Está en la página 1de 13

MARTES 15 DE MAYO DE 2018

INTERCONEXIÓN ENTRE DOS CENTRALES


PRÁCTICA NO. 3

Presentado por:
Laura Camila Artunduaga Sánchez
Estephany Johana Argoty Solarte
Jhon Hamilton Charo Orozco

Presentado a:
Ing. Mary Cristina Carrascal

Universidad del cauca


Facultad de ingeniería electrónica y telecomunicaciones
Laboratorio III de Sistemas de Telecomunicaciones
Popayán 2018-I
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

Tabla de contenido
I. Introducción ................................................................................................................................ 3
II. Resumen ...................................................................................................................................... 3
III. Conceptos básicos ................................................................................................................... 3
a. Protocolo IAX........................................................................................................................... 3
b. Arquitectura de IAX ................................................................................................................. 4
c. Funcionamiento IAX ................................................................................................................ 5
i. Establecimiento de la llamada ............................................................................................ 5
ii. Flujo de datos o flujo de audio ............................................................................................ 6
iii. Liberación de la llamada o desconexión ............................................................................. 6
IV. Configuración de la interconexión mediante IAX.................................................................... 6
a. Configuración del servidor A ................................................................................................... 6
i. iax.conf ................................................................................................................................ 6
ii. Extension.conf ..................................................................................................................... 7
b. Configuración del servidor B ................................................................................................... 7
i. Iax.conf ................................................................................................................................ 7
ii. Extensions.conf ................................................................................................................... 8
V. Análisis de resultados .................................................................................................................. 8
VI. Conclusiones.......................................................................................................................... 12
VII. Referencias ............................................................................................................................ 12
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

Figura 1. Estructura de IAX ................................................................................................................. 5


Figura 2. Configuración de iax.conf - servidor A ................................................................................ 6
Figura 3. Configuración del iax.conf servidor B................................................................................... 7
Figura 4. Configuración del extensions.conf del servido B ............................................................... 8
Figura 5. Usuarios registrados - servidor A ........................................................................................ 9
Figura 6. Usuarios registrados - servidor B ........................................................................................ 9
Figura 7. Escenario de Trabajo ......................................................................................................... 10
Figura 8. Captura de paquetes ......................................................................................................... 10
Figura 9. Diagrama de Flujo.............................................................................................................. 11
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

I. Introducción
Una central local se puede ser manejada con un servidor Asterisk, sin embargo, si se tienen
diferentes centrales en una misma red, la interconexión de estas, para realizar una llamada
entre usuarios de diferentes servidores se puede es posible al hacer la implementación
mediante el protocolo IAX2. En el siguiente informe se muestra la forma de hacer dicha
interconexión y los resultados obtenidos al realizarla

II. Resumen
En esta práctica se llevó a cabo la conexión de dos centrales Asterisk A y B, mediante la
configuración del protocolo IAX2 en cada servidor, habilitando con ello la comunicación de
los clientes de cada uno. Se estudian los mensajes principales que maneja el protocolo y se
realiza una llamada entre los clientes de A y B, que permite obtener la señalización en
Wireshark y en el CLI de cada uno, para posteriormente analizar y concluir la operación del
protocolo y el resultado de la conexión.

III. Conceptos básicos


a. Protocolo IAX
El protocolo IAX2 fue creado por Mark Spencer para la señalización de VoIP en Asterisk. El
protocolo crea sesiones internas y dichas sesiones pueden utilizar cualquier códec que
pueda transmitir voz o vídeo. El IAX esencialmente provee control y transmisión de flujos
de datos multimedia sobre redes IP. IAX es extremadamente flexible y puede ser utilizado
con cualquier tipo de dato incluido vídeo.

El diseño de IAX se basó en muchos estándares de transmisión de datos, incluidos SIP (el
cual es el más común actualmente), MGCP y Real-time Transport Protocol.

IAX (Inter-Asterisk eXchange Protocol) es uno de los protocolos utilizado por Asterisk. Es
utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y
clientes que también utilizan protocolo IAX. El protocolo IAX ahora se refiere generalmente
al IAX2, la segunda versión del protocolo IAX. El protocolo original ha quedado obsoleto en
favor de IAX2.

IAX2 es robusto, lleno de novedades y muy simple en comparación con otros protocolos.
Permite manejar una gran cantidad de códecs y un gran número de streams, lo que significa
que puede ser utilizado para transportar virtualmente cualquier tipo de dato. ESTA
DISEÑADO PARA DARLE PRIORIDAD A LOS PAQUETES DE VOZ SOBRE UNA RED IP.

IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones entre puntos
finales (terminales VoIP) para señalización y datos. El tráfico de voz es transmitido in-band,
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones
lo que hace a IAX2 un protocolo casi transparente a los cortafuegos (Firewall) y realmente
eficaz para trabajar dentro de redes internas. En esto se diferencia de SIP, que utiliza una
cadena RTP out-of-band para entregar la información.

IAX2 soporta Trunking (red), donde un simple enlace permite enviar datos y señalización
por múltiples canales. Cuando se realiza Trunking, los datos de múltiples llamadas son
manejados en un único conjunto de paquetes, lo que significa que un datagrama IP puede
entregar información para más llamadas sin crear latencia adicional. Esto es una gran
ventaja para los usuarios de VoIP, donde las cabeceras IP son un gran porcentaje del ancho
de banda utilizado.

El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión


de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz
y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se
fundamenta en la multiplexación de la señalización y del flujo de datos sobre un simple
puerto UDP entre dos sistemas. IAX es un protocolo binario y está diseñado y organizado
de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas
aplicaciones se sacrifica en favor del ancho de banda para VoIP.

b. Arquitectura de IAX
Como indica su nombre fue diseñado como un protocolo de conexiones VoIP entre
servidores Asterisk aunque hoy en día también sirve para conexiones entre clientes y
servidores que soporten el protocolo.

Los objetivos de IAX son:

 Minimizar el ancho de banda usado en las transmisiones de control y multimedia de


VoIP
 Evitar problemas de NAT (Network Address Translation)
 Soporte para transmitir planes de marcación

Entre las medidas para reducir el ancho de banda cabe destacar que IAX o IAX2 es un
protocolo binario en lugar de ser un protocolo de texto como SIP y que hace que los
mensajes usen menos ancho de banda.

Para evitar los problemas de NAT el protocolo IAX o IAX2 usa como protocolo de transporte
UDP, normalmente sobre el puerto 4569, (el IAX1 usaba el puerto 5036), y tanto la
información de señalización como los datos viajan conjuntamente (a diferencia de SIP) y por
tanto lo hace menos proclive a problemas de NAT y le permite pasar los routers y firewalls
de manera más sencilla.
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

c. Funcionamiento IAX
Para poder entender el protocolo IAX vamos a ver un ejemplo del flujo de datos de una
comunicación IAX2:

Una llamada IAX o IAX2 tiene tres fases:

Figura 1. Estructura de IAX

i. Establecimiento de la llamada
El terminal A inicia una conexión y manda un mensaje “new”. El terminal llamado responde
con un “accept” y el llamante le responde con un “Ack”. A continuación el terminal llamado
da las señales de “ringing” y el llamante contesta con un “ack” para confirmar la recepción
del mensaje. Por último, el llamado acepta la llamada con un “answer” y el llamante
confirma ese mensaje.
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

ii. Flujo de datos o flujo de audio


Se mandan los frames M y F en ambos sentidos con la información vocal. Los frames M son
mini-frames que contienen solo una cabecera de 4 bytes para reducir el uso en el ancho de
banda. Los frames F son frames completos que incluyen información de sincronización. Es
importante volver a resaltar que en IAX este flujo utiliza el mismo protocolo UDP que usan
los mensajes de señalización evitando problemas de NAT.

iii. Liberación de la llamada o desconexión


La liberación de la conexión es tan sencillo como enviar un mensaje de “hangup” y confirmar
dicho mensaje.

IV. Configuración de la interconexión mediante IAX


En la práctica se cuenta con 2 servidores (Servidor A y B), los cuales se quieren interconectar
mediante el protocolo IAX2, para tal fin se realizan las siguientes configuraciones.

a. Configuración del servidor A


Ubicados en el Servidor A procedemos a configurar los archivos iax.conf y extensions.conf.

i. iax.conf
Configuramos este archivo para activar el protocolo IAX2 el cual nos permite la
interconexión de centrales Asterisk.

Ubicados en el servidor A, se abre el archivo iax.conf, que se configura como se observa en


la siguiente figura:

Figura 2. Configuración de iax.conf - servidor A

Cada parámetro de la configuración se describe a continuación:


Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

 type: corresponde al tipo de usuario, en este caso friend lo que le permite hacer y
recibir llamadas.

 host: dynamic

 trunk: yes, permite activar el modo troncal, cuando varias llamadas van al mismo
destino (por ejemplo 3 clientes a otro servidor) en lugar de mandar una trama por
cliente, se manda una trama para los 3 con el audio de cada uno, esto permite un
mejor aprovechamiento de los recursos de la red puesto que se envía menos
información distinta al contenido que se desea transmitir.

ii. Extension.conf
Los usuarios del servidor A manejan la extensión 823xxxx, creados en prácticas anteriores
en el archivo sip.conf.

b. Configuración del servidor B


Ubicados en el Servidor B procedemos a configurar los archivos iax.conf y extensions.conf,
de forma similar a la configuración del servidor A.

i. Iax.conf
Se configuran los mismos parámetros anteriormente descritos, pero en esta ocasión
agregamos la información del Servidor A dentro de este.

Figura 3. Configuración del iax.conf servidor B


Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

ii. Extensions.conf

Figura 4. Configuración del extensions.conf del servido B

Como se observa en la figura 4 las extensiones asignadas al servidor B, son de la forma:


5100x.

V. Análisis de resultados
La configuración anterior se realizó en distintos equipos montando una máquina en
Virtualbox en cada uno, que representarán a cada una de las centrales. A continuación, se
presentan los resultados de realizar la llamada entre dos usuarios de diferentes servidores,
capturando la traza de señalización en Wireshark y la ejecución en la ventana de comandos
de Asterisk.

Las direcciones IP que se manejan son:

 Servidor A: 192.168.0.34, a continuación se muestran los clientes registrados a este y sus


dirección
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

Figura 5. Usuarios registrados - servidor A

 Servidor B: 192.168.0.41, los clientes conectados a este y sus dirección es son:

Figura 6. Usuarios registrados - servidor B


Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

El sistema montado en el desarrollo de la práctica se encuentra resumido en la figura 7 que se


muestra a continuación

Figura 7. Escenario de Trabajo

a. Capturas de llamada del servidor A al servidor B


En Wireshark, se captura la llamada del cliente 1 (Teléfono 1) de A, al cliente 2 de B. Al
iniciar la llamada se captura un mensaje SIP que realiza la solicitud del cliente a su servidor,
como se observa en la siguiente figura:

Figura 8. Captura de paquetes


Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

b. Diagrama de flujo de la captura

Figura 9. Diagrama de Flujo

En la figura 8 para establecer la comunicación el servidor A pide conexión con el servidor B


para poder acceder a sus usuarios, luego de ello empieza la conexión, y como aún está en
la fase de establecimiento, entonces el servidor A recibe el mensaje RINGING, por lo tanto
todavía no ha contestado el abonado, después del mensaje ANSWER, ya se tiene
establecida la conexión. La siguiente fase, es el flujo de audio y finalmente la desconexión
mediante un HANGUP y un ACK

En la figura 9 se pueden observar las diferentes fases que se definieron anteriormente para
el protocolo, y se concluye que este es para la comunicación solo entre servidores, y es
protocolo SIP, es el que permite la comunicación entre el servidor y sus clientes.
Universidad Del Cauca
Facultad De Ingeniería Electrónica Y Telecomunicaciones
Programa De Ingeniería Electrónica Y Telecomunicaciones

VI. Conclusiones

 Un canal de comunicación entre dos equipos, puede tener diferentes jerarquías


internas, las cuales tienen un protocolo de comunicación particular. Esto permite
que las aplicaciones sean transparentes para los usuarios finales.

 Se han logrado, incluir y trabajar más características del servicio de VoIP, mediante
el servidor Asterisk. Lo que ha implicado, transformar la visión del típico servicio de
telefonía a un completo paquete de servicios que se adecuan, por su flexibilidad al
requerimiento de cada organización que busque implementar un servicio de esta
clase.

VII. Referencias
[1]. https://www.voztovoice.org/?q=node/76
[2]. http://elastixtech.com/protocolo-iax/
[3]. http://www.voipforo.com/IAX/IAX-ejemplo-mensajes.php

También podría gustarte