Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/304539591
CITATIONS READS
0 1,906
2 authors, including:
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Improvement of Radar Detection by estimating distribution parameters through neural networks View project
All content following this page was uploaded by José Raúl Machado Fernández on 28 June 2016.
Implementación de Soluciones de
VoIP con equipamiento Huawei.
Autores
Tutor
La Habana, Cuba.
Diciembre 2013
Dedicatoria
Dedico la presente tesina a mi familia, en especial a mi madre que ha sido mi mayor
apoyo durante mi vida.
David
Dedico la presente tesina a mis padres, quienes siempre me han apoyado y han creído
en mí, sin sombra de dudas. Ellos me enseñaron a concentrarme en mis objetivos,
anteponiendo la búsqueda del conocimiento a la resolución de las necesidades
materiales. Me alentaron continuamente al esfuerzo, al sentimiento de orgullo
profesional, y a entender que quien trabaja con ahínco no solo moldea su obra, sino
que se moldea a sí mismo.
José Raúl
i
Agradecimientos
Queremos agradecer a nuestros compañeros de estudio por apoyarnos a través del
curso, a nuestros familiares y a nuestras novias por estar siempre allí para nosotros y
por la confianza depositada.
ii
Resumen
La VoIP ha revolucionado el mundo de las telecomunicaciones en los últimos años, al
brindar la posibilidad de transmitir comunicaciones de voz sobre soporte de datos.
Uno de los principales retos que enfrenta esta tecnología es el de la migración desde el
ambiente analógico legado. Los enrutadores AR28-13, AR28-31 y AR29-21, del
fabricante Huawei, poseen capacidades de VoIP, además de realizar las tradicionales
funciones de red. En la presente tesina, son proporcionadas secuencias de pasos de
configuración para diferentes soluciones de VoIP con estos enrutadores. Los autores
recomiendan el uso de los mismos en entornos de migración, donde sea necesario
interconectar la red de datos a terminales analógicos tradicionales, a la vez que
prueban y describen la conexión de los enrutadores con el servidor Asterisk. Este
servidor es de distribución libre y es uno de los más empleados en la industria.
iii
Abstract
Due to the possibility of transmitting voice information in data networks, the
telecommunications world has been revolutionized by VoIP techniques in recent years.
One of the main challenges that this new technology has meet is the one referring to
the analogical legacy environment migration. Manufactured by Huawei enterprise, the
routers AR28-13, AR28-31 and AR29-21 possess VoIP's capabilities, in addition to their
traditional networks functions. In this thesis, configuration steps sequences are given
for several VoIP possible solutions employing these routers. Their use is recommended
by the authors in migration environments, where it could be necessary to connect data
networks with traditional analogical terminals. Examples of communication between
the Asterisk server and the routers are also provided. The Asterisk server was chosen
because of his high popularity as an industry leader.
iv
Declaración de Autoría
Se certifica que el presente proyecto titulado ¨Implementación de Soluciones de VoIP
con equipamiento Huawei¨ fue conformado en su totalidad por los autores de esta
declaración, siempre exceptuando las referencias citadas. Los autores avalan la
originalidad de la tesina y declaran que no ha sido publicada anteriormente para
obtener otros grados o títulos.
v
Índice
Introducción ............................................................................................................... 1
vi
4.3. Configuración de dos FXO .................................................................................... 82
vii
Introducción
La Voz sobre IP (VoIP, Voice over IP), ha revolucionado el mundo de las
telecomunicaciones en los últimos años. Un mercado, como el de la telefonía, que se
encontraba copado por grandes compañías de origen estatal y que usaba tecnologías
que habían evolucionado muy poco a lo largo de los últimos 100 años, ha visto la
aparición de esta nueva tecnología de comunicación.
La telefonía de hoy día, tal y como la hemos conocido siempre, toca a su fin. La era de
las nuevas tecnologías, con Internet a la cabeza, está modificando muchas técnicas que
habían permanecido invariables e intocables durante mucho tiempo. El mundo de las
comunicaciones de voz es una de ellas.
Desde que Antonio Menucci inventara el primer teléfono (existe cierta polémica
acerca de quién inventó realmente el primer teléfono)[1] allá por el año 1860, se han
venido produciendo cambios y mejoras en los sistemas de telefonía que han permitido
su expansión por todo el mundo, llegando a prácticamente todos los hogares y
rincones.
Si la voz ya no viaja por un circuito dedicado y exclusivo, sino que ahora es parte de
nuestras comunicaciones de datos, conseguimos otro de los grandes beneficios de las
nuevas tecnologías, la unificación. La voz y los datos viajan por la misma red, y no solo
1
eso, además son tratados y gestionados de forma conjunta y coordinada. Este
escenario permite un uso óptimo de los recursos.[3]
El crecimiento del uso del VoIP se hace evidente si revisamos los números de los
últimos años. En la siguiente figura se muestra una relación entre la cantidad de
millones de usuarios, a nivel mundial, que se unen cada año al servicio VoIP y aquellos
que adquieren líneas que emplean el tradicional TDM (Multiplexación por División de
Tiempo).
2
Figura 1. Crecimiento del tráfico VoIP con respecto al TDM
Las cifras a nivel mundial dan niveles de utilización más bajos de los que realmente
está alcanzando esta tecnología. Esto se debe a que principalmente la VoIP se está
implementando en países desarrollados, mientras que muchos otros siguen tratando
de cubrir su territorio con los antiguos métodos de conexión. La siguiente tabla
muestra el porciento de penetración en los hogares europeos de la tecnología VoIP.
La voz sobre IP está teniendo un gran auge actualmente, apoyada en dos pilares
fundamentales: el protocolo SIP, como mecanismo de señalización, y la aplicación
OpenSource Asterisk, que brinda una solución por software para el montaje de
3
pequeñas centrales telefónicas. Aunque existen otros softwares OpenSource con
funcionalidades similares al Asterisk, este ha probado ser el líder del mercado,
teniendo a su gran aceptación en entornos dinámicos e innovadores como son las
empresas de tecnología o de corte tecnológico. Solamente en el año 2008, se
contabilizaron un total de 4 000 000 de descargas de Asterisk, un 50% más que en el
año precedente, y en años posteriores este número ha seguido creciendo.[5]
Situación Problemática
Una de las ventajas indiscutibles de VoIP, y la más visible, es el ahorro de dinero. Tanto
el usuario final, como las corporaciones perciben este efecto. El usuario final debe
arrendar solamente una línea por la que circula toda su información, lo que resulta
mucho más barato. En este sentido puede ponerse como ejemplo el servicio conocido
como ¨triple-play¨ que ofrece televisión, telefonía y red de datos en un solo paquete.
Los usuarios finales, además, pueden utilizar servicios gratuitos de Internet para
realizar llamadas como Skype. Por su parte, el proveedor de servicios ve simplificada su
estructura de red, la cual queda reducida a un solo ¨backbone¨ de datos, a la vez que
también se reducen y homogenizan sus dispositivos con una sustancial reducción de
los precios de adquisición y mantención.
Uno de los problemas que enlentecen la implementación de voz sobre IP es uno que
está relacionado con la mayoría de las tecnologías novedosas: el acoplamiento con las
técnicas anteriores. Mientras que el tradicional TDM cuenta con una vasta red de
pares de cobre desplegadas por todo el mundo, la VoIP necesita una conexión un poco
más rápida en el lazo de abonado. Esto se debe, no solamente a los requerimientos de
conexión de la tecnología, sino a que como se explicó anteriormente, esta viene
asociada generalmente a un paquete de productos. No obstante, muchos proveedores
mantienen el lazo de abonado analógico y convierten la voz al formato IP cuanto la
señal entra a sus fronteras.
4
migración. Ellos brindan la posibilidad de no tener que cambiar todos los teléfonos a
VoIP en una sola gran inversión. Con ellos pueden mantenerse temporalmente los
analógicos tradicionales, haciendo el progreso de actualización más suave.
La presente tesis, pretende mostrar una de esas herramientas poderosas que facilita la
migración entre los mundos TDM y VoIP: Los routers AR2813, AR2831 y AR2921 del
fabricante Huawei. Se acomete la tarea de probar su funcionamiento con teléfonos
analógicos y con el servidor Asterisk.
Objeto de Estudio
Campo de Investigación
Problema Científico
Objetivo General
Implementar y Describir las funcionalidades que brindan los routers AR2813, AR2831 y
AR2921 en la interconexión de teléfonos analógicos y PABXs en diferentes escenarios.
Tareas
5
• Implementar las distintas funcionalidades de interconexión de los routers
Huawei y los teléfonos analógicos en distintos escenarios, recopilando datos
para la elaboración del informe.
• Implementar las distintas funcionalidades de interconexión y redirección de
llamadas del servidor Asterisk y los routers Huawei en distintos escenarios,
recopilando datos para la elaboración del informe.
• Elaborar el documento final de Tesina.
Métodos de Investigación
Estructura de la Tesis
6
En el Capítulo 2, se abordan un poco más en detalle los protocolos relacionados con la
VoIP, especificando sus estructuras de tramas. Los protocolos que se describen en
detalle son SIP y RTP, por considerarse fundamentales en la VoIP. Por otra parte, para
el Capítulo 3, se reserva una explicación muy breve del servidor Asterisk y su interfaz
gráfica de administración FreePBX.
7
CAPÍTULO 1
1. Conceptos Generales de Voz sobre IP
Aunque la Voz sobre IP (VoIP) ha existido por varios años, solo recientemente se ha
comenzado a despegar como una alternativa viable a los sistemas de voz tradicionales
y a la Red Telefónica Conmutada Pública (PSTN, Public Switched Telephone Network).
El interés en Voz sobre IP ha crecido en parte debido a que la tecnología puede ayudar
a los proveedores de servicios y a las empresas a reducir los costos, mediante el uso de
una sola red IP tanto para las para las aplicaciones de datos como para las de voz.
8
equipamiento apropiado y la tecnología para la red VoIP depende grandemente en la
organización de los negocios y en los requerimientos técnicos.[6]
En este capítulo se describen las funciones básicas, los componentes y los protocolos
de las redes Voz sobre IP. Se explora las ramificaciones de desplegar VoIP así como las
consideraciones del servicio que son proporcionadas por las elecciones de tecnologías.
Este capítulo proporciona un entendimiento general de la VoIP, y da nociones sobre
cuestiones asociadas con la implementación de seguridad y alta disponibilidad de una
red VoIP.
Antes de entrar en los detalles de los componentes y las tecnologías de las redes VoIP,
es importante entender las funciones básicas de red que hacen posible la existencia de
los servicios de voz. Estas funciones son[7]:
9
Figura 3. Funciones Básicas de una red para servicios de voz.
Las redes PSTN y VoIP usan servicios de bases de datos para localizar a los usuarios
finales de una llamada dada y para traducir entre los esquemas de direccionamiento
usados por dos redes heterogéneas. Estos servicios de bases de datos típicamente
incluyen:
A diferencia de la PSTN, que identifica a los usuarios finales por su número de teléfono,
las redes VoIP los identifican por su dirección IP y su número de puerto. Algunas redes
VoIP usan sistemas de Dominio de Nombre (DNS) para abstraerse del
direccionamiento.
Las redes PSTN y VoIP unen estos servicios de bases de datos con el control del estado
de la llamada y la señalización para coordinar las actividades de los elementos de red.
10
1.1.2. Señalización
Para completar una llamada, los extremos deben ser capaces de abrir y mantener una
sesión de comunicación. Los conmutadores públicos o privados en la PSTN completan
llamadas conectando Canales Digitales (DS-0, Digital Signal-0) a través de la red. Cada
DS-0 es un canal bidireccional de 64 kbps que la PSTN dedica exclusivamente a la
sesión de comunicación en la duración de la llamada. La PSTN usa el sistema PCM
(Pulse Code Modulation) para representar las frecuencias de audio analógicas,
11
permitiendo a la red transmitir la carga útil de audio a través de los canales DS-0 como
un valor codificado digitalmente.
Como la PSTN, las redes VoIP usan PCM para codificar la carga de audio. Sin embargo,
en vez de transmitir el audio directamente sobre un canal dedicado DS-0, las redes
VoIP lo transportan usando recursos de red compartidos. Para completar la conexión,
las redes VoIP colocan un conjunto de una o más muestras PCM, conocidas como
tramas, en un datagrama IP. La solución VoIP da formato a los datagramas de audio
con el protocolo RTP (Real-Time Transport Protocol), luego los envía a una red de
conmutación de paquetes o de circuitos. Debido a que la red IP no reserva recursos
específicamente para los paquetes RTP, puede ser difícil asegurar comunicaciones VoIP
de alta calidad.[9] Las cuestiones relacionadas con la garantía de calidad del servicio
VoIP serán discutidas más adelante en este capítulo.
La cuarta función básica de red es el proceso que la red utiliza para convertir formas de
onda analógicas a digitales. Tanto la PSTN como las soluciones VoIP usan
codificadores-decodificadores (CODECs). Hay muchas formas de transformar una señal
analógica. Todas están formas están dictadas por estándares de la industria, la mayoría
basados en PCM.
Cada esquema de codificación tiene su propia historia y su propio mérito. Cada uno
tiene su propia necesidad de ancho de banda basada en sus capacidades de
compresión. La tabla siguiente muestra algunos de los estándares más importantes de
codificación cubiertos para la Unión Internacional de Telecomunicaciones
(International Telecommunications Union). Nótese que hay una relación de
compromiso que hace cada estándar entre eficiencia, consumo de ancho de banda, y
demora de conversión.
12
Estándar UIT Descripción Ancho de Banda (Kbps) Demora de Conversión (ms)
G.711 PCM 64 < 1.00
G.721 ADPCM 32, 16, 24, 40 < 1.00
G.728 LD-CELP 16 ~2.50
G.729 CS-ACELP 8 ~ 15.00
G.723.1 CELP Multirate 6.3, 5.3 ~ 30.00
Aunque las redes VoIP toman una aproximación diferente para lograr sus 4 funciones
primarias de red, los componentes principales de una red VoIP brindan
funcionalidades muy similares a las de la PSTN. Consecuentemente, las redes VoIP
pueden realizar las mismas tareas que hace la PSTN.
13
Una red típica de VoIP tiene cinco componentes principales:
Los usuarios finales pueden iniciar y recibir llamadas VoIP usando una variedad de
teléfonos VoIP y consolas. Los teléfonos VoIP pueden ser tanto dispositivos basados en
hardware que toman la apariencia de teléfonos tradicionales como dispositivos
basados en software, conocidos como softphones.
Los softphones ofrecen las mismas características básicas que los teléfonos basados en
hardware pero comúnmente corren en computadoras. Los softphones están
concebidos originalmente para los usuarios de los móviles, quienes frecuentemente
los usan para conectarse a sus redes corporativas mediante conexiones seguras SSL
(Secure Sockets Layer-based). Después de establecer una conexión VPN, los usuarios
móviles pueden tomar y recibir llamadas a través de la PBX de una corporación, como
si estuviesen en la oficina central.[3]
Las consolas VoIP son aplicaciones que ofrecen ciertas capacidades de control, desde
la conocida llamada en espera y la transferencia de llamada hasta otras más avanzadas
como la asignación de una clase de servicio o descargas rápidas para actualizaciones de
software de teléfonos. Las consolas usualmente incluyen un softphone. Ellas también
interactúan con un teléfono VoIP o con un teléfono analógico a través de un Gateway.
14
1.2.2. Servidor de Procesamiento de Llamadas/PBX
Las comunicaciones VoIP requieren que la red transmita dos tipos de tráfico:
• El flujo de datos de voz, conocido como flujo de voz (voice media) o carga útil
de voz (VoIP payload)
• El tráfico asociado con el mecanismo de señalización utilizado para establecer
las llamadas, el cual es categorizado como tráfico de control.
15
1.2.3. Carga Útil de VoIP/ Gateway / Gatekeepers
La red VoIP utiliza Media Gateways (MG) para realizar las funciones tradicionales de
CODEC (la conversión del tráfico de voz de analógico a digital) y para crear paquetes de
Voz sobre IP. El Gateway proporciona la interfaz necesaria para transportar el
contenido de voz sobre la red IP y es la fuente del tráfico de señalización VoIP.
Comúnmente, los MGs convierten cada conversación o llamada en una sesión IP
transportada por el protocolo RTP que corre sobre el protocolo de capa de transporte
UDP (User Datagram Protocol). Los MGs también proporcionan funcionalidades
opcionales, como son la compresión de voz analógica o digital, la cancelación del eco,
la supresión del silencio y la recolección de estadísticas.[10]
Las características de los MGs incluyen algunos o todos los siguientes puntos:
• Trunking Gateways (Compuertas de tipo Troncal), que crean una interfaz entre
la red PSTN y la red VoIP. Estos Gateways típicamente manejan un gran
número de circuitos digitales.
• Módem de cable/set-top boxes por cable, dispositivos xDSL, dispositivos de
banda ancha inalámbricos y otros Gateways residenciales que proporcionan
una interfaz analógica tradicional a una red VoIP.
16
• Gateways VoIP de pequeña escala y otros MGs de Acceso que proporcionan
una interfaz tradicional analógica o una digital a la red VoIP.
1.2.4. La red IP
Las redes IP han sido usadas tradicionalmente para el transporte de servicios de datos
para los usuarios finales siguiendo el paradigma IP para el transporte conocido como el
¨mejor-esfuerzo¨ (best-effort). Sin embargo, las redes IP también son usadas para el
transporte de servicios de datos de nivel Premium, solicitados generalmente por
empresas que basan sus negocios sobre ellos. Estos servicios demandan un
¨transporte-mejor-que-el-mejor-esfuerzo¨. Pero la voz requiere un transporte del tipo
tiempo-real y es extremadamente sensible a la latencia, a la pérdida de paquetes y al
jitter (variación del retardo de los paquetes). Si una red IP debe llevar tanto datos
como voz, debe ser capaz de distinguir entre estos diferentes tipos de tráfico y
priorizar el servicio de entrega en consecuencia.[11]
Las clases de servicio (CoS, Class of Service) aseguran que los paquetes de una
aplicación específica son tratados con prioridad. Para implementar las clases de
servicio se requiere de routers con la capacidad de realizar operaciones sobre la capa
de transporte.
Las CoS permiten a la red IP proteger a los servicios de VoIP de ser afectados por otros
flujos de tráfico. Aunque debe tenerse cuidado de que la red IP no reintroduzca las
ineficiencias de los circuitos dedicados PSTN. La habilidad IP de poder establecer
circuitos virtuales o túneles que refuerzan los servicios diferenciados es crítica para
poder garantizar una experiencia de usuario de alta calidad para los servicios de voz.
17
1.2.5. Funcionalidad de Controlador de Sesión de Borde
18
Fundamentalmente, las capacidades SBC permiten a los dispositivos en tiempo-real,
punto-a-punto que requieren calidad de servicio y privacidad mejorada, ya sea que
están desplegados en aplicaciones de redes ¨standalone¨ o en redes distribuidas
(como en las características añadidas a los routers) lograr mayor escalabilidad y
economía. La voz es solo uno de los muchos servicios que se confían en la tecnología
SBC para viajar a través de una infraestructura de red que fue diseñada y está mejor
preparada para soportar un flujo de tráfico asincrónico orientado a un paradigma
cliente-servidor, como el que es más común en Internet.
En este apartado fueron descritos los componentes de una red VoIP y quedó clara la
diferencia entre los dos tipos de tráfico que circulan por este tipo de red: el tráfico de
señalización y el de transporte de voz. En el siguiente capítulo, se describen
brevemente los protocolos relacionados con el primer tipo de tráfico: la señalización.
Estos protocolos son variados y constituyen una fuente de diversidad en las
implementaciones de VoIP.
19
• H.248, el protocolo que utilizan tanto la IETF como la UIT para la información
del control de la señal entre elementos de red VoIP.
20
Figura 9. Funcionamiento de una red H.323.
Muchas redes VoIP usan el protocolo de señalización de la IETF, SIP, para manejar el
establecimiento y la terminación de las sesiones multimedia entre los puntos finales.
Este protocolo, ligero y basado en texto plano, es transportado tanto sobre TCP
(Transmission Control Protocol) como sobre UDP (User Datagram Protocol). SIP utiliza
invitaciones para crear mensajes SDPs (Session Description Protocol) para llevar a cabo
el intercambio de capacidades y para establecer el uso de los canales de control de
llamadas. Estas invitaciones permiten a los participantes expresar su acuerdo (o
desacuerdo) con la utilización de un conjunto de soportes de media compatibles.[13]
21
Figura 10. Operación del SIP Proxy.
Cuando el servidor SIP está operando en el modo redirección, el cliente SIP envía sus
peticiones de señalización al servidor SIP, quien entonces busca la dirección destino. El
servidor SIP devuelve la dirección destino a quien originó la llamada, quien la utiliza
para dirigirse a la dirección del cliente SIP.
La habilidad para actuar como proxy y redirigir las peticiones a la locación del usuario
final es crítica para soportar una base de usuarios de voz altamente móvil. El protocolo
SIP permite a los usuarios informar al servidor SIP su localización actual (dirección IP o
URL) enviando un mensaje de registro al servidor Registrar. Con el paso del tiempo,
aunque los primeros despliegues de VoIP fueron basados en H.323, SIP se ha vuelto el
protocolo de elección más común.[13]
22
Un acercamiento a MGCP
MGCP es un protocolo de control del tipo maestro-esclavo que coordina las acciones
de los MGs. El MGC, también conocido como Agente de Llamada (Call Agent),
administra la inteligencia de control de señalización relacionada con la llamada,
mientras que el MG informa al MGC de los eventos de servicio. Como muestra la figura
siguiente, el Agente de Llamada informa al MG cuando debe comenzar una sesión RTP
entre dos puntos finales.[1]
23
con MGCP no son una coincidencia, y muestran que efectivamente MGCP es una
versión anterior del prácticamente completo Megaco/H.248.
Megaco define una serie de transacciones coordinadas por un MGC para establecer
sesiones de llamadas. Su objetivo principal es la promoción del equipamiento de
telefonía IP estándar. En la siguiente imagen se ofrece un resumen de la evolución del
protocolo H.248.
Aunque H.248 reailza las mismas funciones que MGCP, utiliza una sintaxis, comandos y
procesos diferentes y soporta más tipos de redes. Debido a los tipos de dispositivos a
los que está dirigido y el bajo nivel de su estructura de control, H.248 es generalmente
visto como un complemento a H.323 y SIP. Mientras que el MGC usa H.248 para
administrar el establecimiento del transporte de voz y el control sobre un número de
MG, otros protocolos como SIP o H.323 son utilizados para un que un MGC se
comunique con otro MGC.[15]
24
1.4. La Latencia, un Parámetro Crítico
Como la mayoría de los servicios de tiempo real, la VoIP demanda que la red
proporcione un desempeño predecible dentro de los límites definidos para los
parámetros. Esta sección relaciona las cuestiones fundamentales de red que una
organización o proveedor de servicio debe cuidadosamente considerar cuando está
desplegada una solución VoIP.
• El tiempo que toma a los puntos finales crear los paquetes usados en los
servicios de voz. Este parámetro se conoce como latencia de creación de los
paquetes
• El tiempo que toma llevar a formato serie los datos digitales en los enlaces
físicos en el equipamiento de interconexión.
• El tiempo que toma a una señal eléctrica viajar por todo lo largo del conductor,
conocido como delay de propagación
• El tiempo que un paquete permanece en un buffer en un elemento de red
mientras espera por su turno de ser transmitido, conocido como la demora de
cola (o de encolado)
• El tiempo que toma a un dispositivo de red (enrutador, conmutador, firewall,
etc.) llevar un paquete a su buffer y tomar la decisión de envío (forwarding),
conocido como demora de envío (forwarding) de paquetes.
25
Figura 13. Tipos de Demora.
Cuando se diseña una red multi-servicio, la demora total que una señal o paquete
exhibe es la suma de las contribuciones de latencia. Generalmente, se acepta que la
latencia de extremo a extremo sea menor que 150 ms para la mayoría de las llamadas
telefónicas. A continuación se describen algunos pasos básicos que los administradores
de red pueden seguir para valorar o mitigar el impacto de cada contribuyente de
latencia en una red multi-servicio.[17]
En el lado del receptor, el MG debe remover y procesar luego los datos del paquete.
Tomando en cuenta todas las consideraciones, la operación nominal de cualquier
unidad de MG no debe sobrepasar los 30 ms.
26
1.4.3. Demoras de conversión a serie
Ejemplo: Para calcular la demora de propagación en un sentido para una fibra de 6,000
km (sin contar los repetidores intermedios), se resuelve la ecuación:
6000 𝑘𝑚
𝐷𝑒𝑚𝑜𝑟𝑎 𝑑𝑒 𝑃𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 = = 0.0334 𝑠𝑒𝑔
299,300 𝑘𝑚 𝑥 0.6
Según este cálculo, la latencia que aporta la demora de propagación es de 33.4 mseg.
27
y recursos para el tráfico de voz. Las colas que no son atendidas lo suficientemente
rápido y que crecen demasiado resultarán en valores muy elevados de latencia.
28
El Jitter en una red multi-servicio es frecuentemente causado por las variaciones en las
demoras de las colas, que surgen producto de los cambios constantes en el nivel de
tráfico de las redes. El Jitter también aparece cuando uno o más paquetes toman un
enlace alternativo con igual ¨costo¨ que el original pero con una longitud física o
eléctrica mayor.
La mayoría de los MGs tienen play-out buffers para almacenar un flujo de paquetes de
forma tal que la forma de voz reconstruida no es afectada por el jitter de los paquetes.
Los buffers play-out pueden minimizar los efectos del jitter, pero no pueden eliminar el
jitter severo.
Aunque se espera cierta cantidad de jitter, el jitter servero puede causar problemas de
calidad en la transmisión de voz. El MG puede descartar paquetes que llegan fuera de
orden. En esta condición, el MG podría dejar de alimentar a su buffer play-out y causar
huecos en la forma de onda reconstruida.[18]
En esta sección se describieron las causas de la demora en las redes IP. Para garantizar
que la demora no ocurra, uno de las iniciativas que pueden tener los administradores
de red es reservar ancho de banda en los routers. Este tema se discute a continuación.
29
Sin embargo, la compresión disminuye la calidad general de la llamada de voz,
forzando a los administradores de red a balancear el ahorro de ancho de banda
y la calidad de la voz.[16]
• El uso pico previsto: Los administradores de red reservan ancho de banda en la
red basados en el número planeado de llamadas en la hora pico. También debe
tenerse el cuidado de reservar una cantidad de ancho de banda para
señalización asegurando que las llamadas se completen, reduciendose así las
interrupciones de servicio.[16]
Ejemplo: Para calcular el ancho de banda requerido para soportar 2 000 canales de
voz, full-dúplex, codificados con G.711 que tienen una frecuencia de creación de
paquetes de 20ms y un tamaño de paquete de 200 bytes (40 bytes de la cabecer IP +
160 bytes de carga útil), se realizan los siguientes cálculos:
𝑚𝑢𝑒𝑠𝑡𝑟𝑎𝑠 1000 𝑚𝑠
= = 50
𝑠𝑒𝑔 20 𝑚𝑠
Nótese que este número es un valor aproximado del tráfico IP y representa solamente
el servicio de voz. No se toma en consideración la cabecera utilizada por el medio de
transporte (los enlaces entre los routers) y los protocolos de capa de enlace. Para
determinar la velocidad de enlace necesaria para soportar este número de llamadas,
los administradores de red deben agregar el valor aproximado calculado aquí a aquel
de las cabeceras.
30
Los requerimientos de ancho de banda de señalización varían en dependencia de la
frecuencia a la cual las llamadas son generadas y el protocolo de señalización utilizado.
Si un gran número de llamadas son iniciadas en un tiempo relativamente corto, el
ancho de banda pico temporal necesario para la señalización podría ser bastante alto.
Por tanto, el ancho de banda total necesario para soportar el tráfico de voz puro y el
de señalización generado por 2000 llamadas, codificadas con G.711, sería
aproximadamente 164.8 MB. Este requerimiento de ancho de banda es un máximo
teórico para este caso específico. Los cambios en la frecuencia de iniciación de la
llamada, el método de codificación de la voz, la frecuencia de creación de paquetes, la
compresión y la supresión del silencio u otros parámetros resultan en cambios en los
requerimientos de ancho de banda.[3]
31
Aunque la pérdida de paquetes de cualquier tipo es indeseable, algunas pérdidas de
paquetes de voz pueden ser toleradas mientras que las pérdidas estén dispersas entre
un gran número de usuarios.
Aunque las fallas de red rara vez ocurren, es esencial tener un plan para ellas. Los
administradores de red necesitan estrategias de recuperación para situaciones donde
los dispositivos de red funcionen mal o se corten los enlaces. Para tratar estas
situaciones, los administradores deben establecer enlaces redundantes entre los
dispositivos de red y desplegar equipamiento redundante. Desplegar esquemas
redundantes para los MGs y los MGCs puede también incrementar la disponibilidad.
Si se tienen MGs y MGCs que activamente detectan el estado de sus próximos saltos
como parte de su mecanismo de protección, se puede disminuir la afectación
producida por las interrupciones. Los administradores pueden también conectar
directamente el MG y el Controlador al router. En dependencia de la naturaleza de la
falla, esta forma de conexión puede permitir a los dispositivos de red detectar
inmediatamente una falla de enlace y tomar una acción apropiada.
Las redes VoIP son vulnerables a muchos de los mismos riesgos que las redes de datos,
incluyendo los ataques de denegación de servicios, el robo de servicios, el sabotaje y el
fraude. Muchos firewalls convencionales no pueden combatir los ataque VoIP porque
la VoIP está implementada en las capas de señalización y de transporte de voz[19].
Para asegurar las soluciones VoIP, el dispositivo de seguridad debe ser capaz de
32
soportar protocolos VoIP tales como SIP, MGCP y H.323, y de asociar el estado en la
capa de señalización con el flujo de paquetes en la capa de media.
Otro beneficio del estándar 802.1x es el NAC (Network Access Control) que entrega
mediante su seguro, fuerte, y flexible framework para la autenticación, la
administración del acceso, la seguridad de red, y la privacidad de los datos. En esencia,
802.1x permite la creación de un poderoso perímetro de defensa de red, vía controles
de admisión robustos que permiten dentro de la red empresarial solo aquellos
usuarios que cumplan una política establecida. El estándar completa la autenticación
de las credenciales de red aun antes de que una dirección de red IP sea designada,
asegurando por tanto que los virus y otras amenazas sean detenidas antes de que
puedan esparcirse por la organización.
33
Los administradores de red deben mantener un exceptisismo saludable cuando
consideren esquemas de control de accesos propietarios, que pueden limitar las
opciones y agregar cabeceras innecesarias a largo plazo. En contraste, 802.1x ofrece
mecanismos basados en estándares para el cumplimiento de la misma segurida,
permitiendo a los administradores (en vez de al equipamiento propietario) dictar las
estrategias de evolución.[20]
Los administradores de red deben establecer políticas de firewall para proteger las
comunicaciones entre los servidores y los extremos VoIP. Estas políticas deben
restringir la comunicación VoIP basada en dispositivos de extremo autorizados o en
tráfico surgido desde o destinado a una dirección IP o interfaz específicas. Esto es de
especial importancia, dado que hasta el 80% de los ataques a la red se originan desde
dentro de la misma red (frecuentemente de forma inadvertida mediante laptops u
otros dispositivos infectados). Los firewalls pueden segmentar la red VoIP, separando
el tráfico de voz de otro tráfico para asegurar la adeacuada prioridad del tráfico y que
las políticas sean aplicadas. Los firewalls también ayudan a mitigar los ataques de
denegación de servicios y a crear bitágoras para la actividad forence.
34
límites de la red. Por ejemplo, el filtro de las sesiones VoIP de los SBCs está basado en
múltiples criterios, permitiendo solamente al tráfico seguro, que cumpla con las
condiciones predefinidas, pasar hacia destinos pre-determinados.
VoIP y otras aplicaciones en tiempo-real traen nuevos desafíos para los proveedores
de servicios y las empresas. Las redes necesitan ser más inteligentes, seguras y tener
un mayor nivel de desempeño. Afortunadamente, nuevas tecnologías están
disponibles para lograr estos requerimientos.
Cuando se diseña una red para soportar VoIP y aplicaciones de tiempo real, los
factores a considerar incluyen los requerimientos de aplicación, el presupuesto
disponible, los requerimientos de calidad de servicio, y los tiempos límites de red
caída.
Una red del mejor-esfuerzo provee justamente lo que su nombre indica, una
estructura que hace lo mejor que puede para entregar los paquetes en tiempo. Es la
menos compleja y menos costosa aproximación al diseño de red y es el diseño de la
mayoría de las redes de hoy. Las redes del mejor-esfuerzo trabajan bien para tipos de
tráfico no-sensibles como las páginas web o el correo en los que la demora
generalmente no implica un impacto en la experiencia del usuario.
35
Las redes del mejor-esfuerzo combinan tecnologías IGP (Interior Gateway Protocol)
como OSPF (Open Shortest Path First) e IS-IS (Intermediate System to Intermediate
System) para determinar las trayectorias para los paquetes encaminados entre nodos.
Los protocolos IGP usan un algoritmo SPF (Shortest Path First) para construir las tablas
de enrutamiento. El motor de enrutamiento utiliza estas tablas de enrutamiento en
cada enrutador que constituye un salto en la trayectoria de los paquetes.[18]
36
a los enrutadores identificar a los paquetes de voz y marcarlos para ser tratados con
una más alta prioridad que la de los paquetes menos sensibles.
Los proveedores de servicio comúnmente definen dos clases de servicio para manejar
el tráfico de audio y de señalización en sus soluciones VoIP. El tráfico de audio se
beneficia con una alta prioridad FEC. Si la voz es desplegada en una red transportando
solamente voz y una clase de datos, la FEC puede ser especificada como un SPQ. Pero
en una red multi-servicio convergente que también lleva video, ningún servicio debe
recibir un tratamiento SPQ FEC, porque causaría demoras indeseables en el resto de
los servicios.[21]
37
Sin embargo, debido a que esta aproximación proporciona conocimiento de la Calidad
de Servicio de forma independiente para cada nodo durante el transporte de
paquetes, no proporciona tolerancia a fallos cuando el servicio más lo necesita.
Además, el conjunto de Servicios Diferenciados por sí solo no soporta capacidades de
diseño de ingeniería de tráfico proactiva.
Las Tecnologías de Ingeniería de Tráfico MPLS han sido diseñadas desde el inicio para
resolver las complejidades y los requerimientos de alta disponibilidad de los flujos VoIP
y otros servicios Premium. El encaminado rápido (fast re-route), la reserva automática
de ancho de banda, y los túneles son algunas de las capacidades que MPLS garantiza
para asegurar un alto nivel de calidad y fiabilidad.
MPLS define las trayectorias de conmutación de etiquetas, las cuales son simples
trayectorias de encaminamiento uni-direccionales, construidas envolviendo a ATM, IP
y a otros protocolos de transporte en tramas MPLS. MPLS identifica a cada trama con
una etiqueta. El enrutador de ingreso de borde (LER, Label Edge Router) otorga las
etiquetas y las distribuye hacia los enrutadores de conmutaciónde etiquetas (LSR,
Label Switching Routers) usando un protocolo de señalización como LDP (Label
Distribution Protocol) o RSVP-TE (Resource Reservation Protocol-Traffic Engineering)
antes de permitir el transporte a través de la trayectoria.
38
Figura 16. Estructura de un backbone MPLS.
Los proveedores de servicios pueden construir LSPs (Label Switched Path, trayectorias
conmutadas de etiquetas) personalizados que soporten los requerimientos de las
aplicaciones específicas. Los administradores de red pueden diseñar LSPs para
minimizar el número de saltos, cumplir ciertos requerimientos de ancho de banda,
soportar requerimientos precisos de desempeño, sobrepasar puntos potenciales de
congestión, dirigir tráfico fuea del camino por defecto seleccionado por el IGP, o
simplemente forzar al tráfico a través de ciertos enlaces o nodos en la red. Un
importante beneficio del algoritmo de encaminamiento de intercambio de etiquetas es
su habilidad para tomar cualquier tipo de tráfico de usuario, asociarlo con una FEC y
mapear la FEC con un LSP que ha sido especialmente diseñado para satisfacer los
requerimientos de la FEC.
39
LSR vecinos y localizando el evento de señalización que implementa la operación del
FRR.[22]
40
de señalización y otros aquí tratados, están implícitos en las soluciones aportadas en el
último capítulo. En dicho capítulo se trabajará con flujos de tráfico pequeños y en un
ambiente de prueba, por lo que la red no llegará a valores cercanos de saturación. Por
tanto, las cuestiones relacionadas con latencia, jitter, MPLS y calidad de servicio no
serán abordadas, ni puestas en prácticas, puesto que los autores consideran que van
más allá del alcance de la tesina. Además, los equipos disponibles no alcanzan para
realizar pruebas de las dimensiones requeridas.
41
CAPÍTULO 2
2. Principales Protocolos de VoIP
Luego de haber realizado un recorrido por los principales conceptos y partes
componentes de un sistema VoIP, en este capítulo los autores pretenden entrar un
poco más en detalle en cuanto al modo de operación de algunos protocolos. En pro de
acortar la longitud de esta tesina, los autores han decidido no presentar todos los
protocolos de VoIP, ya que son muy extensos y se encuentran documentados en una
buena cantidad de literatura publicada.[1, 7, 9, 12, 14]
Los dispositivos de Huawei disponibles soportan SIP al igual que Asterisk de forma
nativa, pero también pueden trabajar con H.323. Nótese que para nada H.323 ha caído
en desuso. Aunque es cierto que la mayoría de las nuevas implementaciones se
montan con SIP, y contrario a la opinión generalizada, H.323 es muy utilizado y lo
seguirá siendo en los próximos años.
Tanto H.323 como SIP tienen puntos fuertes y débiles y el protocolo de elección debe
ser realmente el mejor que se ajuste a los requerimientos particulares de una situación
dada. Para decidir cuál utilizar, se debe primero examinar la historia de cada uno.
42
H.323 fue definido por la UIT como un protocolo diseñado para videoconferencia ente
empresas. Tomó prestadas muchos de las facilidades atractivas definidas en previas
generaciones como lo fueron los sistemas H.320 que funcionó en la ISDN (Integrated
Services for Digital Network), y además le fueron agregadas funcionalidades que solo
serían posibles en una red IP. Introdujo una arquitectura que ha probado ser muy
robusta y altamente escalable, la cual llevó al esparcimiento de VoIP por todo el
mundo. Hoy día, H.323 es aún el protocolo de VoIP más ampliamente desplegado
entre suministradores de servicios (inter-carrier), llevando millones de minutos de
tráfico de voz alrededor del mundo cada mes[7]. También es ampliamente desplegado
dentro de numerosas redes de suministradores de servicios (carrier networks) para la
transmisión de llamadas de voz en grandes distancias.
SIP fue definido por la IETF como un protocolo para habilitar llamadas de voz de
extremos-a-extremo sobre Internet. SIP siempre ha sido anunciado como el protocolo
que acabará con la PSTN y dominará el mundo, mientras que al mismo tiempo se dice
que es muy sencillo y flexible, y que por ello cualquiera podrá emplearlo en sus
productos. Por estas razones, hubo una buena acogida de SIP y ha habido cientos de
artículos sobre este ¨simple y flexible¨ protocolo[23-25].
En cambio, SIP fue solamente utilizado en sus inicios dentro de pequeños proveedores
de servicio, donde la PSTN era utilizada como el medio para intercomunicarse con
otros suministradores de servicios. Alimentadas para la fama de SIP, cientos de
empresas que comenzaban trataron de seguir un modelo similar. Muchas de las cuales
fallaron. El problema es que SIP probó ser un poco más complicado de lo que las
personas pensaban. De hecho, SIP es complicado en algunos niveles, desde la
verbosidad de los mensajes que deben ser intercambiados sobre la red, pasando por la
idiosincrasia traída sobre el diseño flexible, hasta los problemas fundamentales de
codificación-decodificación perpetuados por la sintaxis basada en texto definida en
este protocolo.
Mientras que estas cuestiones fueron molestando a los proveedores cableados, los
portadores inalámbricos continuaron luchando para lograr que SIP trabajara sobre
redes inalámbricas. Una tremenda cantidad de esfuerzo fue empleada en tratar que
43
funcionara el protocolo, con muchos de los proveedores decidiendo poner los
planes de SIP en espera para utilizar a un primo de H.323 llamado H.324. Algunos
siguieron este camino. Hoy, parte de los móviles que tienen comunicación de video
se comunican a través del H.324.[7]
A pesar de lo dicho anteriormente, para nada puede decirse que SIP ha fracasado.
Por el contrario, actualmente él y H.323 están igualmente desplegados a escala
mundial. Algunas compañías han creado productos llamadas Controladores de
Sesión de Borde (SBC) que solucionan el problema de pasar las llamadas de voz
entre estos dos sistemas incompatibles[7]. Además, dada la cantidad suficiente de
tiempo, probablemente el madurarán los estándares de IMS, y SIP podrá aclamar
finalmente ser el estándar global para la comunicación de voz.
44
de SIP, por lo que muchos vendedores han implementado soluciones propietarias
incompatibles.
Reconociendo que los existentes H.323 y SIP están ahora volviéndose viejos, y que
es necesario agregar nueva funcionalidad es más difícil que antes, la UIT ha decidido
iniciar los trabajos para la próxima generación de multimedia llamada H.325 o
Sistema de Multimedia Avanzado (Advanced Multimedia System, no confundir con
IMS). Con H.323 y SIP ahora ya con unos cuantos años, el momento es el adecuado.
H.325 apunta a la meta de permitir video, por supuesto, pero también voz,
intercambio de ficheros, y un centro con otras varias capacidades que pueden ser
distribuidas sobre una multiplicidad de dispositivos.[26]
H.325 puede aún demorar algunos años, pero el futuro parece un poco más
convergente ahora. H.323 y SIP están aquí y están para quedarse, así como lo está
el extremadamente viejo SS7. Los fabricantes de equipamiento deben soportar
ambos protocolos hoy día (de hecho, la gran mayoría lo hace) para lograr
comunicaciones fiables y el protocolo empleado entre dos puntos cualesquiera se
debe considerar para cada caso de forma específica.
45
2.2. Session Initiation Protocol (SIP)
El protocolo SIP fue concebido por la IETF (RFC 3261). Su desarrollo está orientado a la
integración con aplicaciones y servicios de Internet. Es un protocolo de señalización
simple, utilizado para la telefonía y la videoconferencia por Internet. Está basado en el
Protocolo de Transporte de Correo Simple (SMTP) y en el protocolo de transferencia
de Hipertexto (HTTP).
46
Desafortunadamente, el SIP también presenta algunos problemas pequeños con
algunas aplicaciones:
A pesar de la desventaja del NAT, el protocolo SIP es considerado como la opción más
robusta y sencilla por gran parte de los especialistas de la industria[8, 13, 14]. Según
ellos el protocolo H.323 fue el primer protocolo en surgir y su implementación quedó
confeccionada de forma muy compleja. Esto se debe a la cantidad de protocolos con
que cuenta, asociados a diversas funciones. Por su parte, SIP, solamente trabaja con 4
protocolos, algunos de ellos integrados dentro de campos sin formar tramas
independientes.
La comunicación más simple que puede hacerse estableciendo una sesión SIP es
utilizando sólo dos agentes de usuario (UA, User Agents) conectados uno a otro. El
protocolo SIP permite este tipo de conexión punto a punto sin necesidad de una
pizarra. Cada entidad SIP se identifica mediante un URI (Uniform Resource Identifier).
El URI de SIP tiene la forma sip:usuario@dominio, por ejemplo,
sip:pepe@voip.cubatel.cu.
47
El protocolo SIP utiliza dos puertos para la comunicación, esto se eligen entre los
puertos 10 000 y 20 000. Cabe hacer recordar que los puertos menores que 1024 son
los puertos bien conocidos, o sea, que ya están designados para aplicaciones definidas
y conocidas por todos. El resto de los puertos se asignan de forma dinámica por el
sistema operativo en función de sus necesidades.[13]
Los cuatro protocolos que utiliza SIP vienen en dos parejas. La primera pareja es
SIP/SDP. SIP (puerto UDP 5060) es un protocolo de señalización y el SDP es un
protocolo para describir las sesiones. EL SDP viaja dentro de los paquetes SIP como una
extensión de un campo de la carga útil. La otra combinación de protocolos es la de
RTP/RTCP. El protocolo RTP (puerto UDP 10 000 a 20 000) transporta la información de
voz y el RTCP parámetros sobre el control de la calidad de servicio de la llamada.
• SIP Proxy Server: Realiza una petición a nombre de un UA hacia otro proxy u
otro UA. Existen dos tipos de proxy servers: stateful y stateless. El stateful crea
un estado de petición y lo mantiene hasta que la transacción finaliza. El proxy
48
stateless solo reenvía los mensajes sin chequear la conexión. De esta
explicación se desprende que los proxys stateful pueden realizar tareas mucho
más complejas; por ejemplo hacer retransmisiones a un proxy que las solicite, o
re-emitir un mismo mensaje SIP hacia dos proxys diferentes con el fin de
localizar a un usuario en específico.[8]
49
Figura 19. Funcionamiento de un Registrar Server.
Luego de haber explicado los tres elementos fundamentales con los que cuenta una
red SIP, se expone a continuación el formato de los mensajes SIP.
50
2.2.2. Mensajes SIP
Los mensajes SIP pueden ser de dos tipos: peticiones o respuestas. Como puede
deducirse, las peticiones son para iniciar una determinada acción y las respuestas para
confirmar que la petición fue recibida y procesada. Los mensajes se conforman
siempre con el siguiente formato:
• REGISTER: para que el proxy conozca la localización actual del emisor del
mensaje.
• INVITE: Se utiliza para iniciar una sesión.
• ACK: se usa para pedir confirmación de que el extremo llamado recibió el
INVITE
• BYE: Empleado para finalizar la sesión
• CANCEL: Para cancelar una sesión que no se ha completado del todo.
51
Figura 22. Mensajes involucrados en el establecimiento y desconexión de llamada SIP.
• 1XX (Provisionales). Significa que una petición fue recibida pero se desconoce
aún el resultado del procesamiento. El emisor detiene el envío de
retransmisiones después de recibir una respuesta de este tipo. Un ejemplo es
el código 180 = ringing o el código 100 = trying.
• 2XX (respuesta final positiva). Significa que la petición fue recibida y procesada
exitosamente. Por ejemplo, 200 = ok, quiere decir que el extremo llamado
aceptó la invitación a la sesión.
• 3XX (re-direccionar llamadas). Dan información acerca de la nueva localización
de un usuario o sobre un Proxy alterno que pueda resolver satisfactoriamente
alguna petición. El emisor del mensaje debe entonces reenviar su petición a
otro lado para que sea atendida.
• 4XX (respuestas finales negativas). Pueden significar una falla del lado del
emisor, una mala sintaxis del mensaje, etc.
• 5XX (falla del lado del servidor). Aparentemente la petición es válida pero el
Proxy es incapaz de procesarla. El emisor debe reintentar después.
52
• 6XX (no puede ser atendida) La petición no puede ser atendida por ningún
proxy.
53
Figura 23. Formato de la Trama RTP.
54
contiene la longitud en octetos de la extensión, excluyendo los 32 bits iniciales;
así se permite que la extensión sea ignorada por receptores que no la
soporten.[28]
• CC (Total de Fuentes Contribuyentes) [4 bits]: Contiene el número de
identificadores CSRC que diferencian cada una de las 15 fuentes
contribuyentes.
• M (Marker, marcador) [1 bit]: Se usa para marcar eventos de interés como
fronteras en el flujo de paquetes. Este bit puesto en 1 indica a una aplicación
que es un buen momento para ajustar su punto de reproducción.
• PT (Payload Type, tipo de carga útil) [7 bits]: Identifica el medio transportado
en un paquete RTP. Según este campo la aplicación receptora determina qué
tipo de tratamiento dar a los datos; por ejemplo, puede determinarse utilizar
un decodificador en particular.[11]
• SN (Sequence Number, número de secuencia) [16 bits]: El receptor lo usa para
determinar pérdidas de paquetes y restaurar la secuencia de los mismos. No se
emplea para la reproducción de paquetes, lo cual es el propósito del sello de
tiempo. El número de secuencia es un entero sin signo aleatorio de 16 bits que
se incrementa en uno para cada paquete de datos RTP enviado y retorna a 0
cuando se alcanza el máximo valor.[28]
• Timestamp (sello de tiempo) [32 bits]: El sello de tiempo refleja el instante de
muestreo del primer octeto en el paquete RTP y se emplea para ordenar la
reproducción de los datos. El sello de tiempo es un entero sin signo de 32 bits
que aumenta a una velocidad que depende del medio y retoma a cero cuando
se llega al valor máximo. Algunos CODECs de audio típicos utilizan una
frecuencia de 8KHz, con la cual retornan a cero después de transcurrir
aproximadamente 6 días.[28]
• SSRC (identificador de la fuente de sincronización) [32 bits]: Es un número
aleatorio que identifica a los participantes dentro de una sesión RTP. Como el
número es bastante grande, la probabilidad de que dos fuentes escojan el
mismo número es baja, pero aun así puede ocurrir. Si se está en el caso crítico
se dice que ha ocurrido una colisión. Todas las implementaciones RTP deben
estar preparadas para detectar y resolver las colisiones.
55
• Lista CSRC (lista de contribuyentes): consta de 0 a 15 elementos, cada uno de
32 bits. En condiciones normales, una sola fuente genera el dato RTP, pero
cuando varios flujos RTP pasan a través de un mezclador o traductor, entonces
varias fuentes pueden aportar datos a un paquete RTP. En ese caso es útil el
campo lista de contribuyentes CSRCs que identifica a los participantes que
tienen datos en el paquete RTP. Cada identificador es un entero de 32 bits, que
se corresponde con el SSRC del participante que contribuyó al paquete. La
longitud de la lista CSRC se indica en el campo CC de la cabecera RTP. Pueden
identificarse hasta 15 fuentes contribuyentes.[28]
• Payload Header (cabecera de la carga útil): En muchos casos, un formato de
carga útil necesitará más información que la contenida en la cabecera fija. Esta
cabecera se incluye después de la cabecera fija, cualquier lista CSRC y extensión
de cabecera. La principal razón para especificar cabeceras de carga útil es
resaltar errores en aquellos formatos que no se diseñaron para usar en redes
donde puedan perderse los paquetes.[28]
• Payload Data (Carga Útil): Tiene longitud variable. Está compuesta de una o
más tramas de datos, que se ubican directamente después de cualquier
cabecera de carga útil. El tamaño y formato del dato depende del formato de
carga útil y los parámetros del formato escogidos durante el establecimiento de
la sesión.
56
• Realimentación de la QoS: Los receptores informan los parámetros de
recepción: pérdidas, retardos, etc. De esta forma la fuente puede adaptar el
tráfico a la congestión.
• Correlación entre el reloj global (NTP) y el local
• Identificación: correo, número telefónico, etc. Para identificar a los
participantes
• Control de Sesiones: Salir (Bye), envío de notas entre participantes.
Luego de concluir este segundo capítulo, varias conclusiones pueden ser elaboradas.
Las mismas se muestran a continuación:
57
los que operan en las redes descritas en el capítulo final. De igual forma, los
enrutadores Huawei realizan las funciones de los tres elementos estructurales de una
red SIP.
58
CAPÍTULO 3
3. El servidor Asterisk y FreePBX
El tema central de esta tesina se enfoca en el empleo de equipamiento Huawei para
dar soluciones VoIP. Los resultados de las pruebas realizadas en dicho equipamiento se
muestran en el próximo y último capítulo. Por su popularidad y por su carácter
gratuito, los autores han decidido agregar a las pruebas realizadas con los enrutadores
AR2813, AR2831 y AR2921 al servidor Asterisk. Por tanto, es necesario primero dar una
breve explicación sobre las funcionalidades que aporta este servidor.
A los típicos servicios de buzón de voz, conferencias, colas, agentes, música en espera,
parking de llamadas, etc., se le une toda la potencia de interacción con cualquier
lenguaje de programación para realizar cualquier funcionalidad que se desee. Todo se
hace vía software. Y se hace de una manera transparente, cumpliendo los estándares
59
internacionales fijados de manera que pueda interoperar con otros sistemas o
tecnologías de manera clara y cercana[30].
Asterisk es mucho más que una PBX central. Con él en la red, se pueden introducir
nuevos elementos en la telefonía como son[31]:
Asterisk incluye muchos recursos que antes solo aparecían en sistemas de mensajería
unificada como son:
60
• Posibilidad de servir de interfaz con líneas telefónicas normales.
Entre las muchas ventajas que ofrece la utilización de Asterisk se encuentran las
siguientes:
61
disponibles para testear y probar. Esto vuelve al código altamente estable y
permite una rápida resolución de problemas[31].
3.2.1. Canales
62
• TE407P -4xE1/T1 (PCI-X 5V) con supresión de eco
• TE205P -2xE1/T1 (PCI-X 5V)
• TE207P -2xE1/T1 (PCI-X 5V) con supresión de eco
• TE210P -2xE1/T1 (PCI-X 3.3V)
• TE212P -2xE1/T1 (PCI-X 3.3V) con supresión de eco
• TE110P -1xE1/T1 (PCI-X 3.3V, 5V)
• B410P -4xISDN BRI
• TDM400P -4 puertas analógicas FXS o FXO
• TDM800P -4 puertas analógicas
• TDM2400P -24 puertas analógicas FXS o FXO
63
3.2.2 Codecs y Conversores de CODEC
Asterisk soporta todos los protocolos de la telefonía VoIP: SIP, H.323, MGCP y SCCP (de
Cisco). Además, también soporta un protocolo propio conocido como IAX (Inter-
Asterisk eXchange) que tiene dos versiones. Este protocolo resuelve el problema del
NAT que presentaba SIP.
3.2.4 Aplicaciones
64
3.3. Escenarios Típicos de Uso de Asterisk
65
Figura 25. Telefonía a la manera de Asterisk.
66
3.3.1. Instalación en una red virgen de VoIP
67
3.3.2. Integración con una PBX instalada previamente
Este es otro escenario muy común, Asterisk integrado con otra PBX instalada
previamente. Esto sucede muy a menudo, cuando los administradores deciden
cambiar hacia Asterisk, pero desean mantener una porción de la red como estaba
antes, en orden de no interrumpir el servicio y guardar las configuraciones previas.
Asterisk puede funcionar como MG (Media Gateway). Esto quiere decir que puede
convertir las señales analógicas a digitales, sirviendo así de comunicación entre dos
mundos.
Este es uno de los ejemplos claros en los que Asterisk sustituye a otro elemento de la
red que no es el servidor principal. En este caso sustituye al MG. Los proyectos de este
tipo a veces se conocen con el nombre de Tool-Bypass (Contorneo de la tarificación),
pues se eliminan los costos de operadora de larga distancia al enviar los datos a través
de Internet.
68
Figura 28. Interconexión de filiales con casa matriz.
• Buzón de voz: permite que cuando el usuario no atiende el teléfono por estar
ocupado o ausente, reciba una contesta solicitando que dejar un mensaje.
• Sistema de mensajería unificada: Es un sistema donde todos los mensajes
(mensajes de correo, buzón de voz y fax) son encaminados para un único lugar,
por ejemplo, la casilla de buzón de un usuario.
• Unidad de respuesta automática: Este es uno de los puntos más altos de
Asterisk, permite crear una URA (Unidad Remota Autónoma) muy fácil de
automatizar. Esto permite, por ejemplo, crear un sistema de consulta de stock y
precios para los vendedores, un sistema de atención a disposición de los
pedidos e innumerables aplicaciones.
69
• Sala de Conferencia: Permite que varios usuarios hablen en conjunto. Se
escogen una serie de canales para armar la conferencia y todos los que discan
para ella están inmediatamente conectados.
FreePBX es una aplicación de PBX con todas las facilidades. Cuando se estudia el
software Asterisk, lo primero que se nota es que no tiene una interfaz agradable para
el usuario. No se puede conectar un teléfono y hacerlo funcionar sin editar los archivos
de configuración, escribir planes de discado y editar algunas configuraciones.
FreePBX simplifica este procedimiento dando al cliente acceso a una funcionalidad pre-
programada mediante una interfaz web amigable. Esta permite tener una PBX
completamente funcional sin necesidad de conocimientos de programación[33].
Algunas de las facilidades que brinda FreePBX son:
70
Figura 29. Interfaz Gráfica Web de la aplicación FreePBX.
Para comenzar a trabajar con esta aplicación se puede descargar de forma gratis el
FreePBX Distro que es una plataforma que instala todo lo necesario para construir un
sistema de telefonía. Una vez que se tenga el paquete básico instalado, se pueden
agregar módulos comerciales para incluir funcionalidades avanzadas. Para las pruebas
que se realizan en el capítulo 4 se utilizará la distribución de Linux Susse, que es una
distribución que tiene una versión gratuita y otra comercial, y que trae el paquete de
Asterisk + FreePBX.
71
3.5. El protocolo IAX
Ventajas
• Consume mucho menos ancho de banda por llamada que SIP. Los mensajes IAX
son codificados de forma binaria mientras que los del SIP son mensajes de
texto. Esta forma de enviar tanto las conversaciones como la señalización por el
mismo canal se conoce como in-band, mientras que el método que usa SIP se
conoce como out-of-band.
• Reduce al máximo la cabecera de los mensajes agrupando los paquetes de
distintas conversaciones, que van hacia una misma dirección en la red, en uno
sólo. Así se consigue que el exceso de información introducido por las
cabeceras se reduzca en cada una de las conversaciones. Este mecanismo es
conocido como ¨trunking¨ y reduce el ancho de banda aún más en llamadas
simultáneas.
• No hay problema de NAT ya que los datos y la señalización viajan
conjuntamente.
• Solo se necesita un puerto para la comunicación (4569). Por este se envía tanto
la señalización como los datos de la llamada.
Inconvenientes
IAX2, por ser la versión 2, está fuertemente influido por el modelo comunitario de
desarrollo abierto y tiene la ventaja de haber aprendido de los errores de sus
72
predecesores resolviendo muchos de los problemas y limitaciones de H.323 y SIP.
Aunque IAX2 no es un estándar, en el sentido más oficial de la palabra, no solo tiene el
gran reconocimiento de la comunidad sino todos los pre-requisitos para convertirse en
el reemplazo de SIP[34].
Figura 30. Dos roles que puede tomar Asterisk utilizando IAX.
• Como Servidor: Asterisk admite registros de clientes IAX, pudiendo ser estos
clientes Hardware, Software u otro Asterisk.
• Como Cliente: Asterisk puede registrarse en otros Asterisk o en Operadores IP
que utilicen este protocolo.
73
3.6. Conclusiones del Capítulo 3
74
CAPÍTULO 4
4. Implementación de Soluciones de VoIP con los
Routers Huawei
En este capítulo se proporciona al lector una guía de configuración de las capacidades
VoIP de los routers AR2813, AR2831 y AR2921. Aquí se materializan todos los aspectos
teóricos tratados en capítulo anteriores.
Antes de comenzar a entrar en materia, vale la pena presentar los dos tipos de
interfaces principales que se emplean en este capítulo:
75
• Interfaz FXS (Foreign eXchange Station): Es usualmente llamada puerto de
telefonía simple o normal. Esta se encarga de intercambiar señalización con el
teléfono ordinario, máquinas de fax o una PBX a través de un cable telefónico
estándar con RJ-11 (Ver Fig. 31).
Un concepto muy importante en el trabajo con los routers AR2813, AR2831 y AR2921
es el de entidad de voz (VE, Voice Entity). Las entidades de voz son utilizadas para
identificar las llamadas de voz en diferentes direcciones. Son ellas quienes permiten al
router direccionar las llamadas e identificar el destino de las mismas, ya sean
realizadas por teléfonos directamente conectados al router o recibidas desde otro
nodo cualquiera. Una conexión completa entre dos teléfonos puede ser dividida en 4
segmentos y cada uno de estos segmentos corresponde a una Voice Entity.
76
Figura 33. Entidad de Voz (Voice Entity).
En la anterior se muestran los dos tipos de voice entity que son empleadas en una
comunicación de VoIP:
En este primer apartado se demuestra como establecer una llamada entre dos
teléfonos analógicos utilizando los routers de Huawei como intermediarios. Los routers
se encargaran de la digitalización de la voz proveniente de las interfaces analógicas
(FXS) y de la correcta entrega mediante IP de los paquetes de voz resultantes.
77
En la siguiente imagen se muestran todos los elementos que deben ser configurados y
el esquema de red que se utilizó en el laboratorio para realizar las pruebas y confirmar
el correcto funcionamiento de dichas configuraciones.
4.1.1. Comandos
4.1.2. Configuración
Router AR 28-13
<2813> system-view
[2813] voice-setup
78
[2813-voice] dial-program
[2813-voice-dial-entity101] quit
Router AR 29-21
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice] dial-program
[Nodo4-voice-dial-entity100] quit
A continuación se muestra como preparar una tarjeta FXO en un router. Esta tarjeta
sirve para conectar la red de VoIP configurada en el ejemplo anterior con la red de la
PABX o a la PSTN. En la siguiente imagen se muestran todos los elementos que fueron
configurados y el esquema de red que se utilizó.
79
Figura 35. Comunicación de VoIP con una red externa
En la figura anterior se muestra como la interfaz FXO del router AR 28-31 está
conectada a la PABX (extensión 8542323) a través de la línea 3/0. Para llamar desde la
PSTN a la red de router (VoIP) primero hay que marcar la extensión 8542323 y luego el
número que se desea llamar en la red de VoIP. En caso de que la llamada sea en el
sentido contrario primero hay que marcar el número que se le asignó a la FXO (en este
ejemplo se asignará como extensión de la FXO el 9, aunque puede ser el que uno
desee) y luego de recibir el tono de marcado marcar la extensión de la PSTN.
4.2.1. Configuración
Router AR 28-13
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
[2813-voice-dial-entity101] quit
80
[2813-voice-dial] entity 9 voip
[2813-voice-dial-entity9] match-template 9
[2813-voice-dial-entity9] quit
[2813-voice-dial-entity1001] quit
Router AR 29-21
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice] dial-program
[Nodo4-voice-dial-entity100] quit
[Nodo4-voice-dial-entity9] match-template 9
[Nodo4-voice-dial-entity9] quit
81
Router AR 28-31
<2831> system-view
[2831] voice-setup
[2831-voice] dial-program
[2831-voice-dial-entity100] quit
[2831-voice-dial-entity101] quit
[2831-voice-dial-entity9] match-template 9
En ocasiones se puede necesitar que haya más de una enlace con la PSTN, ya sea para
tener más protección (dos vías de salida o entrada) o para garantizar la comunicación
de más de un usuario a la vez con la red externa. Esta configuración es muy fácil de
implementar, pero el resultado es un poco engorroso para los usuarios, ya que la
manera tradicional de interconexión requiere que ellos conozcan los números de las
extensiones FXO. De esta forma, si llaman por el número de la primera extensión FXO y
lo encuentran ocupado pueden llamar por el segundo, o por el tercero, en
dependencia de la cantidad de extensiones configuradas. Una posible solución sería
que cuando se marque el 0 el cliente se conecta a la primera FX0, y cuando se marque
el 1 se conecta a la otra.
82
En este epígrafe se explica una manera más eficiente de hacer este proceso. En esta
nueva forma, solo se emplea el 0 para alcanzar a la red externa. Esto quiere decir que
marcando este número el usuario puede comunicarse con uno de los puertos FXO (en
el laboratorio solo se instalaron 2 puertos por problemas de disponibilidad de
recursos, pero el ejemplo es fácilmente aplicable a cualquier número de puertos).
Para lograr esta nueva forma de conexión es necesario cambiar la forma en la que el
router atiende las llamadas. El comportamiento por defecto del router selecciona
siempre la primera entidad de las dos existentes, aunque la primera esté ocupada y la
segunda este libre. Sin embargo, con el comando select-rule rule-order puede lograrse
un proceso de selección más eficiente. En la figura siguiente se puede ver el esquema
de red que corresponde con el ejemplo.
4.3.1. Comandos
83
o 4: el que tenga mayor tiempo de desocupada.
4.3.2. Configuración
Router AR 28-31
<2831> system-view
[2831] voice-setup
[2831-voice] dial-program
[2831-voice-dial-entity9] match-template 9
[2831-voice-dial-entity9] quit
[2831-voice-dial-entity92] match-template 9
[2831-voice-dial-entity92] quit
[2831-voice-dial-entity100] quit
84
[2831-voice-dial-entity101] match-template 101….
[2831-voice-dial-entity101] quit
Con los routers AR28-13, AR28-31 y AR29-21 es posible configurar la opción de línea
caliente, muy utilizada en los ambientes empresariales. Esta prestación permite
realizar llamadas automáticas hacia un teléfono con solo descolgar el terminal, sin
tener que marcar. La facilidad se implementa para puntos que necesitan estar en
constante comunicación y el número al cual se va a llamar por defecto se configura
previamente.
4.4.1. Ejemplo 1: Línea caliente desde la línea 1/0 (AR 29-21) al 9 (AR 28-31)
85
4.4.2. Comandos
AR 29-21
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice-line1/0] private-line 9
4.4.4. Ejemplo 2: Línea caliente desde la línea 1/0 (AR 29-21) al 1001001 (AR 28-13)
AR 29-21
<Nodo4> system-view
[Nodo4] voice-setup
86
4.5.1. Comandos
• cid enable: Permite configurar el permiso de los usuarios de una red VoIP a
visualizar a quien llama de la red externa (PSTN) o el número de la extensión
FXO (9). Solo es configurable en las interfaces FXO.
87
si está inactiva el número de quien llama aparece como privado. Es
configurable tanto en interfaces FXS, como en interfaces FXO.
4.5.2. Configuración
Las configuraciones de cid display, cid enable y cid send son similares.
<Nodo4> system-view
[Nodo4] voice-setup
Es importante tener en cuenta que para que funcione, el VAD debe configurarse en las
dos entidades de voz POTS que van a participar en la llamada. En caso contrario,
cuando no hay ninguna interfaz configurada o está configurada una sola, la detección
de silencio no funciona. Este procedimiento es sensitivo al códec utilizado, pues si se
emplea G.711, entonces la detección de silencio no está soportada.
88
Figura 41. Detección de silencio (vad-on)
4.6.1. Configuración
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
[2813-voice-dial-entity1001] vad-on
En caso que se desee que todas las identidades de voz POTS de un equipo tengan
configurada la detección de silencio se pueden seguir los siguientes pasos.
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
89
4.7. Control de llamadas
En ocasiones se necesita tener un control de los números a los que un usuario tiene
permitido llamar o de los números que pueden llamarlo a él. Esto se puede lograr de
manera flexible y rápida a través del comando caller-permit.
Para hacer más fácil de comprender cómo se regulan los números que pueden llamar a
un usuario a continuación se ofrecerán algunos ejemplos. Para mejor comprensión de
los ejemplos véase la figura que aparece más adelante.
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice] dial-program
En el siguiente ejemplo los números del 1000000 al 1009999 pueden comunicarse con
la entidad POTS 1001 (extensión con número 1011001) del router AR 29-21:
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice] dial-program
90
Figura 42. Entidades de VoIP y POTS configuradas
Para hacer más fácil de comprender cómo se regulan los números a los que puede
llamar un usuario, a continuación se ofrece un ejemplo. Para mejor comprensión del
ejemplo véase la figura anterior.
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
En ocasiones puede ser necesario cambiar el códec de audio con que trabajan por
defecto los routers HUAWEI: el G.729r8. La razón más común para esto es que se
requiera una calidad de voz superior o que se trabaje con equipamiento de otros
fabricantes que no soporten el códec.
91
El códec de audio puede ser cambiado individualmente por cada interfaz FXS o por
Entidad de Voz. No es recomendable cambiar los códec si no es absolutamente
necesario, puesto que el cambio trae consigo incompatibilidades frecuentes entre
entidades o interfaces de un mismo equipo. Para evitar problemas de este tipo, lo más
aconsejable, si se desea cambiar el códec definitivamente, es efectuar las
modificaciones de forma global para todo el equipo. Lo anterior es fácil de lograr
empleando el comando default entity compression.
4.8.1. Configuración
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
Los routers HUAWEI pueden funcionar como clientes SIP. Estos pueden ser
configurados para establecer las llamadas de dos formas:
• Las llamadas se realizan de forma directa con otro cliente SIP sin necesidad de
utilizar un servidor SIP.
• Las llamadas se realizan a través de un servidor SIP.
A continuación se muestra como configurar la comunicación entre los routers por SIP
de forma directa, es decir, sin emplear un servidor que se encargue del registro y
enrutamiento de la llamada. El esquema de la red que se empleó para las pruebas es el
de la figura siguiente.
92
Figura 43. Configuración del protocolo SIP sin servidor
4.9.1. Comandos
4.9.2. Configuración
93
Router AR 28-13
[2813-voice-dial-entity101] quit
[2813-voice-dial-entity9] match-template 9
Router AR 29-21
[Nodo4-voice-dial-entity100] quit
[Nodo4-voice-dial-entity9] match-template 9
Router AR 28-31
[2831-voice-dial-entity100] quit
94
4.10. Configuración del protocolo SIP con servidor
En el siguiente ejemplo se configuran los router como clientes SIP. Ahora, en vez de
establecerse las llamadas de forma directa entre clientes SIP, estos dirigen sus
peticiones al servidor y este es el que encamina la llamada hacia su destino. El servidor
SIP que fue utilizado en las pruebas fue el Asterisk y se configuró el mismo a través del
programa FreePBX. Además para validar las pruebas con otros clientes SIP se instaló en
una computadora el softPhone X-Lite.
4.10.1. Comandos
95
• proxy ipv4 ip-address port port-number: configura el servidor proxy. El número
de puerto no es de obligatoria configuración ya que en caso de no ponerlo se
toma su valor por defecto (puerto: 5060).
• register-enable on: habilita la función de registro SIP.
• address sip proxy: configura en una entidad de voz el enrutamiento basado en
SIP. Las llamadas serán encaminadas por el servidor proxy configurado.
4.10.2. Configuración
Router AR 28-13
<2813> system-view
[2813] voice-setup
[2813-voice] dial-program
[2813-voice-dial-entity101] quit
[2813-voice-dial-entity9] match-template 9
[2813-voice-dial-entity9] quit
[2813-voice-dial-entity1001] quit
96
[2813-voice-dial-entity1002] line 2/1
[2813-voice-dial-entity1002] quit
[2813-voice-dial] quit
[2813-voice] sip
[2813-voice-sip] register-enable on
Router AR 29-21
<Nodo4> system-view
[Nodo4] voice-setup
[Nodo4-voice] dial-program
[Nodo4-voice-dial-entity100] quit
[Nodo4-voice-dial-entity9] match-template 9
[Nodo4-voice-dial-entity9] quit
[Nodo4-voice-dial-entity1002] quit
97
[Nodo4-voice-dial] quit
[Nodo4-voice] sip
[Nodo4-voice-sip] register-enable on
Router AR 28-31
<2831> system-view
[2831] voice-setup
[2831-voice] dial-program
[2831-voice-dial-entity9] match-template 9
[2831-voice-dial-entity9] quit
[2831-voice-dial-entity92] match-template 9
[2831-voice-dial-entity92] quit
[2831-voice-dial-entity100] quit
[2831-voice-dial] quit
[2831-voice] sip
98
[2831-voice-sip] register-enable on
En la figura siguiente se pueden ver las extensiones que fueron configuradas con
FreePBX. Como se puede observar coinciden con las extensiones declaradas en la
figura anterior. La extensión 9 coincide con las interfaces FXO.
99
Figura 46. Configuración de la extensión 1001001 con la aplicación FreePBX
100
autenticarse y poder registrarse con la extensión actual en el Asterisk. Este parámetro
no es de obligatoria configuración pero, por cuestiones de seguridad, se recomienda su
activación y empleo. Lamentablemente, esta funcionalidad solo puede ser utilizada si
las extensiones FXS o FXO están conectadas a un router con sistema operativo VRP 5.2
(AR 29-21), ya que el sistema VRP 3.4 (AR 28-13, AR 28-31) no implementa
adecuadamente esta opción, y al comunicarse con el Asterisk las llamadas en muchas
ocasiones no se escuchan. En cambio, si se utiliza un softphone no hay ningún tipo de
problema.
101
desde el softphone a la PSTN, se puede comprobar que la conexión se establece
exitosamente con la FXO, pero no se puede marcar el segundo número que es el
número de la PSTN al que se desea llamar. La configuración correcta se expone en la
siguiente figura.
102
4.13. Conclusiones del Capítulo 4
Luego de terminar este cuarto y último capítulo, los autores de la presente tesina
proponen las siguientes conclusiones sobre el mismo.
El software libre Asterisk es una poderosa solución para implementar una PABX
y se conecta satisfactoriamente con los routers Huawei.
La aplicación FreePBX permite configurar el Asterisk de forma sencilla y rápida.
La opción de qualify no se encuentra debidamente configurada en los router
HUAWEI.
103
Las opciones secret, deny, permit permiten aumentar la seguridad y
confiabilidad en el registro de las extensiones en el Asterisk.
La opción secret no funciona correctamente con las extensiones de los router
AR 28-13 y AR 28-31 (VRP 3.4).
La opción dtmfmode debe ser cambiada a SIPINFO (aplication/dtmf) en caso
que la extensión se conecte por un softphone.
104
Conclusiones Generales de la Tesina
Luego de concluir esta tesina se proponen al lector las siguientes conclusiones:
105
Recomendaciones
Para continuar desarrollando el tema presentado en esta tesina, se proponen las
siguientes recomendaciones:
106
Referencias Bibliográficas
1. Kelly, T.V., VoIP for Dummies 2005.
5. Curbelo Pruna, M., Propuesta para la implantación segura de los servicios VoIP
basados en SIP, 2009
8. Sinnreich, H.J., Alan B., Internet Communications Using SIP. 2nd ed 2006.
10. Huidobro Moya, J.M. and D. Roldan Martinez, Tecnologia VoIP y Telefonia IP
2006.
11. Guiñónez López, L.F., La voz sobre IP, una Guía Práctica 2005.
12. Dwivedi, H., Hacking VoIP Protocols, Attacks and Countermeasures 2009.
13. B. Johnston, A., SIP Understanding the Session Initiation Protocol. 3er ed 2009.
17. Fong, P.J., E. Knipp, and D. Gray, Configuring Cisco Voice over IP 2002.
22. Evans, J.p., Deployng IP and MPLS QoS for Multiservice Networks 2007.
23. Agrawal, S. and N. Jeyashankher, VoIP service quality monitoring using active
and passive probes. 2009.
24. Khlifi, H., J.-C. Grégoire, and J. Philllips, VoIP and NAT Firewalls Issues, Traversal
Techniques, and a Real-World Solution. 2006.
107
25. McGann, S. and D.C. Sicker, An Analysis of Security Threats and Tools in SIP-
Based VoIP Systems 2006.
26. Caballero Basto, J.M., Implementación de una Red VoIP a través de software
libre en el desarrollo de una pequeña Central Telefónica 2007.
27. Younas Rana, N., Designing and Optimization of VoIP PBX Infrastructure, 2013.
28. Alonso Irízar, C. and A. Velázquez Pupo, Implementación del Protocolo RTP
sobre un kit de desarrollo de Altera, 2010.
31. Madsen, L., J. Van Meggelen, and R. Bryant, Asterisk The Definitive Guide 3er
ed 2011.
32. Meggelen, J.V. and L.S. Madsen, Jared, Asterisk The Future of Telephony 2007.
108
Bibliografía General
Bibliografía General sobre Redes:
• B. Johnston, A., SIP Understanding the Session Initiation Protocol. 3er ed 2009.
109
• Camarillo, G., SIP Demystified 2002.
• Curbelo Pruna, M., Propuesta para la implantación segura de los servicios VoIP
basados en SIP, 2009
• Sinnreich, H.J., Alan B., Internet Communications Using SIP. 2nd ed 2006.
110
View publication stats