Instituto Politécnico Nacional – Voz sobre IP Tesina VOZ SOBRE IP Alejandro Olivares Noviembre 2004 1 Instituto Politécnico Nacional – Voz sobre IP Tesina OBJETIVO GENERAL El objetivo principal al cual queremos llegar con este trabajo es que los estudiantes conozcan mas acerca de esta tecnología además de poder resolver algunas dudas que puedan tener sobre este tema. OBJETIVOS ESPECÍFICOS Que es VoIP Identificar los objetivos de usar VoIP Identificar las aplicaciones de VoIP Definir PCM Identificar las funciones de un Gateway 2 Instituto Politécnico Nacional – Voz sobre IP Tesina CONTENIDO Objetivos Introducción Dentro de la empresa Capitulo I: La Voz sobre IP 1.1 IP telephony en el mundo 1 2 5 6 6 1.2 ¿Quién es Netspeak? 1.3 Las predicciones del mercado 10 12 1.4 Telefonía IP by Cisco 12 1.5 ¿Qué es VoIP? 13 1.6 ¿Cómo funciona la telefonía IP? 14 1.7 ¿En qué se diferencia la Telefonía IP de la telefonía normal? 15 1.8 ¿Por qué es más barata la Telefonía IP? 15 Capitulo II: PCM 17 2.1 Proceso analógico-digital 17 2.2 Muestreo de Nyquist 18 2.3 Modulación de amplitud de pulso (pam) 22 2.4 Muestreo idealizado 23 2.5 Reconstrucción de la señal 24 2.6 Codificación CIRC 25 2.7 Bit C&D 2.8 Modulación EFM 2.9 Tipos de modulación 26 26 27 3 Instituto Politécnico Nacional – Voz sobre IP Tesina 2.10 Modulación de amplitud de pulso (PAM) 34 2.11 Modulación PCM 35 2.12 Tasa de Prueba 38 Capitulo III: TCP/ IP 40 3.1 Introducción 40 3.2 Capa de red 43 3.2.1 Direcciones IP 47 3.2.2 Direcciones IP especiales y reservadas 51 3.2.3 Caso práctico 55 3.2.4 Máscara de subred 57 3.2.5 Ejemplo 60 3.2.6 Ejercicios 62 3.2.7 Protocolo IP 65 3.2.8 Formato del datagrama IP 65 3.2.9 Campos del datagrama IP 66 3.2.10 Fragmentación 70 3.3 Capa de transporte 73 3.3.1 Puertos 75 3.3.2 Protocolo UDP 77 3.3.3 Protocolo TCP 80 4 Instituto Politécnico Nacional – Voz sobre IP Tesina Capitulo IV: VoIP a fondo 94 4.1 Objetivos del capitulo 94 4.2 ¿Cuál es la situación actual? 95 4.3 Supuestos típicos más representativos para adaptar la realidad de las empresas a la voz sobre IP. 100 4.4 Voz sobre IP 106 4.5 Arquitectura y protocolos implicados 112 4.5.1 Estándar H.323 114 4.5.2 SIP (Session Initiation Protocol) 125 4.5.3 Diferencias entre H.323 y SIP 129 4.5.4 MEGACO 130 4.5.5 Relación entre los modelos H.323, SIP y MEGACO 135 4.6 Proyectos y productos comerciales implementados 136 4.7 Grado de implantación de esta tecnología 147 GLOSARIO CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN 150 154 5 Instituto Politécnico Nacional – Voz sobre IP Tesina INTRODUCCION El crecimiento y fuerte implantación de las redes IP, tanto en local como en remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estándares que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP. Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial ahorro económico que este tipo de tecnologías puede llevar acarreado, la conclusión es clara: El VoIP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) es un tema "caliente" y estratégico para las empresas. La telefonía sobre IP abre un espacio muy importante dentro del universo que es Internet. Es la posibilidad de estar comunicados a costos más bajos dentro de las empresas y fuera de ellas, es la puerta de entrada de nuevos servicios apenas imaginados y es la forma de combinar una página de presentación de Web con la atención en vivo y en directo desde un call center, entre muchas otras prestaciones. Lentamente, la telefonía sobre IP está ganando terreno y todos quieren tenerla. 6 Instituto Politécnico Nacional – Voz sobre IP Tesina Hubo un tiempo en que la voz sobre Internet era una cosa más de las tantas que permitía la Web. Los estándares eran dudosos y la performance del sistema dejaba mucho que desear. Aun así, muchos carriers en los Estados Unidos vieron amenazado su negocio y trataron de frenar por vías legales el avance de lo que, meses después, se planteaba como "Telefonía sobre Internet". Corría 1996, y por aquel entonces las siglas ACTA y VON (la agrupación de carriers y un organismo llamado Voice On the Net, respectivamente) resumían las posturas en pugna. Sin embargo, en medio de este juego a dos puntas, los grandes de la telefonía (AT&T y MCI) se mostraban un poco ambiguos a la hora de alinearse con sus colegas: ellos sabían que la cosa no tenía vuelta atrás. Hoy, la telefonía sobre IP empieza a ver su hora más gloriosa y es el fruto más legítimo de la convergencia tecnológica. El concepto original es relativamente simple: se trata de transformar la voz en "paquetes de información" manejables por una red IP (con protocolo Internet, materia que también incluye a las intranets y extranets). Gracias a otros protocolos de comunicación, como el RSVP, es posible reservar cierto ancho de banda dentro de la red que garantice la calidad de la comunicación. 7 Instituto Politécnico Nacional – Voz sobre IP Tesina La voz puede ser obtenida desde un micrófono conectado a la placa de sonido de la PC, o bien desde un teléfono común: existen gateways (dispositivos de interconexión) que permiten intercomunicar las redes de telefonía tradicional con las redes de datos. De hecho, el sistema telefónico podría desviar sus llamadas a Internet para que, una vez alcanzado el servidor más próximo al destino, esa llamada vuelva a ser traducida como información analógica y sea transmitida hacia un teléfono común por la red telefónica tradicional. Vale decir, se pueden mantener conversaciones teléfono a teléfono. Ciertamente, existen objeciones de importancia, que tienen que ver con la calidad del sistema y con el uptime (tiempo entre fallas) de las redes de datos en comparación con las de telefonía. Sin embargo, la versatilidad y los costos del nuevo sistema hacen que las Telcos estén comenzando a considerar la posibilidad de dar servicios sobre IP y, de hecho (aunque todavía el marco regulatorio no lo permite en forma masiva, y a pesar de que difícilmente lo admitan), algunas están empezando a hacer pruebas. 8 Instituto Politécnico Nacional – Voz sobre IP Tesina Dentro de la empresa. Sin lugar a dudas, los primeros que van a aprovechar las ventajas de voz sobre IP serán las grandes compañías que, en general, se encuentran geográficamente distribuidas. Sergio Cusato, Marketing Manager de Nortel en el área de redes de datos para empresas, da un ejemplo de cuál puede ser el tipo de ahorro: "El Texas Bank es uno de los tantos clientes que ha adoptado esta solución. Le ha permitido ahorrar hasta U$$ 36.000 en un año en llamadas telefónicas, con una cantidad aproximada de 9.000 llamados por semana". "Un servicio interesante para empresas es tener un directory service, o agenda on line de todas las personas que tienen un Webphone en su PC". "Con un clic en el nombre de la persona puedo llamarla a su PC. Esto podría darse en una intranet distribuida o usando Internet. De hecho, el sistema puede informarme que un empleado acaba de entrar en Internet desde un hotel de los Estados Unidos, y entonces yo puedo llamarlo en ese momento en que está conectado. Al tener este esquema, el sistema se independiza de la dirección de IP de la persona, e incluso, de la dirección física de la persona." 9 Instituto Politécnico Nacional – Voz sobre IP Tesina CAPITULO I: La voz sobre IP 1.1 IP Telephony en el mundo. Uno de los primeros desarrollos que vieron la luz del día (en marzo de 1997) fue el de la compañía MCI, de los Estados Unidos: un proyecto de 100 millones de dólares llamado VAULT. Esta nueva arquitectura de red permite interconectar y combinar las redes tradicionales de telefonía con redes de datos. El sistema "empaqueta" las conversaciones (es decir, las transforma en bloques de información manejables por una red de datos) y las envía vía Internet. MCI está utilizando la tecnología de VAULT en sus call centers de atención al usuario: el cliente puede hablar con un agente (a través de su PC) y recibir información simultáneamente, incluso hasta modificar su perfil de cliente en las bases de datos, utilizando sólo la Web. Según MCI, el uso de esta tecnología es virtualmente ilimitado: un particular podría consultar amortizaciones en una página web determinada y, en caso de que necesitara ayuda para completar un formulario de préstamo, pedir la asistencia on line de un consultor, que lo atenderá viva voz y usando tan sólo la PC. 10 Instituto Politécnico Nacional – Voz sobre IP Tesina Con todo, ése no es el único uso que MCI tiene destinado para la tecnología de voz sobre IP (VoIP). Mediante la utilización de un software de ruteo de NetSpeak, la corporación planea encauzar algunas de las llamadas de larga distancia hacia la Internet. La idea es que, antes de que estas llamadas sean conectadas a la red telefónica, el sistema busque un camino rápido a través de Red y chequee si existe ancho de banda disponible que garantice la calidad de la comunicación, de forma de enviarla por ese vínculo. Este tipo de utilización empieza a darse en las redes privadas virtuales que crean las corporaciones. "Creemos que, a medida que pase el tiempo y que la Internet pública tenga mayor capacidad y la posibilidad de transportar diferentes tipos de servicios e información, buena parte de la telefonía pública pasará a Internet. Un segundo paso para VAULT será el de transmitir datos, video y voz a través del mismo vínculo, mediante gateways digitales”. Otras potenciales aplicaciones estratégicas son las de web tone: la posibilidad de realizar llamadas vía la World Wide Web por un costo bastante inferior al que tendría a través del teléfono tradicional. Esto tiene una ventaja para MCI: la de poder ofrecer su servicio incluso en el territorio de la competencia (AT&T, entre otras), donde no tiene desarrollada su propia red de telefonía. 11 Instituto Politécnico Nacional – Voz sobre IP Tesina Por su parte, la australiana Telstra anunció, en agosto, pruebas públicas para comunicar Sydney y Londres mediante un servicio teléfono a teléfono. En este caso, la red Internet es el vínculo, pero tanto en el origen como en el destino existen gateways (dispositivos de conversión) que se encargan de llevar la información desde la red de telefonía a la Internet, y viceversa. La solución está basada en tecnología Siemens (la plataforma InterXpress) y NetSpeak. Algún tiempo antes de este lanzamiento, Telstra había introducido un servicio llamado Virtual Second Line, también basado en tecnología VoIP de NetsPeak. Esta prestación permite que los clientes de Telstra que tienen una sola línea telefónica puedan recibir llamadas, aun cuando estuvieran usando esa línea para estar conectados a Internet. La llamada entrante activa el programa Webphone (uno de los productos más populares de NetSpeak) y el cliente puede recibirla en su PC y la compañía evita perderse la oportunidad de cobrar esa comunicación. Los emprendimientos de telefonía sobre redes IP llegan al punto de la construcción de redes especiales, que les ofrecen tanto a los carriers como a los particulares la oportunidad de alcanzar determinados destinos. Tal es el caso de Access Power, ITXC y Global Gateway Group (este último es un consorcio de carriers y proveedores de servicios sobre Internet). La apuesta no es vana: según la consultora Frost & Sullivan, el tráfico de telefonía sobre IP alcanzó los 6,3 12 Instituto Politécnico Nacional – Voz sobre IP Tesina millones de minutos por mes en diciembre de 1997, y se espera una tasa de crecimiento promedio del 151% en los próximos cuatro años. Existen un par de ventajas adicionales para aquellos carriers que usen estas redes: eliminación de operadores intermediarios, posibilidad de desarrollar servicios rápidamente y con poca inversión inicial, y costos más bajos para los clientes. Access Power, por ejemplo, nació en 1996 como una oferta de servicios de Advanced Communications Company y, en la actualidad, ofrece toda una gama de productos relacionados con el transporte de comunicaciones PC a teléfono, o teléfono a teléfono, destinados al usuario final. Este tipo de compañías inaugura la categoría de ITSPs: Internet Telephony Service Providers. Access Power ofrece comunicaciones telefónicas a las diez mayores ciudades de los Estados Unidos por 7 centavos el minuto, y planea incluir destinos en Canadá y Sudamérica. ITXC (Internet Telephony eXchange Carrier), en cambio, es una empresa fundada en julio de 1997, que ofrece servicios a compañías telefónicas, resellers, ISPs e ITSPs. Si bien los fondos iniciales para su creación provinieron del gigante de las telecomunicaciones AT&T (de hecho, su CEO, Tom Evslin, fue vicepresidente de AT&T Worldnet Service) y de VocalTec Communications, hoy obtiene fondos de compañías como la misma VocalTec, Intel, Polaris, Flatiron y Chase Capital, entre 13 Instituto Politécnico Nacional – Voz sobre IP Tesina otras. Su primer producto fue WWeXchange, que proveía a los carriers de ruteo inteligente y autenticación de las llamadas. En un comunicado de mediados de septiembre, Lucent Technologies y VocalTec anunciaron las primeras pruebas de interoperabilidad entre gateways de telefonía sobre IP, utilizando la red de ITXC. Esta solución de Lucent y VocalTec, basada en un estándar de la industria (H.323), contribuye a la superación de una de las barreras que retrasaban el desarrollo de la telefonía sobre IP: el intercambio en tiempo real de llamadas entre gateways de distintos fabricantes. 1.2 ¿Quién es NetSpeak? A mediados de marzo, los medios especializados anunciaban que Motorola invertiría U$S 90 millones en una compañía llamada NetSpeak, aumentando su participación accionaria dentro de la misma a un 34,5%. La movida incluía la expansión de los acuerdos estratégicos a largo plazo que ambas empresas tenían, a fin de incluir y combinar la tecnología de NetSpeak de telefonía sobre IP en los dispositivos inalámbricos de Motorola y un compromiso por parte de Motorola para vender productos de NetSpeak por un valor de U$S 30 millones (en varios años). 14 Instituto Politécnico Nacional – Voz sobre IP Tesina Para ese entonces, los menos conocedores de este mercado se preguntaron quién era NetSpeak, e inmediatamente recordaron un software de comunicación a través de Internet, el Webphone: un programita que, hasta no hacía mucho tiempo, había sido considerado como un juguete más de los tantos que permite la Web. Lo cierto es que la tecnología de NetSpeak venía abonando diversos proyectos de VoIP, algunos de los cuales comenzaron a consolidarse hacia mediados de 1997 y principios de 1998. NetSpeak Corporation fue fundada en 1995, año en que también adquirió una compañía llamada ITC (Internet Telephone Company). La oferta pública de sus acciones se produjo en mayo de 1997. El nicho en el que esta empresa se ubicó fue el de las comunicaciones sobre IP (incluyendo videoconferencia y telefonía) y en la relación que las redes de datos iban a tener con las de telefonía tradicional. De hecho, además de los gateways (dispositivos de interconexión de redes), aplicativos para carriers y programas para usuarios finales y corporativos, NetSpeak tiene dentro de su oferta una serie de soluciones que apuntan al mercado de call centers. En el primer trimestre de 1998, la compañía (que tiene 450.000 clientes y usuarios distribuidos en 150 países) anunció ingresos por 2,4 millones de dólares: una diferencia del 167% respecto al mismo período de 1997. 15 Instituto Politécnico Nacional – Voz sobre IP Tesina Otra de las firmas que invirtió en NetSpeak fue Bay Networks, que recientemente anunció la disponibilidad de productos de telefonía sobre IP basados en estándares de NetSpeak. 1.3 Las predicciones del mercado Según diversas consultoras de nivel internacional, como Frost & Sullivan, IDC y Probe Research, los pronósticos indican un crecimiento significativo en el mercado de la telefonía sobre Internet: Hacia el 2010, se estima que un 25% de las llamadas telefónicas en todo el mundo será efectuado sobre redes basadas en IP (Protocolo de Internet). 1.4 Telefonía IP by Cisco EXPO COMM fue el escenario de una prueba pública de telefonía sobre IP y broadcast de video organizada por Cisco. En el caso de la telefonía sobre IP, el stand sirvió como presentación de los routers 2600, 3620, 3640 y del Access Server 5300, que son los equipos que permiten la interconexión de la red telefónica a la red de IP (pueden incluir un módulo dedicado que realiza las tareas 16 Instituto Politécnico Nacional – Voz sobre IP Tesina de gateway), y viceversa. Estos equipos digitalizan, comprimen y empaquetan la voz, lo que permite que en un ancho de banda de 10 Kbps se pueda transportar el equivalente a 64 Kbps de una línea telefónica tradicional con buena calidad. También se pudieron realizar comunicaciones vía PC hacia cualquier teléfono del exterior, mediante el Netmeeting de Microsoft. Todo el sistema estaba montado sobre una red de Frame Relay. 1.5 Son muchas las estadísticas que se han mencionado sobre la tecnología sobre Voz IP, pero en realidad, ¿Qué es Voz IP?, ¿Qué es la Telefonía IP? La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos. La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras redes de paquetes utilizando un PC, gateways y teléfonos estándares. En general, servicios de comunicación - voz, fax, aplicaciones de mensajes de voz - que son transportadas vía redes IP, Internet normalmente, en lugar de ser transportados vía la red telefónica convencional. 17 Instituto Politécnico Nacional – Voz sobre IP Tesina 1.6 ¿Cómo funciona la Telefonía IP? Los pasos básicos que tienen lugar en una llamada a través de Internet son: conversión de la señal de voz analógica a formato digital y compresión de la señal a protocolo de Internet (IP) para su transmisión. En recepción se realiza el proceso inverso para poder recuperar de nuevo la señal de voz analógica. Cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se comprime y se envía en paquetes de datos IP. Estos paquetes se envían a través de Internet a la persona con la que estamos hablando. Cuando alcanzan su destino, son ensamblados de nuevo, descomprimidos y convertidos en la señal de voz original. Hay tres tipos de llamadas: PC a PC, siempre gratis. PC a Teléfono, también gratis. Teléfono a Teléfono, muy baratas. 18 Instituto Politécnico Nacional – Voz sobre IP Tesina 1.7 ¿En qué se diferencia la Telefonía IP de la telefonía normal? En una llamada telefónica normal, la centralita telefónica establece una conexión permanente entre ambos interlocutores, conexión que se utiliza para llevar las señales de voz. En una llamada telefónica por IP, los paquetes de datos, que contienen la señal de voz digitalizada y comprimida, se envían a través de Internet a la dirección IP del destinatario. Cada paquete puede utilizar un camino para llegar, están compartiendo un medio, una red de datos. Cuando llegan a su destino son ordenados y convertidos de nuevo en señal de voz. ¿Hay correo de voz? Si, la mayoría de las aplicaciones lo permiten, y son gratis. 1.8 ¿Por qué es más barata la Telefonía IP? Una llamada telefónica normal requiere una enorme red de centralitas telefónicas conectadas entre sí mediante fibra óptica y satélites de telecomunicación, además de los cables que unen los teléfonos con las centralitas. Las enormes inversiones necesarias para crear y mantener esa infraestructura la tenemos que pagar cuando realizamos llamadas, especialmente llamadas de larga distancia. Además, 19 Instituto Politécnico Nacional – Voz sobre IP Tesina cuando se establece una llamada tenemos un circuito dedicado, con un exceso de capacidad que realmente no estamos utilizando. Por contra, en una llamada telefónica IP estamos comprimiendo la señal de voz y utilizamos una red de paquetes sólo cuando es necesario. Los paquetes de datos de diferentes llamadas, e incluso de diferentes tipos de datos, pueden viajar por la misma línea al mismo tiempo. Además, el acceso a Internet cada vez es más barato, muchos ISPs (Proveedores de Servicios de Internet) lo ofrecen gratis, sólo tienes que pagar la llamada, siempre con las tarifas locales más baratas. También se empiezan a extender las tarifas planas, conexiones por cable, ADSL, etc. 20 Instituto Politécnico Nacional – Voz sobre IP Tesina CAPITULO II: PCM 2.1 Proceso analógico-digital Se basa en el muestreo de la señal de entrada, es decir, se van tomando valores de tensión sobre una componente (un condensador) y se van traduciendo a un código binario. Cuanto mayor sea la velocidad de muestreo, mayor será la calidad de la señal obtenida. Ahora, según el teorema de muestreo de Nyquist, la velocidad de muestreo debe ser como mínimo de 2 veces la frecuencia de audio leída para no perder calidad. En los sistemas de grabación digital se toma como norma una velocidad de 44'1 KHz que es algo más del doble de la frecuencia superior audible, 20KHz. Para una mayor frecuencia de muestreo, el oído humano no capta diferencia ni mejora alguna. Para esta codificación (PCM: Modulación Codificada de Pulsos) se utiliza una palabra de 16 bits por lo que tenemos 216= 65536 combinaciones diferentes posibles. Como la señal es estéreo una vez muestreada es multiplexada. 21 Instituto Politécnico Nacional – Voz sobre IP Tesina En la salida del modulador PCM se obtiene una señal que tiente una velocidad de bits que vale: fbit= 44.1 x 103 x 16 x 2 = 1.41 Mbit/segundo 2.2 Muestreo de Nyquist. Si una señal contínua, S(t), tiene una banda de frecuencia tal que fm sea la mayor frecuencia comprendida dentro de dicha banda, dicha señal podrá reconstruirse sin distorsión a partir de muestras de la señal tomadas a una frecuencia fs siendo fs > 2 fm. En la figura 2.1 se muestra un esquema simplificado del proceso de muestreo. figura 2.1 El interruptor no es del tipo mecánico, puesto que por lo general fs es de bastante valor. 22 Instituto Politécnico Nacional – Voz sobre IP Tesina Suelen emplearse transistores de efecto campo como interruptores, para cumplir los requerimientos que se le exigen entre los que se encuentran: Una elevada resistencia de aislamiento cuando los interruptores (transistores) están desconectados. Una baja resistencia si los interruptores están conectados o cerrados. Una elevada velocidad de conmutación entre los dos estados de los interruptores. En la figura 2.2 se ofrece las formas de las tres señales principales: S(t) señal a muestrear señal muestreadora S (t) señal muestreada figura 2.2 23 Instituto Politécnico Nacional – Voz sobre IP Tesina Desde el punto de vista de la cuantificación de la señal muestreada, lo ideal sería que el tiempo en que el interruptor está cerrado, fuese prácticamente cero, ya que de otro modo, la señal muestreada puede variar en dicho tiempo y hacer imprecisa su cuantificación. Debe tenerse en cuenta que para la reconstrucción de la señal original, a partir de la muestreada, se emplea un filtro de paso bajo, el cual deberá tener una función de transferencia como se indica en la figura 2.3: figura 2.3 Obsérvese que la respuesta del filtro, debe ser plana hasta una frecuencia, como mínimo, igual a fm, para caer posteriormente de forma brusca a cero, antes de que la frecuencia alcance el valor de fs-fm. Mediante la aplicación del Teorema del Muestreo, se pueden transmitir varias señales, por un mismo canal de comunicación. Para ello se muestrea sucesivamente varias señales S1, S2, S3,.... y las señales muestreadas se mandan 24 Instituto Politécnico Nacional – Voz sobre IP Tesina por el canal de comunicación. A este sistema se le denomina "multiplexado en el tiempo" Al otro extremo del canal habrá que separar las distintas señales muestreadas para hacerlas pasar después por el filtro paso bajo que las reconstruya. figura2.4 En la figura 2.4 el multiplexor y el demultiplexor se han representado mediante conmutadores rotativos sincronizados, los cuales, evidentemente no son adecuados, dada la gran frecuencia de giro fs, necesaria en este sistema. Para ello se emplean multiplexores y demultiplexores electrónicos. En este sistema de transmisión de señales es imprescindible, el perfecto sincronismo entre los dos extremos del canal. 25 Instituto Politécnico Nacional – Voz sobre IP Tesina 2.3 Modulación de amplitud de pulso (pam) Primeramente se sabe que en el teorema de muestreo se sabe que para conducir la información contenida en una señal de banda limitada basta con el envío de un número finito de muestras discretas. Una señal moduladora pasa-bajos de banda limitada fm Hz queda completamente definida por valores a intervalos no mayores de 2fm^-1 segundos. Entonces se deduce que en lugar de trasmitir la señal completa en forma análoga, solo se necesita trasmitir un número de discreto de muestras. En la modulación de pulso estas muestras discretas se usan para variar un parámetro de onda pulsante. Por ejemplo puede variarse la amplitud, el ancho o la posición del pulso en proporción a la señal muestreada. Sin embargo salvo especificaciones en contrario no se alterara la escala de tiempo en el análisis de modulación de pulso y todas las trasmisiones de señales se harán en "tiempo real". En la modulación de amplitud de pulso la amplitud un tren de pulsos de ancho constante varia en proporción a los valores muestreados de una señal moduladora. Usualmente los puntos se toman a intervalos de tiempo equidistantes. La señal PAM tiene similitud con el muestreo. 26 Instituto Politécnico Nacional – Voz sobre IP Tesina Dada una señal x(t) de tiempo continuo, se puede modular la amplitud del tren de pulsos p(t) al multiplicar a p(t) por x(t) este proceso de conoce como modulación de amplitud de impulsos. Una señal MAI se puede generar al aplicar x(t) a un interruptor que se cierra durante E segundos cada T segundos. Si E es mucho menor que T, la señal modulada x(t) p(t) es, en realidad, una versión maestreada de x(t), donde T es el intervalo de muestreo. El muestreo y la modulación de amplitud de impulsos son realmente el mismo proceso. 2.4 Muestreo idealizado Muchos autores consideran muestreos idealizados donde el tren de pulsos p(t) es un tren de impulsos como el mostrado en la figura. Puesto que: x(t)*(t - kT) = x(kT)*(t- kT) para todo entero k. 27 Instituto Politécnico Nacional – Voz sobre IP Tesina En el muestreo idealizado, la señal muestreada es un tren de impulsos cuyos pesos (áreas) son los valores instantáneos de la señal x(t) en los tiempos de muestreo t = kT. 2.5 Reconstrucción de la señal Una cuestión clave es si es posible o no reconstruir a x(t) a partir de una señal muestreada (o señal MAI) x(y)p(t). El demodulador sincrónico que se usa en el caso de una señal portadora sinusoidal no funcionara cuando la portadora es un tren de pulsos. La demodulacion de una señal MAI se puede lograr mediante el empleo de los resultados sobre las series de Fourier y su transformada. La demodulacion de una señal MAI se puede llevar a cabo simplemente al filtrar con pasabajos y amplificar la señal. El proceso esta ilustrado en la figura. El filtro/amplificador de esta figura se conoce, algunas veces, como un filtro de interpolación, puesto que reproduce a x(t) a partir de valores de x(t) en una vecindad de los puntos de tiempo t = kT. El Famoso teorema de muestreo: si la señal x(t) tiene el ancho de banda B y la frecuencia de muestreo w es mayor o igual que 2B, entonces x(t) se puede reconstruir de manera exacta y completa 28 Instituto Politécnico Nacional – Voz sobre IP Tesina a partir de la señal muestreada x(t) = x(t)p(t) mediante un filtraje pasabajos y una amplificación con frecuencia de corte B. La frecuencia de muestreo mínima w = 2B se conoce como la frecuencia de muestreo de Nyquist. 2.6 Codificación CIRC La información presente en el disco es leída mediante una exploración óptica de la pista realizada con un rayo láser. La presencia de polvo, huellas e imperfecciones sobre la superficie del disco genera errores de lectura en la serie de datos detectados. Para proporcionar una suficiente protección de los datos grabados, deberá resultar posible identificar y corregir la mayoría de los errores o, en caso de errores irreparables aplicar una silenciación o muting del canal. En este bloque se lleva a cabo el tratamiento para corrección de errores CIRC (Cross-interleave Reed-Solomon code), que traducido es Código Reed-Solomon de Intercalación transversal). Se añaden bits de paridad y se realiza un intercalado, el cual consiste en disponer los datos leídos no en el mismo orden sino mezclándolos en series. Este tipo de codificación intenta corregir ciertos fallos de corta y larga duración. Cuando se hace imposible restaurar el código, se realiza una interpolación entre los datos leídos. 29 Instituto Politécnico Nacional – Voz sobre IP Tesina 2.7 Bit C&D Posteriormente a la codificación CIRC, por medio de un multiplexor se añaden los bits C&D (Control y Display) que contienen dos tipos de información. La primera se refiere al codificador y cómo las señales han sido grabadas (por ej. con preénfasis o sin ella), y la segunda completa el contenido del CD con información de control, nº de pista, duración, etc. (Estos datos aunque estén presentes, pueden ser obviados por el lector si éste no contempla esta función).A la salida del multiplexor se obtiene una señal con una frecuencia de 1'94 Mbit/s. 2.8 Modulación EFM (Eight to Fourteen Modulation: Modulación de 8 a 14) La anchura de banda de las señales de sonido analógicas permite grabarlas directamente sobre un soporte sin realizar cambios. Esto, por ejemplo, no sucede en vídeo donde la señal se modula en FM para poder ser grabada. Lo mismo pasa en la grabación digital, la información procedente del modulador PCM es necesario adaptarla para poder ser grabada en el disco debido a su gran ancho de banda. Esta adaptación consiste en equilibrar el número de unos y de ceros en la grabación para facilitar la extracción posterior. 30 Instituto Politécnico Nacional – Voz sobre IP Tesina La presencia de largas secuencias de ‘0' dificulta el funcionamiento del servo de seguimiento de pista, el cual se basa en la medida de señales de salida de 4 sensores optoelectrónicos. 2.9 Tipos de modulación Modulación analógica Modulación de una onda portadora mediante una señal analógica moduladora. Modulación de amplitud Sistema de modulación en el que se modifica el valor de la amplitud de una onda portadora, conforme al valor instantáneo de la señal moduladora que se quiere transmitir. Con frecuencia se expresa como "AM". 31 Instituto Politécnico Nacional – Voz sobre IP Tesina Modulación de amplitud en cuadratura Sistema de modulación en el que la modulación de la portadora se hace mediante la variación de su fase y de su amplitud. Es el resultado de combinar la Modulación por Desplazamiento de Fase (DPSK) y la Modulación por Variación de Amplitud (ASK). Modulación de banda lateral única Tipo de modulación en la que una de las dos bandas laterales generadas por una modulación de amplitud, es filtrada o suprimida. Se expresa frecuentemente como "BLU". Modulación de banda lateral única con portadora suprimida Tipo de modulación en la que se suprime una banda lateral y la frecuencia portadora en el transmisor, siendo la señal regenerada en el receptor al ser demodulada. 32 Instituto Politécnico Nacional – Voz sobre IP Tesina Modulación de doble banda lateral Método de transmisión que incluye las dos bandas laterales resultantes de la modulación de la portadora. Este tipo de modulación se usa en todas las retransmisiones de radio AM. Modulación de fase Sistema de modulación en el cual la fase de la señal portadora varía o es modulada conforme al valor instantáneo de la amplitud de la señal moduladora. Modulación de frecuencia Sistema de modulación en el que la señal moduladora modifica el valor instantáneo de la frecuencia de la señal portadora. Se expresa normalmente como "FM". 33 Instituto Politécnico Nacional – Voz sobre IP Tesina Modulación de impulsos codificados Forma de transmisión digital en la que la información a transmitir se muestrea (cuantifica), a intervalos regulares, generándose así una serie de pulsos codificados que representan la amplitud de la señal en cada momento. Normalmente se expresa como "MIC". Modulación de impulsos por duración Proceso de codificación de la información, basado en variaciones de la duración de los impulsos de la portadora. Modulación delta Es una modulación digital cuya frecuencia de muestreo es de 32.000 Hz. Solamente se transmiten bits "0" ó "1", para indicar si la muestra que se transmite es menor o mayor que la precedente. Es el caso de la modulación diferencial, en el que la diferencia se codifica con un bit. 34 Instituto Politécnico Nacional – Voz sobre IP Tesina Modulación diferencial Es una modulación digital en la que se transmite la diferencia entre la muestra pronosticada y el valor de la muestra, mediante una señal codificada. Modulación de impulsos codificados diferencial adaptativa Codificaciones técnicas del ITU-T, antiguamente CCITT, para señales analógicas de voz, transmitidas a una velocidad de 32 Kbit/s por un canal digital. La señal se muestrea a 8 KHz con 3 ó 4 bits para describir la diferencia entre muestras adyacentes. Abreviadamente se expresa en inglés como "ADPCM". Modulación digital Modulación de una onda portadora mediante una señal digital moduladora. Método de modulación digital, por el cual se modifica la amplitud de la señal portadora en función de los datos que se van a transmitir. 35 Instituto Politécnico Nacional – Voz sobre IP Tesina Modulación por desplazamiento de frecuencia Método de modulación por el cual la señal moduladora desplaza la frecuencia de la señal portadora entre dos valores predeterminados y en el que la señal resultante no presenta discontinuidad de fase. Modulación digital de audiofrecuencia Método de modulación digital en el que tonos de audiofrecuencia modulan la señal portadora para transportar una señal digital. También se llama telefonía de frecuencia vocal (VFT). Modulación GMSK GMSK acrónimo de "Gaussian Minimun Shift Keying", es un método de modulación digital derivado de la modulación por desplazamiento de fase y que se utiliza en el sistema GSM de telefonía celular. Modulación por desplazamiento de fase Método de modulación utilizado en transmisiones digitales, en el cual se modifica la fase de la señal portadora de forma discreta, respecto a una fase de referencia, en función de los datos que se van a transmitir. 36 Instituto Politécnico Nacional – Voz sobre IP Tesina Este tipo de codificación es la representación de información analógica en una señal digital. Por ejemplo para grabar la voz de un cantante sobre un CD se usan se usan significados digitales para grabar la información analógica. Para hacerlos, se debe de reducir el nº infinito potencial posible de valores en un mensaje analógico de modo que puedan ser representados como una cadena digital con un mínimo de información posible. La figura 2.5 nos muestra la codificación analógica - digital llamada codec (codificador-decodificador). Figura 2.5 Codificación analógica - digital 37 Instituto Politécnico Nacional – Voz sobre IP Tesina 2.10 Modulación de amplitud de pulso (PAM) El primer paso en la codificación analógica - digital se llama PAM. Esta técnica recoge información análoga, la muestra (ó la prueba), y genera una serie de pulsos basados en los resultados de la prueba. El término prueba se refiere a la medida de la amplitud de la señal a intervalos iguales. El método de prueba usado en PAM es más eficaz en otras áreas de ingeniería que en la comunicación de datos (informática). Aunque PAM está en la base de un importante método de codificación analógica digital llamado modulación de código de pulso (PCM). En PAM, la señal original se muestra a intervalos iguales como lo muestra la figura2.6. PAM usa una técnica llamada probada y tomada. En un momento dado el nivel de la señal es leído y retenido brevemente. 38 Instituto Politécnico Nacional – Voz sobre IP Tesina El valor mostrado sucede solamente de modo instantáneo a la forma actual de la onda, pero es generalizada por un periodo todavía corto pero medible en el resultado de PAM. Figura 2.6 PAM El motivo por el que PAM sea ineficaz en comunicaciones es por que aunque traduzca la forma actual de la onda a una serie de pulsos, siguen teniendo amplitud (pulsos)(todavía señal analógica y no digital). Para hacerlos digitales, se deben de modificar usando modulación de código de pulso (PCM) 2.11 Modulación PCM PCM modifica los pulsos creados por PAM para crear una señal completamente digital. Para hacerlo, PCM, en primer lugar, cuantifica los pulsos de PAM. La cuantificación es un método de asignación de los valores íntegros a un rango específico para mostrar los ejemplos. 39 Instituto Politécnico Nacional – Voz sobre IP Tesina Los resultados de la cuantificación están representados en la figura 2.7. Figura 2.7 Señal PAM cuantificada La figura4 muestra un método simple de asignación de signo y magnitud de los valores para muestras cuantificadas. Cada valor es traducido en su equivalente binario 7-bits. El octavo bit indica el signo. Figura 2.8 Cuantificación usando signo y magnitud 40 Instituto Politécnico Nacional – Voz sobre IP Tesina Los dígitos binarios son transformados en una señal digital usando una de las técnicas de codificación digital-digital. La figura 2.9 muestra el resultado de la modulación de codigo de pulso de la señal original codificada finalmente en señal unipolar. Solo se muestran los 3 primeros valores de prueba. Figura 2.9 PCM PCM se construye actualmente a través de 4 procesos separados: PAM, cuantificación, codage digital-digital. La figura 2.10 muestra el proceso entero en forma de gráfico. PCM es el método de prueba usado para digitalizar la voz en la transmisión de línea-T en los sistemas de telecomunicaciones en América del Norte. 41 Instituto Politécnico Nacional – Voz sobre IP Tesina Figura 2.10 De señal analógica a código digital PCM 2.12 Tasa de Prueba Como se puede ver a partir de las figuras anteriores, la exactitud de la reproducción digital de una señal analógica depende del número de pruebas tomadas. Usando PAM y PCM se puede reproducir una onda con exactitud si se toman una infinidad de pruebas, o se puede reproducir de forma más generalizada si se tomas 3 pruebas. 42 Instituto Politécnico Nacional – Voz sobre IP Tesina La cuestión es: ¿cuántas muestras son suficientes? Actualmente, se requiere poca información para la reconstrucción de señal analógica. En lo referente al Teorema de Nyquist, para asegurarse que la reproducción exacta de una señal analógica original usando PAM, la tasa de prueba debe ser al menos el doble de la frecuencia máxima de la señal original. De este modo, si deseamos hacer muestra con la información de voz de un teléfono que tiene como frecuencia máxima 3300 HZ, la tasa de muestra debe ser de 6600 pruebas/s. En la práctica, actualmente se toman 8000 muestras. Figura 2.11 Teorema de Nyquist 43 Instituto Politécnico Nacional – Voz sobre IP Tesina CAPITULO III: TCP/IP 3.1 Introducción Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir información entre un servidor Unix y un ordenador que utilice Windows 98. O entre plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no podemos utilizar ningún protocolo que dependa de una arquitectura en particular. Lo que estamos buscando es un método de interconexión general que sea válido para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos que se eligieron para permitir que Internet sea una Red de redes es TCP/IP. Nótese aquí que hablamos de familia de protocolos ya que son muchos los protocolos que la integran, aunque en ocasiones para simplificar hablemos sencillamente del protocolo TCP/IP. 44 Instituto Politécnico Nacional – Voz sobre IP Tesina El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de los programas de aplicación (páginas WEB, correo electrónico…) particulares de cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia: Capa de aplicación (HTTP, SMTP, FTP, TELNET...) Capa de transporte (UDP, TCP) Capa de red (IP) Capa de acceso a la red (Ethernet, Token Ring...) Capa física (cable coaxial, par trenzado...) Tabla 3.1 El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se transmite la información. Generalmente será un cable aunque no se descarta cualquier otro medio de transmisión como ondas o enlaces vía satélite. 45 Instituto Politécnico Nacional – Voz sobre IP Tesina La capa de acceso a la red determina la manera en que las estaciones (ordenadores) envían y reciben la información a través del soporte físico proporcionado por la capa anterior. Es decir, una vez que tenemos un cable, ¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las que resuelve esta capa. Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir, no forman parte de este protocolo. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y determina la ruta óptima a través de los routers que debe seguir un paquete desde el origen al destino. La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Además añade la noción de puertos, como veremos más adelante. 46 Instituto Politécnico Nacional – Voz sobre IP Tesina Una vez que tenemos establecida la comunicación desde el origen al destino nos queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos proporciona los distintos servicios de Internet: correo electrónico, páginas Web, FTP, TELNET… 3.2 Capa de red La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un conjunto de redes unidas mediante routers. A lo largo de este Curso aprenderemos a construir redes privadas que funcionen siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en pequeñas redes internas TCP/IP. A continuación veremos un ejemplo de interconexión de 3 redes. Cada host (ordenador) tiene una dirección física que viene determinada por su adaptador de red. Estas direcciones se corresponden con la capa de acceso al medio y se 47 Instituto Politécnico Nacional – Voz sobre IP Tesina utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se utilizan las direcciones IP (capa de red). Observando una dirección IP sabremos si pertenece a nuestra propia red o a una distinta (todas las direcciones IP de la misma red comienzan con los mismos números, según veremos más adelante). Host Dirección física Dirección IP A 00-60-52-0B-B7-7D 192.168.0.10 Red Red 1 00-E0-4C-AB-9A-FF 192.168.0.1 A3-BB-05-17-29-D0 10.10.0.1 00-E0-4C-33-79-AF 10.10.0.7 B2-42-52-12-37-BE 10.10.0.2 00-E0-89-AB-12-92 200.3.107.1 C A3-BB-08-10-DA-DB 200.3.107.73 D B2-AB-31-07-12-93 200.3.107.200 R1 B Red 2 R2 Red 3 Tabla 3.2 48 Instituto Politécnico Nacional – Voz sobre IP Tesina Figura 3.1 El concepto de red está relacionado con las direcciones IP que se configuren en cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo cableado solamente los ordenadores que permanezcan a una misma red podrán comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los de otra red es necesario que existan routers que interconecten las redes. Un router no es más que un ordenador con varias direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus redes. 49 Instituto Politécnico Nacional – Voz sobre IP Tesina La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada datagrama IP incluye un campo con la dirección IP de destino. Esta información se utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar hasta su destino. Nota: Cada vez que visitamos una página web o recibimos un correo electrónico es habitual atravesar un número de redes comprendido entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo que tarda un datagrama en atravesar 20 redes (20 routers) suele ser inferior a 600 milisegundos. En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan con los mismos números, D sabrá que ese ordenador se encuentra dentro de su propia red y el mensaje se entregará de forma directa. Sin embargo, si el ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D advertiría que el ordenador destino no pertenece a su propia red y enviaría el mensaje al router R2 (es el ordenador que le da salida a otras redes). El router entregaría el mensaje de forma directa porque B se encuentra dentro de una de sus redes (la Red 2). 50 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.1 Direcciones IP La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique). Las direcciones IP se clasifican en: Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas. 51 Instituto Politécnico Nacional – Voz sobre IP Tesina A su vez, las direcciones IP pueden ser: Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez). Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. 52 Instituto Politécnico Nacional – Voz sobre IP Tesina Las direcciones IP también se pueden representar en hexadecimal, desde la 00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la 00000000.00000000.00000000.00000000 hasta la 11111111.11111111.11111111.11111111. Las tres direcciones siguientes representan a la misma máquina. (decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 ¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas). 53 Instituto Politécnico Nacional – Voz sobre IP Tesina 0 12 34 Clase A 0 8 16 red Clase B 1 0 24 31 host red host Clase C 1 1 0 red host Clase D 1 1 1 0 grupo de multicast (multidifusión) Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar) Tabla 3.3 Formato Número de Número de Clase Rango de direcciones de Máscara de (r=red, redes hosts por red redes subred h=host) A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0 B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0 C r.r.r.h 2.097.152 254 D grupo - - 224.0.0.0 - 239.255.255.255 - E no válidas - - 240.0.0.0 - 255.255.255.255 - 192.0.0.0 - 223.255.255.0 255.255.255.0 Tabla 3.4 Nota: Las direcciones usadas en Internet están definidas en la RFC 1166. 54 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.2 Direcciones IP especiales y reservadas No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla. Su interpretación Bits de red depende del Bits de host todos 0 host desde el que se utilicen. Significado Ejemplo Mi propio host 0.0.0.0 Host indicado dentro de mi todos 0 0.0.0.10 host red red todos 0 todos 1 red todos 1 Red indicada 192.168.1.0 Difusión a mi red 255.255.255.255 Difusión a la red indicada 192.168.1.255 Loopback (mi propio host) 127.0.0.1 cualquier valor 127 válido de host Tabla 3.5 55 Instituto Politécnico Nacional – Voz sobre IP Tesina Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se utiliza para comprobar que los protocolos TCP/IP están correctamente instalados en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando PING. Las direcciones de redes siguientes se encuentran reservadas para su uso en redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes se dice que es una dirección IP privada. Rango de direcciones Clase reservadas de redes A 10.0.0.0 B 172.16.0.0 - 172.31.0.0 C 192.168.0.0 - 192.168.255.0 Tabla 3.6 56 Instituto Politécnico Nacional – Voz sobre IP Tesina Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede tener salida a Internet o no. En el caso de tener salida a Internet, el direccionamiento IP permite que los hosts con direcciones IP privadas puedan salir a Internet pero impide el acceso a los hosts internos desde Internet. Dentro de una intranet se pueden configurar todos los servicios típicos de Internet (web, correo, mensajería instantánea, etc.) mediante la instalación de los correspondientes servidores. La idea es que las intranets son como "internets" en miniatura o lo que es lo mismo, Internet es una intranet pública gigantesca. Extranet.-- Unión de dos o más intranets. Esta unión puede realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto a punto, etc.) o a través de Internet. Internet.-- La mayor red pública de redes TCP/IP. Por ejemplo, si estamos construyendo una red privada con un número de ordenadores no superior a 254 podemos utilizar una red reservada de clase C. Al primer ordenador le podemos asignar la dirección 192.168.23.1, al segundo 192.168.23.2 y así sucesivamente hasta la 192.168.23.254. Como estamos 57 Instituto Politécnico Nacional – Voz sobre IP Tesina utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna máquina conectada directamente a Internet con alguna de nuestras direcciones. De esta manera, no se producirán conflictos y desde cualquiera de nuestros ordenadores podremos acceder a la totalidad de los servidores de Internet (si utilizásemos en un ordenador de nuestra red una dirección de un servidor de Internet, nunca podríamos acceder a ese servidor). 58 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.3 Caso práctico.- Una empresa dispone de una línea frame relay con direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y su máscara de red 255.255.255.248). La línea frame relay está conectada a un router. Diseñar la red para: 3 servidores (de correo, web y proxy) 20 puestos de trabajo figura 3.2 59 Instituto Politécnico Nacional – Voz sobre IP Tesina Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a través del Proxy. En la configuración de red de cada uno de estos 20 ordenadores se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada y otra de la red pública. Su misión es dar salida a Internet a la red privada, pero no permitir los accesos desde el exterior a la zona privada de la empresa. Los 3 servidores y el router utilizan direcciones IP públicas, para que sean accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo y Web es 194.143.17.9 (Router). Obsérvese que la primera y última dirección de todas las redes son direcciones IP especiales que no se pueden utilizar para asignarlas a hosts. La primera es la dirección de la red y la última, la dirección de difusión o broadcasting. La máscara de subred de cada ordenador se ha indicado dentro de su red después de una barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara 255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la máscara 255.255.255.248. El concepto de máscara de subred se estudia a continuación. 60 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.4 Máscara de subred Una máscara de subred es aquella dirección que enmascarando nuestra dirección IP, nos indica si otra dirección IP pertenece a nuestra subred o no. La siguiente tabla muestra las máscaras de subred correspondientes a cada clase: Clase Máscara de subred A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Tabla 3.7 Si expresamos la máscara de subred de clase A en notación binaria, tenemos: 11111111.00000000.00000000.00000000 Los unos indican los bits de la dirección correspondientes a la red y los ceros, los correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A 35.120.73.5 pertenece a la red 35.0.0.0. 61 Instituto Politécnico Nacional – Voz sobre IP Tesina Supongamos una subred con máscara 255.255.0.0, en la que tenemos un ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la máscara de subred en binario, tenemos: 148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) <------RED------> <------HOST-----> Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la tercera. Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89, obtenemos la misma dirección de subred. Esto significa que ambas máquinas se encuentran en la misma subred (la subred 148.120.0.0). 148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina) 255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred) 62 Instituto Politécnico Nacional – Voz sobre IP Tesina En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma subred que las anteriores. 148.115.89.3 255.255.0.0 148.115.0.0 10010100.01110011.01011001.00000011 (dirección de una máquina) 11111111.11111111.00000000.00000000 (dirección de su máscara de red) 10010100.01110011.00000000.00000000 (dirección de su subred) Cálculo de la dirección de difusión.-- Ya hemos visto que el producto lógico binario (AND) de una IP y su máscara devuelve su dirección de red. Para calcular su dirección de difusión, hay que hacer la suma lógica en binario (OR) de la IP con el inverso (NOT) de su máscara. En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a alguna red y todos tienen una dirección IP y una máscara de subred (si no se especifica se toma la máscara que corresponda a su clase). Mediante esta máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o en otra distinta. Si pertenece a su misma subred, el mensaje se entregará directamente. En cambio, si los hosts están configurados en redes distintas, el mensaje se enviará a la puerta de salida o router de la red del host origen. Este router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que se alcance la red del host destino y se complete la entrega del mensaje. 63 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.5 Ejemplo.- Los proveedores de Internet habitualmente disponen de una o más redes públicas para dar acceso a los usuarios que se conectan por módem. El proveedor va cediendo estas direcciones públicas a sus clientes a medida que se conectan y liberándolas según se van desconectando (direcciones dinámicas). Supongamos que cierto ISP (proveedor de servicios de Internet) dispone de la red 63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las direcciones que comienzan por 63.81.0 y para ofrecer acceso a Internet a sus usuarios, las direcciones comprendidas entre la 63.81.1.0 hasta la 63.81.255.254 (las direcciones 63.81.0.0 y 63.81.255.255 están reservadas). Figura 3.3 64 Instituto Politécnico Nacional – Voz sobre IP Tesina Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del proveedor (no atravesará el router). Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por esta razón suele ser habitual dividir las redes públicas de clase C en subredes más pequeñas. A continuación se muestran las posibles divisiones de una red de clase C. La división de una red en subredes se conoce como subnetting. Máscara de subred Binario Número de subredes 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 255.255.255.240 00000000 10000000 11000000 11100000 11110000 1 2 4 8 16 Núm. de hosts por subred 254 126 62 30 14 255.255.255.248 11111000 32 6 255.255.255.252 11111100 255.255.255.254 11111110 255.255.255.255 11111111 64 128 256 2 0 0 Ejemplos de subredes (x=a.b.c por ejemplo, 192.168.1) x.0 x.0, x.128 x.0, x.64, x.128, x.192 x.0, x.32, x.64, x.96, x.128, ... x.0, x.16, x.32, x.48, x.64, ... x.0, x.8, x.16, x.24, x.32, x.40, ... x.0, x.4, x.8, x.12, x.16, x.20, ... ninguna posible ninguna posible Tabla 3.8 65 Instituto Politécnico Nacional – Voz sobre IP Tesina Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts válidas (la primera y última dirección de todas las redes se excluyen). Las máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de 16382 hosts (2 elevado a 14, menos 2) cada una. 3.2.6 Ejercicios 1. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred (si no se especifica, se utiliza la máscara por defecto): 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting 18.255.255.255 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting 155.4.255.255 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting 194.209.14.255 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting 190.33.109.255 66 Instituto Politécnico Nacional – Voz sobre IP Tesina 2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con máscara 255.255.255.0, indicar qué significan las siguientes direcciones especiales: 0.0.0.0: nuestro ordenador 0.0.0.29: 192.168.5.29 192.168.67.0: la red 192.168.67.0 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra) 192.130.10.255: broadcasting a la red 192.130.10.0 127.0.0.1: 192.168.5.65 (loopback) 3. Calcular la dirección de red y dirección de broadcasting (difusión) de las máquinas con las siguientes direcciones IP y máscaras de subred: 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting 190.33.109.255 (133=10000101, 128=10000000, 127=01111111) 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting 192.168.20.31 (25=00011001, 240=11110000, 16=00010000, 31=00011111) 67 Instituto Politécnico Nacional – Voz sobre IP Tesina 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting 192.168.20.31 (25=00011001, 224=11100000, 31=00011111) 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting 192.168.20.63 (25=00011001, 192=11000000, 63=00111111) 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting 140.190.63.255 (020=00010100, 192=11000000, 063=00111111) 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting 140.190.191.255 (130=10000010, 192=11000000, 128=10000000, 063=00111111, 191=10111111) 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting 140.190.255.255 (220=11011100, 192=11000000, 063=00111111, 255=11111111) 68 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.2.7 Protocolo IP IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de transferencia de datos entre el origen y el destino, atravesando toda la red de redes. Además, el software IP es el encargado de elegir la ruta más adecuada por la que los datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados datagramas IP) que tiene las siguientes características: Es no orientado a conexión debido a que cada uno de los paquetes puede seguir rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o desordenados. Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados. 3.2.8 Formato del datagrama IP El datagrama IP es la unidad básica de transferencia de datos entre el origen y el destino. Viaja en el campo de datos de las tramas físicas de las distintas redes que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el datagrama saldrá de la trama física de la red que abandona y se acomodará en el campo de datos de una trama física de la siguiente red. 69 Instituto Politécnico Nacional – Voz sobre IP Tesina Este mecanismo permite que un mismo datagrama IP pueda atravesar redes distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring, etc. El propio datagrama IP tiene también un campo de datos: será aquí donde viajen los paquetes de las capas superiores. 0 10 20 30 01234567890123356 7 8 9012345678901 Tipo de VERS HLEN Longitud total servicio Desplazaiento de Identificación Bandrs fragmento TTL Protocolo CRC cabecera Dirección IP origen Dirección IP destino Opciones IP (si las hay) Relleno Datos ... Figura 3.4 3.2.9 Campos del datagrama IP: VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están preparando las especificaciones de la siguiente versión, la 6 (IPv6). 70 Instituto Politécnico Nacional – Voz sobre IP Tesina HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits. El valor mínimo es 5, correspondiente a 160 bits = 20 bytes. Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a su vez en: o Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7, prioridad máxima. o Los siguientes tres bits indican cómo se prefiere que se transmita el mensaje, es decir, son sugerencias a los encaminadores que se encuentren a su paso los cuales pueden tenerlas en cuenta o no. o Bit D (Delay). Solicita retardos cortos (enviar rápido). o Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el menor tiempo posible). o Bit R (Reliability). Solicita que se minimice la probabilidad de que el datagrama se pierda o resulte dañado (enviar bien). o Los siguientes dos bits no tienen uso. Longitud total (16 bits). Indica la longitud total del datagrama expresada en bytes. Como el campo tiene 16 bits, la máxima longitud posible de un datagrama será de 65535 bytes. 71 Instituto Politécnico Nacional – Voz sobre IP Tesina Identificación (16 bits). Número de secuencia que junto a la dirección origen, dirección destino y el protocolo utilizado identifica de manera única un datagrama en toda la red. Si se trata de un datagrama fragmentado, llevará la misma identificación que el resto de fragmentos. Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación del datagrama. Si este bit está activado y en una determinada red se requiere fragmentar el datagrama, éste no se podrá transmitir y se descartará. Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se insertará el fragmento actual dentro del datagrama completo, medido en unidades de 64 bits. Por esta razón los campos de datos de todos los fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el paquete no está fragmentado, este campo tiene el valor de cero. 72 Instituto Politécnico Nacional – Voz sobre IP Tesina Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede estar un datagrama en la red de redes. Cada vez que el datagrama atraviesa un router se resta 1 a este número. Cuando llegue a cero, el datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo excedido" para informar al origen de la incidencia. Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1 para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP. CRC cabecera (16 bits). Contiene la suma de comprobación de errores sólo para la cabecera del datagrama. La verificación de errores de los datos corresponde a las capas superiores. Dirección origen (32 bits). Contiene la dirección IP del origen. Dirección destino (32 bits). Contiene la dirección IP del destino. 73 Instituto Politécnico Nacional – Voz sobre IP Tesina Opciones IP. Este campo no es obligatorio y especifica las distintas opciones solicitadas por el usuario que envía los datos (generalmente para pruebas de red y depuración). Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32 bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de 32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de 32 bits). 3.2.10 Fragmentación Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí donde se transportan los datagramas IP. Sin embargo, este campo de datos no puede tener una longitud indefinida debido a que está limitado por el diseño de la red. El MTU de una red es la mayor cantidad de datos que puede transportar su trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes TokenRing, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un datagrama de más de 1500 bytes sin fragmentarlo. 74 Instituto Politécnico Nacional – Voz sobre IP Tesina Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la fragmentación de un datagrama. Figura 3.5 Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420 bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420 >= 620). El router R1 fragmenta el datagrama en el menor número de fragmentos posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos es un nuevo datagrama con la misma Identificación pero distinta información en el campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF). Veamos el resultado de la fragmentación: 75 Instituto Politécnico Nacional – Voz sobre IP Tesina Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los primeros 600 bytes de los datos del datagrama original) Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene los siguientes 600 bytes de los datos del datagrama original) Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene los últimos 200 bytes de los datos del datagrama original) El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el datagrama original. Los encaminadores intermedios no reensamblan los fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de memorias temporales. Nótese que el ordenador destino puede recibir los fragmentos cambiados de orden pero esto no supondrá ningún problema para el reensamblado del datagrama original puesto que cada fragmento guarda suficiente información. Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar hasta el host B. El router R1 descartaría el datagrama. 76 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.3 Capa de transporte La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando como identificadores las direcciones IP. La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto). Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos. El siguiente diagrama representa una transmisión entre el ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el segundo, el 80. Figura 3.6 77 Instituto Politécnico Nacional – Voz sobre IP Tesina La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. Por ejemplo, entre nuestro navegador de páginas web y un servidor de páginas web, o entre nuestro programa de correo electrónico y un servidor de correo. HTTP (navegador web) HTTP Capa de (servidor web) aplicación mensaje HTTP TCP (puerto mayor de 1024) TCP (puerto 80) Capa de transporte segmento TCP IP (dirección IP privada o pública dinámica) IP (direcciones IP públicas) IP (dirección IP pública estática) Capa de red datagrama IP Ethernet (dirección física) Ethernet (direcciones físicas) Ethernet (dirección física) UTP CAT5 en ambas redes UTP CAT 5 Red 1 Cliente UTP CAT 5 Capa de acceso a la red trama Ethernet Capa física secuencia de bits Red n Secuencia de n routers Servidor Tabla 3.9 78 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.3.1 Puertos Un ordenador puede estar conectado con distintos servidores a la vez; por ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las distintas conexiones dentro de un mismo ordenador se utilizan los puertos. Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir mensajes. Los números de puerto de las aplicaciones cliente son asignados dinámicamente y generalmente son superiores al 1024. Cuando una aplicación cliente quiere comunicarse con un servidor, busca un número de puerto libre y lo utiliza. En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados: son los llamados puertos well-known (bien conocidos). Estos puertos están definidos en la RFC 1700 y se pueden consultar en http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos wellknown más usuales: 79 Instituto Politécnico Nacional – Voz sobre IP Tesina Palabra clave Puerto 0/tcp 0/udp tcpmux 1/tcp rje 5/tcp echo 7/tcp/udp discard 9/tcp/udp systat 11/tcp/udp daytime 13/tcp/udp qotd 17/tcp/udp chargen 19/tcp/udp ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp time 37/tcp/udp nameserver 42/tcp/udp nicname 43/tcp/udp domain 53/tcp/udp bootps 67/udp/udp tftp 69/udp gopher 70/tcp finger 79/tcp www-http 80/tcp dcp 93/tcp supdup 95/tcp hostname 101/tcp iso-tsap 102/tcp gppitnp 103/tcp rtelnet 107/tcp/udp pop2 109/tcp pop3 110/tcp sunrpc 111/tcp/udp auth 113/tcp sftp 115/tcp/udp nntp 119/tcp ntp 123/udp pwdgen 129/tcp netbios-ns 137/tcp/udp netbios-dgm 138/tcp/udp netbios-ssn 139/tcp/udp snmp 161/udp snmptrap 162/udp irc 194/tcp Descripción Reserved Reserved TCP Port Service Multiplexer Remote Job Entry Echo Discard Active Users Daytime Quote of the Day Character Generator File Transfer [Default Data] File Transfer [Control] Telnet Simple Mail Transfer Time Host Name Server Who Is Domain Name Server Bootstrap Protocol Server Trivial File Transfer Gopher Finger World Wide Web HTTP Device Control Protocol SUPDUP NIC Host Name Server ISO-TSAP Genesis Point-to-Point Trans Net Remote Telnet Service Post Office Protocol - Version 2 Post Office Protocol - Version 3 SUN Remote Procedure Call Authentication Service Simple File Transfer Protocol Network News Transfer Protocol Network Time Protocol Password Generator Protocol NETBIOS Name Service NETBIOS Datagram Service NETBIOS Session Service SNMP SNMPTRAP Internet Relay Chat Protocol Tabla 3.10 80 Instituto Politécnico Nacional – Voz sobre IP Tesina Los puertos tienen una memoria intermedia (buffer) situada entre los programas de aplicación y la red. De tal forma que las aplicaciones transmiten la información a los puertos. Aquí se va almacenando hasta que pueda enviarse por la red. Una vez que pueda transmitirse, la información irá llegando al puerto destino donde se irá guardando hasta que la aplicación esté preparada para recibirla. Los dos protocolos principales de la capa de transporte son UDP y TCP. El primero ofrece una transferencia de mensajes no fiable y no orientada a conexión y el segundo, una transferencia fiable y orientada a conexión. 3.3.2 Protocolo UDP El protocolo UDP (User Datagram Protocol, protocolo de datagrama de usuario) proporciona una comunicación muy sencilla entre las aplicaciones de dos ordenadores. Al igual que el protocolo IP, UDP es: No orientado a conexión. No se establece una conexión previa con el otro extremo para transmitir un mensaje UDP. Los mensajes se envían sin más y éstos pueden duplicarse o llegar desordenados al destino. No fiable. Los mensajes UDP se pueden perder o llegar dañados. 81 Instituto Politécnico Nacional – Voz sobre IP Tesina UDP utiliza el protocolo IP para transportar sus mensajes. Como vemos, no añade ninguna mejora en la calidad de la transferencia; aunque sí incorpora los puertos origen y destino en su formato de mensaje. Las aplicaciones (y no el protocolo UDP) deberán programarse teniendo en cuenta que la información puede no llegar de forma correcta. Formato del mensaje UDP 0 10 20 30 01234567890123356789012345678901 Puerto UDP origen Puerto UDP destino Longitud mensaje UDP Suma verificación UDP Datos ... Figura 3.7 Puerto UDP de origen (16 bits, opcional). Número de puerto de la máquina origen. Puerto UDP de destino (16 bits). Número de puerto de la máquina destino. 82 Instituto Politécnico Nacional – Voz sobre IP Tesina Longitud del mensaje UDP (16 bits). Especifica la longitud medida en bytes del mensaje UDP incluyendo la cabecera. La longitud mínima es de 8 bytes. Suma de verificación UDP (16 bits, opcional). Suma de comprobación de errores del mensaje. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino. Para conocer estos datos, el protocolo UDP debe interactuar con el protocolo IP. Datos. Aquí viajan los datos que se envían las aplicaciones. Los mismos datos que envía la aplicación origen son recibidos por la aplicación destino después de atravesar toda la Red de redes. 83 Instituto Politécnico Nacional – Voz sobre IP Tesina 3.3.3 Protocolo TCP El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin embargo es: Orientado a conexión. Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato. A través de esta conexión los datos llegarán siempre a la aplicación destino de forma ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión. Fiable. La información que envía el emisor llega de forma correcta al destino. El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad de la información: dan por hecho que todo lo que reciben es correcto. El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Sabemos que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de los routers intermedios, para llegar a un mismo sitio. 84 Instituto Politécnico Nacional – Voz sobre IP Tesina Esto significa que los datagramas IP que transportan los mensajes siguen rutas diferentes, aunque el protocolo TCP logré la ilusión de que existe un único circuito por el que viajan todos los bytes uno detrás de otro (algo así como una tubería entre el origen y el destino). Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes. Sin embargo, cada byte no se envía inmediatamente después de ser generado por la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un segmento y se envía el segmento completo. Para ello son necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Si el segmento es muy grande será necesario fragmentar el datagrama, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño de segmento posible que no provoque fragmentación. 85 Instituto Politécnico Nacional – Voz sobre IP Tesina El protocolo TCP envía un flujo de información no estructurado. Esto significa que los datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información que se están enviando. Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es decir, una conexión es full-dúplex. Fiabilidad ¿Cómo es posible enviar información fiable basándose en un protocolo no fiable?Es decir, si los datagramas que transportan los segmentos TCP se pueden perder, ¿Cómo pueden llegar los datos de las aplicaciones de forma correcta al destino? La respuesta a esta pregunta es sencilla: cada vez que llega un mensaje se devuelve una confirmación (acknowledgement) para que el emisor sepa que ha llegado correctamente. Si no le llega esta confirmación pasado un cierto tiempo, el emisor reenvía el mensaje. 86 Instituto Politécnico Nacional – Voz sobre IP Tesina Veamos a continuación la manera más sencilla (aunque ineficiente) de proporcionar una comunicación fiable. El emisor envía un dato, arranca su temporizador y espera su confirmación (ACK). Si recibe su ACK antes de agotar el temporizador, envía el siguiente dato. Si se agota el temporizador antes de recibir el ACK, reenvía el mensaje. Los siguientes esquemas representan este comportamiento: Figura 3.8 (a) Figura 3.8 (b) 87 Instituto Politécnico Nacional – Voz sobre IP Tesina Este esquema es perfectamente válido aunque muy ineficiente debido a que sólo se utiliza un sentido de la comunicación a la vez y el canal está desaprovechado la mayor parte del tiempo. Para solucionar este problema se utiliza un protocolo de ventana deslizante, que se resume en el siguiente esquema. Los mensajes y las confirmaciones van numerados y el emisor puede enviar más de un mensaje antes de haber recibido todas las confirmaciones anteriores. Figura 3.9 88 Instituto Politécnico Nacional – Voz sobre IP Tesina Conexiones Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones iguales en un mismo instante en toda la Red. Aunque bien es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP (puerto 21). Host 1 194.35.133.5:1256 184.42.15.16:1305 184.42.15.16:1323 Host 2 135.22.8.165:80 135.22.8.165:80 135.22.10.15:21 Tabla 3.11 Figura 3.10 89 Instituto Politécnico Nacional – Voz sobre IP Tesina Para que se pueda crear una conexión, el extremo del servidor debe hacer una apertura pasiva del puerto (escuchar su puerto y quedar a la espera de conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse con el puerto de un determinado servidor). Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así como estadísticas de los distintos protocolos de Internet. Formato del segmento TCP Ya hemos comentado que el flujo de bytes que produce una determinada aplicación se divide en uno o más segmentos TCP para su transmisión. Cada uno de estos segmentos viaja en el campo de datos de un datagrama IP. Para facilitar el control de flujo de la información los bytes de la aplicación se numeran. De esta manera, cada segmento indica en su cabecera el primer byte que transporta. Las confirmaciones o acuses de recibo (ACK) representan el siguiente byte que se espera recibir (y no el número de segmento recibido, ya que éste no existe). 90 Instituto Politécnico Nacional – Voz sobre IP Tesina 0 10 20 30 01234567890123356789012345678901 Puerto TCP origen Puerto TCP destino Número de secuencia Número de acuse de recibo HLEN Reservado Bits código Ventana Suma de verificación Puntero de urgencia Opciones (si las hay) Relleno Datos ... Figura 3.11 Puerto fuente (16 bits). Puerto de la máquina origen. Al igual que el puerto destino es necesario para identificar la conexión actual. Puerto destino (16 bits). Puerto de la máquina destino. Número de secuencia (32 bits). Indica el número de secuencia del primer byte que trasporta el segmento. Número de acuse de recibo (32 bits). Indica el número de secuencia del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente. HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes). Reservado (6 bits). Bits reservados para un posible uso futuro. 91 Instituto Politécnico Nacional – Voz sobre IP Tesina Bits de código o indicadores (6 bits). Los bits de código determinan el propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1. URG. El campo Puntero de urgencia contiene información válida. ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación. PSH. La aplicación ha solicitado una operación push (enviar los datos existentes en la memoria temporal sin esperar a completar el segmento). RST. Interrupción de la conexión actual. SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero). FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual. Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino. Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino. 92 Instituto Politécnico Nacional – Voz sobre IP Tesina Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes). Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado. Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits. Datos. Información que envía la aplicación. Establecimiento de una conexión Antes de transmitir cualquier información utilizando el protocolo TCP es necesario abrir una conexión. Un extremo hace una apertura pasiva y el otro, una apertura activa. El mecanismo utilizado para establecer una conexión consta de tres vías. 93 Instituto Politécnico Nacional – Voz sobre IP Tesina Figura 3.12 1. La máquina que quiere iniciar la conexión hace una apertura activa enviando al otro extremo un mensaje que tenga el bit SYN activado. Le informa además del primer número de secuencia que utilizará para enviar sus mensajes. 2. La máquina receptora (un servidor generalmente) recibe el segmento con el bit SYN activado y devuelve la correspondiente confirmación. Si desea abrir la conexión, activa el bit SYN del segmento e informa de su primer número de secuencia. Deja abierta la conexión por su extremo. 94 Instituto Politécnico Nacional – Voz sobre IP Tesina 3. La primera máquina recibe el segmento y envía su confirmación. A partir de este momento puede enviar datos al otro extremo. Abre la conexión por su extremo. 4. La máquina receptora recibe la confirmación y entiende que el otro extremo ha abierto ya su conexión. A partir de este momento puede enviar ella también datos. La conexión ha quedado abierta en los dos sentidos. Observamos que son necesarios 3 segmentos para que ambas máquinas abran sus conexiones y sepan que la otra también está preparada. Números de secuencia.— Se utilizan números de secuencia distintos para cada sentido de la comunicación. Como hemos visto el primer número para cada sentido se acuerda al establecer la comunicación. Cada extremo se inventa un número aleatorio y envía éste como inicio de secuencia. Observamos que los números de secuencia no comienzan entonces en el cero. ¿Por qué se procede así? Uno de los motivos es para evitar conflictos: supongamos que la conexión en un ordenador se interrumpe nada más empezar y se crea una nueva. Si ambas han empezado en el cero es posible que el receptor entienda que la segunda conexión es una continuación de la primera (si utilizan los mismos puertos). 95 Instituto Politécnico Nacional – Voz sobre IP Tesina Cierre de una conexión Cuando una aplicación ya no tiene más datos que transferir, el procedimiento normal es cerrar la conexión utilizando una variación del mecanismo de 3 vías explicado anteriormente. Figura 3.13 El mecanismo de cierre es algo más complicado que el de establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente. 1. La máquina que ya no tiene más datos que transferir, envía un segmento con el bit FIN activado y cierra el sentido de envío. Sin embargo, el sentido de recepción de la conexión sigue todavía abierto. 96 Instituto Politécnico Nacional – Voz sobre IP Tesina 2. La máquina receptora recibe el segmento con el bit FIN activado y devuelve la correspondiente confirmación. Pero no cierra inmediatamente el otro sentido de la conexión sino que informa a la aplicación de la petición de cierre. Aquí se produce un lapso de tiempo hasta que la aplicación decide cerrar el otro sentido de la conexión. 3. La primera máquina recibe el segmento ACK. 4. Cuando la máquina receptora toma la decisión de cerrar el otro sentido de la comunicación, envía un segmento con el bit FIN activado y cierra la conexión. 5. La primera máquina recibe el segmento FIN y envía el correspondiente ACK. Observemos que aunque haya cerrado su sentido de la conexión sigue devolviendo las confirmaciones. 6. La máquina receptora recibe el segmento ACK. 97 Instituto Politécnico Nacional – Voz sobre IP Tesina CAPITULO IV: VoIP a fondo 4.1 Objetivos del capitulo El objetivo del capitulo es analizar la tecnología de voz sobre IP. Para ello, en un primer término se situará la tecnología en el estado actual. Se analizará cual es el impacto de esta tecnología en el mundo y más concretamente en las empresas, que son las que están llevando a cabo la implantación con mayor rapidez, debido a la reducción en los costes que la tecnología conlleva. Una vez situada la voz sobre IP en el marco actual, se pasará a hacer un estudio de los supuestos más representativos para adaptar la realidad de las empresas a la tecnología de voz sobre IP. Para hacer un estudio en profundidad, es necesario realizar un estudio da le tecnología a nivel tecnológico, es decir, que protocolos está implicados y cómo funcionan, además de ver los pros y los contras y las áreas que se deben mejorar para que la implantación de la tecnología de voz sobre IP sea una realidad. Más tarde si hará un repaso a los productos comerciales que existen hoy en día. Veremos la cantidad de empresas que ofrecen productos con esta tecnología. 98 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.2 ¿Cuál es la situación actual? La telefonía a través de Internet, también conocida como telefonía IP o voz sobre IP (VoIP), empieza a ser una realidad en muchas empresas por la rápida amortización y el ahorro de costes que proporciona. La convergencia de voz y datos, con servicios unificados dentro de la empresa, está todavía por empezar, pese a los notables desarrollos que se han producido en los últimos años. Lo más usual es aprovechar la red de datos de banda ancha, como la ADSL, para canalizar llamadas de voz y dejar la unificación para más adelante. En numerosas empresas se está produciendo una evolución silenciosa de sus redes internas. El objetivo común es reducir la factura telefónica de las llamadas de voz nacionales e internacionales, que representan un elevado porcentaje del total pagado a los operadores. La migración hacia la telefonía IP se hace al margen de los operadores, con instalaciones privadas, aunque la intensa competencia entre operadores de voz hace que también se puedan contratar servicios unificados a precios interesantes. El motor de cambio ha sido la posibilidad de comprar pasarelas (gateways) que se acoplan a las centralitas telefónicas digitales y transforman la voz en paquetes de datos, capaces de circular por la red de la empresa conectada a Internet. 99 Instituto Politécnico Nacional – Voz sobre IP Tesina Los gateways incluyen memoria y sofisticados programas que reducen los retrasos producidos durante la transmisión de los paquetes. Además, permiten una mejor recepción de la voz nuevamente transformada. La calidad de la voz obtenida con paquetes conmutados es muy próxima a la tradicional con circuitos, con una gran diferencia: el precio es la llamada local, no importa la distancia. El tráfico internacional de telefonía IP representará este año el 5.5% de las llamadas internacionales, casi el doble que en el anterior, según la Unión Internacional de Telecomunicaciones (UIT) en un informe publicado recientemente. La consultora IDC prevé que este mercado se duplicará cada año hasta alcanzar los 59.000 millones de dólares en el 2004. Entonces, el tráfico de voz a través de IP será una cuarta parte del total. La fricción proviene de dos sistemas de tarificación diferentes: el tradicional, basado en el uso y en función del tiempo y la distancia, y el de la tarifa plana que promueve Internet. Se dice que los operadores del mundo desarrollado disponen aún de un margen de 5 a 10 años para reequilibrar las tarifas, mientras que los países en desarrollo no pueden hacerlo. 100 Instituto Politécnico Nacional – Voz sobre IP Tesina La regulación del mercado de telefonía IP varía según el país y el tipo de servicio ofrecido. En este sentido, Estados Unidos es el país más avanzado y tres grandes operadores ya ofrecen un servicio de alta calidad. En la Unión Europea se permite telefonía IP porque existe un cierto retraso de la señal, pero está por decidir la legislación que se aplicará cuando la tecnología avance y la señal se transmita prácticamente en tiempo real. La popularidad de la voz sobre IP (VoIP) creció a pasos agigantados el año pasado, tanto el número de redes instaladas como el dinero invertido en la compra de este tipo de productos e, incluso, la capacidad de las soluciones se han más que duplicado durante el pasado año. Sin embargo, los problemas de interoperitividad podrían obstaculizar el progreso de estas tecnologías. Hace pocos años, la voz sobre IP era el dominio de unos pocos, como 3Com, Cisco, Clarent, Nuera Communications e Hypercom. Pero esta tecnología está siendo adoptada por un amplio número de fabricantes de telecomunicaciones y networking tradicionales, que en un principio vieron la voz sobre IP como una amenaza a su base instalada convencional. 101 Instituto Politécnico Nacional – Voz sobre IP Tesina Según la última encuesta realizada por Miercom, a los primeros pioneros en VoIP se les han unido ahora los fabricantes de PBX clásicos, como Alcatel, Avaya, Ericsson, NEC, Nortel Networks y Siemens. Durante el pasado año, todos estos fabricantes lanzaron productos de voz sobre IP, frecuentemente en forma de “añadidos” que adaptan a IP las últimas versiones de sus PBX y sus multiplexores TDM (Time Division Multiplexing) tradicionales. Actualmente esta tecnología ofrece una calidad de voz de buena a excelente y una fiabilidad de aceptable a buena, algo que en principio no siempre sucedía. Con todo, la interoperatividad entre los productos VoIP sigue siendo el problema fundamental para la generalización masiva de esta tecnología. El conjunto de estándares englobados en H.323 de la UIT (Unión Internacional de Telecomunicaciones), el primero obtenido para asegurar la interoperatividad en voz sobre IP, se ha mostrado difícil y complejo de implementar. Como resultado han aparecido unas normas más manejables, sin que hasta ahora cuál será la más implementada. 102 Instituto Politécnico Nacional – Voz sobre IP Tesina No obstante, poco a poco comienza a verse el futuro dentro de la comunidad de fabricantes sobre los distintos estándares. Se puede llegar a afirmar según diversas revistas tecnológicas que coexistirán diferentes normas, entre ellas H.323 de UIT, SIP (Session Initiation Protocol) y MGCP (Media Gateway Control Protocol) del IETF (Internet Engineering Task Force), las especificaciones ISC (International Softswitch Consortium), y H.248/Megaco, también de la UIT. Así pues, no es de esperar, al menos a corto plazo, que un solo estándar se imponga como el claramente dominante. La opinión mayoritaria de los fabricantes es que H.323 se convertirá en la norma “convencional” de las empresas, mientras que MGCP y H.248/Megaco tendrán una mayor presencia en los agentes de llamadas y otras pasarelas de medios de los operadores. También hay muchos que creen que SIP será utilizado entre agentes de llamadas y teléfonos IP residenciales. Es decir, el modo en que los protocolos serán implementados dependerá de donde se sitúe el equipamiento VoIP en la red, lo que se impone la coexistencia en el corto plazo. Por lo tanto, se puede decir que aparecerán nuevas categorías de productos, aumento de sus capacidades, caída de los precios en la gama alta, la reorganización de los estándares y la creación de las alianzas de interoperatividad entre fabricantes. 103 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.3 Supuestos típicos más representativos para adaptar la realidad de las empresas a la voz sobre IP. La convergencia de las redes telefónicas y las redes de datos es una de las tendencias tecnológicas más importantes de esta década. El potencial de esta unión es de una gran envergadura, siendo capaz de provocar notables mejoras y ahorros en las redes de comunicaciones de las corporaciones. Lo que se tiende en estos momentos es ofrecer al mercado productos y soluciones que aprovechen la infraestructura de red IP, con el propósito de mejorar la efectividad y productividad de las comunicaciones en las empresas. Hasta hace pocos años, la mayoría de las corporaciones poseía una PBX de tecnología propietaria para la red telefónica y una red LAN completamente separada para el transporte de datos En los últimos tiempos se han ido haciendo cada vez más populares los sistemas CTI (integración telefónica computacional) que relacionan las redes de voz y de datos, pero en un contexto limitado, sin llegar a utilizar un formato de transporte común. La integración de la infraestructura telefónica y de datos permite simplificar la administración de los recursos de red y facilita la expansión en capacidad. 104 Instituto Politécnico Nacional – Voz sobre IP Tesina La ventaja real de la fusión datos-telefonía es su potencial para soportar nuevas aplicaciones hacia el usuario El impulso tecnológico que hará posible la integración de las redes de voz y de datos es el crecimiento y la difusión de las redes IP, tanto a nivel LAN (Local Area Network) como a nivel WAN (Wide Area Network). En la siguiente década, la conectividad IP alcanzará un grado de penetración similar al enchufe de electricidad en el hogar o la empresa El networking IP entrega algunas ventajas fundamentales que impactan en los servicios telefónicos y que es conveniente identificar: 1. Las redes IP hacen desaparecer los límites físicos asociados a los teléfonos y funcionalidades telefónicas tradicionales. Dentro de poco será posible acceder simultáneamente a todos los servicios tradicionales y a la capacidad de responder llamadas desde cualquier lugar del mundo, sin que la parte originadora dependa de su posición geográfica. Esto permite ofrecer un servicio flexible para viajeros frecuentes y sitios remotos. 105 Instituto Politécnico Nacional – Voz sobre IP Tesina 2. El protocolo IP es independiente de la capa de enlace, permitiendo que los usuarios finales elijan el formato de enlace más adecuado a las restricciones de costo y localización. IP puede viajar sobre ATM, ethernet, frame relay, ISDN o incluso mediante líneas analógicas. 3. Un conjunto de estándares universales relacionados a las redes IP permitirá a muchos proveedores ofrecer productos compatibles. Estos estándares harán posible la competencia entre múltiples fuentes de servicios de red y hardware. La competencia minimizará los costos y maximizará los nuevos servicios para el usuario final. 4. Con la expansión de los servicios de datos, los usuarios finales requerirán un incremento en la seguridad de las redes y el hardware. Los principales proveedores de soluciones LAN/WAN están ya en estos momentos integrando nuevos desarrollos de hardware y software orientados a mejorar la calidad de servicio y confiabilidad. A medida que la telefonía y otros servicios en tiempo real comiencen a ser parte de esta infraestructura, los diseñadores de hardware y software de red incorporarán las restricciones de estas aplicaciones a la confiabilidad y uptime del sistema 106 Instituto Politécnico Nacional – Voz sobre IP Tesina La convergencia de las redes de datos y las redes telefónicas será un detonante decisivo para la evolución de la industria de PBX’s. La tendencia más importante prevista será la migración desde una estructura predominantemente compuesta por sistemas propietarios a una industria más abierta y con sistemas compatibles sobre el formato IP. La nueva industria PBX IP incluirá cuatro grandes áreas de negocio: 1. Infraestructura IP: Básicamente compuesta por la conectividad IP provista principalmente por los proveedores de equipamiento LAN/WAN. 2. Control de llamada (sistemas operativos y servidores): Sistemas operativos LAN con la capacidad de proveer servicios y funcionalidades telefónicas tradicionales. 3. Dispositivos de usuario: Softwares y teléfonos IP, capaces de ser conectados a redes IP directamente con niveles de calidad similares a la red telefónica tradicional. 4. Aplicaciones avanzadas: Aprovechando la natural integración de los sistemas telefónicos y de datos, han surgido y surgirán aplicaciones de mayor sofisticación que los servicios telefónicos clásicos tales como IVR (respuesta de voz interactiva) y call centers (centro de llamadas). 107 Instituto Politécnico Nacional – Voz sobre IP Tesina Es importante tener en cuenta que la calidad y confiabilidad de la infraestructura de red IP y de la arquitectura PBX IP son aspectos claves en la penetración de esta nueva tecnología, ya que dichos atributos deben ser comparables con los niveles de la red telefónica. Una red IP dimensionada adecuadamente a la demanda de tráfico y la inclusión de PBX IP permiten obtener niveles de servicio similares a una red telefónica tradicional. Algunas de las funcionalidades incluidas en la PBX IP son: Resistencia a cortes de abastecimiento de energía Configuración redundante en el servidor para aumentar la confiabilidad en el control de llamada Enrutamiento de llamada alternativo cuando los enlaces IP o los enlaces telefónicos no están disponibles Unos ejemplos de adaptación son los siguientes: - PBX IP detrás del sistema PBX tradicional existente: Esta configuración extiende la cobertura del sistema telefónico privado haciendo uso de la red IP como transporte. La PBX IP se conecta a la PBX tradicional mediante un gateway y el centro de procesamiento de llamada se instala en un servidor NT en el centro de datos de la empresa. Bajo esta configuración, se mantienen todas las funcionalidades telefónicas y el ambiente de operación es transparente para el usuario. 108 Instituto Politécnico Nacional – Voz sobre IP Tesina - Oficinas remotas sobre la red IP: Esta aplicación es similar a la anterior en cuanto a funcionalidades, con la diferencia que se incluyen interfaces WAN IP para conectar en red a determinados sitios remotos. El procesamiento de llamada puede permanecer centralizado o bien puede ser instalado en el sitio remoto como fuente secundaria - Utilizar la red de banda ancha existente para canalizar las llamadas de voz. Figura 4.1 109 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.4 Voz sobre IP La tecnología de voz sobre IP presenta a simple vista una serie de ventajas como pueden ser: - El uso de las redes de datos existentes. - La red IP es la red estándar universal para internet, intranets y extranets. - Interoperabilidad de diversos proveedores que crecerá en un futuro. - Integración sobre su Intranet de la voz como un servicio más de su red. - Las llamadas tienen el mismo coste, por lo que el coste no se ve incrementado si se realiza una llamada de larga distancia. La tecnología de transmisión de paquetes, en la que está basada IP, ofrece tamaño de celdas variable, que en comparación con tecnologías de tamaño de celda fija como ATM, introduce ineficiencias y necesidad de proceso extra. Además IP es un protocolo que solamente ofrece un tipo de calidad e servicio (QoS) basado en proporcionar el mejor rendimiento posible en el enlace disponible. 110 Instituto Politécnico Nacional – Voz sobre IP Tesina Actualmente la voz sobre IP tiene dos modos de ser transportado: - A través de líneas privadas y dedicadas que proporcionan una calidad de servicio aceptable - A través de redes públicas como Internet o redes públicas IP con una calidad de servicio inferior Cuando hablamos de tecnologías IP nos estamos refiriendo en general a un conjunto de protocolos que conforman lo que actualmente llamamos redes IP. Principalmente los más comúnmente usados son TCP: que se ocupa de proporcionar conexiones garantizadas para paquetes de datos sobre IP y UDP: que proporciona un servicio de entrega no garantizado; sin embargo, ninguno de estos protocolos puede proporcionar el soporte de aplicaciones en tiempo real como la voz. A la hora de transmitir voz, los parámetros más influyentes son: - Retardo: el retardo causa dos problemas: eco y traslape del habla. El eco es causado por las señales reflejadas por el equipo telefónico del extremo distante que regresan al oído del hablante. El eco llega a ser un problema significativo cuando el retardo del viaje redondo llega a ser mas de 50 milisegundos. 111 Instituto Politécnico Nacional – Voz sobre IP Tesina A medida que el eco se incremente, los sistemas de paquetes se ven en la necesidad de utilizar controles como la cancelación de eco. El traslape del habla (cuando dos personas hablan casi al mismo tiempo) es significativo si el retardo en una sola vía es mayor de 250 milisegundos. Por lo tanto el retardo completo llega a ser mayor. Una de las fuentes de retardo es lo que se conoce como retardo acumulado o retardo algorítmico, el cual es causado por la necesidad de recolectar un número de muestras de voz para que sean procesados por el codificador de voz. Esto está relacionado con el tipo de codificador usado y varia de una sola muestra en el tiempo (.125 sg) a muchos milisegundos. Otra fuente de retardos es el causado por el procesamiento de codificación y recolección de las muestras codificadas en paquetes para la transmisión sobre una red de paquetes (que se conoce como retardo de procesamiento). Por último, existe lo que se conoce como retardo de red, que es causado por el medio físico y los protocolos usados para transmitir los datos de voz y por los buffers usados para remover el jitter en el lado receptor. 112 Instituto Politécnico Nacional – Voz sobre IP Tesina - Jitter: es la variación de tiempo entre los paquetes causada por la red. Remover el jitter requiere la recolección de paquetes y retención de estos el tiempo suficiente para que el paquete más lento llegue a tiempo para ser interpretado en la secuencia correcta. Una buena opción en redes IP para adaptar el tamaño del buffer de jitter es contar el número de paquetes que llegan tarde y crear una relación de estos paquetes al número de paquetes que son procesados exitosamente. Esta relación es usada para ajustar el buffer de jitter a una relación permisible de paquetes tardíos predeterminada. Además de estas técnicas, la red debe estar configurada y gestionada para que tenga retardos y jitter mínimos, permitiendo así un alto QoS. - Compensación de perdida de paquetes: en redes IP actuales, todos los marcos de voz son tratados como datos. Bajo congestión, los marcos de voz serán descartados al igual que los de datos, estos últimos sin embargo no son sensibles al tiempo, y los paquetes descartados pueden ser recuperados con la retransmisión, mientras que los paquetes de voz no pueden ser tratados de esta manera. Una forma de corregir este problema, es enviar información redundante a expensas de la utilización del ancho de banda. 113 Instituto Politécnico Nacional – Voz sobre IP Tesina El oído humano es mucho más sensible a la pérdida de datos (que puede hacer la conversación ininteligible) que al retardo. La UIT recomienda que el límite en un canal unidireccional de voz sea de 400 ms de retardo. Sin embargo tenemos que considerar que la apreciación de la calidad de una comunicación de voz tiene una buena parte subjetiva, dependiendo también de valor calidad/precio que se le dé a esa comunicación. Puede que retardos de 400 ms resulten inadmisibles para una buena parte de los usuarios para conversaciones de negocios, y que retardos de 600 ms resulten admisibles por usuarios privados si el coste así se lo justifica. La pérdida de paquetes también afecta a la calidad de la voz, pero el tanto por ciento admisible depende tanto de los algoritmos de compresión usados como de la percepción subjetiva de los usuarios. El límite generalmente aceptado como máximo se sitúa alrededor del 8-10%. La realidad es que el asegurar estos parámetros, esta calidad de servicio, a lo largo de una red IP con los niveles de calidad habituales en una red de voz, sólo es posible, y con limitaciones, cuando se realiza dentro de una red IP privada con los equipos y el ancho de banda necesarios y siendo gestionada centralizadamente. Habitualmente un canal de voz necesita un ancho de banda garantizado de 12-15 Kb/s por lo que proporcionar o asegurar en una red como Internet ese ancho de banda no es posible en general. 114 Instituto Politécnico Nacional – Voz sobre IP Tesina La utilización de las nuevas redes IP por los operadores puede hacer posible la disponibilidad, dentro de esas redes IP, de ancho de banda garantizado; pero sin duda, con el coste asociado de reserva de ese ancho de banda. La compartición de las conexiones tanto para datos como voz sobre IP reducirá los costes globales, pero no se puede suponer que si se desea obtener una calidad comparable a la que la red de voz tiene, los costes se reduzcan muy significativamente. La tendencia a la reducción del precio del ancho de banda, así como la integración de servicios reducirán los costes de las conexiones, pero el aseguramiento de calidades de servicio tendrá su coste, aunque menor. 115 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.5 Arquitectura y protocolos implicados Para soportar el servicio de VoIP se requiere, además de los protocolos para el transporte de la información de usuario en tiempo real, también de la correspondiente señalización, es decir, de los protocolos necesarios que garanticen el establecimiento, mantenimiento - modificación y terminación de las llamadas de voz sobre las redes IP, lo que quiere decir que es necesario la señalización de control de las llamadas. Además, también se requiere señalización para: QoS (Quality of Service) controlo de medios....etc. Para que se pueda establecer este servicio comercialmente, es necesario alcanzar en la tecnología de VoIP niveles de servicio y calidad de los mismos en correspondencia con los que dan las redes circuitales clásicas, aunque existe la posibilidad, no remota, que aún con niveles por debajo de éstas se logren establecer por lo económico que resultan. 116 Instituto Politécnico Nacional – Voz sobre IP Tesina Así pues, como ya se anotó antes, se han desarrollado diferentes soluciones para la problemática de la señalización de control de llamada en sistemas de VoIP, que son los siguientes: - Modelo H.323 - Modelo SIP - Modelo MEGACO (H.248) Estos tres modelos son tres soluciones diferentes a la misma problemática, la señalización de control de llamada para el servicio de VoIP, cada una con una arquitectura funcional y protocolos que la caracterizan. Por las propias caracteristicas de la red IP se hace necesario que los sitemas de VoIP requieran señalizar, con los protocolos adecuados, todo el control de la comunicación, como pueden ser: - negociar el tipo de codificador a utilizar. - negociar los parámetros de empaquetado de la voz ( y video). - Intercambio de número de puertos a través de los que se llevará a cabo la comunicación...etc. 117 Instituto Politécnico Nacional – Voz sobre IP Tesina El flujo de la información de usuario y el flujo de la señalización siguen trayectorias diferentes en su paso por las redes IP. La voz (información de usuario) y la señalización no presentan los mismos requerimientos de transporte por la red. La voz tiene que ser tratada con demora y jitter mínimos, pues pierde valor con el tiempo, dados sus requerimientos de tiempo real, y en cambio la señalización no requiere de esto último. Es decir, el tráfico de información de usuario es tratado por la red IP de manera diferente a como lo hace con el tráfico de señalización. 4.5.1 Estándar H.323 El estándar H.323 especifica los componentes, protocolos y procedimientos que proveen los servicios de comunicación multimedia sobre redes de paquetes sin garantía de calidad de servicio, tanto para sesiones multipunto como punto a punto. La tecnología de red más común en la que se están implementando H.323 es IP (Internet Protocol). Además, H.323 también define la señalización necesaria para comunicaciones multimedia sobre redes IP (entre otras). Para el transporte de medios utiliza los protocolos RTP/RTCP. Los terminales y equipos H.323 soportan aplicaciones con requerimientos de tiempo real (voz y vídeo), así como aplicaciones de datos y combinaciones de ellas (videotelefonía ...etc). Los terminales H.323 pueden ser terminales explícitamente diseñados a este fin o pueden estar integrados en PC’s. 118 Instituto Politécnico Nacional – Voz sobre IP Tesina El estándar H.323 incluye entre otras las siguientes recomendaciones: - H.225.0: paquetización, sincronización y señalización. - H.245: control del canal. - G.711, G.722, G.723.1, G.728, G.729: codificación audio. - Además también define recomendaciones sobre conferencias de datos en tiempo real, seguridad..... H.323 define una serie de entidades en una red H.323 con una serie de funcionalidades: Gatekeepers: son entidades de control y señalización, siendo las entidades más complejas. Las funciones que debe desarrollar un gatekeeper son las siguientes: Control de la señalización. Control de acceso y administración de recursos, autorización de llamadas. Traducción de direcciones de transporte entre direcciones IP y alias. gestión del ancho de banda. gestión de llamadas(concesión de permisos...) 119 Instituto Politécnico Nacional – Voz sobre IP Tesina Para desarrollar estas funciones, entre el gatekeeper y el endpoint se emplea el protocolo RAS (Registration /Admission /Status) sobre UDP. Un gatekeeper y sus endpoints definen una zona H.323, de manera que en entornos LAN’s es suficiente un gatekeeper, pero en entornos como Internet, son necesarios varios de ellos, cada uno definiendo una zona H.323. Lógicamente, entre gatekeepers se requerirá comunicación, por lo que actúa como el punto central para todas las llamadas en una zona, comportándose como un conmutador virtual. Si bien el gatekeeper no es obligatorio, su empleo en un entorno H.323 sí posibilita emplear más eficientemente la plataforma, por ejemplo mediante el enrutamiento de llamadas a su través. Los gatekeepers son entidades funcionales separadas de los endpoints H.323, pero es posible incluir funcionalidades gatekeepers en los gateways y las MCU’s. Gateways (GW’s): los gateways (pasarelas) son los sistemas encargados de permitir que los equipos H.323 puedan operar con otras redes. Desarrollan la traducción de la señalización, información de control e información de usuario, posibilitando así interoperabilidad entre redes, terminales y servicios, haciendo 120 Instituto Politécnico Nacional – Voz sobre IP Tesina viable la integración de servicios aún con plataformas dispares, llámese PSTN y redes IP. Una diferencia respecto a los gatekeepers, es que los gateways sí cursan información de usuario, soportada en RTP/UDP/IP. Funciones de los gateways: transcodificación de audio y vídeo. traducción de procedimientos de comunicación. traducción de formatos de transmisión. Evidentemente, dada su funcionalidad, los gateways son elementos opcionales en entornos H.323, y sólo son necesarios cuando se requiere una interconexión entre entornos H.323 y entornos no H.323: Terminales: un terminal H.323 posibilita comunicaciones bidireccionales en tiempo real de voz, datos y vídeo. H.323 especifica los modos de operación requeridos para que los terminales de audio, vídeo y datos trabajen conjuntamente. 121 Instituto Politécnico Nacional – Voz sobre IP Tesina Las funciones de control que realizan los terminales son las siguientes: - H.245 para negociación del canal. - H.225.0 (Q.931) para señalización y control de llamada. - H.225.0 (RAS) para comunicación con el gatekeeper. También implementan los protocolos RTP/RTCP para el manejo de los flujos de audio y video. MCU (Multipoint Control Units) La Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o más puntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar las capacidades comunes para el proceso de audio y vídeo y controlar la multidifusión. La comunicación bajo H.323 contempla las señales de audio y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo (opcional) se trata con la norma H.261 o H.263. Los datos (opcional) se manejan bajo el estándar T.120 que permite la compartición de aplicaciones en conferencias punto a punto y multipunto. 122 Instituto Politécnico Nacional – Voz sobre IP Tesina Dado el jitter que sufren que sufren los paquetes IP en la red, y las consecuencias negativas de esto para el tráfico de audio y vídeo, en el terminal H.323 se requiere un buffer de recepción para absorber, en la medida de lo posible, estas fluctuaciones en la demora de los paquetes IP, anulando o reduciendo el efecto negativo que el jitter puede producir en flujos de información de usuario con requerimientos de tiempo real. Los protocolos de control comprendidos en H.323, unos se encapsulan en UDP (protocolos H.225.0 (RAS, Registration Admisión Status), que se desarrolla entre el gatekeeper y los endpoints) y otros en TCP (H.225.0 (Q.931), para el control de la llamada y H.245 para el control del canal. El establecimiento de la llamada en H.323 se lleva a cabo en tres fases: - Fase RAS: intercambio de mensajes entre el gatekeeper y el endpoint., para la traducción de direcciones , autorización de llamadas y gestión del ancho de banda. - Fase Q.931: intercambio de mensajes entre endpoints para el establecimiento de conexiones lógicas. - Fase H.245: intercambio de mensajes entre endpoints para acordar en intercambio de información de usuario. 123 Instituto Politécnico Nacional – Voz sobre IP Tesina Dependiendo del papel que juegue el gatekeeper en las llamadas H.323 podremos hablar de dos modelos: - modelo de llamada H.323 directa (direct routed model) - modelo de llamada H.323 indirecta (gatekker routed model) A continuación de estas tres fases de establecimiento de llamada, se lleva a cabo la transferencia de información de usuario por medio de los protocolos RTP/RTCP, según lo acordado en la fase H.245, previa apertura de los canales lógicos en los endpoints. Estos canales lógicos son unidireccionales, por lo que para una comunicación bidireccional se requiere abrir uno en cada dirección de transmisión. En la transferencia de medios no interviene el gatekeeper, pues es solo una entidad de señalización, sino que se lleva a cabo directamente entre os endpoints. 124 Instituto Politécnico Nacional – Voz sobre IP Tesina Hasta la fecha, el estandar H.323 ha evolucionado desde la primera versión H.323v1, hasta la última versión H323v4, mejorando la primera versión en cuestiones como seguridad, servicios suplementarios, identificación de llamadas, conexión rápida......etc. Figura 4.2. Arquitectura 125 Instituto Politécnico Nacional – Voz sobre IP Tesina A continuación se pasa a hacer una breve explicación de los protocolos implicados e H.323: RTP El protocolo en tiempo real del transporte (RTP) proporciona a las funciones endto-end del transporte de la red que convienen para las aplicaciones que transmiten datos en tiempo real tales como datos audio. RTP no trata la reserva del recurso y no garantiza el quality-of-service para los servicios en tiempo real. El transporte de los datos es aumentado por un protocolo del control (RTCP) para permitir vigilar la salida de los datos de una manera escalable a las redes grandes del multicast, y para proporcionar funciones mínimas del control y de la identificación. RTP y RTCP se diseñan para ser independientes de las capas subyacentes del transporte y de red. RTCP RTP control protocolo (RTCP) se basa en la periódica transmisión de los paquetes de control a todos los participantes en sesión, utilizando el mismo mecanismo de distribución como dato paquete. El protocolo subyacente debe proveer de la multiplexación de los datos y de los paquetes del control, por ejemplo con números de acceso separados el UDP. 126 Instituto Politécnico Nacional – Voz sobre IP Tesina RAS El canal del registro, de la admisión y del estatus (RAS) se utiliza para llevar los mensajes usados en los procesos del descubrimiento del gatekeeper y del proceso de registro del endpoint que asocian la dirección alias de los endpoints a su dirección de transporte del canal de señalización. El canal de RAS es un canal no fiable. Puesto que los mensajes de RAS se transmiten en un canal no fiable, H.225.0 recomienda descansos y la recomprobación para varios mensajes. Un endpoint o gatekeeper que no puede responder a una petición dentro del descanso especificado puede utilizar el mensaje RIP (Request in Progress) para indicar que todavía está procesando la petición. Un endpoint o un gatekeeper que recibe el RIP reajusta su temporizador del descanso y contador de la recomprobación. H.225 Se ocupa específicamente de esas situaciones donde el camino de transmisión incluye unas o más redes basadas paquete, cada uno de las cuales se configura y se maneja para proporcionar a una calidad no garantizada del servicio (QoS). H.225.0 describe cómo el audio, el vídeo, los datos, y la información de control sobre una red basada paquete se pueden manejar para proporcionar a servicios conversacionales en el equipo H.323. Sus funciones son: control de admisión, cambio en el ancho de banda y resuelve el procedimiento entre el gateway o el equipo terminal y el gatekeeper. 127 Instituto Politécnico Nacional – Voz sobre IP Tesina H.245 Incluye capacidades de recepción y que transmiten así como preferencia del modo del extremo de recepción, señalización de canal lógico, y el control y la indicación. Los mensajes H.245 consisten en un intercambio de mensajes. Los mensajes disponibles son los siguientes: determinación del canal lógico, capacidad del terminal, señalización de canal lógico, retardo de ida y vuelta etc. Figura 4.3 Arquitectura de protocolos 128 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.5.2 El SIP SIP (Session Initiation Protocol) es un protocolo de control del nivel de aplicación que maneja la señalización y el control de llamadas, es decir, controla el establecimiento, modificación y terminación de sesiones o llamadas multimedia, directa o indirectamente. El SIP se cataloga como un protocolo de señalización y forma parte de las especificaciones del IETF para comunicaciones multimedia, conjuntamente con otros protocolos como RTP, SAP, SDP, pero su funcionalidad no depende de ninguno de éstos. Soporta comunicaciones entre usuarios pertenecientes a redes IP como también con usuarios de las redes telefónicas por intermedio de gateways. SIP provee por si mismo, además, mecanismos de seguridad. Al ser un protocolo basado en texto posibilita una fácil implementación y depuración, y eso lo hace flexible y extensible. El sobreencabezamiento que implica usar un protocolo basado en texto no tiene mayor trascendencia, ya que SIP es un protocolo de señalización, y no es un protocolo para el intercambio de datos de usuario, donde si tendría consecuencias. 129 Instituto Politécnico Nacional – Voz sobre IP Tesina Por otra parte, las comunicaciones SIP comprenden: 1) Localización de usuarios 2) Determinación de los medios para la comunicación (es decir, las capacidades de usuario) 3) Establecimiento de los parámetros de la comunicación entre las partes involucradas 4) Manipulación de llamadas (establecimiento, transferencia y terminación de la llamadas). Los elementos funcionales de la arquitectura SIP son: - Agentes de Usuario (User Agent, UA): los agentes de usuario son aplicaciones que residen en las estaciones terminales SIP, y contienen dos componentes: Agentes de Usuario Clientes (UAC) y Agentes de Usuarios Servidores (UAS). Los UAC originan las solicitudes SIP (asociados al extremo que origina la llamada) y los UAS responden a estas solicitudes, es decir, originan respuestas SIP (asociados al extremo que recibe la llamada). 130 Instituto Politécnico Nacional – Voz sobre IP Tesina Los UAC y UAS son capaces sin los servidores de red, de soportar una comunicación básica (modelo de llamada básico, directamente entre endpoints). Pero la potencialidad SIP se aprovecha con el empleo de servidores de red (modelo de llamada con servidores proxy y modelo de llamada con servidores de redirección). Los User Agent deben implementar el transporte tanto sobre TCP como sobre UDP. - Servidores de red: estos servidores de red se pueden clasificar en: 1) Servidores de redirección: redireccionan las solicitudes de llamadas (solicitudes SIP) y retornan la dirección o direcciones de la parte llamada. En caso contrario rechazan la llamada, enviando una respuesta de error. Desarrollan una funcionalidad parecida a los gatekeepers H.323 cuando se emplea el modelo de llamada directo. 2) Servidores proxy: se ocupan de reenviar las solicitudes y respuestas SIP para el establecimiento y liberación de llamadas de VoIP, con los medios necesarios para garantizar que los mensajes de señalización SIP de ida y vuelta sigan la misma ruta. 131 Instituto Politécnico Nacional – Voz sobre IP Tesina Los servidores proxy pueden ser de dos tipos: “stateful”, que son servidores que retienen información de la llamada durante el tiempo que dure el establecimiento de ésta, y “stateless” que son los que procesan un mensaje SIP y entonces olvidan todo lo referente a la llamada en cuestión hasta que vuelve a recibir otro mensaje SIP asociado a la misma. Un servidor proxy stateless no puede realizar todas las funciones, como pueden ser la contabilización de las llamadas. 3) Servidores de registro (Register servers): registran la direcciones SIP y las direcciones IP asociadas, es decir, garantizan el mapping entre direcciones SIP y direcciones IP. Son servidores que pueden seguir el rastro de los usuarios, pues las direcciones IP de éstos pueden cambiar por diferentes razones, llámese usuarios móviles, conexión vía LAN..... A estos servidores también se les suele denominar servidores de localización, ya que son utilizados por los servidores proxy y de redirección para obtener información respecto a la localización de la llamada. Normalmente, un servidor de red SIP implementa una combinación de los diferentes tipos de servidores SIP, definidos anteriormente. 132 Instituto Politécnico Nacional – Voz sobre IP Tesina El protocolo SIP utiliza para desarrollar su función de señalización el intercambio de mensajes SIP (solicitudes y respuestas) a través de transacciones entre los elementos funcionales descritos anteriormente. Por ultimo, decir que el protocolo SIP puede ser utilizado conjuntamente con otros protocolos de señalización. 4.5.3 Diferencias entre H.323 y SIP H.323 y SIP son dos formas diferentes de resolver un mismo problema. Los dos emplean el protocolo RTP para el transporte de medios (audio y vídeo) pero en lo que se diferencian es en cómo desarrollan la señalización y el control de llamadas. Para la interoperabilidad entre entornos SIP y H.323 es factible emplear un gateway que desarrolle el mapping de señalización entre ambas soluciones. 133 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.5.4 MEGACO El modelo MEGACO tiene los siguientes elementos funcionales: - Pasarelas de medios (GM, Media Gateway) - Controlador de las pasarelas de medios ( MGC, Media Gateway Controller), también llamado Call Agent (CA). - Endpoints (físicos y virtuales) - Protocolo MGCP Media Gateway: recibe los streams de medios desde un origen no IP, paquetiza los datos y los entrega a la red de paquetes IP. Realiza la operación inversa cuando los streams de medios fluyen desde la red IP. Según su función específica o su ubicación, los media gateways se pueden clasificar en: - MG’s residenciales (entre telefonos y red IP) - MG’s troncales (entre redes PSTN y red IP) - MG’s de acceso (entre PBX’s y red IP). 134 Instituto Politécnico Nacional – Voz sobre IP Tesina Media Gateway Controller: controla el registro y control de recursos de los MG’s pudiendo incluso disponer de la capacidad para autorizar el uso de estos recursos bajo cierta política. El MGC puede actuar como punto de origen y terminación para protocolos SCN (ISUP/SS7, Q.931/DSS1). Casi toda la “inteligencia” recae en los MGC’s y una pequeña parte en los G’s. Por lo tanto es adecuado cuando los terminales disponen de poca inteligencia como son los teléfonos convencionales. El modelo MEGACO está basado en el modelo Maestro-Esclavo, donde los MGC’s y los MG’s dialogan a base del protocolo MGCP. Todo el control de la llamada está soportado en el MGC (elemento central de control) y los MG’s son los elementos funcionales que median entre las redes IP y los terminales y otras redes. Por lo tanto, si bien los MG’s realizan un control muy limitado de la llamada bajo el mando del MGC, a su través se transfieren las señales de medios, es decir, la información de usuario, de manera que le son comunes funciones tales como el cambio del formato de los datos. 135 Instituto Politécnico Nacional – Voz sobre IP Tesina Endpoints: Los endpoints son las fuentes y los sumideros de la información de usuario. Hay dos tipos de endpoints: 1) Físicos: enlace troncal, teléfono...etc 2) Virtuales: módulo software sobre un endpoint físico. La conexión entre endpoints (teléfonos...etc) , a través de las redes IP se desarrolla bajo el control de los MGC y el MG que corresponda. Toda la información generada por los endpoints se maneja por el MGC, aunque el G puede desarrollar también este tipo de tareas MGCP (Media Gateway Controller Protocol) Es conocido como el protocolo MEGACO, H.248, es un estándar que posibilita a un MGC controlar uno o varios MG’s (establecer, modificar y terminar conexiones en los MG’s). Es un protocolo de control de dispositivos, de control de “conexión”, y no es un protocolo de señalización de VoIP. Este protocolo es complementario a H.323 y SIP, ya que se comunica con el entorno IP a través de H.323 y SIP. El MGCP es un protocolo basado en texto y soporta un modelo de llamada centralizado. De echo, este protocolo es una desviación del SGCP (Simple Gateway Control Protocol) y del IPDC(Internet Protocol Device Control). 136 Instituto Politécnico Nacional – Voz sobre IP Tesina Es un protocolo que no requiere una maquina de estados para describir una secuencia de transacciones entre dos entidades de señalización, y tampoco mantiene memoria de las transacciones previas entre el MGCP y los MG’s. El MGCP utiliza el protocolo SDP (Session Description Protocol) para describir la sesión, lo que quiere decir: el nombre y el propósito de la sesión, tiempo en que la sesión está activa, requerimientos de ancho de banda......etc. MGCP se transporta sobre UDP, conformándose la pila MGCP/UDP/IP de tal forma que los mensajes MGCP constituyen el cuerpo de datos de los datagramas UDP. SDP (Session Descriptoin Protocol) Es un protocolo para describir una sesión multimedia. Ha sido aceptado como el método para negociar las sesiones multimedia en los protocolos de señalización IP basados en texto. 137 Instituto Politécnico Nacional – Voz sobre IP Tesina Este protocolo tiene dos propósitos fundamentales: - Comunicar la existencia de una sesión multimedia - Suministrar la información para posibilitar a los participantes de la sesión, para una adecuada coordinación de la misma. SDP incluye: nombre y propósito de la sesión, tiempo que estará activa, ancho de banda necesario....etc. El protocolo SIP también utiliza este protocolo en el cuerpo de sus mensajes. 138 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.5.5 Relación entre los modelos H.323, SIP y MEGACO El entorno MEGACO se relaciona con H323 y SIP por medio del módulo MGC con los interfaces correspondientes. En el caso del vínculo entre los entornos H.323 y SIP, éste se logra por intermedio del gateway H.323-SIP que se ocupa del mapping de señalización. Por lo tanto, es posible la comunicación entre terminales de los tres entornos. 139 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.6 Proyectos y productos comerciales implementados. La categoría de productos VoIP que ha experimentado el más rápido crecimiento es la telefonía IP, que incluye las PBX IP y las PBX adaptadas a IP. Tanto el número de productos concretos como el de sistemas de telefonía IP, que proporcionan funciones tipo PBX sobre un transporte IP –convirtiéndose en candidatos para reemplazar las tradicionales PBX de circuitos conmutados–, se han más que duplicado durante 2000. La investigación indica que estos sistemas PBX capacitados para IP todavía no se han adoptado ampliamente, pues se trata de una tecnología aún no demasiado probada. Algunas empresas están desplegando de forma experimental sistemas PBX IP nativos, como AVVID de Cisco, en aplicaciones específicas o en departamentos o sucursales, mientras mantienen sus PBX corporativas tradicionales. Es un hecho que el despliegue a escala global de sistemas PBX IP se ha visto obstaculizada por el conjunto de sus prestaciones, mucho más limitado que el ofrecido por las PBX convencionales. 140 Instituto Politécnico Nacional – Voz sobre IP Tesina Sin embargo, algunas firmas de PBX IP, como Cisco, están añadiendo rápidamente nuevas características telefónicas a sus productos para competir más agresivamente con las PBX tradicionales. Otra tendencia es el creciente número de sistemas VoIP completos. Estos productos incorporan uno o más modelos de pasarela VoIP, junto con un gatekeeper VoIP u otros sistemas de control de llamadas IP de alto nivel (también llamados frecuentemente softswitchs o agentes de llamadas), y un sistema de gestión. Estos sistemas completos permiten al usuario no depender de productos de terceros y confiar totalmente en un sólo suministrador, lo que tiene sus peligros pero también sus ventajas, dado el estado actual de interoperatividad entre productos distintos. Las siguientes firmas ofrecen productos VoIP: Cilirium, Clarent, CommWorks Corporation, Cosmobridge, Elemedia, Ericsson, Ezenia, Hewlett Packard, Motorola, NetSpeak, Nortel Networks y muchas más. A continuación se muestra una tabla de los fabriantes de productos VoIP, más concretamente gatekeepers: 141 Instituto Politécnico Nacional – Voz sobre IP Tesina Fabricante Producto H.323 Control ancho de banda Call Manager Si Si v2 -- --- v2 v2 Si Si Si v2 Si v2 Si Si Si -- v2 -- v2 -- Si v2 Si Si -- -- Si v2 v2 v2 --Si Si v2 v2 -Si Si Si -Si Si Si -Si Si Si Si v2 Si Si Si Si Ciliriun Clarent CommWorcks Corporation Cosmobridge Elemedia Gatekeeper Total Control 1000 Media Gateway CMC3000 H.323 Gatekeeper GK2000S ECI Telecom i-Keeper 120/180/1000 Ericsson The H.323 Gatekeeper Ezenia Encounter Gatekeeper Hewlett Packard OpenCall Multiservice Controller Hughes Sftware Gatekeeper System i3 micro Vood Gatekeeper technolog IPAXS DataAXS Lucent MultiVoice Access Manager Mediatrix IP Communication Telecom Server Motorola Vanguard Gatekeeper NetCentrex Call Control Server NeTrue IPT BackOffice NetSpeak Gatekkeper &Route Server NexTone IServer Nissi Media ClearGate Gatekeeper Nortel Networks CVX Policy Manager Oki Netwok Qware Gatekeeper Technologies Quescom NGK-200 RADVision ViaIP Enhanced Communication Server Solphone Gatekeeper Telinker Gatekeeper TransNexus OSP Nexus Server VocalTec Network Manager Tabla 4.1 142 Instituto Politécnico Nacional – Voz sobre IP Tesina A continuación se muestran algunos de los productos anteriores y alguno más, con sus características, de las diferentes compañías: Productos Cisco Cisco IP SoftPhone: El IP SoftPhone del Cisco es una aplicación Windows para PC. Es utilizado como estación independiente del extremo o conjuntamente con el teléfono del IP del Cisco, y proporciona a las características siguientes: Mobilidad: si se ejecuta en un pc portátil uno puede recibir llamadas dondequiera que esté conectado con la red. Incluso las conexiones de marcado manual mientras que en el camino se pueden ahora utilizar para controlar el voicemail y para poner llamadas mientras que este en línea. Integración de directorio: se puede buscar a la gente por su nombre o dirección email para enviar llamadas. 143 Instituto Politécnico Nacional – Voz sobre IP Tesina Sala de conferencias virtual: Los participantes en una conferencia pueden ser invitados arrastrando y cayendo las entradas en la guía sobre el interfaz de Softphone para crear una sala de conferencias virtual. Además se pueden compartir aplicaciones una vez se establezca la conferencia. Figura 4.4 Cisco IPSoftPhone Teléfono IP de Cisco 7960: La serie de teléfonos IP de Cisco se compone de dispositivos de comunicaciones basados en estándares. Los teléfonos IP de Cisco pueden interoperar con los sistemas de telefonía IP basados en la tecnología Cisco CallManager, H.323 o el protocolo Session Initiated Protocol (SIP) y, en el futuro, el protocolo Media Gateway Control Protocol (MGCP), con actualizaciones de software iniciadas en el sistema. Esta capacidad multiprotocolo es una primicia en la industria y proporciona protección de la inversión y capacidad de migración. 144 Instituto Politécnico Nacional – Voz sobre IP Tesina Cisco CallManager Versión 3.0: El Cisco CallManager es un componente basado en software para el procesamiento de llamadas de la solución de telefonía Cisco IP, y parte de Cisco AVVID (Architecture for Voice, Video and Integrated Data). Cisco CallManager extiende las características y funciones de la telefonía para empresas a los dispositivos de red de telefonía por paquetes, tales como teléfonos IP, gateways de voz a través de IP (VoIP) y aplicaciones multimedia. A través de interfaces de programación de aplicaciones (API) de telefonía abierta de Cisco CallManager, se proporcionan servicios adicionales de datos, voz y vídeo como mensajería unificada, conferencia multimedia, centros de contactos cooperativos y sistemas multimedia de respuesta interactiva con soluciones de telefonía IP. ControladorSwitchVirtualCoVSC3000 Controlador Switch Virtual Cisco VSC3000: Cisco VSC3000, o Media Gateway Controller (MGC), es un agente de llamadas inteligente con compatibilidad universal de protocolos. Al funcionar como un switchsoft (agente de llamadas), Cisco VSC3000 controla la red de telefonía de paquetes direccionando las llamadas a través de las infraestructuras de paquetes multiservicio de banda ancha. 145 Instituto Politécnico Nacional – Voz sobre IP Tesina La comunicación con los MG se lleva a cabo a través del protocolo Media Gateway Control Protocol (MGCP), el estándar para las implementaciones de redes abiertas de telefonía de paquetes sujetas a periodos de comercialización. Lucent Technologies RADVision Gateway: Lucent Technologies distribuye un Gateway que permite que los negocios conecten una variedad de soluciones de colaboración de la comunicación, dándoles el acceso a más puntos finales de los multimedia que tenían siempre antes mientras que protegían su inversión en tecnología existente. MultiVoice Access Manager: Multivoice Access Manager es un gateway H.323 para la gerencia de llamada de voice-over-IP (VoIP). Utiliza funciones de encaminamiento de la red para integrar y para utilizar un rango completo de los requisitos de VoIP en una sola plataforma. 146 Instituto Politécnico Nacional – Voz sobre IP Tesina Oki Network Technologies BV1250 Stand Alone VoIP Gateway: El BV1250 es un versátil gateway de VoIP para la transmisión de la voz y de los datos del facsímil a través de un solo paquete la red de comunicaciones. El resultado de integrar este gateway en la red hace que se note una reducción sensible de los costes de equipo en la red. El BV1250 está estándarizado basado en el estándar H.323 de la telefonía IP. Un servicio interesante para empresas es tener un directory service, o agenda on line de todas las personas que tienen un Webphone en su PC. Con un click en el nombre de la persona puedo llamarle a su PC. De echo, el sistema puede informar que un empleado acaba de entrar en Internet desde un hotel de los Estados Unidos, y entonces uno puede llamar al empleado en ese momento que está conectado. Al tener este esquema, el sistema se independiza de la dirección IP de la persona, e incluso, de la dirección física de la persona. Además de todos estos productos, el mercado ofrece otro tipo de productos para realizar llamadas, ya sea desde el PC al PC, o desde el PC al teléfono. 147 Instituto Politécnico Nacional – Voz sobre IP Tesina Llamadas desde PC a PC Al tratarse de llamadas entre ordenadores, no tienen limitaciones geográficas. Están disponibles en todo el mundo. En el mercado está el siguiente software disponible: NetMeeting: el más conocido de todoso. Permite, utilizando un PC con conexión a Internet, hablar e incluso ver a tus amigos o compañeros de trabajo en todo el mundo.. También se puede chatear, compartir aplicaciones en Windows, intercambiar información gráfica en una pizarra electrónica, transferir archivos y controlar remotamente otro PC. Internet Phone: Puede autoresponder a las llamadas (contestador), bloquearlas e incluso actuar como un contestador automático. Si lo utilizas junto con el ICQ de Mirabilis, se puede llamar automáticamente a todos tus contactos ICQ. Disponible en inglés, español, aleman, ruso, italiano y francés. La última versión soporta transferencia de ficheros. EyeBall Chat: Permite videoconferencia, aunque no se tenga webcam se puede recibir vídeo. Además de llamadas PC a PC, dispone de chat de texto. 148 Instituto Politécnico Nacional – Voz sobre IP Tesina Iris Phone: Permite videoconferencia. Además de llamadas PC a PC, dispone de correo de voz/video y chat de texto. Se pueden grabar las conversaciones. Se puede aceptar una segunda llamada, manteniendo retenida la anterior. IVisit: Soporta conferencias de vídeo multipunto. Incluye soporte para NAT/Proxy/Firewall. Directorio propio y lista de contactos integrada. Chat de texto. Disponible para PC y Mac. Haciendo una prueba de alguno con el messenger, se puede observar que el retraso de la voz es de unos 3s, si se utiliza conexión a Internet con modem convencional. La cosa cambia si la conexión a Internet es mediante cable o ADSL, ya que al ofrecer unos 15-20 Kbps, el retraso desaparece y se puede tener una conversación “normal”. Llamadas desde PC a teléfono Hoy en día existen muchas páginas web que ofrecen el servicio de realizar llamadas desde el PC al teléfono. Aquí se muestran algunas de ellas: Elthe: Permiten llamadas PC a PC y PC a teléfono (pronto teléfono a teléfono). Paraq usarlo hay que instalar una aplicación que permite además chat y transferencia de ficheros. 149 Instituto Politécnico Nacional – Voz sobre IP Tesina Go2Call: tiene más de 200 destinos. No hace falta descargar ningún programa, las llamadas se realizan desde su web a través de un interfaz muy sencillo de utilizar. Net2Phone: Llamadas gratis con origen y destino en USA. También permite llamadas PC a PC gratuitas. La web está disponible en muchos idiomas, entre ellos en español. PC2Call: Llamadas a 250 destinos. Está disponible un chat de voz. PeopleCall.com: Sitio español con el que puedes llamar a cualquier teléfono fijo o móvil del mundo sin tener que pagar cuotas ni gastos por establecimiento de llamada. 150 Instituto Politécnico Nacional – Voz sobre IP Tesina 4.7 Grado de implantación de esta tecnología La tecnología VoIP crece cada año, tanto en número de usuarios como en inversiones realizadas por las empresas. Esta tecnología ha ido evolucionando año a año hasta lo que es ahora, aunque todavía le queda un largo camino por recorrer. Todo empezó en 1995, año en que se empezó a introducir esta tecnología. Para finales de 1996 la telefonía IP aún era considerada una radio para aficionados de Internet, una aplicación que muy pocas personas utilizaban, con PC’s con micrófonos y shareware de voz sobre IP. Para entonces la calidad del servicio era de pésima calidad. Ya en 1997 apareció nuevo software para VoIP para clientes, pero la calidad que esperaban estos no era la misma que ofrecían las llamadas tradicionales, lo que desalentó a los clientes. Esta tecnología de VoIP era prácticamente inexistente en el mundo empresarial, y los primeros dispositivos de acceso que pasan las llamadas hacia y desde Internet u otras redes IP (gateways) estaban muy lejos de ser lo que son. 151 Instituto Politécnico Nacional – Voz sobre IP Tesina Los años 1997 y 1998 fueron los años del gateway y del gatekeeper respectivamente. Además, durante estos años se lograron unas normas de interoperabilidad, lo que hizo que los proveedores de equipos y servicios pudiesen concentrarse en desarrollar aplicaciones de valor agregado que se necesitan para llevar la demanda de la voz sobre IP a ser una alternativa de bajo costo ante los servicios tradicionales de larga distancia. Con todo ello la voz sobre Internet empieza a ser una realidad cotidiana en muchas empresas por la rápida amortización y el ahorro de costes que proporciona. Hasta ahora básicamente son sólo las empresas las que adoptan el cambio por la reducción de costos que ello conlleva. Como ejemplo se puede decir, que si una empresa coloca un gateway la inversión se amortiza antes de un año con llamadas provinciales, y en tres meses en las empresas que llaman tres horas al día con su oficina situada en América o Asia.Pero la convergencia de voz y datos, con servicios unificados dentro de la empresa, es aún insuficiente, pese a los notables desarrollos que se han producido en los últimos años. El avance de esta tecnología es muy grande año a año. Cada año aparecen nuevos productos con más capacidades y más recursos lo que posibilita su implantación. Cada año, el tráfico de telefonía IP aumenta el doble respecto al anterior, por lo que dentro de unos años, siguiendo ese crecimiento, el tráfico de voz sobre IP habrá crecido extraordinariamente desde su implantación. 152 Instituto Politécnico Nacional – Voz sobre IP Tesina A nivel de usuario pero, esta tecnología no esta lo suficientemente implantada, y es aquí por donde tiene más camino por hacer. Las actuales conexiones a Internet imposibilitan tener una conversación con la misma calidad que con la telefonía tradicional, y sólo mediante conexiones de banda ancha la calidad es parecida. El grado de implantación de esta tecnología se puede ver en el siguiente gráfico, además de las previsiones de implantación para un futuro de cuatro años. Figura 4.5 Implantación de VoIP y futuro. 153 Instituto Politécnico Nacional – Voz sobre IP Tesina GLOSARIO Carrier (Portadora): Corriente alterna que oscila a una frecuencia fija, utilizada para establecer un borde, o envoltura, en el cual se transmite una señal. IDC(International Data Corporation): La mayor firma de investigación de mercado, análisis y consultoría en el campo de la información. UDP (User Datagram Protocol): Protocolo de datagrama para usuario. Protocolo TCP/IP que permite que una aplicación envíe un mensaje a una de varias aplicaciones que se ejecutan en la máquina destino. CTI (Computer Telephone Integration): Integración telefónica por computador. Combinar datos con sistemas de voz con el fin de incrementar los servicios telefónicos. MCU (Multipoint Control Unit) Unidad de control de multipunto. Dispositivo que conecta múltiples lugares para audio y videoconferencia. ANSI (American National Standards Institute) Instituto Americano de Normas Nacionales. Organización de afiliados fundada en 1918, que coordina el desarrollo de normas nacionales voluntarias en los Estados Unidos, tanto en los sectores privado como público. 154 Instituto Politécnico Nacional – Voz sobre IP Tesina IEEE (Institute of Electrical and Electronic Engineers): Instituto de Ingenieros Electricistas y Electrónicos. Organización de miembros que incluye ingenieros, científicos y estudiantes en electrónica y disciplinas afines. ATM (Asynchronous Transfer Mode): Utiliza un paquete de 53 bytes de longitud fija para datos. ATM combina la alta eficiencia de conmutación por paquetes que se utiliza en redes de datos, con el ancho de banda garantizado de conmutación de circuitos empleado en redes de voz. TDM (Time Division Multiplexing): Multiplexado por división de tiempos. Técnica que combina varias señales de baja velocidad, formando una transmisión de alta velocidad. Gateway (Pasarela, puerta de acceso): Computador que realiza la conversión de protocolos entre diferentes tipos de redes o aplicaciones. VoIP (Voice Over Internet Protocol): Protocolo de Voz Sobre Internet MCI (Interfaz de Control de Medios): Interfaz de control para multimedia que permite que una aplicación de multimedia pueda controlar diversos archivos y dispositivos de multimedia. ITU (International Telecommunications Union): Unión de telecomunicaciones internacionales. 155 Instituto Politécnico Nacional – Voz sobre IP Tesina ISP: Proveedor de Servicios de Internet RDSI (Red Digital de Servicios Integrados): Red que da soporte a varios canales digitales. UIT: Unión Internacional de Telecomunicaciones. PPP (Point to Point Protocol): Protocolo punto a punto a veces mal llamado Protocolo de persona a persona, Se trata de un protocolo de bajo nivel que permite transferir paquetes de octetos (IP) a través de una línea asíncrona. PSTN (Public Switched Telephone Network): Red pública de telefonía conmutada. SOnet (Red Óptica Síncrona): tipo de red que utiliza fibra óptica monomodo en una velocidad de transmisión que va desde 15,552 Mbps y 2,48832 Gbps para proveer voz, datos e imágenes. PBX (Private Branch eXchange): Conmutador telefónico ubicado generalmente en el lado del usuario y conectado a la red pública telefónica pero que es operado por el usuario final. Los PBXs pueden ser mas digital que analógicos. POP (Point-Of-Presence; Post Office Protocol (POP 1, 2, and 3)) Ubicación de un punto de acceso a Internet. Un POP tiene necesariamente una única dirección de IP. POP también se refiere a la construcción o el lugar donde las líneas de telecomunicación de alto ancho de banda terminan. 156 Instituto Politécnico Nacional – Voz sobre IP Tesina PRI (Primary Rate Interference): Telefonía Digital de tecnología baja a mediana velocidad de transmisión, puede proveer hasta 1,54Mbps (el equivalente a un circuito T1 Gatekeeper: realiza dos funciones de control de llamadas que preservan la integridad de la red corporativa de datos. La primera es la traslación de direcciones de los terminales de la LAN a las correspondientes IP o IPX, y la segunda es la gestión del ancho de banda, fijando el número de conferencias que pueden estar dándose simultáneamente en la LAN y rechazando las nuevas peticiones por encima del nivel establecido. IETF (Internet Engineering Task Force) ITU-T Standards. International Telecomunications Union BRI (Basic Rate Interface): generalmente provee una transferencia de datos a 128Kbps, mientras que la transferencia de interface primaria. 157 Instituto Politécnico Nacional – Voz sobre IP Tesina CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN La tecnología de voz sobre IP ha evolucionado mucho en los últimos años, y poco a poco se va implantando en las empresas, debido al ahorro en los costes que ello conlleva. Este año está previsto que el tráfico internacional de telefonía IP representará un 5.5% de las llamadas internacionales. Este 5.5% representa incrementar casi en el doble la cifra del pasado año, por lo que el incremento de telefonía sobre IP va creciendo año a año. Existen una serie de fuerzas que impulsan la penetración de la tecnología. Estas fuerzas tienen diversos orígenes y van evolucionando de acuerdo a los cambios del mercado. Entre las más importantes se pueden enumerar varias de ellas, como son los ahorros de larga distancia al cursar llamadas telefónicas sobre infraestructura de red IP o a través de Internet. Otra de las posibles causas de la penetración de la tecnología será la convergencia de las redes de voz y de datos sobre un protocolo común. Todavía pero, no está muy claro cual será el protocolo dominante o si van a ser varios de ellos los que se impondrán. Aquí puede radicar un problema de cara al futuro si es que no se ponen de acuerdo tanto instituciones como empresas. 158 Instituto Politécnico Nacional – Voz sobre IP Tesina La reducción de costos de capital es otra de las ventajas que conlleva la telefonía IP, así como los costos de administración. Un ejemplo de la simplicidad ganada con las redes IP integradas es la conexión de un teléfono al sistema. Sólo es necesario conectarlo a la red para que inmediatamente alcance el estado operacional normal. Además de todo esto las nuevas opciones de banda ancha (ADSL/XDSL y módem de cable) pueden ser un decisivo impulsor de esta tecnología. En consecuencia, la penetración en el mercado del hogar de estas nuevas tecnologías permitirá el desarrollo de multimedia IP. Todo ello hace pensar que la voz sobre IP crecerá año a año como se tiene previsto. Sin embargo la mayoría de usuarios ven esta realidad todavía un poco lejos. Las opciones de banda ancha, son todavía la opción minoritaria, y con el acceso a Internet que tiene un usuario normal, la calidad del servicio se ve gravemente dañada, debido al escaso ancho de banda en el acceso a Internet mediante módems convencionales. En cuanto las nuevas opciones de banda ancha vayan ganando terreno, no solo será una realidad voz sobre IP a nivel empresarial sino que se podrá hablar del éxito de esta tecnología. 159 Instituto Politécnico Nacional – Voz sobre IP Tesina 160