prestan servicio a los elementos de

los otros niveles de capas.

Page 14: j,Äõ£ ºÑç Wlý

29

4. – Protocolos.

Se puede decir que un protocolo es el conjunto de normas y reglas

para comunicarse dos o más entidades u objetos que se intercambian

información. (Monterrosas, 2000, Pág. 10)

Los elementos que definen un protocolo son:

• Sintaxis: formato, codificación y niveles de señal de datos.

• Semántica: información de control y gestión de errores.

• Temporización: coordinación entre la velocidad y orden secuencial de

las señales.

4.1 – Características.

Las características de los protocolos vienen dadas en diversos puntos

según su funcionalidad, es decir los requerimientos que se necesitan para

conseguir que el mismo se adapte a la red donde va ser utilizado.

(Monterrosas, 2000, Pág. 24)

Page 15: j,Äõ£ ºÑç Wlý

30

Las características más comunes son:

• Directo / indirecto: los enlaces punto a punto son directos pero los

enlaces entre dos entidades en diferentes redes son indirectos ya que

intervienen elementos intermedios.

• Monolítico / estructurado: monolítico es aquel en que el emisor tiene el

control en una sola capa de todo el proceso de transferencia. En

protocolos estructurados, hay varias capas que se coordinan y que

dividen la tarea de comunicación.

• Simétrico / asimétrico: los simétricos son aquellos en que las dos

entidades que se comunican son semejantes en cuanto a poder tanto

emisores como consumidores de información. Un protocolo es asimétrico

si una de las entidades tiene funciones diferentes de la otra (por ejemplo

en clientes y servidores).

• Normalizado / no normalizado: los no normalizados son aquellos

creados específicamente para un caso concreto y que no va a ser

necesario conectarlos con agentes externos. En la actualidad, para poder

intercomunicar muchas entidades es necesaria una normalización.

Page 16: j,Äõ£ ºÑç Wlý

31

4.2 - Funciones.

La función de los protocolos es que están diseñados para la

interconexión de computadoras, independientemente de su arquitectura y el

sistema operativo que ejecuten, es el protocolo sobre el que se montan las

redes de acceso. (Monterrosas, 2000, Pág. 35)

Sus funciones principales son:

1. Segmentación y Ensamblado: Generalmente es necesario dividir los

bloques de datos en unidades pequeñas e iguales en tamaño, y este

proceso se le llama segmentación. El bloque básico de segmento en una

cierta capa de un protocolo se le llama PDU.

La necesidad de la utilización de bloque es por:

• La red sólo admite la transmisión de bloques de un cierto tamaño.

• El control de errores es más eficiente para bloques pequeños.

• Para evitar monopolización de la red para una entidad, se emplean

bloques pequeños y así una compartición de la red.

Page 17: j,Äõ£ ºÑç Wlý

32

• Con bloques pequeños las necesidades de almacenamiento temporal son

menores.

Hay ciertas desventajas en la utilización de segmentos que son:

• La información de control necesaria en cada bloque disminuye la

eficiencia en la transmisión.

• Los receptores pueden necesitar interrupciones para recibir cada bloque,

con lo que en bloques pequeños habrá más interrupciones.

• Cuantas más PDU, más tiempo de procesamiento.

2. Encapsulado: Se trata del proceso de adherir información de control al

segmento de datos. Esta información de control es el direccionamiento

del emisor / receptor, código de detección de errores y control de

protocolo.

3. Control de Conexión: Hay bloques de datos sólo de control y otros de

datos y control. Cuando se utilizan data gramas, todos los bloques

incluyen control y datos ya que cada PDU se trata como independiente.

En circuitos virtuales hay bloques de control que son los encargados de

establecer la conexión del circuito virtual. Hay protocolos más sencillos y

Page 18: j,Äõ£ ºÑç Wlý

33

otros más complejos, por lo que los protocolos de los emisores y

receptores deben de ser compatibles al menos. Además de la fase de

establecimiento de conexión (en circuitos virtuales) está la fase de

transferencia y la de corte de conexión. Si se utilizan circuitos virtuales

habrá que numerar los PDU y llevar un control en el emisor y en el

receptor de los números.

4. Entrega Ordenada: El envío de PDU puede acarrear el problema de que

si hay varios caminos posibles, lleguen al receptor PDU desordenados o

repetidos, por lo que el receptor debe de tener un mecanismo para

reordenar los PDU. Hay sistemas que tienen un mecanismo de

numeración con módulo algún número; esto hace que el módulo sea lo

suficientemente alto como para que sea imposible que haya dos

segmentos en la red al mismo tiempo y con el mismo número.

5. Control de Flujo: Hay controles de flujo de parada y espera o de

ventanas deslizante. El control de flujo es necesario en varios protocolos

o capas, ya que el problema de saturación del receptor se puede producir

en cualquier capa del protocolo.

6. Control de Errores: Generalmente se utiliza un temporizador para

retransmitir una trama una vez que no se ha recibido confirmación

Page 19: j,Äõ£ ºÑç Wlý

34

después de expirar el tiempo del temporizador. Cada capa de protocolo

debe de tener su propio control de errores.

7. Direccionamiento: Cada estación o dispositivo intermedio de

almacenamiento debe tener una dirección única. A su vez, en cada

terminal o sistema final puede haber varios agentes o programas que

utilizan la red, por lo que cada uno de ellos tiene asociado un puerto.

Además de estas direcciones globales, cada estación o terminal de una

subred debe de tener una dirección de subred generalmente en el nivel

del Medium Access Control o (MAC).

Hay ocasiones en las que se usa un identificador de conexión; esto

se hace así cuando dos estaciones establecen un circuito virtual y a esa

conexión la numeran (con un identificador de conexión conocido por

ambas). La utilización de este identificador simplifica los mecanismos de

envío de datos ya que por ejemplo es más sencillo que el

direccionamiento global. Algunas veces se hace necesario que un emisor

emita hacia varias entidades a la vez y para eso se les asigna un

direccionamiento similar a todas.

Page 20: j,Äõ£ ºÑç Wlý

35

8. Multiplexación: es posible multiplexar las conexiones de una capa hacia

otra, es decir que de una única conexión de una capa superior, se pueden

establecer varias conexiones en una capa inferior (y al revés).

9. Servicios de transmisión: los servicios que puede prestar un protocolo

pueden ser; Prioridad en ciertos mensajes que son mas importantes que

otros, Grado de servicio ya que hay mensajes que deben acelerarse o

retardarse y Seguridad.

4.3 – Protocolo Internet.

Debido a la gran expansión que ha experimentado la red Internet en

los últimos años la mayor parte de las redes de datos que se están

instalando o ampliando se optimizan específicamente para el manejo de

protocolos IP, en consecuencia es evidente que este protocolo halla sido

seleccionado por los fabricantes de redes convergentes para encapsular voz

sobre redes de datos y esto da como resultado la tendencia de crear a largo

plazo una sola infraestructura global manejada por este protocolo.

El Protocolo Internet fue diseñado para interconexión de redes. IP se

ocupa de la transmisión de bloques de datos, llamados datagramas de origen

Page 21: j,Äõ£ ºÑç Wlý

36

a destino, donde orígenes y destinos son hosts identificados por direcciones

de una longitud fija. IP también se encarga de la fragmentación y

reensamblado de datagramas, si éste fuera necesario. El protocolo IP

implementa dos funciones básicas: Direccionamiento y fragmentación.

El módulo Internet usa las direcciones contenidas en la cabecera de

los datagramas para hacer llegar a estos a sus destinos. Asimismo, existen

otros campos en la cabecera que permiten gestionar la fragmentación y

posterior reensamblado de datagramas, para poder transmitir a través de

redes que trabajen con tamaños de paquete pequeños. El módulo Internet

reside en cada host integrado en la Internet, y en cada gateway

interconectando redes. Estos módulos siguen reglas comunes para

interpretar las direcciones y para realizar la fragmentación / reensamblado de

datagramas. Adicionalmente, estos módulos (especialmente en los

gateways) están provistos de mecanismos para tomar decisiones sobre el

enrutamiento de los datagramas. (Monterrosas, 2000, Pág. 47)

Se Debe decir que las redes manejada por IP fueron por defecto

creadas para el uso de tráfico de datos no para la transmisión de voz, esto

ocasiona problemas al tráfico de voz, ya que la voz es sensible a los retardos

y latencias en su transmisión, pero la demanda de estas redes de datos ha

hecho que los expertos hallan desarrollado un conjunto de protocolos que

Page 22: j,Äõ£ ºÑç Wlý

37

permitan al IP en el proceso de transmitir voz, y que este proceso sea

aceptable al oído humano. Este conjunto de protocolos se han denominados

como normas o estándares en la aplicación de VoIP, cada uno de estos

protocolos que conforman las normas serán discutidas en la fase de

integración.

I I Fase de Integración.

Luego de haber analizado la primera parte de la fundamentación

teórica, toca desarrollar y analizar la segunda fase que consiste en la fase

de integración, esta fase permite entender como se logran integrar dos

servicios básicos de la sociedad en estos momentos como se reseñaba en

la fase anterior de análisis, estos servicios son la Telefonía Básica y el

servicio de Transmisión de Datos. La tecnología que permite hacer la

integración y poder garantizar ambos servicios en una red de transmisión de

paquetes de datos basada en IP se denomina Voz sobre IP o Voice over IP

(VoIP) la cual es vista como la más importante que se halla desarrollado

dentro de la telefonía en los últimos 20 años. En esta fase de integración se

analizarán sus características y funcionamientos.

Page 23: j,Äõ£ ºÑç Wlý

38

1. – Tecnologías de Voz sobre Paquetes.

El concepto de transmisión de tráfico en tiempo real sobre redes de

conmutación de paquetes no ha nacido en esta década, sino a mediados de

siglo, pero es ahora cuando se está empezando a llevar a cabo esa idea, ya

que es en la actualidad cuando se vislumbran ventajas competitivas que

anteriormente, por falta de recursos o avances técnicos no eran factibles.

¿Por qué no aprovechar las redes instaladas de conmutación de circuitos en

lugar de realizar grandes inversiones para la transición de tecnología?

Principalmente por dos razones: aumento de márgenes de beneficio y de

competitividad.

A continuación se desarrollan los puntos clave donde se encuentra el

crecimiento de VoIP.

Consolidación del Ancho de Banda: Un operador o cualquier

corporación que conste de dos grandes redes paralelas, pueden intentar

reducir costes, a la vez que aumenta beneficios. Gracias al uso de

conmutación de paquetes como única tecnología, los operadores

transportarán todo tipo de tráfico en una única red en lugar de tener que usar

varias, cada una con su tecnología característica. La razón por las que la

convergencia de tecnologías se dirige hacia la conmutación de paquetes en

Page 24: j,Äõ£ ºÑç Wlý

39

lugar de circuitos, a pesar de que las comunicaciones de voz continúen

dominando en el panorama mundial, se debe a que el aumento de tráfico de

voz se ha estabilizado en torno a un 8 o 10% anual, mientras que el tráfico

de datos aumenta un 100% anual.

La idea es migrar de una telefonía basada en un esquema en

multiplexación por división en el tiempo (TDM) en el que el ancho de banda

asignado no varía, incluso aunque el usuario no esté hablando. En redes de

datos se pueden eliminar los periodos de silencios, que pueden llegar a un

50% de la conversación y utilizar además algoritmos de comprensión para

reducir un 20% más el tráfico de voz, consiguiendo así relaciones típicas de

8:1 en el consumo de ancho de banda.

Economías de Escalas: Las economías de escala de los operadores

no son tan solo respecto al uso del ancho de banda, sino también respecto al

aprovisionamiento, al mantenimiento y a los requisitos de espacio, que todos

juntos harán ventajoso unir las dos técnicas básicas de conmutación en una

sola de conmutación de paquetes, llegando hasta un 40% de reducción de

costes sobre el caso de la red de voz separada de la red de datos.

Tarifación del servicio: Mirando el lado empresarial, el paso de redes

telefónicas conmutadas al uso de Internet, los costes de la tarifa telefónica

Page 25: j,Äõ£ ºÑç Wlý

40

para llamadas internacionales se aproxima a los bajos costes de Internet.

Los beneficios son altos aunque la comisión reguladora denominada

Comisión Nacional de Telecomunicaciones (CONATEL) imponga precios a

los I.S.P. (servidores de acceso a Internet) a pagar a compañías de

telecomunicaciones por el uso del bucle de abonado para poder acceder al

abonado final.

Algunos estudios a favor de la voz sobre paquetes citan relaciones de

coste de 3:1 o de 4:1 o incluso se llega a relaciones de 1:27.

Integración de Voz y Datos: Pero estos ahorros son solo un primer

paso. Un operador puede ofrecer servicios avanzados de

telecomunicaciones por los que poder facturar a sus clientes, además de

desarrollar una posición competitiva en el mercado mediante aplicaciones

interactivas que manejen datos, voz e imágenes, que son difíciles o

imposibles de desarrollar con redes separadas.

Presencia Universal de IP: Como se analizó en la primera fase el

protocolo IP y sus protocolos asociados se hallan en prácticamente en todos

los equipos de usuario y de red. Para los usuarios, la tecnología IP ya reside

en ordenadores personales, frente a otras tecnologías que no residen en

ordenadores de uso generalizado. Para el mundo empresarial, el protocolo IP

Page 26: j,Äõ£ ºÑç Wlý

41

es líder en redes corporativas y reside en sus servidores y workstations.

Esta globalización de IP, lo convierte en la plataforma ideal para el uso de

tráfico de voz. ("An Architecture for 21st Century Voice Services", Sonusnet,

1999.)

1.2 – Barreras al desarrollo de la Telefonía IP .

El desarrollo de VoIP (Voz sobre IP) no es un asunto sencillo. La

primera de las razones es porque el conjunto de protocolos de Internet no se

diseño para incluir tráfico en tiempo real o sincronizado como es el caso de la

voz. La pérdida de tráfico experimentado en redes IP y la variación en el

retardo son los principales obstáculos. Kostas (1998) hace referencia a estos

puntos fundamentales y otros también importantes como barreras al

desarrollo de VoIP o Telefonía IP que se tratan a continuación.

Retardo variable y Perdidas: El retardo variable complica al equipo

receptor mostrar la voz de una forma coherente para el usuario humano.

Además, si el retardo de las muestras de voz del emisor llegan al receptor

con demasiado retardo, puede que ya no tenga sentido reproducir estas

muestras y no haya más remedio que tirarlas.

Page 27: j,Äõ£ ºÑç Wlý

42

Los codificadores, el transporte y los decodificadores que forman parte

de la comunicación influyen en el retardo. Los retardos de la codificación y

decodificación son relativamente fijos, pero el transporte depende de las

condiciones de la red. Si las redes son de mala calidad, el jitter o relación

entre el retardo medio de los paquetes y el retardo instantáneo de los

paquetes será alto, del orden de 75-300 ms. Los buffers de los receptores

pueden ocultar el jitter en perjuicio del retardo, sin embargo, los paquetes

con un retardo mayor del punto fijado de reproducción de muestras de voz se

perderán.

Las redes IP no garantizan la entrega de paquetes. Debido a los

estrictos requisitos de retardo de aplicaciones interactivas en tiempo real,

protocolos fiables, pero lentos, como TCP no pueden ser usados. No se

evita, por tanto, la pérdida de paquetes pero si se puede compensar con

esquemas de ocultación de perdidas. Por ejemplo, introduciendo ruido o

mezclando muestras previas y sucesivas, consiguiendo que pérdidas de un

10% de los paquetes apenas sea notado. Más grave sería la pérdida de

ráfagas completas de paquetes, lo que puede suceder en Internet porque

aunque se intenten recuperar estas ráfagas, cuando se obtenga de nuevo,

probablemente será demasiado tarde para reproducirlas.

Page 28: j,Äõ£ ºÑç Wlý

43

En Internet, el retardo de los paquetes varía con facilidad, por lo que

puede ser útil poder modificar la capacidad del buffer receptor. La figura 1

muestra las aplicaciones entre retardo y pérdida. La línea representa el punto

de reproducción de las muestras de voz. Mover la línea a la izquierda

disminuye el retardo a la vez aumenta las pérdidas. Mover la línea a la

derecha incrementa el retardo y disminuye las pérdidas.

Si la red no está congestionada, es posible satisfacer las aplicaciones

de retardo y pérdidas. Con una red congestionada no se puede cumplir

ambas aplicaciones. Diversos estudios indican que los usuarios telefónicos

consideran óptimo un retardo que esta entre 250 ms hasta 300 ms., pero

esta tolerancia al retardo varía entre usuarios y aplicaciones.

FIGURA 1. Interacción entre Retardo y Pérdida. Fuente: T.J.Kostas (1998)

Aglutinamiento de Redes: Otro factor a considerar es que Internet es

de una “naturaleza no cooperativa”. Internet es un conglomerado de redes y

Page 29: j,Äõ£ ºÑç Wlý

44

proveedores que fijan sus acuerdos dando lugar a una red fragmentada.

Internet no tiene una determinada conducta generalizada para garantizar la

calidad del servicio (QoS) de una llamada telefónica, de hecho, Internet no

ofrece garantías.

Ancho de Banda y Potencia de los ordenadores: Un requisito para

transportar audio en redes de paquetes es disponer suficiente ancho de

banda, pero Internet no hace concesiones de ancho de banda por usuario,

por lo que sólo ciertas veces se obtiene el servicio solicitado. Usar

codificadores de voz de alta compresión o bajo uso de ancho de banda (6,4

Kbit/s o menos) intentaría asegurar el correcto intercambio de muestras de

voz entre las partes y que los datos no se vieran afectados por redes de

datos congestionadas.

Cuanto mayor sea la compresión de la voz, se necesita mayor

procesamiento de las muestras de voz codificadas y mayor potencia en los

ordenadores o terminales telefónicos, para no sobrecargar el ordenador y no

añadir retardos de procesamiento demasiado largos.

Page 30: j,Äõ£ ºÑç Wlý

45

2 – Principales Tareas de VoIP.

Según Raj Jain, Profesor de Computer and Information Science de la

Univesidad Estatal de Ohio en los Estados Unidos (1999). Para que esta

tecnología se haga común dentro de las Telecomunicaciones, algunos

puntos necesitan ser mejorados. Y la raíz del problema se halla en el hecho

de que el IP se diseñó para transportar datos como se explico anteriormente.

La norma o el estándar más común como lo es el H.323 que se creo para la

transmisión de voz está siendo mejorado con la adaptación de un nuevo

protocolo de nombre MEGACO o H.248, pero solo esta en proceso de

trabajo. Se están haciendo esfuerzos conjuntos pero las principales tareas a

mejorar son las siguientes.

• Calidad de voz. Como el IP se diseñó para transportar datos, no

proporciona las garantías de tiempo real en la transmisión de voz, el IP

sólo proporciona el servicio que puede ofrecer. Para las comunicaciones

de la voz a través del IP sean aceptables para los usuarios, el retraso

necesita ser menos que el valor límite que tiene predeterminado como

parámetro el Internet Engineering Task Force (IETF). Para asegurar una

buena calidad de voz, se puede utilizar cualquiera de las siguientes

técnicas; cancelación de eco, ordenación de paquete (dando prioridad a

los paquetes de voz) o la Corrección del Error Delantera.

Page 31: j,Äõ£ ºÑç Wlý

46

• Interoperabilidad. En una red pública, los vendedores de diferentes

productos necesitan operar entre sí. Si el servicio voz a través del IP no

es común entre los usuarios se debe a problemas de interoperabilidad.

Para lograr la interoperabilidad, se deben tomar estándares o normas

comunes en la fabricación y desarrollo de productos.

• Seguridad. El problema de la seguridad existe en la Internet porque

cualquiera puede capturar el significado de los paquetes que van para

cualquier usuario. Alguna seguridad puede proporcionarse usando la

encriptación y socavado o (tunneling). El protocolo de socavado común

se utiliza en la Capa 2, el protocolo de socavado y el mecanismo de

encriptación más común es el Secure Sockets Layer (SSL).

• Integración a la PSTN. Mientras la telefonía a través del IP se está

introduciendo, se necesita trabajar en conjunto con la PSTN durante unos

años para su total integración dentro de los servicios de telefonía

prestado. Se necesita hacer de la PSTN y la red de telefonía de IP

aparecer como una sola red a los usuarios de este servicio.

• Escalabilidad. Se trabaja en mejorar y proporcionar la misma calidad de

la voz en las llamadas a través del IP, como las llamadas telefónicas

Page 32: j,Äõ£ ºÑç Wlý

47

normales pero a un costo mas bajo, hay un gran potencial para que las

tasas de crecimiento en los sistemas de tecnología VoIP crezcan en

velozmente.

3. – Opciones de Configuración.

Se han de considerar la existencia de distintos escenarios de

aplicación del concepto VoIP. En la figura 2 se muestran de forma conjunta

los escenarios más relevantes. Las configuraciones mostradas no incluyen el

equipamiento necesario para soportar llamada en espera, identificación de

llamante u otros servicios. (Kostas, 1998)

FIGURA 2. Configuración de un Sistema VoIP. Fuente: T.J.Kostas (1998)

Page 33: j,Äõ£ ºÑç Wlý

48

Configuración PC–Gateway: En la figura 3, los teléfonos

convencionales emplean la red de datos. La pasarela o gateway VoIP

traducen los mensajes de la red de circuitos a la red de datos. En el sentido

red circuitos a red de datos (Internet, una Intranet o una red local LAN), los

gateway usan un código de voz de bajo ancho de banda, además de

procesadores y programas especiales para codificar, comprimir y encapsular

el tráfico de voz en paquetes de datos (datagramas IP). La gateway recoge el

tráfico convencional de voz codificado a 64 Kbits/s y usa el codificador de voz

para convertir esta señal en muestras comprimidas, típicamente en el rango

de 6-8 Kbit/s.

En el sentido opuesto, los gateway procesan los datos de forma

inversa. Convierte un tráfico generado por un terminal IP (un teléfono IP o un

PC multimedia) de bajo ancho de banda en la señal de 64 Kbit/s que usa la

red de telefonía conmutada (PSTN). La limitación de esta configuración no se

halla en los gateway sino en la calidad de la red de datos que la sigue en

términos de soporte de protocolos y ancho de banda.

FIGURA 3. Configuración PC-Gateway. Fuente: T.J.Kostas (1998)

Page 34: j,Äõ£ ºÑç Wlý

49

Comunicación PC – PC: La figura 4 muestra el uso de ordenadores

personales (PC) a través de una Intranet o de Internet mediante el empleo de

routers o encaminadores. En esta configuración, la codificación, compresión

y operaciones de encapsulación se realizan en los ordenadores personales.

El trabajo de los routers será examinar la dirección IP destino en el

datagrama y encaminarlo de acuerdo al punto de destino y tráfico en la red.

El router no conoce el tipo de información que transporta el datagrama y

trata estos datagramas con tráfico de voz como otro tipo cualquiera. Esta

configuración será probablemente la más usada y con mayor calidad en los

próximos años. De hecho, este es el escenario que originalmente cubren los

protocolos H.323 y SIP (Session Initiation Protocol). Estos protocolos se

tratarán en un capítulo posterior.

Pero actualmente la calidad no es la deseable, ya que los PCs no

están preparados para codificar señal analógica a digital y decodificar la

señal digital con la misma eficiencia que los gateways. Además, los PCs

deben estar equipados con micrófono, altavoces y tarjeta de sonido. Este

micrófono del usuario añade gran cantidad de ruido y, a pesar que ya hay

codificadores de voz que tratan con éxito al ruido, los actuales PCs no están

diseñados para esta tarea.

Page 35: j,Äõ£ ºÑç Wlý

50

FIGURA 4. Configuración PC-PC. Fuente: T.J.Kostas (1998)

Comunicación Gateway - Gateway: En el tercer escenario se hace

uso de la red IP como red de tránsito para el transporte de llamadas entre

usuarios PSTN. Los gateway transmisores reciben la señal vocal analógica o

digital a 64 Kbit/s y la codificara con un uso menor del ancho de banda. Los

gateway receptores realizan la función inversa.

Esta configuración resulta un poco incómoda para el usuario final, en

el sentido de que se debe indicar en la llamada los parámetros de

configuración, como la dirección IP, números de teléfono del proveedor de

servicio a Internet o ISP del usuario, etc. Sin embargo, elimina los problemas

de ruido de fondo del escenario anterior gracias al uso de teléfonos en lugar

de micrófonos abiertos.

Page 36: j,Äõ£ ºÑç Wlý

51

FIGURA 5. Configuración Gateway-Gateway. Fuente: T.J.Kostas (1998)

Comunicación Gateway–LAN: La figura 6 muestra una variante de

la configuración anterior. En esta el interés estriba en la posibilidad de

ofrecer acceso a clientes de PSTN, que usan teléfonos convencional o

centralitas digitales (tipo PBX para clientes empresariales), mediante líneas

de abonado no convencionales basadas en técnicas de conmutación de

paquetes.

Una configuración a la que la industria presta gran atención se basa

en eliminar la central digital y unir directamente la LAN a los gateway o router

IP, así la LAN es aprovechada para tráfico de voz y de datos y permite

ahorrarse la central digital PBX. Aquí, todos los usuarios están unidos

mediante una red de área local. Las llamadas locales son manejadas por la

gateway y para las exteriores, la gateway se encarga de la conversión de

señales atendiendo a los requisitos de la red de telecomunicaciones exterior.

Page 37: j,Äõ£ ºÑç Wlý

52

FIGURA 6. Configuración Gateway-LAN. Fuente: T.J.Kostas (1998)

Redes Privadas VoIP: Se juntan los principales rasgos de una

plataforma IP y de las PBX. Redes locales se unen con una intranet privada,

líneas alquiladas o incluso vía radio. Con esto se consigue consolidar el

ancho de banda, conseguir una calidad similar a la de la PSTN, evitar

facturas de llamadas de larga distancia y ahorrar en compras de caros

componentes.

4. – Tipos de Componentes.

Los dos principales protocolos para transmisión de audio por redes de

datos son H.323 y Session Initiation Protocol (SIP), ambos definen sus

propios tipos de componentes o elementos, que son los encargados de

manejar los distintos protocolos. En algunos casos, un protocolo puede

Page 38: j,Äõ£ ºÑç Wlý

53

hacerse uso de los componentes definidos en el otro para ciertas

funcionalidades, así los gateway no quedan definidos en SIP pero se puede

recurrir a ella en H.323 (o en MGCP).

La interacción entre componentes H.323 y SIP debe llevarse a cabo

mediante pasarelas desarrolladas con este propósito (En un punto posterior

se tratarán los protocolos citados en este punto).

Componentes definidos en H.323: La recomendación H.323 asume

que la transmisión entre usuarios telefónicos atraviesa al menos una red de

área local, la cual no garantiza la calidad del servicio necesaria para tráfico

telefónico. (Bill Douskalis,1999)

En la figura 7 se muestran los posibles terminales y otros elementos

de red necesarios para manejar distintos tipos de redes. Son cuatro los

componentes principales para un sistema de comunicaciones en red:

Terminales, Gateways, Gatekeepers y MCUs.

Page 39: j,Äõ£ ºÑç Wlý

54

FIGURA 7. Principales Componentes H.323. Fuente: Bill Douskalis (1999)

Terminales: Son los clientes finales en la LAN, que proporcionan una

comunicación bidireccional en tiempo real. Todos los terminales deben

soportar la comunicación de voz, mientras que la de vídeo y datos son

opcionales. Además, deben soportar la norma H.245 que se emplea para la

negociación del uso del canal y sus prestaciones; H.225 para el

establecimiento de la llamada y la señalización; RAS

(Registration/Admission/Status), un protocolo utilizado para la comunicación

con el Gatekeeper, sólo si éste está presente en la red; Soporte para

RTP/RTCP (Real-time Transport Protocol/Real-time Transport Control

Protocol).

Page 40: j,Äõ£ ºÑç Wlý

55

Opcionalmente los terminales pueden incorporar un codec para vídeo,

conferencia de datos según T.120 y MCU (Multipoint Control Unit).

Gateway: El Gateway es un elemento opcional en una conferencia

H.323, que proporciona muchos servicios incluida la adaptación con otras

normas del UIT. En general, su misión es establecer un enlace con otros

terminales ubicados en la red telefónica básica PSTN. Las gateways o

pasarelas se dividen en dos tipos, según sean sus extremos:

• Gateways Residenciales. Se trata de pasarelas que en el extremo PSTN

ofrecen interfaces de abonado telefónico.

• Gateways Tróncales. Manejan grupos de circuitos (trunks) y su

correspondiente señalización (normalmente ISUP), por lo que

interconectan las centrales telefónicas

• Las funciones a realizar por una pasarela VoIP son varias

(empaquetado/desempaquetado de voz, control de llamada, manejo de

señalización, etc.). Debido a ello, y aunque existen pasarelas integradas

que realizan todas las funciones necesarias en un solo equipo,

actualmente se tiende a la separación de funciones. Se ha publicado un

Page 41: j,Äõ£ ºÑç Wlý

56

modelo en el que considera la relación entre Gatekeeper y Gateways

descompuestas. Los 3 componentes que forman la gateway son los

siguientes:

1. Pasarela de Medios (MG, Media Gateway). Especializada en

empaquetado/desempaquetado de voz y empleo de técnicas de

compresión. La pasarela de medios es también responsable de otros

servicios como generación de tonos o seguimiento del tráfico para

mantener estadísticas del uso de la red.

2. Pasarelas de Señalización (SG, Signaling Gateway). Manejan la

señalización RTC (ISUP, Q.931, Q.SIG, …) y su adaptación al entorno IP.

3. Controlador de Pasarela de Medios (MGC, Media Gateway Controler),

también llamado Call Agent o Softswitch. Controla la SG y la MG,

solicitando la notificación de eventos (abonado cuelga, descuelga, marca

dígito) y ordenándole que ejecute acciones determinadas (p.e. poner

tono, establecer conexión RTP sobre dirección IP puerto UDP, conectar

slot PCM a sesión RTP,…).

Page 42: j,Äõ£ ºÑç Wlý

57

Es el órgano de interrelación con la Gatekeeper H.232, por lo que

procesa mensajes H.225 y H.245. También controla la autenticación y

seguridad en la red, monitoriza los recursos del sistema completo y

controla todas las conexiones.

FIGURA 8. Tipos de Pasarelas (Gateway). Fuente: Bill Douskalis (1999)

El Gatekeeper también es un órgano controlador con

responsabilidades similares a las del Media Gateway Controler, excepto que

no controla al Simple Gateway o Media Gateway. Su tarea es controlar las

actividades H.323 de la red IP. El Backend provee funciones de facturación,

gestión de base de datos, resolución y encaminamiento de direcciones.

Gatekeeper: Las redes IP se dividen en regiones o zonas de control

por razones administrativas. Cada zona de control puede tener un

Page 43: j,Äõ£ ºÑç Wlý

58

gatekeeper encargado de funciones de admisión de llamadas y resolución de

direcciones.

También se encarga de la gestión del ancho de banda, basando sus

decisiones de otorgar cierto ancho de banda en función del disponible,

identidad del llamante, prioridad, etc. Otras funciones son actuar como punto

de administración de la red o de recursos compartidos (como MCU),

características avanzadas para encaminamiento de llamadas o servicios tipo

telefónico básico o PBX como estado de llamada, envió de tarifación de

llamada mediante el intercambio de mensajes con el usuario final.

El gatekeeper no es un elemento obligatorio en una arquitectura

H.323, en su ausencia, los usuarios finales deben tener otros mecanismos

para poder resolver las direcciones.

MCU (Multipoint Control Units): La Unidad de Control Multipunto

está diseñada para soportar la conferencia entre tres o más puntos, bajo el

estándar H.323, llevando la negociación entre terminales para determinar las

capacidades comunes para el proceso de audio y vídeo y controlar la

multidifusión.

Page 44: j,Äõ£ ºÑç Wlý

59

Coordina todas las capacidades de los participantes, de forma que

codifica de forma determinada la información para aquellos usuarios que no

soportan el estándar. También facilita la entrada y salida de participantes.

H.323 define 2 elementos lógicos para los sistemas H.320: Un Controlador

Multipunto (MC) y un Procesador Multipunto (MP). El MC provee control de

llamada en una conferencia multipunto si el proceso de unión de medios

puede llevarlo a cabo los participantes. El MP realiza la mezcla de audio,

video y manejo de datos (basado en T.120), a la vez que puede

transcodificar los distintos flujos.

Proxy: La función del proxy H.323 es poner en contacto elementos de

una red con elementos de otra. Los proxies H.323 cumplen los requisitos de

las gateways H.323. Su principal uso es de tipo fireway, esto es, controlar las

llamadas entre una empresa e Internet, de forma que sólo el tráfico válido

atravesará el proxy. Estas políticas de control de acceso pueden ser, por

ejemplo, restringir las llamadas entrantes o salientes a la red empresarial o

manejar las facilidades de video.

Componentes definidos en SIP: Los componentes de estos

protocolos son totalmente diferentes a los de H.323, se asemejan mucho

mas a la forma http del Internet. (Bill Douskalis, 1999)

Page 45: j,Äõ£ ºÑç Wlý

60

Cliente: Un cliente es una aplicación capaz de enviar peticiones SIP,

los cuales pueden interactuar directamente con un usuario humano, por lo

que es la interfaz usuario-servicio. Los clientes se hayan en los agentes de

usuario y los proxies.

Servidor: Un servidor es una aplicación que acepta peticiones para

atenderlas y devuelve respuestas a estas peticiones. Hay 5 tipos de

servidores:

1. Servidor Proxy. Programa intermediario que actúa como servidor para

recibir peticiones y como cliente para solicitar peticiones a otros clientes.

El servidor proxy interpreta las peticiones y, si es necesario, las rescribe o

traduce antes de reenviarlas.

2. Servidor de Redirección. Es un servidor que acepta peticiones SIP,

averigua ninguna, una o varias nuevas direcciones posibles destino y

devuelve estas direcciones al cliente. El servidor de redirección no

reenvía la petición SIP ni acepta llamadas.

Page 46: j,Äõ£ ºÑç Wlý

61

3. Servidor de Localización. Lo usan los servidores proxy y de redirección

para obtener información sobre la posible localización del llamado. Estos

servidores de localización pueden estar incluidos en un servidor SIP.

4. Registrador. Es un servidor que acepta peticiones de registro y además

puede ofrecer servicios de localización.. Típicamente se sitúa en un

servidor proxy o de redirección.

5. Servidor del agente de usuario (UAS). Es una aplicación encargada de

contactar con el usuario cuando se recibe una petición SIP y se precisa

una respuesta. Este servidor debe aceptar, rechazar o redirigir la petición.

Cliente del agente de usuario (UAC): El cliente del agente de usuario es

una aplicación cliente encargada de iniciar una petición SIP.

Agente de usuario (UA): Una aplicación que incluye tanto al cliente del

agente de usuario como al servidor del agente del servidor.

Page 47: j,Äõ£ ºÑç Wlý

62

5. – SIP (Session Initiation Protocol).

SIP es un protocolo tipo cliente-servidor. Una entidad o cliente genera

las peticiones, las envía a otra entidad o servidor, que las procesa y devuelve

al cliente. El protocolo SIP incluye servicios de establecimiento de llamada,

gestión de participantes de una llamada e invocación de capacidades, pero

no define el tipo de sesión que se establece, tan sólo establece una sesión

interactiva. Cualquier participante en una llamada puede actuar como cliente

o servidor. El servidor del agente de usuario responde a peticiones basadas

en la interacción con un usuario humano.

El conjunto de una petición y las respuestas que origina son

denominada una transacción. Los componentes definidos en SIP se

encuentran detalladamente en el punto anterior. Las peticiones SIP pueden

pasar a través de varios servidores tipo proxy, cada uno de los cuales recibe

una petición y la envía hacia delante a otro servidor proxy o a un usuario

final. Un servidor también puede actuar como un servidor de redirección,

informando al cliente de la dirección a seguir para el contacto deseado. Las

distinciones entre el servidor proxy, servidor de redirección, servidor de

agente de usuario, y cliente son meramente funcionales y no en cuanto a

protocolo.

Page 48: j,Äõ£ ºÑç Wlý

63

El funcionamiento es similar al usado en Hyper Text Tranfer Protocol

(http), ya que las respuestas y peticiones son textuales, y parte de las

cabeceras de SIP son reutilizadas de las existentes en http. Esto facilita la

implementación de protocolos y la integración de servidores SIP con otros

servidores Web.

Las llamadas en SIP son identificadas por un campo llamado Call-ID.

Este identificador lo crea el generador de la llamada y lo usan el resto de los

participantes. Conviene distinguir entre las distintas direcciones manejadas

en una conexión:

• Origen de conexión lógica. Entidad que genera la llamada, puede no ser

quién envía la petición, ya que los proxies pueden enviar peticiones. Esta

propiedad está incluida en el campo From del mensaje SIP.

• Destino de conexión lógica. El destino a contactar, incluido en el campo

To.

• Destino de la información. La dirección a enviar la información en forma

de dirección IP y puerto. Puede no coincidir con el destino lógico.

Esta dirección, junto con las capacidades de la información (formatos de

información que un participante puede manejar) son manejadas

directamente con el protocolo de descripción de sesión SDP.

Page 49: j,Äõ£ ºÑç Wlý

64

El protocolo SIP es transparente respecto al protocolo de transporte

sobre el que se apoya, puede funcionar sobre TCP, UDP, X.25, AAL5/ATM,

IPX o cualquier otro. Los tipos de direcciones manejadas son direcciones

Internet (direcciones URL o e-mail), numeración telefónica tipo E.164,

direcciones OSI o plantes de numeración privados. (Schulzrinne, 1999)

5.1 – Métodos Definidos en SIP.

INVITE: El método INVITE se encarga de solicitar establecer una conexión.

Incluye los campos de cabecera To, From, Call-ID, C-Seq para el número de

secuencia, Contact para las direcciones donde un usuario puede ser

localizado, Require para negociar las capacidades del protocolo, permitiendo

extensibilidad, Content-Length y Content-Type sobre la información del

cuerpo del mensaje o campo Body, donde viaja se describe la sesión que

será establecida.

En una llamada entre dos participantes, él llamante debe indicar el

tipo de información que es capaz de recibir y los posibles tipos que puede

enviar, así como sus parámetros, como es la dirección de red destino. Una

respuesta afirmativa debe indicar en el cuerpo del mensaje los tipos de

medios que el llamado desea recibir y puede indicar los tipos que va a enviar.

Page 50: j,Äõ£ ºÑç Wlý

65

Tanto los servidores proxy, como los de redirección, como los servidores de

agente de usuario y los clientes deben poder soportar este método.

Extensiones del protocolo pueden ser definidas con nuevos campos

de cabecera. Así, para el control de la llamada se definen nuevos campos

que manejan las características de la llamada, como es la transferencia de

llamada, y manejan también conferencias entre varios participantes.

ACK: La petición ACK confirma que el cliente ha recibido una respuesta final

a una petición INVITE, puesto que el uso de ACK se limita a peticiones

INVITE. Las respuestas lanzadas por el servidor que confirman la petición

INVITE son de tipo estado y se envían periódicamente hasta haber recibido

una petición ACK.

El seguimiento de los saltos realizado en el campo Via se inicializa en

el host que origina la petición ACK. Un servidor proxy que reciba una petición

ACK como respuesta a un mensaje de estado, debe determinar si va dirigido

a un agente de usuario o a otro servidor proxy. Para decidir, el servidor

deberá analizar los campos To, From, Cseq¸y Call-ID de la respuesta.

Page 51: j,Äõ£ ºÑç Wlý

66

Tanto los servidores proxy, como los de redirección, como los

servidores de agente de usuario y los clientes deben poder soportar este

método, para así poder aumentar la fiabilidad de una red de transporte

insegura.

OPTIONS: Con este método, el servidor es consultado sobre sus

capacidades. Un servidor que cree que pueda contactar con el usuario,

puede responder a esta petición con un conjunto de capacidades. Un usuario

llamado puede devolver un reflejo de cómo hubiese respondido a una

invitación, pero no se formaliza la conexión.

Los servidores proxy, de redirección, los servidores de agente de

usuario, los registradores y los clientes deben soportar este método.

BYE: El método puede ser enviado por el llamante o por el llamado e indica

el deseo de finalizar la llamada. Los participantes deben enviar el mensaje

BYE previo a la desconexión de la llamada (colgar el aparato) y una vez

recibido, el otro participante debe cesar de transmitir. Si en la petición INVITE

se incluía el campo Contact, el llamado debe enviar el mensaje BYE a las

direcciones especificadas en From.

Page 52: j,Äõ£ ºÑç Wlý

67

Este método es manejado por los servidores proxy, de redirección y

los servidores de agentes de usuario.

CANCEL: La petición CANCEL termina con una petición pendiente de

finalizar, pero no afecta a una petición ya completada. Una vez que el

servidor de agente de usuario ha recibido un CANCEL, no debe enviar un

mensaje de estado para la petición original ya cancelada.

Los servidores de agente de usuario y de redirección responderán a

una petición CANCEL con mensaje de estado indicando si la transacción

existe o no. Este método es soportado por todos los tipos de servidores SIP.

REGISTER: Un cliente usa el método REGISTER para registrarse en la

dirección especificada en el campo To de cabecera.

Un agente de usuario puede registrarse con un servidor local o con

todos los servidores SIP mediante el envío de una petición multicast. Los

agentes de usuario SIP pueden escuchar en la dirección multicast y

almacenar una lista de otros usuarios locales, pero no pueden responder a la

petición.

Page 53: j,Äõ£ ºÑç Wlý

68

Los agentes de usuario pueden configurarse con la dirección de un

registrador al que enviar una petición REGISTER al inicio del proceso. Los

registros se almacenan con los valores de usuario, host, puerto y los

parámetros de direcciones de Contact. Para cancelar un registro previo, el

cliente envía una petición REGISTER con un tiempo de expiración de cero

segundos.

La norma recomienda, pero no obliga, a todos los elementos SIP, el

soporte de este método.

STATUS: Tras recibir e interpretar un mensaje de petición, el receptor

responde con un mensaje de respuesta de estado para informar sobre el

progreso de la señalización. La respuesta contiene un código de 3 números y

varios campos textuales. Los códigos son similares a los existentes en HTTP,

entre el 100 (1xx) y el 600 (6xx). El primer dígito del código define la clase de

respuesta, los siguientes 2 dígitos añaden información a esa respuesta. El

significado de los códigos es el siguiente:

1xx: Respuestas de información. Indican que la petición se ha recibido

y se continúa procesando la petición (llamada en progreso). Estas

respuestas son provisionales y siempre irán seguidas de otras

informando sobre el fin del establecimiento.

Page 54: j,Äõ£ ºÑç Wlý

69

2xx: Éxito. La acción se ha recibido, comprendido y aceptado con

éxito.

3xx: Desvío. Puede que sea necesaria para completar la petición. Con

una respuesta 3xx, en el campo Contact de la cabecera viajarán

direcciones alternativas donde poder localizar al usuario.

4xx: Error de cliente. La petición contiene una sintaxis equívoca o no

puede ser completada por el servidor.

5xx: Error de servidor. El servidor falló al completar una petición

aparentemente válida.

6xx: Fallo global. La petición no puede ser completada por ningún

servidor.

Un ejemplo de los posibles estados en una llamada puede verse en la

figura 9. (Toga, 1999)

FIGURA 9. Estados de Llamadas SIP. Fuente: J. Toga (1999)

Page 55: j,Äõ£ ºÑç Wlý

70

5.2 – Operación en SIP.

Para realizar una conexión SIP, un cliente SIP debe primero obtener

una dirección donde el nuevo participante pueda ser avisado, de la forma

nombre@dominio. El cliente intenta traducir ese dominio a una dirección IP

donde pueda localizar a un servidor, para ello, primero lo intenta en un

servidor DNS, posteriormente mediante el nombre canónico (CNAME) y por

último mediante direcciones grabadas. Una vez que se ha localizado la

dirección IP del servidor, el cliente envía un mensaje INVITE usando UDP o

TCP. El servidor que recibe el mensaje no actúa como un servidor de agente

de usuario en el cual ese usuario esté localizado, ya que puede ser un

servidor tipo proxy o de redirección.

En el caso del intercambio de mensajes usando un servidor proxy , un

cliente querrá contactar con un usuario llamado [email protected], para

ello debe contactar previamente, mediante un mensaje INVITE, con el

servidor empresa.com, el cual mandará a su vez una petición INVITE a

[email protected]. El campo Via de la cabecera almacena el

progreso de los mensajes de conexión de servidor en servidor, permitiendo

averiguar el camino de vuelta y ayudar a los servidores a detectar bucles.

Page 56: j,Äõ£ ºÑç Wlý

71

Los servidores proxy pueden lanzar hacia delante las peticiones a

varios servidores para poder alcanzar al usuario destino. También pueden

lanzar la petición a grupos multicast.

Por otro lado, un servidor de redirección responde a la petición INVITE

comunicando al cliente la dirección [email protected] a la que

debe acceder si quiere contactar con el destino. En los dos casos anteriores,

los servidores determinan el siguiente salto o a donde irá a parar la siguiente

petición. Esta es una función de un servidor de localización. Este servidor es

una entidad no especificado en la norma SIP que contiene información sobre

servidores y usuarios. El servidor de localización puede ser cualquier cosa,

un archivo local, una base de datos, un servidor DNS, el resultado de un

comando finger, etc.

Una vez que el servidor de agente de usuario ha sido contactado,

envía una respuesta de estado al cliente. De forma diferente a otras

peticiones, las invitaciones de conexión no tienen por qué ser respondidas

inmediatamente, ya que se precisa la respuesta de un humano para aceptar

la llamada y pueden tardar varios segundos. Las peticiones de llamada

pueden ser encoladas para otorgar facilidades tipo llamada en espera.

Page 57: j,Äõ£ ºÑç Wlý

72

El cliente, una vez recibido un mensaje de estado final, envía una

petición ACK al cliente para confirmar el establecimiento del enlace.

Todas las respuestas pueden incluir información más detallada. Por ejemplo,

una llamada a la central de conmutación puede devolver un conjunto de

páginas Web con enlaces a los departamentos de la compañía, consiguiendo

una navegación más rápida y apropiada a Internet que un sistema interactivo

de respuesta de voz.

Llamadas a Grupos: SIP soporta los tres modelos básicos de

creación de conferencias entre varias partes y sus combinaciones, mediante

el uso de una red multicast, con uno o más bridges (unidades de control

multipunto o MCUs) o con un mallado de conexiones individuales. Las

conferencias multicast necesitan de un protocolo que maneje las listas de

direcciones. El usuario llamante puede no ser un miembro del grupo para

poder expedir una invitación. Los bridges funcionan como miembros de la

sesión y pueden gobernar el grupo mediante el uso del campo Replace de la

cabecera s, sin el conocimiento del resto de participantes.

En las conferencias de mallados individuales o multi-unicast, los

clientes tendrán una conexión punto a punto con cada participante. Este

último modo resulta bastante ineficiente, pero es útil para pequeñas

conferencias donde no se disponen de bridges o el servicio de multicast. Los

Page 58: j,Äõ£ ºÑç Wlý

73

mallados completos se construyen usando el campo Also de cabecera. Por

ejemplo, para sumar un participante C a una llamada entre los usuarios A y

B, el usuario A enviaría una petición INVITE a C con la dirección de B en el

campo Also.

SIP también recoge el establecimiento de llamadas a varias

direcciones. Es posible que la dirección destino sea una lista de distribución

de correo, por lo que el servidor SIP devolverá una lista de los participantes a

llamar en el campo Also. (Toga, 1999)

6. – Protocolo H.323.

En 1.995 un conjunto de vendedores propusieron un protocolo para

comunicaciones multimedia sobre redes de área local que no proveía

garantía de la calidad del servicio. En 1996 fue ratificada esa norma y en

1998 sale una nueva versión de la misma. La recomendación está aún bajo

desarrollo.

H.323 incluye mecanismos para las comunicaciones multimedia sobre

redes de paquetes IP y define la interoperabilidad entre los sistemas H.323 y

Page 59: j,Äõ£ ºÑç Wlý

74

los de otras normas H de telefonía tradicional. H.323 define también

mecanismos para la selección y negociación del tipo de medio a transmitir,

integra funciones de directorio, y realiza funciones de control de admisión y

de encaminamiento de llamadas.

Entre los protocolos definidos o citados en H.323 ver figura se

encuentran varios algoritmos de audio y video, que se apoyarán para la

transmisión en los protocolos RTP y RTCP. Para el establecimiento de

llamada se cuenta con H.225 o una extensión del protocolo Q.931 (diseñado

en un principio para redes ISDN). El protocolo H.225 define, a su vez, los

métodos para el registro, admisión y estado de las llamadas (RAS). Los

mecanismos para el intercambio de capacidades están definidos en la norma

H.245. Las normas T.120 se incluyen para el intercambio de datos dentro de

una conferencia H.323.

Los servicios de seguridad se incluyen en la norma H.235, para los

servicios suplementarios está la norma H.450 y para las extensiones para

grandes conferencias la norma H.332.

Page 60: j,Äõ£ ºÑç Wlý

75

H.323 permite conexiones punto a punto y multipunto con control

centralizado o distribuido, tanto de audio como de video. Las conferencias

multipunto con datos están definidas en las normas T.120.

Además de un terminal, H.323 define al Gatekeeper para la gestión de

llamadas, gateways o pasarelas para la interoperabilidad con otras normas,

un controlador multipunto (MC) que realiza las tareas de control de la unidad

de control multipunto (MCU), un procesador multipunto que realiza el

procesamiento de la MCU, y proxies para contactar distintos elementos de

red nótese que el estudio de los componentes H.323 en detalle se realizó

anteriormente. ( “Packet-Based Multimedia Communications Systems”, ITU-T

Rec. H.323, 1998)

FIGURA 10. Capa de Protocolos H.323. Fuente: ITU-T (1998)

Page 61: j,Äõ£ ºÑç Wlý

76

6.1. – Componentes del Protocolo H.323.

H.225. Registro, Admisión y Estado (RAS). RAS comprende un

número de mensajes del tipo petición-respuesta que facilitan al Gatekeeper

el registro y el control de las llamadas. Tras registrarse los usuarios finales en

sus respectivos Gatekeeper, usan el RAS para coordinar actividades que

puedan modificar los recursos usados, tales como ancho de banda o

gateways. Los usuarios finales solicitan permiso para incrementar el uso de

los recursos y notifican sobre su reducción o finalización de uso. Los

Gatekeepers pueden consultar a los usuarios finales su estado actual, ya que

mediante el canal RAS, el Gatekeeper controlará su zona con todos los

recursos asociados.

Los mensajes RAS viajan sobre UDP, lo que requiere mecanismos

para posibles retransmisiones y reordenación. Para correlacionar los

datagramas, se incluye un campo llamado Call Reference Value (CRV).

Si no hay Gatekeeper en el sistema, los mensajes RAS no se utilizan.

La resolución de direcciones y el control de recursos se realiza con medios

externos a H.323

Page 62: j,Äõ£ ºÑç Wlý

77

H.225. Señalización de llamadas basado en Q.931. Los mensajes y

procedimientos de Q.931 se han adaptado para el uso en H.323. Todos los

mensajes son intercambiados en una conexión fiable TCP que simplifica el

manejo de errores y la ordenación de paquetes.

Los mensajes proveen señalización de inicio de llamada, intermedia

(llamada en progreso, teléfono sonando,...) y la respuesta final del llamado,

incluyendo aceptación, rechazo y desvío. Otros mensajes pueden enviarse

para el soporte de servicios suplementarios (definidos en H.450).

Normalmente, una vez que la conexión se ha establecido, la conexión TCP

no se usará y se quedará “dormida” o finalizará, a menos que se invoque

algún servicio suplementario durante la llamada y sea necesario una nueva

conexión TCP, lo que añadiría más sobrecarga de señalización adicional.

H.245. Control de los medios y conferencias. Una vez que la

llamada está establecida, el sistema H.323 usa al protocolo H.245 para el

control de la información o medios a transmitir.

H.245 realiza el control del canal de información, controla el

intercambio de capacidades, donde se describen todos los aspectos de

operación entre los elementos: los tipos de información (audio, video o datos)

Page 63: j,Äõ£ ºÑç Wlý

78

y su formato (encriptado, comprimido), el número de canales simultáneos, los

máximas regímenes binarios, etc. El intercambio de capacidades puede

suceder en cualquier momento de la llamada, permitiendo así la

renegociación dinámica si fuese necesario.

Este protocolo también realiza el control de las conferencias, con la

determinación de los maestros y esclavo, estableciendo una entidad que

haga las funciones de MC en una conferencia, y determinando los modelos

de flujo de información a intercambiar entre los miembros de una

conferencia. (“Packet-Based Multimedia Communications Systems”, ITU-T

Rec. H.323, 1998)

6.2. – Fases del Protocolo H323.

La figura 11 muestra un esquema de todas las fases que se dan en

una llamada H.323. Junto a las distintas fases y a una descripción de las

mismas, figuran los protocolos que son usados en cada una de ellas.

Los distintos métodos para el establecimiento de llamadas son

tratados a continuación.

Page 64: j,Äõ£ ºÑç Wlý

79

FIGURA 11. Fases de una Llamada H.323. Fuente: ITU-T (1998)

Establecimiento de llamada entre dos usuarios. Se Supone que 2

terminas A y B, de forma que A desea llamar a B. A inicia la llamada creando

una conexión TCP a un puerto conocido de uso general (well-known) de

H.323 (típicamente el 1720) a la dirección IP de B. Esta conexión TCP

transporta los mensajes de señalización de llamada H.225. A envía un

mensaje SETUP a B indicando que desea establecer una llamada e indica

Page 65: j,Äõ£ ºÑç Wlý

80

varios parámetros para la llamada. B responderá en primer lugar con un

mensaje ALERTING para indicar que se ha notificado al usuario de la

llamada (el teléfono está sonando), y enviará un mensaje CONNECT en

cuanto el usuario conteste al teléfono.

Dentro de éste intercambio de mensajes, A y B también establecerán

el número de puerto para la conexión H.245, que podrá ser establecida en

cualquier momento, durante o después de este intercambio previo de

mensajes. Tras establecer la conexión H.245, todas las actividades del

protocolo se realizarán sobre esta conexión y por tanto, la conexión Q.931

puede cerrarse (aunque en la práctica se mantiene). Una vez que se

disponen de los parámetros para los codecs de audio, se abren los dos

canales lógicos con los flujos de información definidos para el uso de ellos

por los protocolos RTP y RTCP, uno en cada sentido. La finalización de la

llamada puede realizarse con el mensaje EndSessionCommand de H.245 o

directamente con la pérdida de la conexión H.245.

Conferencias entre usuarios. Las teleconferencias de audio o

multimedia usando H.323 pueden realizarse de dos formas:

• Añadiendo miembros a una llamada previa realizada entre dos usuarios.

Page 66: j,Äõ£ ºÑç Wlý

81

• Mediante una conferencia planeada en la que los recursos necesarios

están disponibles para ella.

H.323 usa al controlador multipunto (MC) como la entidad central que

coordina el comportamiento de todos los usuarios de la conferencia. El MC

es seleccionado durante el establecimiento de la llamada y no puede

cambiarse de MC durante la llamada. La localización del MC puede ser en un

terminal, un gateway, un gatekeeper o en el dispositivo específico para

conferencias MCU.

Para expandir una llamada simple en una conferencia, la entidad que

gestiona el MC realizará una llamada convencional a los participantes que

serán invitados. Esta invitación es enviada por el MC bajo petición de

cualquiera de los actuales participantes en la llamada. Las llamadas

entrantes recibidas por cualquier terminal que está inmerso en otra llamada o

en una conferencia puede ser desviada al MC para que el nuevo llamante

pueda incluirse en la conferencia.

Las conferencias planificadas se basan en dispositivos dedicados

como MCU`s o gatekeepers especiales, que gestionarán la misma. Los

participantes se conectan al dispositivo dedicado directamente con tan sólo

especificar su dirección IP, su puerto y la conferencia en la que desean

Page 67: j,Äõ£ ºÑç Wlý

82

participar. Si un gatekeeper es quien maneje la conferencia H.323, éste debe

desviar todas las llamadas al MCU apropiado.

Independientemente de la forma en que se realiza la conferencia, la

distribución de los datos puede ser centralizada o descentralizada:

• Datos Centralizados. Los terminales envían sus flujos de audio, video o

datos al procesador multipunto (MP) del MCU, el cual mezcla, conmuta y

redistribuye los flujos resultantes a todos los terminales, ya sea

individualmente vía unicast o globalmente vía multicas.

• Datos Distribuidos. Cada terminal transmite sus flujos al resto de

terminales, los cuales deben recibirlo, decodificarlo y mezclarlo. La

transmisión puede realizarse vía unicast o multicast.

Interacción con el gatekeeper. El registro del usuario en un gatekeeper

se realiza en dos pasos. Inicialmente, el terminal debe averiguar qué

gatekeeper puede registrarle, para ello envía una consulta mediante un

mensaje GRQ unicast a las gatekeepers conocidas o un mensaje GRQ

multicast. Una vez seleccionada, el usuario registrará su alias, dirección de

transporte para el establecimiento de llamadas y otros parámetros con un

mensaje RRQ. Si el usuario desea finalizar el registro o darse de baja en la

gatekeeper, debe enviar un mensaje URQ.

Page 68: j,Äõ£ ºÑç Wlý

83

Cuando un terminal registrado desea realizar o responder una

llamada, solicita permiso a su gatekeeper con un mensaje ARQ. La

gatekeeper aceptará con un mensaje ACF, en el que proveerá una dirección

de transporte para el canal que se ha de establecer (por donde irá la

señalización de la llamada) y el uso permitido de recursos, o bien rechazará

la petición enviando un mensaje ARJ al terminal. El terminal puede usar los

mensajes BRQ en cualquier momento, durante la llamada, para solicitar un

cambio en el uso de recursos. En cuanto la llamada finaliza, el terminal lo

notificará al gatekeeper con un mensaje DRQ.

Tras una petición ARQ del terminal, el gatekeeper puede permitir a los

terminales realizar toda la llamada, con la señalización incluida (modelo de

llamada directa), o puede controlar la llamada (modelo de llamada

encaminada por la gatekeeper) encargándose de establecer las conexiones

pertinentes a través de sí misma. Con este modelo, la gatekeeper puede

seguir la pista a las llamadas, actuar como un MC, y proveer servicios

suplementarios y de valor añadido.

H.235. La seguridad en H.323. La norma H.235 incorpora servicios

de autenticación y de privacidad mediante el encriptado de datos. Los

protocolos de seguridad que incorpora son el Transport Layer Security (TLS)

y el Internet Protocol Security (IPSEC). Los mecanismos de seguridad se

Page 69: j,Äõ£ ºÑç Wlý

84

incluyen en la admisión de llamadas, en el control y establecimiento de

llamadas y el intercambio de tipos de información, en todos los cuales, se

negocia el uso del protocolo TLS o IPSEC.

Conferencias en H.323. El protocolo H.332 provee una arquitectura y

los protocolos necesarios para poder realizar operaciones a gran escala

mediante el panel de conferencia: Un solo representante o un pequeño grupo

de participantes (el panel) provee todos los contenidos multimedia que serán

distribuidos a todos los miembros de la audiencia. El control para el

establecimiento al panel por parte de un miembro se realiza con mecanismos

H.323. El control de la conferencia se realiza a través de una entidad

suprema H.323, de forma que cualquier miembro del panel que quiera hablar

o enviar vídeo debe solicitar permiso a la entidad suprema. Los participantes

externos al panel, tan solo permanecen a la escucha, de un modo pasivo.

Para el anuncio de las conferencias H.332 es necesario el apoyo en el

protocolo SDP o mediante algún otro mecanismo exterior, ya sea e-mail,

publicación Web, en grupos de noticias o news. Dentro del panel el modo de

operación puede ser centralizado, descentralizado o híbrido, pero fuera a él,

se distribuirá la información con multicast. (“Packet-Based Multimedia

Communications Systems”, ITU-T Rec. H.323, 1998).

Page 70: j,Äõ£ ºÑç Wlý

85

7. – Protocolos de Apoyo.

En el estudio de los protocolos existentes pensados para prestar

servicios de voz sobre redes de datos (un esquema reducido de ellos se

puede ver en la figura 12, nos encontramos principalmente dos filosofías, la

filosofía ITU-T a través del protocolo de señalización H.323 contra la filosofía

IETF a través del protocolo de señalización SIP. Uniendo un conjunto de

protocolos con uno de los protocolos de señalización anteriores podremos

ofrecer el servicio completo al usuario final.

Estos otros protocolos de apoyo son protocolos de reserva de

recursos, protocolos para el transporte de la información una vez establecida

la sesión, protocolos de descripción de sesión, protocolos entre pasarelas,

etc.

Los principales protocolos que se tratan a continuación, en sentido de

importancia, de forma que se empieza por los protocolos que dan prioridad al

tiempo real del transporte de la información, posteriormente se tratan los

protocolos de señalización entre usuarios y entre pasarelas y por último

diversos protocolos de codificación de información, necesarios para ofrecer

las funcionalidades completas.

Page 71: j,Äõ£ ºÑç Wlý

86

FIGURA 12. Capas de los diferentes Protocolos. Fuente: ITU-T / IETF (1998)

RTP: El Protocolo de Transporte en Tiempo Real (RTP), se usa para

el encapsulado y transporte de información multimedia, tipo video o audio,

sobre redes de conmutación de paquetes.

El proceso llevado a cabo para el transporte es sencillo, el lado

emisor RTP recibe el flujo de bits generado por el codificador multimedia, lo

segmenta en distintos paquetes y lo envía a través de la red. El lado receptor

recupera los segmentos y los concatena para entregárselos al decodificador

multimedia.

El protocolo RTP tan solo ofrece las facilidades necesarias para el

envío de datos multimedia, pero no garantiza nada de lo que podrá ocurrir

Page 72: j,Äõ£ ºÑç Wlý

87

dentro de la red de datos, ya que no realiza ningún tipo de reserva de

recursos dentro de la red (el protocolo RSVP, que incluye funcionalidades

para la reserva de recursos, será analizado posteriormente). El tipo de esta

red de datos no se especifica dentro de la norma RTP, con lo que se

flexibiliza al protocolo: el encapsulado es genérico, no se indican algoritmos.

RTP se apoya en protocolos no orientados a la conexión, típicamente UDP,

evitando así todos los paquetes redundantes de mantenimiento del enlace y

poder transmitir en tiempo pseudo-real.

El proceso se complica para poder detectar pérdidas, retardos y

reordenar los paquetes. El protocolo RTP debe permitir al receptor detectar

estas pérdidas.

También incluye información de la temporización para poder

sincronizar correctamente al emisor y al receptor y eliminar un posible jitter o

variaciones en el retardo. Para cumplir estas funciones, RTP define el

formato de los paquetes a enviar por la red. Los paquetes contienen

identificadores del tipo de datos multimedia que incluyen dentro de la

cabecera RTP, para que routers inteligentes puedan discriminar paquetes en

función del tipo de información transmitida.

Page 73: j,Äõ£ ºÑç Wlý

88

Otra característica importante es su escalabilidad, RTP ha sido

diseñado para poder ofrecer servicios unicast, multicast y broadcast, para

permitir las conferencias multimedia, video bajo demanda u otros servicios,

donde sería posible realizar encriptación y autenticación de usuarios usando

claves que serían intercambiadas por algún mecanismo diferente al RTP.

RTP es, por tanto, parte importante de cualquier sistema de telefonía

sobre redes de datos, ya que es el enlace multimedia entre los participantes.

Las relaciones entre los protocolos de señalización y RTP establecen los

valores de los parámetros RTP.

Las funciones específicas de RTP son las siguientes:

• Numeración de paquetes. Cada paquete RTP contiene un número de

secuencia. Esto puede ser usado para detectar pérdidas y reordenación.

• Sincronización del flujo. Los paquetes pertenecientes al mismo flujo

pueden sufrir retardos o jitter, las aplicaciones pueden almacenar los

datos para espaciarlos y aparentar una transmisión estable y sin cortes.

RTP inserta en los paquetes marcas o sellos de tiempo para facilitar esta

función.

Page 74: j,Äõ£ ºÑç Wlý

89

• Identificación de la información. En Internet, las condiciones de la red,

tales como retardo o pérdida de paquetes, son variables. Las

características de los codecs de voz varían con las condiciones de

pérdidas de la red, para así obtener optimizar las posibilidades en cada

momento. También es deseable poder cambiar el tipo de información

durante una sesión RTP, y para que el destino sea conocedor del cambio,

se incluye un identificador de la información.

• Indicación de tramas. Se usa para indicar el inicio y fin de cada trama o

bloque de información, permitiendo la sincronización posterior en las

capas superiores.

• Identificación del emisor. Identifica al participante emisor de datos RTP,

es útil en una sesión multicast, donde puede haber muchos usuarios

enviando datos al mismo tiempo.

La cabecera RTP de la figura 13 consta de 12 bytes. El campo V

indica la versión del protocolo, el campo X señala la presencia o no de la

extensión de la cabecera entre la cabecera fija y la información, la extensión

de cabecera se usa para formatos específicos de codificación. El bit P se

marca para asegurar el alineamiento en la encriptación.

Page 75: j,Äõ£ ºÑç Wlý

90

Para distinguir a los miembros de un grupo multicast se usa un

número aleatorio de 32 bits en el campo SSRC, si el número coincidiese

entre dos usuarios, sería necesario recalcularlo. El campo CSRC, cuya

longitud viene impresa en el campo CSRC length, indica el número de

miembros que envían o contribuyen a la información. Para una conferencia

de audio, indicaría el número de hablantes activos. El bit M se usa para la

reconstrucción de las tramas, de forma que indicará el primer paquete (en

caso del audio) o el último (en caso de video). El payload type identifica el

tipo de codificación usado. El sequense number se incrementa

secuencialmente entre paquetes. El time stamp se incrementa con el

muestreo de frecuencia. (Schulzrinne, 1996).

FIGURA 13. Trama del Protocolo RTP. Fuente: H.Schulzrinne (1996)

Page 76: j,Äõ£ ºÑç Wlý

91

RTCP: El Protocolo de Control en Tiempo Real acompaña siempre al

protocolo RTP (se establece en el puerto inmediatamente superior al fijado

en RTP), de forma que por cada par de usuarios, se tendrá una conexión

RTP y una RTCP, para añadir así los servicios adicionales incluidos en

RTCP:

• Informe de la QoS. Los receptores de una sesión RTP, pueden comunicar

al emisor la calidad de recepción de los datos. Esta información incluye el

número de paquetes perdidos, el jitter, tiempo de ida y vuelta y detección

de posibles bucles, la cual es usada por el emisor para adaptar las

aplicaciones y ajustar los parámetros de codificación en función de ella.

Esta información la incluye el receptor en el paquete RTCP llamado

Receiver Report.

• Sincronización entre distintos flujos. Puede ser necesario sincronizar un

flujo de video con otro de audio. RTCP provee mecanismos para

sincronizar flujos de distintas sesiones e incluso de distintos emisores.

Esta funcionalidad se apoya en el paquete Sender Report, el cual es

generado por el emisor de datos RTP.

Page 77: j,Äõ£ ºÑç Wlý

92

• Identificación. El paquete RTCP Source Descriptor (SDES) incluye

información del participante, con un nombre canónico, que identifica

unívocamente al receptor y es usado para resolver conflictos en el campo

SSRC, con la dirección e-mail, el número de teléfono y nombre completo.

• Control de sesión. RTCP permite conocer los participantes de la sesión

gracias a los paquetes SDES. Para abandonar la sesión y hacerlo saber

al resto de miembros, se debe hacer uso del mensaje BYE.

• Funcionalidades dependientes de aplicación. Es posible añadir

funcionalidades nuevas con los mensajes específicos de Application.

RTCP obliga a que todos los participantes de la sesión envíen

paquetes periódicamente con datos sobre la calidad de servicio recibido y

otros informes, con lo que se puede conocer el número de miembros de la

sesión y configurar la calidad de recepción de datos de cada uno de ellos.

Estos paquetes se envían a una misma dirección en distinto puerto,

pero no se envían a ciertos tiempos fijos, sino aleatoriamente y en función

del número de participantes, para que los cientos o miles de ellos no

bloqueen al servidor ni saturen la red. RTCP especifica un algoritmo para

Page 78: j,Äõ£ ºÑç Wlý

93

permitir incrementar los grupos sin inundar la red de paquetes. (Schulzrinne,

1996).

Formato de la Información: Los mecanismos citados proveen

servicios para el transporte genérico de audio y video. Sin embargo, ciertos

codecs precisan información adicional para poder llevar a cabo su

funcionalidad. Para poder soportar esto, RTP permite definir los formatos de

la información atendiendo a los requisitos de los codecs. Estos formatos

describen la sintaxis y semántica de la información que viaja con RTP. La

semántica de esta información se transmite con los bits del tipo de

codificación usada en RTP y el formato con un protocolo adicional (SDP),

permitiendo que cualquier tipo de codificación desarrollado sea compatible

con RTP.

Los formatos que han sido definidos para RTP son H.263, H.261,

JPEG y MPEG, los codecs típicos para video y audio no necesitan de ningún

formato adicional. También se han definido formatos RTP para proveer

servicios genéricos.

Uno de ellos se usa para codificaciones redundantes de audio, que

permite al usuario transmitir audio con diversas codificaciones, cada uno con

Page 79: j,Äõ£ ºÑç Wlý

94

menor ancho de banda del habitual. Esto permite recuperar paquetes

secuenciales a costa de una menor calidad.

Otro formato de codificación que define mecanismos de corrección de

errores para recuperar paquetes perdidos independientemente del codec

usado. Incluso se define otro formato para poder incluir diversos medios

distintos en un único paquete, lo que puede ser usado por las pasarelas de

telefonía de Internet para la reducción del número de bits de cabecera a

transmitir, como consecuencia de disminuir el número de paquetes a

transmitir. (Hodson, “RTP Payload for Redundant Audio Data”, IETF, 1997).

MGC: El Protocolo de Control de Pasarelas de Medios o Media

Gateway Control Protocol, dentro del marco de la IETF, integra dos

protocolos anteriores: el Protocolo de Control de Pasarelas Simples o SGMP

y el Control de Dispositivos IP o IPDC.

El propósito de MGCP es el control de pasarelas o gateways

telefónicas mediante unos elementos externos de control, llamados Agentes

de Llamada o Controladores de Pasarela de Medios (MGC). Las pasarelas

telefónicas realizan operaciones de conversión entre señales de audio

usadas en los circuitos telefónicos convencionales y las usadas en las redes

Page 80: j,Äõ£ ºÑç Wlý

95

de datos tipo Internet. El protocolo MGCP está vinculado a varios tipos de

gateways ver figura 14.

La pasarela troncal enlaza una red telefónica convencional con una

red de datos de voz sobre IP. La pasarela residencial opera entre un terminal

de usuario convencional y la red VoIP.

La pasarela ATM funciona, de la misma forma, entre una red ATM y

una red VoIP. Y la pasarela de acceso, que provee una interfaz analógica o

digital con una PBX para la comunicación con la red VoIP.

Al estar MGCP básicamente centralizado en la forma maestro-esclavo,

MGCP asume la mayor parte de la inteligencia en las operaciones de control

de llamada. Esta inteligencia reside en un elemento externo llamado Agente

de Llamada, que es el componente responsable de la señalización. El agente

de llamada actúa como maestro y las gateways como esclavos.

Page 81: j,Äõ£ ºÑç Wlý

96

FIGURA 14. Diferentes tipos de gateway (MGCP). Fuente: M. Arango (1998)

En la siguiente figura un agente de llamada controla a tres pasarelas y

se comunica con otro agente de llamada. MGCP define las operaciones entre

gateways y agentes de llamada, pero no entre agentes de llamada.

Page 82: j,Äõ£ ºÑç Wlý

97

FIGURA 15. Control de tres pasarelas. Fuente: M. Arango (1998)

Cada conexión entre gateway y el agente de llamada puede

formalizarse en cualquiera de los siguientes 10 tipos: envío, recepción,

envío/recepción, conferencia, datos, inactivo, bucle, prueba de continuidad,

prueba de bucle de red o prueba de continuidad de red. A efectos de las

señales vocales inmersas en paquetes, las conexiones de interés serán tipo

recepción, conferencia o envío/recepción, unidas a otra conexión de tipo

envío desde el terminal. Las señales de voz creadas por el terminal se

transmiten por la conexión de envío, conferencia o envío/recepción. Todas

las señales recibidas en modo conferencia, se retransmitirán al resto de

conexiones de la llamada. (Arango, 1998)

Identificadores en MGCP. Los agentes de llamada usan bases de

datos para conocer los enlaces y circuitos de la red telefónica conmutada.

Page 83: j,Äõ£ ºÑç Wlý

98

Cada pasarela será identificada con un nombre de dominio y cada interfaz

por otro nombre. Cada llamada gestionada por el agente de llamada es

reconocida por un nombre único, que se mantendrá durante la llamada a

efectos de control de llamada y tarifación. También los terminales tendrán su

identificador. En MGCP los terminales pueden ser tanto físicos, un enlace

concreto, como virtuales, el software que maneja el terminal físico conectado

a la red. Estos conceptos de terminales, conexiones y llamadas se muestran

en la figura 16.

Los terminales vienen identificados por nombres divididos en dos

partes. La primera parte corresponde al nombre de dominio de la gateway a

la que pertenece y la segunda parte a un nombre local y jerárquico dentro del

dominio. Los terminales (enlaces tróncales) gestionan las conexiones y las

gateways las crean, junto con su nombre identificador. Las llamadas son

creadas por el agente de llamada, el cual puede asociar varias conexiones a

una sola llamada.

Page 84: j,Äõ£ ºÑç Wlý

99

FIGURA 16. Identificador MGCP. Fuente: M. Arango (1998)

Para gestionar las conexiones, MGCP define los eventos y los

paquetes. Los eventos son tipos de señales (Ej. : evento descolgar), y los

paquetes son agrupaciones de eventos. Los paquetes informan sobre el tipo

de señales que un terminal es capaz de manejar. Todos los eventos y

paquetes incluyen también un identificador. Un agente de llamada usa estos

nombres de eventos y paquetes para informar a la gateway lo que debe

realizar, solicitando un evento concreto o bien uno, alguno o todos los

eventos incluidos en un paquete. (Arango, 1998)

Comandos MGCP. La esencia de MGCP se centra en los comandos

enviados a la gateway y sus actuaciones y respuestas. El propósito de estos

Page 85: j,Äõ£ ºÑç Wlý

100

comandos es controlar las operaciones de la de creación y finalización de

conexiones, a la vez que mantener informado al agente de llamada de los

eventos ocurridos en los terminales.

Los comandos intercambiados entre el agente de llamada y las

pasarelas, que se apoyan en una conexión UDP, son los siguientes:

• Notification Request (RQNT).La envía el agente de llamada para

solicitar a la gateway el control de algunos eventos.

• Notify (NTFY). La envía el gateway al agente de llamada cuando

acontece algún evento.

• Create Connection (CRCX). El agente de llamada crea una conexión

sobre un terminal de la gateway. Los parámetros a intercambiar en éste y

el resto de comandos se encapsulan en formato SDP.

• Modify Connection (MDCX). El agente de llamada cambia parámetros

asociados a una conexión ya establecida.

• Delete Connection (DLCX). El agente de llamada cancela una conexión.

Una gateway puede enviar este comando para indicar que una conexión

no puede continuar.

Page 86: j,Äõ£ ºÑç Wlý

101

• Audit End Point (AUEP) y Audit Connection (ADCX). Comprueban el

estado de un terminal, junto con sus llamadas y conexiones.

• RestartIng Progress (RSIP). La gateway indica que un grupo de

terminales o la propia gateway está fuera de servicio o está volviendo a

prestar servicio.

Todo mensaje MGCP consta de una línea de comando y un conjunto

de líneas de parámetros con el formato parámetro\valor. La línea de

comando incluye un identificador del mensaje, un número de transacción, el

terminal destino de la petición, y la versión del protocolo. En la figura 17 se

muestra un comando ejemplo. La línea 1 es la línea de comando y el resto

son líneas de parámetros. El parámetro R indica donde el evento a notificar

(descolgar), el parámetro N dónde notificarlo y el parámetro X el identificador

del solicitante. (Arango, 1998)

FIGURA 17. Mensaje MGCP. Fuente: M. Arango (1998)

Page 87: j,Äõ£ ºÑç Wlý

102

Todos los comandos MGCP son confirmados con una respuesta

MGCP. Estas respuestas contienen un código con el resultado de la

respuesta. Los códigos son numéricos y se dividen en cuatro grupos:

1xx: Indican estado transitorio.

2xx. Indican éxito completo.

4xx: Indican error temporal.

5xx: Indican error permanente.

Operación en MGCP. En la figura 18 se muestra un ejemplo típico del

funcionamiento del protocolo MGCP. (Arango, 1998).

La descripción de los eventos es la siguiente:

1. Las gateways reciben el comando NotificationRequest para esperar la

petición del usuario de iniciar una conexión.

2. La gateway A informa del evento ocurrido al agente de llamada (el

usuario A ha descolgado) y envía el tono de invitación a marcar.

Page 88: j,Äõ£ ºÑç Wlý

103

3. El agente de llamada prepara a la gateway A para recibir los dígitos de la

dirección destino.

4. La gateway A envía los dígitos al agente de llamada.

5. El agente de llamada solicita a la gateway A que mantenga monitorizado

al usuario ante algún evento.

6. El agente de llamada crea una conexión con las dos gateways

implicadas. La gateway B, envía a éste la corriente de llamada (el ring).

7. El agente de llamada puede modificar los parámetros de la conexión con

el gateway A en base a la respuesta recibida por el gateway B.

8. La gateway B es preparada para recibir eventos del usuario B y a la

gateway A se le indica que establezca el tono de llamada.

9. El usuario B descuelga y se informa de ello al agente de llamada, éste a

la gateway A y ésta al usuario A mediante el fin del tono de llamada.

Page 89: j,Äõ£ ºÑç Wlý

104

10. Se modifican los parámetros de la conexión para pasar a modo full-

duplex. La llamada está establecida.

FIGURA 18. Operación MGCP. Fuente: M. Arango (1998)

Page 90: j,Äõ£ ºÑç Wlý

105

Protocolo de Descripción de Sesión: El protocolo SDP se encarga

de la descripción de la sesión actual. Este protocolo basa su importancia en

las funcionalidades que acoge y en la sencillez de su uso e implementación,

lo que le hace el protocolo óptimo para los protocolos de señalización

ilustrados anteriormente (SIP, H.323, MGCP).

El protocolo SDP describe sesiones multimedia, tanto en aplicaciones

telefónicas como en radio por Internet. para ello soporta y permite el

intercambio de información de:

• Información del emisor. Incluye el nombre y el propósito de la sesión, el

nombre del emisor y de otro usuario que pueda ser contactado, para, por

ejemplo, solucionar dificultades técnicas.

• Información del destino. Para cada flujo de información, las direcciones

IP destino (unicast o multicast) y los números de puertos UDP para envío

o recepción son indicados.

• Flujos de información. Una sesión multimedia puede incluir varios tipos de

flujos de información, por ejemplo, dos de audio, uno de video y otro de

datos. SDP intercambia el número y tipo de cada flujo, para ello define al

Page 91: j,Äõ£ ºÑç Wlý

106

audio, video, datos, control y a la aplicación como tipos de flujo, de forma

similar a los tipos MIME usados en el correo electrónico de Internet.

• Formatos de la información. Se intercambian los tipos de los formatos de

la información que se maneja en la sesión. En una sesión unicast, la lista

de los formatos admitidos se denomina capability set, que contendrá.

• Tiempos en los que la sesión está activa. Los momentos de inicio, parada

y las repeticiones son manejadas por SDP para sesiones principalmente

tipo broadcast.

• Requisitos del ancho de banda.

El protocolo SDP es un protocolo textual y simple, del tipo nombre de

parámetro y valor, pensado para apoyarse sobre el protocolo UDP. Para

integrar SDP con otros protocolos de señalización, los parámetros de la

sesión aceptables se incluyen en el mensaje de petición de establecimiento

de conexión del protocolo de señalización (Ej.: método INVITE de SIP) con el

formato descrito en SDP. El usuario llamado incluirá en su respuesta una

Page 92: j,Äõ£ ºÑç Wlý

107

versión modificada de esta descripción, incorporando sus propias

capacidades.

También es posible modificar las capacidades con una conexión ya

establecida. Los campos definidos en SDP para el control de la descripción

de la sesión son mostrados a continuación. La figura 19 muestra un ejemplo

del cuerpo de una descripción de sesión mediante SDP. (Handley, “Session

Description Protocol” IETF, 1998).

FIGURA 19. Descripción de sesión SDP. Fuente: M. Handley (1998)

Page 93: j,Äõ£ ºÑç Wlý

108

Protocolo de Flujos en Tiempo Real: El Protocolo RTSP actúa como

un control remoto en red para servidores multimedia, establece y controla

uno o varios flujos de medios sincronizados entre sí. Los flujos no serán

entregados mediante RTSP, pero sí se realiza el control de sus

interrelaciones. Todo ello mediante mensajes RTSP sencillos de tipo textual.

Un servidor multimedia o de medios almacenados es un dispositivo

capaz de grabar contenidos multimedia en un disco y de recuperar

contenidos pregrabados. Un cliente puede solicitar al servidor que

reproduzca, grabe, rebobine o adelante las muestras, para ello es posible

configurar al servidor con las direcciones IP, puertos UDP y codecs a usar en

el momento de entrega (o grabado) de información. Los medios son enviados

usando generalmente RTP. (Schulzrinne, 1998).

Algunas aplicaciones en la telefonía de Internet de los medios

almacenados son las siguientes:

• Un servidor de medios puede grabar una conferencia para referencias

futuras.

Page 94: j,Äõ£ ºÑç Wlý

109

• Los servidores de medios pueden reproducir medios en una conferencia.

Por ejemplo, incluir música de fondo o de despedida.

• Los servidores de medios pueden grabar correos de voz. Los clientes

RTSP pueden usar el protocolo para controlar la reproducción del

mensaje o para grabar un mensaje de voz saliente.

Para poder hacer uso de un servidor de medios, un cliente RTSP debe

seguir ciertos pasos:

• Obtener la descripción de la presentación. La descripción enumera los

componentes de la sesión, por ejemplo, un retroproyector de documentos,

una cámara de video y el audio. Para cada componente, la descripción

define los tipos de codecs y el régimen binario. Para obtener la

descripción, los clientes pueden enviar un mensaje DESCRIBE al

servidor, el cual responde con la descripción, o bien, usar otros medios,

como páginas Web.

• Configurar el servidor. El cliente debe enviar un mensaje una petición

SETUP al servidor, donde especifica el destino, con datos sobre la

dirección IP (multicast o unicast), números de puerto y protocolos

Page 95: j,Äõ£ ºÑç Wlý

110

(generalmente RTP sobre UDP). El servidor devolverá un identificador de

sesión, que será usado en las siguientes peticiones.

• Petición de envío de medios. Las operaciones permitidas son PLAY,

RECORD y PAUSE. Dentro del método PLAY se permite la búsqueda,

rebobinado, reproducción y adelantado. En la cabecera del mensaje

también se informa sobre la velocidad de reproducción del medio.

• Desconexión del servidor. Mediante un mensaje TEARDOWN el cliente

perderá las asociaciones anteriores creadas con el servidor, el cual libera

todos los recursos asociados.

Protocolo de Reserva de Recursos: El protocolo RSVP se utiliza

para reservar los recursos necesarios en una sesión de Internet, ya que

muchas redes de datos, tipo Internet, tan solo manejan el servicio “best-

effort”, esto es, intentan gestionar los recursos lo mejor posible pero no

garantizan nada al respecto.

Page 96: j,Äõ£ ºÑç Wlý

111

RSVP intenta garantizar la reserva necesaria de los recursos que

necesite cada máquina participante en una comunicación. RSVP establece

los trayectos a seguir por los mensajes y garantiza el ancho de banda en

esos trayectos. RSVP no provee operaciones de encaminamiento, para ello

utiliza los protocolos IP en sus dos últimas versiones: IPv4 o IPv6. (Braden,

“Resource Reservation Protocol” IETF, 1997).

• Operaciones de Trayecto. RSVP maneja conexiones unicast y multicast,

y también es capaz de interrelacionarse con protocolos multicast

planificados. RSVP usa tablas de encaminamiento para determinar las

rutas de sus mensajes. En comunicaciones multicast, en primer lugar se

une a la conferencia, para posteriormente ejecutar los procedimientos de

reserva de recursos para el grupo.

Los receptores del tráfico solicitarán a RSVP el perfil deseado de

calidad de servicio (QoS) de la aplicación que maneja la conferencia. Tras

el análisis del perfil, RSVP envía mensajes a todos los nodos que

participan en el flujo de datos (todos los routers). La figura 20 muestra los

mensajes de trayecto usados por un servidor para configurar el trayecto

de la sesión.

Page 97: j,Äõ£ ºÑç Wlý

112

FIGURA 20. Operación de Trayecto. Fuente: R. Braden (1997)

• Operaciones de Reserva. La figura 21 muestra que los receptores del

flujo de información envían los mensajes de reserva, lo que permite a los

emisores y a las máquinas intermedias conocer los requisititos de los

receptores.

FIGURA 21. Operación de Reserva. Fuente: R. Braden (1997)

Page 98: j,Äõ£ ºÑç Wlý

113

• Mensajes RSVP. Los Mensajes RSVP contienen una cabecera común y

un cuerpo con un número variable de objetos. En la cabecera se identifica

el tipo de mensaje enviado, las posibilidades son 7: trayecto, reserva,

error de trayecto, error de reserva, ruptura o fin de trayecto, ruptura o fin

de reserva y confirmación de reserva.

Los objetos RSVP codifican la información que intercambian los

servidores, clientes y nodos en el trayecto reservado. Los principales

objetos son los siguientes:

1. SESSION, dirección IP, puerto destino del flujo de información y

protocolo de transporte (generalmente TCP/IP o UDP/IP).

2. RSVP_HOP, dirección IP del nodo emisor del mensaje (salto

anterior) o del nodo receptor (salto posterior).

3. TIME_VALUES, frecuencia para refrescar la reserva del trayecto.

4. FLOWSPEC, especifica los parámetros de QoS (ancho de banda,

pérdidas y retardo) solicitados y garantizados.

Page 99: j,Äõ£ ºÑç Wlý

114

5. SENDER_TEMPLATE, dirección IP y formato de los paquetes de

datos del emisor del flujo.

6. SENDER_TSPEC, características del tráfico generado por el

emisor.

7. ERROR_SPEC, especifica el error en un mensaje de error o una

confirmación en un mensaje de confirmación.

8. POLICY_DATA, incluye información que permita a un módulo

controlar los recursos y decidir si una reserva está permitida

administrativamente.

9. INTEGRITY, datos cifrados para autenticar y verificar los

contenidos del mensaje RSVP.

10. SCOPE, lista de nodos a los que reenvía el mensaje.

Page 100: j,Äõ£ ºÑç Wlý

115

11. RESV_CONFIRM, dirección IP del receptor que solicitó una

confirmación.

Los campos de los mensajes son usados de distinta forma según

el tipo de mensaje RSVP a tratar. Las funciones individuales de cada

mensaje RSVP son presentadas a continuación.

• Mensajes de trayecto. Cada emisor de flujo de información envía

periódicamente un mensaje de trayecto por cada flujo de datos que

origina con información sobre los paquetes y el tráfico que genera.

El mensaje de trayecto es encaminado al receptor por el mismo

trayecto que los paquetes de datos y con direcciones IP fuente y destino

coincidentes, para asegurar el correcto encaminamiento a través de

nodos que no gestionen el protocolo RSVP.

Cada nodo RSVP intermedio procesa el mensaje de trayecto y crea un

estado del trayecto. Ante cualquier error, un mensaje de error de trayecto

será enviado al emisor del mensaje. Periódicamente, los procesos RSVP

del nodo comprueban el estado del trayecto para enviar a los receptores

nuevos mensajes de trayecto. Cada mensaje porta un descriptor del

Page 101: j,Äõ£ ºÑç Wlý

116

emisor del mensaje y del emisor original del flujo. Los mensajes de

trayecto alcanzarán a todos los receptores, excepto a aquellos que

funcionen en la misma máquina que el emisor original.

• Mensajes de Reserva. Los mensajes de reserva llevan la petición de

reserva a todos los nodos situados en el trayecto, con las

especificaciones de QoS incluidas el objeto FLOWSPEC. Si en estos

mensajes se incluye el objeto RESV_CONFIRM, se indica que se solicita

una mensaje de confirmación de reserva y la dirección IP donde enviar

este mensaje.

• Mensajes de Ruptura de Trayecto. Cualquier receptor de este mensaje

elimina el estado de trayecto almacenado asociado al mensaje y reenvía

el mensaje hasta llegar a los receptores, siempre por el mismo trayecto

inicial.

Estos mensajes son iniciados únicamente por los emisores o por los

nodos si no se ha recibido el mensaje de trayecto en el periodo previsto.

• Mensajes de Fin de Reserva. Los receptores de este mensaje eliminan

los estados de reserva asociados al mensaje y reenvía el mensaje hasta

llegar a los emisores originales, siempre por el mismo trayecto. Estos

Page 102: j,Äõ£ ºÑç Wlý

117

mensajes son iniciados únicamente por los receptores o por los nodos si

el temporizador de reserva ha expirado.

• Mensajes de Error de Trayecto. Estos mensajes reportan errores en el

procesamiento de los mensajes de trayecto. Son enviados a los emisores

originales por el trayecto inicial y sin modificar los valores de error

incluidos.

• Mensajes de Error de Reserva. Reportan errores en el procesamiento

de los mensajes de reserva o pérdidas momentáneas de la reserva. Son

enviados a los receptores del flujo por el trayecto destinado y sin

modificar los valores de error incluidos.

• Mensajes de Confirmación de reserva. Reconocen peticiones de

reserva previas. Sólo se envían si es solicitado a través del objeto

RESV_CONFIRM en los mensajes de reserva.

Alternativas a RSVP. El principal problema de RSVP es mantener

todas las tablas de información y no sobrecargar la red de mensajes RSVP

cuando el número de usuarios incrementa, su escalabilidad no es la

deseada.

Page 103: j,Äõ£ ºÑç Wlý

118

Otros protocolos de reserva intentan mejorar esta debilidad:

• YESSIR. Una extensión del protocolo RTP que soporta la reserva de

recursos en el trayecto entre emisor y receptor.

• SRP. es un protocolo de reserva escalable que une enlaces en la red. Los

usuarios no especifican parámetros concretos de conexión, sino que

marcan los paquetes sin reserva de recursos y los routers deciden

aceptar el paquete en base al tráfico ya reservado.

• DIFFSERV o servicios diferenciados. Protocolo de reserva de recursos

que agrega paquetes de diferentes fuentes en clases de servicio, de

forma que los paquetes son tratados según la clase a la que pertenecen.

Está previsto el uso de “islas” en Internet, cada una con el protocolo

RSVP, y para el manejo de recursos entre islas usar el protocolo

DIFFSERV. (Nichols, “A Two-bit Differentiated Services Architecture for

the Internet” IETF, 1997).

Page 104: j,Äõ£ ºÑç Wlý

119

8. – Codificación de la Voz.

Los codificadores y decodificadores de voz (codecs) para transmisión

de voz sobre redes de datos no se han diseñado específicamente para esta

labor, sino que se han reutilizado o redefinido protocolos existentes para

estos fines.

La diversidad de estos codecs responde a que el protocolo sobre el

que van inmersos (RTP, que se trató en este mismo capítulo) no define

ningún protocolo para la codificación de voz, esto es independiente del

codec. De todos los codecs existentes, aquí se verá una muestra de

características comunes, una clasificación de codificadores y más en detalle

los codecs principales en tecnologías VoIP.

Funciones del Codificador de Voz. La principal función de un

codificador de voz es codificar las muestras de voz PCM (Pulse Code

Modulation) en una trama de bajo número de bits y robusta frente a errores

en el enlace, jitter y transmisión a ráfagas. En el receptor, las tramas se

decodifican a muestras PCM, que luego serán convertidas a señal audible.

Clasificación de los Codificadores de Voz. Los codificadores de voz

se dividen en tres grupos:

Page 105: j,Äõ£ ºÑç Wlý

120

1. Codificadores de forma de onda. Intentan reproducir la señal analógica

lo más fielmente posible, incluyendo el ruido de fondo. Producen gran

cantidad de muestras a gran velocidad. El caso típico es el ITU-T G.711

(PCM).

2. Codificadores de voz. No reproducen la forma de onda original. Se

encargan de construir un conjunto de parámetros y enviarlos al receptor

que los usará para seguir un modelo de producción de muestras. Se usan

los Coeficientes de Predicción Lineal (LPC’s) para obtener los parámetros

de un filtro que modela la salida del tracto vocal. La calidad de estos

codificadores es insuficiente para usarlos en sistemas telefónicos.

3. Codificadores híbridos. Intentan aprovechar las ventajas de los dos

anteriores para convertirse en los prevalentes. Usan técnicas de análisis

por síntesis (AbS) para obtener un bajo régimen binario (4-16 Kbit/s).

Para evaluar y elegir entre los distintos codificadores híbridos (los

útiles para VoIP) es preciso tener en cuenta los principales factores que

influyen en la calidad del servicio o QoS:

Page 106: j,Äõ£ ºÑç Wlý

121

• Régimen binario de voz. Frecuencia de salida del codec frente a una

entrada normalizada a 64 Kbit/s.

• Tamaño de la trama o retardo de la trama. Longitud del tráfico vocal

medido en tiempo. Las tramas son partes discretas del flujo y cada trama

se forma en base al flujo.

• Retardo de procesamiento. Retardo, en tiempo, que lleva al codec

ejecutar el algoritmo de codificación de una trama.

• Retardo de cabecera. Retardo, en tiempo, que precisa el codec de la

siguiente trama para codificar la correlación de la actual trama.

• Latencia efectiva. La suma del retardo de cabecera, de procesamiento y

el tamaño de trama da lugar a la latencia efectiva para un codificador en

un camino de ida.

• Longitud de la trama. Número de bits de la trama (excluyendo

cabecera).

Page 107: j,Äõ£ ºÑç Wlý

122

• DSP MIPS. Mínima velocidad del procesador DSP para poder codificar

según la norma en millones de instrucciones por segundo. Los MIPS aquí

especificados se hallan para un DSP y por lo tanto difieren de los MIPS

típicos calculados para microprocesadores tipo CPU.

• RAM requerida. Cantidad de memoria RAM que el proceso específico de

codificación necesita.

• MOS. Puntuación de la calidad en una escala del 1 al 5, donde 5 es

imperceptible distorsión, 4 es el requisito para un codec de alta calidad y

1 supone una distorsión muy apreciable y molesta.

Frente a los requisitos de retardo, ancho de banda, pérdida de

paquetes y costos, están mejor situados las normas de codificación de voz

tales como el G.723.1, G.729 y G.729A todas desarrolladas por la ITU-T. El

cuadro 1 que se muestra reúne una comparativa de estos y otros

codificadores que se encuentran presente en el mercado. (Minoli, "Delivering

Voice over Ip Networks", 1998).

Page 108: j,Äõ£ ºÑç Wlý

123

G.723.1: La norma ITU-T G.723.1 provee un flujo de alta calidad a 6.4

Kbit/s y de menor calidad a 5.3 Kbit/s. Esta norma fue pensada para

transmisión de video-telefonía y por ello los requisitos de retardo son poco

estrictos, ya que la codificación de señal video superaba el retardo de

transmisión del flujo. La latencia efectiva para implementar el codificador se

sitúa en torno a 67.5 ms. en un trayecto de ida.

G.723.1 usa compresión de silencios, la idea es reducir el número de

bits enviados durante los intervalos de silencios, que pueden llegar al 50% de

la conversación, y ahorrar en número total de bits transmitidos.

En G.723.1 se realiza mediante transmisiones discontinuas, lo que

supone que el receptor añade ruido artificial durante los períodos de silencio.

Si se pretende conversar el ancho de banda, es posible mantener una

transmisión continua de bits y evitar así perder la señal portadora y la

sincronización.

La mayoría de usuarios de PC domésticos se conectan a Internet a

bajos regímenes de 33.6 Kbit/s por lo que les conviene un codec de voz que

consuma el menor ancho de banda posible del que se dispone y convierte al

G.723.1 en el ideal para este tipo de usuarios. (ITU-T Rec. G.723.1, 1996).

Page 109: j,Äõ£ ºÑç Wlý

124

G.729: La norma ITU-T G.729 está pensada para aplicaciones que

precisan un bajo retardo, con una contribución al retardo extremo a extremo

de 25 ms con un régimen binario de 8 Kbit/s. Reducir estas contribuciones de

retardo es importante en redes tipo Internet, para así disminuir el retardo

global de transmisión.

En G.729 se divide en dos versiones: G.729 y G.729A, esta última es

una versión más simple que la original. Ambas versiones son compatibles

pero la reducción de complejidad implica reducción de calidad. Ambos tipos

de codificadores incluyen ocultación de pérdida de paquetes, lo que les

permite ser una buena elección para el uso de voz sobre Internet.

Para clientes empresariales con acceso directo a redes de datos y

pocos problemas de ancho de banda, tipo Ethernet, es preferible la opción de

G.729A por sus favorables características de retardo y bajos requisitos de los

equipos.

Page 110: j,Äõ£ ºÑç Wlý

125

CUADRO 1

Comparativa entre Normas de Codificadores.

Norma (1) (2) (3) (4) (5) (6) (7) (8) (9) G.711 64 Kbit/s 0.125ms 0.125 ms 0

ms. 0.25 ms

<<1 1 4.3

G.726 32 Kbit/s 0.125ms 0.125 ms 0 ms.

0.25 ms

1 <50 4.0

G.728 16 Kbit/s 0.625ms 0.625ms. 0 ms.

1.25 ms

30 2000 4.0

GSM 13 Kbit/s 20 ms. 20 ms. 0 ms.

40 ms.

4.5 1000 3.7

G.729 8 Kbit/s 10 ms. 10 ms. 5 ms.

25 ms.

10 bytes 20 3000 4.0

G.729A 8 Kbit/s 10 ms. 10 ms. 5 ms.

25 ms.

10 bytes 10.5 2000 4.0

G.723.1 5.3 Kbit/s 6.4 Kbit/s

30 ms. 30 ms. 7.5 ms.

67.5 ms

20 bytes 24 bytes

16 2200 3.8 3.9

(1) Régimen Binario (4) Retardo de Cabecera

(7) DSP MIPS

(2) Retardo de Trama (5) Latencia Efectiva

(8) RAM

(3) Retardo de Procesamiento (6) Longitud Trama

(9) MOS

FUENTE: ITU-T (1997)

9. – Comparación entre SIP y H.323.

Para proveer servicios de voz sobre IP, dos son los protocolos

principales que cubren el control del establecimiento de la conexión,

intercambio de capacidades y control de conferencias. A estos protocolos,

Page 111: j,Äõ£ ºÑç Wlý

126

ITU-T H.323 y IETF SIP, los compararemos en términos de complejidad,

extensibilidad, escalabilidad y servicios.

La serie de recomendaciones asociadas a H.323 nacieron para cubrir

necesidades LAN y se han desarrollado para ajustarse al mundo Internet. El

protocolo SIP, toma un camino diferente, pues reutiliza gran parte de los

campos, reglas de codificación, códigos de error y mecanismos de

autenticación de HTTP para aligerar el protocolo. En ambos casos, el

intercambio de datos multimedia se realiza vía RTP, protocolo que no

controla la QoS. (Schulzrinne, 1998).

Complejidad. La complejidad incorporada a H.323 (736 páginas de

especificaciones, cientos de campos de cabeceras) supera en un gran rango

a SIP (128 páginas, 37 cabeceras), que fue diseñado pensando en la

sencillez. Los principales rasgos diferenciadores en términos de complejidad

son tratados a continuación y resumidos en el cuadro 2.

H.323 representa con códigos binarios sus mensajes, basados en

ASN.1 y en las reglas de codificación de paquetes (PER). SIP codifica sus

mensajes vía textual, lo que simplifica su implementación, depurado y

Page 112: j,Äõ£ ºÑç Wlý

127

reutilización. La mayor complejidad de H.323 se puede sintetizar en el

número de protocolos.

Diversos servicios precisan la interacción de los componentes de

protocolos (Ej.: traspaso de llamada precisa a H.450, H.225 y H.245). El uso

de varios protocolos dificulta el paso de firewalls, que deben comprender

todos los protocolos. SIP, por otro lado, precisa una única petición con toda

la información necesaria. H.323 incluye un abanico de opciones y métodos

para cumplir la misma tarea.

Por ejemplo, hay tres caminos para usar H.245 y H.225

conjuntamente. La primera H.323v1 con conexiones separadas. En la

segunda H.245 aprovecha la conexión H.225. Y la tercera, FastStart definida

en H.323v2, que evita tener que abrir un canal H.245, lo que la hace más

eficiente. Todos los equipos presentes en la red, firewalls, sistemas finales,

gatekeepers y gateways deben soportar los tres métodos.

Otro aspecto de la complejidad de H.323 es la duplicación de algunas

funcionalidades de otras partes del protocolo. En particular, H.323 establece

a RTP/RTCP para el intercambio de datos. Las funcionalidades de RTCP

referidas a la realimentación del sistema para incluir nuevos usuarios en una

Page 113: j,Äõ£ ºÑç Wlý

128

conferencia son provistas también por H.245, lo que crea redundancia de

mecanismos y complejidad. (Schulzrinne, 1998).

CUADRO 2

Comparativa de Complejidad entre H.323 y SIP

Comparativa Protocolo H.323 Protocolo SIP

Especificaciones 736 páginas 128 páginas

Elementos definidos Cientos de elementos 37 elementos

Representación de mensajes ASN.1 y PER Textual

Servicios añadidos Mediante varios protocolos Mediante 1 protocolo

Integración de protocolos Varios métodos Un método

Duplicación de funciones Sí No

Fuente: H. Schulzrinne (1998).

Extensibilidad. La extensibilidad es un factor clave para medir a un

protocolo de señalización. El servicio telefónico por Internet se volverá un

agente importante en la nueva economía mundial, que precisará nuevas

funcionalidades para nuevas aplicaciones. Al ser Internet abierto y

distribuido, las nuevas extensiones que aparecerán pueden no ser

compatibles entre sí, lo que hace crítico incluir mecanismos de extensión del

Page 114: j,Äõ£ ºÑç Wlý

129

protocolo desde sus orígenes. El cuadro 3 muestra un resumen de esta

comparativa.

En SIP, por defecto, los campos y valores desconocidos son

ignorados. Usando el campo Require, los clientes indican al servidor las

capacidades que el servidor debe comprender. Si el servidor no conoce

alguno de estos valores, devuelve un código de error con los valores

ignorados. Cualquier desarrollador puede registrar nuevas capacidades en

IANA, atendiendo a una jerarquía ya establecida, con lo que la compatibilidad

queda intacta.

Los códigos numéricos de error en SIP se organizan jerárquicamente.

Los terminales tan sólo precisan conocer la clase para conocer el tipo de

error. La información adicional se halla en los siguientes dígitos. Para añadir

nuevos códigos de error, sólo es necesario añadir más códigos y definir su

semántica.

Los campos de cabecera son autodefinidos, por lo que cualquier

nuevo campo puede, simplemente, incluirse. Estas extensiones de protocolo

pueden contener un puntero a la documentación donde se describe su

funcionalidad.

Page 115: j,Äõ£ ºÑç Wlý

130

H.323 también incluye mecanismos para su extensibilidad. Estos se

basan en el uso de los campos nonstandard Param incluidos en las

especificaciones ASN.1, lo que permite a fabricantes desarrollar sus propias

extensiones, pero no permite añadir nuevos valores a parámetros

normalizados.

Además, al no ser campos autodefinidos, se limita la interoperabilidad

entre terminales de distintos fabricantes. Al mismo tiempo, H.323 requiere

compatibilidad completa entre versiones, lo que incrementa el tamaño del

protocolo. Sin embargo, SIP permite que campos y capacidades inservibles

desaparezcan, para mantener así el protocolo lo más conciso posible.

Respecto a la extensibilidad para los cientos de codecs de audio y

video existentes y futuros, SIP usa el protocolo SDP para fijar el codec a

usar, estos codecs se identifican por un nombre, y para poder usar cualquier

codec no definido, puede ser registrado en IANA, indicando información de

contacto, y ya ser usado.

H.323 sólo permite el uso de codecs normalizados. El estar muchos

de éstos protegidos y con propiedad intelectual supone una barrera a la

entrada de nuevos sistemas. Para incluir nuevos servicios al protocolo, SIP

define mecanismos de control de llamadas por una tercera parte, de forma

similar al modelo de red inteligente de la telefonía tradicional.

Page 116: j,Äõ£ ºÑç Wlý

131

H.323 también provee mecanismos en esta línea. Mediante el

mensaje FACILITY se puede permite redirigir una llamada a una tercera

parte. El campo Communication Mode Command autoriza al MC modificar

parámetros de una llamada. Pero no hay una tercera parte genérica para

construir nuevos servicios.

Otro aspecto de la extensibilidad es la modularidad. La telefonía por

Internet necesita muchas y diferentes funciones y todas manejadas con

eficiencia, por lo que la modularidad es clave.

SIP, razonablemente modular, las funcionalidades de calidad de

servicio, acceso al directorio, descripción del contenido de sesión, control de

conferencias y señalización avanzada, son tratadas como protocolos

separados.

H.323 es menos modular. Define un conjunto de protocolos integrados

verticalmente, cuya unión lleva a la funcionalidad completa. La modularidad

de SIP permite usar en conjunto ambos protocolos. Un usuario puede usar

SIP para localizar a otro usuario y posteriormente indicar que la

comunicación seguirá con el protocolo H.323. (Schulzrinne, 1998).

Page 117: j,Äõ£ ºÑç Wlý

132

CUADRO 3

Comparativa de Extensibilidad entre SIP y H.323

Comparativa Protocolo H.323 Protocolo SIP

Nuevos valores No Sí. Registro en IANA

Nuevos campos Sí Sí

Nuevos codecs Sí. Normalizados Sí. Registro en IANA

Nuevos servicios Sí. FACILITY y MC Sí. Tercera parte

Modularidad Sí Sí

Fuente: H. Schulzrinne (1998).

Escalabilidad. En términos de escalabilidad también se encuentran

diferencias entre H.323 y SIP ver cuadro 4. Respecto al número de dominios,

H.323 fue originalmente concebido para su uso en una LAN. El

direccionamiento en una amplia área y la búsqueda de direcciones no estaba

contemplado en un principio. Las nuevas versiones definen el concepto de

zona, y define procedimientos para la localización de usuarios entre zonas

mediante nombres e-mail. Sin embargo, para un gran número de dominios y

operaciones complejas de búsqueda, H.323 tiene problemas de

escalabilidad. No provee ningún mecanismo simple para la detección de

bucles (puede realizarse almacenando mensajes, lo que no es escalable).

Page 118: j,Äõ£ ºÑç Wlý

133

SIP, por el contrario, usa un algoritmo de detección de bucles similar

sin necesidad de establecer ninguna conexión. Analizando el procesamiento

de los servidores, en un sistema H.323, tanto las gateways, como los

gatekeepers deben manejar llamadas de múltiples usuarios. En SIP, los

servidores y las gateways también manejan gran cantidad de llamadas. Para

transportar todas estas llamadas, SIP puede recurrir a TCP o a UDP,

reduciendo así la memoria necesaria de los equipos y mejorando la

escalabilidad.

H.323 incluye mecanismos semejantes a partir de la versión 3, en sus

versiones anteriores, la necesidad de usar conexiones TCP no permitía

grandes escalas de usuarios. A pesar de esta mejora, la mayor simplicidad

del establecimiento de llamada en SIP que en H.323 permite a los servidores

SIP manejar mayor número de llamadas por segundo que los servidores

H.323.

Tamaños de las conferencias: H.323 soporta conferencias

multiusuario con distribución de datos multicast, pero necesita de un punto

de control central o MC para el procesamiento de la señalización, incluso

para conferencias pequeñas. Esto presenta varias dificultades. Primero, si el

usuario que provee la funcionalidad MC deja la conferencia y cierra su

aplicación, la conferencia al completo terminará. Además, al ser el

Page 119: j,Äõ£ ºÑç Wlý

134

gatekeeper y el MC elementos opcionales, H.323 no soportará conferencias

en algunos casos.

En grandes conferencias, el MC puede suponer un cuello de botella,

para aliviar esto, H.323 permite el uso de MCs en cascada. Esto mejora la

escalabilidad, pero para conferencias mayores, el protocolo H.323 define

procedimientos adicionales, lo que suma 3 métodos distintos para soportar

conferencias de distintos tamaños.

Por otro lado, SIP escala cualquier tipo de conferencias sin ningún

elemento centralizado, sino con un control distribuido, lo que supone un

adelanto para la escalabilidad y la complejidad. De hecho, SIP puede usar

tanto UDP como TCP, SIP soporta señalización multicast nativa, permitiendo

escalar sesiones rápidamente.

Para la realimentación, H.245 define procedimientos que permiten a

los receptores controlar los medios, frecuencias de transmisión y

recuperación de errores. En SIP, el control de la realimentación es realizado,

de forma distribuida, por RTCP, que escala más que el protocolo H.245.

(Schulzrinne, 1998).

Page 120: j,Äõ£ ºÑç Wlý

135

CUADRO 4

Comparativa de Escalabilidad entre SIP y H.323

Comparativa Protocolo H.323 Protocolo SIP

Búsquedas complejas de

direcciones

Sí. Detección de bucles poco

escalable

Sí. Detección de bucles

escalables

Proceso de servidores Muchas llamadas Muchísimas llamadas

Tamaño de

Conferencias

Grandes y

centralizadas Grandes y distribuidas

Realimentación Sí. H.245 Sí. RTCP

Fuente: H. Schulzrinne (1998).

Servicios. H.323 y SIP ofrecen una gama de servicios equivalentes.

Algunos están recogidos en el cuadro 5. Nuevos servicios son rápidamente

añadidos a los protocolos, por lo que las comparativas se ven rápidamente

modificadas (a mejor).

H.323 provee más funcionalidades en los servicios de control de

llamadas que SIP, pero muchas de ellas no suelen ser usadas, de forma que

SIP recoge las opciones básicas y más aceptadas.

Page 121: j,Äõ£ ºÑç Wlý

136

SIP soporta numerosos servicios de movilidad. Cuando un llamante

contacta con un llamado, el llamado puede redirigir al llamante a varias

localizaciones, con un arbitrario URL e información adicional sobre el terminal

a localizar. Información sobre el idioma, teléfono personal o de trabajo, fijo o

móvil, prioridades de llamada, etc., lo que flexibiliza la elección del llamante.

SIP también soporta búsquedas de usuarios en varios tramos, de servidor en

servidor o de un servidor a múltiples servidores, hasta que el usuario final es

contactado.

Esta movilidad en H.323 es más limitada, la opción de redirigir

llamadas no incluye las preferencias que pueda tener los usuarios. H.323 no

fue pensado para grandes redes, no soporta reenvío hacia delante de

llamadas entre servidores ni mecanismos de detección de bucles. H.323

comprende servicios de control de conferencia, como selección de jefe o

discriminación de participantes que no incluye SIP, que delega estos

servicios en otros protocolos, algunos de los cuales son incluidos en RTCP.

(Schulzrinne, 1998).

Page 122: j,Äõ£ ºÑç Wlý

137

CUADRO 5

Comparativa de Servicios entre SIP y H.323

Comparativa Protocolo H.323 Protocolo SIP

Control de llamadas Sí. Completo Sí. Básico

Transferencia llamada Sí Sí

Transf. asistida por operador Sí No

Retención Sí No

Respuesta automática Sí No

Traspaso de llamada Sí Sí

Llamada en espera Sí No

Conferencias multi-unicast Sí Sí

Conferencias multicast Sí Sí

Movilidad Sí. Limitado Sí. Completo

Conferencias Sí No. Otros Protocolos

Fuente: H. Schulzrinne (1998).

10. – Coordinación entre Protocolos VoIP.

SIP y H.323. Para coordinar dos protocolos que cubren las mismas

funcionalidades pero de distinta forma, necesitamos la actuación de una

pasarela intermedia encargada de “traducir” entre protocolos. Actualmente

Page 123: j,Äõ£ ºÑç Wlý

138

estas pasarelas están bajo estudio y su llegada al mercado será inminente

una vez estén completamente especificadas. Su uso será clave para el

desarrollo de las tecnologías VoIP, ya que pone en contacto a los dos

principales protocolos de señalización para telefonía por Internet. En una

segunda fase, si uno de estos dos protocolos desapareciese, esta gateway

SIP-H.323 perdería su funcionalidad, pero eso aún está lejos por llegar.

(Huitema, "An Architecture for Residential Internet Telephony Service" IEEE,

1999).

SIP y MGCP. SIP es un protocolo desarrollado por el IETF para el

establecimiento de sesiones y puede usarse para establecer llamadas

telefónicas por Internet. La principal diferencia entre SIP y MGCP es que

MGCP incluye funcionalidades para el control de gateways y localización de

recursos dentro de las mismas. Se espera que se usen ambos protocolos,

por lo cual, MGCP se ha diseñado compatible con SIP. Tanto MGCP como

SIP son protocolos textuales y comparten el uso de SDP.

La figura 22 muestra como un agente de llamada maneja las llamadas

entre terminales bajo SIP y gateways bajo MGCP. En el flujo de información,

el agente de llamada usa MGCP para controlar la gateway residencial (RGW)

del llamante. El protocolo SIP es usado entre el agente de llamada y el

Page 124: j,Äõ£ ºÑç Wlý

139

agente SIP del usuario llamado. Las confirmaciones de los mensajes son

obviadas.

Cuando él llamante descuelga el teléfono, la RGW notifica al agente

de llamada, lanza el tono de invitación a marcar y recoge los dígitos. El

agente de llamada creará la conexión en el punto de origen en modo de solo

respuesta y encamina la llamada al punto destino. Hace esto para enviar una

invitación de conexión SIP al agente llamado. El mensaje de invitación

incluye la dirección IP y el puerto UDP del llamante. El agente SIP destino

envía una respuesta indicando que el usuario dispone de corriente de

llamada. El agente de llamada responderá a la RGW llamante con un

NotificationRequest para que envíe al usuario el tono de llamada (el “ring”).

La RGW confirma el mensaje.

Una vez que el llamado descuelga, el agente SIP envía un mensaje al

agente de llamada para indicar que el usuario ha aceptado la llamada. El

agente de llamada confirma la recepción del mensaje al agente SIP y envía

un mensaje ModifyConnection a la RGW para informar de la transición y

situar la conexión en modo recepción-respuesta o full-duplex. La RGW

reconocerá la petición y la conexión estará establecida. (Huitema, "An

Architecture for Residential Internet Telephony Service" IEEE, 1999).

Page 125: j,Äõ£ ºÑç Wlý

140

FIGURA 22. Manejo de Llamadas entre SIP y MGCP. Fuente: C. Huitema

(1999)

H.323 y MGCP. H.323 es una familia de protocolos que ITU ha

definido para el establecimiento de llamadas telefónicas por Internet. H.323

fue definido originalmente para aplicaciones de videoconferencia en LAN y

se ha adaptado a redes extensas. H.323 es óptimo para entorno empresarial

donde el número e usuarios no es excesivo y se usan aplicaciones de PC

compatibles.

Page 126: j,Äõ£ ºÑç Wlý

141

El modelo H.323 asume que la gateway es inteligente. MGCP puede

funcionar con H.323 soportando el equipo inteligente como si fuera un PC

conectado a la red, y para el terminal H.323 sea una gatekeeper o gateway

para que deban pasar las llamadas (ver figura 23). Los trabajos actuales

intentan probar si la coordinación entre MGCP y H.323 es cumple los

requisitos de la telefonía en Internet. Todas las posibilidades pasan porque el

protocolo H.323 establezca conexiones UDP y no conexiones TCP, para así

permitir la escalabilidad del protocolo. (Huitema, "An Architecture for

Residential Internet Telephony Service" IEEE, 1999).

FIGURA 23. Manejo Llamada. Fuente: C. Huitema (1999)

Page 127: j,Äõ£ ºÑç Wlý

142

11 - Integración con Otros Servicios Telefónicos.

Interoperabilidad con la Red Telefónica Conmutada. La integración

con el servicio telefónico tradicional es crítico para la arquitectura, por lo que

los creadores de los protocolos se aseguran que sucede de una forma

transparente para los usuarios. En la figura 24 se muestra cómo los

protocolos VoIP se integran con la red de conmutación de circuitos PSTN y la

red de señalización SS7.

El agente de llamada controla la pasarela residencial (RGW) y la

pasarela troncal (TGW) que conecta la red IP y la red RCC (actúa como la

interfaz física entre líneas PSTN y líneas de datos), pudiendo así reservar los

enlaces de comunicación entre las partes interesadas.

El agente de llamada es una entidad equivalente a una gateway

específica de H.323, SIP o MGCP, tendrá acceso a las tablas de

enrutamiento y al DNS para poder redirigir el tráfico en la red de paquetes.

Los mensajes de señalización, tipo ISUP, para encontrar a las partes son

intercambiados entre el agente de llamada y la red SS7. (Huitema, "An

Architecture for Residential Internet Telephony Service" IEEE, 1999).

Page 128: j,Äõ£ ºÑç Wlý

143

FIGURA 24. Interoperabilidad de VoIP y PSTN. Fuente: C. Huitema (1999)

SIP y PSTN. En el caso de SIP, la interconexión con la Red

Telefónica Básica o PSTN el Sistema de Señalización nº7 está aún bajo

estudio, sin embargo, no difiere en absoluto las propuestas respecto a los

protocolos H.323 y MGCP, que se mostrarán a continuación.

La pasarela de telefonía o ITG será la encargada de trasladar las

peticiones SIP en peticiones PSTN. Una de las principales facetas de la

arquitectura basada en SIP es la permisibilidad de otros servicios, ya que

permite que cualquier tipo de URL sea portado en los campos To, From, o

Also y, por tanto, que las llamadas que manejan puedan portar cualquier

protocolo y servicio. (Schulzrinne, "Internet Telephony: Architecture and

Protocols Perspective" IETF, 1999).

Page 129: j,Äõ£ ºÑç Wlý

144

H.323 y PSTN. El esquema de conexión entre las redes H.323 y SS7

ha sido desarrollado en la semejanza entre las normas H e ISUP facilita la

labor de mapeo entre mensajes.

En la figura 25 se muestra las operaciones para el establecimiento de

una llamada. En primer lugar, el Gatekeeper envía un mensaje de

establecimiento SETUP a la pasarela de señalización, mensaje que sirve de

base para el mensaje ISUP IAM que se envía al siguiente nodo de tránsito (o

puede que al destino) y al mensaje de CALL PROCEEDING.

Una vez el nodo de tránsito SS7 envía el mensaje ACM, la pasarela

de señalización envía un mensaje ALERT al Gatekeeper y la recepción del

mensaje ANM en el momento que el llamado responda al teléfono provocará

el envío de un mensaje CONNECT al Gatekeeper. Por supuesto, el

establecimiento de llamada puede realizarse en la dirección opuesta. Al igual

que las operaciones de rechazo de llamadas y desconexión pueden iniciarse

en ambos extremos. (Huitema, "An Architecture for Residential Internet

Telephony Service" IEEE, 1999).

Page 130: j,Äõ£ ºÑç Wlý

145

FIGURA 25. Establecimiento de una Llamada de H.323 a PSTN. Fuente: C.

Huitema (1999).

MGCP y PSTN. La figura 26 muestra el flujo de mensajes necesarios

para establecer una llamada. Cuando el usuario A descuelga el teléfono, la

RGW notifica al agente de llamada y tras su respuesta, lanza el tono de

invitación a marcar y recoge los dígitos.

El agente de llamada crea la conexión en el punto de origen y

encamina la llamada al punto destino.

El agente de llamada, con las líneas de entrada y salida reservadas e

identificadas las pasarelas de acceso, empezarán a intercambiar mensajes

Page 131: j,Äõ£ ºÑç Wlý

146

ISUP con la red SS7, para lo que envía en primer lugar un mensaje inicial de

dirección (IAM).

De la red SS7 obtendrá un mensaje de dirección completa (ACM)

indicando que la dirección destino ha sido alertada.

Cuando el usuario B destino responde el teléfono, la red SS7 enviará

un mensaje de respuesta (ANM) para indicárselo al agente de llamada. En

este momento, el agente de llamada enviará un mensaje ModifyConnection a

la RGW para establecer la conexión en modo full-dúplex y que ambas partes

puedan empezar a dialogar. (Huitema, "An Architecture for Residential

Internet Telephony Service" IEEE, 1999).

Page 132: j,Äõ£ ºÑç Wlý

147

FIGURA 26. Establecimiento de una Llamada de MGCP a PSTN. Fuente: C.

Huitema (1999).

12. - El Direccionamiento de Voz en Redes de Datos.

Las redes telefónicas convencionales usan números para representar

a las partes en una llamada y la infraestructura de la red de conmutación de

circuitos se estructura usando estos dígitos de los terminales. La

Page 133: j,Äõ£ ºÑç Wlý

148

recomendación E.164 determina el formato del número telefónico. En las

últimas décadas las redes telefónicas han optimizado el uso de los dígitos

para representar a los usuarios.

Actuales estudios proporcionan medios para correlacionar direcciones

IP y direcciones convencionales, de forma que el nuevo esquema numérico

se basa en los siguientes puntos:

• Los nombres (etiqueta alfanumérica de referencia para los usuarios

finales) consistirán exclusivamente en dígitos decimales.

• Los espacios de nombres serán sistemas globales o sistemas

interoperables.

• Los nombres serán globalmente únicos para redes públicas.

• El esquema de numeración no excluye el soporte de movilidad,

portabilidad ni roaming.

Page 134: j,Äõ£ ºÑç Wlý

149

• No habrá relación uno a uno entre un número E.164 y un número.

• Puede haber más de un usuario sobre un mismo terminal.

En las redes de datos se puede usar tanto un direccionamiento por

nombres como por direcciones de los usuarios. Por ejemplo, para llegar al

actual presidente de Danaven, puede usarse la dirección

[email protected] A semejanza de una típica dirección de e-mail,

puede identificar al usuario por el nombre y la organización o el proveedor de

la red. Para permitir a un producto software realizar una llamada a esta

dirección, es preciso añadir un identificador de protocolo de la forma URL,

así para una llamada SIP sería sip:presidente@ danaven.com.ve

Mediante el servicio de nombres DNS, la dirección URL es traducida a

una dirección IP. La ventaja principal de este tipo de direccionamiento es que

las direcciones no dependen de la ubicación física del propietario de la

dirección, ofreciéndose portabilidad completa. Sin embargo, si los

propietarios cambian de organización, deberán cambiar de dirección. O bien,

si en la dirección se identifica al proveedor de la red, y el usuario decide

asociarse a otro proveedor, la dirección, en el esquema actual de las redes

de datos, deberá cambiar, lo que hace menos atractivo este método. Nuevas

Page 135: j,Äõ£ ºÑç Wlý

150

posibilidades surgen, las instituciones pueden ofrecer identificadores

permanentes a sus asociados, las familias pueden asociarse y crear

dominios acordes a sus apellidos, etc.

Nótese que un único identificador puede usarse para todas las

modalidades de comunicaciones – e-mail, fax, teléfono – o varios

identificadores para distinguir entre los distintos roles del usuario. (Lee., “A

Framework for E.164 number to IP address mapping”, IETF 1998).

Traducción de Números. D. Rizzetto en la revista del IEEE titulada

“A Voice Over IP Service Architecture for Integrated Communications” (1999)

se refirió que para realizar llamadas entre un teléfono convencional, asociado

a una red básica de telecomunicaciones, y un teléfono IP, la red telefónica

debe traducir del número telefónico al URL o viceversa.

Los teléfonos convencionales tendrán direcciones de la forma

protocolo:número-telé[email protected].

La Red Inteligente (IN) se destaca como el mecanismo para cumplir

esta misión. Actualmente, se realizan traducciones de un número dado de

Page 136: j,Äõ£ ºÑç Wlý

151

dígitos a otros dígitos (traducción de direcciones) en la Red Inteligente. Uno

de estos casos es la traducción de números 900 a un nodo destino final,

basado en factores tales como hora, localización geográfica o preferencias.

Estas capacidades de traducción necesarias para implementar estos

servicios residen en el IN SCP (ver figura 27). Cuando el SCP detecta una

llamada a un número que precise una traducción, iniciará una consulta al

SCP. El SCP responderá con las instrucciones de conmutación al actual

destino físico. Para ello es necesario introducir mejoras en los SCP para

identificar destinos URI basándose en el número telefónico marcado.

En cuanto la red determina que la llamada es destinada a una red de

datos (Ej.: Internet), se debe encaminar la llamada a una pasarela apropiada.

En la arquitectura IN, esta pasarela podrá estar incluida en un periférico

inteligente. Esta pasarela recibe una llamada de la red convencional, forma

paquetes con ella, y los entrega a través de la red de datos al destino,

alertando al usuario mediante uno de los protocolos de señalización definidos

para redes de datos, tales como SIP o H.323.

Alternativamente, la pasarela puede únicamente ser empleada como

una pasarela de medios (MG), mientras que el SCP, con un completo

Page 137: j,Äõ£ ºÑç Wlý

152

conocimiento de la llamada, puede usarse como un agente de llamada o

controlador de la pasarela de medios (MGC) desde la red de datos para

manejar la invitación de llamada al usuario final. De esta forma, únicamente

los datos de voz, y no la señalización, serán entregados por la pasarela de

medios. El punto débil de esta arquitectura (figura 27) se encuentra en la

seguridad de los SCPs conectados directamente a la red de datos, ya que en

los protocolos IN no se realiza mecanismos de autenticación o cifrado.

FIGURA 27. Funcionamiento SCP. Fuente: C. A. Polyzois (1999).

La arquitectura de pasarelas antes citada, basada en IN SCP, sirve

para construir e incorporara nuevos servicios. En el cuadro 6 se muestran

varios ejemplos de nuevos servicios. En el primero, él llamante ignora que el

llamado se encuentra actualmente en Internet. En el caso del último, él

llamante solicita explícitamente que la llamada va dirigida a Internet.

Page 138: j,Äõ£ ºÑç Wlý

153

Ha sido sugerido, a modo de ejemplo, que los suscriptores de

teléfonos de datos obtengan un código de país distinto a los actuales códigos

por áreas. Un código de país facilitaría el encaminamiento a pasarelas que

puedan conectar con una red de datos, pero en la nueva arquitectura, las

direcciones IP no tienen una correspondencia directa a la localización

geográfica: las pasarelas telefónicas deberán usar servicios tipo DNS o

LDAP para el mapeo de números telefónicos a direcciones (dinámicas) IP.

CUADRO 6

Nuevos Servicios.

Tipo de Servicio Descripción del Servicio

Servicio Gratuito Una pequeña empresa puede proveer un número gratuito

para solicitar información o productos. Este número puede ser

encaminado a un centro de llamadas en Internet

Aviso Múltiple Los abonados pueden disponer varias localizaciones y

programar que las llamadas entrantes sean enviadas secuencialmente

a las ubicaciones. Estas localizaciones pueden pertenecer al servicio

convencional, móvil o de datos.

Reenvío de

llamada si

Ocupado

Un usuario conectado a Internet mediante una línea

telefónica puede reenviar las llamadas dirigidas a su teléfono

convencional a su PC conectado a Internet

Marcado

mediante Voz

Los usuarios pueden realizar una llamada con

reconocimiento de voz. El sistema reconocerá el nombre usuario

destino y marca el apropiado número o destino URI.

Fuente: C. Lee (1999)

Page 139: j,Äõ£ ºÑç Wlý

154

12.1 - Facturación de Llamadas Telefónicas VoIP.

La Telefonía IP nos ofrece la oportunidad de reestructurar no sólo la

red y los dispositivos necesarios para suministrar el servicio telefónico, sino

también los sistemas de información precisos para funciones tales como la

compra o el pago de los servicios de comunicaciones. Una gran parte del

coste del actual servicio telefónico se debe a generar la factura telefónica.

Tal y como sucede en el servicio tradicional de telefonía, parece que el

transporte y los servicios pueden ser facturados independientemente.

Para la telefonía VoIP, el transporte de paquetes probablemente será

facturado, bien mediante una tarifa plana (ofreciendo un servicio tipo best-

effort o “hago lo que puedo”) o basado en el volumen de bits de la

transacción (para servicios de reserva de recursos o servicios diferenciados).

En cualquiera de los casos, no existe ninguna aparente razón para que los

paquetes procedentes de diferentes aplicaciones sean facturados de distinta

forma (Ej.: paquetes de tráfico telefónico y de video bajo demanda). Sin

embargo, otros servicios, como, como interconexión de la red de datos con la

RTB, el filtrado de llamadas, la seguridad y autenticación, la movilidad o la

traducción de medios e incluso el almacenamiento, puedan ser cargados por

Page 140: j,Äõ£ ºÑç Wlý

155

mecanismos de suscripción o por nivel de utilización. (Polyzois, “A

Commentary on the Evolution to Internet Telephony” IEEE, 1999).

Proceso de Facturación. En la PSTN, cada operador de red –

operador local, operador de larga distancia y operador internacional- genera

un registro detallado de llamada o CDR cuando una llamada es completada

(ver figura 28). El CDR contiene la información sobre el tipo, la hora de inicio,

la duración, los números origen y destino y otros detalles. Una vez generado

en el centro de conmutación, dicho CDR es entregado al centro de

facturación. En la telefonía VoIP, esta conducta puede reutilizarse mediante

routers o con puntos de decisión de política, que generarán un CDR

basándose en las reservas de recursos o a las llamadas realizadas. Los

protocolos de autenticación, autorización y la contabilidad (AAA) como el

COPS o Diameter podrán usarse entre el router y el punto de decisión de

política.

FIGURA 28. Facturación de Llamada VoIP. Fuente: C. A. Polyzois (1999).

Page 141: j,Äõ£ ºÑç Wlý

156

La arquitectura AAA distingue entre puntos forzados de política

(PEPs), por ejemplo, una pasarela, un router o un servidor con capacidad

para perder paquetes, intentos de conexiones, o llamadas, y un punto de

decisión de política (PDP), que utiliza la información suministrada por el PEP

para guiar sus propias decisiones. Generalmente, los PEPs son dispositivos

hardware con sistemas operativos específicos, mientras que los PDPs son

ordenadores comunes con acceso a las bases de datos de los clientes,

reglas, y cualquier otra información relevante para la política de facturación.

Un único PDP puede servir a varios PEP, para obtener así una visión global

del consumo de recursos o de los intentos de fraude.

Tanto los servidores de redirección y tipo proxy, usados en SIP, como

las gatekeepers, usados en H.323 (figura 29) pueden usar los protocolos

AAA y generar ficheros de estado, necesarios para crear registros de

facturación sobre la base de uso de recursos. También es posible usar

mecanismos de acceso remoto a procedimientos para intercambiar

información con los centros de facturación, usando el Formato de

Intercambio de Datos de Contabilidad o ADIF.

Este protocolo ha sido diseñado para representar los datos contables

independientemente del protocolo de señalización, mediante el uso de pares

Page 142: j,Äõ£ ºÑç Wlý

157

atributo-valor o asignaciones de variable. (Polyzois, “A Commentary on the

Evolution to Internet Telephony” IEEE, 1999).

FIGURA 29. Funcionamiento Protocolo AAA. Fuente: C. A. Polyzois (1999).

C. – TÉRMINOS BÁSICOS.

Transmisión de Datos: Es el proceso de transmitir información en forma

binaria entre dos o más puntos.

Emisor: Dispositivo que transmite los datos

Mensaje: Lo conforman los datos a ser transmitidos

Page 143: j,Äõ£ ºÑç Wlý

158

Medio: Consiste en el recorrido de los datos desde el origen hasta su destino

Receptor: Dispositivo de destino de los datos

BIT: Es la unidad más pequeña de información y la unidad base en

comunicaciones.

BYTE: Conjunto de bits continuos mínimos que hacen posible, un

direccionamiento de información en un sistema computarizado. Está formado

por 8 bits.

Trama: Tira de bits con un formato predefinido usado en protocolos

orientados a bit.

Paquete: Fracciones de un mensaje de tamaño predefinido, donde cada

fracción o paquete contiene información de procedencia y de destino, así

como información requerida para el reensamblado del mensaje.

Interfaces: Conexión que permite la comunicación entre dos o más

dispositivos.

Códigos: Acuerdo previo sobre un conjunto de significados que definen una

serie de símbolos y caracteres. Toda combinación de bits representa un

Page 144: j,Äõ£ ºÑç Wlý

159

carácter dentro de la tabla de códigos. Las tablas de códigos más

reconocidas son las del código ASCII y la del código EBCDIC.

Modulación: Proceso de manipular de manera controlada las propiedades

de una señal portadora para que contenga la información que se va a

transmitir.

DTE (Data Terminal Equipment): Equipos que son la fuente y destino de los

datos. Comprenden equipos de computación (Host, Microcomputadores y

Terminales).

DCE (Data Communications Equipment): Equipos de conversión entre el

DTE y el canal de transmisión, es decir, los equipos a través de los cuales

conectamos los DTE a las líneas de comunicación.

Transmisión en Serie: Los bits se transmiten de uno a uno sobre una línea

única. Se utiliza para transmitir a larga distancia.

Transmisión en Paralelo: Los bits se transmiten en grupo sobre varias

líneas al mismo tiempo. Es utilizada dentro del computador. La transmisión

en paralela es más rápida que la transmisión en serie pero en la medida que

la distancia entre equipos se incrementa (no debe sobrepasarse la distancia

de 100 pies), no solo se encarecen los cables sino que además aumenta la

Page 145: j,Äõ£ ºÑç Wlý

160

complejidad de los transmisores y los receptores de la línea a causa de la

dificultad de transmitir y recibir señales de pulsos a través de cables largos.

Transmisión Asíncrona: Cada byte de datos incluye señales de arranque y

parada al principio y al final. La misión de estas señales consiste en:

• Avisar al receptor de que está llegando un dato.

• Darle suficiente tiempo al receptor de realizar funciones de sincronismo

antes de que llegue el siguiente byte.

Transmisión Síncrona: Se utilizan canales separados de reloj que

administran la recepción y transmisión de los datos. Al inicio de cada

transmisión se emplean unas señales preliminares llamadas:

• Bytes de sincronización en los protocolos orientados a byte.

• Flags en los protocolos orientados a bit.

Su misión principal es alertar al receptor de la llegada de los datos.

Page 146: j,Äõ£ ºÑç Wlý

161

Protocolo: Conjunto de reglas y normas que posibilitan la transferencia de

datos entre dos o más computadores.

Arquitectura de Niveles: El propósito de la arquitectura de niveles es

reducir la complejidad de la comunicación de datos agrupando lógicamente

ciertas funciones en áreas de responsabilidad (niveles).

ISO (International Standards Organization)

IEEE (Institute of Electrical and Electronic Engineers)

OSI (Open Standards Interconexion)

Red Wan: Es una red de gran cobertura en la cual pueden transmitirse datos

a larga distancia, interconectando facilidades de comunicación entre

diferentes localidades de un país. En estas redes por lo general se ven

implicadas las compañías telefónicas.

Línea de Comunicación: medios físicos para conectar una posición con otra

con el propósito de transmitir y recibir datos.

Hilos de Transmisión: en comunicaciones telefónicas se utiliza con

frecuencia él termino "pares" para describir el circuito que compone un canal.

Page 147: j,Äõ£ ºÑç Wlý

162

Uno de los hilos del par sirve para transmitir o recibir los datos, y el otro es la

línea de retorno eléctrico.

Líneas Conmutadas: líneas que requieren de marcar un código para

establecer comunicación con el otro extremo de la conexión.

Líneas Dedicadas: líneas de comunicación que mantienen una permanente

conexión entre dos o más puntos. Estas pueden ser de dos o cuatro hilos.

Líneas Punto a Punto: enlazan dos DTE

Líneas Multipunto: enlazan tres o más DTE

Líneas Digitales: en este tipo de línea, los bits son transmitidos en forma de

señales digitales. Cada bit se representa por una variación de voltaje y esta

se realiza mediante codificación digital en la cual los códigos más empleados

son:

Módem: Un Módem es un dispositivo que convierte la señal digital en señal

analógica y viceversa para posibilitar que el mensaje enviado por un DTE

pueda llegar a otro(s) DTE's a través de líneas análogas.

Page 148: j,Äõ£ ºÑç Wlý

163

Supresión de Eco: Posibilita la transmisión simultánea en ambos sentidos.

La supresión del eco permite el uso de todo el ancho de banda de la línea

para la transmisión simultanea en ambos sentidos del enlace.

Multiplexores: Dispositivos que permiten la combinación de varios canales

de datos en un circuito físico.

Multiplexor por División de Frecuencia: divide el ancho de banda de una

línea entre varios canales, donde cada canal ocupa una parte del ancho de

banda de frecuencia total.

Multiplexor por División de Tiempo: aquí cada canal tiene asignado un

periodo o ranura de tiempo en el canal principal y las distintas ranuras de

tiempo están repartidas por igual en todos los canales. Tiene la desventaja

de que en caso de que un canal no sea usado, esa ranura de tiempo no se

aprovecha por los otros canales, enviándose en vez de datos bits de relleno.

Multiplexor por División de Tiempo Estadísticos: no le ofrece ranuras de

tiempo a los canales inactivos y además podemos asignar prioridades a los

canales.

Redes Conmutadas por Circuitos: redes en las cuales, para establecer

comunicación se debe efectuar una llamada y cuando se establece la

Page 149: j,Äõ£ ºÑç Wlý

164

conexión, los usuarios disponen de un enlace directo a través de los distintos

segmentos de la red.

Redes Conmutadas por Paquetes: en este tipo de red los datos de los

usuarios se descomponen en trozos más pequeños. Estos fragmentos o

paquetes, están insertados dentro de informaciones del protocolo y recorren

la red como entidades independientes.

Rede de área Local (LAN): Una red local es un sistema de comunicación de

datos que permite que un número de dispositivos de tratamiento de la

información independiente se comuniquen entre ellos. Son de cobertura

pequeña, velocidades de transmisión muy elevadas y utilizan redes de

difusión en vez de conmutación, no hay nodos intermedios.

Servidores: Computadores que proporcionan servicios a las estaciones de

trabajo de la red tales como almacenamiento en discos, acceso a las

impresoras, unidades para respaldo de archivos, acceso a otras redes o

computadores centrales.

Repetidores : dispositivos que generan la señal de un segmento de cable y

pasan estas señales a otro segmento de cable sin variar el contenido de la

señal. Son utilizados para incrementar la longitud entre conexiones en una

LAN.

Page 150: j,Äõ£ ºÑç Wlý

165

Bridges o Puntes: consiste en un equipo que contiene dos puertos de

comunicación, crea unas tablas en memoria que contienen todas las

direcciones de MAC (direcciones de las tarjetas de comunicaciones), de

ambos extremos, de tal manera que restringen el trafico de datos de un

segmento a otro, no permitiendo el paso de tramas que tengan como destino

una dirección del mismo segmento al que pertenece la estación de origen. Es

conveniente el uso de los mismos cuando requerimos la interconexión de dos

LAN’s locales o remotas.

Routers : son dispositivos que nos permiten unir varias redes( más de dos, a

diferencia de los bridge), tomando como referencia la dirección de red de

cada segmento. Al igual que los bridges, los Routers restringen el trafico

local de la red permitiendo el flujo de datos a través de ellos solamente

cuando los datos son direccionados con esa intención.

Brouters: dispositivos con funciones combinadas de bridge y router. Cuando

se configura se le indica la modalidad en la cual va a funcionar, como bridge

o como router.

Hub: Concentradores de cableado en estrella integrados por

microprocesadores, memoria y protocolos como SNMP, características que

Page 151: j,Äõ£ ºÑç Wlý

166

lo convierten en un nodo inteligente en la red capaz de controlar y

diagnosticar, incluso por monitoreo remoto.

Switching Hub o Switch Ethernet: Divide la LAN en varios segmentos

limitando el trafico a uno o más segmentos en vez de permitir la difusión de

los paquetes por todos los puertos. Dentro del Switch, un circuito de alta

velocidad se encarga del filtrado y de permitir el transito entre segmentos de

aquellos segmentos que tengan la intención de hacerlo.

D. – SISTEMAS VARIABLES.

1. Definición Conceptual.

Telefonía: Es la ciencia que tiene por objeto la transmisión de sonidos

a distancia. Trata por tanto, del estudio y utilización de los medios y

procedimientos para el transporte del sonido, cuya función es establecer,

mantener y liberar las comunicaciones entre dos o más puntos distantes.

(Manual de Telefonía de la Universidad Nacional Autónoma de México,

2000).

Page 152: j,Äõ£ ºÑç Wlý

167

Redes de Datos: Consiste en un conjunto de equipos autónomos de

computación interconectados de tal forma que una o más estaciones de

trabajo hagan uso simultáneo de los recursos, de uno o más equipos

centrales llamados comúnmente gestores, servidores o hosts, pudiendo de

esta forma compartir información que está distribuida en todas las maquinas

conectadas a ésta. (Kapellman, 1988).

Voz sobre Protocolo Internet: Se puede definir voz sobre ip como la

capacidad de transmitir en tiempo real las señales de voz a través de una red

de transmisión de paquetes de datos basada en IP, ya que digitaliza las

señales análogas de la voz para transformarlas en un caudal de datos que

puede ser comprimido y transportado en forma transparente por la red WAN

existente. (Bill Douskalis, 1999).

2. Definición Operacional.

Telefonía: Para los propósitos de la investigación la telefonía

tradicional (POTS) no es uno de los aspectos centrales que se busca

desarrollar, pero si como un servicio que transporte bidireccionalmente el

sonido entre los terminales, a través del entorno de una tecnología diferente

que busca ofrecer mas ventajas y modernidad.

Page 153: j,Äõ£ ºÑç Wlý

168

Redes de Datos: Es el nombre del servicio con que se designa por el

conjunto de equipos de conmutación y de enrutamiento de información

digital, al cableado estructural que los interconecta y al software y protocolo

que le permitan controlarlos.

Voz sobre Protocolo Internet: Voz sobre IP es la tecnología que

hace posible la Telefonía Ip a través de un conjunto de protocolos que van a

emular a los circuitos de conmutación de la red de telefonía que actualmente

existe para operar en una conmutación de paquetes de datos sobre redes

basadas en IP, por consiguiente esta aplicación permitirá la convergencia de

transmisión de voz y datos en una misma red.

También se puede decir que es una tecnología de naturaleza híbrida

puesto que permite el uso de equipos terminales y PBX de tipo análogo; para

a su vez adicionarla sobre infraestructuras de redes de transferencia de

datos de tipo digital.