T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera....

102
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN SEMINARIO DE TITULACIÓN: “INTERCONECTIVIDAD Y SEGMENTACIÓN EN REDES DE ALTA VELOCIDAD” FNS5052005/13/2008 IMPLEMENTACIÓN DEL SERVICIO DE VoIP EN UNA INFRAESTRUCTURA DE RED YA EXISTENTE EN LA EMPRESA GRUPO KDS T E S I N A QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN ÁLVAREZ HERNÁNDEZ MARÍA ELENA CONDE LIRA ALEJANDRO ADRIÁN ESTRADA DÍAZ RAMÓN RODRIGO PINEDA PÉREZ ERIC OMAR DE JESÚS MÉXICO, D.F. 2008

Transcript of T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera....

Page 1: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA

MECÁNICA Y ELÉCTRICA

UNIDAD CULHUACÁN

SEMINARIO DE TITULACIÓN: “INTERCONECTIVIDAD Y SEGMENTACIÓN

EN REDES DE ALTA VELOCIDAD” FNS5052005/13/2008

IMPLEMENTACIÓN DEL SERVICIO DE VoIP EN UNA INFRAESTRUCTURA DE RED

YA EXISTENTE EN LA EMPRESA GRUPO KDS

T E S I N A

QUE PARA OBTENER EL TÍTULO DE

INGENIERO EN COMUNICACIONES Y ELECTRÓNICA

PRESENTAN

ÁLVAREZ HERNÁNDEZ MARÍA ELENA CONDE LIRA ALEJANDRO ADRIÁN ESTRADA DÍAZ RAMÓN RODRIGO

PINEDA PÉREZ ERIC OMAR DE JESÚS

MÉXICO, D.F. 2008

Page 2: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron
Page 3: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

I

AGRADECIMIENTOS

A MIS PADRES

Por su apoyo incondicional, por los esfuerzos que hicieron para que yo lograra terminar una carrera profesional, por su cariño, comprensión, sus consejos y los valores que me han dado e inculcado desde pequeña para ser una buena persona. Por enseñarme a disfrutar cada etapa de mi vida y no dejarme vencer, este logro es de ustedes, GRACIAS. A MI HERMANO Por apoyarme en los baches que se me han presentado y que a pesar de nuestras diferencias y malos ratos, lo apoyo y deseo que también logre esta meta. A MIS ABUELITOS Y TÍOS Por su apoyo que me han dado para lograr esta meta, que no nada mas es un triunfo mío también es parte de ustedes, por su cariño, sus consejos, por esos gratos momentos que hemos compartido, por todo lo bueno que me han enseñado, GRACIAS. A MIS AMIGOS Ramón, Alejandro y Omar por apoyarme y aguantarme durante este tiempo, por esos buenos y malos momentos que pasamos durante este largo trayecto pero que a final y a pesar de las circunstancias que se nos llegaron a presentar logramos nuestra meta, GRACIAS; pero en especial a ti Ramón por haberme dejado ser parte importante de tu vida, por todo ese apoyo que me has llegado a brindar, GRACIAS. Gracias a todas esas personas que ha lo largo de los años se han cruzado en mi camino y que me han dejado buenas y malas experiencias de las cuales me han ayudado a ser mejor persona.

María Elena Álvarez Hernández

Page 4: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

II

Al Instituto Politécnico Nacional, y en esta etapa de nivel licenciatura a la comunidad de la ESIME Culhuacán, por permitirme formarme en sus aulas no solo como profesionista sino también como ser humano. Gracias a todos y cada uno de los profesores que compartieron su conocimiento conmigo, y que impulsaron en mi persona el deseo de superación, por permitirme aprender los aspectos técnicos, pero también los humanos, por su amistad, por conformar mi carácter y sobre todo por llenar mis días de objetivos por cumplir. A mi familia, con mucho cariño, gracias por su apoyo a lo largo de esta etapa profesional, porque gracias a sus palabras de aliento, a sus consejos, a sus enseñanzas hoy alcanzo una de mis metas, un logro que tratare de recompensarles con creces por todo el esfuerzo y esperanza que han depositado en mí. Gracias Papá por todo lo que me enseñaste antes de partir, porque a pesar de que seguiré extrañado tu ausencia, se que desde donde estas, velas mis sueños por las noches y acompañas mis pasos en los días, porque a pesar de que ya no puedo contar contigo físicamente, se que sigues viviendo en mi y que lo seguirás haciendo hasta el día en que yo también pueda compartir la dicha de estar con el creador. A ti, Erika Monter Villarreal, que a lo largo de este tiempo has sido parte importante de mi vida, día con día. Te doy gracias por las palabras de aliento, por la motivación y apoyo para conseguir mis anhelos, también por cada uno de los instantes que vives y compartes a mi lado, por tu amor y el cariño de tu familia, simplemente por llenar mi vida de felicidad. Con cariño en especial a Grupo KDS de Monterrey, al Sr. Santos Valdivia, a los compañeros y amigos que conforman esta empresa. Gracias por haberme abierto las puertas del campo laboral, por el aprendizaje técnico y el favor de su amistad, pero sobre todo por la comprensión y el apoyo que he recibido para mi superación personal a lo largo de la duración de este proyecto. Gracias, pero muchas gracias por su amistad: Omar, Ramón y Maria Elena, que a lo largo de estos años han compartido con un servidor, las lágrimas pero también las risas; los momentos tristes y los de fiesta; y sobre todo por el favor de compartir su valioso tiempo y esfuerzo a mi lado.

Alejandro Adrián Conde Lira

Page 5: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

III

A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el

resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron en mí,

siempre estuvieron presentes cuando más los necesitaba y me enseñaron que uno nunca

debe rendirse ante las adversidades.

A mi hermano, por apoyarme y darme el ejemplo para seguir adelante con este proyecto.

A mis maestros, que además de tratarme como un alumno, me trataron como un amigo y

me dieron su confianza, algo por lo cual les voy a estar agradecido.

A mis amigos, Mary, Fabiola, Alejandro, Luis (Cafú) y Omar, muchas gracias por

brindarme su amistad y aguantarme durante todo este tiempo, por compartir conmigo sus

alegrías, sus tristezas, sus triunfos y por todos aquellos momentos que siempre quedaran

grabados en mi mente y en mi corazón, GRACIAS; pero sobre todo a ti Mary que me

enseñaste a ver y a vivir las cosas de otra manera y me dejaste ser algo más que tu

amigo, GRACIAS.

Ramón Rodrigo Estrada Díaz

Page 6: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

IV

A DIOS Porque me ha dado vida y me ha dado la oportunidad de saber lo que se siente al cumplir uno de mis objetivos.

GRACIAS. A MI MADRE Y HERMANA Porque gracias al enorme apoyo que tuve de ellas he logrado terminar unos de mis tantos objetivos que tengo en la vida, también porque cuando necesitaba de ellas estaban ahí escuchándome y apoyándome, en los buenos y malos momentos y que de una u otra manera me ayudaban a resolver los problemas que día a día se me fueron presentando.

GRACIAS. A MI FAMILIA Porque siempre estuvieron conmigo apoyándome cuando más los necesitaba y que nunca me dejaron solo, aparte de que me ayudaron a seguir adelante para cumplir mi objetivo.

GRACIAS. A MIS AMIGOS Porque con ellos he convivido mucho y he pasado buenos momentos de emoción y alegría, momentos malos y que siempre permanecieron a mi lado y yo al de ellos y que de alguna forma me apoyaron y nos apoyamos mutuamente para salir a delante.

GRACIAS.

Eric Omar de Jesús Pineda Pérez

Page 7: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

V

OBJETIVO Implementar el servicio de VoIP en la infraestructura de red ya existente en la empresa Grupo KDS de Monterrey con sede en la Ciudad de México.

PROBLEMÁTICA

La empresa cubre actualmente altos costos en telefonía local y de larga distancia, ya que presenta una alta demanda en el uso del servicio telefónico debido a su presencia en el territorio nacional.

JUSTIFICACIÓN Con la intención de reducir costos en el servicio telefónico convencional, se implementara el servicio de VoIP sobre la infraestructura de red de datos con la que ya cuenta la empresa.

ALCANCE Implementar el servicio de VoIP en la infraestructura de red de datos con la que cuenta la empresa actualmente. Proponer el equipamiento y sus configuraciones.

Page 8: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

VI

ÍNDICE

PÁG. 1. Introducción a las redes ...........................................................................................1

1.1 Introducción .........................................................................................................1 1.2 Terminología de redes.........................................................................................3

1.2.1 Red de área personal (PAN).......................................................................3 1.2.2 Red de área local (LAN) .............................................................................3 1.2.3 Red de área metropolitana (MAN) ..............................................................3 1.2.4 Red de área amplia (WAN).........................................................................3 1.2.5 Intranet........................................................................................................4 1.2.6 Extranet.......................................................................................................4 1.2.7 Redes privada virtuales (VPN)....................................................................4

1.3 Modelo de referencia OSI....................................................................................5 1.3.1 Historia........................................................................................................5 1.3.2 Modelo OSI .................................................................................................5

1.3.2.1 Capa física ......................................................................................7 1.3.2.2 Capa de enlace de datos ................................................................7 1.3.2.3 Capa de red ....................................................................................7 1.3.2.4 Capa de transporte .........................................................................8 1.3.2.5 Capa de sesión ...............................................................................8 1.3.2.6 Capa de presentación .....................................................................9 1.3.2.7 Capa de aplicación..........................................................................9

1.4 Topologías de red...............................................................................................10 1.4.1 Topología de bus .......................................................................................10 1.4.2 Topología de anillo.....................................................................................11 1.4.3 Topología doble anillo................................................................................11 1.4.4 Topología de árbol .....................................................................................12 1.4.5 Topología de estrella .................................................................................12 1.4.6 Topología de mala y totalmente conexa ....................................................13 1.4.7 Topología mixta .........................................................................................13

1.5 Enrutamientos y protocolos ................................................................................14 1.5.1 Protocolos enrutados frente a protocolos de enrutamiento .......................15 1.5.2 Funcionamiento del protocolo de la capa de red .......................................17 1.5.3 Enrutamiento multiprotocolo ......................................................................17

2. Telefonía ....................................................................................................................19

2.1 Invención del teléfono.........................................................................................19 2.2 El teléfono...........................................................................................................22 2.3 Partes del aparato telefónico ..............................................................................24 2.4 Centrales telefónicas ..........................................................................................26 2.5 ¿Qué es la telefonía convencional? ...................................................................27 2.6 PBX.....................................................................................................................29

2.6.1 ¿Entonces que es un PBX?.......................................................................31 2.7 PSTN ..................................................................................................................32

Page 9: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

VII

3. Modelo TCP/IP...........................................................................................................35

3.1 ¿Qué es TCP/IP? ...............................................................................................35 3.2 Modelo TCP/IP ...................................................................................................36 3.3 Niveles en la pila TCP/IP ....................................................................................37

3.3.1 Nivel físico..................................................................................................38 3.3.2 Nivel de enlace ..........................................................................................38 3.3.3 Nivel de internet .........................................................................................39 3.3.4 Nivel de transporte.....................................................................................39 3.3.5 Nivel de aplicación .....................................................................................40

4. Protocolos de transporte de voz.............................................................................42

4.1 Introducción a la VoIP.........................................................................................42 4.2 H.323 ..................................................................................................................42

4.2.1 Elementos H.323 .......................................................................................43 4.2.1.1 Gateway .........................................................................................44 4.2.1.2 Gatekeeper ....................................................................................44 4.2.1.3 MCU...............................................................................................44

4.3 Conjunto del protocolo H.323 .............................................................................45 4.4 Señalización RAS ...............................................................................................46 4.5 Tunneling H.245 .................................................................................................48 4.6 Protocolo de inicio de la sesión SIP....................................................................48

4.6.1 Transacciones SIP.....................................................................................50 4.6.2 Mensajes SIP.............................................................................................50

4.7 Transporte de medios (RTP/RTCP)....................................................................51 4.7.1 Compresión de cabeceras aplicando los estándares RTP/RTCP .............53

4.8 Control de ancho de banda ................................................................................53 4.9 Diseño de una red telefónica basada en VoIP....................................................54

4.9.1 Plan de marcación .....................................................................................57 4.9.1.1 Rutas externas ...............................................................................57 4.9.1.2 Rutas internas................................................................................57 4.9.1.3 Procesador de llamada ..................................................................58 4.9.1.4 Arquitectura real convergente ........................................................59

4.9.2 Códecs.......................................................................................................59 4.9.3 Servidor proxy H.323 .................................................................................60 4.9.4 Registro......................................................................................................60 4.9.5 Localización del punto final........................................................................61 4.9.6 Admisiones ................................................................................................61 4.9.7 Localización de un usuario ........................................................................61 4.9.8 Terminación de llamada.............................................................................61

Page 10: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

VIII

5. Implementación de VoIP en una infraestructura de red ya existente en la empresa Grupo KDS .......................................................................................62

5.1 Estado actual ......................................................................................................63 5.2 Planeación ..........................................................................................................63

5.2.1 Aspectos generales del software ...............................................................64 5.2.2 Componentes.............................................................................................64 5.2.3 Ediciones de Trixbox..................................................................................65 5.2.4 Características y beneficios .......................................................................66 5.2.5 Principales características de Trixbox .......................................................67

5.3 Desarrollo ...........................................................................................................69 5.3.1 Configuración de router en Linux...............................................................69 5.3.2 Instalación y configuración del software ....................................................69 5.3.3 Configuración de la troncal SIP .................................................................70 5.3.4 Configuración de las extensiones en el FreePBX......................................70 5.3.5 Configuración del SOFTPHONE................................................................71 5.3.6 Configuración del marcaje .........................................................................72 5.3.7 Instalación de módulos ..............................................................................73

5.4 Pruebas ..............................................................................................................74

6. CONCLUSIONES.......................................................................................................76 7. ANEXOS.....................................................................................................................77 8. GLOSARIO.................................................................................................................86 9. BIBLIOGRAFÍA..........................................................................................................91

Page 11: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

1

CAPÍTULO I INTRODUCCIÓN A LAS REDES

1.1 INTRODUCCIÓN Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores (computadores), así como a la puesta en orbita de los satélites de comunicación. En los últimos años del siglo XX y los primeros del siglo XXI, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de examinar en forma habitual el estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Podemos entender a las redes de computadoras como el conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más equipos de computo. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, así como enviar mensajes electrónicos y ejecutar programas en otros ordenadores. Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).

Page 12: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

2

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente. El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores. Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o más máquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente añadiendo más procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos.

Page 13: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

3

1.2 TERMINOLOGÍA DE LAS REDES

Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido los siguientes tipos: 1.2.1 Red de área personal (PAN) (Personal Area Network, Red de área personal) Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. 1.2.2 Red de área local (LAN) (Local Area Network, Red de área local) Es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. 1.2.3 Red de área metropolitana (MAN) (Metropolitan Area Network, Red de área metropolitana) Una red de área metropolitana es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, este tipo de redes ofrecen velocidades que van desde los 2 Mbps y los 155 Mbps. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. 1.2.4 Red de área amplia (WAN) (Wide Area Network, Red de área amplia) Una Red de área amplia es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

Page 14: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

4

Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. 1.2.5 Intranet Una Intranet es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización. Como señala Steven L. Telleen, presumiblemente el que acuñó dicho término en 1998. Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o las redes locales (LAN). Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Las intranets también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. 1.2.6 Extranet Una extranet (extended intranet) es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando el Internet. 1.2.7 Redes privadas virtuales (VPN, Virtual Private Network) La Red Privada Virtual, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Page 15: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

5

1.3 MODELO DE REFERENCIA OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO (Organización Internacional para la Estandarización); esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. 1.3.1 Historia A principios de la década de 1980 el desarrollo de redes sucedió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. 1.3.2 Modelo OSI El Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI (Open System Interconection) proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial. Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO dividió el modelo de referencia OSI en capas, entendiéndose por capa una entidad que realiza de por sí una función específica.

Page 16: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

6

Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI. El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:

LA PILA OSI

FIGURA 1.1

MODELO DE REFERENCIA OSI

Page 17: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

7

1.3.2.1 Capa física (Capa 1) La capa física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.). Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es unidireccional o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/ electromagnéticas. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia/longitud de onda de la señal pueden ser ópticos, de microondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace. 1.3.2.2 Capa de enlace de datos (Capa 2) Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los Switches realizan su función en esta capa. La PDU de la capa 2 es la trama. 1.3.2.3 Capa de red (Capa 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Page 18: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

8

Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. A este nivel se determina la ruta de los datos (Direccionamiento físico) y su receptor final IP. 1.3.2.4 Capa de transporte (Capa 4) Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. La PDU de la capa 4 se llaman segmentos. 1.3.2.5 Capa de sesión (Capa 5) Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién

escucha y seguimiento de ésta).

Page 19: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

9

• Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).

• Mantener puntos de verificación (checkpoints), que sirven para que, ante una

interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos. Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador. 1.3.2.6 Capa de presentación (Capa 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en como se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor. 1.3.2.7 Capa de aplicación (Capa 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Page 20: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

10

1.4 TOPOLOGÍAS

Una topología de red define como están conectadas las computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red. Las redes pueden tener una topología física y una topología lógica. La topología física se refiere a la disposición física de los dispositivos y los medios. Las topologías físicas más comunes son las siguientes: • Bus • Anillo • Doble anillo • Árbol • Estrella • Malla • Mixta • Totalmente conexa

1.4.1 Bus Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

FIGURA 1.2 TOPOLOGÍA TIPO BUS

Page 21: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

11

1.4.2 Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

FIGURA 1.3 TOPOLOGÍA TIPO ANILLO

1.4.3 Doble anillo Dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que uno de los anillos falla, los datos pueden transmitirse por el otro. Además, si ambos anillos fallan, una “reiniciación” en el fallo puede devolver la topología a un anillo.

FIGURA 1.4 TOPOLOGÍA TIPO DOBLE ANILLO

Page 22: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

12

1.4.4 Árbol Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

FIGURA 1.5

TOPOLOGÍA TIPO ÁRBOL 1.4.5 Estrella Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

FIGURA 1.6 TOPOLOGÍA TIPO ESTRELLA

Page 23: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

13

1.4.6 Totalmente conexa y en malla La topología totalmente conexa conecta todos los dispositivos (nodos) con todos los demás para conseguir redundancia y tolerancia a fallos. El cableado en esta topología tiene diferentes ventajas e inconvenientes. La ventaja es que cada nodo está conectado físicamente con todos los demás, creándose una. En una topología en malla, al menos uno de los dispositivos mantiene múltiples conexiones con otros sin estar mallado por completo. Una topología en malla parcial todavía proporciona redundancia al conectar con varias rutas alternativas. Si una ruta no se puede utilizar, los datos toman otra diferente, aunque sea más larga. La topología en malla se utiliza en muchos backbones de telecomunicaciones, así como en Internet.

FIGURA 1.7 TOPOLOGÍA EN MALLA Y TOTALMENTE CONEXA

1.4.7 Mixta El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes mixtas. Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. Bus en estrella: El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

FIGURA 1.8 TOPOLOGÍA TIPO MIXTA

Page 24: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

14

1.5 ENRUTAMIENTO Y PROTOCOLOS Direccionamiento de red y de host: El router utiliza la dirección de red para identificar la red de destino de un paquete dentro de un internetworking de redes. Muestra tres números de red que identifican los segmentos conectados al router.

RED HOST

1 1 2 3

2 1 3 1

FIGURA 1.9 DIRECCIONES DE RED CON PARTES DE HOST

La mayoría de los esquemas de protocolo de direccionamiento de red usan alguna forma de dirección de nodo o host. En algunos protocolos de la capa de red, un administrador asigna las direcciones de host de red siguiendo un plan de direccionamiento de internetwork predeterminado. En otros protocolos, la asignación de direcciones de host es parcial o completamente dinámica. En la figura anterior, tres host comparten el número de red. Selección de una ruta y conmutación de paquetes: Generalmente, un router transmite un paquete desde un enlace de datos a otro usando dos funciones básicas:

1. Una función de determinación de ruta 2. Una función de conmutación

La figura que a continuación se muestra es la forma en que los routers usan el direccionamiento para las funciones de enrutamiento y conmutación. El router utiliza la parte de red de la dirección para seleccionar la ruta y pasar el paquete al siguiente router de la misma.

Page 25: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

15

La función de conmutación permite al router aceptar un paquete de una interfaz y reenviarlo a otra, mientras que la función de determinación de la ruta le permite seleccionar la interfaz más adecuada para el reenvío de dicho paquete. El router final (el que está conectado a la red de destino) utiliza la parte de nodo de la dirección para entregar el paquete al host correcto.

Red de Destino

Dirección y Puerto de

router 1.0 2.0 3.0

1.1 2.1 3.1

FIGURA 1.10 FORMA EN QUE LOS ROUTERS USAN EL DIRECCIONAMIENTO PARA LAS

FUNCIONES DE ENRUTAMIENTO Y CONMUTACIÓN 1.5.1 Protocolos enrutados frente a protocolos de enrutamiento Debido a lo parecido en ambos términos, suelen producirse confusiones acerca del protocolo enrutado y el protocolo de enrutamiento. Lo que sigue a continuación puede ayudar a clarificar algo los conceptos. Protocolo enrutado: Es cualquier protocolo de red que ofrezca suficiente información en su dirección de capa de red como para permitir que un paquete sea enviado desde un host a otro en base al esquema de direccionamiento. Los protocolos enrutados definen el formato de los campos dentro de un paquete. Generalmente, los paquetes suelen ser transportados entre sistemas finales. Un protocolo enrutado utiliza la tabla de enrutamiento para enviar paquetes. IP (Protocolo Internet, Internet Protocol) es un buen ejemplo de protocolo enrutado.

Page 26: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

16

Protocolo de enrutamiento: Es cualquier que soporte un protocolo enrutado y que suministre los mecanismos necesarios para compartir la información de enrutamiento. Los mensajes de un protocolo de enrutamiento se mueven entre los routers. Un protocolo de enrutamiento permite a los routers comunicarse con otros routers para actualizar y mantener las tablas. A continuación se muestran diversos protocolos de enrutamiento TCP/IP: • RIP (Protocolo de información de enrutamiento, Routing Information Protocol) • IGRP (Protocolo de enrutamiento de gateway interior, Interior Gateway Routing

Protocol) • EIGRP (Protocolo de enrutamiento de gateway interior mejorado, Enhanced Interior

Gateway Routing Protocol) • OSPF (Primero la ruta libre más corta, Open Shortest Path First)

FIGURA 1.11 PROTOCOLO ENRUTADO DE IP

FIGURA 1.12 PROTOCOLOS DE ROUTER DE ENRUTAMIENTO

Page 27: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

17

1.5.2 FUNCIONAMIENTO DEL PROTOCOLO DE LA CAPA DE RED Suponga que una aplicación host tiene que enviar un paquete a una red diferente. El host direcciona la trama del enlace de datos al router usando la dirección de una de las interfaces del router. La capa de red del router examina la cabecera de capa 3 del paquete entrante para determinar la red de destino y poder referenciar después la tabla de enrutamiento, la cual asocia las redes con las interfaces salientes. El paquete se encapsula de nuevo en la trama de enlace de datos adecuada a la interfaz seleccionada y se pone en cola para su distribución al siguiente salto en la ruta.

FIGURA 1.13

SERVICIOS DE ROUTER Este protocolo se realiza cada vez que el paquete se envía de un router a otro. Cuando dicho paquete alcanza el router conectado a la red del host de destino, se encapsula en el tipo de trama del enlace de datos de la LAN y se envía en dicho host. 1.5.3 ENRUTAMIENTO MULTIPROTOCOLO Los routers son capaces de soportar múltiples protocolos de enrutamiento independientes y de mantener las tablas de enrutamineto de diversos protocolos enrutados. Esta capacidad les permite entregar paquetes de diferentes protocolos enrutados a través de los mismos enlaces de datos. Enrutamiento estático: El enrutamiento no es nada más que direcciones para llegar de una red a otra. Estas direcciones, también conocidas como rutas, puede ser facilitadas a un router dinámicamente por otro router, aun que también pueden asignarse estáticamente por parte de un administrador. Esta sección se centra en las rutas asignadas por un administrador.

Page 28: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

18

FIGURA 1.14 TRÁFICO DE UN ROUTER

Rutas estáticas contra rutas dinámicas: La configuración de una ruta estática es una tarea manual llevada a cabo por un administrador de redes, el cual la introduce en la configuración de un router. Dicho administrador debe actualizar también la ruta siempre que una modificación en la topología de la internetwork obligue a dicha actualización. La configuración de una ruta dinámica funciona de forma algo diferente. Después de que un administrador de redes ha introducido los comandos de configuración para iniciar un enrutamiento dinámico, un proceso de enrutamiento lleva acabo la actualización de la ruta siempre que se recibe nueva información desde la internetworking de redes. Estos cambios dinámicos son comunicados a otros routers como parte del proceso de actualización. Propósito de una ruta estática: El enrutamiento estático tiene diversas aplicaciones útiles. El enrutamiento dinámico tiene a revelar toda la información posible acerca de un internetworking de redes, sin embargo, puede que por motivos de seguridad necesite que parte de dicho espacio permanezca oculto. El enrutamiento estático le permite indicar la información a revelar en redes restringidas. Cuando una red es accesible por una sola vía, puede ser suficiente una ruta estática a la red. Este tipo de red recibe el nombre de red de conexión única. Una red de conexión única es un área OSPF que dispone de una ruta predeterminada, rutas-áreas y rutas interáreas, pero no de rutas externas. El enrutamiento estático de una de estas redes evita la sobrecarga del enrutamiento dinámico.

Page 29: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

19

CAPÍTULO II TELEFONÍA

2.1 INVENCIÓN DEL TELÉFONO Desde tiempos inmemoriales, el hombre ha utilizado algún método de señales a través del espacio para ponerse en contacto con sus semejantes, tratando de vencer las distancias, y satisfacer así una de las mayores necesidades humanas como es la comunicación. Algunos de los métodos están explicados en la literatura actual con lujo de detalles, mientras otros, son tan sólo mencionados casualmente en alguna antigua obra literaria. El hecho de que la electricidad podía enviarse a través de un alambre de longitud considerable fue demostrado primeramente por Stephen Gray (1666-1736) en 1729; pero al parecer no se le ocurrió que su descubrimiento proporcionaba el medio para la rápida transmisión de señales. La primera indicación acerca del empleo de la electricidad en la comunicación aparece en una carta anónima al Scot's Magazine en 1753. Se cree que esa carta ha sido escrita por Charles Morrison, un cirujano escocés. El método que propuso Morrison, como muchos otros que le siguieron, exigía el uso de tantos hilos como letras habían de ser transmitidas. Cargando los hilos sucesivamente con una máquina electrostática (en aquel tiempo no había pilas ni dínamos), y haciendo que las respectivas cargas atrajesen pedazos de papel al otro extremo de la línea; se podían enviar despachos a una o dos millas de distancia con considerable rapidez. El desarrollo del telégrafo eléctrico como se lo conoció en los primeros años del siglo XX, desde esta primitiva sugestión, exigió muchos años de descubrimientos e invenciones. De esta manera se crearon las bases técnicas para la posterior invención del aparato telefónico. En 1854, Carlos Bourseul, en Francia, sugirió la idea de un diafragma conectado a uno de los dos contactos de una línea telegráfica, de modo que las vibraciones del diafragma al abrir y cerrar el circuito pudiese producir corrientes intermitentes en la línea de la misma frecuencia que las ondas sonoras que actuaban sobre el diafragma. Explicó además que un diafragma semejante, colocado cerca de un electroimán en el otro extremo de la línea, debía vibrar por la atracción magnética y reproducir el sonido primitivo. Ninguna aplicación práctica se derivó de esta idea; pero en 1861, Felipe Reis, en Alemania, construyó un aparato que realizaba prácticamente el mismo propósito. Reis denominó a su instrumento " teléfono " y consiguió transmitir sonidos musicales con gran éxito; pero la transmisión del lenguaje resultó en general imperfecta. Ya veremos en los desarrollos posteriores de la idea, que una pequeña alteración en el teléfono de Reis lo hubiera hecho funcionar perfectamente. En 1885 se erigió un monumento a la memoria del inventor en su ciudad natal, Gelnhausen. En 1874, Alexandro Graham Bell, profesor en la Universidad de Boston, se interesó en el estudio de los aparatos telegráficos "múltiplex", asunto popular en aquel tiempo, a causa del rápido desarrollo de la industria telegráfica. Concibió la idea de transmitir varios despachos por un solo hilo, mediante un cierto número de pares de resortes de acero.

Page 30: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

20

Daremos una breve explicación del telégrafo armónico de Bell, porque éste representó un eslabón importante en el desarrollo del teléfono. Cuando se baja el manipulador en A, el resorte de la estación emisora es atraído por el electroimán; pero al moverse rompe el circuito, así que el resorte vibrará continuamente con su frecuencia natural mientras el manipulador esté bajo. Como se producirá en la línea telegráfica una corriente intermitente con la misma frecuencia que la del resorte vibrante, otro resorte en B, al otro extremo de la línea, con la misma frecuencia de vibración, será atraído intermitentemente por el electroimán Así se puede conseguir que dos resortes semejantes vibren al unísono en los extremos de una línea telegráfica. Bell creía que se podían unir a los extremos de una línea telegráfica simple un cierto número de estas unidades y que se podrían enviar así al mismo tiempo varios despachos, si cada par de resortes estaba ajustado a una distinta frecuencia de vibración. Aunque él construyó diferentes modelos de estos aparatos telegráficos múltiples, nunca consiguió que funcionasen satisfactoriamente. Durante estos ensayos indicó a varios amigos la posibilidad de transmitir eléctricamente la palabra hablada, y es evidente que conocía los intentos hechos por Reis en ese sentido. Se le aconsejó, sin embargo, que perseverase en el desarrollo de su telégrafo armónico; y el teléfono parlante inventado por Bell debe en parte su existencia a un descubrimiento casual hecho durante estos experimentos telegráficos. Su mecánico, Tomás A. Watson, informa que él estaba encargado el 2 de junio de 1875 de hacer vibrar uno de los resortes en la estación emisora de una corta línea en un desván en la calle Court, en Boston, mientras el profesor Bell estaba concordando un resorte en otra habitación en el otro extremo de la línea. Los dos cuerpos que se ponían en contacto por la vibración del resorte accidentalmente llegaron a soldarse por el calor de la chispa que entre ambos saltaba, y Watson, tratando de romper esta unión tiró del resorte varias veces. El profesor Bell se precipitó desde la habitación inmediata gritando: "¿Qué estaba usted haciendo? “, Bell había oído el sonido exacto del resorte emisor reproducido por el resorte en el extremo receptor de la línea. No necesitó más que un momento para darse cuenta de que la vibración de una lámina colocada cerca de un electroimán conectado en un circuito cerrado haría variar a la corriente del circuito en intensidad y con igual frecuencia que la de las vibraciones de la lámina. Como el profesor Bell, lo mismo que antes su padre, era un perito en la ciencia del sonido, y había dedicado muchos años al problema de enseñar a los sordomudos a hablar vio rápidamente la posibilidad de reemplazar el resorte por un diafragma lo bastante grande para vibrar de acuerdo con las variaciones en la presión del aire producidas por la voz. Después de muchos experimentos con diafragmas de diferentes formas hizo su transmisor y su receptor que transmitían la palabra completamente bien. La patente por este invento fue obtenida el 7 de marzo de 1876, y resultó ser la más valiosa que se haya obtenido nunca en cualquier país. El aparato fue presentado en la Exposición del Centenario, en Filadelfia, en el año 1876, y causó sensación entre los que fueron capaces de apreciar su importancia. Lord Kelvin, que, con Don Pedro del Brasil, estaba entre aquellos, al oír su misteriosa repetición de la palabra hablada lo calificó como la cosa más maravillosa de América.

Page 31: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

21

El receptor que se descolgaba del gancho usado hacia los primeros años del siglo XX (analógico, antes de que se pasara a la etapa de la era digital en años posteriores) era en esencia el mismo que empleó Bell en su aparato primitivo. La principal diferencia estaba en la substitución del núcleo de hierro dulce por un imán permanente, cambio que Bell introdujo en 1877. Al mismo tiempo, un grupo de investigadores en la Universidad de Brown realizó varias reformas en la construcción del teléfono, resultando de una forma más sencilla y reducida. Con este aparato perfeccionado el profesor Bell inauguró una serie de conferencias en varias ciudades, en las que describió y presentó su teléfono ante grandes auditorios. Se organizó entonces la Bell Telephone Company, asociación de propietarios de patente "Bell", y empezó a alquilar teléfonos para usos privados a 10 dólares por año. En 1878 se formó la American Speaking Telephone Company, subsidiaria de la Western Union Telegraph Company, y procedió a construir teléfonos del tipo Bell, en abierta competencia con la primera compañía. Se hizo una importante mejora en el teléfono, casi simultáneamente por Emilio Berliner y Tomás A. Edison quienes, independientemente, indicaron la substitución de un micrófono como transmisor en vez del transmisor electromagnético de Bell. El micrófono de Berliner contenía una pequeña prominencia de metal mantenida en ligero contacto con una placa unida al centro del diafragma emisor, mientras que el micrófono de Edison contenía un contacto semejante de carbón con una placa de metal. En ambos aparatos, la cambiante presión de las ondas sonoras sobre el diafragma produce una variación correspondiente en la resistencia del contacto en el micrófono, haciendo con esto que la corriente en la línea varíe en intensidad con la misma frecuencia que las ondas sonoras. Reis hubiera obtenido un resultado semejante si hubiese impedido a su diafragma vibrante abrir el circuito. La Western Union Telegraph Company compró la patente del micrófono de Edison, y como ella dirigía la mayoría de las líneas telegráficas del país llegó a ser un competidor serio de Bell. En 1878, la Bell Company adoptó como transmisor un micrófono perfeccionado que había inventado Francis Blake, hijo, y entabló un pleito contra la Western Union Telegraph Company por violación de la primitiva patente de Bell. En 1879 la Westem Union fue requerida para retirarse de los negocios telefónicos, y los valores de la Bell Company, que habían sido ofrecidos anteriormente a 50 dólares por acción, con pocos compradores, subieron de valor hasta 1.000 dólares por acción. En 1879 varió el nombre de la Compañía por el de National Bell Telephone Company, y en 1880 por el de American Bell Telephone Company, en 1885, adoptó el nombre, American Telephone and Telegraph Company. El enorme éxito del teléfono de Bell no fué alcanzado, sin embargo, sin una serie continua de obstáculos, tanto técnicos como comerciales. En sus primeros años un solo diafragma servía como transmisor y como receptor, de modo que era preciso hablar y oír con el mismo diafragma alternativamente. El abonado llegaba a confundirse muy fácilmente en esta operación, hasta el punto de que en algunos teléfonos llegó a ponerse un letrero diciendo: "No habléis con los oídos ni escuchéis con la boca”.

Page 32: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

22

Después del invento del hilo de cobre estirado a mano, llevado a cabo por Thomas B. Doolittle, se construyó una línea telefónica entre Boston y Nueva York y empezó a funcionar en 1884. En esta época llegó a ser tan grande la congestión de hilos aéreos en la ciudad de Nueva York, que se consideró necesario tenderlos en cañerías subterráneas. Desde entonces y hasta la fecha, tanto el aparato como los sistemas adyacentes a este han sufrido cambios considerables en lapsos de tiempo cortos entre sí, debido en gran parte al crecimiento en la demanda, así como a la propia evolución tecnológica que obliga tanto a usuarios como a proveedores de servicio a mantener un proceso de actualización constante. 2.2 EL TELÉFONO Teléfono, instrumento de comunicación, diseñado para la transmisión de voz y demás sonidos hasta lugares remotos mediante la electricidad, así como para su reproducción. El teléfono contiene un micrófono (transmisor) que recibe el impacto de ondas de sonido. El micrófono transforma las vibraciones en impulsos eléctricos. La corriente eléctrica así generada se transmite a distancia. Un altavoz (receptor) vuelve a convertir la señal eléctrica en sonido.

FIGURA 2.1

DIAGRAMA SIMPLE DEL TELÉFONO En el lenguaje coloquial, la palabra “teléfono” también designa todo el sistema al que va conectado un aparato de teléfono.

Page 33: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

23

Un sistema que permite enviar no sólo voz, sino también datos, imágenes o cualquier otro tipo de información que pueda codificarse y convertirse en señal sonora. Esta información viaja entre los distintos puntos conectados a la red. La red telefónica se compone de todas las vías de transmisión entre los equipos de los abonados y de los elementos de conmutación que sirven para seleccionar una determinada ruta o grupo de ellas entre dos abonados. En los receptores de los teléfonos más modernos, el imán pasó a ser plano como una moneda y el campo magnético que actuaba sobre el diafragma de hierro era de mayor intensidad y homogeneidad. Los transmisores llevaban un diafragma muy fino montado debajo de una rejilla perforada. En el centro del diafragma había un pequeño receptáculo con los gránulos de carbono. Las ondas sonoras que atraviesan la rejilla provocan un vaivén del receptáculo. En el movimiento descendente, los gránulos quedan compactados y producen un aumento de la corriente que circula por el transmisor. Dado que el transmisor de carbono no resultaba práctico a la hora de convertir energía eléctrica en presión sonora, los teléfonos fueron evolucionando hacia receptores separados de los transmisores. Esta disposición permite colocar el transmisor cerca de los labios para recoger el máximo de energía sonora, y el receptor en el auricular, lo cual elimina los molestos ruidos de fondo. En estos teléfonos, el receptor seguía siendo un imán permanente con un arrollamiento de hilo conductor, pero con un diafragma de aluminio sujeto a una pieza metálica. Los detalles del diseño han experimentado enormes mejoras, pero el concepto original continúa permitiendo equipos robustos y eficaces. El equivalente eléctrico del imán permanente es una sustancia plástica denominada electreto. Al igual que un imán permanente produce un campo magnético permanente en el espacio, un electreto genera un campo eléctrico permanente en el espacio. Tal como un conductor eléctrico que se mueve en el seno de un campo magnético induce una corriente, el movimiento de un electrodo dentro de un campo eléctrico puede producir una modificación del voltaje entre un electrodo móvil y otro estacionario en la parte opuesta del electreto. Aunque este efecto se conocía de antiguo, fue sólo una curiosidad de laboratorio hasta la aparición de materiales capaces de conservar una carga electrostática durante años. Los transmisores telefónicos actuales se basan actualmente en este efecto, en vez de en la variación de la resistencia de los gránulos de carbono en función de la presión. Hoy día los micrófonos de carbono han sido sustituidos por micrófonos de electretos, que son más pequeños y baratos, reproducen mejor el sonido y son más robustos que aquéllos. La amplificación de la señal se consigue utilizando circuitos electrónicos (de transistores y/o circuitos integrados). El receptor es normalmente un altavoz de pequeño diámetro, sea de diafragma o de cono vibrante.

Page 34: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

24

2.3 PARTES DEL APARATO TELEFÓNICO El aparato telefónico consta de un transmisor, un receptor, una alarma acústica, un dispositivo marcador y un circuito supresor de efectos locales. Si se trata de un aparato de dos piezas, el transmisor (micrófono) y el receptor (auricular) van montados en el microteléfono, el timbre se halla en la base y el elemento de marcado y el circuito supresor de efectos locales pueden estar en cualquiera de las dos partes, pero, por lo general, van juntos. Los teléfonos más complejos pueden llevar un micrófono y un altavoz en la pieza base, aparte del transmisor y el receptor en el microteléfono. En los teléfonos inalámbricos, el cable del microteléfono se sustituye por un enlace de radio entre éste y la base, aunque sigue teniendo un cable para la línea. Los teléfonos móviles o celulares suelen ser de una sola pieza, y sus componentes en miniatura permiten combinar la base, el micrófono y el auricular en un elemento portátil que se comunica con una estación remota de radio. No precisan línea ni cables para el auricular.

FIGURA 2.2

DIAGRAMA DE AURICULAR Y TECLADO TELEFÓNICO La alarma acústica de los teléfonos se suele denominar timbre, referencia al hecho de que durante la mayor parte de la historia de estos equipos la función de alarma la proporcionaba un timbre eléctrico. La creación de un sustituto electrónico para el timbre, capaz de generar un sonido agradable a la vez que distintivo a un coste razonable, constituyó una tarea sorprendentemente ardua. Para muchas personas, el sonido del timbre sigue siendo preferible al de un zumbador electrónico. Sin embargo, dado que el timbre mecánico exige un cierto volumen físico para resultar eficaz, la tendencia hacia equipos de menor tamaño cada vez impone el uso de alarmas electrónicas en la mayoría de los teléfonos.

Page 35: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

25

La sustitución progresiva del timbre permitirá asimismo cambiar, en un futuro próximo, el método actual de activación de la alarma -corriente alterna de 90 (V) y 20 (Hz) a la línea- por técnicas de voltajes menores, más compatibles con los teléfonos transistorizados. Algo similar se está produciendo con el esquema de marcado de los teléfonos. El marcado telefónico ya ha sufrido toda una evolución a lo largo de su historia. Existen dos formas de marcado, el de pulsos y el de multifrecuencia o tono. El sistema de pulsos está basado en un disco marcador. El disco de marcado tiene un diseño mecánico muy ingenioso; consta de los números 1 al 9 seguidos del 0, colocados en círculo debajo de los agujeros de un disco móvil y perforado. Se coloca el dedo en el agujero correspondiente al número elegido y se hace girar el disco en el sentido de las agujas del reloj hasta alcanzar el tope y a continuación se suelta el disco. Un muelle obliga al disco a volver a su posición inicial y, al mismo tiempo que gira, abre y cierra un conmutador eléctrico tantas veces como gire el disco, para marcar el número elegido. En el caso del 0 se efectúan 10 aperturas, ya que es el último número del disco. El resultado es una serie de pulsos de llamada en la corriente eléctrica que circula entre el aparato telefónico y la centralita. Cada pulso tiene una amplitud igual al voltaje suministrado por la centralita, generalmente 50 V, y dura unos 45 ms (milisegundos, milésimas de segundo). Los equipos de la centralita cuentan estos pulsos y determinan el número que se desea marcar. Los pulsos eléctricos producidos por el disco giratorio resultaban idóneos para el control de los equipos de conmutación paso a paso de las primeras centrales de conmutación automáticas. Sin embargo, el marcado mecánico constituye una de las fuentes principales de costes de mantenimiento, y el proceso de marcado por disco resulta lento, sobre todo en el caso de números largos. La disponibilidad de la amplificación barata y fiable que trajo el transistor aconsejó el diseño de un sistema de marcado basado en la transmisión de unos tonos de potencia bastante pequeña, en vez de los pulsos de marcado de gran potencia. Cada botón de un teclado de multifrecuencia controla el envío de una pareja de tonos. Se utiliza un esquema de codificación “2 de 7” en el que el primer tono corresponde a la fila de una matriz normal de 12 botones y el segundo a la columna (4 filas más 3 columnas necesitan 7 tonos). Actualmente, la mayoría de los teléfonos llevan botones en vez de disco de marcado y utilizan un sistema de tonos. Las centrales telefónicas modernas están diseñadas para recibir tonos; sin embargo, dado que durante muchos años el sistema de pulsos era el único disponible y que todavía existen teléfonos de este tipo, las centrales pueden seguir recibiendo pulsos. Como un usuario que compra un teléfono puede disponer de una línea antigua que todavía no admita señales de multifrecuencia, los teléfonos de botones disponen de un conmutador que permite seleccionar el envío de pulsos o tonos. Hay un elemento funcional importante del teléfono que resulta invisible para el usuario: el circuito supresor de efectos locales. Las personas controlan el tono de voz al hablar y ajustan el volumen en consonancia, fenómeno que se denomina “efecto local”. En los primeros teléfonos, el receptor y el transmisor iban conectados directamente entre sí y a la línea. Esto hacía que el usuario oyera su propia voz a través del receptor con mucha más intensidad que cuando no lo tenía pegado al oído.

Page 36: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

26

El sonido era mucho más fuerte que el normal porque el micrófono de carbono amplifica la energía sonora al mismo tiempo que la convierte de acústica a eléctrica. Además de resultar desagradable, esto hacía que el usuario bajase el volumen de voz al hablar, dificultando la escucha por parte del receptor. Los primeros circuitos supresores contenían un transformador junto con otros componentes cuyas características dependían de los parámetros eléctricos de la línea telefónica. El receptor y el transmisor iban conectados a diferentes “puertos del circuito” (en este caso, diferentes arrollamientos del transformador), pero no entre sí. El circuito supresor transfiere energía del transmisor a la línea (aunque parte también a otros componentes), sin que nada pase al receptor. Así se elimina la sensación de que uno grita en su propia oreja. Actualmente, el transmisor y el receptor están aislados entre sí, separados por circuitos electrónicos que eliminan completamente el “efecto local”. 2.4 CENTRALES TELEFÓNICAS En los primeros teléfonos, la corriente estaba generada por una batería. El circuito local tenía, además de la batería y el transmisor, un arrollamiento de transformador, que recibe el nombre de bobina de inducción; el otro arrollamiento, conectado a la línea, elevaba el voltaje de la onda sonora. Las conexiones entre teléfonos eran de tipo manual, a cargo de operadores que trabajaban en pequeñas centrales ubicadas en las oficinas centrales de conmutación o centralitas. A medida que se fueron desarrollando los sistemas telefónicos, las conexiones manuales empezaron a resultar demasiado lentas y laboriosas. Esto fue el detonante para la construcción de una serie de dispositivos mecánicos y electrónicos que permitiesen las conexiones automáticas. En la actualidad, ya no existen prácticamente teléfonos atendidos por centralitas manuales. Todos los abonados son atendidos por centrales automáticas. En este tipo de central, las funciones de los operadores humanos las realizan los equipos de conmutación. Un relé de corriente de línea de un circuito sustituyó al cuadro de conexión manual de luz de la centralita, y un conmutador de cruce hace las funciones de los cables. Los equipos electrónicos de la central de conmutación se encargan de traducir automáticamente el número marcado, sea por sistema de pulsos o de tonos, y de dirigir la llamada a su destino. La llamada telefónica se inicia cuando la persona levanta el microteléfono y espera el tono de llamada. Esto provoca el cierre de un conmutador eléctrico. El cierre de dicho conmutador activa el flujo de una corriente eléctrica por la línea de la persona que efectúa la llamada, entre la ubicación de ésta y el edificio que alberga la centralita automática, que forma parte del sistema de conmutación. Se trata de una corriente continua que no cambia su sentido de flujo, aun cuando pueda hacerlo su intensidad o amplitud. La central detecta dicha corriente y devuelve un tono de llamada, una combinación concreta de dos notas para que resulte perfectamente detectable, tanto por los equipos como por las personas.

Page 37: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

27

Una vez escuchado el tono de llamada, la persona marca una serie de números mediante los botones del auricular o del equipo de base. Esta secuencia es exclusiva de otro abonado, la persona a quien se llama. El equipo de conmutación de la central elimina el tono de llamada de la línea tras recibir el primer número y, una vez recibido el último, determina si el número con el que se quiere contactar pertenece a la misma central o a otra diferente. En el primer caso, se aplican una serie de intervalos de corriente de llamada a la línea del receptor de la llamada. La corriente de llamada es corriente alterna de 20 Hz, que fluye en ambos sentidos 20 veces por segundo. El teléfono del usuario tiene una alarma acústica que responde a la corriente de llamada, normalmente mediante un sonido perceptible. Cuando se contesta el teléfono levantando el auricular, comienza a circular una corriente continua por su línea que es detectada por la central. Ésta deja de aplicar la corriente de llamada y establece una conexión entre la persona que llama y la llamada, que es la que permite hablar. Las centrales telefónicas forman una red jerárquica. Si el código del número marcado no pertenece a la misma central, pero pertenece a otra central del mismo nivel y área geográfica, se establece una conexión directa entre ambas centrales. Sin embargo, si el número marcado pertenece a una rama distinta de la jerarquía hay que establecer una conexión entre la primera central y aquella central de conmutación de mayor nivel común a ambas y entre ésta y la segunda central. Las centrales de conmutación están diseñadas para encontrar el camino más corto disponible entre las dos centrales. Una vez que la conexión entre las dos centrales está establecida, la segunda central activa la alarma del correspondiente receptor como si se tratara de una llamada local. Las centrales automáticas de relés están siendo sustituidas por centrales digitales controladas por computadora. La tecnología de estado sólido ha permitido que estas centrales puedan procesar las llamadas en un tiempo de una millonésima de segundo, por lo que se pueden procesar simultáneamente grandes cantidades de llamadas. El circuito de entrada convierte, en primer lugar, la voz de quien llama a impulsos digitales. Estos impulsos se transmiten entonces a través de la red mediante sistemas de alta capacidad, que conectan las diferentes llamadas en base a operaciones matemáticas de conmutación computerizadas. Las instrucciones para el sistema se hallan almacenadas en la memoria de una computadora. El mantenimiento de los equipos se ha simplificado gracias a la duplicidad de los componentes. Cuando se produce algún fallo, entra automáticamente en funcionamiento una unidad de reserva para manejar las llamadas. Gracias a estas técnicas, el sistema puede efectuar llamadas rápidas, tanto locales como a larga distancia, encontrando con rapidez la mejor ruta disponible. 2.5 ¿QUE ES LA TELEFONÍA CONVENCIONAL? En el principio, la red telefónica básica (RTB) fue creada para transmitir la voz humana. Tanto por la naturaleza de la información a transmitir, como por la tecnología disponible en la época en que fue creada, es de tipo analógico.

Page 38: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

28

Hasta hace poco se denominaba RTC (Red Telefónica Conmutada), pero la aparición del sistema RDSI (digital pero basado también en la conmutación de circuitos), ha hecho que se prefiera utilizar la terminología RTB para la primitiva red telefónica (analógica), reservando las siglas RTC para las redes conmutadas de cualquier tipo (analógicas y digitales); así pues, la RTC incluye la primitiva RTB y la moderna RDSI (Red Digital de Servicios Integrados). La conmutación de circuitos telefónicos supone que, en un determinado instante, se establecen conexiones entre una serie de líneas que comienzan en el emisor y terminan en el receptor, de tal forma, que mientras dura la llamada hay una continuidad entre ambos puntos, lo que hace posible la comunicación. Cuando esta se termina, los enlaces se rompen, y muchas de estas líneas son utilizadas de nuevo con otro esquema de conexiones para transmitir entre otro par de puntos. El que una misma línea se utilice secuencialmente para muchas llamadas distintas es lo que hace posible la consabida "saturación en la línea", cuando demasiada gente pretende utilizar los mismos conductores. Recuerde que la conmutación de paquetes es un concepto distinto de la conmutación de circuitos. Las clásicas líneas de RTB, la que tenemos en el teléfono de casa, tienen cada una un número (su dirección telefónica) y están físicamente construidas por dos hilos (conocidos como par de cobre), que se extiende desde la central telefónica hasta la instalación del abonado (se conoce también como bucle de abonado). Cada central atiende las líneas de abonado de un área geográfica determinada. A su vez, las centrales telefónicas están unidas entre sí por sistemas cuyo análisis se saldría del ámbito de la presente exposición. Esta unión de centrales constituye el sistema telefónico nacional que a su vez está enlazado con los restantes del mundo. Puede darse el caso que un abonado disponga de varias líneas que responden a un solo número, lo que se consigue mediante un artificio denominado grupo de salto, en el que la compañía telefónica envía la llamada a una primera línea (número de cabecera), y si está ocupado, traspasa la llamada a la siguiente línea que haya incluido en el grupo de salto (cada línea tiene un número distinto, que es manejado internamente por la compañía). Como hemos señalado, la RTB original era de funcionamiento completamente analógico, primero de conmutación humana (telefonistas); después de conmutación automática (electro-mecánica). En cualquier caso, las antiguas conexiones puramente analógicas eran propensas al ruido, a las pérdidas de conexión, y no se prestaban fácilmente al establecimiento de conexiones de larga distancia. Por estas causas, a principios de los 60, el sistema telefónico fue transformándose gradualmente en un sistema digital basado en conmutación de paquetes, al mismo tiempo que fueron sustituyéndose gradualmente las primitivas y gigantescas centrales telefónicas convencionales por otras más modernas de funcionamiento digital. No hay que confundir "línea analógica en central digital" con "línea digital". La primera, sigue siendo totalmente analógica, aunque esté conectada a una central digital donde los sistemas de conmutación ya no son de tipo electromecánico. En este caso la central digital solo proporciona algunas pequeñas ventajas adicionales; posibilidad de marcar por tonos, llamada en espera, facturación detallada, buzón de voz, etc.

Page 39: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

29

A estas líneas solo se pueden conectar dispositivos telefónicos de tipo analógico (teléfonos, módems, máquinas de fax de grupo III, etc.). La línea digital por contra, solo transporta ceros y unos (mejor sería decir dos niveles de tensión o de luz) y por supuesto solo permite la conexión de dispositivos de este tipo. Los bucles de abonado de cualquier tipo RTB o RDSI tienen dos partes: Externa e Interna. La primera, desde la central hasta el comienzo de la instalación del abonado, donde existe un dispositivo conocido como PTR (Punto de Terminación de Red). Esta parte externa de la instalación es responsabilidad de la compañía telefónica que se encarga de su conservación y mantenimiento. La parte interna constituye la parte de instalación en el interior del local del abonado y es propiedad de este, siendo también suya la responsabilidad de su instalación y conservación. Esta parte termina en las conocidas rosetas con conectores RJ-11 que se instalan en las habitaciones, a los que conectamos el cable del teléfono (estos conectores tienen capacidad para cuatro hilos, aunque en realidad solo se utilizan los dos contactos centrales). Una característica de la instalación de abonado de los bucles RTB, es que dentro de ciertos límites, se pueden conectar varios dispositivos en paralelo (manteniendo una impedancia mínima), mientras que en las líneas RDSI esto no es tan sencillo. En cualquier caso, la desventaja principal de la RTB es precisamente su carácter analógico (al menos en los bucles de abonado), ya que debido a su propia naturaleza, este tipo de señales tiende a degradarse, en especial las componentes de alta frecuencia. Además cada conversión supone una posibilidad adicional de distorsión de la señal. 2.6 PBX Literalmente la sigla quiere decir Private Branch Exchange, y con este término se conocen a los diferentes tipos de centrales telefónicas de uso privado, o centrales telefónicas utilizadas en las empresas, sin importar la tecnología que utilicen, o su riqueza de funcionalidades. Este término es usado del lado de los operadores para definir un grupo de líneas análogas que están agrupadas bajo un solo número, aunque no he encontrado ningún documento donde se justifique el uso de esta sigla con ese fin. PBX nace con la idea de comunicarse privadamente dentro de una comunidad cualquiera. Para visualizar de mejor manera lo antes dicho, tenemos que partir comentando como nacen las líneas telefónicas privadas. La telefonía privada nace, cuando la necesidad de comunicarse en el mismo edificio, comunidad, oficina, fabrica, etc. El primer implemento para resolver el problema anterior, es el intercomunicador en paralelo. Después el intercomunicador con señalización selectiva, que permite una selección del usuario a llamar.

Page 40: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

30

La implementación de circuitos jefe-secretaria "con teléfonos a manos libres". La evolución del anterior agrega un circuito de abonado al dispositivo, y permite la privacidad en la comunicación. El nacimiento de las primeras "PBX" (Private Branch Exchange). La telefonía privada nace, cuando la necesidad de comunicarse en el mismo edificio o comunidad, oficina, fabrica, etc. surge, porque si uno quiere hacer una comunicación por el estilo tendría que llamar por medio de la central publica aun cuando sea al cuarto contiguo, ejemplo: La secretaria para hacer una consulta con almacén tomaría la línea y marcaría él número del almacén a través de la central publica con lo cual se genera un cargo y estos al acumularse hacen el costo muy caro y poco rentable, imaginase el costo de una fabrica donde se requieran 50 -100 servicios telefónicos. La telefonía privada nace con el concepto anterior y el primer implementa son los intercomunicadores en paralelo, que tenían como inconveniente que para señalizar a una persona se debían diseñar códigos como por ejemplo: El primer abonado un timbre el segundo dos, el tercero tres y así sucesivamente que lo complicaba conforme se aumentaran usuarios. Otro problema es que la comunicación no era privada ya que cualquier otro aparato que descolgara escucharía la conversación aunque permitía una conferencia por medio de los aparatos. Después vienen los intercomunicadores con señalización selectiva y permiten "llamar" a una persona en específico, claro con las ventajas y desventajas del anterior con respecto a la comunicación. En la actualidad este tipo de equipos se usa actualmente ya no solo como intercomunicación sino como porteros y abre puertas a distancia con una amplia difusión en el mundo moderno como intercomunicadores Biticino, Comas, etc. Después se utilizaron circuitos jefe-secretaria que consistían en un juego de "teléfonos a manos libres" los cuales permitían una comunicación punto a punto sin la necesidad de un micro teléfono y se activaba por medio de un botón el cual "abría" el circuito contrario y permitía escuchar la voz de la persona comunicante, sea el jefe ó la secretaria. En la actualidad estos circuitos incorporaron un circuito para el manejo de una línea de abonado, un pequeño circuito de retención y agregando dos teléfonos, que permitieron privacidad en la llamada ya sea interna-interna, interna-externa, son conocidos como juegos de teléfonos secretariales. Los juegos secretariales el pequeño principio de la conmutación, al permitir una comunicación de tres, solo entre dos sin importar la combinación, la evolución de este circuito dio paso a las pequeña centralitas telefónicas, que son circuitos conmutadores que permitían la comunicación interna de una empresa sea cual sea el giro o profesión. Con el tiempo se les agrego circuitos de abonado de las centrales públicas. Todo lo anterior dio paso a los pequeños conmutadores privados que permitieron una administración de la comunicación de una empresa, esta administración se da en cuanto a la comunicación entre extensiones (comunicación interna) y las extensiones con troncales, troncales-extensiones (comunicación externa saliente y entrante).

Page 41: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

31

Permitiendo la conmutación para la correcta conexión y permitiendo privacidad en las llamadas comunicaciones.) Conforme la tecnología avanzo las pequeñas centrales fueron mejoradas en funciones y capacidades para hacerlas más complejas y variadas. 2.6.1 ¿Entonces que es PBX? Central privada: Conmutador telefónico localizado en el equipo terminal del usuario que primeramente establece circuitos a través de líneas conectadas entre usuarios individuales y la red telefónica conmutada. Sistemas PBX (Private Branch Exchange) no tienen límite en cuanto al número de estaciones que pueden servir, pero el precio aumenta según el número de estaciones. Los sistemas PBX son más sofisticados que los equipos multilínea o los sistemas híbridos, pero también son más costosos. La capacidad de un PBX no se determina por líneas, sino por puertos, el número total de alambres que puede conectar el sistema. Los sistemas PBX pueden soportar características especiales de tecnología avanzada. Una PBX se encarga de establecer conexiones entre terminales de una misma empresa, o de hacer que se cursen llamadas al exterior. Hace que las extensiones tengan acceso desde el exterior, desde el interior, y ellas a su vez tengan acceso también a otras extensiones y a una línea externa. Tenemos tres tipos principalmente de sistemas que pueden ser confundidos con una PBX: • Private Automatic Branch Exchange (PABX). • Private Automatic Exchange (PAX). • Computerized Branch Exchange (CBX).

El sistema encargado de establecer las conexiones, llamado CPU (Central Process Unity) controla, mediante un programa, la dirección que debe tomar una llamada, la mejor ruta para la conexión y la facturación. Esas funciones son muy sencillas con métodos computarizados, pero si se trata de sistemas electromecánicos se convierte en una tarea bastante difícil, por suerte para las telecomunicaciones esos sistemas electromecánicos son hoy una especie en extinción. Algunas de las funciones que están disponibles en una PBX son: • Transferencia de llamadas. • Sistema para conocer el estado de las extensiones. • Sistema de espera: Hace que si alguien llama a una extensión ocupada, el sistema

haga esperar al llamante hasta que la extensión quede libre (eso que ponen una musiquilla repetitiva).

• Conferencias: permite que llamadas del exterior lleguen a hablar con varias extensiones a la vez.

• Mantener un archivo con información sobre las comunicaciones. • Sistema de contraseñas. • Desviar llamadas a petición de los usuarios, por si se van a mover de su puesto.

Page 42: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

32

Una PBX se usa realmente para que los miembros de la organización a la que corresponda la PBX se puedan comunicar fácilmente entre ellos, incluso si se encuentran lejos de su puesto de trabajo habitual. Para ello se establece un número de teléfono que acepta las llamadas entrantes, y tras pedir un código (o sin pedir código), nos pide amablemente que pulsemos la extensión a la cual queremos llamar. Desde dentro de la PBX, también se pueden realizar llamadas al exterior. Hace tiempo, existían empresas que tenían sus PBX totalmente públicas, al pulsar 9 se accedía a la línea externa, hasta que se dieron cuenta de que algunas personas que no eran de su empresa llamaban desde la PBX. En una PBX habrá como mínimo una línea externa, que habrán colocado para que los usuarios puedan comunicarse con el exterior. Y también, como mínimo, habrá una línea desde el exterior, para que el exterior pueda comunicarse con los usuarios. Las PBX modernas combinan un ordenador, un sistema de almacenamiento masivo de datos, y un sistema de conmutación de líneas. Producir un archivo de facturas detalladas para identificar y manejar las llamadas. Combinar los circuitos para comunicaciones de voz (día) y comunicaciones rápidas de datos (noches). La capacidad de comunicaciones de una PBX han de ser cuidadosamente estudiadas, porque ha de soportar las comunicaciones entre extensiones. Un factor crítico es el número de troncos y enlaces del sistema. 2.7 PSTN PSTN (Public Switched Telephone Network).Red pública de telefonía conmutada, es la concentración de las redes públicas mundiales de circuitos conmutados, al igual que Internet es la concentración de redes públicas mundiales de paquetes conmutados basados en IP. Conectividad analógica La misma red que utiliza nuestro teléfono está disponible para los equipos. El nombre de esta red mundial es la Red telefónica pública conmutada (PSTN). En el marco de la informática, podemos pensar en PSTN como un gran enlace WAN que ofrece líneas telefónicas de llamada de grado de voz. Líneas de llamada El hecho de que PSTN fuese diseñada principalmente para la comunicación de voz hace que sea lenta. Las líneas analógicas de llamada requieren módems que pueden incluso hacerlas más lentas todavía. Por otro lado, la calidad de la conexión es inconsistente debido a que PSTN es una red de circuitos conmutados. Cualquier sesión de comunicación única será tan buena como los circuitos enlazados para esta sesión determinada. Sobre largas distancias, por ejemplo, país a país, pueden resultar considerablemente inconsistentes en los circuitos de una sesión a la siguiente.

Page 43: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

33

Líneas analógicas dedicadas

FIGURA 2.3 CONEXIONES DE REDES A TRAVÉS DE MÓDEMS

A diferencia de las líneas de llamada que deben volver a abrir la sesión cada vez que se utilizan, las líneas analógicas dedicadas (o alquiladas) se mantienen abiertas en todo momento. Una línea analógica alquilada es más rápida y fiable que una conexión de llamada. Sin embargo, es relativamente cara puesto que el proveedor de servicio está dedicando recursos a la conexión alquilada, independientemente de si se está utilizando la línea o no. ¿De llamada o dedicada? • Ningún tipo de servicio es el mejor para todos los usuarios. La mejor opción

dependerá de un número de factores destacando: • La cantidad de tiempo de conexión que se utilizará. • El coste del servicio. • La importancia de tener tasas de transferencia de datos superiores y más fiables

que una línea condicionada. • La necesidad de tener una conexión 24 horas al día.

Si no es frecuente la necesidad de establecer la conectividad, pueden resultar más adecuadas las líneas de llamada. Si es necesaria una conexión de alto nivel de fiabilidad y de utilización continua, entonces no resulta adecuada la calidad del servicio que proporciona una línea de llamada. La red telefónica pública conmutada (PSTN, Public Switched Telephone Network) es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.

Page 44: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

34

La Interfaz de programación de aplicaciones de telefonía (TAPI, Telephony Application Programming Interface) permite a los programas comunicarse fácilmente a través de la red de telefonía tradicional. TAPI permite la conexión directa con una red PSTN y marcado telefónico automático, y proporciona interfaces para llamadas de conferencia, correo de voz e identificador de la persona que llama. TAPI ayuda a convertir la familia Windows Server 2003 en una plataforma eficaz y flexible para desarrollar y utilizar programas de integración de equipos y telefonía (CTI). Los programas se pueden crear a partir de la compatibilidad cliente-servidor de TAPI, a fin de proporcionar una interfaz gráfica para administración de sistemas y servicios mejorados, como correo de voz, cola de llamadas, reenvío de llamadas a otra ubicación, integración de equipos y telefonía, y reconocimiento de voz. Además de permitir a los programas ofrecer servicios de telefonía, TAPI administra los dispositivos de telefonía, y permite de esta forma que varios programas que utilizan una línea permanezcan activos simultáneamente. Un programa puede esperar una llamada mientras otro marca. En un entorno cliente-servidor, la telefonía se puede administrar como cualquier otro servicio de red. Puede especificar las líneas y los teléfonos disponibles para usuarios concretos y utilizar la seguridad del dominio para controlar el acceso a los recursos de telefonía. Los proveedores de servicios de telefonía y todos los parámetros almacenados se pueden actualizar en una LAN para facilitar la configuración, el uso y la administración de recursos, independientemente de la ubicación física.

Page 45: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

35

CAPÍTULO III MODELO TCP/IP

3.1 ¿QUÉ ES TCP/IP? TCP/IP son una serie de normas que detallan como deben comunicarse los ordenadores y el modo de interconectar las redes para permitir que diferentes sistemas puedan cooperar compartiendo sus recursos. Fue desarrollado por una comunidad de investigadores de una agencia gubernamental norteamericana: ARPA (Advanced Research Projects Agency) bajo petición del Departamento de Defensa Norteamericana con objeto de que los sistemas multifabricante de Defensa pudieran dialogar entre sí y se implementó por primera vez en Diciembre del 69 denominándose ARPAnet. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa. Algunos de los motivos de su popularidad son: • Independencia del fabricante • Soporta múltiples tecnologías • Puede funcionar en maquinas de cualquier tamaño • Estándar de EEUU desde 1983

La arquitectura de un sistema en TCP/IP tiene una serie de metas: • La independencia de la tecnología usada en la conexión a bajo nivel y la arquitectura

del ordenador • Conectividad Universal a través de la red • Reconocimientos de extremo a extremo • Protocolos estandarizados

Del conjunto de protocolos TCP/IP algunos actúan a 'bajo nivel' como por ejemplo: IP, TCP, UDP, etc. suministrando las funciones necesarias a otras aplicaciones de 'alto nivel'.

Page 46: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

36

Otros protocolos realizan tareas específicas como transferencias de ficheros de

correo electrónico, o sencillamente averiguar qué usuarios se encuentran conectados a un sistema determinado. 3.2 EL MODELO TCP/IP Inicialmente TCP/IP se utilizó masivamente para conectar minis con mainframes, lo que dio lugar a los servicios TCP/IP más tradicionales. Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet Protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local. El Transmission Control Protocol (TCP), un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible. En el modelo TCP/IP no es estrictamente necesario el uso de todas las capas sino que, por ejemplo, hay protocolos de aplicación que operan directamente sobre IP y otros que lo hacen por encima de IP. En la imagen se pueden apreciar los 5 niveles de la arquitectura, comparados con los siete de OSI.

FIGURA 3.1 MODELOS OSI Y TCP/IP

El modelo TCP / IP puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

Page 47: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

37

El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. 3.3 NIVELES EN LA PILA TCP/IP Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo TCP/IP no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Internet pero se sitúan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila OSI y otros protocolos relacionados con el modelo OSI original:

7 Aplicación Ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal , POP3.

6 Presentación Ej. XDR, ASN.1, SMB, AFP.

5 Sesión Ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS.

4 Transporte Ej. TCP, UDP, RTP, SCTP, SPX.

3 Red Ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP.

2 Enlace de datos

Ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI.

1 Físico Ej. cable, radio, fibra óptica.

FIGURA 3.2 MODELO OSI Y SUS PROTOCOLOS

Page 48: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

38

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de aplicación. Una interpretación simplificada de la pila TCP/IP se muestra debajo:

5 Aplicación

Ej. HTTP, FTP, DNS (Protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red)

4 Transporte Ej. TCP, UDP, RTP, SCTP (Protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de Internet)

3 Internet Para TCP/IP este es el Protocolo de Internet (IP) (Protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP)

2 Enlace Ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

1 Físico Ej. medio físico, y técnicas de codificación, T1, E1

FIGURA 3.3 MODELO TCP/IP Y SUS PROTOCOLOS

3.3.1 Nivel físico El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. 3.3.2 Nivel de enlace de datos El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama.

Page 49: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

39

Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control). 3.3.3 Nivel de internet Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP e IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. 3.3.4 Nivel de transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico.

Page 50: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

40

Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de Internet. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP. TCP y UDP: son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. 3.3.5 Nivel de aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Page 51: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

41

Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA.

Page 52: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

42

CAPÍTULO IV PROTOCOLOS Y TRANSPORTE DE VOZ

4.1 INTRODUCCIÓN A LA VOIP VoIP significa Voz Sobre IP (Servicio de voz bajo protocolo de Internet), toma las señales de audio análogas, como las que escucha al hablar por teléfono, y las convierte en datos digitales que se pueden transmitir por Internet. Si bien la idea de una red única, que permita la convergencia entre las redes de voz y datos no es nueva, la continua actualización y mejora de los sistemas de transmisión de datos, han hecho posible que un estándar (H.323) definido hace ya algún tiempo, esté empezando a dar sus primeros pasos significativos a otros estándar como SIP.

4.2 H.323 H.323 es una especificación de la ITU-T para transmitir audio, video y datos a través de una red de Protocolo Internet (IP), incluida la propia Internet. Cuando son compatibles con H.323, los productos y aplicaciones de los fabricantes pueden comunicarse e ínteroperar unos con otros. El H.323 estándar dirige la señalización y control de llamadas, transporte y control multimedia y control de ancho de banda para conferencias punto a punto y multipunto. La serie H de las recomendaciones también especifica H.320 para la Red Digital de Servicios Integrados (RDSI) y H.324 para el servicio telefónico analógico convencional (POTS, plan old telephone service) como mecanismos de transporte. El H.323 estándar consta de los siguientes componentes y protocolos:

FUNCIÓN PROTOCOLO Señalización de llamadas H.225

Control de medios H.245 Códecs de audio G.711, G.722, G.723, G.728, G.729 Códecs de video H.261, H.263 Compartir datos T.120

Transporte de medios RTP/RTCP

TABLA 4.1 CONFORMACIÓN DE H.323

H.323 se creó originalmente para proveer de un mecanismo para el transporte de aplicaciones multimedia en LANs (Redes de área local) pero ha evolucionado rápidamente para dirigir las crecientes necesidades de las redes de VoIP. ¿Que son las Líneas IP Enlaces? Son líneas telefónicas que permiten hacer llamadas locales, nacionales e internacionales a teléfonos fijos y celulares por una tarifa plana al mes.

Page 53: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

43

Esto permite tener ahorros de hasta un 80% en el pago de su recibo telefónico, las líneas IP de enlaces conectan los servicios telefónicos tradicionales a través de Internet, permitiendo grandes ahorros.

FIGURA 4.2 APLICACIÓN VOIP

4.2.1 Elementos H.323 Los elementos de un sistema H.323 incluyen terminales, gateways, gatekeepers y unidades de control multipunto (MCU, Multipoint Control Units). Los terminales, a los que a menudo hace referencia como puntos finales, proporcionan conferencias punto a punto y multipunto para audio y de manera opcional, video y datos. Los gateways interconectan con la red pública de telefonía conmutada (PSTN) o la red ISDN (RDSI) para interworking el punto final de H.323. Los gatekeepers proporcionan el control de admisión y servicio de traducción de direcciones para terminales o gateways. Las MCU son dispositivos que permiten que dos o más terminales o gateways realicen conferencias con sesiones de audio y/o video.

Page 54: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

44

4.2.1.1 Gateway El gateway refleja las características de un punto final de una red de circuito conmutado (SCN) y un punto final H.323. Traduce entre formatos de audio, video y transmisión de datos, así como un sistema de comunicación y protocolos. Esto incluye la configuración y el borrado de la llamada en la red IP y en la red SCN. Los gateways no son necesarios a menos que se requiera la interconexión con la SCN. Por tanto, los puntos finales H.323 pueden comunicar directamente sobre la red de paquetes sin conectar con un gateway. El gateway actúa como un Terminal H.323 o MCU en la red y un Terminal SCN o MCU en la SCN. 4.2.1.2 Gatekeeper El gatekeeper es una función opcional que proporciona servicios de control de prellamada y nivel de llamada a los puntos finales H.323. Los gatekeeper están lógicamente separados de los demás elementos de la red en su entorno H.323. Si se implementa más de un gatekeeper, se lleva a cabo la intercomunicación de una manera no especificada. En general, el propósito del gateway es reflejar transparentemente las características de un extremo en la red IP a otro en una red conmutada y viceversa. El gatekeeper puede utilizar una simple secuencia de consulta/respuesta o location confirmation (LCF) para localizar a los usuarios remotos. Si un gatekeeper esta presente en un sistema H.323, debe llevar a cabo lo siguiente: • Conversión de direcciones. Proporciona direcciones IP de punto final desde los alias

H.323 o direcciones E164 (numero de teléfono normal). • Control de admisión. Proporciona acceso autorizad a H.323 utilizando los mensajes

admisión request/admisión confirm/admisión reject (ARQ/ACF/ARJ). • Control de ancho de banda. Consiste en la administración de los requisitos de ancho

de banda utilizando los mensajes (BRQ/BCF/BRJ), • Administración de zona. Para los terminales, gateways y MCU registrados; se

explica en la sección “señalización RAS”. 4.2.1.3 La MCU El controlador multipunto (MC) soporta conferencias entre tres o más puntos finales en una conferencia multipunto. Los MC transmiten el conjunto de capacidades para cada punto final en la conferencia multipunto y pueden recibir las capacidades durante las conferencias. La función MC puede residir en un Terminal, gateway, gatekeeper o MCU. El procesador multipunto final que soporta conferencias multipunto y, por lo menos, consta de un MC y uno o más MP. Si soporta conferencias multipuntos centralizadas, la MCU típica consta de un MC. Un MP de audio, video y datos.

Page 55: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

45

Controlador Multipunto Un controlador multipunto es un componente de H.323 que provee capacidad de negociación con todos los terminales para llevar a cabo niveles de comunicaciones. También puede controlar recursos de conferencia tales como multicasting de vídeo. El Controlador Multipunto no ejecuta mezcla o conmutación de audio, vídeo o datos. Procesador Multipunto Un procesador multipunto es un componente de H.323 de hardware y software especializado, mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los participantes de una conferencia multipunto de tal forma que los procesadores del terminal no sean pesadamente utilizados. El procesador multipunto puede procesar un flujo medio único o flujos medio múltiples dependiendo de la conferencia soportada. 4.3 CONJUNTO DEL PROTOCOLO H.323 El conjunto del protocolo H.323 esta basado en varios protocolos, La familia de protocolos soporta la admisión de llamadas, la preparación, el estado, el borrado, los flujos del medio y los mensajes en los sistemas H.323 estos protocolos son soportados por mecanismos de entrega de paquetes seguros sobre las redes de datos. El conjunto del protocolo H.323 esta dividido en tres áreas de control principales: • Señalización de registro, admisiones y estado (RAS). Proporciona un control de

prellamadas en las redes basadas en gatekepeer H.323. • Señalización de control de llamadas. Se utiliza para conectar, mantener y

desconectar llamadas entre puntos finales. • Control y transporte de medios. proporciona el canal H.254 seguro de transportar los

mensajes de control de los medios. El transporte ocurre con un flujo UDP no seguro. Los protocolos inmersos dentro del H.323 pueden ser considerados como el lenguaje que utilizarán los distintos dispositivos VoIP para su conexión. Esta parte es muy importante ya que de ella dependerá la eficacia y la complejidad de la comunicación. Por orden de antigüedad (de más antiguo a más nuevo):

a. H.323 - Protocolo definido por la ITU-T b. SIP - Protocolo definido por la IETF c. Megaco (También conocido como H.248) y MGCP - Protocolos de control d. Skinny Client Control Protocol - Protocolo propiedad de Cisco e. MiNet - Protocolo propiedad de Mitel f. CorNet-IP - Protocolo propiedad de Siemens g. IAX h. Skype - Protocolo propietario peer-to-peer utilizado en la aplicación Skype i. IAX2 j. Jingle - Protocolo abierto utilizado en tecnología Jabber

Page 56: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

46

VoIP y sus protocolos Voz sobre Protocolo de Internet, también llamado Voz sobre IP, VoIP, Telefonía IP, Telefonía por Internet, Telefonía Broadband y Voz sobre Broadband es el enrutamiento de conversaciones de voz sobre Internet o a través de alguna otra red basada en IP. Los Protocolos que son usados para llevar las señales de voz sobre la red IP son comúnmente referidos como protocolos de Voz sobre IP o protocolos IP. Ellos pueden ser vistos como implementaciones comerciales de la Red experimental de Protocolo de Voz (1973) inventado por ARPANET. El tráfico de Voz sobre IP puede ser llevado por cualquier red IP, incluyendo aquellas conectadas a la red de Internet, como por ejemplo en una red de área local (LAN). 4.4 SEÑALIZACIÓN RAS La señalización RAS proporciona un control de prellamadas en las redes H.323 donde existen gatekeepers y una zona. El canal RAS se establece entre puntos finales y gatekeepers a través de una red IP. El canal RAS esta abierto antes de que ningún otro canal sea establecido y e independiente de la señalización de control de llamadas y de los Canals de transporte de medios. Esta conexión UDP no segura transporta los mensajes RAS que realizan el registro, las admisiones, los cambios de ancho de banda, el estado y los procedimiento de desenganche. El canal de señalización RAS es independiente del canal de señalización de llamada, y del canal de control H.245. H.245 maneja mensajes de control de extremos a extremos entre cantidades H.323. Los procedimientos H.245 establecen canales lógicos para la transmisión de información de audio, video, datos y canal de control. Un punto final establece un canal H.245 para cada llamada con el punto final que esta particionado. El canal de control seguro se crea sobre IP utilizando el puerto TCP dinámicamente asignado en el último mensaje de señalización de llamada. El intercambio de capacidades, la apertura y cierre de canales lógicos, los modos de preferencia y el control de los mensajes ocurren sobre este canal de control. H.245 también permite intercambio de capacidades separadas para la transmisión y recepción, así como la negociación de las funciones, como determinar que códec se utilizara. Si utilizamos la señalización de las llamadas de gatekeeper enrutado, podemos controlar el enrutamiento del canal de dos maneras: utilizar Direct H.245 Control, que tiene lugar directamente entre dos puntos finales participantes, o bien utilizar gatekeeper routed H.245 control, que tiene lugar entre cada punto final y su gatekeeper. Podemos hacer uso de los siguientes procedimientos y mensajes para permitir la operación de control H.245: • Capability Exchange: Consiste en un mensaje que intercambian de manera segura

las capacidades entre dos puntos finales, también llamados terminales. Estos mensajes indican capacidades del terminador para transmitir y recibir audio, video y datos al terminal que esta particionado.

Page 57: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

47

Para audio, el intercambio de capacidades incluye códecs de transcodificación de voz de la serie G, como G.729 a 8 kbps, G.728 a 16 kbps, G.711 a 64 kbps, G.723 a 5,3 o 6,3 kbps, o G.722 a 48, 56 y 64 kbps. También incluyen la velocidad de muestreo de las series de la International Organization for Standardization (ISO) IS.111723 con 32, 44,1 y 48 KHz e IS.13818-3 con 16, 22,05, 24, 32, 44,1 y 48 KHz; así como los códecs de audio de voz de tasa completa, tasa media y tasa mejorada de GSM.

• Master-slave termination: Procedimientos utilizados que punto final es el principal (maestro) y que punto final es el secundario (esclavo) para una llamada determinada. La relación se mantiene durante la duración de la llamada y se utilizara para resolver conflictos entre puntos finales. Las reglas maestro-esclavo (master-slave) se utilizan cuando ambos puntos finales solicitan acciones similares a la vez.

• Round-trip delay (retraso de ida y vuelta): procedimiento utilizado para determinar el retraso entre los puntos finales de origen y de terminación. El mensaje Round-trip delay Request mide el retraso y verifica si la entidad retoma del protocolo H.245 esta activa.

• Logical channel signaling: Abre y cierra el canal lógico que transporta la información de audio, video y datos. El canal se prepara antes de la transmisión real para asegurar que los terminales están preparados y son capaces de recibir y descodificar información. Los mismos mensajes de señalización establecen los canales unidireccionales y bidireccionales. Cuando se ha establecido la señalización de canal lógico con éxito, el puerto UDP para el canal de medios RTP es pasado desde el punto final de terminación hasta el punto final de origen. Asimismo, cuando se utiliza el modelo gatekeeper call routed, es en este punto donde el gatekeeper puede desviar los flujos RTP proporcionando la dirección UDP/IP real del punto final de terminación.

Los procedimientos de apertura de canal lógico H.245 no se utilizan para establecer el canal de señalización RAS. El canal de señalización RAS se abre antes de que se establezca cualquier otro canal entre puntos extremos H.323. El servicio de extremo a extremo no fiable (UDP, IPX) es obligatorio para los canales de audio, los canales de video y el canal de RAS. Estos servicios pueden ser dúplex o símplex y de unicast o multicast dependiendo de la aplicación, las capacidades de los terminales y la configuración de la red. El descubrimiento del gatekeeper. Es un proceso manual o automático que los puntos utilizan para identificar con que gatekeeper registrarse. El método manual, los puntos finales están configurados con la dirección IP del gatekepeer, por lo tanto, puede intentar el registro inmediatamente, pero únicamente con el gatekeeper preferido. El método automático permite que la relación entre puntos finales y gatekeepers cambie a lo largo del tiempo y requiere un mecanismo conocido como autodescubrimiento. El autodescubrimiento permite que un punto final que tal vez no conozca a su gatekeeper, pueda descubrirlo a través de un mensaje de multifunción.

Page 58: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

48

4.5 TUNNELING H.245 Se puede encapsular o “tunelar” mensajes H.245 dentro del canal de señalización de llamadas H.225 en lugar de crear un canal de control H.245 separado. Este método mejora el tiempo de conexión de llamada y asignación de recursos, y proporciona una sincronización entre la señalización y el control de llamadas. Se pueden encapsular múltiples mensajes H.245 en un mensaje H.225. Asimismo, en cualquier momento un punto final puede conmutar con una conexión H.245 separada. Procedimientos de conexión rápida. Los dos procedimientos para establecer canales de medios entre puntos finales son H.245 y fast connect. Fast connect permite que se establezca la conexión de medios para llamadas básicas punto a punto con un mensaje de intercambio de ida y vuelta. Estos procedimientos dictan que el punto final llamante incluye el elemento faststart (inicio rápido) en el mensaje de configuración inicial. La parte faststart consiste en secuencias de canal lógico, capacidades de canal de medios y los parámetros para abrir e iniciar la transmisión de medios. En respuesta, el punto final llamado devuelve un mensaje H.225 (call proceeding, progress, alerting o connect) que contiene un elemento faststart que selecciona las capacidades de terminal aceptadas. En ese momento, tanto los puntos finales llamantes como los llamados pueden transmitir medios si la secuencia de configuración en H.225 ha alcanzado el estado conectado. 4.6 PROTOCOLO DE INICIO DE LA SESIÓN SIP El protocolo de inicio de la sesión (SIP) es un protocolo de control de señalización de la capa de aplicación que se utiliza para establecer, mantener y terminar sesione multimedia. Las sesiones multimedia incluyen la telefonía internet, las conferencias y otras aplicaciones similares que proporcionan medios como audio, video y datos. Se pueden utilizar invitaciones SIP para establecer sesiones y transportar descripciones de la sesión. SIP soporta sesiones unidifusión y multidifusión, así como llamadas punto a punto y multipunto. Las comunicaciones se pueden establecer y terminar utilizando estas cinco facetas del SIP: localización del usuario, capacidad del usuario, disponibilidad de usuario, configuración de llamada y manejo de la llamada. SIP, es en el que se basa la petición de comentarios (RFC) 2543, es un protocolo basado en texto que es parte de la arquitectura multimedia general del grupo IETF (Internet Engincering Task Force). El IEF incluye también el protocolo de reserva de recursos (RSVP, Resource Reservation Protocol; RFC 2205), el protocolo de transporte en tiempo real (RTP, Real-Time Transport Protocol; RFC 1889), el protocolo de streaming en tiempo real (RTSP, Real-Time Streaming Protocol; RFC 2326), el protocolo de anuncio de la sesión (SAP, Sesion Announcement Protocol, borrador de internet) y el protocolo de descripción de la sesión (SDP, Sesion Description Protocol; RFC 2327). Sin embargo las funciones del SIP son independientes, por lo que no dependen de ninguno de estos protocolos. Es importante tomar nota de que el SIP puede operar en conjunto con otros protocolos de señalización, como el H.323.

Page 59: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

49

La telefonía de protocolo de internet (IP) se sigue desarrollando y en el futuro requerirá posibilidades adicionales de señalización incremental. Las cabeceras de los mensajes SIP son versátiles y se pueden registrar funciones adicionales como la agencia de asignación de números de internet (IANA, Internet Assigned Numbers Authority). La flexibilidad del mensaje SIP también permite que los elementos construyan servicios telefónicos avanzados, incluidos los servicios de tipo de movilidad. Visión general de SIP Los dos componentes de un sistema SIP son los agentes de usuario y los servidores de red. Las partes que llaman y son llamadas se identifican con direcciones SIP; las partes necesitan localizar servidores y usuarios. Agentes de usuario Los agentes de usuario son aplicaciones cliente de sistema final que contienen un cliente usuario-agente (UAC) y un servidor usuario-agente (UAS), también conocidos como cliente y servidor, respectivamente. Cliente: Inicia las peticiones SIP y actúa como el agente usuario del llamante. Servidor: Recibe las peticiones y devuelve las respuestas en nombre del usuario; actúa como el agente de usuario llamado. Servidores de red Existen dos tipos de servidores de red SIP: los servidores proxy y los servidores redirec (de dirección). Servidor proxy: Actúa en nombre de otros clientes y contiene funciones del cliente y de servidor. Un servidor proxy interpreta y puede rescribir cabeceras de peticiones antes de pasarlas a los demás servidores. Rescribir las cabeceras identifica al proxy como el indicador de la petición y asegura que las respuestas siguen la misma ruta de vuelta hasta el proxy en lugar de hasta el cliente.

Servidor de redirección: Acepta las peticiones SIP y envía una respuesta redirigida al cliente que contiene la dirección del siguiente servidor. Los servidores de redirección no aceptan llamadas ni tampoco procesan o reenvían peticiones SIP. Direccionamiento Las direcciones SIP, también llamadas localizadores universales de recursos (URL) IP, existen en la forma de usuarios@hosts. Similar a una dirección de correo electrónico, un URL SIP se identifica por usuarios@host. La parte de usuario de la dirección puede ser un nombre de usuario o un número de teléfono, y la parte de host puede ser un nombre de dominio o una dirección de red. Se puede identificar un URL SIP de un usuario por su dirección de correo electrónico.

Page 60: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

50

Localización de un servidor Un cliente puede enviar una petición SIP directamente a un servidor proxy configurado localmente, o bien a la dirección IP y puerto del correspondiente URLSIP. Enviar una petición SIP es relativamente fácil, ya que la aplicación de sistema final conoce al servidor proxy. Enviar una petición SIP de la segunda manera es algo mas complicado. 4.6.1 Transacciones SIP Cuando se ha resuelto el tema de dirección, el cliente envía una o más peticiones SIP y recibe una o más peticiones y respuestas asociadas con esa actividad están consideradas como parte de una transacción SIP. Para una mayor simplicidad y coherencia, los campos de cabecera en todos los mensajes de petición coinciden con los campos de cabecera en todos los mensajes de respuesta. Se pueden transmitir transacciones SIP en los protocolos UDP y TCP. 4.6.2 Mensajes SIP Existen dos tipos de mensaje SIP: peticiones iniciadas por los clientes y respuestas devueltas desde los servidores. SIP es un protocolo basado en texto con una sintaxis de mensaje y campos de cabecera idénticos al protocolo de transferencia de IP al texto (HTTP). Los mensajes SIP se envían sobre los protocolos TCP o UDP con múltiples mensajes transportados en una única conexión TCP o datagrama UDP. CABECERAS DE MENSAJE Las cabeceras de mensaje se utilizan para especificar la parte llamante, la parte llamada, la ruta y el tipo de mensaje de una llamada. Los cuatros grupos de cabeceras de mensaje son los siguientes. • Cabeceras generales: Se aplica a las peticiones y a las respuestas. • Cabeceras de entidad: Define información sobre el tipo del cuerpo del mensaje y

longitud. • Cabeceras de petición: Permite que el cliente incluya información de petición

adicional. • Cabeceras de respuesta: Permite que el servidor incluya información de respuesta

adicional. Peticiones de mensaje La comunicación SIP presenta seis tipos de peticiones de mensaje: INVITE Este método indica que el usuario o servicio es invitado a participar en un a sesión. Incluye una descripción de sesión, y para llamadas de dos vías, la parte llamante indica el tipo de medio.

Page 61: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

51

ACK Representan la confirmación final por parte del sistema final y concluye la transacción iniciada por el comando INVITE. OPTIONS Este método permite consultar y reunir posibilidades de agentes de usuarios y servidores de red. BYE Este método se utiliza por las partes que llaman y son llamadas para liberar una llamada. CANCEL Esta petición permite que los agentes de usuarios y servidores de red, cancelen cualquier petición que este progreso. REGISTER Este método se utiliza por los clientes para registrar información de localización con los servidores SIP. 4.7 TRANSPORTE DE MEDIOS (RTP/RTCP) RTP proporciona transporte de medios en H.323. De manera mas especifica, RTP permite la entrega de extremo a extremo en tiempo real de audio, video y datos interactivos sobre las redes de unidifusión o multidifusión. Los servicios de empaquetamiento y transmisión incluyen la identificación de carga útil, la secuenciación, la marca de temporización y la monitorización. RTP depende de otros mecanismos y de las capas bajas para asegurar la entrega a tiempo, la reserva de recursos, la fiabilidad y la QoS. RTCP monitoriza la entrega de datos y controla e identifica los servicios. El canal de medios se crea utilizando UDP, donde los flujos RTP actúan en un numero de puerto par y el flujo RTCP correspondiente actual en el siguiente numero de puertos mas alto (impar). TERMINAL: Las terminales H.323 deben tener una unidad de control de sistema, una transmisión de medios, códecs de audio e interfaz de red basada en paquetes. Los requisitos opcionales incluyen un códec de video y aplicaciones de datos de usuario. Las siguientes funciones y posibilidades se encuentran dentro del ámbito del Terminal H.323:

• Unidad de control de sistema: Proporciona al H.225 y H.245 el control de llamadas, intercambio de capacidad, mensajería y señalización de comando para una actividad apropiada del Terminal.

• En las redes H.323, los procedimientos de control de llamadas se basan en la recomendación H.225 de la ITU-T, que especifica la utilización y el soporte de los mensajes de señalización Q.931. un canal de control de llamadas seguro se crea en una red IP en el puerto 1720 del TCP. Este puerto inicializa los mensajes de control de llamadas Q.931 entre dos puntos finales para los propósitos de conectar, mantener y desconectar las llamadas.

Page 62: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

52

• Transmisión de medios: Formatea el audio, video, datos, flujo de control y

mensajería transmitidos en la interfaz de la red. La transmisión de los medios recibe también le audio, vídeo datos flujos de control y mensajes desde la interfaz de la red.

• Códecs de audio: Codifican la señal desde el equipo de audio para su transmisión y descodifica el código de audio entrante. Las funciones que se requieren incluyen la codificación y descodificación de voz G.711 de manera opcional, se puede soportar la codificación y descodificación G.711, G.723.1, G.728 y G.729.

• Interfaz de la red: Una interfaz basada en paquetes que pueden hacer servicios de unidifusión y multidifusión de extremo a extremo de protocolo para el control de transmisión (TCP) y el protocolo de datagrama de usuario (UDP).

• Códecs de video: Es opcional pero si esta proporcionando, debe ser capas de codificar y descodificar video de acuerdo con el Quarter Comment Intermedite Format (QCIF) H.261.

• Canal de datos: Soporta aplicaciones como acceso s base de datos, transferencia de archivos y conferencias audiografías (la posibilidad de modificar una imagen común sobre múltiples computadoras de usuario de forma simultanea).

El control de llamadas real y los mensajes de actividad se mueven a puertos efímeros después de configurar la llamada inicial. Pero 1720 es el puerto que se conoce para las llamadas H.323, H.225 también especifica la utilización de los mensajes Q.932 para servicios suplementarios. Los siguientes mensajes Q.931 y Q.932 son los mensajes de señalización mas utilizados en las redes H.323:

• Setup: Un mensaje hacia delante enviado por una entidad H.323 que llama en un intento de establecer conexión con la entidad H.323 llamada. Este mensaje se envía en el puerto TCP 1720 de H.225.

• Call proceeding: Un mensaje hacia atrás mandado desde la entidad llamada a la entidad que llama para avisarle que los procedimientos de establecimiento de llamada se han iniciado.

• Alerting: Un mensaje hacia atrás enviado desde la entidad llamada a la entidad llamante indicando que la parte llamada ha respondido a la llamada. El mensaje de conexión puede contener la dirección de transporte UDP/IP para la señalización de control H.245.

• Release complete: Enviado por el punto final que inicia la conexión, que indica que la llamada ha sido liberada. Se puede enviar este mensaje únicamente si el canal de señalización de la llamada esta abierto o activo.

• Facility: Un mensaje Q.932 utilizado para solicitar o confirmar servicios complementarios. También se utiliza para indicar si una llamada debe ser dirigida o debe ir a través de un gatekeeper.

Se puede enrutar el canal de señalización en un red H.323 de dos maneras: atreves de señalización de llamada directa de punto final (direct endpoint call signaling) y de señalización de llamada de gatekeeper enrutado (GKRCS, Gatekeeper Routed Call Signaling). En el método de señalización directa de punto final, los mensajes de señalización se envían directamente entre los dos puntos finales.

Page 63: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

53

4.7.1 Compresión de cabeceras aplicando los estándares RTP/RTCP Priorización de los paquetes que requieran menor latencia. Las tendencias actuales son: CQ (Custom Queuing) (Sánchez J.M: VoIP'99): Asigna un porcentaje del ancho de banda disponible.PQ (Priority Queuing) (Sánchez J.M: VoIP'99): Establece prioridad en las colas.WFQ (Weight Fair Queuing) (Sánchez J.M: VoIP'99): Se asigna la prioridad al tráfico de menos carga. DiffServ: Evita tablas de encaminados intermedios y establece decisiones de rutas por paquete. La implantación de IPv6 que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling. RTP proporciona transporte de medios en H.323. De manera mas especifica, RTP permite la entrega de extremo a extremo en tiempo real de audio, video y datos interactivos sobre las redes de unidifusión o multidifusión. Los servicios de empaquetamiento y transmisión incluyen la identificación de carga útil, la secuenciación, la marca de temporización y la monitorización. RTP depende de otros mecanismos y de las capas bajas para asegurar la entrega a tiempo, la reserva de recursos, la fiabilidad y la QoS. RTCP monitoriza la entrega de datos y controla e identifica los servicios. El canal de medios se crea utilizando UDP, donde los flujos RTP actúan en un numero de puerto par y el flujo RTCP correspondiente actual en el siguiente numero de puertos mas alto (impar). 4.8 CONTROL DE ANCHO DE BANDA. El control de ancho de banda esta limitado en cuanto al ámbito al gatekeeper y a los gateways y no tiene en cuenta el estado de la propia red. El gatekeeper solo mira en su ancho de banda estático para determinar si acepta o rechaza el ancho de banda solicitado. El control de ancho de banda se administra inicialmente a través del intercambio de administradores entre un punto final y un gatekeeper en una secuencia ARQ/ACF/ARJ. Sin embargo el ancho de banda puede cambiar durante una llamada. Podemos utilizar los siguientes mensajes para cambiar el ancho de banda: • BRQ: Es enviado en un punto final al gatekeeper pidiendo un incremento o

disminución en el ancho de banda de la llamada.

• BCF: Es enviado por el gatekeeper para confirmar la aceptación de la petición de cambio de ancho de banda.

• BRJ: Es enviado por el gatekeeper para rechazar la petición de cambio de ancho de banda (enviada si el ancho de banda solicitado no esta disponible).

Page 64: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

54

4.9 DISEÑO DE UNA RED DE TELEFONÍA BASADA EN VoIP

FIGURA 4.3 RED BASADA EN VoIP

La línea Telefónica IP se conecta a cualquier Internet de banda ancha para realizar la comunicación con las líneas telefónicas tradicionales, y así entablar el enlace entre el usuario y su destinatario.

FIGURA 4.4

TELEFONÍA VoIP

De la misma manera como se muestra, el adaptador es conectado al módem de banda ancha, pasa por el Internet y realiza la conexión con las centrales telefónicas del país correspondiente, enviando la llamada con el destinatario. Todo este proceso e interconexión sucede en tan solo un par de segundos.

Page 65: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

55

FIGURA 4.5 ADAPTADOR TELEFÓNICO IP

FIGURA 4.6 COMPONENTES PARA UNA CONEXIÓN VoIP

En general, el servicio de telefonía vía VoIP es gratuito o cuesta muchísimo menos que el servicio equivalente tradicional y similar a la alternativa que los proveedores del servicio de la Red Pública Telefónica Conmutada (PSTN) ofrecen. Algunos ahorros en el costo son debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los usuarios tienen sin utilizar toda la capacidad de una red ya existente la cual pueden usar para VoIP sin un costo adicional. Las llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis, en contraste con las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.

Page 66: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

56

Hay dos tipos de servicio de PSTN a VoIP: Llamadas Locales Directas (Direct Inward Dialling: DID) y Números de acceso. DID conecta a quien hace la llamada directamente al usuario VoIP mientras que los Números de Acceso requieren que este introduzca el número de extensión del usuario de VoIP. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP. Funcionalidad VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas tradicionales: Las llamadas telefónicas locales pueden ser automáticamente enrutadas a tu teléfono VoIP, sin importar en donde estés conectado a la red. Lleva contigo tu teléfono VoIP en un viaje, y donde quiera que estés conectado a Internet, podrás recibir llamadas. Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países de organizaciones como Usuario VoIP. Los agentes de Call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. Algunos paquetes de VoIP incluyen los servicios extra por los que PSTN (Red Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamadas. Movilidad Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas de la siguiente forma: Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su número telefónico, esta se recibirá en Europa. Además si una llamada es hecha de Europa a Nueva York, esta será cobrada como llamada local, por supuesto, debe de haber una conexión a Internet disponible, como WiFi para hacer esto posible. Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas. Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet, incluyendo video llamadas, intercambio de datos y mensajes con otros servicios en paralelo con la conversación, audio conferencias, administración de libros de direcciones e intercambio de información con otros (amigos, compañeros, etc.). En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar claro que IP no es un servicio TPBLC, es un protocolo que se usa para empaquetar datos con una grado de eficiencia alto. Es tarea de la autoridad competente la regulación en la materia. Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas como para los usuarios comunes.

Page 67: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

57

4.9.1 Plan de marcación La arquitectura del plan de marcación se divide en dos tipos: las rutas externas, que se refieren a todas las llamadas fuera de la empresa; y las rutas internas, que se refieren a todas las llamadas dentro de la misma. 4.9.1.1 Rutas externas En el caso del modelo de procesamiento de llamada centralizado, las rutas externas abarcan sólo las llamadas hacia teléfonos fuera de la empresa, y no a llamadas entre campus, por lo tanto todas las llamadas de rutas externas se realizan a través de la PSTN. Existen tres formas de proveer acceso hacia la red telefónica pública conmutada en un modelo con procesamiento de llamada centralizada: plan de marcación centralizado, donde todas las llamadas hacia la PSTN se realizan a través del sitio central; plan de marcación distribuido, donde cada sitio posee su propio gateway y enlace hacia la PSTN; y plan de marcación híbrido, algunos sitios remotos dependen del sitio central y otros poseen su propio gateway. Los planes de marcación centralizada y marcación híbrida, consumen mayor ancho de banda del enlace WAN y requieren gateways con mayor capacidad, encareciendo la implementación del diseño, por esto, se elige el plan de marcación distribuido con procesamiento de llamada centralizada para el diseño de la red telefónica IP. La configuración del plan de marcación utiliza patrones de rutas, que definen cuándo una llamada tiene como destino la PSTN y si es una llamada local, larga distancia nacional, larga distancia internacional, a celulares o a números especiales. Cuando el usuario marca el número de teléfono el CallManager manipula los dígitos y envía la llamada al gateway local que se encarga de mandar la llamada por el enlace PSTN. Existen restricciones de llamadas, las cuales se configuran en el CallManager utilizando dos elementos: Los espacios de búsqueda de llamada y las particiones. Una partición es un grupo de dispositivos con accesibilidad similar y un espacio de búsqueda de llamada define cuales particiones son accesibles a un dispositivo en particular. Los dispositivos asignados a un cierto espacio de búsqueda de llamada pueden acceder sólo a las particiones pertenecientes a ese espacio y cualquier llamada que intenten fuera de él serán rechazadas devolviendo un tono de ocupado al usuario. Cada partición se define como un subconjunto del directorio, es decir un grupo de números de directorio (DN). 4.9.1.2 Rutas internas La marcación entre los sitios remotos debe requerir solamente el número interno de la extensión, para esto:

• Todos los teléfonos IP deben pertenecer a una misma partición dentro del cluster, la cual puede ser alcanzada desde todos los espacios de búsqueda de llamada de los sitios remotos.

• Cada sitio remoto debe tener su propio conjunto de particiones y patrones de rutas y

el número de particiones por sitio remoto depende del número de políticas restrictivas asociadas con los patrones de rutas.

Page 68: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

58

• Cada sitio remoto debe tener sus propios espacios de búsqueda de llamada para los

teléfonos IP, y se asocian a las particiones del cluster y a los patrones de rutas locales. Se establecen cuatro tipos de particiones, que son: llamadas locales y números de emergencia, llamadas larga distancia nacional, llamadas larga distancia internacional y llamadas a celulares. Existen cuatro tipos de políticas restrictivas: los que pueden llamar a todos los destinos; los que sólo pueden hacer llamadas locales y de emergencia; los que sólo pueden hacer llamadas locales, de emergencia y a celulares; y los que sólo pueden hacer llamadas locales, de emergencia, a celulares y larga distancia nacional. Existen dos formas de enrutar las llamadas entre sitios remotos dentro de un CallManager, a través de la IP WAN y a través de la PSTN. Las llamadas que se realicen entre sitios deben elegir el enlace WAN como primera opción, sin embargo, en caso que el ancho de banda del enlace WAN no sea suficiente para establecer una nueva llamada, ésta se enviará a través de la PSTN en forma transparente al usuario, lo que se logra usando el enrutamiento alternativo automático (AAR, Automated Alternate Routing). Este mecanismo habilita al CallManager para establecer un camino alternativo cuando los medios de voz primarios (IP WAN) entre dos dispositivos finales dentro del cluster no tienen ancho de banda disponible.

4.9.1.3 Procesador de llamadas Anteriormente se estableció que el procesamiento de llamadas del diseño lo realiza el software Cisco CallManager 3.3, sin embargo la plataforma del procesador depende de los tipos de servidores y el peso de los dispositivos registrados en ellos. Existen tres tipos de plataformas o servidores:

• Servidor estándar: Posee un solo procesador, una fuente de alimentación y no tiene disco duro de respaldo.

• Servidor estándar de alta disponibilidad: Posee un procesador, múltiples fuentes de

alimentación y no tiene disco duro de respaldo. • Servidor de alta funcionalidad: Posee múltiples procesadores, múltiples fuentes de

alimentación y múltiples arreglos de disco duro de respaldo. Debido a que el procesador se implementa en un cluster, no es necesario que cada plataforma posea discos de respaldo, por lo tanto considerando la mejor relación costo beneficio, el diseño utiliza un servidor estándar de alta disponibilidad. El cluster se conforma de:

• Un servidor TFTP y editor de base de datos: Donde el servidor TFTP posee los archivos de configuración de los dispositivos de voz, y el editor de base de datos posee todos los cambios de configuración y graba los detalles de las llamadas.

Page 69: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

59

4.9.1.4 Arquitectura de red convergente El diseño de la red convergente se puede explicar mediante un modelo de cuatro capas:

• Capa de acceso: Describe los dispositivos por los cuales los usuarios acceden a la red y los switches a los cuales se conectan. Los switches de esta capa deben proveer alimentación sobre ethernet, poseer convergencia rápida, soportar múltiples colas y el estándar 802.1q para el uso de VLAN.

• Capa de distribución y capa núcleo: En estas capas se encuentran los switches que

conectan la capa de acceso y el gateway. Los switches de esta capa deben soportar múltiples colas, estándar 802.1q y realizar clasificación y reclasificación del tráfico.

• Agregación de la WAN: Esta capa contiene los gateways de los diferentes campus,

los cuales deben soportar múltiples colas, estándar 802.1q, realizar clasificación y reclasificación del tráfico, y soportar H.323 para ofrecer procesamiento de llamadas en los sitios remotos en caso que falle el enlace WAN.

4.9.2 Códecs La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso de Códecs que garanticen la codificación y compresión del audio o del video para su posterior decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda suele ser directamente proporcional a la calidad de los datos transmitidos. Entre los códecs utilizados en VoIP encontramos los G.711, G.723.1 y el G.729 (especificados por la ITU-T). G.711 es un estándar de la ITU-T (Union Internacional de Telecomunicaciones) para la compresión de audio. Este estándar es usado principalmente en telefonía, y fue liberado para su uso en el año 1972. G.711 es un estándar para representar señales de audio con frecuencias de la voz humana, mediante muestras comprimidas de la técnica de modulación PCM (Pulse Code Modulation), con una taza de muestreo de 8 KHz y 8 bits por muestra. El codificador G.711 proporcionará un flujo de datos de 64 Kbps. Para este estándar existen dos algoritmos principales, el u-law (usado en Norte América y Japón) y el a-law (usado en Europa y el resto del mundo). Ambos algoritmos son logarítmicos, pero el a-law fue específicamente diseñado para ser implementado en una computadora. El estándar también define un código para secuencia de repetición de valores, el cual define el nivel de potencia de 0 dB.

Page 70: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

60

Retardo o latencia: Una vez establecidos los retardos de procesado, retardos de tránsito y el retardo de procesado la conversación se considera aceptable por debajo de los 150 ms. Calidad del servicio: La calidad de servicio se está logrando en base a los siguientes criterios: La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. 4.9.3 Servidor Proxy H.323 Es un Proxy específicamente diseñado para el protocolo H.323. El Proxy actúa en la capa de aplicación y puede examinar los paquetes entre dos aplicaciones que se comunican. Los Proxy pueden determinar el destino de una llamada y realizar la conexión si se desea. El Proxy soporta las siguientes funciones clave: Los terminales que no soportan el protocolo de reserva de recursos (RSVP) se puede conectar a través de un acceso o una red de área local (LAN) con una calidad de servicio (QoS) relativamente buena con el Proxy. Los praxis soportan el enrutamiento del trafico H.323 separados del trafico de datos ordinarios a través de un enrutamiento de aplicación especifico. Un Proxy es compatible con la conversión de dirección de red, permitiendo que los nodos H.323 sean desplegados en las redes con un espacio de dirección privado. Un Proxy desplegado sin un firewall o independientemente de un firewall proporciona seguridad, por lo que únicamente el trafico H.323 pasa por el mismo. Un Proxy desplegado junto con un firewall permite que el firewall sea configurado para pasar todo el trafico H.323 tratando el Proxy como si fura un nodo de confianza. Esto permite que el firewall proporciones la seguridad del networking de datos y que Proxy proporcione la seguridad H.323. 4.9.4 Registro Es el proceso que permite que los gateways, puntos finales y MCU alcancen una zona e informen al gatekeeper de sus direcciones IP y alias. El registro, que es un proceso necesario, ocurre después del proceso de descubrimiento, pero antes que se intente realizar ninguna llamada.

Page 71: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

61

4.9.5 Localización del punto final Los puntos finales y gateways utilizan la localización de punto final para obtener información de contacto cuando solo esta disponible la información de alias. Los mensajes locate (localizar) son enviados a la dirección de canal RAS del gatekeeper o son multidifundidos a la dirección de difusión de descubrimiento del gatekeeper. 4.9.6 Admisiones Los mensajes de admisión entre puntos finales y gatekeepers proporcionan las bases para la admisión de llamadas y control de ancho de banda. Los gatekeepers autorizan el acceso a las redes H.323 confirmando o rechazando una petición de admisión. Una petición de admisión incluye el ancho de banda solicitado, que puede ser reducida por el gatekeeper en la confirmación. 4.9.7 Localización de un usuario La parte llamada pude desplazarse desde uno o varios sistemas finales alo largo del tiempo. Puede moverse desde la red de área local corporativa a una oficina encasa conectada a través de su proveedor de servicios de Internet (ISP) o a una conexión pública Internet mientras atiende una conferencia. Por tanto, para los servicios de localización, SIP necesita acomodar la flexibilidad y la movilidad de los sistemas finales IP. Las localizaciones de estos sistemas finales pueden estar registradas con el servidor SIP o con otros servidores de localización fuera del ámbito de SIP. En este último caso, el servidor SIP almacena la lista de localizaciones basadas en el servidor de localización exterior que esta devolviendo múltiples posibilidades de host. 4.9.8 Terminación de llamada Cualquier punto final que participe en una llamada puede iniciar el procedimiento de terminación de llamada. En primer lugar, deben cesar las transmisiones de medios (como audio, video o datos) y cerrarse todos los canales lógicos. A continuación, debe finalizar la sesión H.245 y enviar un mensaje de liberación completa (release complete message) en el canal de señalización de llamada, si sigue estando abierto o activo. En este momento, si ningún gatekeeper esta presente, se termina la llamada. Cuando un gatekeeper esta presente, se utilizan los siguientes mensajes en el canal RAS para completar la terminación de llamadas: • Disengage Request (DRQ). Se envía por un punto final o gatekeeper para terminar

una llamada. • Disengage Confirm (DCF). Se envía por un punto final o gatekeeper para confirmar

la desconexión de la llamada. • Disengage Rejct (DRJ). Se envía por el punto final o gatekeeper para rechazar la

desconexión de la llamada.

Page 72: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

62

CAPÍTULO V

IMPLEMENTACIÓN DE VoIP EN UNA INFRAESTRUCTURA DE RED YA EXISTENTE EN LA EMPRESA

GRUPO KDS Para establecer una comunicación de voz utilizando la red Internet, lo primero que se necesita es establecer la conexión entre las dos terminales de los usuarios, equipados con el mismo software o compatible, que desean comunicarse, es decir establecer una sesión IP; a partir de ahí, se digitaliza la voz, se comprime para que ocupe menos ancho de banda, y se transmite a través de la red como si fuese un flujo de datos. La comunicación puede ser multimedia y transferirse ficheros o ver un vídeo mientras se conversa. El atractivo que representa esta solución reside en que en este caso las tarifas que aplican son las propias de Internet, es decir siempre tarifa local en ambos extremos, en lugar de las telefónicas, que dependen de la distancia y del tiempo de conexión. El usuario admite la posible disminución en calidad de la comunicación, por el retardo o distorsión de la voz, que se ve compensada por el ahorro económico que obtiene. Los estándares para la comunicación telefónica sobre Internet, utilizando terminales aislados o conectados a una PBX, están ya definidos por el ITU-T en el documento H.323. Llevar la voz sobre Internet se consigue utilizando técnicas de compresión muy potentes que permiten pasarla sobre un ancho de banda muy pequeño y un software de codificación-decodificación, junto con el protocolo IP propio de Internet. En la PC del usuario se necesita una tarjeta de sonido dúplex, micrófono y altavoces, junto con uno de los paquetes comerciales basados en el estándar mencionado. Por ahora, los proveedores de voz sobre IP no necesitan ninguna licencia para ofrecer el servicio. El operador de telefonía con el servicio VoIP puede ofrecer tarifas planas y empaquetar los servicios de voz, datos y multimedia según los perfiles de los grupos de clientes, lo que le dota de una ventaja competitiva frente a terceros que no cuenten con este servicio en su cartera de productos. Desde el lugar de trabajo y desde casa, el acceso a Internet se hace a través de los dos hilos que nos conecta con la central telefónica local, usando la PSTN y un módem o adaptador de terminal. El funcionamiento es como sigue: cuando una llamada entrante se recibe en la central telefónica, la red es capaz de detectar si la línea de destino se encuentra ocupada en una sesión Internet y en ese caso inmediatamente la reenruta a un servidor especializado que la digitaliza y la convierte en una trama de datos, convierte el número telefónico a la dirección Internet de destino e inmediatamente envía un mensaje que se representa en un icono en la pantalla del terminal indicando que hay una llamada en espera, pidiendo su aceptación. Para las llamadas salientes se realiza el proceso inverso.

Page 73: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

63

Si el usuario dispone del ancho de banda mínimo requerido, puede hablar y mantener la sesión Internet al mismo tiempo, despreocupándose del tiempo que emplea navegando por Internet, teniendo la tranquilidad de que no va perder ninguna llamada. De esta forma, se genera negocio extra para el operador de la red y el proveedor del servicio Internet. 5.1 ESTADO ACTUAL Como se menciona en el apartado inicial de este trabajo, se realizara la implementación del servicio de VoIP sobre una infraestructura de red de datos ya existente en una empresa, con la finalidad de reducir considerablemente los costos de comunicación local y de larga distancia. El desarrollo de este capitulo consiste en presentar un panorama general del estado que guarda actualmente la infraestructura ya existente en la empresa, así como mostrar la instalación y configuración del software que será empleado por cada usuario de un equipo de computo para realizar sus llamadas, además de algunos datos relevantes sobre la configuración necesaria en otros equipos como el router. Hoy la empresa se encuentra con una topología de estrella, nueve equipos de computo conectadas hacia un switch CISCO 2900, el cual a su vez se interconecta con un router para la salida a internet. El switch consta de 24 puertos de los cuales los primeros nueve son las computadoras con las que cuenta la empresa, otro de los puertos tiene su salida hacia el router (ver anexo Fig. 7.1). Las direcciones con que se encuentran las maquinas son las siguientes:

1. 192.168.0.1 2. 192.168.0.2 3. 192.168.0.3 4. 192.168.0.4 5. 192.168.0.5 6. 192.168.0.6 7. 192.168.0.7 8. 192.168.0.8 9. 192.168.0.9

5.2 PLANEACIÓN Debido a la alta demanda de llamadas que se ha utilizado, hemos decido llevar acabo un proyecto con el cual reduciremos el costo de las llamadas, y a continuación explicaremos en general los pasos a realizar para la implementación de la solución. Cabe mencionar que la empresa cuenta con una central ALTIGEN misma que ya se encuentra configurada y el personal de sistemas de la empresa solo nos han brindado una troncal que usaremos mediante H.323.

Page 74: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

64

Es muy importante mencionar, con base en el estado actual que guarda la infraestructura de red de la empresa, así como su configuración y el problema de reducir de forma inmediata los costos en telefonía, este proyecto solo se basa en la instalación y configuración del software en los equipos de comunicación con los que se cuenta, ya que por el momento, la empresa se ve solo en la posibilidad de cubrir el costo que esto implique. 5.2.1 Aspectos generales del software Trixbox es una distribución del sistema operativo GNU/Linux, basada en CentOS, que tiene la particularidad de ser una central telefónica (PBX) por software basada en la PBX de código abierto. Como cualquier central PBX, permite interconectar teléfonos internos de una compañía y conectarlos la red telefónica convencional. El paquete Trixbox incluye muchas características que antes sólo estaban disponibles en caros sistemas propietarios como creación de extensiones, de mensajes de voz a e-mail, llamadas en conferencia, menús de voz interactivos y distribución automática de llamadas. Trixbox, al ser un software de código abierto, posee varios beneficios, como es la creación de nuevas funcionalidades. Algo muy importante es que no sólo soporta conexión a la telefonía tradicional, sino que también ofrece servicios VoIP, permitiendo así ahorros muy significativos en el coste de las llamadas internacionales, dado que éstas no son realizadas por la línea telefónica tradicional, sino que utilizan Internet. Los protocolos con los cuales trabaja pueden ser SIP, H.323, IAX, IAX2 y MGCP. Trixbox se ejecuta sobre el sistema operativo CentOS y está diseñado para empresas de 2 a 500 empleados, como lo es el caso de la empresa en cuestión. 5.2.2 Componentes Los componentes principales de TrixBox son: Linux Centos Es la distribución Linux que sirve como sistema operativo base, que a su vez está basada en Linux Red Hat Enterprise. Asterisk Es el núcleo de telefonía. Cuando hablamos de Asterisk incluimos también los controladores de Zapata Telephony la biblioteca para soporte RDSI (libpri). FreePBX Es el entorno gráfico que facilita la configuración de Asterisk, no a través de la edición de archivos de texto, sino a través de interfaces web amigables.

Page 75: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

65

Flash Operator Panel (FOP) El FOP es una aplicación de monitorización de Asterisk tipo operadora accesible desde la Web. Web Meet Me Control El administrador de salas de conferencias múltiples o MeetMe, accesible desde la Web. A2Billing Una plataforma para llamadas prepagadas compatible con Asterisk y con Trixbox. SugarCRM Es un software que implementa la administración de las relaciones con el cliente (Customer Relationship Management), permitiendo básicamente facilitar tres procesos en los cuáles se ven involucradas la mayoría de la empresas con sus clientes: marketing, ventas y soporte. Además, sirve para almacenar todos los datos y actividades con el cliente, como reuniones, llamadas, correos, etc. 5.2.3 Ediciones de Trixbox Trixbox posee dos tipos de versiones: 1) TrixBox CE (Community Edition) Comenzó en el año 2004 como un proyecto popular IP-PBX denominado Asterisk@Home. Desde ese momento se convirtió en la distribución más popular, con más de 65.000 descargas al mes. Dicha versión se caracteriza por dos pilares importantes: su flexibilidad para satisfacer las necesidades de los clientes y, sobre todo, por ser gratuita. ¿Por qué utilizar TrixBox CE? Tal como se dijo anteriormente TrixBox CE es una versión muy flexible, que no solo permite configurar funciones y módulos parametrizables para las necesidades de cada cliente, sino que también es posible acudir a la comunidad de TrixBox para ayudar o ser ayudado. Esta es una de las más grandes y más activas del mundo y sus miembros trabajan entre ellos día a día con el fin de responder consultas, resolver problemas, fallos y en seguir desarrollando la herramienta. ¿Quién utiliza TrixBox CE? Empresas de todo el mundo, desde aquellas que posen muy pocas estaciones de trabajo, hasta medianas compañías que poseen cientos de empleados. 2) TrixBox Pro (Versión comercial) Captura de pantalla de la Herramienta HUD Es una solución denominada "hibrid-hosted", que significa que el cliente puede realizar una monitorización 24 horas al día los 7 días de la semana, administrar la central desde cualquier lugar y recibir actualizaciones del software de manera automática.

Page 76: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

66

Trixbox Pro es una versión empresarial que se ejecuta sobre tecnologías PBXtra, comercializada desde el 2004 permitiendo enviar/recibir más de 120 millones de llamadas por día. La familia Trixbox Pro posee 3 versiones: • Standard Edition (SE) • Enterprise Edition (EE) • Call Center Edition (CCE)

5.2.4 Características y beneficios 1. Gratis y flexible: Las 3 versiones poseen las siguientes características: • Standard Edition (SE) : Gratis. • Enterprise Edition (EE) y Call Center Edition (CCE) : costo mensual muy bajo o una

cuota de por vida. 2. Fácil instalación, uso y configuración: Posee un instalador que hace que la instalación sea sencilla; posee, además, un administrador intuitivo y un panel de control que facilita la instalación, configuración y administración. 3. Características avanzadas: Posee características como contestador automático, integración con el Outlook, voicemail a email, informes, llamadas en conferencia, etc. 4. HUD: El Hud es una herramienta denominada de "todo en uno", que permite a los empleados poder manejar las comunicaciones de la empresa desde su propio escritorio. De esta manera pueden acceder a chats privados, realizar llamadas con hacer un solo clic, realizar transferencia de llamadas, etc. 5. Seis idiomas: El panel de control de Trixbox Pro está en 6 idiomas, permitiendo así que cualquier usuario pueda configurar la central: Inglés, Francés, Español, Alemán, Italiano y Portugués. Principales características Trixbox es una completísima y poderosa plataforma. Los productos que incluye son: • Trixbox dashboard • Asterisk(tm) Open Source PBX • FreePBX herramienta web de administración • SugarCRM • Munin (en paquete administrador) • HUDLite server/admin (en paquete administrador) • IVRGraph (en paquete administrador) • phpMyAdmin (en paquete administrador) • Webmin (en paquete administrador)

Page 77: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

67

5.2.5 Principales características de Trixbox Contestador Automático (IVR): Una de sus características es la funcionalidad de Contestador-Automático que guía a los que llamen según las opciones predefinidas. Ejemplo: “Presione 1 para comunicarse con soporte” o “Presione 2 para el departamento de ventas”. Esta característica en este producto es muy poderosa y fácil de usar con solo unos clics. Se puede configurar el flujo de las llamadas, configurar respuestas agendadas, redirigir llamadas fuera del lugar de trabajo y algunas opciones más. Integración con Outlook: Llamadas entrantes: cuando el teléfono suena, el identificador de llamadas puede analizar contra los contactos del Outlook y si una coincidencia es encontrada se mostrara una ventana con el nombre de la persona. Hacer llamadas desde su casilla de entrada personal: basta con hacer clic con el botón derecho en el contacto o en un mensaje del contacto para llamarle. Buzón de voz: Ofrece cuatro maneras fáciles de almacenar mensajes:

1. Presionando un botón en el teléfono 2. Marcando remotamente desde cualquier teléfono 3. Recibiendo archivos .WAV adjuntos en el mail 4. Escuchando a través del panel de control web

Mensajes de voz a email: La posibilidad de recibir mensajes de voz como simples emails. Trixbox viene preconfigurado para enviar a cada empleado un email cuando estos reciban un mensaje de voz. También se puede tener el audio adjunto al email y escucharlo directamente en la bandeja de entrada. Scheduler: Se pueden reproducir diferentes mensajes a las personas que llaman según la hora del día. Configurar un menú totalmente diferente los fines de semana con opciones diferentes que se pueden elegir. Telefonos analógicos e IP: Es el sistema de teléfonos más flexible del mercado, soportando todos los teléfonos analógicos y numerosos teléfonos IP de marcas como Cisco, Polycom, Aastra, SwissVoice y Snom. VoIP: Trixbox trae está preparado para VoIP dependiendo del producto que se esté usando, el cual limita la cantidad de teléfonos posibles. Fácilmente se puede conectar Trixbox con cualquier proveedor de VoIP (SIP o IAX).

Page 78: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

68

Panel de control web: Ofrece una interfaz web fácil de usar. Un panel de administrador que maneja todos los aspectos del Trixbox remotamente y un panel de usuario para empleados que les permite manejar sus configuraciones personales (como escuchar sus mensajes de voz, responder llamados mediante un clic, traspaso de llamadas, etc.) desde cualquier parte. Reportes y monitorización: Con esta característica se pueden analizar en tiempo real los registros de llamadas para cualquier extensión usando potentes filtros y parámetros de búsqueda. También provee informes de los gastos que un cliente ha hecho o su registro de llamadas individual. Todos estos informes pueden ser exportados en formato *.csv. Puentes para conferencias: Los puentes para conferencias vienen preconfigurados gratuitamente y soportan un número ilimitado de participantes internos y externos. Soporte de sucursales: Desarrollo de servidores de bajo coste en cada sucursal u oficina. Algunas de las opciones de las que se disponen en esta característica: • Llamadas gratis entre sucursales vía VoIP. • Traspaso de llamadas a cualquier extensión que esté conectada al servidor.

Códecs que soporta: • ADPCM • G.711 (A-Law & µ-Law) • G.722 • G.723.1 (pass through) • G.726 • G.729 (through purchase of a commercial license) • GSM • iLBC

Protocolos con los que trabaja: • IAX™ (Inter-Asterisk Exchange) • IAX2™ (Inter-Asterisk Exchange V2) • H.323 • SIP (Session Initiation Protocol) • MGCP (Media Gateway Control Protocol) • SCCP (Cisco® Skinny®) • Traditional Telephony Interoperability • FXS • FXO • DTMF support • PRI Protocols

Page 79: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

69

5.3 DESARROLLO 5.3.1 Configuración del router en Linux Para empezar utilizaremos un router que correrá en Linux, usaremos la versión de arch Linux, que lo podemos bajar el ISO desde la web en la siguiente dirección http://www.archlinux.org/ lo instalamos en nuestro computador pero se tienen que instalar los complementos como el escritorio y el entorno grafico, usamos la versión de KDE, ya instalado el arch Linux con la instrucción pacman –S firestarter bajamos el router o firewall, la versión de firestarter es muy sencilla cuando lo iniciamos nos pregunta que tarjeta usaremos para direccionar el trafico ahí viene la opción de eth0 o eth1 depende cual sea la tarjeta de red que se conecte a la red interna y cual se conecte a tu gateway, tienes que usar la configuración de la tarjeta que esta conectada a tu red interna, después te pregunta si quieres habilitar el servicio DHCP y te pide los rangos de direcciones ip, cambiamos los ficheros de configuración del firestarter para cambiar la IP que va a usarse en este caso la dirección publica del router es 201.161.41.230 y cambiamos el fichero para las direcciones de los DNS que use la empresa, abrimos los puertos del firestarter que usa Trixbox que son:

a. 5060---que es SIP b. 4569---que es la conexión del iax2 c. 8080---que es para configuración remota vía web d. 10001-20000---que son puertos para los softphones e. 22---que es para conexiones SSH f. 1720---que es H.323

Una vez dados de alta los puertos en el router procederemos a la instalación del software en una de las computadoras que se encuentran en nuestra red, en este caso se manejara la computadora que se encuentra en la red con dirección IP 192.168.0.8. 5.3.2 Instalación y configuración del software Primero que todo, cabe aclarar que esta computadora solo será usada para instalación y configuración del software. En esta computadora instalamos un programa llamado TRIXBOX, en donde existen versiones empresariales y gratuitas que se pueden descargar desde la internet como por ejemplo la siguiente pagina http://www.trixbox.org/, este software lo ejecutamos desde en una computadora, que va a ser especial para el TRIXBOX, durante la instalación del programa vamos haciendo lo que nos dice el programa no es complicada su instalación. Una vez que este cargado el programa nos pregunta como vamos a asignar las IP si van a hacer por DHCP o por IP estática, en este caso las que estamos ocupando son estáticas y la computadora que estamos usando tiene la dirección 192.168.0.8 que es la que usaremos para configurar la TRIXBOX.

Page 80: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

70

Ya que hemos instalado el TRIXBOX comenzaremos a configurar con las extensiones, el TRIXBOX trae un GUI web que entra al navegador con la IP que se asignaron, entramos a la sección de mantenimiento donde nos pedirá usuario y contraseña, que por default son root y password respectivamente, ya que estemos en la pagina web entramos al FreePBX, donde vamos a administrar módulos, troncales y demás extensiones del TRIXBOX como grupo de llamadas, los servicios de followme, voicemail, entre otras. Nos vamos al apartado de extensiones creamos las que necesitemos que sean protocolo SIP, suponiendo que únicamente se va a utilizar softphones o hardphones que manejen SIP, creamos todo lo que necesiten las extensiones y las damos de alta para probar que esta dado de alta el Asterix. 5.3.3 Configuración de la troncal SIP Para crear las extensiones en TRIXBOX existe una pestaña que dice configuraciones, le damos clic y nos va a mostrar otra pestaña que dice extensiones, le damos click y nos va a mostrar una pantalla y comenzamos a crear las extensiones como se muestra (ver anexo Fig. 7.2).

1. Seleccionamos la pestaña de configuraciones 2. Le damos click en donde dice extensiones 3. Le damos click en donde dice agregar extensiones 4. De la ventana seleccionamos GENERIC SIP SERVICES desde donde vamos a

crear la extensión SIP 5. Le damos click en SUBMIT

En las troncales SIP debemos de ver si están conectado el servicio, normalmente se hace por consola SSH que viene en la GUI del TRIXBOX o mediante el programa PUTTY, una vez corrido el programa o mediante el GUI del TRIXBOX tecleamos el comando Asterix-r que significa reconectar para entrar en el CLI del Asterisk y ver canales y extensiones activas, podemos utilizar la instrucción HELP para ver que comandos podemos utilizar, para ver si una extensión este logeada es “sip show peer” o “sip show user” dependiendo como se haya configurado la extensión, “sip show channels” para ver las troncales activas y si tenemos las SIP activo nos tienes que mostrar alguna. En la empresa se cuenta con un PBX instalado y configurado marca ALTIGEN, donde nos crearon una troncal que usa H.323, por eso creamos una troncal H.323. (Ver anexo Fig. 7.3).

5.3.4 Configuración de las extensiones en el FreePBX Una vez que hayamos agregado la troncal SIP damos de alta las extensiones que ocuparemos dentro de nuestra empresa, que se mostrara en la Fig. 7.4 del anexo.

Page 81: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

71

La Fig. 7.4 nos muestra como vamos a configurar cada una de nuestras extensiones y que es lo que queramos que tenga cada extensión: Configuración de extensiones INSTALADO MI EXTENSIÓN EN FreePBX

Extension number: 100 Display name: Eric DID: DID Alert Info: Outbound CID: Emergency CID: Record Incoming: On Demand Record Outgoing: On Demand Secret: 100 Dtmfmode: rfc2833 Voicemail & Directory: Enabled Voicemail password: 100 Email address: [email protected] Pager email address: Email Attachment: Yes Play CID: No Play Envelope: No Delete Vmail: Yes Vm options: Vm Context: Default

Agregas una cuenta SIP y esto será la configuración:

Display Name: Eric User Name: 100 Password: 100 Authorization user name: 100 Domain: 192.168.0.9

5.3.5 Configuración del SOFTPHONE Una vez dado de alta todas las extensiones nos hace falta el softphone, el software softphone el que utilizaremos será X-LITE, corremos el softphone en las demás computadoras donde nos pide que configuremos para conectarse al Trixbox, cambiamos la IP del servidor, el numero de extensión a la cual se le asigno a cada uno, como se muestra en la Fig. 7.5 del anexo.

Page 82: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

72

Una vez ya configurado todas las extensiones, solo nos queda marcar a las extensiones para comprobar que están funcionando. Una vez que hicimos esto, supongamos que necesitemos hacer llamadas a otro lugar como por ejemplo Monterrey, necesitamos también tener configurado su router, su IP publica y el TRIXBOX igual, obviamente cambiaria la IP publica del servidor, tendríamos que crear una TRONCAL SIP y configuramos para tener comunicación con dos consolas TRIXBOX. Una vez que hayamos configurado la troncal SIP, después tenemos que configurar los inbound routes y las outband rutes. Para cuando queramos tener salida hacia otro TRIXBOX o el proveedor de servicio SIP a la PSTN configuramos los planes de marcación. Para las salidas a la PSTN necesitamos un tipo de tarjetas especiales que son: FXS (Foreign Exchange Station): son unas tarjetas que sirven para conectar teléfonos analógicos normales a un ordenador y, mediante un software especial, realizar y recibir llamadas hacia el exterior o hacia otros interfaces FXS. Las tarjetas para conectar un ordenador a la Red Telefónica Conmutada son las FXO. FXO (Foreign Exchange Office): es un dispositivo de computador que permite conectar éste a la RTB, y mediante un software especial, realizar y recibir llamadas de teléfono. Sirve sobre todo para implementar centralitas telefónicas (PBX) con un ordenador. Los dispositivos para conectar un teléfono a un ordenador son las llamadas FXS. Existen dispositivos que se denominan FXO y son usados en los gateway de VoIP, así como en tarjetas de ordenadores con funciones de pequeñas centrales telefónicas. Un claro ejemplo de FXO es un típico modem. 5.3.6 Configuración del marcaje El programa propio trae por default el marcaje que debemos utilizar solo debemos colocar el puntero donde dice dial roules nos muestra una explicación de cómo es que se tienen que poner los números , es sencillo el 9+ significa que a cualquier numero de ocho dígitos en caso de llamadas locales le asignara un nueve al principio para que el ALTIGEN pueda dar salida a la PSTN y marque el numero local por eso es 9+NXXXXXXX si detecta un numero de ocho dígitos que igual se configura primero en el outbandroutes le añade el nueve que es el que necesita para que el ALTIGEN pueda marcar a la PSTN, donde se tiene que poner atención es donde dice CUSTOM DIAL STRING que es la cadena que se usa para registrarse con ALTIGEN la lógica, primero el tipo de protocolo que es OOH.323 así lo marcan después $OUTNUM$ que lo dejamos como esta por que significa que puedes conectarte no importando el numero o DID que se use, si se tiene algún proveedor nos va a dar un numero especifico que tienes que poner en ese lugar, después es la IP del proveedor al que te quieres conectar el ALTIGEN esta en la misma red local por eso es 192.168.0.2 y el puerto es el 1720 que es el puerto que usa el H.323 se configura también se habilita en el router. Solo hay un problema si se quiere conectar y hacer llamadas no se puede ya que no usan los mismos códecs pero algunos son compatibles la troncal que usa el ALTIGEN le pusimos a usar el G711 se conoce igual como ULAW pero el Trixbox no lo maneja así.

Page 83: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

73

El error se corrige descargando un ficheros de configuración que están en etc/asterisk/oh323.conf son así archivos de texto que tienes que configurar para que el H.323 sirva con el Asterisk, cambiamos los parámetros que ahí vienen solo hay que leer bien y donde están los protocolos que usan le pones ALLOW=ALL y abajo ALLOW=G726 el orden es importante, pero le ponemos G726 por que es el único que trae por default Trixbox , nos regresamos a PUTTY y salimos del CLI con exit y nos tiene que regresar a la consola de root a la primera que entramos cuando le dimos Asterisk –r, ahí reiniciamos el Asterisk solamente con (asterisk –rx “reload”) con todo y comillas ya recarga de nuevo el Asterisk y ya se puede empezar a hacer llamadas desde el X-LITE obviamente como configuraste el outgoing routes para que reconozca los numero y de salida. 5.3.7 Instalación de módulos Desde el navegador pones tu dirección (192.168.0.8). Te vas a la parte inferior derecha y presionas en administración. Luego presionas el icono Asterisk mgmt (Free PBX). Te vas a tools y luego en la izquierda te vas a module admin. Instalaremos los módulos más básicos. Configuración de Extensiones

Instalado mi extensión: En freepbx Extension number: 100 Display name: Eric DID: DID Alert Info: Outbound CID: Emergency CID: Record Incoming: On Demand Record Outgoing: On Demand Secret: 100 Dtmfmode: rfc2833 Voicemail & Directory: Enabled Voicemail password: 100 Email address: [email protected] Pager email address: Email Attachment: Yes Play CID: No Play Envelope: No Delete Vmail: Yes Vm options: Vm Context: Default

Page 84: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

74

Agregas una cuenta SIP y esto será la configuración: Display Name: Eric User Name: 100 Password: 100 Authorization user name: 100 Domain: 192.168.0.9

Y así se hacen con las extensiones que necesitemos. Outbound routes (rutas de salida) Recordemos que para las llamadas locales usaremos zap/g1 y para la larga distancia nacional usaremos zap/g0. También recordemos que esta configuración es mexicana por lo cual hay que cambiar los números de salida si no son de México. Por default tienes una ruta de salida llamada 0 9_outside, renómbrala y cámbiala al nombre de tu gusto, se le asigna locales por que será mi salida a llamadas locales. En dial patterns, esto es lo que se debe de seleccionar:

9|030 - Hora 9|040 - Información 9|050 - Atención a clientes sobre reparación 9|060 - Emergencias: Policía, Ambulancia y bomberos 9|065 - Emergencias: Cruz Roja 9|Z. - Z es cualquier numero de 1 al 9 y el punto(.) es 1 o mas números del 0 al 9

Configurar la recepcionista digital Setup –> IVR –> add IVR

Name: Welcome Timeout: 5 seconds Enable directory: Yes Enable direct dial: Yes Announcement: Welcome

5.4 PRUEBAS En la Fig. 7.6 del anexo se muestra el software funcionando donde nos muestra lo siguiente:

Estadísticas del FreePBX Troncales Estado de los Servicios

En la parte lateral izquierda nos muestra las herramientas y configuraciones que podemos hacer en el FreePBX.

Page 85: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

75

En la parte central vemos el estado del sistema del FreePBX, donde nos da un resumen de las llamadas hechas internamente y externamente y cuantas están en línea. En la parte lateral derecha vemos las estadísticas del sistema, como el procesador, la memoria ocupada, y mas abajo nos muestra el estado del servidor y como se encuentra.

La Fig. 7.7 del anexo es de la GUI Trixbox que nos muestra:

Estado de los Servidores Estado del Asterisk

En la parte lateral izquierda nos muestra el estado del servidor funcionado correctamente y abajo nos da unos link de ayuda acerca de lo Trixbox. En la parte central nos muestra el uso de la red en uso, abajo el uso de memoria cuanto se esta ocupando y cuanta esta disponible, y mas abajo el sistema de archivos montados. En la parte lateral derecha nos muestra el estado del asterisk, como cuanto tiempo lleva en servicio, los canales activos SIP, etc. En la Fig. 7.8 se muestra una llamada hecha hacia una extensión dentro de la misma empresa, en donde nos indica en la parte superior, el estado de la conexión y la extensión a la que marcamos. En la Fig. 7.9 se muestra una llamada establecida y hecha hacia la PSTN, nótese que en la parte superior de la imagen nos dice el estado de la llamada, el número mercado y los minutos que llevamos hablando.

Page 86: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

76

6. CONCLUSIONES Las empresas que adoptan VoIP como servicio para realizar sus comunicaciones maximizan y consolidan su red datos y voz, aprovechando esta convergencia permiten la reducción de costos en servicios de telefónica convencional tanto local como de larga distancia, permitiendo además su posicionamiento en uso de la nueva tecnología, impulsando la competitividad de la misma en su conjunto y de forma individual con cada uno de sus empleados. En el aspecto educativo de los desarrolladores de este trabajo, el mismo permitió mediante el análisis de los componentes de una red de datos ya existente presentar una solución tecnológica basada en el protocolo TPC/IP, como lo es el servicio de telefonía mediante VoIP, lo que represento en resumen la consolidación del conocimiento adquirido de forma teórico practica en redes de comunicaciones la presentación de una solución a un problema de la vida cotidiana del área de ingeniera en comunicaciones.

Page 87: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

77

7. ANEXOS

ÍNDICE DE FIGURAS Y TABLAS PÁG. FIGURA 7.1 Topología actual en la que se encuentra

la empresa Introducción..........................................................................78

FIGURA 7.2 Configuración de la troncal SIP ...............................................................79 FIGURA 7.3 Marcación, outdoing dial rules y reglas del marcado...............................79 FIGURA 7.4 Configuración de las extensiones ............................................................80 FIGURA 7.5 Configuración de extensión del softphone...............................................80 FIGURA 7.6 Estadísticas del FreePBX, troncales

y estado de los servicios .........................................................................81

FIGURA 7.7 Estado de los servidores y del Asterisk ...................................................81 FIGURA 7.8 Softphone funcionando en una llamada interna ......................................82 FIGURA 7.9 Softphone funcionando en una llamada

a la red PSTN..........................................................................................82

FIGURA 7.10 Topología del producto final.....................................................................83 TABLA 7.11 Comparativo de ahorro de telefonía tradicional

contra VoIP por internet ..........................................................................84

TABLA 7.12 Comparativo de ahorro de telefonía tradicional contra VoIP por internet (empresarial) ...................................................85

Page 88: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

78

Fig. 7.1 TOPOLOGÍA ACTUAL EN LA QUE SE

ENCUENTRA LA EMPRESA

Page 89: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

79

FIG. 7.2 CONFIGURACIÓN DE

LA TRONCAL SIP

FIG. 7.3 MARCACIÓN, OUTDOING DIAL RULES Y REGLAS DEL MARCADO

Page 90: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

80

FIG. 7.4 CONFIGURACIÓN DE LAS EXTENSIONES

FIG. 7.5 CONFIGURACIÓN DE EXTENSIÓN DEL SOFTPHONE

Page 91: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

81

FIG. 7.6 ESTADÍSTICAS DEL FreePBX, TRONCALES Y ESTADO DE LOS SERVICIOS

FIG. 7.7 ESTADO DE LOS SERVIDORES Y DEL ASTERISK

Page 92: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

82

FIG. 7.8 SOFTPHONE FUNCIONANDO EN

UNA LLAMADA INTERNA

FIG. 7.9 SOFTPHONE FUNCIONANDO EN

UNA LLAMADA A LA RED PSTN

Page 93: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

83

FIG. 7.10 TOPOLOGÍA DEL PRODUCTO FINAL

Page 94: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

84

TABLA 7.11

COMPARATIVO DE AHORRO DE TELEFONÍA TRADICIONAL CONTRA VoIP POR INTERNET

Page 95: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

85

TABLA 7.12 COMPARATIVO DE AHORRO DE TELEFONÍA TRADICIONAL CONTRA VoIP POR INTERNET (EMPRESARIAL)

Page 96: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

86

8. GLOSARIO ATM Asynchronous Transfer Mode (Modo de Transferencia Asíncrona).

Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

BIT Abreviatura de digito binario, esto es, un solo digito que tiene un valor 0 ó 1.

El bit es la unidad mínima de almacenamiento empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado.

CCITT Consultative Committee for International Telegraph and Telephone

(Comité Consultivo Internacional de Telefonía y Telegrafía). Antiguo nombre del comité de normalización de las telecomunicaciones dentro de la UIT (Unión Internacional de Telecomunicaciones) ahora conocido como UIT-T.

Codec Algoritmo software usado para comprimir/ descomprimir señales de voz o audio. Se caracterizan por varios parámetros como la cantidad de bits, el tamaño de la trama (frame), los retardos de proceso, etc. Algunos ejemplos de codecs típicos son G.711, G.723.1, G.729 o G.726.

DiffServ Differentiated Services Internet QoS model (modelo de Calidad de Servicio

en Internet basado en Servicios Diferenciados).

Firewall Dispositivo de red que la protege de los intrusos externos. Gatekeeper Entidad de red H.323 que proporciona traducción de direcciones y controla

el acceso a la red de los terminales, pasarelas y MCUs H.323. Puede proporcionar otros servicios como la localización de pasarelas.

Gateway Dispositivo empleado para conectar redes que usan diferentes protocolos

de comunicación de forma que la información puede pasar de una a otra. En VoIP existen dos tipos principales de pasarelas: la Pasarela de Medios (Media Gateways), para la conversión de datos (voz), y la Pasarela de Señalización (Signalling Gateway), para convertir información de señalización.

HTTP Protocolo de transferencia de hipertexto. Protocolo de red que se utiliza

para acceder a paginas de un servidor Web.

Page 97: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

87

H.323 Estándar de la ITU-T para voz y videoconferencia interactiva en tiempo real

en redes de área local, LAN, e Internet.

ICMP Internet Control Message Protocol (Protocolo de Mensajes de Control de Internet). Es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

IGMP Internet Group Management Protocol (Protocolo de Mensajes de Grupo de

Internet). Se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia.

IEEE Instituto de Ingenieros en Electricidad y Electrónica. Asociación que define

estándares para los aparatos eléctricos. IETF Internet Engineering Task Force (Grupo de Trabajo de Ingeniería de

Internet). Es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, tales como transporte, encaminamiento, seguridad. Fue creada en EE. UU. en 1986.

IP Internet Protocol (Protocolo Internet). ISDN Integrated Services Data Network (Red Digital de Servicios Integrados,

RDSI). Está diseñada para transportar datos (voz, imágenes, faxes, etcétera), además de señalizar información.

ISO Organización Internacional de Estándares. Organización que define muchos estándares de computadoras, incluyendo los de conectividad de redes.

MAC Control de acceso al medio. Subcapa (Capa 2) del modelo OSI de

conectividad de redes. MCU Multipoint Control Unit (Unidad de Control Multipunto). MEGACO Media Gateway Control (Control de Pasarela de Medios).

Define el mecanismo necesario de llamada para permitir a un controlador Media Gateway el control de puertas de enlace para soporte de llamadas de voz/fax entre redes RTC-IP o IP-IP.

Page 98: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

88

MGCP Media Gateway Control Protocol (Protocolo de Control de Pasarela de

Medios). Es un protocolo de control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent).

NetBIOS Network Basic Input/Output System. Es una especificación de interfaz para

acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.

PBX Private Branch Exchange (Centralita Telefónica Privada)

Es cualquier central telefónica conectada directamente a la red pública de teléfono por medio de líneas troncales para gestionar, además de las llamadas internas, las entrantes y/o salientes con autonomía sobre cualquier otra central telefónica.

POTS Plain Old Telephone Service (Servicio Telefónico Tradicional)

Se refiere a la manera en como se ofrece el servicio telefónico analógico (o convencional) por medio de cableado de cobre. En castellano, se denomina RTB.

PPP Point to Point Protocol (Protocolo Punto a Punto)

Permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico.

PSTN Public Switched Telephone Network (Red de Telefonía Conmutada

Pública). Es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada.

QoS Quality of Service (Calidad de Servicio). Son las tecnologías que garantizan

la transmisión de cierta cantidad de datos en un tiempo dado (throughput). Calidad de servicio es la capacidad de dar un buen servicio.

RIP Routing Information Protocol (Protocolo de encaminamiento de

información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.

Page 99: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

89

Router Dispositivo que distribuye tráfico entre redes. La decisión sobre a donde

enviar los datos se realiza en base a información de nivel de red y tablas de direccionamiento. Es el nodo básico de una red IP.

RTCP Real Time Control Protocol (Protocolo de Control de Tiempo Real)

Es un protocolo de comunicación que proporciona información de control que está asociado con un flujo de datos para una aplicación multimedia (flujo RTP). Trabaja junto con RTP en el transporte y empaquetado de datos multimedia, pero no transporta ningún dato por sí mismo. Se usa habitualmente para transmitir paquetes de control a los participantes de una sesión multimedia de streaming.

RTP Real Time Protocol (Protocolo de Tiempo Real)

Es un protocolo de nivel de transporte utilizado para la transmisión de información en tiempo real, como por ejemplo audio y vídeo en una video-conferencia. Está desarrollado por el grupo de trabajo de transporte de Audio y Video del IETF.

SIP Session Initiation Protocol (Protocolo de Inicio de Sesión)

Es un protocolo desarrollado por el IETF MMUSIC Working Group con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos online y realidad virtual.

Softswitch Programa que realiza las funciones de un conmutador telefónico y sustituye

a éste al emular muchas de sus funciones de dirigir el tráfico de voz, pero además añade la flexibilidad y las prestaciones propias del tráfico de paquetes.

SS7 Signalling System Number 7 (Sistemas de Señales número 7)

Fue desarrollado por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T. Separa la señal de señalización de los canales portadores. Sin embargo, también requieren un canal separado dedicado solamente a señalización pero debido al rápido aumento de la disponibilidad de canales no supuso un gran problema.

Trama Unidad de transmisión de la capa de enlace de datos en el modelo OSI de

la red. Las tramas pueden ser de longitud variable. TCP Transmission Control Protocol (Protocolo de Control de Transmisión)

Es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793. Es un protocolo de capa 4 según el modelo OSI.

Page 100: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

90

UDP User Datagram Protocol (Protocolo de Datagramas de Usuario)

Es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

VLAN Virtual Local Área Network (Red de Área Local Virtual)

Es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local.

VoIP Método de envío de voz por redes de conmutación de paquetes utilizando

TCP/IP, tales como Internet. VPN Virtual Private Network (Red Privada Virtual)

Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

Page 101: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

91

9. BIBLIOGRAFÍA BLACK, U. 1999. Voice over IP. New Jersey: Prentice Hall PTR.

COMER, D. E. 1996. Redes globales de información con Internet y TCP/IP. Principios

básicos, protocolos y arquitecturas, 3ª. ed. Prentice Hall.

DAVISON, Jonathan y James PETERS. 2001. Fundamentos de voz sobre IP. Madrid:

Pearson Educación S. A.

DOUSKALIS, B. 2000. IP telephony: the integration of robust VoIP services. New Jersey:

Prentice Hall.

GREENE, N., M. RAMALHO y B. ROSEN. 2000. Media Gateways Control Protocol

Architecture and Requeriments.

HALLBERG, Bruce. 2007. Fundamentos de redes, 4ª. ed. Trad. de Carlos Roberto Cordero

Pedraza. México: Mc Graw Hill.

HAMDI, M. et al. 1999. “Voice Service Interworking for PSTN and IP Networks”, en IEEE

Communication Magazine. Mayo 1999. pp. 104-111.

HERSENT, O., D. GURLE y J. P. PETIT. 2000. IP telephony: packet – based multimedia

communication systems. Great Britain: Addison – Wesley.

MINOLI, D. y E. MINOLI. 1998. Delivering Voice over IP Networks. New York: John Wiley &

Sons, Inc.

PERLMAN, Radia. 1992. Interconnection: Bridges and Routers. Massachusetts: Addison-

Wesley.

Page 102: T E S I N A · III A mis padres, por ser el principal apoyo a lo largo de mi vida y de mi carrera. Este es el resultado de todo ese apoyo que recibí de ustedes, pues siempre confiaron

92

PÁGINAS WEB http://es.wikipedia.org/wiki/Capa_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.29 http://www.monografias.com/trabajos13/modosi/modosi.shtml

http://es.wikipedia.org/wiki/Red_inform%C3%A1tica

http://www.clubplaneta.com.mx/la_invencion_del_telefono.htm

http://www.tech-faq.com/lang/es/pbx.shtml&usg=ALkJrhjbw-8VDheJew-1Gm5qD_Tk1cefiQ http://www.alegsa.com.ar/Dic/pstn.php

http://www.masadelante.com/faq-tcp-ip.htm

http://www4.uji.es/~al019803/tcpip/

http://es.kioskea.net/internet/rtcp.php3

http://www.tsares.net/VoIP/FAQ_VoIP.htm

http://es.wikipedia.org/wiki/Trixbox

http://www.3cx.es/voip-sip/h323.php