OBJETIVO GENERAL - Contacto: 55-52-17-49-12

Anuncio
Instituto Politécnico Nacional – Voz sobre IP
Tesina
VOZ SOBRE IP
Alejandro Olivares
Noviembre 2004
1
Instituto Politécnico Nacional – Voz sobre IP
Tesina
OBJETIVO GENERAL
El objetivo principal al cual queremos llegar con este trabajo es que los
estudiantes conozcan mas acerca de esta tecnología además de poder resolver
algunas dudas que puedan tener sobre este tema.
OBJETIVOS ESPECÍFICOS

Que es VoIP

Identificar los objetivos de usar VoIP

Identificar las aplicaciones de VoIP

Definir PCM

Identificar las funciones de un Gateway
2
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CONTENIDO
Objetivos
Introducción
Dentro de la empresa
Capitulo I: La Voz sobre IP
1.1 IP telephony en el mundo
1
2
5
6
6
1.2 ¿Quién es Netspeak?
1.3 Las predicciones del mercado
10
12
1.4 Telefonía IP by Cisco
12
1.5 ¿Qué es VoIP?
13
1.6 ¿Cómo funciona la telefonía IP?
14
1.7 ¿En qué se diferencia la Telefonía IP de la telefonía normal?
15
1.8 ¿Por qué es más barata la Telefonía IP?
15
Capitulo II: PCM
17
2.1 Proceso analógico-digital
17
2.2 Muestreo de Nyquist
18
2.3 Modulación de amplitud de pulso (pam)
22
2.4 Muestreo idealizado
23
2.5 Reconstrucción de la señal
24
2.6 Codificación CIRC
25
2.7 Bit C&D
2.8 Modulación EFM
2.9 Tipos de modulación
26
26
27
3
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2.10 Modulación de amplitud de pulso (PAM)
34
2.11 Modulación PCM
35
2.12 Tasa de Prueba
38
Capitulo III: TCP/ IP
40
3.1 Introducción
40
3.2 Capa de red
43
3.2.1 Direcciones IP
47
3.2.2 Direcciones IP especiales y reservadas
51
3.2.3 Caso práctico
55
3.2.4 Máscara de subred
57
3.2.5 Ejemplo
60
3.2.6 Ejercicios
62
3.2.7 Protocolo IP
65
3.2.8 Formato del datagrama IP
65
3.2.9 Campos del datagrama IP
66
3.2.10 Fragmentación
70
3.3 Capa de transporte
73
3.3.1 Puertos
75
3.3.2 Protocolo UDP
77
3.3.3 Protocolo TCP
80
4
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Capitulo IV: VoIP a fondo
94
4.1 Objetivos del capitulo
94
4.2 ¿Cuál es la situación actual?
95
4.3 Supuestos típicos más representativos para adaptar la realidad de las
empresas a la voz sobre IP.
100
4.4 Voz sobre IP
106
4.5 Arquitectura y protocolos implicados
112
4.5.1 Estándar H.323
114
4.5.2 SIP (Session Initiation Protocol)
125
4.5.3 Diferencias entre H.323 y SIP
129
4.5.4 MEGACO
130
4.5.5 Relación entre los modelos H.323, SIP y MEGACO 135
4.6 Proyectos y productos comerciales implementados
136
4.7 Grado de implantación de esta tecnología
147
GLOSARIO
CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN
150
154
5
Instituto Politécnico Nacional – Voz sobre IP
Tesina
INTRODUCCION
El crecimiento y fuerte implantación de las redes IP, tanto en local como en
remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos
de control y priorización de tráfico, protocolos de transmisión en tiempo real, así
como el estudio de nuevos estándares que permitan la calidad de servicio en
redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP.
Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial ahorro
económico que este tipo de tecnologías puede llevar acarreado, la conclusión es
clara: El VoIP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) es
un tema "caliente" y estratégico para las empresas.
La telefonía sobre IP abre un espacio muy importante dentro del universo que es
Internet. Es la posibilidad de estar comunicados a costos más bajos dentro de las
empresas y fuera de ellas, es la puerta de entrada de nuevos servicios apenas
imaginados y es la forma de combinar una página de presentación de Web con la
atención en vivo y en directo desde un call center, entre muchas otras
prestaciones. Lentamente, la telefonía sobre IP está ganando terreno y todos
quieren tenerla.
6
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Hubo un tiempo en que la voz sobre Internet era una cosa más de las tantas que
permitía la Web. Los estándares eran dudosos y la performance del sistema
dejaba mucho que desear. Aun así, muchos carriers en los Estados Unidos vieron
amenazado su negocio y trataron de frenar por vías legales el avance de lo que,
meses después, se planteaba como "Telefonía sobre Internet".
Corría 1996, y por aquel entonces las siglas ACTA y VON (la agrupación de
carriers y un organismo llamado Voice On the Net, respectivamente) resumían las
posturas en pugna. Sin embargo, en medio de este juego a dos puntas, los
grandes de la telefonía (AT&T y MCI) se mostraban un poco ambiguos a la hora
de alinearse con sus colegas: ellos sabían que la cosa no tenía vuelta atrás.
Hoy, la telefonía sobre IP empieza a ver su hora más gloriosa y es el fruto más
legítimo de la convergencia tecnológica.
El concepto original es relativamente simple: se trata de transformar la voz en
"paquetes de información" manejables por una red IP (con protocolo Internet,
materia que también incluye a las intranets y extranets). Gracias a otros protocolos
de comunicación, como el RSVP, es posible reservar cierto ancho de banda
dentro de la red que garantice la calidad de la comunicación.
7
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La voz puede ser obtenida desde un micrófono conectado a la placa de sonido de
la PC, o bien desde un teléfono común: existen gateways (dispositivos de
interconexión) que permiten intercomunicar las redes de telefonía tradicional con
las redes de datos. De hecho, el sistema telefónico podría desviar sus llamadas a
Internet para que, una vez alcanzado el servidor más próximo al destino, esa
llamada vuelva a ser traducida como información analógica y sea transmitida hacia
un teléfono común por la red telefónica tradicional. Vale decir, se pueden
mantener conversaciones teléfono a teléfono.
Ciertamente, existen objeciones de importancia, que tienen que ver con la calidad
del sistema y con el uptime (tiempo entre fallas) de las redes de datos en
comparación con las de telefonía. Sin embargo, la versatilidad y los costos del
nuevo sistema hacen que las Telcos estén comenzando a considerar la posibilidad
de dar servicios sobre IP y, de hecho (aunque todavía el marco regulatorio no lo
permite en forma masiva, y a pesar de que difícilmente lo admitan), algunas están
empezando a hacer pruebas.
8
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Dentro de la empresa.
Sin lugar a dudas, los primeros que van a aprovechar las ventajas de voz sobre IP
serán las grandes compañías que, en general, se encuentran geográficamente
distribuidas.
Sergio Cusato, Marketing Manager de Nortel en el área de redes de datos para
empresas, da un ejemplo de cuál puede ser el tipo de ahorro: "El Texas Bank es
uno de los tantos clientes que ha adoptado esta solución. Le ha permitido ahorrar
hasta U$$ 36.000 en un año en llamadas telefónicas, con una cantidad
aproximada de 9.000 llamados por semana".
"Un servicio interesante para empresas es tener un directory service, o agenda on
line de todas las personas que tienen un Webphone en su PC". "Con un clic en el
nombre de la persona puedo llamarla a su PC. Esto podría darse en una intranet
distribuida o usando Internet. De hecho, el sistema puede informarme que un
empleado acaba de entrar en Internet desde un hotel de los Estados Unidos, y
entonces yo puedo llamarlo en ese momento en que está conectado. Al tener este
esquema, el sistema se independiza de la dirección de IP de la persona, e incluso,
de la dirección física de la persona."
9
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CAPITULO I: La voz sobre IP
1.1
IP Telephony en el mundo.
Uno de los primeros desarrollos que vieron la luz del día (en marzo de 1997) fue el
de la compañía MCI, de los Estados Unidos: un proyecto de 100 millones de
dólares llamado VAULT. Esta nueva arquitectura de red permite interconectar y
combinar las redes tradicionales de telefonía con redes de datos. El sistema
"empaqueta" las conversaciones (es decir, las transforma en bloques de
información manejables por una red de datos) y las envía vía Internet. MCI está
utilizando la tecnología de VAULT en sus call centers de atención al usuario: el
cliente puede hablar con un agente (a través de su PC) y recibir información
simultáneamente, incluso hasta modificar su perfil de cliente en las bases de
datos, utilizando sólo la Web. Según MCI, el uso de esta tecnología es
virtualmente ilimitado: un particular podría consultar amortizaciones en una página
web determinada y, en caso de que necesitara ayuda para completar un formulario
de préstamo, pedir la asistencia on line de un consultor, que lo atenderá viva voz y
usando tan sólo la PC.
10
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Con todo, ése no es el único uso que MCI tiene destinado para la tecnología de
voz sobre IP (VoIP). Mediante la utilización de un software de ruteo de NetSpeak,
la corporación planea encauzar algunas de las llamadas de larga distancia hacia la
Internet.
La idea es que, antes de que estas llamadas sean conectadas a la red telefónica,
el sistema busque un camino rápido a través de Red y chequee si existe ancho de
banda disponible que garantice la calidad de la comunicación, de forma de
enviarla por ese vínculo. Este tipo de utilización empieza a darse en las redes
privadas virtuales que crean las corporaciones. "Creemos que, a medida que pase
el tiempo y que la Internet pública tenga mayor capacidad y la posibilidad de
transportar diferentes tipos de servicios e información, buena parte de la telefonía
pública pasará a Internet. Un segundo paso para VAULT será el de transmitir
datos, video y voz a través del mismo vínculo, mediante gateways digitales”.
Otras potenciales aplicaciones estratégicas son las de web tone: la posibilidad de
realizar llamadas vía la World Wide Web por un costo bastante inferior al que
tendría a través del teléfono tradicional. Esto tiene una ventaja para MCI: la de
poder ofrecer su servicio incluso en el territorio de la competencia (AT&T, entre
otras), donde no tiene desarrollada su propia red de telefonía.
11
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Por su parte, la australiana Telstra anunció, en agosto, pruebas públicas para
comunicar Sydney y Londres mediante un servicio teléfono a teléfono. En este
caso, la red Internet es el vínculo, pero tanto en el origen como en el destino
existen gateways (dispositivos de conversión) que se encargan de llevar la
información desde la red de telefonía a la Internet, y viceversa. La solución está
basada en tecnología Siemens (la plataforma InterXpress) y NetSpeak.
Algún tiempo antes de este lanzamiento, Telstra había introducido un servicio
llamado Virtual Second Line, también basado en tecnología VoIP de NetsPeak.
Esta prestación permite que los clientes de Telstra que tienen una sola línea
telefónica puedan recibir llamadas, aun cuando estuvieran usando esa línea para
estar conectados a Internet. La llamada entrante activa el programa Webphone
(uno de los productos más populares de NetSpeak) y el cliente puede recibirla en
su PC y la compañía evita perderse la oportunidad de cobrar esa comunicación.
Los emprendimientos de telefonía sobre redes IP llegan al punto de la
construcción de redes especiales, que les ofrecen tanto a los carriers como a los
particulares la oportunidad de alcanzar determinados destinos. Tal es el caso de
Access Power, ITXC y Global Gateway Group (este último es un consorcio de
carriers y proveedores de servicios sobre Internet). La apuesta no es vana: según
la consultora Frost & Sullivan, el tráfico de telefonía sobre IP alcanzó los 6,3
12
Instituto Politécnico Nacional – Voz sobre IP
Tesina
millones de minutos por mes en diciembre de 1997, y se espera una tasa de
crecimiento promedio del 151% en los próximos cuatro años. Existen un par de
ventajas adicionales para aquellos carriers que usen estas redes: eliminación de
operadores intermediarios, posibilidad de desarrollar servicios rápidamente y con
poca inversión inicial, y costos más bajos para los clientes.
Access Power, por ejemplo, nació en 1996 como una oferta de servicios de
Advanced Communications Company y, en la actualidad, ofrece toda una gama de
productos relacionados con el transporte de comunicaciones PC a teléfono, o
teléfono a teléfono, destinados al usuario final. Este tipo de compañías inaugura la
categoría de ITSPs: Internet Telephony Service Providers. Access Power ofrece
comunicaciones telefónicas a las diez mayores ciudades de los Estados Unidos
por 7 centavos el minuto, y planea incluir destinos en Canadá y Sudamérica.
ITXC (Internet Telephony eXchange Carrier), en cambio, es una empresa fundada
en julio de 1997, que ofrece servicios a compañías telefónicas, resellers, ISPs e
ITSPs. Si bien los fondos iniciales para su creación provinieron del gigante de las
telecomunicaciones AT&T (de hecho, su CEO, Tom Evslin, fue vicepresidente de
AT&T Worldnet Service) y de VocalTec Communications, hoy obtiene fondos de
compañías como la misma VocalTec, Intel, Polaris, Flatiron y Chase Capital, entre
13
Instituto Politécnico Nacional – Voz sobre IP
Tesina
otras. Su primer producto fue WWeXchange, que proveía a los carriers de ruteo
inteligente y autenticación de las llamadas.
En un comunicado de mediados de septiembre, Lucent Technologies y VocalTec
anunciaron las primeras pruebas de interoperabilidad entre gateways de telefonía
sobre IP, utilizando la red de ITXC. Esta solución de Lucent y VocalTec, basada
en un estándar de la industria (H.323), contribuye a la superación de una de las
barreras que retrasaban el desarrollo de la telefonía sobre IP: el intercambio en
tiempo real de llamadas entre gateways de distintos fabricantes.
1.2
¿Quién es NetSpeak?
A mediados de marzo, los medios especializados anunciaban que Motorola
invertiría U$S 90 millones en una compañía llamada NetSpeak, aumentando su
participación accionaria dentro de la misma a un 34,5%. La movida incluía la
expansión de los acuerdos estratégicos a largo plazo que ambas empresas tenían,
a fin de incluir y combinar la tecnología de NetSpeak de telefonía sobre IP en los
dispositivos inalámbricos de Motorola y un compromiso por parte de Motorola para
vender productos de NetSpeak por un valor de U$S 30 millones (en varios años).
14
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Para ese entonces, los menos conocedores de este mercado se preguntaron
quién era NetSpeak, e inmediatamente recordaron un software de comunicación a
través de Internet, el Webphone: un programita que, hasta no hacía mucho
tiempo, había sido considerado como un juguete más de los tantos que permite la
Web. Lo cierto es que la tecnología de NetSpeak venía abonando diversos
proyectos de VoIP, algunos de los cuales comenzaron a consolidarse hacia
mediados de 1997 y principios de 1998.
NetSpeak Corporation fue fundada en 1995, año en que también adquirió una
compañía llamada ITC (Internet Telephone Company). La oferta pública de sus
acciones se produjo en mayo de 1997. El nicho en el que esta empresa se ubicó
fue el de las comunicaciones sobre IP (incluyendo videoconferencia y telefonía) y
en la relación que las redes de datos iban a tener con las de telefonía tradicional.
De hecho, además de los gateways (dispositivos de interconexión de redes),
aplicativos para carriers y programas para usuarios finales y corporativos,
NetSpeak tiene dentro de su oferta una serie de soluciones que apuntan al
mercado de call centers.
En el primer trimestre de 1998, la compañía (que tiene 450.000 clientes y usuarios
distribuidos en 150 países) anunció ingresos por 2,4 millones de dólares: una
diferencia del 167% respecto al mismo período de 1997.
15
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Otra de las firmas que invirtió en NetSpeak fue Bay Networks, que recientemente
anunció la disponibilidad de productos de telefonía sobre IP basados en
estándares de NetSpeak.
1.3
Las predicciones del mercado
Según diversas consultoras de nivel internacional, como Frost & Sullivan, IDC y
Probe Research, los pronósticos indican un crecimiento significativo en el mercado
de la telefonía sobre Internet:

Hacia el 2010, se estima que un 25% de las llamadas telefónicas en todo el
mundo será efectuado sobre redes basadas en IP (Protocolo de Internet).
1.4
Telefonía IP by Cisco
EXPO COMM fue el escenario de una prueba pública de telefonía sobre IP y
broadcast de video organizada por Cisco. En el caso de la telefonía sobre IP, el
stand sirvió como presentación de los routers 2600, 3620, 3640 y del Access
Server 5300, que son los equipos que permiten la interconexión de la red
telefónica a la red de IP (pueden incluir un módulo dedicado que realiza las tareas
16
Instituto Politécnico Nacional – Voz sobre IP
Tesina
de gateway), y viceversa. Estos equipos digitalizan, comprimen y empaquetan la
voz, lo que permite que en un ancho de banda de 10 Kbps se pueda transportar el
equivalente a 64 Kbps de una línea telefónica tradicional con buena calidad.
También se pudieron realizar comunicaciones vía PC hacia cualquier teléfono del
exterior, mediante el Netmeeting de Microsoft. Todo el sistema estaba montado
sobre una red de Frame Relay.
1.5
Son muchas las estadísticas que se han mencionado sobre la
tecnología sobre Voz IP, pero en realidad, ¿Qué es Voz IP?, ¿Qué es la
Telefonía IP?
La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la
transmisión de la voz a través de redes IP en forma de paquetes de datos.
La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que
permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras
redes de paquetes utilizando un PC, gateways y teléfonos estándares. En general,
servicios de comunicación - voz, fax, aplicaciones de mensajes de voz - que son
transportadas vía redes IP, Internet normalmente, en lugar de ser transportados
vía la red telefónica convencional.
17
Instituto Politécnico Nacional – Voz sobre IP
Tesina
1.6
¿Cómo funciona la Telefonía IP?
Los pasos básicos que tienen lugar en una llamada a través de Internet son:
conversión de la señal de voz analógica a formato digital y compresión de la señal
a protocolo de Internet (IP) para su transmisión. En recepción se realiza el proceso
inverso para poder recuperar de nuevo la señal de voz analógica.
Cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se
comprime y se envía en paquetes de datos IP. Estos paquetes se envían a través
de Internet a la persona con la que estamos hablando. Cuando alcanzan su
destino, son ensamblados de nuevo, descomprimidos y convertidos en la señal de
voz original.
Hay tres tipos de llamadas:

PC a PC, siempre gratis.

PC a Teléfono, también gratis.

Teléfono a Teléfono, muy baratas.
18
Instituto Politécnico Nacional – Voz sobre IP
Tesina
1.7
¿En qué se diferencia la Telefonía IP de la telefonía normal?
En una llamada telefónica normal, la centralita telefónica establece una conexión
permanente entre ambos interlocutores, conexión que se utiliza para llevar las
señales de voz. En una llamada telefónica por IP, los paquetes de datos, que
contienen la señal de voz digitalizada y comprimida, se envían a través de Internet
a la dirección IP del destinatario. Cada paquete puede utilizar un camino para
llegar, están compartiendo un medio, una red de datos. Cuando llegan a su
destino son ordenados y convertidos de nuevo en señal de voz.
¿Hay correo de voz?
Si, la mayoría de las aplicaciones lo permiten, y son gratis.
1.8
¿Por qué es más barata la Telefonía IP?
Una llamada telefónica normal requiere una enorme red de centralitas telefónicas
conectadas entre sí mediante fibra óptica y satélites de telecomunicación, además
de los cables que unen los teléfonos con las centralitas. Las enormes inversiones
necesarias para crear y mantener esa infraestructura la tenemos que pagar
cuando realizamos llamadas, especialmente llamadas de larga distancia. Además,
19
Instituto Politécnico Nacional – Voz sobre IP
Tesina
cuando se establece una llamada tenemos un circuito dedicado, con un exceso de
capacidad que realmente no estamos utilizando.
Por contra, en una llamada telefónica IP estamos comprimiendo la señal de voz y
utilizamos una red de paquetes sólo cuando es necesario. Los paquetes de datos
de diferentes llamadas, e incluso de diferentes tipos de datos, pueden viajar por la
misma línea al mismo tiempo. Además, el acceso a Internet cada vez es más
barato, muchos ISPs (Proveedores de Servicios de Internet) lo ofrecen gratis, sólo
tienes que pagar la llamada, siempre con las tarifas locales más baratas. También
se empiezan a extender las tarifas planas, conexiones por cable, ADSL, etc.
20
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CAPITULO II: PCM
2.1
Proceso analógico-digital
Se basa en el muestreo de la señal de entrada, es decir, se van tomando valores
de tensión sobre una componente (un condensador) y se van traduciendo a un
código binario. Cuanto mayor sea la velocidad de muestreo, mayor será la calidad
de la señal obtenida. Ahora, según el teorema de muestreo de Nyquist, la
velocidad de muestreo debe ser como mínimo de 2 veces la frecuencia de audio
leída para no perder calidad.
En los sistemas de grabación digital se toma como norma una velocidad de 44'1
KHz que es algo más del doble de la frecuencia superior audible, 20KHz. Para una
mayor frecuencia de muestreo, el oído humano no capta diferencia ni mejora
alguna.
Para esta codificación (PCM: Modulación Codificada de Pulsos) se utiliza una
palabra de 16 bits por lo que tenemos 216= 65536 combinaciones diferentes
posibles. Como la señal es estéreo una vez muestreada es multiplexada.
21
Instituto Politécnico Nacional – Voz sobre IP
Tesina
En la salida del modulador PCM se obtiene una señal que tiente una velocidad de
bits que vale:
fbit= 44.1 x 103 x 16 x 2 = 1.41 Mbit/segundo
2.2
Muestreo de Nyquist.
Si una señal contínua, S(t), tiene una banda de frecuencia tal que fm sea la mayor
frecuencia comprendida dentro de dicha banda, dicha señal podrá reconstruirse
sin distorsión a partir de muestras de la señal tomadas a una frecuencia fs siendo
fs > 2 fm.
En la figura 2.1 se muestra un esquema simplificado del proceso de muestreo.
figura 2.1
El interruptor no es del tipo mecánico, puesto que por lo general fs es de bastante
valor.
22
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Suelen emplearse transistores de efecto campo como interruptores, para cumplir
los requerimientos que se le exigen entre los que se encuentran:

Una
elevada
resistencia
de
aislamiento
cuando
los
interruptores
(transistores) están desconectados.

Una baja resistencia si los interruptores están conectados o cerrados.
Una elevada velocidad de conmutación entre los dos estados de los
interruptores.
En la figura 2.2 se ofrece las formas de las tres señales principales:
S(t)
señal a muestrear
señal muestreadora
S (t) señal muestreada
figura 2.2
23
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Desde el punto de vista de la cuantificación de la señal muestreada, lo ideal sería
que el tiempo en que el interruptor está cerrado, fuese prácticamente cero, ya que
de otro modo, la señal muestreada puede variar en dicho tiempo y hacer imprecisa
su cuantificación.
Debe tenerse en cuenta que para la reconstrucción de la señal original, a partir de
la muestreada, se emplea un filtro de paso bajo, el cual deberá tener una función
de transferencia como se indica en la figura 2.3:
figura 2.3
Obsérvese que la respuesta del filtro, debe ser plana hasta una frecuencia, como
mínimo, igual a fm, para caer posteriormente de forma brusca a cero, antes de que
la frecuencia alcance el valor de fs-fm.
Mediante la aplicación del Teorema del Muestreo, se pueden transmitir varias
señales, por un mismo canal de comunicación. Para ello se muestrea
sucesivamente varias señales S1, S2, S3,.... y las señales muestreadas se mandan
24
Instituto Politécnico Nacional – Voz sobre IP
Tesina
por el canal de comunicación. A este sistema se le denomina "multiplexado en el
tiempo"
Al otro extremo del canal habrá que separar las distintas señales muestreadas
para hacerlas pasar después por el filtro paso bajo que las reconstruya.
figura2.4
En la figura 2.4 el multiplexor y el demultiplexor se han representado mediante
conmutadores rotativos sincronizados, los cuales, evidentemente no son
adecuados, dada la gran frecuencia de giro fs, necesaria en este sistema. Para
ello
se
emplean
multiplexores
y
demultiplexores
electrónicos.
En este sistema de transmisión de señales es imprescindible, el perfecto
sincronismo entre los dos extremos del canal.
25
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2.3
Modulación de amplitud de pulso (pam)
Primeramente se sabe que en el teorema de muestreo se sabe que para conducir
la información contenida en una señal de banda limitada basta con el envío de un
número finito de muestras discretas. Una señal moduladora pasa-bajos de banda
limitada fm Hz queda completamente definida por valores a intervalos no mayores
de 2fm^-1 segundos. Entonces se deduce que en lugar de trasmitir la señal
completa en forma análoga, solo se necesita trasmitir un número de discreto de
muestras. En la modulación de pulso estas muestras discretas se usan para variar
un parámetro de onda pulsante.
Por ejemplo puede variarse la amplitud, el ancho o la posición del pulso en
proporción a la señal muestreada. Sin embargo salvo especificaciones en
contrario no se alterara la escala de tiempo en el análisis de modulación de pulso
y todas las trasmisiones de señales se harán en "tiempo real". En la modulación
de amplitud de pulso la amplitud un tren de pulsos de ancho constante varia en
proporción a los valores muestreados de una señal moduladora.
Usualmente los puntos se toman a intervalos de tiempo equidistantes. La señal
PAM tiene similitud con el muestreo.
26
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Dada una señal x(t) de tiempo continuo, se puede modular la amplitud del tren de
pulsos p(t) al multiplicar a p(t) por x(t) este proceso de conoce como modulación
de amplitud de impulsos.
Una señal MAI se puede generar al aplicar x(t) a un interruptor que se cierra
durante E segundos cada T segundos. Si E es mucho menor que T, la señal
modulada x(t) p(t) es, en realidad, una versión maestreada de x(t), donde T es el
intervalo de muestreo.
El muestreo y la modulación de amplitud de impulsos son realmente el mismo
proceso.
2.4
Muestreo idealizado
Muchos autores consideran muestreos idealizados donde el tren de pulsos p(t) es
un tren de impulsos como el mostrado en la figura.
Puesto que: x(t)*(t - kT) = x(kT)*(t- kT) para todo entero k.
27
Instituto Politécnico Nacional – Voz sobre IP
Tesina
En el muestreo idealizado, la señal muestreada es un tren de impulsos cuyos
pesos (áreas) son los valores instantáneos de la señal x(t) en los tiempos de
muestreo t = kT.
2.5
Reconstrucción de la señal
Una cuestión clave es si es posible o no reconstruir a x(t) a partir de una señal
muestreada (o señal MAI) x(y)p(t). El demodulador sincrónico que se usa en el
caso de una señal portadora sinusoidal no funcionara cuando la portadora es un
tren de pulsos. La demodulacion de una señal MAI se puede lograr mediante el
empleo de los resultados sobre las series de Fourier y su transformada.
La demodulacion de una señal MAI se puede llevar a cabo simplemente al filtrar
con pasabajos y amplificar la señal. El proceso esta ilustrado en la figura.
El filtro/amplificador de esta figura se conoce, algunas veces, como un filtro de
interpolación, puesto que reproduce a x(t) a partir de valores de x(t) en una
vecindad de los puntos de tiempo t = kT.
El Famoso teorema de muestreo: si la señal x(t) tiene el ancho de banda B y la
frecuencia de muestreo w es mayor o igual que 2B, entonces x(t) se puede
reconstruir de manera exacta y completa
28
Instituto Politécnico Nacional – Voz sobre IP
Tesina
a partir de la señal muestreada x(t) = x(t)p(t) mediante un filtraje pasabajos y una
amplificación con frecuencia de corte B. La frecuencia de muestreo mínima w = 2B
se conoce como la frecuencia de muestreo de Nyquist.
2.6
Codificación CIRC
La información presente en el disco es leída mediante una exploración óptica de la
pista realizada con un rayo láser. La presencia de polvo, huellas e imperfecciones
sobre la superficie del disco genera errores de lectura en la serie de datos
detectados.
Para proporcionar una suficiente protección de los datos grabados, deberá resultar
posible identificar y corregir la mayoría de los errores o, en caso de errores
irreparables aplicar una silenciación o muting del canal.
En este bloque se lleva a cabo el tratamiento para corrección de errores CIRC
(Cross-interleave Reed-Solomon code), que traducido es Código Reed-Solomon
de Intercalación transversal). Se añaden bits de paridad y se realiza un
intercalado, el cual consiste en disponer los datos leídos no en el mismo orden
sino mezclándolos en series. Este tipo de codificación intenta corregir ciertos fallos
de corta y larga duración. Cuando se hace imposible restaurar el código, se realiza
una interpolación entre los datos leídos.
29
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2.7
Bit C&D
Posteriormente a la codificación CIRC, por medio de un multiplexor se añaden los
bits C&D (Control y Display) que contienen dos tipos de información. La primera se
refiere al codificador y cómo las señales han sido grabadas (por ej. con preénfasis
o sin ella), y la segunda completa el contenido del CD con información de control,
nº de pista, duración, etc. (Estos datos aunque estén presentes, pueden ser
obviados por el lector si éste no contempla esta función).A la salida del multiplexor
se obtiene una señal con una frecuencia de 1'94 Mbit/s.
2.8
Modulación EFM (Eight to Fourteen Modulation: Modulación de 8 a 14)
La anchura de banda de las señales de sonido analógicas permite grabarlas
directamente sobre un soporte sin realizar cambios. Esto, por ejemplo, no sucede
en vídeo donde la señal se modula en FM para poder ser grabada.
Lo mismo pasa en la grabación digital, la información procedente del modulador
PCM es necesario adaptarla para poder ser grabada en el disco debido a su gran
ancho de banda.
Esta adaptación consiste en equilibrar el número de unos y de ceros en la
grabación para facilitar la extracción posterior.
30
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La presencia de largas secuencias de ‘0' dificulta el funcionamiento del servo de
seguimiento de pista, el cual se basa en la medida de señales de salida de 4
sensores optoelectrónicos.
2.9
Tipos de modulación
Modulación analógica
Modulación de una onda portadora mediante una señal analógica moduladora.
Modulación de amplitud
Sistema de modulación en el que se modifica el valor de la amplitud de una onda
portadora, conforme al valor instantáneo de la señal moduladora que se quiere
transmitir. Con frecuencia se expresa como "AM".
31
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Modulación de amplitud en cuadratura
Sistema de modulación en el que la modulación de la portadora se hace mediante
la variación de su fase y de su amplitud. Es el resultado de combinar la
Modulación por Desplazamiento de Fase (DPSK) y la Modulación por Variación de
Amplitud (ASK).
Modulación de banda lateral única
Tipo de modulación en la que una de las dos bandas laterales generadas por una
modulación de amplitud, es filtrada o suprimida. Se expresa frecuentemente como
"BLU".
Modulación de banda lateral única con portadora suprimida
Tipo de modulación en la que se suprime una banda lateral y la frecuencia
portadora en el transmisor, siendo la señal regenerada en el receptor al ser
demodulada.
32
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Modulación de doble banda lateral
Método de transmisión que incluye las dos bandas laterales resultantes de la
modulación de la portadora. Este tipo de modulación se usa en todas las
retransmisiones de radio AM.
Modulación de fase
Sistema de modulación en el cual la fase de la señal portadora varía o es
modulada conforme al valor instantáneo de la amplitud de la señal moduladora.
Modulación de frecuencia
Sistema de modulación en el que la señal moduladora modifica el valor
instantáneo de la frecuencia de la señal portadora. Se expresa normalmente como
"FM".
33
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Modulación de impulsos codificados
Forma de transmisión digital en la que la información a transmitir se muestrea
(cuantifica), a intervalos regulares, generándose así una serie de pulsos
codificados que representan la amplitud de la señal en cada momento.
Normalmente se expresa como "MIC".
Modulación de impulsos por duración
Proceso de codificación de la información, basado en variaciones de la duración
de los impulsos de la portadora.
Modulación delta
Es una modulación digital cuya frecuencia de muestreo es de 32.000 Hz.
Solamente se transmiten bits "0" ó "1", para indicar si la muestra que se transmite
es menor o mayor que la precedente. Es el caso de la modulación diferencial, en
el que la diferencia se codifica con un bit.
34
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Modulación diferencial
Es una modulación digital en la que se transmite la diferencia entre la muestra
pronosticada y el valor de la muestra, mediante una señal codificada.
Modulación de impulsos codificados diferencial adaptativa
Codificaciones técnicas del ITU-T, antiguamente CCITT, para señales analógicas
de voz, transmitidas a una velocidad de 32 Kbit/s por un canal digital. La señal se
muestrea a 8 KHz con 3 ó 4 bits para describir la diferencia entre muestras
adyacentes. Abreviadamente se expresa en inglés como "ADPCM".
Modulación digital
Modulación de una onda portadora mediante una señal digital moduladora.
Método de modulación digital, por el cual se modifica la amplitud de la señal
portadora en función de los datos que se van a transmitir.
35
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Modulación por desplazamiento de frecuencia
Método de modulación por el cual la señal moduladora desplaza la frecuencia de
la señal portadora entre dos valores predeterminados y en el que la señal
resultante no presenta discontinuidad de fase.
Modulación digital de audiofrecuencia
Método de modulación digital en el que tonos de audiofrecuencia modulan la señal
portadora para transportar una señal digital. También se llama telefonía de
frecuencia vocal (VFT).
Modulación GMSK
GMSK acrónimo de "Gaussian Minimun Shift Keying", es un método de
modulación digital derivado de la modulación por desplazamiento de fase y que se
utiliza en el sistema GSM de telefonía celular.
Modulación por desplazamiento de fase
Método de modulación utilizado en transmisiones digitales, en el cual se modifica
la fase de la señal portadora de forma discreta, respecto a una fase de referencia,
en función de los datos que se van a transmitir.
36
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Este tipo de codificación es la representación de información analógica en una
señal digital. Por ejemplo para grabar la voz de un cantante sobre un CD se usan
se usan significados digitales para grabar la información analógica. Para hacerlos,
se debe de reducir el nº infinito potencial posible de valores en un mensaje
analógico de modo que puedan ser representados como una cadena digital con un
mínimo de información posible. La figura 2.5 nos muestra la codificación analógica
- digital llamada codec (codificador-decodificador).
Figura 2.5 Codificación analógica - digital
37
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2.10 Modulación de amplitud de pulso (PAM)
El primer paso en la codificación analógica - digital se llama PAM. Esta técnica
recoge información análoga, la muestra (ó la prueba), y genera una serie de
pulsos basados en los resultados de la prueba. El término prueba se refiere a la
medida de la amplitud de la señal a intervalos iguales.
El método de prueba usado en PAM es más eficaz en otras áreas de ingeniería
que en la comunicación de datos (informática).
Aunque PAM está en la base de un importante método de codificación analógica digital llamado modulación de código de pulso (PCM).
En PAM, la señal original se muestra a intervalos iguales como lo muestra la
figura2.6. PAM usa una técnica llamada probada y tomada. En un momento dado
el nivel de la señal es leído y retenido brevemente.
38
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El valor mostrado sucede solamente de modo instantáneo a la forma actual de la
onda, pero es generalizada por un periodo todavía corto pero medible en el
resultado de PAM.
Figura 2.6 PAM
El motivo por el que PAM sea ineficaz en comunicaciones es por que aunque
traduzca la forma actual de la onda a una serie de pulsos, siguen teniendo
amplitud (pulsos)(todavía señal analógica y no digital). Para hacerlos digitales, se
deben de modificar usando modulación de código de pulso (PCM)
2.11 Modulación PCM
PCM modifica los pulsos creados por PAM para crear una señal completamente
digital. Para hacerlo, PCM, en primer lugar, cuantifica los pulsos de PAM. La
cuantificación es un método de asignación de los valores íntegros a un rango
específico para mostrar los ejemplos.
39
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los resultados de la cuantificación están representados en la figura 2.7.
Figura 2.7 Señal PAM cuantificada
La figura4 muestra un método simple de asignación de signo y magnitud de los
valores para muestras cuantificadas.
Cada valor es traducido en su equivalente binario 7-bits. El octavo bit indica el
signo.
Figura 2.8 Cuantificación usando signo y magnitud
40
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los dígitos binarios son transformados en una señal digital usando una de las
técnicas de codificación digital-digital.
La figura 2.9 muestra el resultado de la modulación de codigo de pulso de la señal
original codificada finalmente en señal unipolar. Solo se muestran los 3 primeros
valores de prueba.
Figura 2.9 PCM
PCM se construye actualmente a través de 4 procesos separados: PAM,
cuantificación, codage digital-digital. La figura 2.10 muestra el proceso entero en
forma de gráfico. PCM es el método de prueba usado para digitalizar la voz en la
transmisión de línea-T en los sistemas de telecomunicaciones en América del
Norte.
41
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Figura 2.10 De señal analógica a código digital PCM
2.12 Tasa de Prueba
Como se puede ver a partir de las figuras anteriores, la exactitud de la
reproducción digital de una señal analógica depende del número de pruebas
tomadas. Usando PAM y PCM se puede reproducir una onda con exactitud si se
toman una infinidad de pruebas, o se puede reproducir de forma más generalizada
si se tomas 3 pruebas.
42
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La cuestión es: ¿cuántas muestras son suficientes?
Actualmente, se requiere poca información para la reconstrucción de señal
analógica. En lo referente al Teorema de Nyquist, para asegurarse que la
reproducción exacta de una señal analógica original usando PAM, la tasa de
prueba debe ser al menos el doble de la frecuencia máxima de la señal original.
De este modo, si deseamos hacer muestra con la información de voz de un
teléfono que tiene como frecuencia máxima 3300 HZ, la tasa de muestra debe ser
de 6600 pruebas/s. En la práctica, actualmente se toman 8000 muestras.
Figura 2.11 Teorema de Nyquist
43
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CAPITULO III: TCP/IP
3.1
Introducción
Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que
permiten interconectar redes muy distintas entre sí. Internet no es dependiente de
la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir
información entre un servidor Unix y un ordenador que utilice Windows 98. O entre
plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre
una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes
Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no
podemos utilizar ningún protocolo que dependa de una arquitectura en particular.
Lo que estamos buscando es un método de interconexión general que sea válido
para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos
que se eligieron para permitir que Internet sea una Red de redes es TCP/IP.
Nótese aquí que hablamos de familia de protocolos ya que son muchos los
protocolos que la integran, aunque en ocasiones para simplificar hablemos
sencillamente del protocolo TCP/IP.
44
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y
funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de
los programas de aplicación (páginas WEB, correo electrónico…) particulares de
cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:
Capa de aplicación (HTTP, SMTP, FTP,
TELNET...)
Capa de transporte (UDP, TCP)
Capa de red (IP)
Capa de acceso a la red (Ethernet, Token
Ring...)
Capa física (cable coaxial, par trenzado...)
Tabla 3.1
El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual
se transmite la información. Generalmente será un cable aunque no se descarta
cualquier otro medio de transmisión como ondas o enlaces vía satélite.
45
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La capa de acceso a la red determina la manera en que las estaciones
(ordenadores) envían y reciben la información a través del soporte físico
proporcionado por la capa anterior. Es decir, una vez que tenemos un cable,
¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación
transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una
estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las
que resuelve esta capa.
Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir,
no forman parte de este protocolo. La capa de red define la forma en que un
mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino.
El principal protocolo de esta capa es el IP aunque también se encuentran a este
nivel
los
protocolos
ARP,
ICMP
e
IGMP.
Esta
capa
proporciona
el
direccionamiento IP y determina la ruta óptima a través de los routers que debe
seguir un paquete desde el origen al destino.
La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que
siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la
comunicación extremo a extremo está establecida y la utiliza. Además añade la
noción de puertos, como veremos más adelante.
46
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Una vez que tenemos establecida la comunicación desde el origen al destino nos
queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos
proporciona los distintos servicios de Internet: correo electrónico, páginas Web,
FTP, TELNET…
3.2
Capa de red
La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre
distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de
un conjunto de redes unidas mediante routers.
A lo largo de este Curso aprenderemos a construir redes privadas que funcionen
siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por
ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que
todos los servicios de Internet se pueden configurar en pequeñas redes internas
TCP/IP.
A continuación veremos un ejemplo de interconexión de 3 redes. Cada host
(ordenador) tiene una dirección física que viene determinada por su adaptador de
red. Estas direcciones se corresponden con la capa de acceso al medio y se
47
Instituto Politécnico Nacional – Voz sobre IP
Tesina
utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para
identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se
utilizan las direcciones IP (capa de red).
Observando una dirección IP sabremos si pertenece a nuestra propia red o a una
distinta (todas las direcciones IP de la misma red comienzan con los mismos
números, según veremos más adelante).
Host
Dirección física
Dirección IP
A
00-60-52-0B-B7-7D
192.168.0.10
Red
Red 1
00-E0-4C-AB-9A-FF
192.168.0.1
A3-BB-05-17-29-D0
10.10.0.1
00-E0-4C-33-79-AF
10.10.0.7
B2-42-52-12-37-BE
10.10.0.2
00-E0-89-AB-12-92
200.3.107.1
C
A3-BB-08-10-DA-DB
200.3.107.73
D
B2-AB-31-07-12-93
200.3.107.200
R1
B
Red 2
R2
Red 3
Tabla 3.2
48
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Figura 3.1
El concepto de red está relacionado con las direcciones IP que se configuren en
cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del
mismo cableado solamente los ordenadores que permanezcan a una misma red
podrán comunicarse entre sí. Para que los ordenadores de una red puedan
comunicarse con los de otra red es necesario que existan routers que
interconecten las redes. Un router no es más que un ordenador con varias
direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus
redes.
49
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos
llamados datagramas IP y de enviarlos de forma independiente a través de la red
de redes. Cada datagrama IP incluye un campo con la dirección IP de destino.
Esta información se utiliza para enrutar los datagramas a través de las redes
necesarias que los hagan llegar hasta su destino.
Nota: Cada vez que visitamos una página web o recibimos un correo
electrónico es habitual atravesar un número de redes comprendido
entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo
que tarda un datagrama en atravesar 20 redes (20 routers) suele ser
inferior a 600 milisegundos.
En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un
mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan
con los mismos números, D sabrá que ese ordenador se encuentra dentro de su
propia red y el mensaje se entregará de forma directa. Sin embargo, si el
ordenador
200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D
advertiría que el ordenador destino no pertenece a su propia red y enviaría el
mensaje al router R2 (es el ordenador que le da salida a otras redes). El router
entregaría el mensaje de forma directa porque B se encuentra dentro de una de
sus redes (la Red 2).
50
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.1
Direcciones IP
La dirección IP es el identificador de cada host dentro de su red de redes. Cada
host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta
a todas las demás direcciones que estén vigentes en ese momento en el conjunto
de redes visibles por el host. En el caso de Internet, no puede haber dos
ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos
ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible que las comunique).
Las direcciones IP se clasifican en:

Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con
una IP pública es accesible (visible) desde cualquier otro ordenador
conectado a Internet. Para conectarse a Internet es necesario tener una
dirección IP pública.

Direcciones IP privadas (reservadas). Son visibles únicamente por otros
hosts de su propia red o de otras redes privadas interconectadas por
routers. Se utilizan en las empresas para los puestos de trabajo. Los
ordenadores con direcciones IP privadas pueden salir a Internet por medio
de un router (o proxy) que tenga una IP pública. Sin embargo, desde
Internet no se puede acceder a ordenadores con direcciones IP privadas.
51
Instituto Politécnico Nacional – Voz sobre IP
Tesina
A su vez, las direcciones IP pueden ser:

Direcciones IP estáticas (fijas). Un host que se conecte a la red con
dirección IP estática siempre lo hará con una misma IP. Las direcciones IP
públicas estáticas son las que utilizan los servidores de Internet con objeto
de que estén siempre localizables por los usuarios de Internet. Estas
direcciones hay que contratarlas.

Direcciones IP dinámicas. Un host que se conecte a la red mediante
dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las
direcciones IP públicas dinámicas son las que se utilizan en las conexiones
a Internet mediante un módem. Los proveedores de Internet utilizan
direcciones IP dinámicas debido a que tienen más clientes que direcciones
IP (es muy improbable que todos se conecten a la vez).
Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de
la forma a.b.c.d donde cada una de estas letras es un número comprendido entre
el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es
129.42.18.99.
52
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Las direcciones IP también se pueden representar en hexadecimal, desde la
00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la
00000000.00000000.00000000.00000000 hasta la
11111111.11111111.11111111.11111111.
Las tres direcciones siguientes representan a la misma máquina.
(decimal) 128.10.2.30
(hexadecimal) 80.0A.02.1E
(binario) 10000000.00001010.00000010.00011110
¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más
de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones
son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas
en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas
conectadas a una misma red se caracterizan en que los primeros bits de sus
direcciones
son
iguales.
De
esta
forma,
las
direcciones
se
dividen
conceptualmente en dos partes: el identificador de red y el identificador de host.
Dependiendo del número de hosts que se necesiten para cada red, las direcciones
de Internet se han dividido en las clases primarias A, B y C. La clase D está
formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las
direcciones de clase E no se pueden utilizar (están reservadas).
53
Instituto Politécnico Nacional – Voz sobre IP
Tesina
0 12 34
Clase A 0
8
16
red
Clase B 1 0
24
31
host
red
host
Clase C 1 1 0
red
host
Clase D 1 1 1 0
grupo de multicast (multidifusión)
Clase E 1 1 1 1
(direcciones reservadas: no se pueden utilizar)
Tabla 3.3
Formato
Número de Número de
Clase
Rango de direcciones de
Máscara de
(r=red,
redes
hosts por red
redes
subred
h=host)
A
r.h.h.h
128
16.777.214
0.0.0.0 - 127.0.0.0
255.0.0.0
B
r.r.h.h
16.384
65.534
128.0.0.0 - 191.255.0.0
255.255.0.0
C
r.r.r.h
2.097.152
254
D
grupo
-
-
224.0.0.0 - 239.255.255.255
-
E
no válidas
-
-
240.0.0.0 - 255.255.255.255
-
192.0.0.0 - 223.255.255.0 255.255.255.0
Tabla 3.4
Nota: Las direcciones usadas en Internet están definidas en la RFC
1166.
54
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.2
Direcciones IP especiales y reservadas
No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son
válidas para un host: algunas de ellas tienen significados especiales. Las
principales direcciones especiales se resumen en la siguiente tabla. Su
interpretación
Bits de red
depende
del
Bits de host
todos 0
host
desde
el
que
se
utilicen.
Significado
Ejemplo
Mi propio host
0.0.0.0
Host indicado dentro de mi
todos 0
0.0.0.10
host
red
red
todos 0
todos 1
red
todos 1
Red indicada
192.168.1.0
Difusión a mi red
255.255.255.255
Difusión a la red indicada
192.168.1.255
Loopback (mi propio host)
127.0.0.1
cualquier valor
127
válido de host
Tabla 3.5
55
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se
encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se
utiliza para comprobar que los protocolos TCP/IP están correctamente instalados
en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando
PING.
Las direcciones de redes siguientes se encuentran reservadas para su uso en
redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes
se
dice
que
es
una
dirección
IP
privada.
Rango de direcciones
Clase
reservadas de redes
A
10.0.0.0
B
172.16.0.0 - 172.31.0.0
C
192.168.0.0 - 192.168.255.0
Tabla 3.6
56
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede
tener salida a Internet o no. En el caso de tener salida a Internet, el
direccionamiento IP permite que los hosts con direcciones IP
privadas puedan salir a Internet pero impide el acceso a los hosts
internos desde Internet. Dentro de una intranet se pueden configurar
todos los servicios típicos de Internet (web, correo, mensajería
instantánea, etc.) mediante la instalación de los correspondientes
servidores. La idea es que las intranets son como "internets" en
miniatura o lo que es lo mismo, Internet es una intranet pública
gigantesca.
Extranet.-- Unión de dos o más intranets. Esta unión puede
realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto
a punto, etc.) o a través de Internet.
Internet.-- La mayor red pública de redes TCP/IP.
Por ejemplo, si estamos construyendo una red privada con un número de
ordenadores no superior a 254 podemos utilizar una red reservada de clase C. Al
primer ordenador le podemos asignar la dirección 192.168.23.1, al segundo
192.168.23.2 y así sucesivamente hasta la 192.168.23.254. Como estamos
57
Instituto Politécnico Nacional – Voz sobre IP
Tesina
utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna
máquina conectada directamente a Internet con alguna de nuestras direcciones.
De esta manera, no se producirán conflictos y desde cualquiera de nuestros
ordenadores podremos acceder a la totalidad de los servidores de Internet (si
utilizásemos en un ordenador de nuestra red una dirección de un servidor de
Internet, nunca podríamos acceder a ese servidor).
58
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.3
Caso práctico.- Una empresa dispone de una línea frame relay con
direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la
dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y
su máscara de red 255.255.255.248). La línea frame relay está conectada a un
router. Diseñar la red para:

3 servidores (de correo, web y proxy)

20 puestos de trabajo
figura 3.2
59
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a
través del Proxy. En la configuración de red de cada uno de estos 20 ordenadores
se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta
de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos
permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada
y otra de la red pública. Su misión es dar salida a Internet a la red privada, pero no
permitir los accesos desde el exterior a la zona privada de la empresa.
Los 3 servidores y el router utilizan direcciones IP públicas, para que sean
accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo
y Web es 194.143.17.9 (Router).
Obsérvese que la primera y última dirección de todas las redes son direcciones IP
especiales que no se pueden utilizar para asignarlas a hosts. La primera es la
dirección de la red y la última, la dirección de difusión o broadcasting. La máscara
de subred de cada ordenador se ha indicado dentro de su red después de una
barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara
255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la
máscara 255.255.255.248. El concepto de máscara de subred se estudia a
continuación.
60
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.4
Máscara de subred
Una máscara de subred es aquella dirección que enmascarando nuestra dirección
IP, nos indica si otra dirección IP pertenece a nuestra subred o no.
La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:
Clase
Máscara de subred
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0
Tabla 3.7
Si expresamos la máscara de subred de clase A en notación binaria, tenemos:
11111111.00000000.00000000.00000000
Los unos indican los bits de la dirección correspondientes a la red y los ceros, los
correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la
red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A
35.120.73.5 pertenece a la red 35.0.0.0.
61
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Supongamos una subred con máscara 255.255.0.0, en la que tenemos un
ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la
máscara de subred en binario, tenemos:
148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)
255.255.0.0
11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0
10010100.01111000.00000000.00000000 (dirección de su subred)
<------RED------> <------HOST----->
Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en
las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la
tercera.
Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89,
obtenemos la misma dirección de subred. Esto significa que ambas máquinas se
encuentran en la misma subred (la subred 148.120.0.0).
148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)
255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)
148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)
62
Instituto Politécnico Nacional – Voz sobre IP
Tesina
En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma
subred que las anteriores.
148.115.89.3
255.255.0.0
148.115.0.0
10010100.01110011.01011001.00000011
(dirección
de
una
máquina)
11111111.11111111.00000000.00000000 (dirección de su máscara de red)
10010100.01110011.00000000.00000000 (dirección de su subred)
Cálculo de la dirección de difusión.-- Ya hemos visto que el
producto lógico binario (AND) de una IP y su máscara devuelve su
dirección de red. Para calcular su dirección de difusión, hay que
hacer la suma lógica en binario (OR) de la IP con el inverso (NOT)
de su máscara.
En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a
alguna red y todos tienen una dirección IP y una máscara de subred (si no se
especifica se toma la máscara que corresponda a su clase). Mediante esta
máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o
en otra distinta. Si pertenece a su misma subred, el mensaje se entregará
directamente. En cambio, si los hosts están configurados en redes distintas, el
mensaje se enviará a la puerta de salida o router de la red del host origen. Este
router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que
se alcance la red del host destino y se complete la entrega del mensaje.
63
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.5
Ejemplo.- Los proveedores de Internet habitualmente disponen de
una o más redes públicas para dar acceso a los usuarios que se conectan por
módem. El proveedor va cediendo estas direcciones públicas a sus clientes a
medida que se conectan y liberándolas según se van desconectando (direcciones
dinámicas). Supongamos que cierto ISP (proveedor de servicios de Internet)
dispone de la red 63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las
direcciones que comienzan por 63.81.0 y para ofrecer acceso a Internet a sus
usuarios, las direcciones comprendidas entre la 63.81.1.0 hasta la 63.81.255.254
(las direcciones 63.81.0.0 y 63.81.255.255 están reservadas).
Figura 3.3
64
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere
transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el
destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del
proveedor (no atravesará el router).
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C)
suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las
redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y
para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por
esta razón suele ser habitual dividir las redes públicas de clase C en subredes
más pequeñas. A continuación se muestran las posibles divisiones de una red de
clase C. La división de una red en subredes se conoce como subnetting.
Máscara de
subred
Binario
Número de
subredes
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
00000000
10000000
11000000
11100000
11110000
1
2
4
8
16
Núm. de
hosts por
subred
254
126
62
30
14
255.255.255.248 11111000
32
6
255.255.255.252 11111100
255.255.255.254 11111110
255.255.255.255 11111111
64
128
256
2
0
0
Ejemplos de subredes
(x=a.b.c por ejemplo,
192.168.1)
x.0
x.0, x.128
x.0, x.64, x.128, x.192
x.0, x.32, x.64, x.96, x.128, ...
x.0, x.16, x.32, x.48, x.64, ...
x.0, x.8, x.16, x.24, x.32, x.40,
...
x.0, x.4, x.8, x.12, x.16, x.20, ...
ninguna posible
ninguna posible
Tabla 3.8
65
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la
máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts
válidas (la primera y última dirección de todas las redes se excluyen). Las
máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar
redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por
ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de
16382 hosts (2 elevado a 14, menos 2) cada una.
3.2.6
Ejercicios
1. Calcular la dirección de red y dirección de broadcasting (difusión) de las
máquinas con las siguientes direcciones IP y máscaras de subred (si no se
especifica, se utiliza la máscara por defecto):

18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting
18.255.255.255

18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255

155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting
155.4.255.255

194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting
194.209.14.255

190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting
190.33.109.255
66
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con
máscara 255.255.255.0, indicar qué significan las siguientes direcciones
especiales:

0.0.0.0: nuestro ordenador

0.0.0.29: 192.168.5.29

192.168.67.0: la red 192.168.67.0

255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)

192.130.10.255: broadcasting a la red 192.130.10.0

127.0.0.1: 192.168.5.65 (loopback)
3. Calcular la dirección de red y dirección de broadcasting (difusión) de las
máquinas con las siguientes direcciones IP y máscaras de subred:

190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting
190.33.109.255
(133=10000101, 128=10000000, 127=01111111)

192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting
192.168.20.31
(25=00011001, 240=11110000, 16=00010000, 31=00011111)
67
Instituto Politécnico Nacional – Voz sobre IP
Tesina

192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting
192.168.20.31
(25=00011001, 224=11100000, 31=00011111)

192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting
192.168.20.63
(25=00011001, 192=11000000, 63=00111111)

140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting
140.190.63.255
(020=00010100, 192=11000000, 063=00111111)

140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting
140.190.191.255
(130=10000010, 192=11000000, 128=10000000, 063=00111111,
191=10111111)

140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting
140.190.255.255
(220=11011100, 192=11000000, 063=00111111, 255=11111111)
68
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.2.7
Protocolo IP
IP es el principal protocolo de la capa de red. Este protocolo define la unidad
básica de transferencia de datos entre el origen y el destino, atravesando toda la
red de redes. Además, el software IP es el encargado de elegir la ruta más
adecuada por la que los datos serán enviados. Se trata de un sistema de entrega
de paquetes (llamados datagramas IP) que tiene las siguientes características:

Es no orientado a conexión debido a que cada uno de los paquetes puede
seguir rutas distintas entre el origen y el destino. Entonces pueden llegar
duplicados o desordenados.

Es no fiable porque los paquetes pueden perderse, dañarse o llegar
retrasados.
3.2.8
Formato del datagrama IP
El datagrama IP es la unidad básica de transferencia de datos entre el origen y el
destino. Viaja en el campo de datos de las tramas físicas de las distintas redes
que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el
datagrama saldrá de la trama física de la red que abandona y se acomodará en el
campo de datos de una trama física de la siguiente red.
69
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Este mecanismo permite que un mismo datagrama IP pueda atravesar redes
distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring,
etc. El propio datagrama IP tiene también un campo de datos: será aquí donde
viajen los paquetes de las capas superiores.
0
10
20
30
01234567890123356 7 8 9012345678901
Tipo de
VERS HLEN
Longitud total
servicio
Desplazaiento de
Identificación
Bandrs
fragmento
TTL
Protocolo
CRC cabecera
Dirección IP origen
Dirección IP destino
Opciones IP (si las hay)
Relleno
Datos
...
Figura 3.4
3.2.9

Campos del datagrama IP:
VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el
datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están
preparando las especificaciones de la siguiente versión, la 6 (IPv6).
70
Instituto Politécnico Nacional – Voz sobre IP
Tesina

HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits.
El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.

Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a
su vez en:
o
Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7,
prioridad
máxima.
o
Los siguientes tres bits indican cómo se prefiere que se transmita el
mensaje, es decir, son sugerencias a los encaminadores que se
encuentren a su paso los cuales pueden tenerlas en cuenta o no.
o
Bit D (Delay). Solicita retardos cortos (enviar rápido).
o
Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el
menor tiempo posible).
o
Bit R (Reliability). Solicita que se minimice la probabilidad de que el
datagrama se pierda o resulte dañado (enviar bien).
o

Los siguientes dos bits no tienen uso.
Longitud total (16 bits). Indica la longitud total del datagrama expresada en
bytes. Como el campo tiene 16 bits, la máxima longitud posible de un
datagrama será de 65535 bytes.
71
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Identificación (16 bits). Número de secuencia que junto a la dirección
origen, dirección destino y el protocolo utilizado identifica de manera única
un datagrama en toda la red. Si se trata de un datagrama fragmentado,
llevará la misma identificación que el resto de fragmentos.

Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están
actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el
último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación
del datagrama. Si este bit está activado y en una determinada red se
requiere fragmentar el datagrama, éste no se podrá transmitir y se
descartará.

Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se
insertará el fragmento actual dentro del datagrama completo, medido en
unidades de 64 bits. Por esta razón los campos de datos de todos los
fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el
paquete no está fragmentado, este campo tiene el valor de cero.
72
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede
estar un datagrama en la red de redes. Cada vez que el datagrama
atraviesa un router se resta 1 a este número. Cuando llegue a cero, el
datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo
excedido" para informar al origen de la incidencia.

Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1
para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.

CRC cabecera (16 bits). Contiene la suma de comprobación de errores
sólo para la cabecera del datagrama. La verificación de errores de los datos
corresponde a las capas superiores.

Dirección origen (32 bits). Contiene la dirección IP del origen.

Dirección destino (32 bits). Contiene la dirección IP del destino.
73
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Opciones IP. Este campo no es obligatorio y especifica las distintas
opciones solicitadas por el usuario que envía los datos (generalmente para
pruebas de red y depuración).

Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32
bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de
32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de
32 bits).
3.2.10
Fragmentación
Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí
donde se transportan los datagramas IP. Sin embargo, este campo de datos no
puede tener una longitud indefinida debido a que está limitado por el diseño de la
red. El MTU de una red es la mayor cantidad de datos que puede transportar su
trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes TokenRing, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un
datagrama de más de 1500 bytes sin fragmentarlo.
74
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo
de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la
longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la
fragmentación de un datagrama.
Figura 3.5
Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420
bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la
red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420
>= 620). El router R1 fragmenta el datagrama en el menor número de fragmentos
posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos
es un nuevo datagrama con la misma Identificación pero distinta información en el
campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF).
Veamos el resultado de la fragmentación:
75
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los
primeros 600 bytes de los datos del datagrama original)
Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene
los siguientes 600 bytes de los datos del datagrama original)
Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene
los últimos 200 bytes de los datos del datagrama original)
El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin
reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el
datagrama original. Los encaminadores intermedios no reensamblan los
fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de
memorias temporales. Nótese que el ordenador destino puede recibir los
fragmentos cambiados de orden pero esto no supondrá ningún problema para el
reensamblado del datagrama original puesto que cada fragmento guarda
suficiente información.
Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no
hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar
hasta el host B. El router R1 descartaría el datagrama.
76
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.3
Capa de transporte
La capa de red transfiere datagramas entre dos ordenadores a través de la red
utilizando como identificadores las direcciones IP. La capa de transporte añade la
noción de puerto para distinguir entre los muchos destinos dentro de un mismo
host. No es suficiente con indicar la dirección IP del destino, además hay que
especificar la aplicación que recogerá el mensaje. Cada aplicación que esté
esperando un mensaje utiliza un número de puerto distinto; más concretamente, la
aplicación está a la espera de un mensaje en un puerto determinado (escuchando
un puerto).
Pero no sólo se utilizan los puertos para la recepción de mensajes, también para
el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno
de sus puertos. El siguiente diagrama representa una transmisión entre el
ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el
segundo, el 80.
Figura 3.6
77
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La capa de transporte transmite mensajes entre las aplicaciones de dos
ordenadores. Por ejemplo, entre nuestro navegador de páginas web y un servidor
de páginas web, o entre nuestro programa de correo electrónico y un servidor de
correo.
HTTP
(navegador
web)
HTTP
Capa de
(servidor web)
aplicación
mensaje HTTP
TCP
(puerto mayor
de 1024)
TCP
(puerto 80)
Capa de
transporte
segmento TCP
IP
(dirección IP
privada o
pública
dinámica)
IP
(direcciones
IP públicas)
IP
(dirección
IP pública
estática)
Capa de red
datagrama IP
Ethernet
(dirección
física)
Ethernet
(direcciones
físicas)
Ethernet
(dirección
física)
UTP CAT5 en
ambas redes
UTP CAT 5
Red 1
Cliente
UTP CAT 5
Capa de acceso
a la red
trama Ethernet
Capa física
secuencia de bits
Red n
Secuencia de
n routers
Servidor
Tabla 3.9
78
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.3.1
Puertos
Un ordenador puede estar conectado con distintos servidores a la vez; por
ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las
distintas conexiones dentro de un mismo ordenador se utilizan los puertos.
Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada
ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir
mensajes.
Los números de puerto de las aplicaciones cliente son asignados dinámicamente y
generalmente son superiores al 1024. Cuando una aplicación cliente quiere
comunicarse con un servidor, busca un número de puerto libre y lo utiliza.
En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados:
son los llamados puertos well-known (bien conocidos). Estos puertos están
definidos
en
la
RFC
1700
y
se
pueden
consultar
en
http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos wellknown más usuales:
79
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Palabra clave Puerto
0/tcp
0/udp
tcpmux
1/tcp
rje
5/tcp
echo
7/tcp/udp
discard
9/tcp/udp
systat
11/tcp/udp
daytime
13/tcp/udp
qotd
17/tcp/udp
chargen
19/tcp/udp
ftp-data
20/tcp
ftp
21/tcp
telnet
23/tcp
smtp
25/tcp
time
37/tcp/udp
nameserver 42/tcp/udp
nicname
43/tcp/udp
domain
53/tcp/udp
bootps
67/udp/udp
tftp
69/udp
gopher
70/tcp
finger
79/tcp
www-http
80/tcp
dcp
93/tcp
supdup
95/tcp
hostname
101/tcp
iso-tsap
102/tcp
gppitnp
103/tcp
rtelnet
107/tcp/udp
pop2
109/tcp
pop3
110/tcp
sunrpc
111/tcp/udp
auth
113/tcp
sftp
115/tcp/udp
nntp
119/tcp
ntp
123/udp
pwdgen
129/tcp
netbios-ns
137/tcp/udp
netbios-dgm 138/tcp/udp
netbios-ssn 139/tcp/udp
snmp
161/udp
snmptrap
162/udp
irc
194/tcp
Descripción
Reserved
Reserved
TCP Port Service Multiplexer
Remote Job Entry
Echo
Discard
Active Users
Daytime
Quote of the Day
Character Generator
File Transfer [Default Data]
File Transfer [Control]
Telnet
Simple Mail Transfer
Time
Host Name Server
Who Is
Domain Name Server
Bootstrap Protocol Server
Trivial File Transfer
Gopher
Finger
World Wide Web HTTP
Device Control Protocol
SUPDUP
NIC Host Name Server
ISO-TSAP
Genesis Point-to-Point Trans Net
Remote Telnet Service
Post Office Protocol - Version 2
Post Office Protocol - Version 3
SUN Remote Procedure Call
Authentication Service
Simple File Transfer Protocol
Network News Transfer Protocol
Network Time Protocol
Password Generator Protocol
NETBIOS Name Service
NETBIOS Datagram Service
NETBIOS Session Service
SNMP
SNMPTRAP
Internet Relay Chat Protocol
Tabla 3.10
80
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los puertos tienen una memoria intermedia (buffer) situada entre los programas
de aplicación y la red. De tal forma que las aplicaciones transmiten la información
a los puertos. Aquí se va almacenando hasta que pueda enviarse por la red. Una
vez que pueda transmitirse, la información irá llegando al puerto destino donde se
irá guardando hasta que la aplicación esté preparada para recibirla.
Los dos protocolos principales de la capa de transporte son UDP y TCP. El
primero ofrece una transferencia de mensajes no fiable y no orientada a conexión
y el segundo, una transferencia fiable y orientada a conexión.
3.3.2
Protocolo UDP
El protocolo UDP (User Datagram Protocol, protocolo de datagrama de usuario)
proporciona una comunicación muy sencilla entre las aplicaciones de dos
ordenadores. Al igual que el protocolo IP, UDP es:

No orientado a conexión. No se establece una conexión previa con el otro
extremo para transmitir un mensaje UDP. Los mensajes se envían sin más
y éstos pueden duplicarse o llegar desordenados al destino.

No fiable. Los mensajes UDP se pueden perder o llegar dañados.
81
Instituto Politécnico Nacional – Voz sobre IP
Tesina
UDP utiliza el protocolo IP para transportar sus mensajes. Como vemos, no añade
ninguna mejora en la calidad de la transferencia; aunque sí incorpora los puertos
origen y destino en su formato de mensaje. Las aplicaciones (y no el protocolo
UDP) deberán programarse teniendo en cuenta que la información puede no llegar
de forma correcta.
Formato del mensaje UDP
0
10
20
30
01234567890123356789012345678901
Puerto UDP origen
Puerto UDP destino
Longitud mensaje UDP
Suma verificación UDP
Datos
...
Figura 3.7

Puerto UDP de origen (16 bits, opcional). Número de puerto de la máquina
origen.

Puerto UDP de destino (16 bits). Número de puerto de la máquina destino.
82
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Longitud del mensaje UDP (16 bits). Especifica la longitud medida en
bytes del mensaje UDP incluyendo la cabecera. La longitud mínima es de 8
bytes.

Suma de verificación UDP (16 bits, opcional). Suma de comprobación de
errores del mensaje. Para su cálculo se utiliza una pseudo-cabecera que
también incluye las direcciones IP origen y destino. Para conocer estos
datos, el protocolo UDP debe interactuar con el protocolo IP.

Datos. Aquí viajan los datos que se envían las aplicaciones. Los mismos
datos que envía la aplicación origen son recibidos por la aplicación destino
después de atravesar toda la Red de redes.
83
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3.3.3
Protocolo TCP
El protocolo TCP (Transmission Control Protocol, protocolo de control de
transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin
embargo es:

Orientado a conexión. Es necesario establecer una conexión previa entre
las dos máquinas antes de poder transmitir ningún dato. A través de esta
conexión los datos llegarán siempre a la aplicación destino de forma
ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión.

Fiable. La información que envía el emisor llega de forma correcta al
destino.
El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta
forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad
de la información: dan por hecho que todo lo que reciben es correcto.
El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Sabemos
que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de
los routers intermedios, para llegar a un mismo sitio.
84
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Esto significa que los datagramas IP que transportan los mensajes siguen rutas
diferentes, aunque el protocolo TCP logré la ilusión de que existe un único circuito
por el que viajan todos los bytes uno detrás de otro (algo así como una tubería
entre el origen y el destino). Para que esta comunicación pueda ser posible es
necesario abrir previamente una conexión. Esta conexión garantiza que los todos
los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de
datos del protocolo es el byte, de tal forma que la aplicación origen envía bytes y
la aplicación destino recibe estos bytes.
Sin embargo, cada byte no se envía inmediatamente después de ser generado por
la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se
agrupan en un segmento y se envía el segmento completo. Para ello son
necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos
viaja en el campo de datos de un datagrama IP.
Si el segmento es muy grande será necesario fragmentar el datagrama, con la
consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando
más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño
de segmento posible que no provoque fragmentación.
85
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El protocolo TCP envía un flujo de información no estructurado. Esto significa que
los datos no tienen ningún formato, son únicamente los bytes que una aplicación
envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la
información que se están enviando.
Cada vez que se abre una conexión, se crea un canal de comunicación
bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es
decir, una conexión es full-dúplex.
Fiabilidad
¿Cómo es posible enviar información fiable basándose en un protocolo no
fiable?Es decir, si los datagramas que transportan los segmentos TCP se
pueden perder, ¿Cómo pueden llegar los datos de las aplicaciones de forma
correcta al destino?
La respuesta a esta pregunta es sencilla: cada vez que llega un mensaje se
devuelve una confirmación (acknowledgement) para que el emisor sepa que ha
llegado correctamente. Si no le llega esta confirmación pasado un cierto tiempo, el
emisor reenvía el mensaje.
86
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Veamos a continuación la manera más sencilla (aunque ineficiente) de
proporcionar una comunicación fiable. El emisor envía un dato, arranca su
temporizador y espera su confirmación (ACK). Si recibe su ACK antes de agotar el
temporizador, envía el siguiente dato. Si se agota el temporizador antes de recibir
el ACK, reenvía el mensaje. Los siguientes esquemas representan este
comportamiento:
Figura 3.8 (a)
Figura 3.8 (b)
87
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Este esquema es perfectamente válido aunque muy ineficiente debido a que sólo
se utiliza un sentido de la comunicación a la vez y el canal está desaprovechado la
mayor parte del tiempo. Para solucionar este problema se utiliza un protocolo de
ventana deslizante, que se resume en el siguiente esquema. Los mensajes y las
confirmaciones van numerados y el emisor puede enviar más de un mensaje antes
de haber recibido todas las confirmaciones anteriores.
Figura 3.9
88
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Conexiones
Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones
iguales en un mismo instante en toda la Red. Aunque bien es posible que un
mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un
mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las
transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos
primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP
(puerto 21).
Host 1
194.35.133.5:1256
184.42.15.16:1305
184.42.15.16:1323
Host 2
135.22.8.165:80
135.22.8.165:80
135.22.10.15:21
Tabla 3.11
Figura 3.10
89
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Para que se pueda crear una conexión, el extremo del servidor debe hacer una
apertura pasiva del puerto (escuchar su puerto y quedar a la espera de
conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse
con el puerto de un determinado servidor).
Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así
como estadísticas de los distintos protocolos de Internet.
Formato del segmento TCP
Ya hemos comentado que el flujo de bytes que produce una determinada
aplicación se divide en uno o más segmentos TCP para su transmisión. Cada uno
de estos segmentos viaja en el campo de datos de un datagrama IP. Para facilitar
el control de flujo de la información los bytes de la aplicación se numeran.
De esta manera, cada segmento indica en su cabecera el primer byte que
transporta. Las confirmaciones o acuses de recibo (ACK) representan el siguiente
byte que se espera recibir (y no el número de segmento recibido, ya que éste no
existe).
90
Instituto Politécnico Nacional – Voz sobre IP
Tesina
0
10
20
30
01234567890123356789012345678901
Puerto TCP origen
Puerto TCP destino
Número de secuencia
Número de acuse de recibo
HLEN Reservado Bits código
Ventana
Suma de verificación
Puntero de urgencia
Opciones (si las hay)
Relleno
Datos
...
Figura 3.11

Puerto fuente (16 bits). Puerto de la máquina origen. Al igual que el puerto
destino es necesario para identificar la conexión actual.

Puerto destino (16 bits). Puerto de la máquina destino.

Número de secuencia (32 bits). Indica el número de secuencia del primer
byte que trasporta el segmento.

Número de acuse de recibo (32 bits). Indica el número de secuencia del
siguiente byte que se espera recibir. Con este campo se indica al otro
extremo de la conexión que los bytes anteriores se han recibido
correctamente.

HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4
bytes). El valor mínimo de este campo es 5, que corresponde a un
segmento sin datos (20 bytes).

Reservado (6 bits). Bits reservados para un posible uso futuro.
91
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Bits de código o indicadores (6 bits). Los bits de código determinan el
propósito y contenido del segmento. A continuación se explica el significado
de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1.

URG. El campo Puntero de urgencia contiene información válida.

ACK. El campo Número de acuse de recibo contiene información válida, es
decir, el segmento actual lleva un ACK. Observemos que un mismo
segmento puede transportar los datos de un sentido y las confirmaciones
del otro sentido de la comunicación.

PSH. La aplicación ha solicitado una operación push (enviar los datos
existentes en la memoria temporal sin esperar a completar el segmento).

RST. Interrupción de la conexión actual.

SYN. Sincronización de los números de secuencia. Se utiliza al crear una
conexión para indicar al otro extremo cual va a ser el primer número de
secuencia con el que va a comenzar a transmitir (veremos que no tiene
porqué ser el cero).

FIN. Indica al otro extremo que la aplicación ya no tiene más datos para
enviar. Se utiliza para solicitar el cierre de la conexión actual.

Ventana (16 bits). Número de bytes que el emisor del segmento está
dispuesto a aceptar por parte del destino.

Suma de verificación (24 bits). Suma de comprobación de errores del
segmento actual. Para su cálculo se utiliza una pseudo-cabecera que
también incluye las direcciones IP origen y destino.
92
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos
urgentes que tienen preferencia sobre todos los demás e indica el siguiente
byte del campo Datos que sigue a los datos urgentes. Esto le permite al
destino identificar donde terminan los datos urgentes. Nótese que un mismo
segmento puede contener tanto datos urgentes (al principio) como
normales (después de los urgentes).

Opciones (variable). Si está presente únicamente se define una opción: el
tamaño máximo de segmento que será aceptado.

Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32
bits.

Datos. Información que envía la aplicación.
Establecimiento de una conexión
Antes de transmitir cualquier información utilizando el protocolo TCP es necesario
abrir una conexión. Un extremo hace una apertura pasiva y el otro, una apertura
activa. El mecanismo utilizado para establecer una conexión consta de tres vías.
93
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Figura 3.12
1. La máquina que quiere iniciar la conexión hace una apertura activa
enviando al otro extremo un mensaje que tenga el bit SYN activado. Le
informa además del primer número de secuencia que utilizará para enviar
sus mensajes.
2. La máquina receptora (un servidor generalmente) recibe el segmento con el
bit SYN activado y devuelve la correspondiente confirmación. Si desea abrir
la conexión, activa el bit SYN del segmento e informa de su primer número
de secuencia. Deja abierta la conexión por su extremo.
94
Instituto Politécnico Nacional – Voz sobre IP
Tesina
3. La primera máquina recibe el segmento y envía su confirmación. A partir de
este momento puede enviar datos al otro extremo. Abre la conexión por su
extremo.
4. La máquina receptora recibe la confirmación y entiende que el otro extremo
ha abierto ya su conexión. A partir de este momento puede enviar ella
también datos. La conexión ha quedado abierta en los dos sentidos.
Observamos que son necesarios 3 segmentos para que ambas máquinas abran
sus conexiones y sepan que la otra también está preparada.
Números de secuencia.— Se utilizan números de secuencia distintos para cada
sentido de la comunicación. Como hemos visto el primer número para cada
sentido se acuerda al establecer la comunicación. Cada extremo se inventa un
número aleatorio y envía éste como inicio de secuencia. Observamos que los
números de secuencia no comienzan entonces en el cero. ¿Por qué se procede
así? Uno de los motivos es para evitar conflictos: supongamos que la conexión en
un ordenador se interrumpe nada más empezar y se crea una nueva. Si ambas
han empezado en el cero es posible que el receptor entienda que la segunda
conexión es una continuación de la primera (si utilizan los mismos puertos).
95
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Cierre de una conexión
Cuando una aplicación ya no tiene más datos que transferir, el procedimiento
normal es cerrar la conexión utilizando una variación del mecanismo de 3 vías
explicado anteriormente.
Figura 3.13
El mecanismo de cierre es algo más complicado que el de establecimiento de
conexión debido a que las conexiones son full-duplex y es necesario cerrar cada
uno de los dos sentidos de forma independiente.
1. La máquina que ya no tiene más datos que transferir, envía un segmento
con el bit FIN activado y cierra el sentido de envío. Sin embargo, el sentido
de recepción de la conexión sigue todavía abierto.
96
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2. La máquina receptora recibe el segmento con el bit FIN activado y devuelve
la correspondiente confirmación. Pero no cierra inmediatamente el otro
sentido de la conexión sino que informa a la aplicación de la petición de
cierre. Aquí se produce un lapso de tiempo hasta que la aplicación decide
cerrar el otro sentido de la conexión.
3. La primera máquina recibe el segmento ACK.
4. Cuando la máquina receptora toma la decisión de cerrar el otro sentido de
la comunicación, envía un segmento con el bit FIN activado y cierra la
conexión.
5. La primera máquina recibe el segmento FIN y envía el correspondiente
ACK. Observemos que aunque haya cerrado su sentido de la conexión
sigue devolviendo las confirmaciones.
6. La máquina receptora recibe el segmento ACK.
97
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CAPITULO IV: VoIP a fondo
4.1
Objetivos del capitulo
El objetivo del capitulo es analizar la tecnología de voz sobre IP.
Para ello, en un primer término se situará la tecnología en el estado actual. Se
analizará cual es el impacto de esta tecnología en el mundo y más concretamente
en las empresas, que son las que están llevando a cabo la implantación con
mayor rapidez, debido a la reducción en los costes que la tecnología conlleva.
Una vez situada la voz sobre IP en el marco actual, se pasará a hacer un estudio
de los supuestos más representativos para adaptar la realidad de las empresas a
la tecnología de voz sobre IP.
Para hacer un estudio en profundidad, es necesario realizar un estudio da le
tecnología a nivel tecnológico, es decir, que protocolos está implicados y cómo
funcionan, además de ver los pros y los contras y las áreas que se deben mejorar
para que la implantación de la tecnología de voz sobre IP sea una realidad.
Más tarde si hará un repaso a los productos comerciales que existen hoy en día.
Veremos la cantidad de empresas que ofrecen productos con esta tecnología.
98
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.2
¿Cuál es la situación actual?
La telefonía a través de Internet, también conocida como telefonía IP o voz sobre
IP (VoIP), empieza a ser una realidad en muchas empresas por la rápida
amortización y el ahorro de costes que proporciona.
La convergencia de voz y datos, con servicios unificados dentro de la empresa,
está todavía por empezar, pese a los notables desarrollos que se han producido
en los últimos años. Lo más usual es aprovechar la red de datos de banda ancha,
como la ADSL, para canalizar llamadas de voz y dejar la unificación para más
adelante.
En numerosas empresas se está produciendo una evolución silenciosa de sus
redes internas. El objetivo común es reducir la factura telefónica de las llamadas
de voz nacionales e internacionales, que representan un elevado porcentaje del
total pagado a los operadores. La migración hacia la telefonía IP se hace al
margen de los operadores, con instalaciones privadas, aunque la intensa
competencia entre operadores de voz hace que también se puedan contratar
servicios unificados a precios interesantes.
El motor de cambio ha sido la posibilidad de comprar pasarelas (gateways) que se
acoplan a las centralitas telefónicas digitales y transforman la voz en paquetes de
datos, capaces de circular por la red de la empresa conectada a Internet.
99
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los gateways incluyen memoria y sofisticados programas que reducen los
retrasos producidos durante la transmisión de los paquetes. Además, permiten
una mejor recepción de la voz nuevamente transformada. La calidad de la voz
obtenida con paquetes conmutados es muy próxima a la tradicional con circuitos,
con una gran diferencia: el precio es la llamada local, no importa la distancia.
El tráfico internacional de telefonía IP representará este año el 5.5% de las
llamadas internacionales, casi el doble que en el anterior, según la Unión
Internacional
de
Telecomunicaciones
(UIT)
en
un
informe
publicado
recientemente.
La consultora IDC prevé que este mercado se duplicará cada año hasta alcanzar
los 59.000 millones de dólares en el 2004. Entonces, el tráfico de voz a través de
IP será una cuarta parte del total.
La fricción proviene de dos sistemas de tarificación diferentes: el tradicional,
basado en el uso y en función del tiempo y la distancia, y el de la tarifa plana que
promueve Internet. Se dice que los operadores del mundo desarrollado disponen
aún de un margen de 5 a 10 años para reequilibrar las tarifas, mientras que los
países en desarrollo no pueden hacerlo.
100
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La regulación del mercado de telefonía IP varía según el país y el tipo de servicio
ofrecido. En este sentido, Estados Unidos es el país más avanzado y tres grandes
operadores ya ofrecen un servicio de alta calidad.
En la Unión Europea se permite telefonía IP porque existe un cierto retraso de la
señal, pero está por decidir la legislación que se aplicará cuando la tecnología
avance y la señal se transmita prácticamente en tiempo real.
La popularidad de la voz sobre IP (VoIP) creció a pasos agigantados el año
pasado, tanto el número de redes instaladas como el dinero invertido en la compra
de este tipo de productos e, incluso, la capacidad de las soluciones se han más
que duplicado durante el pasado año. Sin embargo, los problemas de
interoperitividad podrían obstaculizar el progreso de estas tecnologías.
Hace pocos años, la voz sobre IP era el dominio de unos pocos, como 3Com,
Cisco, Clarent, Nuera Communications e Hypercom. Pero esta tecnología está
siendo adoptada por un amplio número de fabricantes de telecomunicaciones y
networking tradicionales, que en un principio vieron la voz sobre IP como una
amenaza a su base instalada convencional.
101
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Según la última encuesta realizada por Miercom, a los primeros pioneros en VoIP
se les han unido ahora los fabricantes de PBX clásicos, como Alcatel, Avaya,
Ericsson, NEC, Nortel Networks y Siemens.
Durante el pasado año, todos estos fabricantes lanzaron productos de voz sobre
IP, frecuentemente en forma de “añadidos” que adaptan a IP las últimas versiones
de sus PBX y sus multiplexores TDM (Time Division Multiplexing) tradicionales.
Actualmente esta tecnología ofrece una calidad de voz de buena a excelente y
una fiabilidad de aceptable a buena, algo que en principio no siempre sucedía.
Con todo, la interoperatividad entre los productos VoIP sigue siendo el problema
fundamental para la generalización masiva de esta tecnología.
El conjunto de estándares englobados en H.323 de la UIT (Unión Internacional de
Telecomunicaciones), el primero obtenido para asegurar la interoperatividad en
voz sobre IP, se ha mostrado difícil y complejo de implementar.
Como resultado han aparecido unas normas más manejables, sin que hasta ahora
cuál será la más implementada.
102
Instituto Politécnico Nacional – Voz sobre IP
Tesina
No obstante, poco a poco comienza a verse el futuro dentro de la comunidad de
fabricantes sobre los distintos estándares. Se puede llegar a afirmar según
diversas revistas tecnológicas que coexistirán diferentes normas, entre ellas H.323
de UIT, SIP (Session Initiation Protocol) y MGCP (Media Gateway Control
Protocol) del IETF (Internet Engineering Task Force), las especificaciones ISC
(International Softswitch Consortium), y H.248/Megaco, también de la UIT. Así
pues, no es de esperar, al menos a corto plazo, que un solo estándar se imponga
como el claramente dominante.
La opinión mayoritaria de los fabricantes es que H.323 se convertirá en la norma
“convencional” de las empresas, mientras que MGCP y H.248/Megaco tendrán
una mayor presencia en los agentes de llamadas y otras pasarelas de medios de
los operadores. También hay muchos que creen que SIP será utilizado entre
agentes de llamadas y teléfonos IP residenciales. Es decir, el modo en que los
protocolos serán implementados dependerá de donde se sitúe el equipamiento
VoIP en la red, lo que se impone la coexistencia en el corto plazo.
Por lo tanto, se puede decir que aparecerán nuevas categorías de productos,
aumento de sus capacidades, caída de los precios en la gama alta, la
reorganización de los estándares y la creación de las alianzas de interoperatividad
entre fabricantes.
103
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.3
Supuestos típicos más representativos para adaptar la realidad de
las empresas a la voz sobre IP.
La convergencia de las redes telefónicas y las redes de datos es una de las
tendencias tecnológicas más importantes de esta década. El potencial de esta
unión es de una gran envergadura, siendo capaz de provocar notables mejoras y
ahorros en las redes de comunicaciones de las corporaciones. Lo que se tiende en
estos momentos es ofrecer al mercado productos y soluciones que aprovechen la
infraestructura de red IP, con el propósito de mejorar la efectividad y productividad
de las comunicaciones en las empresas.
Hasta hace pocos años, la mayoría de las corporaciones poseía una PBX de
tecnología propietaria para la red telefónica y una red LAN completamente
separada para el transporte de datos
En los últimos tiempos se han ido haciendo cada vez más populares los sistemas
CTI (integración telefónica computacional) que relacionan las redes de voz y de
datos, pero en un contexto limitado, sin llegar a utilizar un formato de transporte
común.
La integración de la infraestructura telefónica y de datos permite simplificar la
administración de los recursos de red y facilita la expansión en capacidad.
104
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La ventaja real de la fusión datos-telefonía es su potencial para soportar nuevas
aplicaciones hacia el usuario
El impulso tecnológico que hará posible la integración de las redes de voz y de
datos es el crecimiento y la difusión de las redes IP, tanto a nivel LAN (Local Area
Network) como a nivel WAN (Wide Area Network).
En la siguiente década, la conectividad IP alcanzará un grado de penetración
similar al enchufe de electricidad en el hogar o la empresa
El networking IP entrega algunas ventajas fundamentales que impactan en los
servicios telefónicos y que es conveniente identificar:
1. Las redes IP hacen desaparecer los límites físicos asociados a los teléfonos y
funcionalidades telefónicas tradicionales. Dentro de poco será posible acceder
simultáneamente a todos los servicios tradicionales y a la capacidad de responder
llamadas desde cualquier lugar del mundo, sin que la parte originadora dependa
de su posición geográfica. Esto permite ofrecer un servicio flexible para viajeros
frecuentes y sitios remotos.
105
Instituto Politécnico Nacional – Voz sobre IP
Tesina
2. El protocolo IP es independiente de la capa de enlace, permitiendo que los
usuarios finales elijan el formato de enlace más adecuado a las restricciones de
costo y localización. IP puede viajar sobre ATM, ethernet, frame relay, ISDN o
incluso mediante líneas analógicas.
3. Un conjunto de estándares universales relacionados a las redes IP permitirá a
muchos proveedores ofrecer productos compatibles. Estos estándares harán
posible la competencia entre múltiples fuentes de servicios de red y hardware. La
competencia minimizará los costos y maximizará los nuevos servicios para el
usuario final.
4. Con la expansión de los servicios de datos, los usuarios finales requerirán un
incremento en la seguridad de las redes y el hardware. Los principales
proveedores de soluciones LAN/WAN están ya en estos momentos integrando
nuevos desarrollos de hardware y software orientados a mejorar la calidad de
servicio y confiabilidad. A medida que la telefonía y otros servicios en tiempo real
comiencen a ser parte de esta infraestructura, los diseñadores de hardware y
software de red incorporarán las restricciones de estas aplicaciones a la
confiabilidad y uptime del sistema
106
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La convergencia de las redes de datos y las redes telefónicas será un detonante
decisivo para la evolución de la industria de PBX’s. La tendencia más importante
prevista será la migración desde una estructura predominantemente compuesta
por sistemas propietarios a una industria más abierta y con sistemas compatibles
sobre el formato IP. La nueva industria PBX IP incluirá cuatro grandes áreas de
negocio:
1. Infraestructura IP: Básicamente compuesta por la conectividad IP provista
principalmente por los proveedores de equipamiento LAN/WAN.
2. Control de llamada (sistemas operativos y servidores): Sistemas operativos LAN
con la capacidad de proveer servicios y funcionalidades telefónicas tradicionales.
3. Dispositivos de usuario: Softwares y teléfonos IP, capaces de ser conectados a
redes IP directamente con niveles de calidad similares a la red telefónica
tradicional.
4. Aplicaciones avanzadas: Aprovechando la natural integración de los sistemas
telefónicos y de datos, han surgido y surgirán aplicaciones de mayor sofisticación
que los servicios telefónicos clásicos tales como IVR (respuesta de voz interactiva)
y call centers (centro de llamadas).
107
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Es importante tener en cuenta que la calidad y confiabilidad de la infraestructura
de red IP y de la arquitectura PBX IP son aspectos claves en la penetración de
esta nueva tecnología, ya que dichos atributos deben ser comparables con los
niveles de la red telefónica. Una red IP dimensionada adecuadamente a la
demanda de tráfico y la inclusión de PBX IP permiten obtener niveles de servicio
similares a una red telefónica tradicional. Algunas de las funcionalidades incluidas
en la PBX IP son:

Resistencia a cortes de abastecimiento de energía

Configuración redundante en el servidor para aumentar la confiabilidad en
el control de llamada

Enrutamiento de llamada alternativo cuando los enlaces IP o los enlaces
telefónicos no están disponibles
Unos ejemplos de adaptación son los siguientes:
- PBX IP detrás del sistema PBX tradicional existente: Esta configuración extiende
la cobertura del sistema telefónico privado haciendo uso de la red IP como
transporte. La PBX IP se conecta a la PBX tradicional mediante un gateway y el
centro de procesamiento de llamada se instala en un servidor NT en el centro de
datos de la empresa. Bajo esta configuración, se mantienen todas las
funcionalidades telefónicas y el ambiente de operación es transparente para el
usuario.
108
Instituto Politécnico Nacional – Voz sobre IP
Tesina
- Oficinas remotas sobre la red IP: Esta aplicación es similar a la anterior en
cuanto a funcionalidades, con la diferencia que se incluyen interfaces WAN IP
para conectar en red a determinados sitios remotos. El procesamiento de llamada
puede permanecer centralizado o bien puede ser instalado en el sitio remoto como
fuente secundaria
- Utilizar
la red de banda ancha existente para canalizar las llamadas de voz.
Figura 4.1
109
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.4
Voz sobre IP
La tecnología de voz sobre IP presenta a simple vista una serie de ventajas como
pueden ser:
-
El uso de las redes de datos existentes.
-
La red IP es la red estándar universal para internet, intranets y extranets.
-
Interoperabilidad de diversos proveedores que crecerá en un futuro.
-
Integración sobre su Intranet de la voz como un servicio más de su red.
-
Las llamadas tienen el mismo coste, por lo que el coste no se ve incrementado
si se realiza una llamada de larga distancia.
La tecnología de transmisión de paquetes, en la que está basada IP, ofrece
tamaño de celdas variable, que en comparación con tecnologías de tamaño de
celda fija como ATM, introduce ineficiencias y necesidad de proceso extra.
Además IP es un protocolo que solamente ofrece un tipo de calidad e servicio
(QoS) basado en proporcionar el mejor rendimiento posible en el enlace
disponible.
110
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Actualmente la voz sobre IP tiene dos modos de ser transportado:
- A través de líneas privadas y dedicadas que proporcionan una calidad de servicio
aceptable
- A través de redes públicas como Internet o redes públicas IP con una calidad de
servicio inferior
Cuando hablamos de tecnologías IP nos estamos refiriendo en general a un
conjunto de protocolos que conforman lo que actualmente llamamos redes IP.
Principalmente los más comúnmente usados son TCP: que se ocupa de
proporcionar conexiones garantizadas para paquetes de datos sobre IP y UDP:
que proporciona un servicio de entrega no garantizado; sin embargo, ninguno de
estos protocolos puede proporcionar el soporte de aplicaciones en tiempo real
como la voz.
A la hora de transmitir voz, los parámetros más influyentes son:
- Retardo: el retardo causa dos problemas: eco y traslape del habla. El eco es
causado por las señales reflejadas por el equipo telefónico del extremo distante
que regresan al oído del hablante. El eco llega a ser un problema significativo
cuando el retardo del viaje redondo llega a ser mas de 50 milisegundos.
111
Instituto Politécnico Nacional – Voz sobre IP
Tesina
A medida que el eco se incremente, los sistemas de paquetes se ven en la
necesidad de utilizar controles como la cancelación de eco.
El traslape del habla (cuando dos personas hablan casi al mismo tiempo) es
significativo si el retardo en una sola vía es mayor de 250 milisegundos. Por lo
tanto el retardo completo llega a ser mayor.
Una de las fuentes de retardo es lo que se conoce como retardo acumulado o
retardo algorítmico, el cual es causado por la necesidad de recolectar un número
de muestras de voz para que sean procesados por el codificador de voz. Esto
está relacionado con el tipo de codificador usado y varia de una sola muestra en el
tiempo (.125 sg) a muchos milisegundos.
Otra fuente de retardos es el causado por el procesamiento de codificación y
recolección de las muestras codificadas en paquetes para la transmisión sobre
una red de paquetes (que se conoce como retardo de procesamiento).
Por último, existe lo que se conoce como retardo de red, que es causado por el
medio físico y los protocolos usados para transmitir los datos de voz y por los
buffers usados para remover el jitter en el lado receptor.
112
Instituto Politécnico Nacional – Voz sobre IP
Tesina
- Jitter: es la variación de tiempo entre los paquetes causada por la red. Remover
el jitter requiere la recolección de paquetes y retención de estos el tiempo
suficiente para que el paquete más lento llegue a tiempo para ser interpretado en
la secuencia correcta.
Una buena opción en redes IP para adaptar el tamaño del buffer de jitter es contar
el número de paquetes que llegan tarde y crear una relación de estos paquetes al
número de paquetes que son procesados exitosamente. Esta relación es usada
para ajustar el buffer de jitter a una relación permisible de paquetes tardíos
predeterminada.
Además de estas técnicas, la red debe estar configurada y gestionada para que
tenga retardos y jitter mínimos, permitiendo así un alto QoS.
- Compensación de perdida de paquetes: en redes IP actuales, todos los
marcos de voz son tratados como datos. Bajo congestión, los marcos de voz
serán descartados al igual que los de datos, estos últimos sin embargo no son
sensibles al tiempo, y los paquetes descartados pueden ser recuperados con la
retransmisión, mientras que los paquetes de voz no pueden ser tratados de esta
manera. Una forma de corregir este problema, es enviar información redundante
a expensas de la utilización del ancho de banda.
113
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El oído humano es mucho más sensible a la pérdida de datos (que puede hacer la
conversación ininteligible) que al retardo. La UIT recomienda que el límite en un
canal unidireccional de voz sea de 400 ms de retardo. Sin embargo tenemos que
considerar que la apreciación de la calidad de una comunicación de voz tiene una
buena parte subjetiva, dependiendo también de valor calidad/precio que se le dé a
esa comunicación. Puede que retardos de 400 ms resulten inadmisibles para una
buena parte de los usuarios para conversaciones de negocios, y que retardos de
600 ms resulten admisibles por usuarios privados si el coste así se lo justifica.
La pérdida de paquetes también afecta a la calidad de la voz, pero el tanto por
ciento admisible depende tanto de los algoritmos de compresión usados como de
la percepción subjetiva de los usuarios. El límite generalmente aceptado como
máximo se sitúa alrededor del 8-10%.
La realidad es que el asegurar estos parámetros, esta calidad de servicio, a lo
largo de una red IP con los niveles de calidad habituales en una red de voz, sólo
es posible, y con limitaciones, cuando se realiza dentro de una red IP privada con
los
equipos
y
el
ancho
de
banda
necesarios
y
siendo
gestionada
centralizadamente. Habitualmente un canal de voz necesita un ancho de banda
garantizado de 12-15 Kb/s por lo que proporcionar o asegurar en una red como
Internet ese ancho de banda no es posible en general.
114
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La utilización de las nuevas redes IP por los operadores puede hacer posible la
disponibilidad, dentro de esas redes IP, de ancho de banda garantizado; pero sin
duda, con el coste asociado de reserva de ese ancho de banda.
La compartición de las conexiones tanto para datos como voz sobre IP reducirá
los costes globales, pero no se puede suponer que si se desea obtener una
calidad comparable a la que la red de voz tiene, los costes se reduzcan muy
significativamente.
La tendencia a la reducción del precio del ancho de banda, así como la
integración de servicios reducirán los costes de las conexiones, pero el
aseguramiento de calidades de servicio tendrá su coste, aunque menor.
115
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.5
Arquitectura y protocolos implicados
Para soportar el servicio de VoIP se requiere, además de los protocolos para el
transporte
de la información
de usuario en tiempo real, también de la
correspondiente señalización, es decir, de los protocolos necesarios que
garanticen el establecimiento, mantenimiento - modificación y terminación de las
llamadas de voz sobre las redes IP, lo que quiere decir que es necesario la
señalización de control de las llamadas. Además, también se requiere señalización
para: QoS (Quality of Service) controlo de medios....etc.
Para que se pueda establecer este servicio comercialmente, es necesario alcanzar
en la tecnología de VoIP niveles de servicio y calidad de los mismos en
correspondencia con los que dan las redes circuitales clásicas, aunque existe la
posibilidad, no remota, que aún con niveles por debajo de éstas se logren
establecer por lo económico que resultan.
116
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Así pues, como ya se anotó antes, se han desarrollado diferentes soluciones para
la problemática de la señalización de control de llamada en sistemas de VoIP, que
son los siguientes:
-
Modelo H.323
-
Modelo SIP
-
Modelo MEGACO (H.248)
Estos tres modelos son tres soluciones diferentes a la misma problemática, la
señalización de control de llamada para el servicio de VoIP, cada una con una
arquitectura funcional y protocolos que la caracterizan.
Por las propias caracteristicas de la red IP se hace necesario que los sitemas de
VoIP requieran señalizar, con los protocolos adecuados, todo el control de la
comunicación, como pueden ser:
-
negociar el tipo de codificador a utilizar.
-
negociar los parámetros de empaquetado de la voz ( y video).
-
Intercambio de número de puertos a través de los que se llevará a cabo la
comunicación...etc.
117
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El flujo de la información de usuario y el flujo de la señalización siguen trayectorias
diferentes en su paso por las redes IP. La voz (información de usuario) y la
señalización no presentan los mismos requerimientos de transporte por la red. La
voz tiene que ser tratada con demora y jitter mínimos, pues pierde valor con el
tiempo, dados sus requerimientos de tiempo real, y en cambio la señalización no
requiere de esto último. Es decir, el tráfico de información de usuario es tratado
por la red IP de manera diferente a como lo hace con el tráfico de señalización.
4.5.1
Estándar H.323
El estándar H.323 especifica los componentes, protocolos y procedimientos que
proveen los servicios de comunicación multimedia sobre redes de paquetes sin
garantía de calidad de servicio, tanto para sesiones multipunto como punto a
punto. La tecnología de red más común en la que se están implementando H.323
es IP (Internet Protocol). Además, H.323 también define la señalización necesaria
para comunicaciones multimedia sobre redes IP (entre otras). Para el transporte
de medios utiliza los protocolos RTP/RTCP.
Los terminales y equipos H.323 soportan aplicaciones con requerimientos de
tiempo real (voz y vídeo), así como aplicaciones de datos y combinaciones de
ellas (videotelefonía ...etc). Los terminales H.323 pueden ser terminales
explícitamente diseñados a este fin o pueden estar integrados en PC’s.
118
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El estándar H.323 incluye entre otras las siguientes recomendaciones:
-
H.225.0: paquetización, sincronización y señalización.
-
H.245: control del canal.
-
G.711, G.722, G.723.1, G.728, G.729: codificación audio.
-
Además también define recomendaciones sobre conferencias de datos en
tiempo real, seguridad.....
H.323 define una serie de entidades en una red H.323 con una serie de
funcionalidades:
Gatekeepers: son entidades de control y señalización, siendo las entidades más
complejas. Las funciones que debe desarrollar un gatekeeper son las siguientes:
 Control de la señalización.
 Control de acceso y administración de recursos, autorización de llamadas.
 Traducción de direcciones de transporte entre direcciones IP y alias.
 gestión del ancho de banda.
 gestión de llamadas(concesión de permisos...)
119
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Para desarrollar estas funciones, entre el gatekeeper y el endpoint se emplea el
protocolo RAS (Registration /Admission /Status) sobre UDP.
Un gatekeeper y sus endpoints definen una zona H.323, de manera que en
entornos LAN’s es suficiente un gatekeeper, pero en entornos como Internet, son
necesarios varios de ellos, cada uno definiendo una zona H.323.
Lógicamente, entre gatekeepers se requerirá comunicación, por lo que actúa como
el punto central para todas las llamadas en una zona, comportándose como un
conmutador virtual.
Si bien el gatekeeper no es obligatorio, su empleo en un entorno H.323 sí posibilita
emplear más eficientemente la plataforma, por ejemplo mediante el enrutamiento
de llamadas a su través.
Los gatekeepers son entidades funcionales separadas de los endpoints H.323,
pero es posible incluir funcionalidades gatekeepers en los gateways y las MCU’s.
Gateways (GW’s): los gateways (pasarelas) son los sistemas encargados de
permitir que los equipos H.323 puedan operar con otras redes. Desarrollan la
traducción de la señalización, información de control e información de usuario,
posibilitando así interoperabilidad entre redes, terminales y servicios, haciendo
120
Instituto Politécnico Nacional – Voz sobre IP
Tesina
viable la integración de servicios aún con plataformas dispares, llámese PSTN y
redes IP.
Una diferencia respecto a los gatekeepers, es que los gateways sí cursan
información de usuario, soportada en RTP/UDP/IP.
Funciones de los gateways:
 transcodificación de audio y vídeo.
 traducción de procedimientos de comunicación.
 traducción de formatos de transmisión.
Evidentemente, dada su funcionalidad, los gateways son elementos opcionales en
entornos H.323, y sólo son necesarios cuando se requiere una interconexión entre
entornos H.323 y entornos no H.323:
Terminales: un terminal H.323 posibilita comunicaciones bidireccionales en
tiempo real de voz, datos y vídeo. H.323 especifica los modos de operación
requeridos para que los terminales de audio, vídeo y datos trabajen
conjuntamente.
121
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Las funciones de control que realizan los terminales son las siguientes:
-
H.245 para negociación del canal.
-
H.225.0 (Q.931) para señalización y control de llamada.
-
H.225.0 (RAS) para comunicación con el gatekeeper.
También implementan los protocolos RTP/RTCP para el manejo de los flujos de
audio y video.
MCU (Multipoint Control Units)
La Unidad de Control Multipunto está diseñada para soportar la conferencia entre
tres o más puntos, bajo el estándar H.323, llevando la negociación entre
terminales para determinar las capacidades comunes para el proceso de audio y
vídeo y controlar la multidifusión.
La comunicación bajo H.323 contempla las señales de audio y vídeo. La señal de
audio se digitaliza y se comprime bajo uno de los algoritmos soportados, tales
como el G.711 o G.723, y la señal de vídeo (opcional) se trata con la norma H.261
o H.263. Los datos (opcional) se manejan bajo el estándar T.120 que permite la
compartición de aplicaciones en conferencias punto a punto y multipunto.
122
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Dado el jitter que sufren que sufren los paquetes IP en la red, y las consecuencias
negativas de esto para el tráfico de audio y vídeo, en el terminal H.323 se requiere
un buffer de recepción para absorber, en la medida de lo posible, estas
fluctuaciones en la demora de los paquetes IP, anulando o reduciendo el efecto
negativo que el jitter puede producir en flujos de información de usuario con
requerimientos de tiempo real.
Los protocolos de control comprendidos en H.323, unos se encapsulan en UDP
(protocolos H.225.0 (RAS, Registration Admisión Status), que se desarrolla entre
el gatekeeper y los endpoints) y otros en TCP (H.225.0 (Q.931), para el control de
la llamada y H.245 para el control del canal.
El establecimiento de la llamada en H.323 se lleva a cabo en tres fases:
-
Fase RAS: intercambio de mensajes entre el gatekeeper y el endpoint., para la
traducción de direcciones , autorización de llamadas y gestión del ancho de
banda.
-
Fase Q.931: intercambio de mensajes entre endpoints para el establecimiento
de conexiones lógicas.
-
Fase H.245: intercambio de mensajes entre endpoints para acordar en
intercambio de información de usuario.
123
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Dependiendo del papel que juegue el gatekeeper en las llamadas H.323 podremos
hablar de dos modelos:
-
modelo de llamada H.323 directa (direct routed model)
-
modelo de llamada H.323 indirecta (gatekker routed model)
A continuación de estas tres fases de establecimiento de llamada, se lleva a cabo
la transferencia de información de usuario por medio de los protocolos RTP/RTCP,
según lo acordado en la fase H.245, previa apertura de los canales lógicos en los
endpoints.
Estos canales lógicos son unidireccionales, por lo que para una comunicación
bidireccional se requiere abrir uno en cada dirección de transmisión.
En la transferencia de medios no interviene el gatekeeper, pues es solo una
entidad de señalización, sino que se lleva a cabo directamente entre os endpoints.
124
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Hasta la fecha, el estandar H.323 ha evolucionado desde la primera versión
H.323v1, hasta la última versión H323v4, mejorando la primera versión en
cuestiones como seguridad, servicios suplementarios, identificación de llamadas,
conexión rápida......etc.
Figura 4.2. Arquitectura
125
Instituto Politécnico Nacional – Voz sobre IP
Tesina
A continuación se pasa a hacer una breve explicación de los protocolos implicados
e H.323:
RTP
El protocolo en tiempo real del transporte (RTP) proporciona a las funciones endto-end del transporte de la red que convienen para las aplicaciones que transmiten
datos en tiempo real tales como datos audio. RTP no trata la reserva del recurso y
no garantiza el quality-of-service para los servicios en tiempo real. El transporte de
los datos es aumentado por un protocolo del control (RTCP) para permitir vigilar la
salida de los datos de una manera escalable a las redes grandes del multicast, y
para proporcionar funciones mínimas del control y de la identificación. RTP y
RTCP se diseñan para ser independientes de las capas subyacentes del
transporte y de red.
RTCP
RTP control protocolo (RTCP) se basa en la periódica transmisión de los paquetes
de control a todos los participantes en sesión, utilizando el mismo mecanismo de
distribución como dato paquete. El protocolo subyacente debe proveer de la
multiplexación de los datos y de los paquetes del control, por ejemplo con
números de acceso separados el UDP.
126
Instituto Politécnico Nacional – Voz sobre IP
Tesina
RAS
El canal del registro, de la admisión y del estatus (RAS) se utiliza para llevar los
mensajes usados en los procesos del descubrimiento del gatekeeper y del
proceso de registro del endpoint que asocian la dirección alias de los endpoints a
su dirección de transporte del canal de señalización. El canal de RAS es un canal
no fiable. Puesto que los mensajes de RAS se transmiten en un canal no fiable,
H.225.0 recomienda descansos y la recomprobación para varios mensajes. Un
endpoint o gatekeeper que no puede responder a una petición dentro del
descanso especificado puede utilizar el mensaje RIP (Request in Progress) para
indicar que todavía está procesando la petición. Un endpoint o un gatekeeper que
recibe el RIP reajusta su temporizador del descanso y contador de la
recomprobación.
H.225
Se ocupa específicamente de esas situaciones donde el camino de transmisión
incluye unas o más redes basadas paquete, cada uno de las cuales se configura y
se maneja para proporcionar a una calidad no garantizada del servicio (QoS).
H.225.0 describe cómo el audio, el vídeo, los datos, y la información de control
sobre una red basada paquete se pueden manejar para proporcionar a servicios
conversacionales en el equipo H.323. Sus funciones son: control de admisión,
cambio en el ancho de banda y resuelve el procedimiento entre el gateway o el
equipo terminal y el gatekeeper.
127
Instituto Politécnico Nacional – Voz sobre IP
Tesina
H.245
Incluye capacidades de recepción y que transmiten así como preferencia del modo
del extremo de recepción, señalización de canal lógico, y el control y la indicación.
Los mensajes H.245 consisten en un intercambio de mensajes.
Los mensajes disponibles son los siguientes: determinación del canal lógico,
capacidad del terminal, señalización de canal lógico, retardo de ida y vuelta etc.
Figura 4.3 Arquitectura de protocolos
128
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.5.2
El SIP
SIP (Session Initiation Protocol)
es un protocolo de control del nivel de aplicación que maneja la
señalización y el control de llamadas, es decir, controla el establecimiento,
modificación y terminación de sesiones o llamadas multimedia, directa o
indirectamente. El SIP se cataloga como un protocolo de señalización y forma
parte de las especificaciones del IETF para comunicaciones multimedia,
conjuntamente con otros protocolos como RTP, SAP, SDP, pero su funcionalidad
no depende de ninguno de éstos. Soporta comunicaciones entre usuarios
pertenecientes a redes IP como también con usuarios de las redes telefónicas por
intermedio de gateways.
SIP provee por si mismo, además, mecanismos de seguridad.
Al ser un protocolo basado en texto posibilita una fácil implementación y
depuración, y eso lo hace flexible
y extensible. El sobreencabezamiento que
implica usar un protocolo basado en texto no tiene mayor trascendencia, ya que
SIP es un protocolo de señalización, y no es un protocolo para el intercambio de
datos de usuario, donde si tendría consecuencias.
129
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Por otra parte, las comunicaciones SIP comprenden:
1) Localización de usuarios
2) Determinación de los medios para la comunicación (es decir, las
capacidades de usuario)
3) Establecimiento de los parámetros de la comunicación entre las partes
involucradas
4) Manipulación de llamadas (establecimiento, transferencia y terminación de
la llamadas).
Los elementos funcionales de la arquitectura SIP son:
-
Agentes de Usuario (User Agent, UA): los agentes de usuario son
aplicaciones que residen en las estaciones terminales SIP, y contienen dos
componentes: Agentes de Usuario Clientes (UAC) y Agentes de Usuarios
Servidores (UAS). Los UAC originan las solicitudes SIP (asociados al extremo
que origina la llamada) y los UAS responden a estas solicitudes, es decir,
originan respuestas SIP (asociados al extremo que recibe la llamada).
130
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los UAC y UAS son capaces sin los servidores de red, de soportar una
comunicación básica (modelo de llamada básico, directamente entre endpoints).
Pero la potencialidad SIP se aprovecha con el empleo de servidores de red
(modelo de llamada con servidores proxy y modelo de llamada con servidores de
redirección). Los User Agent deben implementar el transporte tanto sobre TCP
como sobre UDP.
-
Servidores de red: estos servidores de red se pueden clasificar en:
1) Servidores de redirección: redireccionan las solicitudes de llamadas
(solicitudes SIP) y retornan la dirección o direcciones de la parte llamada. En
caso contrario rechazan la llamada, enviando una respuesta de error.
Desarrollan una funcionalidad parecida a los gatekeepers H.323 cuando se
emplea el modelo de llamada directo.
2) Servidores proxy: se ocupan de reenviar las solicitudes y respuestas SIP
para el establecimiento y liberación de llamadas de VoIP, con los medios
necesarios para garantizar que los mensajes de señalización SIP de ida y
vuelta sigan la misma ruta.
131
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los servidores proxy pueden ser de dos tipos: “stateful”, que son servidores
que retienen información de la llamada durante el tiempo que dure el
establecimiento de ésta, y “stateless” que son los que procesan un mensaje
SIP y entonces olvidan todo lo referente a la llamada en cuestión hasta que
vuelve a recibir otro mensaje SIP asociado a la misma. Un servidor proxy
stateless no puede realizar todas las funciones, como pueden ser la
contabilización de las llamadas.
3) Servidores de registro (Register servers): registran la direcciones SIP y las
direcciones IP asociadas, es decir, garantizan el mapping entre direcciones
SIP y direcciones IP. Son servidores que pueden seguir el rastro de los
usuarios, pues las direcciones IP de éstos pueden cambiar por diferentes
razones, llámese usuarios móviles, conexión vía LAN.....
A estos servidores también se les suele denominar servidores de
localización, ya que son utilizados por los servidores proxy y de redirección
para obtener información respecto a la localización de la llamada.
Normalmente, un servidor de red SIP implementa una combinación de los
diferentes tipos de servidores SIP, definidos anteriormente.
132
Instituto Politécnico Nacional – Voz sobre IP
Tesina
El protocolo SIP utiliza para desarrollar su función de señalización el intercambio
de mensajes SIP (solicitudes y respuestas) a través de transacciones entre los
elementos funcionales descritos anteriormente.
Por ultimo, decir que el protocolo SIP puede ser utilizado conjuntamente con otros
protocolos de señalización.
4.5.3
Diferencias entre H.323 y SIP
H.323 y SIP son dos formas diferentes de resolver un mismo problema. Los dos
emplean el protocolo RTP para el transporte de medios (audio y vídeo) pero en lo
que se diferencian es en cómo desarrollan la señalización y el control de llamadas.
Para la interoperabilidad entre entornos SIP y H.323 es factible emplear un
gateway que desarrolle el mapping de señalización entre ambas soluciones.
133
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.5.4
MEGACO
El modelo MEGACO tiene los siguientes elementos funcionales:
-
Pasarelas de medios (GM, Media Gateway)
-
Controlador de las pasarelas de medios ( MGC, Media Gateway Controller),
también llamado Call Agent (CA).
-
Endpoints (físicos y virtuales)
-
Protocolo MGCP
Media Gateway: recibe los streams de medios desde un origen no IP, paquetiza
los datos y los entrega a la red de paquetes IP. Realiza la operación inversa
cuando los streams de medios fluyen desde la red IP.
Según su función específica o su ubicación, los media gateways se pueden
clasificar en:
-
MG’s residenciales (entre telefonos y red IP)
-
MG’s troncales (entre redes PSTN y red IP)
-
MG’s de acceso (entre PBX’s y red IP).
134
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Media Gateway Controller: controla el registro y control de recursos de los MG’s
pudiendo incluso disponer de la capacidad para autorizar el uso de estos recursos
bajo cierta política.
El MGC puede actuar como punto de origen y terminación para protocolos SCN
(ISUP/SS7, Q.931/DSS1). Casi toda la “inteligencia” recae en los MGC’s y una
pequeña parte en los G’s. Por lo tanto es adecuado cuando los terminales
disponen de poca inteligencia como son los teléfonos convencionales.
El modelo MEGACO está basado en el modelo Maestro-Esclavo, donde los
MGC’s y los MG’s dialogan a base del protocolo MGCP.
Todo el control de la llamada está soportado en el MGC (elemento central de
control) y los MG’s son los elementos funcionales que median entre las redes IP y
los terminales y otras redes.
Por lo tanto, si bien los MG’s realizan un control muy limitado de la llamada bajo el
mando del MGC, a su través se transfieren las señales de medios, es decir, la
información de usuario, de manera que le son comunes funciones tales como el
cambio del formato de los datos.
135
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Endpoints: Los endpoints son las fuentes y los sumideros de la información de
usuario. Hay dos tipos de endpoints:
1) Físicos: enlace troncal, teléfono...etc
2) Virtuales: módulo software sobre un endpoint físico.
La conexión entre endpoints (teléfonos...etc) , a través de las redes IP se
desarrolla bajo el control de los MGC y el MG que corresponda. Toda la
información generada por los endpoints se maneja por el MGC, aunque el G
puede desarrollar también este tipo de tareas
MGCP (Media Gateway Controller Protocol)
Es conocido como el protocolo MEGACO, H.248, es un estándar que posibilita a
un MGC controlar uno o varios MG’s (establecer, modificar y terminar conexiones
en los MG’s). Es un protocolo de control de dispositivos, de control de “conexión”,
y no es un protocolo de señalización de VoIP. Este protocolo es complementario a
H.323 y SIP, ya que se comunica con el entorno IP a través de H.323 y SIP.
El MGCP es un protocolo basado en texto y soporta un modelo de llamada
centralizado. De echo, este protocolo es una desviación del SGCP (Simple
Gateway Control Protocol) y del IPDC(Internet Protocol Device Control).
136
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Es un protocolo que no requiere una maquina de estados para describir una
secuencia de transacciones entre dos entidades de señalización, y tampoco
mantiene memoria de las transacciones previas entre el MGCP y los MG’s.
El MGCP utiliza el protocolo SDP (Session Description Protocol) para describir la
sesión, lo que quiere decir: el nombre y el propósito de la sesión, tiempo en que la
sesión está activa, requerimientos de ancho de banda......etc.
MGCP se transporta sobre UDP, conformándose la pila MGCP/UDP/IP de tal
forma que los mensajes MGCP constituyen el cuerpo de datos de los datagramas
UDP.
SDP (Session Descriptoin Protocol)
Es un protocolo para describir una sesión multimedia. Ha sido aceptado como el
método para negociar las sesiones multimedia en los protocolos de señalización
IP basados en texto.
137
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Este protocolo tiene dos propósitos fundamentales:
-
Comunicar la existencia de una sesión multimedia
-
Suministrar la información para posibilitar a los participantes de la sesión, para
una adecuada coordinación de la misma.
SDP incluye: nombre y propósito de la sesión, tiempo que estará activa, ancho de
banda necesario....etc.
El protocolo SIP también utiliza este protocolo en el cuerpo de sus mensajes.
138
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.5.5
Relación entre los modelos H.323, SIP y MEGACO
El entorno MEGACO se relaciona con H323 y SIP por medio del módulo MGC con
los interfaces correspondientes.
En el caso del vínculo entre los entornos H.323 y SIP, éste se logra por intermedio
del gateway H.323-SIP que se ocupa del mapping de señalización. Por lo tanto, es
posible la comunicación entre terminales de los tres entornos.
139
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.6
Proyectos y productos comerciales implementados.
La categoría de productos VoIP que ha experimentado el más rápido crecimiento
es la telefonía IP, que incluye las PBX IP y las PBX adaptadas a IP. Tanto el
número de productos concretos como el de sistemas de telefonía IP, que
proporcionan funciones tipo PBX sobre un transporte IP –convirtiéndose en
candidatos para reemplazar las tradicionales PBX de circuitos conmutados–, se
han más que duplicado durante 2000.
La investigación indica que estos sistemas PBX capacitados para IP todavía no se
han adoptado ampliamente, pues se trata de una tecnología aún no demasiado
probada.
Algunas empresas están desplegando de forma experimental sistemas PBX IP
nativos, como AVVID de Cisco, en aplicaciones específicas o en departamentos o
sucursales, mientras mantienen sus PBX corporativas tradicionales.
Es un hecho que el despliegue a escala global de sistemas PBX IP se ha visto
obstaculizada por el conjunto de sus prestaciones, mucho más limitado que el
ofrecido por las PBX convencionales.
140
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Sin embargo, algunas firmas de PBX IP, como Cisco, están añadiendo
rápidamente nuevas características telefónicas a sus productos para competir más
agresivamente con las PBX tradicionales.
Otra tendencia es el creciente número de sistemas VoIP completos. Estos
productos incorporan uno o más modelos de pasarela VoIP, junto con un
gatekeeper VoIP u otros sistemas de control de llamadas IP de alto nivel (también
llamados frecuentemente softswitchs o agentes de llamadas), y un sistema de
gestión.
Estos sistemas completos permiten al usuario no depender de productos de
terceros y confiar totalmente en un sólo suministrador, lo que tiene sus peligros
pero también sus ventajas, dado el estado actual de interoperatividad entre
productos distintos.
Las siguientes firmas ofrecen productos VoIP: Cilirium, Clarent, CommWorks
Corporation, Cosmobridge, Elemedia, Ericsson, Ezenia, Hewlett Packard,
Motorola, NetSpeak, Nortel Networks y muchas más.
A continuación se muestra una tabla de los fabriantes de productos VoIP, más
concretamente gatekeepers:
141
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Fabricante
Producto
H.323
Control ancho de banda
Call Manager
Si
Si
v2
--
---
v2
v2
Si
Si
Si
v2
Si
v2
Si
Si
Si
--
v2
--
v2
--
Si
v2
Si
Si
--
--
Si
v2
v2
v2
--Si
Si
v2
v2
-Si
Si
Si
-Si
Si
Si
-Si
Si
Si
Si
v2
Si
Si
Si
Si
Ciliriun
Clarent
CommWorcks
Corporation
Cosmobridge
Elemedia
Gatekeeper
Total Control 1000
Media Gateway
CMC3000
H.323 Gatekeeper
GK2000S
ECI Telecom
i-Keeper 120/180/1000
Ericsson
The H.323 Gatekeeper
Ezenia
Encounter Gatekeeper
Hewlett Packard OpenCall Multiservice
Controller
Hughes Sftware
Gatekeeper
System
i3 micro
Vood Gatekeeper
technolog
IPAXS
DataAXS
Lucent
MultiVoice Access
Manager
Mediatrix
IP Communication
Telecom
Server
Motorola
Vanguard Gatekeeper
NetCentrex
Call Control Server
NeTrue
IPT BackOffice
NetSpeak
Gatekkeper &Route
Server
NexTone
IServer
Nissi Media
ClearGate Gatekeeper
Nortel Networks CVX Policy Manager
Oki Netwok
Qware Gatekeeper
Technologies
Quescom
NGK-200
RADVision
ViaIP Enhanced
Communication Server
Solphone
Gatekeeper
Telinker
Gatekeeper
TransNexus
OSP Nexus Server
VocalTec
Network Manager
Tabla 4.1
142
Instituto Politécnico Nacional – Voz sobre IP
Tesina
A continuación se muestran algunos de los productos anteriores y alguno más,
con sus características, de las diferentes compañías:
Productos Cisco
Cisco IP SoftPhone:
El IP SoftPhone del Cisco es una aplicación Windows para PC. Es utilizado como
estación independiente del extremo o conjuntamente con el teléfono del IP del
Cisco, y proporciona a las características siguientes:

Mobilidad: si se ejecuta en un pc portátil uno puede recibir llamadas
dondequiera que esté conectado con la red. Incluso las conexiones de
marcado manual mientras que en el camino se pueden ahora utilizar para
controlar el voicemail y para poner llamadas mientras que este en línea.

Integración de directorio: se puede buscar a la gente por su nombre o
dirección email para enviar llamadas.
143
Instituto Politécnico Nacional – Voz sobre IP
Tesina

Sala de conferencias virtual: Los participantes en una conferencia pueden
ser invitados arrastrando y cayendo las entradas en la guía sobre el interfaz
de Softphone para crear una sala de conferencias virtual. Además se
pueden compartir aplicaciones una vez se establezca la conferencia.
Figura 4.4 Cisco IPSoftPhone
Teléfono IP de Cisco 7960:
La serie de teléfonos IP de Cisco se compone de dispositivos de comunicaciones
basados en estándares. Los teléfonos IP de Cisco pueden interoperar con los
sistemas de telefonía IP basados en la tecnología Cisco CallManager, H.323 o el
protocolo Session Initiated Protocol (SIP) y, en el futuro, el protocolo Media
Gateway Control Protocol (MGCP), con actualizaciones de software iniciadas en el
sistema. Esta capacidad multiprotocolo es una primicia en la industria y
proporciona protección de la inversión y capacidad de migración.
144
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Cisco CallManager Versión 3.0:
El Cisco CallManager es un componente basado en software para el
procesamiento de llamadas de la solución de telefonía Cisco IP, y parte de Cisco
AVVID (Architecture for Voice, Video and Integrated Data). Cisco CallManager
extiende las características y funciones de la telefonía para empresas a los
dispositivos de red de telefonía por paquetes, tales como teléfonos IP, gateways
de voz a través de IP (VoIP) y aplicaciones multimedia. A través de interfaces de
programación de aplicaciones (API) de telefonía abierta de Cisco CallManager, se
proporcionan servicios adicionales de datos, voz y vídeo como mensajería
unificada, conferencia multimedia, centros de contactos cooperativos y sistemas
multimedia de respuesta interactiva con soluciones de telefonía IP.
ControladorSwitchVirtualCoVSC3000
Controlador Switch Virtual Cisco VSC3000:
Cisco VSC3000, o Media Gateway Controller (MGC), es un agente de llamadas
inteligente con compatibilidad universal de protocolos. Al funcionar como un
switchsoft (agente de llamadas), Cisco VSC3000 controla la red de telefonía de
paquetes direccionando las llamadas a través de las infraestructuras de paquetes
multiservicio de banda ancha.
145
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La comunicación con los MG se lleva a cabo a través del protocolo Media
Gateway Control Protocol (MGCP), el estándar para las implementaciones de
redes abiertas de telefonía de paquetes sujetas a periodos de comercialización.
Lucent Technologies
RADVision Gateway:
Lucent Technologies distribuye un Gateway que permite que los negocios
conecten una variedad de soluciones de colaboración de la comunicación,
dándoles el acceso a más puntos finales de los multimedia que tenían siempre
antes mientras que protegían su inversión en tecnología existente.
MultiVoice Access Manager:
Multivoice Access Manager es un gateway H.323 para la gerencia de llamada de
voice-over-IP (VoIP). Utiliza funciones de encaminamiento de la red para integrar y
para utilizar un rango completo de los requisitos de VoIP en una sola plataforma.
146
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Oki Network Technologies
BV1250 Stand Alone VoIP Gateway:
El BV1250 es un versátil gateway de VoIP para la transmisión de la voz y de los
datos del facsímil a través de un solo paquete la red de comunicaciones. El
resultado de integrar este gateway en la red hace que se note una reducción
sensible de los costes de equipo en la red. El BV1250 está estándarizado basado
en el estándar H.323 de la telefonía IP.
Un servicio interesante para empresas es tener un directory service, o agenda on
line de todas las personas que tienen un Webphone en su PC. Con un click en el
nombre de la persona puedo llamarle a su PC. De echo, el sistema puede informar
que un empleado acaba de entrar en Internet desde un hotel de los Estados
Unidos, y entonces uno puede llamar al empleado en ese momento que está
conectado. Al tener este esquema, el sistema se independiza de la dirección IP de
la persona, e incluso, de la dirección física de la persona.
Además de todos estos productos, el mercado ofrece otro tipo de productos para
realizar llamadas, ya sea desde el PC al PC, o desde el PC al teléfono.
147
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Llamadas desde PC a PC
Al tratarse de llamadas entre ordenadores, no tienen limitaciones geográficas.
Están disponibles en todo el mundo.
En el mercado está el siguiente software disponible:
NetMeeting: el más conocido de todoso. Permite, utilizando un PC con conexión a
Internet, hablar e incluso ver a tus amigos o compañeros de trabajo en todo el
mundo.. También se puede chatear, compartir aplicaciones en Windows,
intercambiar información gráfica en una pizarra electrónica, transferir archivos y
controlar remotamente otro PC.
Internet Phone: Puede autoresponder a las llamadas (contestador), bloquearlas e
incluso actuar como un contestador automático. Si lo utilizas junto con el ICQ de
Mirabilis, se puede llamar automáticamente a todos tus contactos ICQ. Disponible
en inglés, español, aleman, ruso, italiano y francés. La última versión soporta
transferencia de ficheros.
EyeBall Chat: Permite videoconferencia, aunque no se tenga webcam se puede
recibir vídeo. Además de llamadas PC a PC, dispone de chat de texto.
148
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Iris Phone: Permite videoconferencia. Además de llamadas PC a PC, dispone de
correo de voz/video y chat de texto. Se pueden grabar las conversaciones. Se
puede aceptar una segunda llamada, manteniendo retenida la anterior.
IVisit:
Soporta
conferencias de
vídeo
multipunto. Incluye soporte
para
NAT/Proxy/Firewall. Directorio propio y lista de contactos integrada. Chat de texto.
Disponible para PC y Mac.
Haciendo una prueba de alguno con el messenger, se puede observar que el
retraso de la voz es de unos 3s, si se utiliza conexión a Internet con modem
convencional. La cosa cambia si la conexión a Internet es mediante cable o ADSL,
ya que al ofrecer unos 15-20 Kbps, el retraso desaparece y se puede tener una
conversación “normal”.
Llamadas desde PC a teléfono
Hoy en día existen muchas páginas web que ofrecen el servicio de realizar
llamadas desde el PC al teléfono. Aquí se muestran algunas de ellas:
Elthe: Permiten llamadas PC a PC y PC a teléfono (pronto teléfono a teléfono).
Paraq usarlo hay que instalar una aplicación que permite además chat y
transferencia de ficheros.
149
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Go2Call: tiene más de 200 destinos. No hace falta descargar ningún programa,
las llamadas se realizan desde su web a través de un interfaz muy sencillo de
utilizar.
Net2Phone: Llamadas gratis con origen y destino en USA. También permite
llamadas PC a PC gratuitas. La web está disponible en muchos idiomas, entre
ellos en español.
PC2Call: Llamadas a 250 destinos. Está disponible un chat de voz.
PeopleCall.com: Sitio español con el que puedes llamar a cualquier teléfono fijo o
móvil del mundo sin tener que pagar cuotas ni gastos por establecimiento de
llamada.
150
Instituto Politécnico Nacional – Voz sobre IP
Tesina
4.7
Grado de implantación de esta tecnología
La tecnología VoIP crece cada año, tanto en número de usuarios como en
inversiones realizadas por las empresas. Esta tecnología ha ido evolucionando
año a año hasta lo que es ahora, aunque todavía le queda un largo camino por
recorrer.
Todo empezó en 1995, año en que se empezó a introducir esta tecnología. Para
finales de 1996 la telefonía IP aún era considerada una radio para aficionados de
Internet, una aplicación que muy pocas personas utilizaban, con PC’s con
micrófonos y shareware de voz sobre IP. Para entonces la calidad del servicio era
de pésima calidad.
Ya en 1997 apareció nuevo software para VoIP para clientes, pero la calidad que
esperaban estos no era la misma que ofrecían las llamadas tradicionales, lo que
desalentó a los clientes.
Esta tecnología de VoIP era prácticamente inexistente en el mundo empresarial, y
los primeros dispositivos de acceso que pasan las llamadas hacia y desde Internet
u otras redes IP (gateways) estaban muy lejos de ser lo que son.
151
Instituto Politécnico Nacional – Voz sobre IP
Tesina
Los años 1997 y 1998 fueron los años del gateway y del gatekeeper
respectivamente. Además, durante estos años se lograron unas normas de
interoperabilidad,
lo que hizo que los proveedores de equipos y servicios
pudiesen concentrarse en desarrollar aplicaciones de valor agregado que se
necesitan para llevar la demanda de la voz sobre IP a ser una alternativa de bajo
costo ante los servicios tradicionales de larga distancia. Con todo ello la voz sobre
Internet empieza a ser una realidad cotidiana en muchas empresas por la rápida
amortización y el ahorro de costes que proporciona.
Hasta ahora básicamente son sólo las empresas las que adoptan el cambio por la
reducción de costos que ello conlleva. Como ejemplo se puede decir, que si una
empresa coloca un gateway la inversión se amortiza antes de un año con
llamadas provinciales, y en tres meses en las empresas que llaman tres horas al
día con su oficina situada en América o Asia.Pero la convergencia de voz y datos,
con servicios unificados dentro de la empresa, es aún insuficiente, pese a los
notables desarrollos que se han producido en los últimos años.
El avance de esta tecnología es muy grande año a año. Cada año aparecen
nuevos productos con más capacidades y más recursos lo que posibilita su
implantación. Cada año, el tráfico de telefonía IP aumenta el doble respecto al
anterior, por lo que dentro de unos años, siguiendo ese crecimiento, el tráfico de
voz sobre IP habrá crecido extraordinariamente desde su implantación.
152
Instituto Politécnico Nacional – Voz sobre IP
Tesina
A nivel de usuario pero, esta tecnología no esta lo suficientemente implantada, y
es aquí por donde tiene más camino por hacer. Las actuales conexiones a Internet
imposibilitan tener una conversación con la misma calidad que con la telefonía
tradicional, y sólo mediante conexiones de banda ancha la calidad es parecida.
El grado de implantación de esta tecnología se puede ver en el siguiente gráfico,
además de las previsiones de implantación para un futuro de cuatro años.
Figura 4.5 Implantación de VoIP y futuro.
153
Instituto Politécnico Nacional – Voz sobre IP
Tesina
GLOSARIO
Carrier (Portadora): Corriente alterna que oscila a una frecuencia fija, utilizada
para establecer un borde, o envoltura, en el cual se transmite una señal.
IDC(International Data Corporation): La mayor firma de investigación de mercado,
análisis y consultoría en el campo de la información.
UDP (User Datagram Protocol): Protocolo de datagrama para usuario. Protocolo
TCP/IP que permite que una aplicación envíe un mensaje a una de varias
aplicaciones que se ejecutan en la máquina destino.
CTI (Computer Telephone Integration): Integración telefónica por computador.
Combinar datos con sistemas de voz con el fin de incrementar los servicios
telefónicos.
MCU (Multipoint Control Unit) Unidad de control de multipunto. Dispositivo que
conecta múltiples lugares para audio y videoconferencia.
ANSI (American National Standards Institute) Instituto Americano de Normas
Nacionales. Organización de afiliados fundada en 1918, que coordina el desarrollo
de normas nacionales voluntarias en los Estados Unidos, tanto en los sectores
privado como público.
154
Instituto Politécnico Nacional – Voz sobre IP
Tesina
IEEE (Institute of Electrical and Electronic Engineers): Instituto de Ingenieros
Electricistas y Electrónicos. Organización de miembros que incluye ingenieros,
científicos y estudiantes en electrónica y disciplinas afines.
ATM (Asynchronous Transfer Mode): Utiliza un paquete de 53 bytes de longitud
fija para datos. ATM combina la alta eficiencia de conmutación por paquetes que
se utiliza en redes de datos, con el ancho de banda garantizado de conmutación
de circuitos empleado en redes de voz.
TDM (Time Division Multiplexing): Multiplexado por división de tiempos. Técnica
que combina varias señales de baja velocidad, formando una transmisión de alta
velocidad.
Gateway (Pasarela, puerta de acceso): Computador que realiza la conversión de
protocolos entre diferentes tipos de redes o aplicaciones.
VoIP (Voice Over Internet Protocol): Protocolo de Voz Sobre Internet
MCI (Interfaz de Control de Medios): Interfaz de control para multimedia que
permite que una aplicación de multimedia pueda controlar diversos archivos y
dispositivos de multimedia.
ITU (International Telecommunications Union): Unión de telecomunicaciones
internacionales.
155
Instituto Politécnico Nacional – Voz sobre IP
Tesina
ISP: Proveedor de Servicios de Internet
RDSI (Red Digital de Servicios Integrados): Red que da soporte a varios canales
digitales.
UIT: Unión Internacional de Telecomunicaciones.
PPP (Point to Point Protocol): Protocolo punto a punto a veces mal llamado
Protocolo de persona a persona, Se trata de un protocolo de bajo nivel que
permite transferir paquetes de octetos (IP) a través de una línea asíncrona.
PSTN (Public Switched Telephone Network): Red pública de telefonía conmutada.
SOnet (Red Óptica Síncrona): tipo de red que utiliza fibra óptica monomodo en
una velocidad de transmisión que va desde 15,552 Mbps y 2,48832 Gbps para
proveer voz, datos e imágenes.
PBX (Private Branch eXchange): Conmutador telefónico ubicado generalmente en
el lado del usuario y conectado a la red pública telefónica pero que es operado por
el usuario final. Los PBXs pueden ser mas digital que analógicos.
POP (Point-Of-Presence; Post Office Protocol (POP 1, 2, and 3)) Ubicación de un
punto de acceso a Internet. Un POP tiene necesariamente una única dirección de
IP. POP también se refiere a la construcción o el lugar donde las líneas de
telecomunicación de alto ancho de banda terminan.
156
Instituto Politécnico Nacional – Voz sobre IP
Tesina
PRI (Primary Rate Interference): Telefonía Digital de tecnología baja a mediana
velocidad de transmisión, puede proveer hasta 1,54Mbps (el equivalente a un
circuito T1
Gatekeeper: realiza dos funciones de control de llamadas que preservan la
integridad de la red corporativa de datos. La primera es la traslación de
direcciones de los terminales de la LAN a las correspondientes IP o IPX, y la
segunda es la gestión del ancho de banda, fijando el número de conferencias que
pueden estar dándose simultáneamente en la LAN y rechazando las nuevas
peticiones por encima del nivel establecido.
IETF (Internet Engineering Task Force)
ITU-T Standards. International Telecomunications Union
BRI (Basic Rate Interface): generalmente provee una transferencia de datos a
128Kbps, mientras que la transferencia de interface primaria.
157
Instituto Politécnico Nacional – Voz sobre IP
Tesina
CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN
La tecnología de voz sobre IP ha evolucionado mucho en los últimos años, y poco
a poco se va implantando en las empresas, debido al ahorro en los costes que ello
conlleva.
Este año está previsto que el tráfico internacional de telefonía IP representará un
5.5% de las llamadas internacionales. Este 5.5% representa incrementar casi en el
doble la cifra del pasado año, por lo que el incremento de telefonía sobre IP va
creciendo año a año.
Existen una serie de fuerzas que impulsan la penetración de la tecnología. Estas
fuerzas tienen diversos orígenes y van evolucionando de acuerdo a los cambios
del mercado. Entre las más importantes se pueden enumerar varias de ellas,
como son los ahorros de larga distancia al cursar llamadas telefónicas sobre
infraestructura de red IP o a través de Internet.
Otra de las posibles causas de la penetración de la tecnología será la
convergencia de las redes de voz y de datos sobre un protocolo común. Todavía
pero, no está muy claro cual será el protocolo dominante o si van a ser varios de
ellos los que se impondrán. Aquí puede radicar un problema de cara al futuro si es
que no se ponen de acuerdo tanto instituciones como empresas.
158
Instituto Politécnico Nacional – Voz sobre IP
Tesina
La reducción de costos de capital es otra de las ventajas que conlleva la telefonía
IP, así como los costos de administración. Un ejemplo de la simplicidad ganada
con las redes IP integradas es la conexión de un teléfono al sistema. Sólo es
necesario conectarlo a la red para que inmediatamente alcance el estado
operacional normal.
Además de todo esto las nuevas opciones de banda ancha (ADSL/XDSL y módem
de cable) pueden ser un decisivo impulsor de esta tecnología. En consecuencia, la
penetración en el mercado del hogar de estas nuevas tecnologías permitirá el
desarrollo de multimedia IP.
Todo ello hace pensar que la voz sobre IP crecerá año a año como se tiene
previsto.
Sin embargo la mayoría de usuarios ven esta realidad todavía un poco lejos. Las
opciones de banda ancha, son todavía la opción minoritaria, y con el acceso a
Internet que tiene un usuario normal, la calidad del servicio se ve gravemente
dañada, debido al escaso ancho de banda en el acceso a Internet mediante
módems convencionales. En cuanto las nuevas opciones de banda ancha vayan
ganando terreno, no solo será una realidad voz sobre IP a nivel empresarial sino
que se podrá hablar del éxito de esta tecnología.
159
Instituto Politécnico Nacional – Voz sobre IP
Tesina
160
Descargar