Está en la página 1de 119

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/304539591

Implementación de Soluciones de VoIP con equipamiento Huawei

Thesis · December 2013


DOI: 10.13140/RG.2.1.4854.4246

CITATIONS READS

0 1,906

2 authors, including:

José Raúl Machado Fernández


Universidad Tecnológica de la Habana, José Antonio Echeverría
47 PUBLICATIONS   150 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Improvement of Radar Detection by estimating distribution parameters through neural networks View project

All content following this page was uploaded by José Raúl Machado Fernández on 28 June 2016.

The user has requested enhancement of the downloaded file.


Trabajo de Diploma

Implementación de Soluciones de
VoIP con equipamiento Huawei.

Tesis de Finalización de Estudios del Diplomado de


Telecomunicaciones del CETS

Autores

Ing. David León Rosich


Ing. José Raúl Machado Fernández

Tutor

Ing. Alejandro Pérez González

La Habana, Cuba.
Diciembre 2013
Dedicatoria
Dedico la presente tesina a mi familia, en especial a mi madre que ha sido mi mayor
apoyo durante mi vida.

David

Dedico la presente tesina a mis padres, quienes siempre me han apoyado y han creído
en mí, sin sombra de dudas. Ellos me enseñaron a concentrarme en mis objetivos,
anteponiendo la búsqueda del conocimiento a la resolución de las necesidades
materiales. Me alentaron continuamente al esfuerzo, al sentimiento de orgullo
profesional, y a entender que quien trabaja con ahínco no solo moldea su obra, sino
que se moldea a sí mismo.

José Raúl

i
Agradecimientos
Queremos agradecer a nuestros compañeros de estudio por apoyarnos a través del
curso, a nuestros familiares y a nuestras novias por estar siempre allí para nosotros y
por la confianza depositada.

ii
Resumen
La VoIP ha revolucionado el mundo de las telecomunicaciones en los últimos años, al
brindar la posibilidad de transmitir comunicaciones de voz sobre soporte de datos.
Uno de los principales retos que enfrenta esta tecnología es el de la migración desde el
ambiente analógico legado. Los enrutadores AR28-13, AR28-31 y AR29-21, del
fabricante Huawei, poseen capacidades de VoIP, además de realizar las tradicionales
funciones de red. En la presente tesina, son proporcionadas secuencias de pasos de
configuración para diferentes soluciones de VoIP con estos enrutadores. Los autores
recomiendan el uso de los mismos en entornos de migración, donde sea necesario
interconectar la red de datos a terminales analógicos tradicionales, a la vez que
prueban y describen la conexión de los enrutadores con el servidor Asterisk. Este
servidor es de distribución libre y es uno de los más empleados en la industria.

iii
Abstract
Due to the possibility of transmitting voice information in data networks, the
telecommunications world has been revolutionized by VoIP techniques in recent years.
One of the main challenges that this new technology has meet is the one referring to
the analogical legacy environment migration. Manufactured by Huawei enterprise, the
routers AR28-13, AR28-31 and AR29-21 possess VoIP's capabilities, in addition to their
traditional networks functions. In this thesis, configuration steps sequences are given
for several VoIP possible solutions employing these routers. Their use is recommended
by the authors in migration environments, where it could be necessary to connect data
networks with traditional analogical terminals. Examples of communication between
the Asterisk server and the routers are also provided. The Asterisk server was chosen
because of his high popularity as an industry leader.

iv
Declaración de Autoría
Se certifica que el presente proyecto titulado ¨Implementación de Soluciones de VoIP
con equipamiento Huawei¨ fue conformado en su totalidad por los autores de esta
declaración, siempre exceptuando las referencias citadas. Los autores avalan la
originalidad de la tesina y declaran que no ha sido publicada anteriormente para
obtener otros grados o títulos.

Se autoriza la utilización de este Trabajo de Diploma con fines educativos o


informativos al Centro de Estudios (CETS) y al Departamento de Telecomunicaciones
(DTEL) de la Dirección de Tecnología y Sistemas (DTS), ambos pertenecientes al
Ministerio del Interior (MININT) de Cuba.

Ing. David León Rosich Ing. José Raúl Machado Fernández

v
Índice
Introducción ............................................................................................................... 1

1. Conceptos Generales de Voz sobre IP ..................................................................... 8

1.1. Funciones Básicas de la PSTN y las Redes VoIP ..................................................... 9

1.2. Componentes de una solución VoIP .................................................................... 13

1.3. Protocolos de Señalización VoIP .......................................................................... 19

1.4. La Latencia, un Parámetro Crítico ........................................................................ 25

1.5. Ancho de Banda, Disponibilidad y Seguridad ...................................................... 29

1.6. Soportando Soluciones Comunes de Red VoIP.................................................... 35

1.7. Conclusiones del Capítulo 1 ................................................................................. 40

2. Principales Protocolos de VoIP ............................................................................. 42

2.1. La Guerra de los protocolos de Señalización ....................................................... 42

2.2. Session Initiation Protocol (SIP) ........................................................................... 46

2.3. Real Time Transport Protocol (RTP) ..................................................................... 53

2.4. Real Time Control Protocol (RTCP) ...................................................................... 56

2.5. Conclusiones del Capítulo 2 ................................................................................. 57

3. El servidor Asterisk y FreePBX............................................................................... 59

3.1. Introducción a Asterisk ........................................................................................ 59

3.2. Funcionamiento de Asterisk ................................................................................ 62

3.3. Escenarios Típicos de Uso de Asterisk ................................................................. 65

3.4. Administración con FreePBX ................................................................................ 70

3.5. El protocolo IAX.................................................................................................... 72

3.6. Conclusiones del Capítulo 3 ................................................................................. 74

4. Implementación de Soluciones de VoIP con los Routers Huawei .......................... 75

4.1. Comunicación de VoIP entre dos routers ............................................................ 77

4.2. Comunicación de VoIP con una red externa........................................................ 79

vi
4.3. Configuración de dos FXO .................................................................................... 82

4.4. Configuración de una línea caliente (hot line) ..................................................... 85

4.5. Identificador de llamada (call id) ......................................................................... 86

4.6. Detección de silencio (vad-on)............................................................................. 88

4.7. Control de llamadas ............................................................................................. 90

4.8. Códec de audio .................................................................................................... 91

4.9. Configuración del protocolo SIP sin servidor ....................................................... 92

4.10. Configuración del protocolo SIP con servidor ................................................... 95

4.11. Configuración de Asterisk con FreePBX ............................................................. 99

4.12. Softphone X-Lite .............................................................................................. 102

4.13. Conclusiones del Capítulo 4 ............................................................................. 103

Conclusiones Generales de la Tesina ...................................................................... 105

Recomendaciones .................................................................................................. 106

Referencias Bibliográficas ....................................................................................... 107

Bibliografía General................................................................................................ 109

vii
Introducción
La Voz sobre IP (VoIP, Voice over IP), ha revolucionado el mundo de las
telecomunicaciones en los últimos años. Un mercado, como el de la telefonía, que se
encontraba copado por grandes compañías de origen estatal y que usaba tecnologías
que habían evolucionado muy poco a lo largo de los últimos 100 años, ha visto la
aparición de esta nueva tecnología de comunicación.

La telefonía de hoy día, tal y como la hemos conocido siempre, toca a su fin. La era de
las nuevas tecnologías, con Internet a la cabeza, está modificando muchas técnicas que
habían permanecido invariables e intocables durante mucho tiempo. El mundo de las
comunicaciones de voz es una de ellas.

Desde que Antonio Menucci inventara el primer teléfono (existe cierta polémica
acerca de quién inventó realmente el primer teléfono)[1] allá por el año 1860, se han
venido produciendo cambios y mejoras en los sistemas de telefonía que han permitido
su expansión por todo el mundo, llegando a prácticamente todos los hogares y
rincones.

No obstante, hasta nuestros días, estos sistemas siguen basándose en tecnologías de


hace varias décadas, obsoletas y que no son óptimas en muchos sentidos. Piénsese,
por ejemplo, en el uso que se hace de la línea telefónica cuando se establece una
comunicación: desde un extremo hasta el otro, se necesita que exista un canal
constantemente abierto o dedicado, con el consiguiente despilfarro de recursos.[2]

Con las tecnologías modernas, ya no es necesario dedicar un recurso por completo


para mantener una conversación. En la era de Internet, es posible que una
conversación telefónica se pueda mantener entre dos puntos cualesquiera, ocupando
una simple porción del espectro o ancho de banda de la conexión. La voz analógica se
convierte en paquetes y pasa a denominarse Voz sobre IP (VoIP, Voice over IP).[2]

Si la voz ya no viaja por un circuito dedicado y exclusivo, sino que ahora es parte de
nuestras comunicaciones de datos, conseguimos otro de los grandes beneficios de las
nuevas tecnologías, la unificación. La voz y los datos viajan por la misma red, y no solo

1
eso, además son tratados y gestionados de forma conjunta y coordinada. Este
escenario permite un uso óptimo de los recursos.[3]

Todo lo anterior implica que, a partir de ahora, la forma en que estamos


acostumbrados a comunicarnos cambiará sustancialmente. Las grandes compañías ya
lo saben y se están preparando para ello. Gracias al despliegue de nuevas redes de
datos (VDSL, FTTH, etc.) se puede ofrecer ya una gran cantidad de servicios al usuario
final, con una calidad óptima y además de manera centralizada: televisión, Internet y
por supuesto, voz. Ya no será necesario una línea telefónica y sí una línea de datos[4].

Dentro de esto contexto, la voz sobre IP está teniendo un auge vertiginoso.


Fundamentalmente, aquellos países que disponen, o se están dotando de redes de
última generación y aquellos que realmente están invirtiendo en ello, disponen de una
ventaja en su uso y disfrute. Sin redes fiables que dispongan de un buen caudal en
cuanto a ancho de banda, no es posible una migración seria y efectiva. Desde este
punto de vista, los países o comunidades que no tengan claro este concepto perderán
el tren digital y aumentarán aún más su déficit tecnológico (aumentará la brecha
tecnológica).

El crecimiento del uso del VoIP se hace evidente si revisamos los números de los
últimos años. En la siguiente figura se muestra una relación entre la cantidad de
millones de usuarios, a nivel mundial, que se unen cada año al servicio VoIP y aquellos
que adquieren líneas que emplean el tradicional TDM (Multiplexación por División de
Tiempo).

2
Figura 1. Crecimiento del tráfico VoIP con respecto al TDM

Las cifras a nivel mundial dan niveles de utilización más bajos de los que realmente
está alcanzando esta tecnología. Esto se debe a que principalmente la VoIP se está
implementando en países desarrollados, mientras que muchos otros siguen tratando
de cubrir su territorio con los antiguos métodos de conexión. La siguiente tabla
muestra el porciento de penetración en los hogares europeos de la tecnología VoIP.

Figura 2. Penetración de VoIP en Europa en 2008.

La voz sobre IP está teniendo un gran auge actualmente, apoyada en dos pilares
fundamentales: el protocolo SIP, como mecanismo de señalización, y la aplicación
OpenSource Asterisk, que brinda una solución por software para el montaje de

3
pequeñas centrales telefónicas. Aunque existen otros softwares OpenSource con
funcionalidades similares al Asterisk, este ha probado ser el líder del mercado,
teniendo a su gran aceptación en entornos dinámicos e innovadores como son las
empresas de tecnología o de corte tecnológico. Solamente en el año 2008, se
contabilizaron un total de 4 000 000 de descargas de Asterisk, un 50% más que en el
año precedente, y en años posteriores este número ha seguido creciendo.[5]

Situación Problemática

Una de las ventajas indiscutibles de VoIP, y la más visible, es el ahorro de dinero. Tanto
el usuario final, como las corporaciones perciben este efecto. El usuario final debe
arrendar solamente una línea por la que circula toda su información, lo que resulta
mucho más barato. En este sentido puede ponerse como ejemplo el servicio conocido
como ¨triple-play¨ que ofrece televisión, telefonía y red de datos en un solo paquete.
Los usuarios finales, además, pueden utilizar servicios gratuitos de Internet para
realizar llamadas como Skype. Por su parte, el proveedor de servicios ve simplificada su
estructura de red, la cual queda reducida a un solo ¨backbone¨ de datos, a la vez que
también se reducen y homogenizan sus dispositivos con una sustancial reducción de
los precios de adquisición y mantención.

Uno de los problemas que enlentecen la implementación de voz sobre IP es uno que
está relacionado con la mayoría de las tecnologías novedosas: el acoplamiento con las
técnicas anteriores. Mientras que el tradicional TDM cuenta con una vasta red de
pares de cobre desplegadas por todo el mundo, la VoIP necesita una conexión un poco
más rápida en el lazo de abonado. Esto se debe, no solamente a los requerimientos de
conexión de la tecnología, sino a que como se explicó anteriormente, esta viene
asociada generalmente a un paquete de productos. No obstante, muchos proveedores
mantienen el lazo de abonado analógico y convierten la voz al formato IP cuanto la
señal entra a sus fronteras.

La metodología anterior también se aplica dentro de las empresas. Si solo se dispone


de una conexión de datos, entonces puede colocarse un dispositivo intermedio que
convierta la señal analógica de los teléfonos tradicionales a VoIP, a la vez que soporte
también la conexión de teléfonos VoIP. Estos dispositivos son ideales para la

4
migración. Ellos brindan la posibilidad de no tener que cambiar todos los teléfonos a
VoIP en una sola gran inversión. Con ellos pueden mantenerse temporalmente los
analógicos tradicionales, haciendo el progreso de actualización más suave.

La presente tesis, pretende mostrar una de esas herramientas poderosas que facilita la
migración entre los mundos TDM y VoIP: Los routers AR2813, AR2831 y AR2921 del
fabricante Huawei. Se acomete la tarea de probar su funcionamiento con teléfonos
analógicos y con el servidor Asterisk.

Objeto de Estudio

Redes de Voz sobre IP

Campo de Investigación

Routers con Capacidades de telefonía híbridas

Problema Científico

¿Cómo realizar una migración paulatina de la telefonía tradicional a los servicios de


Voz sobre IP?

Objetivo General

Implementar y Describir las funcionalidades que brindan los routers AR2813, AR2831 y
AR2921 en la interconexión de teléfonos analógicos y PABXs en diferentes escenarios.

Tareas

• Redactar un Informe explicando los Principios Básicos de los sistemas que


emplean Voz sobre IP, con el objetivo de emplearlo luego en la confección de la
tesina.
• Redactar un informe explicando los principios y opciones básicas de
configuración del servidor Asterisk y su interfaz gráfica de administración
FreePBX.
• Buscar y seleccionar documentación actual y de calidad relacionada con la Voz
sobre IP y el servidor Asterisk.
• Instalar los routers AR2813, AR2831 y AR2921.
• Instalar y Configurar el servidor Asterisk y el software.

5
• Implementar las distintas funcionalidades de interconexión de los routers
Huawei y los teléfonos analógicos en distintos escenarios, recopilando datos
para la elaboración del informe.
• Implementar las distintas funcionalidades de interconexión y redirección de
llamadas del servidor Asterisk y los routers Huawei en distintos escenarios,
recopilando datos para la elaboración del informe.
• Elaborar el documento final de Tesina.

Métodos de Investigación

Para el desarrollo de la investigación se emplearan métodos teóricos y empíricos.

El método histórico-lógico se empleará para la confección del estado de las


comunicaciones telefónicas a nivel mundial y más específicamente de los sistemas
basados en la tecnología Voz sobre IP y en la información recopilada sobre el servidor
Asterisk.

El método análisis-síntesis, se empleará en la identificación y caracterización de la


información recopilada y en la selección de los pasos a seguir para la configuración de
los routers a partir de la documentación aportada por el fabricante Huawei.

Como método empírico se utilizará el experimental para la acumulación de datos, que


se obtienen de la configuración de los routers y del servidor Asterisk.

Estructura de la Tesis

La tesis se compone de 4 capítulos. En los 3 primeros se introducen conceptos teóricos


necesarios para comprender bien el aporte de la tesina, que se expone en el cuarto.

En el primer capítulo 1 se introducen los conceptos generales de VoIP. Primeramente


se explican las funciones básicas comunes de la PSTN y de las redes VoIP, y se explica
brevemente como ambas redes dan solución a las necesidades de sus usuarios. Luego,
se hace un recuento de los principales componentes de una solución VoIP y los
protocolos de señalización que en ella pueden utilizarse. Finalmente, se abordan
cuestiones relacionadas con los requerimientos de las redes que desean soportar VoIP.

6
En el Capítulo 2, se abordan un poco más en detalle los protocolos relacionados con la
VoIP, especificando sus estructuras de tramas. Los protocolos que se describen en
detalle son SIP y RTP, por considerarse fundamentales en la VoIP. Por otra parte, para
el Capítulo 3, se reserva una explicación muy breve del servidor Asterisk y su interfaz
gráfica de administración FreePBX.

En el Capítulo 4, que es el último, se demuestra la aplicación de los enrutadores AR28-


13, AR28-31 y AR29-21 en soluciones de VoIP, citando varios ejemplos de cómo estos
routers pueden ser utilizados en distintas situaciones. También se dan ejemplos de
configuraciones de trabajo de los routers en combinación con el potente servidor
Asterisk. El principal aporte de este capítulo radica en que se brindan los pasos de
configuración detallados desde cero para todos los escenarios propuestos, revelando
incluso algunas fallas de los routers Huawei en el trabajo con ciertos protocolos.

7
CAPÍTULO 1
1. Conceptos Generales de Voz sobre IP
Aunque la Voz sobre IP (VoIP) ha existido por varios años, solo recientemente se ha
comenzado a despegar como una alternativa viable a los sistemas de voz tradicionales
y a la Red Telefónica Conmutada Pública (PSTN, Public Switched Telephone Network).
El interés en Voz sobre IP ha crecido en parte debido a que la tecnología puede ayudar
a los proveedores de servicios y a las empresas a reducir los costos, mediante el uso de
una sola red IP tanto para las para las aplicaciones de datos como para las de voz.

El costo no es el único factor que guía en la dirección de la adopción de VoIP. La


experiencia creciente y los continuos refinamientos en los estándares y tecnologías
han llevado a los administradores de red a planear implementaciones de VoIP como
parte de una transformación más abarcadora en las comunicaciones. En este contexto,
la VoIP puede jugar un rol crítico en la mejora de la efectividad de un centro de
llamadas (call center), por ejemplo, o en alcanzar la eficiencia para la Comunicaciones
Unificadas (Unified Communications), nuevas soluciones que entremezclan todas las
formas de comunicaciones y contenido multimedia. Los proveedores de servicio están
ahora balanceando las tecnologías VoIP para introducir una amplia variedad de
aplicacions de valor agregado y servicios para sus usuarios.[3]

A pesar de que VoIP es una alternativa atractiva a los servicios tradicionales de la


PSTN, el montaje de la nueva tecnología no es un proceso sencillo. Antes de
implementar una solución VoIP, las organizaciones deben considerar las siguientes
cuestiones:

• ¿Qué impacto tendrá la implementación de VoIP en la organización?


• ¿Qué funcionalidades requiere la organización para su red VoIP?
• ¿Cómo puede una organización evaluar si la solución VoIP será capaz de
suministrar servicios de voz de alta calidad?

Las organizaciones pueden elegir de entre una variedad de equipamiento y protocolos


de red para implementar su solución VoIP. Como en las redes de datos, identificar el

8
equipamiento apropiado y la tecnología para la red VoIP depende grandemente en la
organización de los negocios y en los requerimientos técnicos.[6]

Las implementaciones de VoIP constituyen cada vez más un componente central de


una estrategia u objetivo más abarcador, en vez de una finalidad por ellos mismos.
Estas estrategias u objetivos definen las prioridades y los criterios de decisión que
acompañan al proceso de planeamiento[6]. Debido a que el planeamiento de VoIP
involucra muchas decisiones y compromisos, es instructivo revisar algunas de las
iniciativas para su implementación.

En este capítulo se describen las funciones básicas, los componentes y los protocolos
de las redes Voz sobre IP. Se explora las ramificaciones de desplegar VoIP así como las
consideraciones del servicio que son proporcionadas por las elecciones de tecnologías.
Este capítulo proporciona un entendimiento general de la VoIP, y da nociones sobre
cuestiones asociadas con la implementación de seguridad y alta disponibilidad de una
red VoIP.

1.1. Funciones Básicas de la PSTN y las Redes VoIP

Antes de entrar en los detalles de los componentes y las tecnologías de las redes VoIP,
es importante entender las funciones básicas de red que hacen posible la existencia de
los servicios de voz. Estas funciones son[7]:

• Almacén de Datos: Los servicios de bases de datos permiten localizar los


extremos y traducir entre los esquemas de direccionamiento usados en dos
redes, usualmente heterogéneas.
• Señalización: La señalización se utiliza para coordinar las acciones de los
diferentes componentes de red necesarios para completar una llamada entre
dos puntos.
• Conexión y Transporte: son mecanismos que permiten el transporte del
contenido de audio.
• Codificador-Decodificador (CODEC): Se encarga de las operaciones para
convertir señales analógicas a digitales, para su transporte.

9
Figura 3. Funciones Básicas de una red para servicios de voz.

1.1.1. Servicios de Almacenamiento de Datos

Las redes PSTN y VoIP usan servicios de bases de datos para localizar a los usuarios
finales de una llamada dada y para traducir entre los esquemas de direccionamiento
usados por dos redes heterogéneas. Estos servicios de bases de datos típicamente
incluyen:

• Una base de datos de control de llamada que contiene el mapeo de direcciones


y la traducción para los usuarios finales (los teléfonos de los usuarios).
• Una función de reporte que genera reportes de transacción para dar soporte al
sistema de facturación (billing).
• Lógica adicional que brinda seguridad y control sobre la de red (por ejemplo, la
habilidad de evitar que un usuario específico haga llamadas internacionales).

A diferencia de la PSTN, que identifica a los usuarios finales por su número de teléfono,
las redes VoIP los identifican por su dirección IP y su número de puerto. Algunas redes
VoIP usan sistemas de Dominio de Nombre (DNS) para abstraerse del
direccionamiento.

Las redes PSTN y VoIP unen estos servicios de bases de datos con el control del estado
de la llamada y la señalización para coordinar las actividades de los elementos de red.

10
1.1.2. Señalización

La señalización permite a los dispositivos individuales de red comunicarse entre ellos.


Tanto la PSTN como la red VoIP usan la señalización para activar y coordinar los varios
componentes necesarios para completar una llamada.

En una red PSTN, los teléfonos se comunican con un conmutador de Multiplexación


por división de tiempo (TDM), o por una rama digital privada de intercambio (PBX)
para una conexión de llamada y para propósitos de enrutamiento de llamadas. En una
red VoIP, los componentes se comunican entre ellos intercambiando mensajes de
datagramas IP. El formato de estos mensajes puede seguir cualquiera de varios
protocolos estándares. Los protocolos de señalización más comúnmente usados son
H.323, Session Initiation Protocol (SIP), Media Gateway Control Protocol (MGCP) y
H.248.[8]

Figura 4. Año de creación de los protocolos de señalización.

1.1.3. Conexión de la llamada y Mecanismos de Transporte de Audio

Para completar una llamada, los extremos deben ser capaces de abrir y mantener una
sesión de comunicación. Los conmutadores públicos o privados en la PSTN completan
llamadas conectando Canales Digitales (DS-0, Digital Signal-0) a través de la red. Cada
DS-0 es un canal bidireccional de 64 kbps que la PSTN dedica exclusivamente a la
sesión de comunicación en la duración de la llamada. La PSTN usa el sistema PCM
(Pulse Code Modulation) para representar las frecuencias de audio analógicas,

11
permitiendo a la red transmitir la carga útil de audio a través de los canales DS-0 como
un valor codificado digitalmente.

Como la PSTN, las redes VoIP usan PCM para codificar la carga de audio. Sin embargo,
en vez de transmitir el audio directamente sobre un canal dedicado DS-0, las redes
VoIP lo transportan usando recursos de red compartidos. Para completar la conexión,
las redes VoIP colocan un conjunto de una o más muestras PCM, conocidas como
tramas, en un datagrama IP. La solución VoIP da formato a los datagramas de audio
con el protocolo RTP (Real-Time Transport Protocol), luego los envía a una red de
conmutación de paquetes o de circuitos. Debido a que la red IP no reserva recursos
específicamente para los paquetes RTP, puede ser difícil asegurar comunicaciones VoIP
de alta calidad.[9] Las cuestiones relacionadas con la garantía de calidad del servicio
VoIP serán discutidas más adelante en este capítulo.

1.1.4. Operaciones de CODEC

La cuarta función básica de red es el proceso que la red utiliza para convertir formas de
onda analógicas a digitales. Tanto la PSTN como las soluciones VoIP usan
codificadores-decodificadores (CODECs). Hay muchas formas de transformar una señal
analógica. Todas están formas están dictadas por estándares de la industria, la mayoría
basados en PCM.

Cada esquema de codificación tiene su propia historia y su propio mérito. Cada uno
tiene su propia necesidad de ancho de banda basada en sus capacidades de
compresión. La tabla siguiente muestra algunos de los estándares más importantes de
codificación cubiertos para la Unión Internacional de Telecomunicaciones
(International Telecommunications Union). Nótese que hay una relación de
compromiso que hace cada estándar entre eficiencia, consumo de ancho de banda, y
demora de conversión.

12
Estándar UIT Descripción Ancho de Banda (Kbps) Demora de Conversión (ms)
G.711 PCM 64 < 1.00
G.721 ADPCM 32, 16, 24, 40 < 1.00
G.728 LD-CELP 16 ~2.50
G.729 CS-ACELP 8 ~ 15.00
G.723.1 CELP Multirate 6.3, 5.3 ~ 30.00

Tabla 1. Algunos estándares de codificación.

Concluye aquí la explicación de la forma en que implementan las funciones básicas de


red por la PSTN y la red VoIP. La siguiente sección se concentra un poco más en VoIP,
dando una explicación básica de los componentes que la integran.

1.2. Componentes de una solución VoIP

Aunque las redes VoIP toman una aproximación diferente para lograr sus 4 funciones
primarias de red, los componentes principales de una red VoIP brindan
funcionalidades muy similares a las de la PSTN. Consecuentemente, las redes VoIP
pueden realizar las mismas tareas que hace la PSTN.

Figura 5. Componentes de una red VoIP.

13
Una red típica de VoIP tiene cinco componentes principales:

• Teléfonos VoIP, consolas, aplicaciones de ordenador, y otros dispositivos de los


cuales los usuarios finales inician y reciben llamadas VoIP.
• El Servidor de Procesamiento de Llamadas/PBX, que administra el control de
todas las conexiones VoIP.
• Uno o más Gateways de PSTN hacia VoIP, que convierte el contenido de voz
para su transporte sobre la red IP.
• La red IP, que transporta la carga útil de audio.
• Uno o más Controladores de Sesión de Borde (SBC, Session Border Controller),
que controlan el tráfico de tiempo real basado en sesiones en las capas de
señalización (control de llamada) y transporte, a medida que el mismo
atraviesa los bordes de la red.

1.2.1. Teléfonos VoIP, Consolas y otros Dispositivos del usuario final.

Los usuarios finales pueden iniciar y recibir llamadas VoIP usando una variedad de
teléfonos VoIP y consolas. Los teléfonos VoIP pueden ser tanto dispositivos basados en
hardware que toman la apariencia de teléfonos tradicionales como dispositivos
basados en software, conocidos como softphones.

Los softphones ofrecen las mismas características básicas que los teléfonos basados en
hardware pero comúnmente corren en computadoras. Los softphones están
concebidos originalmente para los usuarios de los móviles, quienes frecuentemente
los usan para conectarse a sus redes corporativas mediante conexiones seguras SSL
(Secure Sockets Layer-based). Después de establecer una conexión VPN, los usuarios
móviles pueden tomar y recibir llamadas a través de la PBX de una corporación, como
si estuviesen en la oficina central.[3]

Las consolas VoIP son aplicaciones que ofrecen ciertas capacidades de control, desde
la conocida llamada en espera y la transferencia de llamada hasta otras más avanzadas
como la asignación de una clase de servicio o descargas rápidas para actualizaciones de
software de teléfonos. Las consolas usualmente incluyen un softphone. Ellas también
interactúan con un teléfono VoIP o con un teléfono analógico a través de un Gateway.

14
1.2.2. Servidor de Procesamiento de Llamadas/PBX

En el corazón de un sistema telefónico de VoIP está el servidor de procesamiento de


llamadas/PBX que administra el control de todas las conexiones VoIP. Clásicamente
basado el software, las organizaciones pueden desplegar estos servidores de
procesamiento VoIP en un solo servidor físico, un clúster de servidores, o en una
granja de servidores (server farm) con funcionalidad distribuida.[3]

Las comunicaciones VoIP requieren que la red transmita dos tipos de tráfico:

• El flujo de datos de voz, conocido como flujo de voz (voice media) o carga útil
de voz (VoIP payload)
• El tráfico asociado con el mecanismo de señalización utilizado para establecer
las llamadas, el cual es categorizado como tráfico de control.

Excepto en algunas situaciones, todos los servidores de procesamiento no manejan la


carga útil de VoIP. Como se muestra en la figura siguiente, una solución típica es que la
carga útil sea transportada con un mecanismo punto-a-punto entre los terminales de
los usuarios VoIP. Los servidores de procesamiento de llamadas usan los mensajes de
control para determinar y dirigir el flujo de carga útil que va entre los terminales
finales.

Figura 6. Comunicación entre dispositivos VoIP

15
1.2.3. Carga Útil de VoIP/ Gateway / Gatekeepers

La red VoIP utiliza Media Gateways (MG) para realizar las funciones tradicionales de
CODEC (la conversión del tráfico de voz de analógico a digital) y para crear paquetes de
Voz sobre IP. El Gateway proporciona la interfaz necesaria para transportar el
contenido de voz sobre la red IP y es la fuente del tráfico de señalización VoIP.
Comúnmente, los MGs convierten cada conversación o llamada en una sesión IP
transportada por el protocolo RTP que corre sobre el protocolo de capa de transporte
UDP (User Datagram Protocol). Los MGs también proporcionan funcionalidades
opcionales, como son la compresión de voz analógica o digital, la cancelación del eco,
la supresión del silencio y la recolección de estadísticas.[10]

Figura 7. Operación del Media Gateway.

0Lo0s MGs existen en varias formas (algunos ejemplos incluyen un chasis de


equipamiento dedicado de telecomunicaciones o incluso una computadora personal
genérica corriendo un software de VoIP). Para los teléfonos IP, la función del MG
reside en el servicio portátil. Más recientemente, el MG está disponible en
enrutadores ramificadores (branch routers), algunos de los cuales, precisamente, son
los que se presentan en esta tesina: los routers AR2813, AR2831 y AR2921 del
fabricante Huawei.

Las características de los MGs incluyen algunos o todos los siguientes puntos:

• Trunking Gateways (Compuertas de tipo Troncal), que crean una interfaz entre
la red PSTN y la red VoIP. Estos Gateways típicamente manejan un gran
número de circuitos digitales.
• Módem de cable/set-top boxes por cable, dispositivos xDSL, dispositivos de
banda ancha inalámbricos y otros Gateways residenciales que proporcionan
una interfaz analógica tradicional a una red VoIP.

16
• Gateways VoIP de pequeña escala y otros MGs de Acceso que proporcionan
una interfaz tradicional analógica o una digital a la red VoIP.

La industria algunas veces usa el término ¨Gateway¨ o ¨Gatekeeper¨ para referirse a


un mismo ente. Este refleja el hecho de que los avances de la tecnología permiten al
mismo dispositivo realizar las funciones del Gatekeeper (control de la llamada y
administración del ancho de banda) y de Gateway (conversión analógica-digital y otras
funciones de procesamiento de voz).

1.2.4. La red IP

Las redes IP han sido usadas tradicionalmente para el transporte de servicios de datos
para los usuarios finales siguiendo el paradigma IP para el transporte conocido como el
¨mejor-esfuerzo¨ (best-effort). Sin embargo, las redes IP también son usadas para el
transporte de servicios de datos de nivel Premium, solicitados generalmente por
empresas que basan sus negocios sobre ellos. Estos servicios demandan un
¨transporte-mejor-que-el-mejor-esfuerzo¨. Pero la voz requiere un transporte del tipo
tiempo-real y es extremadamente sensible a la latencia, a la pérdida de paquetes y al
jitter (variación del retardo de los paquetes). Si una red IP debe llevar tanto datos
como voz, debe ser capaz de distinguir entre estos diferentes tipos de tráfico y
priorizar el servicio de entrega en consecuencia.[11]

Las clases de servicio (CoS, Class of Service) aseguran que los paquetes de una
aplicación específica son tratados con prioridad. Para implementar las clases de
servicio se requiere de routers con la capacidad de realizar operaciones sobre la capa
de transporte.

Las CoS permiten a la red IP proteger a los servicios de VoIP de ser afectados por otros
flujos de tráfico. Aunque debe tenerse cuidado de que la red IP no reintroduzca las
ineficiencias de los circuitos dedicados PSTN. La habilidad IP de poder establecer
circuitos virtuales o túneles que refuerzan los servicios diferenciados es crítica para
poder garantizar una experiencia de usuario de alta calidad para los servicios de voz.

17
1.2.5. Funcionalidad de Controlador de Sesión de Borde

La función del controlador de Sesión de Borde (SBC, Session Border Controller) es


proporcionar control de tráfico de tiempo real y basado en sesiones, en las capas de
señalización (control de llamada) y de transporte (media control), permitiendo a las
sesiones de voz cruzar los bordes de la red y llegar a otros dominios de red. Estos
bordes existen normalmente en un proveedor de servicio de gran escala o en redes del
sector público. El Control de Sesión de Borde simultáneamente soporta protocolos se
señalización VoIP asociados con administración de sesiones, como son SIP, H.323,
H.248 y MGCP, así como RTP y RTCP (Real-Time Transport Control Protocol,
proporciona señalización de control fuera de banda para los flujos RTP) asociados con
voz, video o contenido multimedia. Haciendo una correlación de los planos de
señalización y transporte de voz, la funcionalidad SBC (Session Border Controller) lidia
con los retos VoIP de seguridad, aseguramiento del servicio, y calidad de servicio (QoS,
Quality of Service), así como enrutamiento entre redes y conformidad regulatoria.
Debido a que los dispositivos y los módulos SBC pueden inspeccionar el contenido de
los planos de sesiones, ellos también pueden realizar regulaciones (police) de ancho de
banda y aislar problemas por dominio de red. Estas son todas características críticas,
sin las cuales no se cumplirían los acuerdos de nivel de servicio.

Figura 8. Posición del Controlador de Sesión de Borde (SBC) en una red.

18
Fundamentalmente, las capacidades SBC permiten a los dispositivos en tiempo-real,
punto-a-punto que requieren calidad de servicio y privacidad mejorada, ya sea que
están desplegados en aplicaciones de redes ¨standalone¨ o en redes distribuidas
(como en las características añadidas a los routers) lograr mayor escalabilidad y
economía. La voz es solo uno de los muchos servicios que se confían en la tecnología
SBC para viajar a través de una infraestructura de red que fue diseñada y está mejor
preparada para soportar un flujo de tráfico asincrónico orientado a un paradigma
cliente-servidor, como el que es más común en Internet.

En este apartado fueron descritos los componentes de una red VoIP y quedó clara la
diferencia entre los dos tipos de tráfico que circulan por este tipo de red: el tráfico de
señalización y el de transporte de voz. En el siguiente capítulo, se describen
brevemente los protocolos relacionados con el primer tipo de tráfico: la señalización.
Estos protocolos son variados y constituyen una fuente de diversidad en las
implementaciones de VoIP.

1.3. Protocolos de Señalización VoIP

Los protocolos de señalización implementados en una solución VoIP determinan las


características y las funcionalidades disponibles, así como la forma en la cual los
componentes de la solución VoIP interactúan entre ellos. Actualmente, están en uso
una variedad de protocolos y de implementaciones VoIP con un amplio rango de
características aprovechables.

A continuación se describen los protocolos de señalización comúnmente desplegados


para establecer conexiones VoIP y para señales de control de la información entre
elementos de red VoIP, incluyendo:

• H.323, el estándar de la UIT (Unión Internacional de Telecomunicaciones) para


establecer comunicaciones VoIP.
• SIP, el estándar de la IETF (Internet Engineering Task Force) para establecer
conexiones VoIP.
• MGCP, el primer protocolo desarrollado por el IETF para e información del
control de la señal entre componentes VoIP.

19
• H.248, el protocolo que utilizan tanto la IETF como la UIT para la información
del control de la señal entre elementos de red VoIP.

1.3.1. Estableciendo conexiones con H.323

La elección de la UIT para el establecimiento de conexiones VoIP, H.323, es un sistema


de comunicación basado en paquetes multimedia. Las especificaciones H.323 definen
varias funciones de señalización, así como los formatos de transporte de multimedia
relacionados a los servicios paquetizados de audio y video.

El estándar H.323 fue el primero en clasificar y resolver los problemas de entrega de


multimedia sobre la tecnología LAN. A medida que el enrutamiento IP y la Internet
comenzaron a prevalecer, muchos de los protocolos y las tecnologías estándares de la
RFC de Internet fueron desarrollados basados en conceptos H.323.[12]

Como ilustra la siguiente figura, la red H.323 contiene 3 componentes primarios en su


solución:

• Servidores de procesamiento de llamadas: almacenan y procesan información


sobre las topologías de red y puntos finales, para el enrutamiento de las
llamadas hacia los Gateways IP y los dispositivos de los usuarios finales.
• Media Gateways (MG): sirven, de igual forma, como puntos finales de H.323
que como interfaces para redes no-H.323 como la PSTN.
• Gatekeepers: funcionan como una unidad central para el control de la
admisión de la llamada, el ancho de banda, la administración y la señalización
de la llamada.

Aunque los Gatekeepers no son elementos indispensables en H.323, ellos pueden


incrementar la escalabilidad general de la red separando el control de la llamada y la
administración de las funciones por parte de los Gateways.

20
Figura 9. Funcionamiento de una red H.323.

1.3.2. Estableciendo Conexiones VoIP con SIP

Muchas redes VoIP usan el protocolo de señalización de la IETF, SIP, para manejar el
establecimiento y la terminación de las sesiones multimedia entre los puntos finales.
Este protocolo, ligero y basado en texto plano, es transportado tanto sobre TCP
(Transmission Control Protocol) como sobre UDP (User Datagram Protocol). SIP utiliza
invitaciones para crear mensajes SDPs (Session Description Protocol) para llevar a cabo
el intercambio de capacidades y para establecer el uso de los canales de control de
llamadas. Estas invitaciones permiten a los participantes expresar su acuerdo (o
desacuerdo) con la utilización de un conjunto de soportes de media compatibles.[13]

La aplicación poderosa SIP, que sigue el paradigma cliente-servidor, soporta la


movilidad del usuario con dos modos de operación: proxy y redirección. En el modo
proxy (que se muestra en la siguiente figura), los clientes SIP envían peticiones al
servidor proxy. El servidor proxy puede, lo mismo, manipular las peticiones o enviarlas
hacia otros servidores SIP. Los servidores proxy pueden aislar y ocultar a los usuarios
SIP ejecutando el efecto de proxy sobre los mensajes de señalización. En ese caso, para
el resto de los usuarios en la red VoIP, las invitaciones de señalización parecen como si
vinieran directamente del servidor proxy SIP.[14]

21
Figura 10. Operación del SIP Proxy.

Cuando el servidor SIP está operando en el modo redirección, el cliente SIP envía sus
peticiones de señalización al servidor SIP, quien entonces busca la dirección destino. El
servidor SIP devuelve la dirección destino a quien originó la llamada, quien la utiliza
para dirigirse a la dirección del cliente SIP.

La habilidad para actuar como proxy y redirigir las peticiones a la locación del usuario
final es crítica para soportar una base de usuarios de voz altamente móvil. El protocolo
SIP permite a los usuarios informar al servidor SIP su localización actual (dirección IP o
URL) enviando un mensaje de registro al servidor Registrar. Con el paso del tiempo,
aunque los primeros despliegues de VoIP fueron basados en H.323, SIP se ha vuelto el
protocolo de elección más común.[13]

1.3.3. Señalizando Información de Control entre Elementos de la Red VoIP

La UIT y el IETF también definen protocolos de control VoIP diseñados para


intercambiar información de control de señalización entre los elementos de la red
VoIP. El primero de estos protocolos, MGCP, está actualmente concebido por la IETF
como un estándar de información. MGCP se considera actualmente como es un
predecesor incompleto de H.248, que tanto la IEFT como la UIT usan para señalizar la
información de control entre los elementos de la red VoIP.

22
Un acercamiento a MGCP

Como fue descrito en la RFC 2705, los MGCP segmenta la funcionalidad de un


conmutador tradicional de voz en tres unidades funcionales: el Media Gateway (MG),
el Controlador de Media Gateway (MGC, Media Gateway Controller) y el Gateway de
Señalización. Esto permite a los administradores de red administrar cada Gateway VoIP
de forma independiente como una entidad individual.

Figura 11. Cómo el MGCP coordina a los Media Gateways.

MGCP es un protocolo de control del tipo maestro-esclavo que coordina las acciones
de los MGs. El MGC, también conocido como Agente de Llamada (Call Agent),
administra la inteligencia de control de señalización relacionada con la llamada,
mientras que el MG informa al MGC de los eventos de servicio. Como muestra la figura
siguiente, el Agente de Llamada informa al MG cuando debe comenzar una sesión RTP
entre dos puntos finales.[1]

La Próxima Generación: Megaco/H.248

Un estándar más nuevo, Megaco/H.248, es el resultado de la colaboración entre los


cuerpos de estandarización del IETF y de la UIT. La arquitectura de Megaco define el
MG que proporciona conversión de multimedia y fuente de llamadas, mientras que los
MGCs proporcionan el control de la llamada. Las muchas similitudes de la arquitectura

23
con MGCP no son una coincidencia, y muestran que efectivamente MGCP es una
versión anterior del prácticamente completo Megaco/H.248.

Megaco define una serie de transacciones coordinadas por un MGC para establecer
sesiones de llamadas. Su objetivo principal es la promoción del equipamiento de
telefonía IP estándar. En la siguiente imagen se ofrece un resumen de la evolución del
protocolo H.248.

Figura 12. Evolución del Estándar Megaco/H.248.

Aunque H.248 reailza las mismas funciones que MGCP, utiliza una sintaxis, comandos y
procesos diferentes y soporta más tipos de redes. Debido a los tipos de dispositivos a
los que está dirigido y el bajo nivel de su estructura de control, H.248 es generalmente
visto como un complemento a H.323 y SIP. Mientras que el MGC usa H.248 para
administrar el establecimiento del transporte de voz y el control sobre un número de
MG, otros protocolos como SIP o H.323 son utilizados para un que un MGC se
comunique con otro MGC.[15]

En este epígrafe fueron descritos brevementos los protocolos de señalización que se


utilizan en las implementaciones de VoIP. Estos protocolos garantizan la comunicación
entre los dispositivos VoIP. Además de la señalización, otro requisito para la
comunicación exitosa VoIP es la necesidad de garantizar la entrega a tiempo de los
paquetes, para poder así mantener un flujo de constante de voz.

24
1.4. La Latencia, un Parámetro Crítico

Como la mayoría de los servicios de tiempo real, la VoIP demanda que la red
proporcione un desempeño predecible dentro de los límites definidos para los
parámetros. Esta sección relaciona las cuestiones fundamentales de red que una
organización o proveedor de servicio debe cuidadosamente considerar cuando está
desplegada una solución VoIP.

1.4.1. Minimizando la Latencia

La Latencia (también conocida como demora) es el tiempo que toma a un paquete


atravesar la red en dirección hacia su destino final. En otras palabras, la latencia es el
tiempo que le toma a la voz del locutor alcanzar el oído del auditorio. Si bien los
valores altos de latencia no degradan necesariamente la calidad del sonido de una
llamada telefónica, ellos pueden alterar el ritmo de la conversación, haciendo difícil la
interacción.[16]

Varios factores tienen un efecto sobre la latencia en una red multi-servicios:

• El tiempo que toma a los puntos finales crear los paquetes usados en los
servicios de voz. Este parámetro se conoce como latencia de creación de los
paquetes
• El tiempo que toma llevar a formato serie los datos digitales en los enlaces
físicos en el equipamiento de interconexión.
• El tiempo que toma a una señal eléctrica viajar por todo lo largo del conductor,
conocido como delay de propagación
• El tiempo que un paquete permanece en un buffer en un elemento de red
mientras espera por su turno de ser transmitido, conocido como la demora de
cola (o de encolado)
• El tiempo que toma a un dispositivo de red (enrutador, conmutador, firewall,
etc.) llevar un paquete a su buffer y tomar la decisión de envío (forwarding),
conocido como demora de envío (forwarding) de paquetes.

25
Figura 13. Tipos de Demora.

Cuando se diseña una red multi-servicio, la demora total que una señal o paquete
exhibe es la suma de las contribuciones de latencia. Generalmente, se acepta que la
latencia de extremo a extremo sea menor que 150 ms para la mayoría de las llamadas
telefónicas. A continuación se describen algunos pasos básicos que los administradores
de red pueden seguir para valorar o mitigar el impacto de cada contribuyente de
latencia en una red multi-servicio.[17]

1.4.2. Latencia en la creación de paquetes

La demora de creación de paquetes existe tanto en el punto de origen como en el de


recepción del paquete. En el punto de origen, la demora varía de acuerdo con la
cantidad de tiempo que el extremo toma para llenar el paquete con datos.
Generalmente, los paquetes de VoIP tienden a ser pequeños, lo que ayuda a minimizar
la cantidad de latencia agregada por el proceso de creación del paquete.

En el lado del receptor, el MG debe remover y procesar luego los datos del paquete.
Tomando en cuenta todas las consideraciones, la operación nominal de cualquier
unidad de MG no debe sobrepasar los 30 ms.

26
1.4.3. Demoras de conversión a serie

La segunda fuente de latencia, la conversión a serie, es inversamente proporcional a la


velocidad de los enlaces. Mientras más rápida sea el medio, menos tiempo toma llevar
los datos digitales a formato serie en los enlaces físicos, y menos es entonces la
latencia total. El impacto de la latencia depende en cierta forma de la tecnología de
enlace utilizada y de su método de acceso al medio. Por ejemplo, toma 125 𝜇𝑠 colocar
un byte en un circuito de 64 kb, y para poner el mismo byte en un circuito STM-1 solo
son necesarios 0.05 𝜇𝑠.[18]

1.4.3. Demoras de propagación

Debido a que la velocidad de las señales eléctricas a través de un conductor es siempre


más lenta que la velocidad de la luz, siempre habrá alguna demora de propagación. Sin
embargo, la demora de propagación solamente se vuelve un problema para los
paquetes o señales que deben viajar una gran distancia.

Los operadores usan la siguiente fórmula para calcular la demora de propagación:

𝐷𝑒𝑚𝑜𝑟𝑎 𝑑𝑒 𝑃𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 = (𝐶𝑖𝑟𝑐𝑢𝑖𝑡𝑜 𝑒𝑛 𝑘𝑚)/(299,300 𝑘𝑚 𝑥 0.6)

Ejemplo: Para calcular la demora de propagación en un sentido para una fibra de 6,000
km (sin contar los repetidores intermedios), se resuelve la ecuación:

6000 𝑘𝑚
𝐷𝑒𝑚𝑜𝑟𝑎 𝑑𝑒 𝑃𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 = = 0.0334 𝑠𝑒𝑔
299,300 𝑘𝑚 𝑥 0.6

Según este cálculo, la latencia que aporta la demora de propagación es de 33.4 mseg.

1.4.4. Demoras por Colas

El cuarto contribuyente a la latencia, la demora por colas, varía de acuerdo a la carga


de tráfico de la red. Los administradores de red pueden usualmente configurar la
cantidad de tiempo que un paquete espera en el buffer de un elemento de red dado
antes de ser transmitido. Sin embargo, las demoras por colas dependen de la cantidad
de tráfico que el elemento de red está tratando de pasar a través de un enlace dado,
así que invariablemente la demora aumentará proporcionalmente al tráfico de la red.
Consecuentemente, los administradores deben establecer reservas de ancho de banda

27
y recursos para el tráfico de voz. Las colas que no son atendidas lo suficientemente
rápido y que crecen demasiado resultarán en valores muy elevados de latencia.

1.4.5. Demoras por encaminamiento de paquetes.

El último contribuyente a la latencia, la demora de encaminamiento de paquetes, está


determinada por el tiempo que le toma a un enrutador, conmutador, firewall, o a otro
elemento de red para almacenar en su buffer un paquete y tomar una decisión de
encaminamiento y es un parámetro clave de desempeño de estos dispositivos. Entre
las consideraciones de encaminamiento están por cual interfaz encaminar el paquete
y si descartar o permitir el paso del paquete según las reglas que dictan las Listas de
Control de Acceso (ACL, Access Control List).[18] La demora por encaminamiento de
paquetes varía en dependencia de la función y arquitectura del dispositivo de red.

1.4.6. Impacto del Jitter en la Calidad de la Voz

El Jitter es la diferencia de tiempo entre el momento en el cual el paquete debería


arribar en un comportamiento ideal y el momento en el que llega producto de la
demora que introduce la red. En otras palabras, dada una transmisión constante de
paquetes cada 20 ms, se espera idealmente que los paquetes lleguen al receptor cada
20ms. Desafortunadamente, esto no ocurre siempre así, y la demora que se introduce
no siempre es constante, como se evidencia en la siguiente figura:

Figura 14. Ejemplo de Jitter.

28
El Jitter en una red multi-servicio es frecuentemente causado por las variaciones en las
demoras de las colas, que surgen producto de los cambios constantes en el nivel de
tráfico de las redes. El Jitter también aparece cuando uno o más paquetes toman un
enlace alternativo con igual ¨costo¨ que el original pero con una longitud física o
eléctrica mayor.

La mayoría de los MGs tienen play-out buffers para almacenar un flujo de paquetes de
forma tal que la forma de voz reconstruida no es afectada por el jitter de los paquetes.
Los buffers play-out pueden minimizar los efectos del jitter, pero no pueden eliminar el
jitter severo.

Aunque se espera cierta cantidad de jitter, el jitter servero puede causar problemas de
calidad en la transmisión de voz. El MG puede descartar paquetes que llegan fuera de
orden. En esta condición, el MG podría dejar de alimentar a su buffer play-out y causar
huecos en la forma de onda reconstruida.[18]

En esta sección se describieron las causas de la demora en las redes IP. Para garantizar
que la demora no ocurra, uno de las iniciativas que pueden tener los administradores
de red es reservar ancho de banda en los routers. Este tema se discute a continuación.

1.5. Ancho de Banda, Disponibilidad y Seguridad

Los administradores de red pueden calcular la cantidad de ancho de banda requerido


para soportar tráfico de voz con una matemática bastante simple. Decidir cuánto
ancho de banda donar a cada servicio en una red convergente de datos y de voz
requiere una cuidadosa consideración de las prioridades de la organización, el ancho
de banda disponible, y los costos. Si se ofrece muy poco ancho de banda a los servicios
podrían tener estos una calidad inaceptable. Entre los factores a considerar cuando se
hacen consideraciones de ancho de banda están:

• El impacto de la prioridad del ancho de banda: El tráfico de voz típicamente


recibe mayor prioridad que el de datos debido a la naturaleza sensible de los
paquetes VoIP.
• Compromiso entre compresión y calidad de voz: La tecnología de CODEC
puede comprimir los paquetes VoIP y reducir la cantidad de ancho de banda.

29
Sin embargo, la compresión disminuye la calidad general de la llamada de voz,
forzando a los administradores de red a balancear el ahorro de ancho de banda
y la calidad de la voz.[16]
• El uso pico previsto: Los administradores de red reservan ancho de banda en la
red basados en el número planeado de llamadas en la hora pico. También debe
tenerse el cuidado de reservar una cantidad de ancho de banda para
señalización asegurando que las llamadas se completen, reduciendose así las
interrupciones de servicio.[16]

1.5.1. Un ejemplo de Cálculo de Ancho de Banda

La fórmula para calcular el ancho de banda requerido para el tráfico de voz es


relativamente sencilla. Los administradores de red calculan el tráfico RTP para un
número dado de llamadas como sigue:

𝑏𝑖𝑡𝑠 𝑚𝑢𝑒𝑠𝑡𝑟𝑎𝑠 𝑏𝑖𝑡𝑠


= × 𝑡𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑝𝑎𝑞𝑢𝑒𝑡𝑒 × 𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝑙𝑙𝑎𝑚𝑎𝑑𝑎𝑠 × 8
𝑠𝑒𝑔 𝑠𝑒𝑔 𝑠𝑒𝑔

En la fórmula anterior las muestras/seg = 1 000ms/frecuencia de creación de paq.

Ejemplo: Para calcular el ancho de banda requerido para soportar 2 000 canales de
voz, full-dúplex, codificados con G.711 que tienen una frecuencia de creación de
paquetes de 20ms y un tamaño de paquete de 200 bytes (40 bytes de la cabecer IP +
160 bytes de carga útil), se realizan los siguientes cálculos:

𝑚𝑢𝑒𝑠𝑡𝑟𝑎𝑠 1000 𝑚𝑠
= = 50
𝑠𝑒𝑔 20 𝑚𝑠

𝑏𝑖𝑡𝑠 𝑚𝑢𝑒𝑠𝑡𝑟𝑎𝑠 8𝑏𝑖𝑡𝑠


𝐴𝑛𝑐ℎ𝑜 𝑑𝑒 𝐵𝑎𝑛𝑑𝑎 � � = 50 × 200 𝑏𝑦𝑡𝑒𝑠 × 2 000 𝑙𝑙𝑎𝑚𝑎𝑑𝑎𝑠 × = 160 𝑀𝑏𝑝𝑠
𝑠𝑒𝑔 𝑠𝑒𝑔 𝑠𝑒𝑔

Nótese que este número es un valor aproximado del tráfico IP y representa solamente
el servicio de voz. No se toma en consideración la cabecera utilizada por el medio de
transporte (los enlaces entre los routers) y los protocolos de capa de enlace. Para
determinar la velocidad de enlace necesaria para soportar este número de llamadas,
los administradores de red deben agregar el valor aproximado calculado aquí a aquel
de las cabeceras.

30
Los requerimientos de ancho de banda de señalización varían en dependencia de la
frecuencia a la cual las llamadas son generadas y el protocolo de señalización utilizado.
Si un gran número de llamadas son iniciadas en un tiempo relativamente corto, el
ancho de banda pico temporal necesario para la señalización podría ser bastante alto.

En general, la cantidad máxima de ancho de banda requerida por un protocolo de


señalización IP es a penas el 3 porciento de todo el tráfico de carga útil de voz. Usando
el ejemplo previo, los requerimientos de ancho de banda se señalización si todas las
2000 llamadas fueran iniciadas en un segundo sería aproximadamente de 4.8 Mbps (3
porciento de 160 Mb).

Por tanto, el ancho de banda total necesario para soportar el tráfico de voz puro y el
de señalización generado por 2000 llamadas, codificadas con G.711, sería
aproximadamente 164.8 MB. Este requerimiento de ancho de banda es un máximo
teórico para este caso específico. Los cambios en la frecuencia de iniciación de la
llamada, el método de codificación de la voz, la frecuencia de creación de paquetes, la
compresión y la supresión del silencio u otros parámetros resultan en cambios en los
requerimientos de ancho de banda.[3]

1.5.2. Pérdida de paquetes

La pérdida de paquetes puede ocurrir por muchas razones, y en algunos casos, es


inevitable. Durante la congestión de la red, los enrutadores y conmutadores pueden
ver desbordadas sus colas y comenzar a descartar paquetes. La pérdida de paquetes
para aplicaciones no-tiempo-real, como las página web y la transferencia de ficheros,
es indeseable, pero no es una característica crítica. Los protocolos usados por las
aplicaciones no-tiempo-real, usualmente TCP, tienen capacidades de retransmisión,
por lo que toleran cierto nivel de pérdida de paquetes.

Las aplicaciones en tiempo real basadas en UDP son significativamente menos


tolerantes a la pérdida de paquetes. UDP no tiene facilidades de retransmisión, una
capacidad que no ayudaría mucho de todas formas. En una sesión RTP, para el
momento en el cual un MG reciba la señal retransmitida, el paquete habría arriba
demasiado tarde como para ser incluido en la onda analógica entregada al oyente.

31
Aunque la pérdida de paquetes de cualquier tipo es indeseable, algunas pérdidas de
paquetes de voz pueden ser toleradas mientras que las pérdidas estén dispersas entre
un gran número de usuarios.

1.5.3. Requerimiento de Disponibilidad

Aunque las fallas de red rara vez ocurren, es esencial tener un plan para ellas. Los
administradores de red necesitan estrategias de recuperación para situaciones donde
los dispositivos de red funcionen mal o se corten los enlaces. Para tratar estas
situaciones, los administradores deben establecer enlaces redundantes entre los
dispositivos de red y desplegar equipamiento redundante. Desplegar esquemas
redundantes para los MGs y los MGCs puede también incrementar la disponibilidad.

Las redes IP usan protocolos de enrutamiento para intercambiar información de


enrutamiento. Como parte de su operación, los protocolos de enrutamiento
monitorean el estado de los enlaces. Los protocolos de enrutamiento típicamente
detectan y redireccionan a los paquetes cuando ocurre una falla si existe un camino
alternativo[16, 18]. El tiempo requerido para detectar y recalcular un camino
alternativo puede variar.

Si se tienen MGs y MGCs que activamente detectan el estado de sus próximos saltos
como parte de su mecanismo de protección, se puede disminuir la afectación
producida por las interrupciones. Los administradores pueden también conectar
directamente el MG y el Controlador al router. En dependencia de la naturaleza de la
falla, esta forma de conexión puede permitir a los dispositivos de red detectar
inmediatamente una falla de enlace y tomar una acción apropiada.

1.5.4. Cuestiones de Seguridad

Las redes VoIP son vulnerables a muchos de los mismos riesgos que las redes de datos,
incluyendo los ataques de denegación de servicios, el robo de servicios, el sabotaje y el
fraude. Muchos firewalls convencionales no pueden combatir los ataque VoIP porque
la VoIP está implementada en las capas de señalización y de transporte de voz[19].
Para asegurar las soluciones VoIP, el dispositivo de seguridad debe ser capaz de

32
soportar protocolos VoIP tales como SIP, MGCP y H.323, y de asociar el estado en la
capa de señalización con el flujo de paquetes en la capa de media.

Las implementaciones de firewalls más seguras abren y cierran puertos


dinámicamente para cada llamada VoIP específica. Esto requiere que el firewall
entienda los protocolos de señalización VoIP usados en la red. De otra forma, las
llamadas VoIP no podrían atravesar el firewall, a menos que un rango de puertos esté
abierto permanentemente, lo que expone a la red a accesos no autorizados. Los
Gateways de Capa de Aplicación (ALG, Application Layer Gateways), que son agentes
de usuario de extremo-a-extremo que pueden realizar la función de abrir y cerrar
dinámicamente firewalls para mantener la seguridad, pueden frecuentemente
aumentar la seguridad donde otros se quedan cortos.[20]

Los administradores de red pueden considerar la opción de utilizar el protocolo de


autenticación implementado dentro del estándar 802.1, llamado EAPOL (Extensible
Authentication Protocol over LANs), que es esencialmente una versión ligera del EAP
utilizado en el protocolo PPP (Point-to-Point Protocal). El EAPOL es flexible en opciones
de desplegado, y soporta tanto la autenticación del lado del cliente como la
auntenticacion fuerte de ambos lados. Con su simplificada interoperabilidad y
compatibilidad, y funcionalidad de autenticación centralizada en el servidor RADIUS, el
EAPOL basado en 802.1x ofrece claros beneficios sobre la mayoría de los sistemas de
autenticación propietarios.

Otro beneficio del estándar 802.1x es el NAC (Network Access Control) que entrega
mediante su seguro, fuerte, y flexible framework para la autenticación, la
administración del acceso, la seguridad de red, y la privacidad de los datos. En esencia,
802.1x permite la creación de un poderoso perímetro de defensa de red, vía controles
de admisión robustos que permiten dentro de la red empresarial solo aquellos
usuarios que cumplan una política establecida. El estándar completa la autenticación
de las credenciales de red aun antes de que una dirección de red IP sea designada,
asegurando por tanto que los virus y otras amenazas sean detenidas antes de que
puedan esparcirse por la organización.

33
Los administradores de red deben mantener un exceptisismo saludable cuando
consideren esquemas de control de accesos propietarios, que pueden limitar las
opciones y agregar cabeceras innecesarias a largo plazo. En contraste, 802.1x ofrece
mecanismos basados en estándares para el cumplimiento de la misma segurida,
permitiendo a los administradores (en vez de al equipamiento propietario) dictar las
estrategias de evolución.[20]

Los Sistemas de Prevención de Intrusos (IPS) proporcionan otra estrategica línea de


defensa, particularmente contra los predadores de las redes VoIP. Con sus profundas
capacidades de inspección de paquetes, los productos IPS pueden proporcionar
vigilancia continua a través de múltiples sectores de red de forma simultánea,
reconociendo el tráfico de red esperado dentro de cada segmento y alertando a los
administradores de la red sobre los paquetes maliciosos y otras anormalidades en los
protocolos.[19]

Los administradores de red deben establecer políticas de firewall para proteger las
comunicaciones entre los servidores y los extremos VoIP. Estas políticas deben
restringir la comunicación VoIP basada en dispositivos de extremo autorizados o en
tráfico surgido desde o destinado a una dirección IP o interfaz específicas. Esto es de
especial importancia, dado que hasta el 80% de los ataques a la red se originan desde
dentro de la misma red (frecuentemente de forma inadvertida mediante laptops u
otros dispositivos infectados). Los firewalls pueden segmentar la red VoIP, separando
el tráfico de voz de otro tráfico para asegurar la adeacuada prioridad del tráfico y que
las políticas sean aplicadas. Los firewalls también ayudan a mitigar los ataques de
denegación de servicios y a crear bitágoras para la actividad forence.

Además, los administradores de red pueden desplegar sistemas de prevención de


intrusos para ayudar a detectar y prevenir ciertos ataques. Ejemplos de estos ataques
son la manipulación de los mensajes DHCP (Dynamic Host Configuration Protocol) o la
inundación de las tablas de enrutamiento.

La trayectoria de señalización de VoIP y el intercambio de transporte de carga útil


introducen su propio conjunto de vulnerabilidades de seguridad. Los SBCs ofrecen un
número de funcionalidades de seguridad para los casos en que el tráfico cruza los

34
límites de la red. Por ejemplo, el filtro de las sesiones VoIP de los SBCs está basado en
múltiples criterios, permitiendo solamente al tráfico seguro, que cumpla con las
condiciones predefinidas, pasar hacia destinos pre-determinados.

1.6. Soportando Soluciones Comunes de Red VoIP

VoIP y otras aplicaciones en tiempo-real traen nuevos desafíos para los proveedores
de servicios y las empresas. Las redes necesitan ser más inteligentes, seguras y tener
un mayor nivel de desempeño. Afortunadamente, nuevas tecnologías están
disponibles para lograr estos requerimientos.

Cuando se diseña una red para soportar VoIP y aplicaciones de tiempo real, los
factores a considerar incluyen los requerimientos de aplicación, el presupuesto
disponible, los requerimientos de calidad de servicio, y los tiempos límites de red
caída.

A continuación se describen tres aproximaciones comunes al diseño de una red que


soporta servicio IP. Cada aproximación presenta un compromiso entre beneficio y
costo. Primeramente, se describirán las redes del ¨mejor-esfuerzo¨ (best-effort) que
son menos complejas y más eficientes con respecto a su costo pero no logran cumplir
la mayoría de los requerimientos de VoIP. La segunda aproximación a tratar es la de los
servicios diferenciados, que agrega alguna inteligencia a la red pero aún es insuficiente
para la resolución de algunas cuestiones. Finalmente, se muestran las redes con MPLS,
que son las que mejor cumplen los requerimientos críticos de VoIP, proporcionando el
nivel de servicio que los usuarios esperan.

1.6.1. Soportando Servicios VoIP con una red del mejor-esfuerzo

Una red del mejor-esfuerzo provee justamente lo que su nombre indica, una
estructura que hace lo mejor que puede para entregar los paquetes en tiempo. Es la
menos compleja y menos costosa aproximación al diseño de red y es el diseño de la
mayoría de las redes de hoy. Las redes del mejor-esfuerzo trabajan bien para tipos de
tráfico no-sensibles como las páginas web o el correo en los que la demora
generalmente no implica un impacto en la experiencia del usuario.

35
Las redes del mejor-esfuerzo combinan tecnologías IGP (Interior Gateway Protocol)
como OSPF (Open Shortest Path First) e IS-IS (Intermediate System to Intermediate
System) para determinar las trayectorias para los paquetes encaminados entre nodos.
Los protocolos IGP usan un algoritmo SPF (Shortest Path First) para construir las tablas
de enrutamiento. El motor de enrutamiento utiliza estas tablas de enrutamiento en
cada enrutador que constituye un salto en la trayectoria de los paquetes.[18]

Los arquitectos de estas redes proporcionan Calidad de Servicio colocando enlaces y


enrutadores extras de forma tal que la congestión de la red no introduzca niveles
indeseables de latencia, jitter o pérdida de paquetes. Colocar enlaces y dispositivos
redundantes puede parecer una forma simple de dar la calidad de servicio necesaria.
Sin embargo, mientras que esta aproximación requiere una cantidad significativa de
ancho de banda, aun no garantiza niveles de servicio elevados en el ambiente de
operación. Históricamente, para proporcionar asegurar niveles altos durante períodos
críticos del uso de la red, los proveedores de servicio han tenido que colocar recursos
de más hasta de un factor de 10:1[3].

Las redes del mejor-esfuerzo no son ideales en el manejo de interrupciones


temporales o permanentes. Los IGP advertirán las interrupciones e iniciarán una
reconstrucción de la tabla de enrutamiento basados en la topología modificada. Este
proceso es llamado re-convergencia de las rutas y puede tomar algunos segundos para
estabilizarse. Los usuarios de la navegación por páginas webs y de correo no notan
estos segundos de interrupción. Sin embargo, la re-convergencia de las rutas puede ser
un problema para los usuarios VoIP en medio de una conversación, ya que impacta
tanto la latencia como el jitter.

1.6.2. Soportando VoIP con una red de Servicios Diferenciados

Algunos proveedores de servicios mejoran la aproximación del mejor-esfuerzo


agregando capacidades de Servicios Diferenciados, para optimizar los recursos para el
tráfico de ancho banda variable de tiempo-real. Los Servicios Diferenciados agregan
información de estado a cada paquete permitiendo al enrutador identificar diferentes
flujos de servicio y aplicar un encolado y encaminamiento más eficientes. Esto permite

36
a los enrutadores identificar a los paquetes de voz y marcarlos para ser tratados con
una más alta prioridad que la de los paquetes menos sensibles.

Para implementar la aproximación de Servicios Diferenciados, el administrador de red


define un número o clase de servicio que corresponde a la prioridad del servicio que
será transportado dentro del dominio de red. A cada clase de servicio le es asignada un
código de 32 bits y un correspondiente tratamiento por salto. Este tratamiento,
frecuentemente referido como política FEC (Forwarding Equivalency Class), influye en
el manejo de la prioridad y en la profundidad de las colas, así como en la política de
descarte de paquetes. La interfaz típica del enrutador puede soportar 8 tipos
diferentes de colas. Cada cola puede soportar una política de clase de servicio. En la
interfaz de entrada, el enrutador direcciona cada paquete hacia su cola respectiva, de
acuerdo con el valor que tiene en el número de 8 bits. El enrutador sirve a sus colas de
acuerdo al algoritmo de encolado configurado, como puede ser el WRR (Weighted
Round-Robin) o el SPQ (Strict-Priority Queue, cola de prioridad estricta).[21]

Figura 15. Algoritmos de colas.

Los proveedores de servicio comúnmente definen dos clases de servicio para manejar
el tráfico de audio y de señalización en sus soluciones VoIP. El tráfico de audio se
beneficia con una alta prioridad FEC. Si la voz es desplegada en una red transportando
solamente voz y una clase de datos, la FEC puede ser especificada como un SPQ. Pero
en una red multi-servicio convergente que también lleva video, ningún servicio debe
recibir un tratamiento SPQ FEC, porque causaría demoras indeseables en el resto de
los servicios.[21]

La aproximación de Servicios Diferenciados permite a los proveedores de servicio


administrar los esquemas de Calidad de Servicio asignando prioridad al tráfico de voz.

37
Sin embargo, debido a que esta aproximación proporciona conocimiento de la Calidad
de Servicio de forma independiente para cada nodo durante el transporte de
paquetes, no proporciona tolerancia a fallos cuando el servicio más lo necesita.
Además, el conjunto de Servicios Diferenciados por sí solo no soporta capacidades de
diseño de ingeniería de tráfico proactiva.

1.6.3. Soportando Soluciones VoIP con Ingeniería de Tráfico MPLS

MPLS es ampliamente reconocido como la aproximación más moderna para


proporcionar la funcionalidad de red requerida para VoIP y otras aplicaciones de
tiempo-real. MPLS combina tecnologías de capa 2 y capa 3 para soportar una mezcla
de servicios. Desde la capa más baja de las tecnologías ATM y PSTN, MPLS ha tomado
prestado los conceptos de encaminamiento sencillo de etiquetas, reserva de
trayectoria a-priori fuera de banda, y compromiso de recursos en el momento de
establecer el servicio. De la capa 3 de IGP y de DiffServ, MPLS toma prestado la
capacidad de crear varias trayectorias de encaminamiento multi-servicio para mitigar
la complejidad de la red y mejorar la escalabilidad.[22]

Las Tecnologías de Ingeniería de Tráfico MPLS han sido diseñadas desde el inicio para
resolver las complejidades y los requerimientos de alta disponibilidad de los flujos VoIP
y otros servicios Premium. El encaminado rápido (fast re-route), la reserva automática
de ancho de banda, y los túneles son algunas de las capacidades que MPLS garantiza
para asegurar un alto nivel de calidad y fiabilidad.

MPLS define las trayectorias de conmutación de etiquetas, las cuales son simples
trayectorias de encaminamiento uni-direccionales, construidas envolviendo a ATM, IP
y a otros protocolos de transporte en tramas MPLS. MPLS identifica a cada trama con
una etiqueta. El enrutador de ingreso de borde (LER, Label Edge Router) otorga las
etiquetas y las distribuye hacia los enrutadores de conmutaciónde etiquetas (LSR,
Label Switching Routers) usando un protocolo de señalización como LDP (Label
Distribution Protocol) o RSVP-TE (Resource Reservation Protocol-Traffic Engineering)
antes de permitir el transporte a través de la trayectoria.

38
Figura 16. Estructura de un backbone MPLS.

Los proveedores de servicios pueden construir LSPs (Label Switched Path, trayectorias
conmutadas de etiquetas) personalizados que soporten los requerimientos de las
aplicaciones específicas. Los administradores de red pueden diseñar LSPs para
minimizar el número de saltos, cumplir ciertos requerimientos de ancho de banda,
soportar requerimientos precisos de desempeño, sobrepasar puntos potenciales de
congestión, dirigir tráfico fuea del camino por defecto seleccionado por el IGP, o
simplemente forzar al tráfico a través de ciertos enlaces o nodos en la red. Un
importante beneficio del algoritmo de encaminamiento de intercambio de etiquetas es
su habilidad para tomar cualquier tipo de tráfico de usuario, asociarlo con una FEC y
mapear la FEC con un LSP que ha sido especialmente diseñado para satisfacer los
requerimientos de la FEC.

La aproximación MPLS-TE (MPLS Traffic Enginering, ingeniería de tráfico MPLS)


también permite al administrador de la red proporcionar las trayectorias de
encaminamiento rápido MPLS (FRR, Fast Re-Route) para los LSPs y las trayectorias de
respaldo asociadas a la vez que minimiza la superposición de los LSR físicos entre las
trayectorias primarias y de respaldo. El FRR limita las pausas de trayectoria a
milisegundos mediante una re-negociación de los recursos tomando prestado de los

39
LSR vecinos y localizando el evento de señalización que implementa la operación del
FRR.[22]

El despliegue de tecnologías basadas en técnicas de intercambio de etiqueta ofrece a


los administradores de red un control preciso sobre el flujo de tráfico en sus redes.
Este nivel sin precedentes de control resulta en una red que opera más eficientemente
y proporciona un servicio más predecible .

1.7. Conclusiones del Capítulo 1

Las conclusiones del capítulo se muestran a continuación.

La tecnología VoIP es una nueva aproximación a la telefonía que está robando


espacio a los métodos tradicionales. La aproximación VoIP consiste en utilizar
las redes de datos para transmitir servicios de voz.
Tanto la PSTN (antigua red) como la nueva voz sobre IP cumplen funciones
básicas similares que les permiten crear, sostener y terminar las
comunicaciones.
Los componentes principales de una solución VoIP son: los terminales o
teléfonos VoIP, los servidores de procesamiento de llamadas, los Gateways
hacia la PSTN, la red IP y los Controladores de Sesión de Borde.
Los dos protocolos más importantes de señalización en VoIP son el H.323 y el
SIP. También se utiliza un tercer protocolo conocido como H.248 que se emplea
como un complemento de los dos anteriores.
Las implementaciones VoIP requieren un desempeño superior de la red que “el
mejor esfuerzo” que proporciona la red tradicional IP. Los administradores de
red deben garantizar que los paquetes VoIP tenga una demora constante y
recibe tratamiento especializado en los routers, de modo que una porción de
ancho de banda sea reservada para ellos. Una de las tecnologías que mejor se
adapta a los requerimientos impuestos es MPLS.

Los conocimientos proporcionados al lector en este capítulo serán utilizados como


base para las pruebas mostradas en el capítulo 4, en el que se brinda el aporte de la
presente tesina. Los conceptos de VoIP, componentes de un sistema VoIP, protocolos

40
de señalización y otros aquí tratados, están implícitos en las soluciones aportadas en el
último capítulo. En dicho capítulo se trabajará con flujos de tráfico pequeños y en un
ambiente de prueba, por lo que la red no llegará a valores cercanos de saturación. Por
tanto, las cuestiones relacionadas con latencia, jitter, MPLS y calidad de servicio no
serán abordadas, ni puestas en prácticas, puesto que los autores consideran que van
más allá del alcance de la tesina. Además, los equipos disponibles no alcanzan para
realizar pruebas de las dimensiones requeridas.

41
CAPÍTULO 2
2. Principales Protocolos de VoIP
Luego de haber realizado un recorrido por los principales conceptos y partes
componentes de un sistema VoIP, en este capítulo los autores pretenden entrar un
poco más en detalle en cuanto al modo de operación de algunos protocolos. En pro de
acortar la longitud de esta tesina, los autores han decidido no presentar todos los
protocolos de VoIP, ya que son muy extensos y se encuentran documentados en una
buena cantidad de literatura publicada.[1, 7, 9, 12, 14]

Más específicamente, el protocolo SIP es el que será desarrollado a continuación. Su


selección se debe a intereses propios de la empresa donde se realizan las
investigaciones y las pruebas, y a su calidad de protocolo más sencillo y moderno.
Además, en Cuba, en general, es el protocolo que más se ha implementado.

Los dispositivos de Huawei disponibles soportan SIP al igual que Asterisk de forma
nativa, pero también pueden trabajar con H.323. Nótese que para nada H.323 ha caído
en desuso. Aunque es cierto que la mayoría de las nuevas implementaciones se
montan con SIP, y contrario a la opinión generalizada, H.323 es muy utilizado y lo
seguirá siendo en los próximos años.

2.1. La Guerra de los protocolos de Señalización

En el mundo de VoIP y de videoconferencia, ha habido una pregunta en la mente de


todo el mundo por años. ¿Cuál es el mejor protocolo de señalización? Si bien es cierto
que la aplicación que se explota en la presente es la VoIP, la videoconferencia es
también una aplicación que va cobrando fuerza junto a ella. SIP y H.323 han batallado
por muchos años por dominar el mercado, pero parece que ninguno lograr prevalecer,
al menos no ampliamente.

Tanto H.323 como SIP tienen puntos fuertes y débiles y el protocolo de elección debe
ser realmente el mejor que se ajuste a los requerimientos particulares de una situación
dada. Para decidir cuál utilizar, se debe primero examinar la historia de cada uno.

42
H.323 fue definido por la UIT como un protocolo diseñado para videoconferencia ente
empresas. Tomó prestadas muchos de las facilidades atractivas definidas en previas
generaciones como lo fueron los sistemas H.320 que funcionó en la ISDN (Integrated
Services for Digital Network), y además le fueron agregadas funcionalidades que solo
serían posibles en una red IP. Introdujo una arquitectura que ha probado ser muy
robusta y altamente escalable, la cual llevó al esparcimiento de VoIP por todo el
mundo. Hoy día, H.323 es aún el protocolo de VoIP más ampliamente desplegado
entre suministradores de servicios (inter-carrier), llevando millones de minutos de
tráfico de voz alrededor del mundo cada mes[7]. También es ampliamente desplegado
dentro de numerosas redes de suministradores de servicios (carrier networks) para la
transmisión de llamadas de voz en grandes distancias.

SIP fue definido por la IETF como un protocolo para habilitar llamadas de voz de
extremos-a-extremo sobre Internet. SIP siempre ha sido anunciado como el protocolo
que acabará con la PSTN y dominará el mundo, mientras que al mismo tiempo se dice
que es muy sencillo y flexible, y que por ello cualquiera podrá emplearlo en sus
productos. Por estas razones, hubo una buena acogida de SIP y ha habido cientos de
artículos sobre este ¨simple y flexible¨ protocolo[23-25].

En cambio, SIP fue solamente utilizado en sus inicios dentro de pequeños proveedores
de servicio, donde la PSTN era utilizada como el medio para intercomunicarse con
otros suministradores de servicios. Alimentadas para la fama de SIP, cientos de
empresas que comenzaban trataron de seguir un modelo similar. Muchas de las cuales
fallaron. El problema es que SIP probó ser un poco más complicado de lo que las
personas pensaban. De hecho, SIP es complicado en algunos niveles, desde la
verbosidad de los mensajes que deben ser intercambiados sobre la red, pasando por la
idiosincrasia traída sobre el diseño flexible, hasta los problemas fundamentales de
codificación-decodificación perpetuados por la sintaxis basada en texto definida en
este protocolo.

Mientras que estas cuestiones fueron molestando a los proveedores cableados, los
portadores inalámbricos continuaron luchando para lograr que SIP trabajara sobre
redes inalámbricas. Una tremenda cantidad de esfuerzo fue empleada en tratar que

43
funcionara el protocolo, con muchos de los proveedores decidiendo poner los
planes de SIP en espera para utilizar a un primo de H.323 llamado H.324. Algunos
siguieron este camino. Hoy, parte de los móviles que tienen comunicación de video
se comunican a través del H.324.[7]

Finalmente, los proveedores de redes fijas y los de redes inalámbricas, decidieron


hacer funcionar a VoIP con SIP como habían sido predicho. Para ello definieron
múltiples extensiones al protocolo original y elaboraron arquitecturas de red que,
para todos los propósitos, recreaban a la PSTN sobre una red IP. Este sistema
complejo, conocido como el Sistema de Multimedia IP (IMS, IP Multimedia System),
es un monstruo en términos de tamaño y complejidad.

Reconociendo que el IMS era complejo y poco práctico, algunos proveedores


decidieron definir sistemas alternativos o, como les denominaron, perfiles de SIP.
Hay al menos dos o tres diferentes organizaciones de estándares que están
activamente trabajando en perfiles de SIP, y todas definen las cuestiones de forma
ligeramente diferente. Así el infortunio de la comunicación entre redes continúa.

A pesar de lo dicho anteriormente, para nada puede decirse que SIP ha fracasado.
Por el contrario, actualmente él y H.323 están igualmente desplegados a escala
mundial. Algunas compañías han creado productos llamadas Controladores de
Sesión de Borde (SBC) que solucionan el problema de pasar las llamadas de voz
entre estos dos sistemas incompatibles[7]. Además, dada la cantidad suficiente de
tiempo, probablemente el madurarán los estándares de IMS, y SIP podrá aclamar
finalmente ser el estándar global para la comunicación de voz.

Por otra parte, la videoconferencia está viendo un crecimiento tremendo y H.323


domina en ese espacio, ya que precisamente este estándar fue definido para
videoconferencia. Los dispositivos H.323 se entienden bien con los inalámbricos que
usan H.324, que son frecuentes en el mercado. Entonces, con el crecimiento de la
base de instalación tanto para voz como para video, H.323 está definitivamente
posicionado para quedarse por un buen tiempo. A pesar de que SIP tiene
capacidades de video, aun es inferior en este sentido frente a su rival. De hecho,
algunas funcionalidades básicas de video no están definidas en el estándar original

44
de SIP, por lo que muchos vendedores han implementado soluciones propietarias
incompatibles.

Reconociendo que los existentes H.323 y SIP están ahora volviéndose viejos, y que
es necesario agregar nueva funcionalidad es más difícil que antes, la UIT ha decidido
iniciar los trabajos para la próxima generación de multimedia llamada H.325 o
Sistema de Multimedia Avanzado (Advanced Multimedia System, no confundir con
IMS). Con H.323 y SIP ahora ya con unos cuantos años, el momento es el adecuado.
H.325 apunta a la meta de permitir video, por supuesto, pero también voz,
intercambio de ficheros, y un centro con otras varias capacidades que pueden ser
distribuidas sobre una multiplicidad de dispositivos.[26]

H.325 puede aún demorar algunos años, pero el futuro parece un poco más
convergente ahora. H.323 y SIP están aquí y están para quedarse, así como lo está
el extremadamente viejo SS7. Los fabricantes de equipamiento deben soportar
ambos protocolos hoy día (de hecho, la gran mayoría lo hace) para lograr
comunicaciones fiables y el protocolo empleado entre dos puntos cualesquiera se
debe considerar para cada caso de forma específica.

En una aplicación de video, H.323 es la clara opción en la mayoría de los casos. Si la


aplicación es de voz, la elección más común es SIP aunque H.323 es un digno rival.
SIP domina en el mercado residencial, mayormente debido a la forma en la cual está
desplegado (usando perfiles específicos del protocolo y configuraciones especiales
en la red del proveedor). No obstante, entre operadores, se usan cualquiera de los
dos protocolos. Después de todo, el próximo salto fuera de la empresa es
probablemente un SBC que servirá para proteger a la red del proveedor y brindar la
necesaria traducción entre protocolos. El sueño utópico de llamadas SIP punto-a-
punto está prácticamente muerto.

Es momento ahora de mirar hacia el futuro. La guerra ya terminó y es irrelevante


ahora. Está claro que VoIP ha llegado, pero aún falta mucho para que se asiente.

Una vez aclarada la cuestión de la utilización de los dos protocolos de señalización


dominantes en la VoIP, ahora se realiza una descripción de SIP.

45
2.2. Session Initiation Protocol (SIP)

El protocolo SIP fue concebido por la IETF (RFC 3261). Su desarrollo está orientado a la
integración con aplicaciones y servicios de Internet. Es un protocolo de señalización
simple, utilizado para la telefonía y la videoconferencia por Internet. Está basado en el
Protocolo de Transporte de Correo Simple (SMTP) y en el protocolo de transferencia
de Hipertexto (HTTP).

SIP constituye un estándar para la iniciación, modificación y finalización de sesiones


interactivas de usuario donde intervienen elementos multimedia como el video, la voz,
la mensajería instantánea, juegos online y realidad virtual. Una de las ventajas de SIP
es que tiene flexibilidad para incorporar nuevas funciones y su implementación es
relativamente simple.[13]

El protocolo se ubica en la capa de aplicación del modelo TCP/IP y es independiente de


los protocolos de capas subyacentes (TCP, UDP, ATM, X.25). SIP, como casi todos los
protocolos de telefonía, está basado en la arquitectura cliente-servidor, en la cual los
clientes inician las llamadas y los servidores las responden.

Algunas ventajas de SIP son las siguientes:

• Simplicidad: Está basado en texto, permitiendo así una implementación y


depuración simples. Utiliza además primitivas, que son métodos y respuestas al
estilo HTTP, para el establecimiento de sesiones.
• Escalabilidad y Flexibilidad: Las funcionalidades de proxy, redirección,
localización/registro pueden residir en un único servidor o en varios
distribuidos.
• Integración: Tiene la capacidad para integrarse con la Web, E-mail, aplicaciones
de flujo multimedia y otros protocolos.
• Interoperabilidad: Al ser un estándar abierto, permite la comunicación entre
plataformas de diferentes fabricantes.
• Punto-a-Punto: No es necesario un control centralizado, el funcionamiento
punto-a-punto es posible.

46
Desafortunadamente, el SIP también presenta algunos problemas pequeños con
algunas aplicaciones:

• Problemas de Red: La utilización de un canal punto a punto para el streaming


de audio RTP plantea numerosos problemas a nivel de red: nat routers,
firewalls,…
• Interoperabilidad con PSTN: H.323 ofrece mejores ventajas.

La característica de SIP de construir su datagrama en texto plano basándose en la


máquina del usuario como punto de referencia, ha sido citada como una ventaja en
cuanto a la simplicidad del protocolo. No obstante, muchos detractores ven esto como
un punto débil, objetando las desventajas en cuanto a seguridad.

El problema de SIP con el NAT (Network Address Translation) se explica a continuación.


Cuando hay NAT en la red, el cambio de dirección se realiza en el datagrama IP pero no
llega hasta el contenido dentro de la carga útil SIP. Por esto, las direcciones que escribe
SIP no serán traducidas y el procedimiento de NAT impedirá el correcto
funcionamiento del protocolo.[13]

A pesar de la desventaja del NAT, el protocolo SIP es considerado como la opción más
robusta y sencilla por gran parte de los especialistas de la industria[8, 13, 14]. Según
ellos el protocolo H.323 fue el primer protocolo en surgir y su implementación quedó
confeccionada de forma muy compleja. Esto se debe a la cantidad de protocolos con
que cuenta, asociados a diversas funciones. Por su parte, SIP, solamente trabaja con 4
protocolos, algunos de ellos integrados dentro de campos sin formar tramas
independientes.

La comunicación más simple que puede hacerse estableciendo una sesión SIP es
utilizando sólo dos agentes de usuario (UA, User Agents) conectados uno a otro. El
protocolo SIP permite este tipo de conexión punto a punto sin necesidad de una
pizarra. Cada entidad SIP se identifica mediante un URI (Uniform Resource Identifier).
El URI de SIP tiene la forma sip:usuario@dominio, por ejemplo,
sip:pepe@voip.cubatel.cu.

47
El protocolo SIP utiliza dos puertos para la comunicación, esto se eligen entre los
puertos 10 000 y 20 000. Cabe hacer recordar que los puertos menores que 1024 son
los puertos bien conocidos, o sea, que ya están designados para aplicaciones definidas
y conocidas por todos. El resto de los puertos se asignan de forma dinámica por el
sistema operativo en función de sus necesidades.[13]

Figura 17. Protocolos VoIP de la Capa de Aplicación.

Los cuatro protocolos que utiliza SIP vienen en dos parejas. La primera pareja es
SIP/SDP. SIP (puerto UDP 5060) es un protocolo de señalización y el SDP es un
protocolo para describir las sesiones. EL SDP viaja dentro de los paquetes SIP como una
extensión de un campo de la carga útil. La otra combinación de protocolos es la de
RTP/RTCP. El protocolo RTP (puerto UDP 10 000 a 20 000) transporta la información de
voz y el RTCP parámetros sobre el control de la calidad de servicio de la llamada.

2.2.1. Elementos de una Red SIP

Una red SIP se compone básicamente de 3 elementos fundamentales, los cuales se


describen a continuación.

• SIP Proxy Server: Realiza una petición a nombre de un UA hacia otro proxy u
otro UA. Existen dos tipos de proxy servers: stateful y stateless. El stateful crea
un estado de petición y lo mantiene hasta que la transacción finaliza. El proxy

48
stateless solo reenvía los mensajes sin chequear la conexión. De esta
explicación se desprende que los proxys stateful pueden realizar tareas mucho
más complejas; por ejemplo hacer retransmisiones a un proxy que las solicite, o
re-emitir un mismo mensaje SIP hacia dos proxys diferentes con el fin de
localizar a un usuario en específico.[8]

Figura 18. Etapas de una comunicación entre SIP proxy servers.

• Registrar Server: Cuando un usuario se conecta a la Red (ejecuta su Softphone


en su PC o enciende su IP phone), este envía un mensaje register hacia su Proxy
con el fin de que este conozca su ubicación. La labor de un registrar proxy
consiste en atender estos mensajes, autenticar y validar la cuenta contra una
base de datos interna o externa y “registrar” la localización actual del usuario.
Un Registrar Server es comúnmente sólo una entidad lógica y la mayoría de las
veces se localiza junto con el Proxy SIP Server.[8]

49
Figura 19. Funcionamiento de un Registrar Server.

• Redirect Server: Esta entidad escucha peticiones y regresa respuestas que


contienen la localización actual de un usuario en particular. Este servidor
escucha las peticiones y realiza la búsqueda en la Base de Datos creada por el
Registrar Server. Este tipo de Server contesta con mensajes SIP de clase 3XX. El
usuario o Proxy que realizó la petición original extrae la información de la
respuesta y envía otra petición directamente al resultado de la búsqueda. La
cuenta que se crea en SIP cuenta con usuario y contraseña. Esto es lo que
define el URI y no el id del teléfono o el softphone. Un usuario puede cambiar
de teléfono y aun así utilizar su mismo URI.

Figura 20. Funcionamiento de un Redirect Server.

Luego de haber explicado los tres elementos fundamentales con los que cuenta una
red SIP, se expone a continuación el formato de los mensajes SIP.

50
2.2.2. Mensajes SIP

Los mensajes SIP pueden ser de dos tipos: peticiones o respuestas. Como puede
deducirse, las peticiones son para iniciar una determinada acción y las respuestas para
confirmar que la petición fue recibida y procesada. Los mensajes se conforman
siempre con el siguiente formato:

Línea Inicial (Request/Status Line)

Encabezado (Header Message)

Cuerpo del Mensaje (Opcional)

Figura 21. Formato de los Mensajes SIP.

En la línea inicial es donde se identifica si el mensaje es una petición (Request-Line) o


una respuesta (Status-Line), así como la versión del protocolo SIP, el método y
direcciones involucradas en la sesión. Luego, en el encabezado se coloca información
relacionada con la llamada en forma de texto; por ejemplo: el origen y destino de la
petición, el identificador de la llamada, etc. Por último, el cuerpo del mensaje, o carga
útil, lleva información del mensaje. Los mensajes pueden ser:

• REGISTER: para que el proxy conozca la localización actual del emisor del
mensaje.
• INVITE: Se utiliza para iniciar una sesión.
• ACK: se usa para pedir confirmación de que el extremo llamado recibió el
INVITE
• BYE: Empleado para finalizar la sesión
• CANCEL: Para cancelar una sesión que no se ha completado del todo.

51
Figura 22. Mensajes involucrados en el establecimiento y desconexión de llamada SIP.

Tipos de Respuestas SIP

Existen 6 clases de respuestas:

• 1XX (Provisionales). Significa que una petición fue recibida pero se desconoce
aún el resultado del procesamiento. El emisor detiene el envío de
retransmisiones después de recibir una respuesta de este tipo. Un ejemplo es
el código 180 = ringing o el código 100 = trying.
• 2XX (respuesta final positiva). Significa que la petición fue recibida y procesada
exitosamente. Por ejemplo, 200 = ok, quiere decir que el extremo llamado
aceptó la invitación a la sesión.
• 3XX (re-direccionar llamadas). Dan información acerca de la nueva localización
de un usuario o sobre un Proxy alterno que pueda resolver satisfactoriamente
alguna petición. El emisor del mensaje debe entonces reenviar su petición a
otro lado para que sea atendida.
• 4XX (respuestas finales negativas). Pueden significar una falla del lado del
emisor, una mala sintaxis del mensaje, etc.
• 5XX (falla del lado del servidor). Aparentemente la petición es válida pero el
Proxy es incapaz de procesarla. El emisor debe reintentar después.

52
• 6XX (no puede ser atendida) La petición no puede ser atendida por ningún
proxy.

2.2.3. El protocolo interno SDP

Se utiliza para describir parámetros de sesiones multimedia. Es el contenido de cada


uno de los métodos SIP; por ejemplo: al iniciar una sesión SIP, el mensaje INVITE
contiene un cuerpo SDP indicando los parámetros necesarios[8]. El SDP puede
contener información sobre:

• Número y tipos de flujos


• Direcciones destino de cada uno de los flujos (pueden ser distintas)
• Puertos UDP de envío y recepción de cada flujo
• Conjunto de capacidades, formatos a utilizar durante la sesión
• Instante de arranque y parada
• Origen, para sesiones de difusión

2.3. Real Time Transport Protocol (RTP)

El protocolo RTP fue desarrollado por el grupo de trabajo para el Transporte de


Audio/Video de la IETF. Fue aprobado como estándar propuesto y actualizado en 2003
por la RFC 3550. Posteriormente fue definido por las recomendaciones de la UIT como
parte de su serie H.323.

Este protocolo provee un entramado para el transporte de audio/video en tiempo real.


La mayoría de las implementaciones son parte de una aplicación que interactúa con la
red a través de sockets UDP/IP proporcionados por el sistema operativo. En la
arquitectura TCP/IP el protocolo RTP se coloca en el nivel de aplicación, aunque realiza
muchas tareas asignadas comúnmente a la capa de transporte.[27]

En RTP, el audio y el video se transmiten como sesiones RTP independientes utilizando


una pareja de puertos UDP y/o direcciones multicast. Algunos participantes en la
conferencia pueden solamente recibir un medio si así lo desean. De igual forma, RTP
permite que las aplicaciones soliciten distintos niveles de calidad de servicio para
distintos medios.[27]

53
Figura 23. Formato de la Trama RTP.

En la figura anterior se muestra la estructura de la trama RTP. A continuación se


describen los campos principales.

• V (versión) [2 bits]: Identifica la versión de RTP. La versión definida por la RFC


3550 es la dos.
• P (Padding, relleno) [1 bit]: si el bit tiene un 1 entonces el paquete contiene
uno o más octetos adicionales a final, que no forman parte de la carga útil. El
último octeto de relleno contiene el número de octetos que deben ser
ignorados, incluyéndose él mismo. El relleno puede resultar necesario para
algunos algoritmos de encriptación que trabajan con tamaños de bloques fijos
o para transportar varios paquetes RTP en una unidad de datos del protocolo
de capa inferior.[28]
• X (Extensión) [1]: Si está puesto a 1 entonces después de la cabecera fija viene
una extensión de la cabecera.
• Header Extension (Extensión de la Cabecera): Esta extensión se encuentra
presente después de la cabecera fija RTP, pero antes de cualquier cabecera de
carga útil. La extensión es de longitud variable y comienza con un campo tipo
de 16 bits seguido de un campo longitud también de 16 bits. Este último

54
contiene la longitud en octetos de la extensión, excluyendo los 32 bits iniciales;
así se permite que la extensión sea ignorada por receptores que no la
soporten.[28]
• CC (Total de Fuentes Contribuyentes) [4 bits]: Contiene el número de
identificadores CSRC que diferencian cada una de las 15 fuentes
contribuyentes.
• M (Marker, marcador) [1 bit]: Se usa para marcar eventos de interés como
fronteras en el flujo de paquetes. Este bit puesto en 1 indica a una aplicación
que es un buen momento para ajustar su punto de reproducción.
• PT (Payload Type, tipo de carga útil) [7 bits]: Identifica el medio transportado
en un paquete RTP. Según este campo la aplicación receptora determina qué
tipo de tratamiento dar a los datos; por ejemplo, puede determinarse utilizar
un decodificador en particular.[11]
• SN (Sequence Number, número de secuencia) [16 bits]: El receptor lo usa para
determinar pérdidas de paquetes y restaurar la secuencia de los mismos. No se
emplea para la reproducción de paquetes, lo cual es el propósito del sello de
tiempo. El número de secuencia es un entero sin signo aleatorio de 16 bits que
se incrementa en uno para cada paquete de datos RTP enviado y retorna a 0
cuando se alcanza el máximo valor.[28]
• Timestamp (sello de tiempo) [32 bits]: El sello de tiempo refleja el instante de
muestreo del primer octeto en el paquete RTP y se emplea para ordenar la
reproducción de los datos. El sello de tiempo es un entero sin signo de 32 bits
que aumenta a una velocidad que depende del medio y retoma a cero cuando
se llega al valor máximo. Algunos CODECs de audio típicos utilizan una
frecuencia de 8KHz, con la cual retornan a cero después de transcurrir
aproximadamente 6 días.[28]
• SSRC (identificador de la fuente de sincronización) [32 bits]: Es un número
aleatorio que identifica a los participantes dentro de una sesión RTP. Como el
número es bastante grande, la probabilidad de que dos fuentes escojan el
mismo número es baja, pero aun así puede ocurrir. Si se está en el caso crítico
se dice que ha ocurrido una colisión. Todas las implementaciones RTP deben
estar preparadas para detectar y resolver las colisiones.

55
• Lista CSRC (lista de contribuyentes): consta de 0 a 15 elementos, cada uno de
32 bits. En condiciones normales, una sola fuente genera el dato RTP, pero
cuando varios flujos RTP pasan a través de un mezclador o traductor, entonces
varias fuentes pueden aportar datos a un paquete RTP. En ese caso es útil el
campo lista de contribuyentes CSRCs que identifica a los participantes que
tienen datos en el paquete RTP. Cada identificador es un entero de 32 bits, que
se corresponde con el SSRC del participante que contribuyó al paquete. La
longitud de la lista CSRC se indica en el campo CC de la cabecera RTP. Pueden
identificarse hasta 15 fuentes contribuyentes.[28]
• Payload Header (cabecera de la carga útil): En muchos casos, un formato de
carga útil necesitará más información que la contenida en la cabecera fija. Esta
cabecera se incluye después de la cabecera fija, cualquier lista CSRC y extensión
de cabecera. La principal razón para especificar cabeceras de carga útil es
resaltar errores en aquellos formatos que no se diseñaron para usar en redes
donde puedan perderse los paquetes.[28]
• Payload Data (Carga Útil): Tiene longitud variable. Está compuesta de una o
más tramas de datos, que se ubican directamente después de cualquier
cabecera de carga útil. El tamaño y formato del dato depende del formato de
carga útil y los parámetros del formato escogidos durante el establecimiento de
la sesión.

2.4. Real Time Control Protocol (RTCP)

El protocolo RTCP es de control y proporciona información adicional a los participantes


que permite adaptar las fuentes al estado de la red; por ejemplo, es útil ante la
congestión. En comunicaciones individuales (unicast) no es necesario pero es útil. En
difusión, es imprescindible para conocer como reciben los distintos destinatarios y
homogeneizar la calidad. Debe ser usado por todos los participantes y debe también
enviarse información periódicamente[10]. El período de envío se adapta al número de
fuentes para evitar una avalancha de tráfico de control.

Las funciones de RTCP son las siguientes:

56
• Realimentación de la QoS: Los receptores informan los parámetros de
recepción: pérdidas, retardos, etc. De esta forma la fuente puede adaptar el
tráfico a la congestión.
• Correlación entre el reloj global (NTP) y el local
• Identificación: correo, número telefónico, etc. Para identificar a los
participantes
• Control de Sesiones: Salir (Bye), envío de notas entre participantes.

2.5. Conclusiones del Capítulo 2

Luego de concluir este segundo capítulo, varias conclusiones pueden ser elaboradas.
Las mismas se muestran a continuación:

El mundo actual de la VoIP está dominado por dos protocolos de señalización:


H.323 y SIP. Ninguno de los dos ha logrado alcanzar aun el dominio total del
mercado. En el mercado residencial domina SIP, mientras que se usan
cualquiera de los dos protocolos entre operadores.
SIP es un protocolo de señalización que destaca por su simplicidad,
escalabilidad, flexibilidad, facilidad de integración, interoperabilidad y
posibilidad de realizar conexiones punto-a-punto.
El gran punto débil de SIP es su conflicto con los servicios de NAT.
Los tres principales elementos funcionales de una red SIP son: el SIP Proxy
Server, el Registrar Server y el Redirect Server.
La suite de protocolos de SIP consta de cuatro protocolos. Ellos son SIP, SDP,
RTP y RTCP. Los mensajes SDP vienen encapsulados dentro de los de SIP y se
utilizan para describir parámetros de las sesiones multimedia. La otra
combinación de protocolos es la de RTP/RTCP. El protocolo RTP transporta la
información de voz y el RTCP los parámetros sobre el control de la calidad de
servicio de la llamada.

El contenido mostrado en este capítulo se verá reflejado, en el capítulo 4 y final que


contiene el aporte de la tesina, en el hecho de que los mensajes intercambiados entre
los enrutadores Huawei emplearán el protocolo SIP para la señalización y a RTP para el
transporte de audio. Por tanto, los formatos de trama comentados anteriormente, son

57
los que operan en las redes descritas en el capítulo final. De igual forma, los
enrutadores Huawei realizan las funciones de los tres elementos estructurales de una
red SIP.

58
CAPÍTULO 3
3. El servidor Asterisk y FreePBX
El tema central de esta tesina se enfoca en el empleo de equipamiento Huawei para
dar soluciones VoIP. Los resultados de las pruebas realizadas en dicho equipamiento se
muestran en el próximo y último capítulo. Por su popularidad y por su carácter
gratuito, los autores han decidido agregar a las pruebas realizadas con los enrutadores
AR2813, AR2831 y AR2921 al servidor Asterisk. Por tanto, es necesario primero dar una
breve explicación sobre las funcionalidades que aporta este servidor.

A continuación serán descritas varias situaciones en las que se puede utilizar el


servidor Asterisk, aunque no todas ellas serán aplicadas en las soluciones del capítulo
final. El programa FreePBX también será presentado, ya que el proporciona una
interfaz gráfica agradable para la configuración del Asterisk.

3.1. Introducción a Asterisk

Asterisk es una plataforma telefónica de código abierto (GPL) que pretende


revolucionar al mundo de las comunicaciones IP enfrentándose a las tradicionales
soluciones de grandes corporaciones como Cisco, Nortel, Ericcsson, Siemens, etc. Estas
últimas están caracterizadas por su falta de transparencia hacia el usuario, sus
protocolos propietarios y cerrados, así como su elevado costo. También se habla de
Asterisk como una plataforma convergente porque unifica muchos de los servicios
que, tradicionalmente, se ofrecían por separado y en sistemas no integrados[29].

Asterisk es una solución completamente de software y corre bajo la licencia


GNU/Linux. Esta configuración le confiere una robustez innata para desplegar servicios
típicos de los sistemas tradicionales, pero aportando mucha más flexibilidad, control,
creatividad y a muy bajo coste.

A los típicos servicios de buzón de voz, conferencias, colas, agentes, música en espera,
parking de llamadas, etc., se le une toda la potencia de interacción con cualquier
lenguaje de programación para realizar cualquier funcionalidad que se desee. Todo se
hace vía software. Y se hace de una manera transparente, cumpliendo los estándares

59
internacionales fijados de manera que pueda interoperar con otros sistemas o
tecnologías de manera clara y cercana[30].

Digium, empresa que promueve Asterisk, invierte en ambos aspectos, el


desenvolvimiento de código fuente y en hardware de telefonía de bajo costo que
funciona con Asterisk. De esta forma, garantiza a los clientes poder implementar una
red barata con capacidad para realizar una conexión, en tiempo real, entre las redes
PSTN y aquellas de VoIP.

Asterisk es mucho más que una PBX central. Con él en la red, se pueden introducir
nuevos elementos en la telefonía como son[31]:

• Conectar a los empleados trabajando desde casa a un PBX de la oficina sobre


conexiones de banda ancha.
• Conectar oficinas en varias provincias sobre IP mediante internet o una red
privada.
• Dar a los trabajadores de una empresa buzón de voz, integrándolo con una
página web y sus emails.
• Construir aplicaciones de respuesta automática por voz, que pueden
conectarse a un sistema de pedidos o a otras aplicaciones internas.
• Dar acceso a la PBX de la compañía a usuarios que viajan, conectando sobre la
VPN de un aeropuerto o un hotel.

Asterisk incluye muchos recursos que antes solo aparecían en sistemas de mensajería
unificada como son:

• Música en espera para clientes en filas de espera, soportando varios formatos,


entre ellos MP3.
• Filas de llamada donde agentes de forma conjunta atienden las llamadas y
monitorean dicha fila.
• Integración para sintetización de la conversación (text-to-speech).
• Registro detallado de llamadas (call-detail-records) para integración con
sistemas de tarificación.
• Integración con reconocimiento de voz.

60
• Posibilidad de servir de interfaz con líneas telefónicas normales.

Entre las muchas ventajas que ofrece la utilización de Asterisk se encuentran las
siguientes:

1. Reducción de los Costos: Comparar a una central analógica de 4 líneas FXO y 16


ramales con Asterisk es injusto, puesto que las funcionalidades que brinda
Asterisk en cuanto a la conexión y funcionalidades son inmensamente
superiores. Cuando se agregan recursos avanzados de una PBX digital como
VoIP, URA (Unidad Remota Autónoma) y DAC (Digital to Analog Converter,
convertidor analógico digital), la diferencia de costo es abismal para muchos
casos. Para dar un ejemplo, una única puerta de URA con acceso a un
mainframe puede costar hasta 10 veces el precio que costaría con Asterisk.
2. Permite el control de su sistema de telefonía: Uno de los beneficios más
citados de Asterisk. En vez de esperar que alguien configura la PBX del cliente,
él puede hacerlo por sí mismo. Tiene, por tanto, una total libertad e interfaces
estándares. Recuérdese que el soporte Linux es libre.
3. Ambiente de desarrollo fácil y rápido: Asterisk puede ser programado en C con
las APIs nativas, o en cualquier otro lenguaje usando un sistema conocido como
AGI (Asterisk Gateway Interface).
4. Gran cantidad de prestaciones: Muy pocos son los recursos encontrados en
equipamientos PBX vendidos en el mercado que no puedan ser encontrados o
creados en Asterisk. En él se encuentra todo lo que trae un PBX tradicional.
5. Contenido Dinámico: Como Asterisk es programado en C u otros lenguajes de
dominio de la mayoría de los programadores, las posibilidades de proveer
contenido dinámico por teléfono no tienen límites.
6. Plan de Discado Flexible y Poderoso: El proceso de creación del plan de
discado es simple y práctico y sus resultados son poderosos.
7. Corre bajo Linux y es de código abierto: Uno de las cosas más fantásticas de
Linux es la comunidad de software libre. En los foros de software de código
abierto se puede percibir la participación de muchos usuarios a través de las
muchas preguntas y relatos de problemas que son enviados todos los días.
Asterisk es probablemente uno de los softwares que más personas tienen

61
disponibles para testear y probar. Esto vuelve al código altamente estable y
permite una rápida resolución de problemas[31].

A pesar de sus muchas ventajas, Asterisk también tiene limitaciones. La principal de


ellas es que usa el CPU de servidor para procesar los canales de voz, en vez de tener un
Procesador de Señales Discreto (DSP, Discrete Signal Processor) dedicado a cada canal.
Aunque esto permitió que el costo fuese reducido para las placas E1/T1, hace que el
sistema sea definitivamente dependiente del desempeño del CPU. Por ello, se
recomienda generalmente preservar al máximo la CPU del ordenador donde se monte
Asterisk. También se recomienda utilizar una VLAN específica para VoIP. Así, cualquier
tempestad de difusión causada por virus no puede comprometer el funcionamiento
debido al alto uso de CPU que genera dicho fenómeno[32].

3.2. Funcionamiento de Asterisk

A continuación se relacionan algunos conceptos relacionados con el funcionamiento


de de Asterisk.

3.2.1. Canales

Un canal es el equivalente a una línea telefónica en la forma de un circuito de voz


digital. Generalmente consiste en una señal analógica en un sistema POTS (Plain Old
Telephone System, sistema de telefonía de la antigua red) o en alguna combinación de
CODEC y protocolos de señalización[31]. En un principio, las conexiones de telefonía
eran siempre analógicas y por eso, eran más susceptibles a ruidos y ecos. Más
recientemente, buena parte de la telefonía ha pasado al sistema digital, donde la señal
analógica es codificada en forma digital usando PCM (Pulse Code Modulation). Esto
permite que un canal de voz sea codificador en 64 Kbps sin ser compactado.

Canales para la red pública de telefonía

Digium zaptel. Chan_zap

• TE410P -4xE1/T1 (PCI-X 3.3V)


• TE412P -4xE1/T1 (PCI-X 3.3V) con supresión de eco
• T405P -4xE1/T1 (PCI-X 5V)

62
• TE407P -4xE1/T1 (PCI-X 5V) con supresión de eco
• TE205P -2xE1/T1 (PCI-X 5V)
• TE207P -2xE1/T1 (PCI-X 5V) con supresión de eco
• TE210P -2xE1/T1 (PCI-X 3.3V)
• TE212P -2xE1/T1 (PCI-X 3.3V) con supresión de eco
• TE110P -1xE1/T1 (PCI-X 3.3V, 5V)
• B410P -4xISDN BRI
• TDM400P -4 puertas analógicas FXS o FXO
• TDM800P -4 puertas analógicas
• TDM2400P -24 puertas analógicas FXS o FXO

Otros canales para la red pública

• Chan_phone: Tarjetas quicknet phonejack y linejack


• Chan_unicall: Tarjetas Digium con señalización MFC/R2
• Chan_ss7: Tarjetas Digium con señalización 7 (ISUP)
• Chan_bluetooth: Permite el uso de dispositivos Bluetooth.

Canales para VoIP

• Chan_sip: para el protocolo SIP


• Chan_iax: Para protocolo IAX. Es una versión mejorada de SIP para
comunicación entre servidores Asterisk.
• Chan_h323: para el protocolo H.323
• Chan_mgcp: para el protocolo MGCP
• Chan_sccp: para el protocolo SCCP, del fabricante Cisco.

Canales Internos para Asterisk

• Chan_agent: Un canal de agente DAC.


• Chan_console: Cliente de consola de Linux.
• Chan_local: Pseudo canal. Hace una lazo en el plan de discado.

63
3.2.2 Codecs y Conversores de CODEC

Asterisk soporta la mayoría de los CODECs utilizados en telefonía actualmente:

• G.711 (ley-U) (usado en EUA) - 64 kbps


• G.711 (ley-A) (usado en Europa y Brasil) - 64 kbps
• G.723.1 – Modo Pass-through
• G.726 – 32 kbps
• G.729 – 8 kbps (precisa adquisición de licencia)
• GSM – 12 a 13 kbps
• iLBC – 15 kbps
• LPC10 2,5 kbps
• Speex – 2.15 a 44.2 kbps

3.2.3 Protocolos Soportados por Asterisk

Asterisk soporta todos los protocolos de la telefonía VoIP: SIP, H.323, MGCP y SCCP (de
Cisco). Además, también soporta un protocolo propio conocido como IAX (Inter-
Asterisk eXchange) que tiene dos versiones. Este protocolo resuelve el problema del
NAT que presentaba SIP.

3.2.4 Aplicaciones

La mayor parte de las funcionalidades de Asterisk son creadas en forma de


aplicaciones. Por ejemplo, para conectar las llamadas de entrada con las de salida u
con otros usuarios se utiliza la aplicación Dial. Otros ejemplos son la aplicación
VoiceMail para buzón de voz y Meetme para conferencia. Se pueden ver las
aplicaciones disponibles en Asterisk usando el comando ¨core show applications¨
(mostrar aplicaciones principales) en la interfaz línea de comando del Asterisk. Más allá
de las aplicaciones principales (core), existen otras que pueden ser adicionadas a partir
de archivos asterisk-addons y de terceros[31].

64
3.3. Escenarios Típicos de Uso de Asterisk

Es bastante común en estos días el uso de softswitches o PBXs. La lógica de conexión


de los equipos sigue, generalmente, el esquema de conexión mostrado en la figura
siguiente.

Figura 24. PBX por software del tipo convencional.

El problema se encuentra en el hecho de que, muchas veces, los componentes


individuales pertenecen a diferentes fabricantes. Los costos de adquisición de cada
componente son elevados y la integración puede resultar difícil debido a los
mecanismos propietarios establecidos. Generalmente no hay equipos que integren las
funcionalidades de todos estos componentes individuales. Asterisk realiza todas las
funciones mostradas en la figura anterior de forma integrada.

65
Figura 25. Telefonía a la manera de Asterisk.

Asterisk es de licenciamiento gratuito (GPL, General Public License) y puede ser


implementado en un único servidor o en varios, si se sigue un dimensionamiento
apropiado. Según la opinión de expertos, es más fácil implementar Asterisk que tomar,
especificar y licenciar un sistema de telefonía convencional.[31]

A continuación se exponen algunos escenarios donde se emplean frecuentemente


Asterisk. Esta aplicación puede realizar varias funciones, más allá de las destinadas
tradicionalmente a las PBXs.

66
3.3.1. Instalación en una red virgen de VoIP

Figura 26. Instalación de Asterisk en una red virgen.

El empleo más común es en escenarios de pequeñas empresas, donde se instala el


servidor en conexión directa con la red IP interna. En este escenario, hay un ahorro
considerable de dinero, ya que Asterisk es por mucho la PBX más barata y más
sofisticada.

67
3.3.2. Integración con una PBX instalada previamente

Figura 27. Asterisk integrado con una PBX previamente instalada.

Este es otro escenario muy común, Asterisk integrado con otra PBX instalada
previamente. Esto sucede muy a menudo, cuando los administradores deciden
cambiar hacia Asterisk, pero desean mantener una porción de la red como estaba
antes, en orden de no interrumpir el servicio y guardar las configuraciones previas.

3.3.3. Interconexión de filiales con casa matriz

Asterisk puede funcionar como MG (Media Gateway). Esto quiere decir que puede
convertir las señales analógicas a digitales, sirviendo así de comunicación entre dos
mundos.

Este es uno de los ejemplos claros en los que Asterisk sustituye a otro elemento de la
red que no es el servidor principal. En este caso sustituye al MG. Los proyectos de este
tipo a veces se conocen con el nombre de Tool-Bypass (Contorneo de la tarificación),
pues se eliminan los costos de operadora de larga distancia al enviar los datos a través
de Internet.

68
Figura 28. Interconexión de filiales con casa matriz.

3.3.4 Servidor de Aplicaciones

Asterisk, además de funcionar como PBX, puede soportar aplicaciones. Muchas de


ellas requieren de equipamiento adicional si se implementan con equipamiento
propietario.

Entre las aplicaciones soportadas están las siguientes:

• Buzón de voz: permite que cuando el usuario no atiende el teléfono por estar
ocupado o ausente, reciba una contesta solicitando que dejar un mensaje.
• Sistema de mensajería unificada: Es un sistema donde todos los mensajes
(mensajes de correo, buzón de voz y fax) son encaminados para un único lugar,
por ejemplo, la casilla de buzón de un usuario.
• Unidad de respuesta automática: Este es uno de los puntos más altos de
Asterisk, permite crear una URA (Unidad Remota Autónoma) muy fácil de
automatizar. Esto permite, por ejemplo, crear un sistema de consulta de stock y
precios para los vendedores, un sistema de atención a disposición de los
pedidos e innumerables aplicaciones.

69
• Sala de Conferencia: Permite que varios usuarios hablen en conjunto. Se
escogen una serie de canales para armar la conferencia y todos los que discan
para ella están inmediatamente conectados.

Estas son algunas de las funcionalidades actuales de Asterisk. Nuevas aplicaciones


están surgiendo cada día. Usando recursos como AGI (Asterisk Gateway Interface), las
posibilidades de programación son muy amplias: el lenguaje de programación puede
ser escogido por el desarrollador.

3.4. Administración con FreePBX

FreePBX es una aplicación de PBX con todas las facilidades. Cuando se estudia el
software Asterisk, lo primero que se nota es que no tiene una interfaz agradable para
el usuario. No se puede conectar un teléfono y hacerlo funcionar sin editar los archivos
de configuración, escribir planes de discado y editar algunas configuraciones.

FreePBX simplifica este procedimiento dando al cliente acceso a una funcionalidad pre-
programada mediante una interfaz web amigable. Esta permite tener una PBX
completamente funcional sin necesidad de conocimientos de programación[33].
Algunas de las facilidades que brinda FreePBX son:

• Número ilimitado de correos de voz.


• Grupos de timbrado con confirmación de llamadas.
• Número ilimitado de conferencias.
• Funcionalidades de interconexión con los teléfonos SIP y otros.
• Música en espera.
• Manipulación de las colas de llamadas.
• Recolección de estadísticas de la PBX.

70
Figura 29. Interfaz Gráfica Web de la aplicación FreePBX.

La comunidad FreePBX continua creciendo y ya cuenta con más de 1 millón de


sistemas instalados alrededor del mundo y 20 000 nuevos sistemas cada mes. De esta
forma está superando los esfuerzos de la industria comercial, y convirtiéndose en la
interfaz de usuario más popular que tiene Asterisk. La comunidad de soporte de
FreePBX es estupenda. Hay varios ejemplos de noticias en la red de redes que cuentan
los breves tiempos de corrección de vulnerabilidades encontradas.

Para comenzar a trabajar con esta aplicación se puede descargar de forma gratis el
FreePBX Distro que es una plataforma que instala todo lo necesario para construir un
sistema de telefonía. Una vez que se tenga el paquete básico instalado, se pueden
agregar módulos comerciales para incluir funcionalidades avanzadas. Para las pruebas
que se realizan en el capítulo 4 se utilizará la distribución de Linux Susse, que es una
distribución que tiene una versión gratuita y otra comercial, y que trae el paquete de
Asterisk + FreePBX.

71
3.5. El protocolo IAX

Como ya se ha mencionado anteriormente, existe un protocolo de señalización similar


a SIP que puede utilizarse con Asterisk. El nombre de este protocolo es IAX (Inter-
Asterisk eXchange) y fue creado por Mark Spencer. Actualmente cuenta con las
versiones 1 y 2. Originalmente, el protocolo fue concebido para comunicación entre
Asterisk remotos (de ahí viene su nombre), pero actualmente se emplea también entre
servidores y clientes VoIP. Se ha revelado como un protocolo robusto, potente y
flexible. Algunos fabricantes han decidido comenzar a implementarlo en sus equipos.

Ventajas

• Consume mucho menos ancho de banda por llamada que SIP. Los mensajes IAX
son codificados de forma binaria mientras que los del SIP son mensajes de
texto. Esta forma de enviar tanto las conversaciones como la señalización por el
mismo canal se conoce como in-band, mientras que el método que usa SIP se
conoce como out-of-band.
• Reduce al máximo la cabecera de los mensajes agrupando los paquetes de
distintas conversaciones, que van hacia una misma dirección en la red, en uno
sólo. Así se consigue que el exceso de información introducido por las
cabeceras se reduzca en cada una de las conversaciones. Este mecanismo es
conocido como ¨trunking¨ y reduce el ancho de banda aún más en llamadas
simultáneas.
• No hay problema de NAT ya que los datos y la señalización viajan
conjuntamente.
• Solo se necesita un puerto para la comunicación (4569). Por este se envía tanto
la señalización como los datos de la llamada.

Inconvenientes

• No está estandarizado y por tanto no está muy extendido en los dispositivos de


hardware.

IAX2, por ser la versión 2, está fuertemente influido por el modelo comunitario de
desarrollo abierto y tiene la ventaja de haber aprendido de los errores de sus

72
predecesores resolviendo muchos de los problemas y limitaciones de H.323 y SIP.
Aunque IAX2 no es un estándar, en el sentido más oficial de la palabra, no solo tiene el
gran reconocimiento de la comunidad sino todos los pre-requisitos para convertirse en
el reemplazo de SIP[34].

Figura 30. Dos roles que puede tomar Asterisk utilizando IAX.

Como se muestra en la figura anterior, en las comunicaciones basadas en IAX, el


Asterisk puede operar de dos formas diferentes:

• Como Servidor: Asterisk admite registros de clientes IAX, pudiendo ser estos
clientes Hardware, Software u otro Asterisk.
• Como Cliente: Asterisk puede registrarse en otros Asterisk o en Operadores IP
que utilicen este protocolo.

73
3.6. Conclusiones del Capítulo 3

En este capítulo se han tratado temáticas relacionadas con el servidor Asterisk. Lo


expuesto hasta aquí puede resumirse en las siguientes ideas:

• Asterisk es una solución de software de una plataforma telefónica de código


abierto que está revolucionando el mundo de la telefonía debido al bajo costo
de su implementación.
• Asterisk brinda funcionalidades más allá de las alcanzables con la mayor parte
del equipamiento propietario disponible en el mercado. Puede funcionar como
PBX pero también como otros elementos de VoIP, como por ejemplo como
Media Gateway.
• FreePBX es una interfaz gráfica que permite administrar a la aplicación Asterisk
mediante una interfaz amigable al usuario.
• El grupo de creación de Asterisk propone el empleo de un nuevo protocolo de
señalización cuya novedosa implementación parece superar a sus antecesores
SIP y H.323. Por ahora el protocolo es joven y no está implementado en todos
los dispositivos nuevos que salen al mercado.

Los conocimientos aportados en este capítulo serán utilizados ampliamente en el


capítulo 4, en el cual se muestra el aporte de esta tesina. En este capítulo se mostrarán
soluciones de configuración de los enrutadores AR2813, AR2821 y AR2921 en conjunto
con el servidor Asterisk. Dicho servidor será administrado con la aplicación FreePBX.

74
CAPÍTULO 4
4. Implementación de Soluciones de VoIP con los
Routers Huawei
En este capítulo se proporciona al lector una guía de configuración de las capacidades
VoIP de los routers AR2813, AR2831 y AR2921. Aquí se materializan todos los aspectos
teóricos tratados en capítulo anteriores.

Los experimentos realizados sobre los enrutadores se ejecutan en un laboratorio de


pruebas preparado. En el mismo están instalados varios dispositivos de red destinados
a otros fines y que corren diversos protocolos no vinculados a VoIP. Los routers
Huawei fueron colocados en extremos de esta red de prueba para hacer correr los
protocolos a través de toda la red.

El ambiente de pruebas cuenta con un router AR2813, un AR2831 y un AR2921.


Además, se dispone de un servidor con el software Asterisk instalado en una
distribución SUSE de Linux. La aplicación FreePBX también se encuentra instalada y fue
la utilizada mayormente para los propósitos de configuración.

El laboratorio disponible, al estar destinado a las pruebas, tiene un direccionamiento


libre, pudiéndose utilizar cualquier tipo de direcciones IP sin entrar en conflicto con la
red exterior. Por este motivo, no aparecieron problemas inherentes a SIP y NAT en las
pruebas realizadas.

El tipo de soluciones aquí propuestas se conocen como soluciones híbridas. Esto es


debido a que los terminales utilizados para las pruebas son los tradicionales y no los de
voz sobre IP. En consecuencia, la aplicación directa de los resultados aquí propuestos,
se encuentra más frecuentemente en sitios remotos donde se necesitan instalar pocas
extensiones y se dispone solamente de una conexión de red, y no de una de telefonía
tradicional. Podemos agregar que los routers Huawei son capaces de manejar flujos
E1, lo que incrementa sus posibilidades de empleo.

Antes de comenzar a entrar en materia, vale la pena presentar los dos tipos de
interfaces principales que se emplean en este capítulo:

75
• Interfaz FXS (Foreign eXchange Station): Es usualmente llamada puerto de
telefonía simple o normal. Esta se encarga de intercambiar señalización con el
teléfono ordinario, máquinas de fax o una PBX a través de un cable telefónico
estándar con RJ-11 (Ver Fig. 31).

Figura 31. Interfax FXS.

• Interfaz FXO (Foreign eXchange Office): Es conocida como puerto troncal de


lazo de dos hilos. Mediante un cable telefónico con RJ-11 este puerto puede
conectar llamadas locales a la PSTN o una PBX (Ver Fig. 32).

Figura 32. Interfax FXO.

Un concepto muy importante en el trabajo con los routers AR2813, AR2831 y AR2921
es el de entidad de voz (VE, Voice Entity). Las entidades de voz son utilizadas para
identificar las llamadas de voz en diferentes direcciones. Son ellas quienes permiten al
router direccionar las llamadas e identificar el destino de las mismas, ya sean
realizadas por teléfonos directamente conectados al router o recibidas desde otro
nodo cualquiera. Una conexión completa entre dos teléfonos puede ser dividida en 4
segmentos y cada uno de estos segmentos corresponde a una Voice Entity.

76
Figura 33. Entidad de Voz (Voice Entity).

En la anterior se muestran los dos tipos de voice entity que son empleadas en una
comunicación de VoIP:

• POTS (Plain Old Telephone Service) Voice Entity: se configuran en el lado de


los teléfonos locales y la PSTN. Su configuración es necesaria para establecer la
conexión entre la interfaz física de voz y el dispositivo de telefonía.
• VoIP voice entity: este tipo de entidad mapea los números telefónicos con
direcciones IP.

Una vez dados algunos fundamentos, se presentan a continuación diferentes


escenarios de conexión de dispositivos de telefonía que se corresponden con las
necesidades comunes de los usuarios de VoIP. En cada apartado se realiza
primeramente una presentación del escenario a configurar seguido de los comandos
principales que el router soporta para la configuración. Luego se presenta la secuencia
de pasos a seguir para poner a punto los enrutadores desde cero.

4.1. Comunicación de VoIP entre dos routers

En este primer apartado se demuestra como establecer una llamada entre dos
teléfonos analógicos utilizando los routers de Huawei como intermediarios. Los routers
se encargaran de la digitalización de la voz proveniente de las interfaces analógicas
(FXS) y de la correcta entrega mediante IP de los paquetes de voz resultantes.

77
En la siguiente imagen se muestran todos los elementos que deben ser configurados y
el esquema de red que se utilizó en el laboratorio para realizar las pruebas y confirmar
el correcto funcionamiento de dichas configuraciones.

Figura 34. Comunicación de VoIP entre dos routers

4.1.1. Comandos

• voice-setup: entrar a la vista de voz y habilitar los servicios de voz en el equipo.


• dial-program: entrar a la vista de programa de marcado de voz.
• entity entity-number {voip | pots | vofr}: entrar a la vista de la entidad y
configurar la misma. Existen tres tipos de entidades (voip, pots, vofr) de las
cuales solo dos van a ser utilizadas en este ejemplo (voip y pots).
• match-template match-string: asocia un número o un rango de números a una
entidad de voz determinada.
• address ip ip-address: indica en una entidad de voz VoIP la dirección IP a la que
se le deben entregar los paquetes.
• line line-number: asocia una entidad de voz POTS con una línea de abonado
determinada.

4.1.2. Configuración

Router AR 28-13

<2813> system-view

[2813] voice-setup

78
[2813-voice] dial-program

[2813-voice-dial] entity 101 voip

[2813-voice-dial-entity101] match-template 101….

[2813-voice-dial-entity101] address ip 172.16.5.5

[2813-voice-dial-entity101] quit

[2813-voice-dial] entity 1001 pots

[2813-voice-dial-entity1001] match-template 1001001

[2813-voice-dial-entity1001] line 2/0

Router AR 29-21

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] dial-program

[Nodo4-voice-dial] entity 100 voip

[Nodo4-voice-dial-entity100] match-template 100….

[Nodo4-voice-dial-entity100] address ip 140.34.204.13

[Nodo4-voice-dial-entity100] quit

[Nodo4-voice-dial] entity 1001 pots

[Nodo4-voice-dial-entity1001] match-template 1011001

[Nodo4-voice-dial-entity1001] line 1/0

4.2. Comunicación de VoIP con una red externa

A continuación se muestra como preparar una tarjeta FXO en un router. Esta tarjeta
sirve para conectar la red de VoIP configurada en el ejemplo anterior con la red de la
PABX o a la PSTN. En la siguiente imagen se muestran todos los elementos que fueron
configurados y el esquema de red que se utilizó.

79
Figura 35. Comunicación de VoIP con una red externa

En la figura anterior se muestra como la interfaz FXO del router AR 28-31 está
conectada a la PABX (extensión 8542323) a través de la línea 3/0. Para llamar desde la
PSTN a la red de router (VoIP) primero hay que marcar la extensión 8542323 y luego el
número que se desea llamar en la red de VoIP. En caso de que la llamada sea en el
sentido contrario primero hay que marcar el número que se le asignó a la FXO (en este
ejemplo se asignará como extensión de la FXO el 9, aunque puede ser el que uno
desee) y luego de recibir el tono de marcado marcar la extensión de la PSTN.

4.2.1. Configuración

Router AR 28-13

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] entity 101 voip

[2813-voice-dial-entity101] match-template 101….

[2813-voice-dial-entity101] address ip 172.16.5.5

[2813-voice-dial-entity101] quit

80
[2813-voice-dial] entity 9 voip

[2813-voice-dial-entity9] match-template 9

[2813-voice-dial-entity9] address ip 200.1.4.31

[2813-voice-dial-entity9] quit

[2813-voice-dial] entity 1001 pots

[2813-voice-dial-entity1001] match-template 1001001

[2813-voice-dial-entity1001] line 2/0

[2813-voice-dial-entity1001] quit

[2813-voice-dial] entity 1002 pots

[2813-voice-dial-entity1002] match-template 1001002

[2813-voice-dial-entity1002] line 2/1

Router AR 29-21

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] dial-program

[Nodo4-voice-dial] entity 100 voip

[Nodo4-voice-dial-entity100] match-template 100….

[Nodo4-voice-dial-entity100] address ip 140.34.204.13

[Nodo4-voice-dial-entity100] quit

[Nodo4-voice-dial] entity 9 voip

[Nodo4-voice-dial-entity9] match-template 9

[Nodo4-voice-dial-entity9] address ip 200.1.4.31

[Nodo4-voice-dial-entity9] quit

[Nodo4-voice-dial] entity 1001 pots

[Nodo4-voice-dial-entity1001] match-template 1011001

[Nodo4-voice-dial-entity1001] line 1/0

81
Router AR 28-31

<2831> system-view

[2831] voice-setup

[2831-voice] dial-program

[2831-voice-dial] entity 100 voip

[2831-voice-dial-entity100] match-template 100….

[2831-voice-dial-entity100] address ip 200.1.4.13

[2831-voice-dial-entity100] quit

[2831-voice-dial] entity 101 voip

[2831-voice-dial-entity101] match-template 101….

[2831-voice-dial-entity101] address ip 172.16.5.5

[2831-voice-dial-entity101] quit

[2831-voice-dial] entity 9 pots

[2831-voice-dial-entity9] match-template 9

[2831-voice-dial-entity9] line 3/0

4.3. Configuración de dos FXO

En ocasiones se puede necesitar que haya más de una enlace con la PSTN, ya sea para
tener más protección (dos vías de salida o entrada) o para garantizar la comunicación
de más de un usuario a la vez con la red externa. Esta configuración es muy fácil de
implementar, pero el resultado es un poco engorroso para los usuarios, ya que la
manera tradicional de interconexión requiere que ellos conozcan los números de las
extensiones FXO. De esta forma, si llaman por el número de la primera extensión FXO y
lo encuentran ocupado pueden llamar por el segundo, o por el tercero, en
dependencia de la cantidad de extensiones configuradas. Una posible solución sería
que cuando se marque el 0 el cliente se conecta a la primera FX0, y cuando se marque
el 1 se conecta a la otra.

82
En este epígrafe se explica una manera más eficiente de hacer este proceso. En esta
nueva forma, solo se emplea el 0 para alcanzar a la red externa. Esto quiere decir que
marcando este número el usuario puede comunicarse con uno de los puertos FXO (en
el laboratorio solo se instalaron 2 puertos por problemas de disponibilidad de
recursos, pero el ejemplo es fácilmente aplicable a cualquier número de puertos).

Para lograr esta nueva forma de conexión es necesario cambiar la forma en la que el
router atiende las llamadas. El comportamiento por defecto del router selecciona
siempre la primera entidad de las dos existentes, aunque la primera esté ocupada y la
segunda este libre. Sin embargo, con el comando select-rule rule-order puede lograrse
un proceso de selección más eficiente. En la figura siguiente se puede ver el esquema
de red que corresponde con el ejemplo.

Figura 36. Configuración de dos FXO

4.3.1. Comandos

• select-rule rule-order [posee 4 posibles valores a ordenar, por defecto está 1 2


3 4]
o 1: coincidencia exacta
o 2: prioridad de la entidad
o 3: aleatoria

83
o 4: el que tenga mayor tiempo de desocupada.

4.3.2. Configuración

En el siguiente ejemplo se configuraron dos entidades POTS en el router AR 28-31.


Ambas poseen el mismo número de extensión (para en el ejemplo mostrado se usa el
9) y cada una está asociada a una línea de la tarjeta FXO diferente (una utiliza la línea
3/0 y la otra la 3/1). Para que las líneas sean utilizadas de acuerdo con su nivel de
ocupación es necesario cambiar el orden de selección de las reglas. El valor por defecto
del orden: 1 2 3 4, debe ser reemplazado con el nuevo valor: 4 1 2 3. De esta forma se
garantiza que el primer criterio a emplear en la selección es el tiempo de
desocupación.

Router AR 28-31

<2831> system-view

[2831] voice-setup

[2831-voice] dial-program

[2831-voice-dial] select-rule rule-order 4 1 2 3

[2831-voice-dial] entity 9 pots

[2831-voice-dial-entity9] match-template 9

[2831-voice-dial-entity9] line 3/0

[2831-voice-dial-entity9] quit

[2831-voice-dial] entity 92 pots

[2831-voice-dial-entity92] match-template 9

[2831-voice-dial-entity92] line 3/1

[2831-voice-dial-entity92] quit

[2831-voice-dial] entity 100 voip

[2831-voice-dial-entity100] match-template 100….

[2831-voice-dial-entity100] address ip 200.1.4.13

[2831-voice-dial-entity100] quit

[2831-voice-dial] entity 101 voip

84
[2831-voice-dial-entity101] match-template 101….

[2831-voice-dial-entity101] address ip 172.16.5.5

[2831-voice-dial-entity101] quit

4.4. Configuración de una línea caliente (hot line)

Con los routers AR28-13, AR28-31 y AR29-21 es posible configurar la opción de línea
caliente, muy utilizada en los ambientes empresariales. Esta prestación permite
realizar llamadas automáticas hacia un teléfono con solo descolgar el terminal, sin
tener que marcar. La facilidad se implementa para puntos que necesitan estar en
constante comunicación y el número al cual se va a llamar por defecto se configura
previamente.

4.4.1. Ejemplo 1: Línea caliente desde la línea 1/0 (AR 29-21) al 9 (AR 28-31)

En el ejemplo que se muestra a continuación, cuando se descuelga el terminal de la


línea 1/0 (extensión 1011001 del AR 29-21) se establece una comunicación automática
con el número 9 (FXO del AR 28-31). De esta forma, se puede llamar a la PSTN sin
necesidad de marcar antes la extensión de la pizarra. La desventaja de esta solución es
que la línea 1/0 no puede realizar llamadas a ninguna extensión de la red de VoIP: no
podrá llamar a ninguna de las extensiones del AR 28-13 (1001001, 1001002). Véase la
figura siguiente.

Figura 37. Empleo de la línea caliente (hot line)

85
4.4.2. Comandos

• subscriber-line line-number: se emplea para entrar en la vista de configuración


de la línea de abonado de voz, ya sea de una FXS o una FXO.
• private-line string: se emplea para configurar el modo de auto marcado en una
línea de abonado.

4.4.3. Configuración del primer ejemplo

AR 29-21

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] subscriber-line 1/0

[Nodo4-voice-line1/0] private-line 9

4.4.4. Ejemplo 2: Línea caliente desde la línea 1/0 (AR 29-21) al 1001001 (AR 28-13)

Cuando se levante la línea 1/0 (extensión 1011001 del AR 29-21) se comunicará de


forma automática con el número 1001001 (FXS del AR 28-13). La desventaja de esta
solución es que solo se podrá comunicar con la extensión 1001001. Véase la figura
anterior.

4.4.5. Configuración del segundo ejemplo

AR 29-21

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] subscriber-line 1/0

[Nodo4-voice-line1/0] private-line 1001001

4.5. Identificador de llamada (call id)

El identificador de llamadas (call id) es la facilidad de poder identificar a la persona que


llama en el terminal local. Esta facilidad muchas veces no se ofrece directamente al
cliente en el paquete regular, y es dejada para arrendar como un servicio
suplementario.

86
4.5.1. Comandos

• cid display: Su configuración permite habilitar/deshabilitar la visualización de


quien llama en el terminal del usuario. Solo es configurable en las interfaces
FXS.

Figura 38. cid display (mostrar identificación de quien llama)

• cid enable: Permite configurar el permiso de los usuarios de una red VoIP a
visualizar a quien llama de la red externa (PSTN) o el número de la extensión
FXO (9). Solo es configurable en las interfaces FXO.

Figura 39. cid enable (habilitar identificación de quien llama)

• cid send: Se utiliza para activar/desactivar la entrega del identificador en las


interfaces. Cuando está activa, esta opción fuerza el envío del id, mientras que

87
si está inactiva el número de quien llama aparece como privado. Es
configurable tanto en interfaces FXS, como en interfaces FXO.

Figura 40. cid send (envío del identificador de llamada)

4.5.2. Configuración

Las configuraciones de cid display, cid enable y cid send son similares.
<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] subscriber-line 1/0

[Nodo4-voice-line1/0] undo cid send

4.6. Detección de silencio (vad-on)

VAD (Voice Activity Detection: detección de actividad de voz), generalmente conocida


como detección de silencio, disminuye el nivel de tráfico en la interfaz. Esta técnica
detecta los intervalos en que no se habla y deja de transmitir en ellos. En caso de que
VAD no esté configurado, se transmite tráfico aunque no se hable.

Es importante tener en cuenta que para que funcione, el VAD debe configurarse en las
dos entidades de voz POTS que van a participar en la llamada. En caso contrario,
cuando no hay ninguna interfaz configurada o está configurada una sola, la detección
de silencio no funciona. Este procedimiento es sensitivo al códec utilizado, pues si se
emplea G.711, entonces la detección de silencio no está soportada.

88
Figura 41. Detección de silencio (vad-on)

4.6.1. Configuración

A continuación se muestra como configurar la detección de silencio en la entidad de


voz POTS 1001 del router AR 28-13.

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] entity 1001 pots

[2813-voice-dial-entity1001] vad-on

En caso que se desee que todas las identidades de voz POTS de un equipo tengan
configurada la detección de silencio se pueden seguir los siguientes pasos.

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] default entity vad-on

89
4.7. Control de llamadas

En ocasiones se necesita tener un control de los números a los que un usuario tiene
permitido llamar o de los números que pueden llamarlo a él. Esto se puede lograr de
manera flexible y rápida a través del comando caller-permit.

Para hacer más fácil de comprender cómo se regulan los números que pueden llamar a
un usuario a continuación se ofrecerán algunos ejemplos. Para mejor comprensión de
los ejemplos véase la figura que aparece más adelante.

4.7.1. Configuración 1 de recibir llamadas

En el siguiente ejemplo solo la extensión 1001002 puede comunicarse con la entity


1001 POTS (extensión con número 1011001) del router AR 29-21.

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] dial-program

[Nodo4-voice-dial] entity 1001 pots

[Nodo4-voice-dial-entity1001] caller-permit 1001002

4.7.2. Configuración 2 de recibir llamadas

En el siguiente ejemplo los números del 1000000 al 1009999 pueden comunicarse con
la entidad POTS 1001 (extensión con número 1011001) del router AR 29-21:

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] dial-program

[Nodo4-voice-dial] entity 1001 pots

[Nodo4-voice-dial-entity1001] caller-permit 100….

90
Figura 42. Entidades de VoIP y POTS configuradas

4.7.3. Configuración para realizar llamadas

Para hacer más fácil de comprender cómo se regulan los números a los que puede
llamar un usuario, a continuación se ofrece un ejemplo. Para mejor comprensión del
ejemplo véase la figura anterior.

En el siguiente ejemplo solo la extensión 1001001 puede comunicarse con cualquier


número que se alcance a través de la entidad VoIP 101 (en este caso los números del
1010000 al 1019999) del router AR 28-13:

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] entity 101 voip

[2813-voice-dial-entity101] caller-permit 1001001

4.8. Códec de audio

En ocasiones puede ser necesario cambiar el códec de audio con que trabajan por
defecto los routers HUAWEI: el G.729r8. La razón más común para esto es que se
requiera una calidad de voz superior o que se trabaje con equipamiento de otros
fabricantes que no soporten el códec.

91
El códec de audio puede ser cambiado individualmente por cada interfaz FXS o por
Entidad de Voz. No es recomendable cambiar los códec si no es absolutamente
necesario, puesto que el cambio trae consigo incompatibilidades frecuentes entre
entidades o interfaces de un mismo equipo. Para evitar problemas de este tipo, lo más
aconsejable, si se desea cambiar el códec definitivamente, es efectuar las
modificaciones de forma global para todo el equipo. Lo anterior es fácil de lograr
empleando el comando default entity compression.

4.8.1. Configuración

Por ejemplo, si se quisiera cambiar el códec en el router AR 28-13 y colocar como


nuevo al G.711 µlaw, se deben seguir los siguientes pasos:

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] default entity compression 1st-level g711ulaw

4.9. Configuración del protocolo SIP sin servidor

Los routers HUAWEI pueden funcionar como clientes SIP. Estos pueden ser
configurados para establecer las llamadas de dos formas:

• Las llamadas se realizan de forma directa con otro cliente SIP sin necesidad de
utilizar un servidor SIP.
• Las llamadas se realizan a través de un servidor SIP.

A continuación se muestra como configurar la comunicación entre los routers por SIP
de forma directa, es decir, sin emplear un servidor que se encargue del registro y
enrutamiento de la llamada. El esquema de la red que se empleó para las pruebas es el
de la figura siguiente.

92
Figura 43. Configuración del protocolo SIP sin servidor

4.9.1. Comandos

• address sip ip ip-address: configura en una entidad de voz el enrutamiento


basado en SIP.

4.9.2. Configuración

La configuración es muy similar a la empleada en el epígrafe 4.3. La única variación es


que en las entidades de voz, en vez de configurar la dirección destino como address ip
ip-address, se configura address sip ip ip-address. Para hacer más ilustrativa esta
explicación, a continuación se expone la configuración de los routers. En ella, solo se
muestran las entidades que sufren variación con respecto al epígrafe 4.3.

93
Router AR 28-13

[2813-voice-dial] entity 101 voip

[2813-voice-dial-entity101] match-template 101….

[2813-voice-dial-entity101] address sip ip 172.16.5.5

[2813-voice-dial-entity101] quit

[2813-voice-dial] entity 9 voip

[2813-voice-dial-entity9] match-template 9

[2813-voice-dial-entity9] address sip ip 200.1.4.31

Router AR 29-21

[Nodo4-voice-dial] entity 100 voip

[Nodo4-voice-dial-entity100] match-template 100….

[Nodo4-voice-dial-entity100] address sip ip 140.34.204.13

[Nodo4-voice-dial-entity100] quit

[Nodo4-voice-dial] entity 9 voip

[Nodo4-voice-dial-entity9] match-template 9

[Nodo4-voice-dial-entity9] address sip ip 200.1.4.31

Router AR 28-31

[2831-voice-dial] entity 100 voip

[2831-voice-dial-entity100] match-template 100….

[2831-voice-dial-entity100] address sip ip 200.1.4.13

[2831-voice-dial-entity100] quit

[2831-voice-dial] entity 101 voip

[2831-voice-dial-entity101] match-template 101….

[2831-voice-dial-entity101] address sip ip 172.16.5.5

94
4.10. Configuración del protocolo SIP con servidor

En el siguiente ejemplo se configuran los router como clientes SIP. Ahora, en vez de
establecerse las llamadas de forma directa entre clientes SIP, estos dirigen sus
peticiones al servidor y este es el que encamina la llamada hacia su destino. El servidor
SIP que fue utilizado en las pruebas fue el Asterisk y se configuró el mismo a través del
programa FreePBX. Además para validar las pruebas con otros clientes SIP se instaló en
una computadora el softPhone X-Lite.

En la siguiente, se muestran todos los elementos que fueron configurados y el


esquema de red que se utilizó en el laboratorio para realizar las pruebas y certificar la
validez de las configuraciones.

Figura 44. Diagrama de red para pruebas con SIP

4.10.1. Comandos

• sip: entrar a la vista de configuración del protocolo sip.


• registrar ipv4 ip-address port port-number expires time: configura el servidor
de registro. El número de puerto y el tiempo de registro no son de obligatoria
configuración ya que en caso de no ponerlos se toman sus valores por defecto
(puerto: 5060; expires 60).

95
• proxy ipv4 ip-address port port-number: configura el servidor proxy. El número
de puerto no es de obligatoria configuración ya que en caso de no ponerlo se
toma su valor por defecto (puerto: 5060).
• register-enable on: habilita la función de registro SIP.
• address sip proxy: configura en una entidad de voz el enrutamiento basado en
SIP. Las llamadas serán encaminadas por el servidor proxy configurado.

Los demás comandos que serán empleados en las configuraciones ya fueron


debidamente explicados en secciones anteriores.

4.10.2. Configuración

Router AR 28-13

<2813> system-view

[2813] voice-setup

[2813-voice] dial-program

[2813-voice-dial] default entity compression 1st-level g711ulaw

[2813-voice-dial] entity 101 voip

[2813-voice-dial-entity101] match-template 101….

[2813-voice-dial-entity101] address sip proxy

[2813-voice-dial-entity101] quit

[2813-voice-dial] entity 9 voip

[2813-voice-dial-entity9] match-template 9

[2813-voice-dial-entity9] address sip proxy

[2813-voice-dial-entity9] quit

[2813-voice-dial] entity 1001 pots

[2813-voice-dial-entity1001] match-template 1001001

[2813-voice-dial-entity1001] line 2/0

[2813-voice-dial-entity1001] quit

[2813-voice-dial] entity 1002 pots

[2813-voice-dial-entity1002] match-template 1001002

96
[2813-voice-dial-entity1002] line 2/1

[2813-voice-dial-entity1002] quit

[2813-voice-dial] quit

[2813-voice] sip

[2813-voice-sip] registrar ipv4 2.2.3.7

[2813-voice-sip] proxy ipv4 2.2.3.7

[2813-voice-sip] register-enable on

Router AR 29-21

<Nodo4> system-view

[Nodo4] voice-setup

[Nodo4-voice] dial-program

[Nodo4-voice-dial] default entity compression 1st-level g711ulaw

[Nodo4-voice-dial] entity 100 voip

[Nodo4-voice-dial-entity100] match-template 100….

[Nodo4-voice-dial-entity100] address sip proxy

[Nodo4-voice-dial-entity100] quit

[Nodo4-voice-dial] entity 9 voip

[Nodo4-voice-dial-entity9] match-template 9

[Nodo4-voice-dial-entity9] address sip proxy

[Nodo4-voice-dial-entity9] quit

[Nodo4-voice-dial] entity 1001 pots

[Nodo4-voice-dial-entity1001] match-template 1011001

[Nodo4-voice-dial-entity1001] line 1/0

[Nodo4-voice-dial] entity 1002 pots

[Nodo4-voice-dial-entity1002] match-template 1011002

[Nodo4-voice-dial-entity1002] line 1/1

[Nodo4-voice-dial-entity1002] quit

97
[Nodo4-voice-dial] quit

[Nodo4-voice] sip

[Nodo4-voice-sip] registrar ipv4 2.2.3.7

[Nodo4-voice-sip] proxy ipv4 2.2.3.7

[Nodo4-voice-sip] register-enable on

Router AR 28-31

<2831> system-view

[2831] voice-setup

[2831-voice] dial-program

[2831-voice-dial] default entity compression 1st-level g711ulaw

[2831-voice-dial] select-rule rule-order 4 1 2

[2831-voice-dial] entity 9 pots

[2831-voice-dial-entity9] match-template 9

[2831-voice-dial-entity9] line 3/0

[2831-voice-dial-entity9] quit

[2831-voice-dial] entity 92 pots

[2831-voice-dial-entity92] match-template 9

[2831-voice-dial-entity92] line 3/1

[2831-voice-dial-entity92] quit

[2831-voice-dial] entity 100 voip

[2831-voice-dial-entity100] match-template …….

[2831-voice-dial-entity100] address sip proxy

[2831-voice-dial-entity100] quit

[2831-voice-dial] quit

[2831-voice] sip

[2831-voice-sip] registrar ipv4 2.2.3.7

[2831-voice-sip] proxy ipv4 2.2.3.7

98
[2831-voice-sip] register-enable on

4.11. Configuración de Asterisk con FreePBX

En el ejemplo anterior, las configuraciones a ejecutar en el servidor Asterisk fueron


logradas con la aplicación FreePBX. El registro de las extensiones y el enrutamiento de
las llamadas hacia su destino serán mostradas a continuación. Es importante aclarar
que todas las extensiones que se configuraron fueron del tipo SIP. Se hace esta
aclaración debido a que en Asterisk se pueden configurar varios tipos de extensiones.

En la figura siguiente se pueden ver las extensiones que fueron configuradas con
FreePBX. Como se puede observar coinciden con las extensiones declaradas en la
figura anterior. La extensión 9 coincide con las interfaces FXO.

Figura 45. Extensiones configuradas en el FreePBX

En la figura siguiente se puede observar una de las extensiones configuradas en el


FreePBX (corresponde a la extensión 1001001 del router AR 28-13). Es importante
aclarar que la mayoría de las opciones de configuración se pueden dejar por defecto.

99
Figura 46. Configuración de la extensión 1001001 con la aplicación FreePBX

En la imagen anterior aparecen marcados por un rectángulo de color negro los


principales parámetros que pueden y en algunas ocasiones deben ser cambiados. Si no
son correctamente configurados pueden ocurrir errores en la comunicación.

Para que la comunicación entre los routers y el servidor Asterisk funcione


correctamente es necesario cambiar el valor del campo qualify. El valor de este campo
es yes por defecto, y debe ser cambiado a no. Cuando el campo está en yes, Asterisk
chequea cada 60 segundos si el cliente es alcanzable. Después de realizar varias
pruebas, los autores de la presente pudieron comprobar que los routers AR28-13,
AR28-31 y AR29-21 del fabricante Huawei no tienen correctamente implementada la
funcionalidad de responder a las peticiones de usuario alcanzable de Asterisk.
Consecuentemente, si se coloca el valor yes en el campo qualify, el servidor saca del
registro a las extensiones al no recibir respuesta, y nunca se logra establecer una
comunicación.

Continuando con la descripción, el parámetro secret permite establecer la contraseña


que cualquier artefacto (teléfono, softphone, router, etc.) deberá utilizar para

100
autenticarse y poder registrarse con la extensión actual en el Asterisk. Este parámetro
no es de obligatoria configuración pero, por cuestiones de seguridad, se recomienda su
activación y empleo. Lamentablemente, esta funcionalidad solo puede ser utilizada si
las extensiones FXS o FXO están conectadas a un router con sistema operativo VRP 5.2
(AR 29-21), ya que el sistema VRP 3.4 (AR 28-13, AR 28-31) no implementa
adecuadamente esta opción, y al comunicarse con el Asterisk las llamadas en muchas
ocasiones no se escuchan. En cambio, si se utiliza un softphone no hay ningún tipo de
problema.

Para solucionar de alguna manera este problema de seguridad, se pueden configurar


las opciones deny y permit, con las cuales se pueden establecer la dirección de red y la
máscara de las redes que tienen denegado/permitido el acceso a una extensión
específica. Un ejemplo de la configuración de este parámetro se muestra en la imagen
que aparece a continuación. Como se puede observar, todas las peticiones de registro,
para la extensión 1001001, van a ser rechazadas a menos que sean provenientes de la
dirección 140.34.204.13. La misma pertenece al router que tiene conectada la FXS que
tiene la extensión 1001001 (AR 28-13).

Figura 47.Configuración de opciones deny y permit

La otra opción que es de importancia analizar es dtmfmode. Este parámetro especifica


de qué manera deben ser esperados para una extensión específica los tonos DTMF
(Dual-Tone Multi-Frequency). Por lo general, la opción que viene por defecto (RFC
2833) es apropiada en la mayoría de los casos. Sin embargo, para el caso en que se
utilice softphones, en vez de interfaces FXS o FXO, esta opción tiene que ser cambiada
a SIPINFO (aplication/dtmf). Si se mantiene la opción por defecto y se desea llamar

101
desde el softphone a la PSTN, se puede comprobar que la conexión se establece
exitosamente con la FXO, pero no se puede marcar el segundo número que es el
número de la PSTN al que se desea llamar. La configuración correcta se expone en la
siguiente figura.

Figura 48. Configuración de dtmfmode

4.12. Softphone X-Lite

El softphone X-Lite fue el utilizado en todas las pruebas realizadas en el laboratorio.


Este es uno de los softphones más populares. Su configuración se muestra en la
imagen siguiente.

Figura 49. Configuración de softphone XLite

102
4.13. Conclusiones del Capítulo 4

Luego de terminar este cuarto y último capítulo, los autores de la presente tesina
proponen las siguientes conclusiones sobre el mismo.

Los routers AR 28-13, AR 28-31 y AR 29-21, del fabricante Huawei:

Pueden conectarse a los teléfonos analógicos convencionales, a través de las


interfaces FXS, permitiendo que los mismos se puedan comunicar empleando
VoIP.
Pueden conectarse a interfaces FXO, comunicando así a la red VoIP con la
PSTN.
Permiten la configuración de dos o más FXO que respondan al mismo número,
en una red VoIP, con lo que se logra un mejor servicio y protección en el enlace
a la red PSTN.
Brinda la funcionalidad de línea caliente, que permite conectar de forma
automática un teléfono con otro con solo descolgar el primero.
Implementan correctamente la detección de silencio, que disminuye el uso del
ancho de banda.
Permiten realizar control de llamadas, regulando así los números que pueden
llamar a un usuario determinado y los números a los que él puede acceder.
Pueden ser configurados como clientes SIP para su interacción con servidores
VoIP.
Tienen dos formas de realizar las llamadas por SIP, una de forma directa entre
clientes SIP y la otra utilizando un servidor SIP.

Otras conclusiones a las que se pueden arribar son:

El software libre Asterisk es una poderosa solución para implementar una PABX
y se conecta satisfactoriamente con los routers Huawei.
La aplicación FreePBX permite configurar el Asterisk de forma sencilla y rápida.
La opción de qualify no se encuentra debidamente configurada en los router
HUAWEI.

103
Las opciones secret, deny, permit permiten aumentar la seguridad y
confiabilidad en el registro de las extensiones en el Asterisk.
La opción secret no funciona correctamente con las extensiones de los router
AR 28-13 y AR 28-31 (VRP 3.4).
La opción dtmfmode debe ser cambiada a SIPINFO (aplication/dtmf) en caso
que la extensión se conecte por un softphone.

104
Conclusiones Generales de la Tesina
Luego de concluir esta tesina se proponen al lector las siguientes conclusiones:

La tecnología VoIP es una nueva aproximación a la telefonía que está robando


espacio a los métodos tradicionales. La aproximación VoIP consiste en utilizar
las redes de datos para transmitir servicios de voz.
Los componentes principales de una solución VoIP son: los terminales o
teléfonos VoIP, los servidores de procesamiento de llamadas, los Gateways
hacia la PSTN, la red IP y los Controladores de Sesión de Borde.
Los dos protocolos más importantes de señalización en VoIP son el H.323 y el
SIP.
El protocolo estandarizado para el transporte de voz es el RTP.
El servidor Asterisk y su interfaz gráfica FreePBX brindan un excelente conjunto
de herramientas para el montaje de pequeñas y medianas centrales telefónicas
de VoIP, con un gasto mínimo de recursos.
Los routers AR28-13, AR28-31 y AR29-21, del fabricante Huawei, permiten la
conexión tanto de interfaces FXS como de FXO. Permiten también la
configuración de dos o más interfaces FX0 que respondan al mismo número,
logrando un mejor servicio y protección de enlaces.
Los routers AR28-13, AR28-31 y AR29-21, del fabricante Huawei, brindan varias
funcionalidades adicionales, como son: la línea caliente, la detección de silencio
y el control de llamadas que permiten su uso en multitud de situaciones.
Los routers AR28-13, AR28-31 y AR29-21, del fabricante Huawei, pueden
trabajar con el protocolo SIP de forma independiente o en conjunto con un
servidor externo. Queda probada la conexión satisfactoria con el servidor
Asterisk, aunque existen algunos problemas en las implementaciones de los
sistemas operativos Huawei que impiden el correcto funcionamiento de todos
los servicios que da este potente servidor.

105
Recomendaciones
Para continuar desarrollando el tema presentado en esta tesina, se proponen las
siguientes recomendaciones:

Probar el resto de las funcionalidades VoIP del equipamiento, como son: el


manejo de flujos E1 y el uso de H.323 como protocolo de señalización, entre
otros.
Presentar y probar propuestas de mecanismos que garanticen una adecuada
calidad de servicio en la red de VoIP.
Investigar las diferentes variantes para proporcionar seguridad en la red de
VoIP en combinación con los routers Huawei y el servidor Asterisk.

106
Referencias Bibliográficas
1. Kelly, T.V., VoIP for Dummies 2005.

2. Wallingford, T., Switching to VoIP 2005.

3. Networks, J., Voice Over IP 101 2007.

4. Gomez Lopez, J. and F. Gil Montoya, VoIP y Asterisk Redescubriendo la Telefonia


2008.

5. Curbelo Pruna, M., Propuesta para la implantación segura de los servicios VoIP
basados en SIP, 2009

6. Davidson, J. and J. Peters, Cisco Voice over IP Fundamentals 2000.

7. Wittengerg, N., Understanding Voice over IP Techniology 2009.

8. Sinnreich, H.J., Alan B., Internet Communications Using SIP. 2nd ed 2006.

9. Khasnabish, B., Implementing Voice over IP 2003.

10. Huidobro Moya, J.M. and D. Roldan Martinez, Tecnologia VoIP y Telefonia IP
2006.

11. Guiñónez López, L.F., La voz sobre IP, una Guía Práctica 2005.

12. Dwivedi, H., Hacking VoIP Protocols, Attacks and Countermeasures 2009.

13. B. Johnston, A., SIP Understanding the Session Initiation Protocol. 3er ed 2009.

14. Camarillo, G., SIP Demystified 2002.

15. Shepard, S., VoIP Crash Course 2005.

16. L. Peterson, E.L., Computer Networks A Systems Approach. 5th ed2011.

17. Fong, P.J., E. Knipp, and D. Gray, Configuring Cisco Voice over IP 2002.

18. Tanenbaum, W., Computer Networks. 5th ed 2011.

19. Easttom, C., Computer Security Fundamentals 2012.

20. Porter, T., Practical VoIP Security 2006.

21. Bates, J., Converged Multimedia Networks 2006.

22. Evans, J.p., Deployng IP and MPLS QoS for Multiservice Networks 2007.

23. Agrawal, S. and N. Jeyashankher, VoIP service quality monitoring using active
and passive probes. 2009.

24. Khlifi, H., J.-C. Grégoire, and J. Philllips, VoIP and NAT Firewalls Issues, Traversal
Techniques, and a Real-World Solution. 2006.

107
25. McGann, S. and D.C. Sicker, An Analysis of Security Threats and Tools in SIP-
Based VoIP Systems 2006.

26. Caballero Basto, J.M., Implementación de una Red VoIP a través de software
libre en el desarrollo de una pequeña Central Telefónica 2007.

27. Younas Rana, N., Designing and Optimization of VoIP PBX Infrastructure, 2013.

28. Alonso Irízar, C. and A. Velázquez Pupo, Implementación del Protocolo RTP
sobre un kit de desarrollo de Altera, 2010.

29. Gomillion, D. and B. Dempster, Building Telephony Systems with Asterisk


2005.

30. Spencer, M. and M. Allison, The Asterisk Handbook Version 2 2003.

31. Madsen, L., J. Van Meggelen, and R. Bryant, Asterisk The Definitive Guide 3er
ed 2011.

32. Meggelen, J.V. and L.S. Madsen, Jared, Asterisk The Future of Telephony 2007.

33. Asterisk Free PBX Manual de Administración Básica.

34. Jackson, B. and C. Clark, Asterisk Hacking 2007.

108
Bibliografía General
Bibliografía General sobre Redes:

• Bates, J., Converged Multimedia Networks 2006.


• Easttom, C., Computer Security Fundamentals 2012.
• L. Peterson, E.L., Computer Networks A Systems Approach. 5th ed2011.
• Tanenbaum, W., Computer Networks. 5th ed 2011.

Bibliografía General sobre VoIP:

• Alonso Irízar, C. and A. Velázquez Pupo, Implementación del Protocolo RTP


sobre un kit de desarrollo de Altera, 2010.
• Caballero Basto, J.M., Implementación de una Red VoIP a través de software
libre en el desarrollo de una pequeña Central Telefónica 2007.
• Davidson, J. and J. Peters, Cisco Voice over IP Fundamentals 2000.
• Dwivedi, H., Hacking VoIP Protocols, Attacks and Countermeasures 2009.
• Fong, P.J., E. Knipp, and D. Gray, Configuring Cisco Voice over IP 2002.
• Guiñónez López, L.F., La voz sobre IP, una Guía Práctica 2005.
• Huidobro Moya, J.M. and D. Roldan Martinez, Tecnologia VoIP y Telefonia IP
2006.
• Khasnabish, B., Implementing Voice over IP 2003.
• Kelly, T.V., VoIP for Dummies 2005.
• Networks, J., Voice Over IP 101 2007.
• Porter, T., Practical VoIP Security 2006.
• Shepard, S., VoIP Crash Course 2005.
• Wallingford, T., Switching to VoIP 2005.
• Wittengerg, N., Understanding Voice over IP Techniology 2009.
• Younas Rana, N., Designing and Optimization of VoIP PBX Infrastructure, 2013.

Bibliografía sobre SIP:

• B. Johnston, A., SIP Understanding the Session Initiation Protocol. 3er ed 2009.

109
• Camarillo, G., SIP Demystified 2002.
• Curbelo Pruna, M., Propuesta para la implantación segura de los servicios VoIP
basados en SIP, 2009
• Sinnreich, H.J., Alan B., Internet Communications Using SIP. 2nd ed 2006.

Bibliografía sobre Asterisk:

• Gomez Lopez, J. and F. Gil Montoya, VoIP y Asterisk Redescubriendo la


Telefonia 2008.
• Gomillion, D. and B. Dempster, Building Telephony Systems with Asterisk
2005.
• Jackson, B. and C. Clark, Asterisk Hacking 2007.
• Madsen, L., J. Van Meggelen, and R. Bryant, Asterisk The Definitive Guide 3er
ed 2011.
• Meggelen, J.V. and L.S. Madsen, Jared, Asterisk The Future of Telephony 2007.
• Spencer, M. and M. Allison, The Asterisk Handbook Version 2 2003.

110
View publication stats

También podría gustarte