SlideShare una empresa de Scribd logo
1 de 37
PROTOCOLOS DE VOIP DE
ACUERDO AL MODELO OSI
El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio
para transportarlos sobre redes basadas en IP.
Los protocolos de las redes IP originalmente no fueron diseñados para el
fluido el tiempo real de audio o cualquier otro tipo de medio de
comunicación.
La Red Telefónica Conmutada está diseñada para la transmisión de voz, sin
embargo tiene sus limitaciones tecnológicas.
Es por lo anterior que se crean los protocolos para VoIP, cuyo mecanismo de
conexión abarca una serie de transacciones de señalización entre terminales
que cargan dos flujos de audio para cada dirección de la conversación.
PROTOCOLO SIP
(Session Initiation Protocol) es un protocolo de señalización para conferencia,
telefonía, presencia, notificación de eventos y mensajería instantánea a través
de Internet.
• Acrónimo de “Session Initiation Protocol”.
• Este protocolo considera a cada conexión como un par y se encarga de
negociar las capacidades entre ellos.
• Tiene una sintaxis simple, similar a HTTP o SMTP.
• Posee un sistema de autenticación de pregunta/respuesta.
• Tiene métodos para minimizar los efectos de DoS (Denial of Service o
Denegación de Servicio), que consiste en saturar la red con solicitudes de
invitación.
• Utiliza un mecanismo seguro de transporte mediante TLS.
• No tiene un adecuado direccionamiento de información para el
funcionamiento con NAT
Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y
UDP (User Datagram Protocol) para conectar con los servidores SIP.
SIP es un protocolo mas nuevo que H.323 y no tiene madurez y soporte
industrial. Sin embargo, por su simplicidad, escalabilidad, modularidad y
comodidad con la cual integra con otras aplicaciones, este protocolo es atractivo
para uso en arquitecturas de VoIP.
Características:
• Descubrimiento dinámico de las capacidades media del endpoint, por uso del
Protocolo de descripción de Sesión (SDP).
• Descubrimiento dinámico de la disponibilidad del endpoint.
• Origen y administración de la sesión entre el host y los endpoints.
Para implementar las funcionalidades que SIP ofrece, este protocolo se apoya de
distintos componentes: los agentes de usuario y los servidores. Agentes de
usuario (User Agent – UA): están formados por dos partes distintas: el User
Agent Client (UAC) y el User Agen Server (UAS). Un UAC es una entidad lógica
que genera peticiones SIP y recibe respuestas a esas peticiones. Un UAS es una
entidad lógica que genera respuestas a las peticiones SIP. Ambos se encuentran
en todos los UA, así permiten la comunicación entre diferentes agentes usuario
mediante comunicaciones de tipo cliente-servidor. Y trabaja en la capa de
aplicación.
Los servidores SIP pueden ser de tres tipos:
• Proxy server: retransmiten solicitudes y deciden a qué otro servidor deben
remitir, alternando los campos de la solicitud en caso de ser necesario. Es una
entidad intermedia que actúa como cliente y servidor con el propósito de
establecer llamadas entre los usuarios. Este servidor tiene una funcionalidad
semejante a la de un Proxy HTTP que tiene una tarea de encaminar las
peticiones que recibe de otras entidades más próximas al destinatario.
• Registrar server: es un servidor que acepta invitaciones de registro de los
usuarios y guarda la información de estas peticiones para suministrar un
servicio de localización y traducción de direcciones en el dominio que
controla.
• Redirect server: es un servidor que genera respuestas de redirección a las
peticiones que recibe. Este servidor reencamina las peticiones hacia el
próximo servidor.
ESQUEMA DE NUMERACION
LLAMADA
SIP es usado para iniciar y terminar llamadas de voz y video
PROTOCOLO IAX
• Acrónimo de “Inter Asterisk eXchange”.
• IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
• Aún no es un estándar.
• Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
señalización de canal como para RTP (Protocolo de transporte en tiempo
real).
• Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos,
así requiere de menos ancho de banda y permite mayor número de canales
entre terminales.
• En seguridad, permite la autenticación, pero no hay cifrado entre terminales.
• Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128),
siempre sobre canales con autentificación MD5.
IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado
por Asterisk, un servidor PBX (central telefónica) de código abierto patrocinado
por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk,
y entre servidores y clientes que también utilizan protocolo IAX.
El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del
protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.
IAX2 es robusto, lleno de novedades y muy simple en comparación con otros
protocolos. Permite manejar una gran cantidad de códecs y un gran número
de streams, lo que significa que puede ser utilizado para transportar
virtualmente cualquier tipo de dato. Esta capacidad lo hace muy útil para
realizar videoconferencias o realizar presentaciones remotas. ESTA DISEÑADO
PARA DARLE PRIORIDAD A LOS PAQUETES DE VOZ SOBRE UNA RED IP
IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones
entre puntos finales (terminales VoIP) para señalización y datos.
El tráfico de voz es transmitido in-band, lo que hace a IAX2 un protocolo casi
transparente a los cortafuegos y realmente eficaz para trabajar dentro de redes
internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of-
band para entregar la información.
OBJETIVOS DE IAX
El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la
transmisión de voz y vídeo a través de la red IP, con particular atención al control
y a las llamadas de voz y proveyendo un soporte nativo para ser transparente
a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la
señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas.
IAX es un protocolo binario y está diseñado y organizado de manera que reduce
la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones
se sacrifica en favor del ancho de banda para VoIP. Permite pasar los routers y
firewalls de manera más sencilla.
UNA LLAMADA IAX O IAX2 TIENE TRES FASES:
A) Establecimiento de la llamada
El terminal A inicia una conexión y manda un mensaje "new". El terminal llamado responde con un
"accept" y el llamante le responde con un "Ack". A continuación el terminal llamado da las señales de
"ringing" y el llamante contesta con un "ack" para confirmar la recepción del mensaje. Por último, el
llamado acepta la llamada con un "answer" y el llamante confirma ese mensaje.
B) Flujo de datos o flujo de audio
Se mandan los frames M y F en ambos sentidos con la información vocal. Los frames M son mini-frames
que contienen solo una cabecera de 4 bytes para reducir el uso en el ancho de banda. Los frames F son
frames completos que incluyen información de sincronización. Es importante volver a resaltar que en IAX
este flujo utiliza el mismo protocolo UDP que usan los mensajes de señalización evitando problemas de
NAT.
C) Liberación de la llamada o desconexión
La liberación de la conexión es tan sencillo como enviar un mensaje de "hangup" y confirmar dicho
mensaje.
PROTOCOLO H.323
• Originalmente fue diseñado para el transporte de vídeo conferencia.
• Su especificación es compleja.
• H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
• Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita
direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos
UDP para la media de RTP y los flujos de control de RTCP.
• Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en
modo proxy.
• Define la forma de proveer sesiones de comunicación
audiovisual sobre paquetes de red.
H.323 es utilizado comúnmente para Voz sobre IP (VoIP, Telefonía de Internet o
Telefonía IP) y para videoconferencia basada en IP. No garantiza una calidad de
servicio, y en el transporte de datos puede, o no, ser fiable; en el caso de voz o
vídeo, nunca es fiable. Además, es independiente de la topología de la red y
admite pasarelas, permitiendo usar más de un canal de cada tipo (voz, vídeo,
datos) al mismo tiempo.
La topología clásica de una red basada en H-323:
• Portero: realiza el control de llamada en una zona. Es opcional pero su uso
está recomendado, de modo que si existe, su uso será obligatorio. Traduce
direcciones, ofrece servicio de directorio, control de admisión de terminales,
control de consumo de recursos y procesa la autorización de llamadas, así
como también puede encaminar la señalización.
• Pasarela: es el acceso a otras redes, de modo que realiza funciones de
transcodificación y traducción de señalización.
• MCU: soporte multiconferencia. Se encarga de la negociación de capacidades.
H.323 tiene referencias hacia algunos otros protocolos de ITU-T como:
• H.225.0 - Protocolo utilizado para describir la señalización de llamada, el
medio (audio y video), el empaquetamiento de las tramas, la sincronización
de tramas de medio y los formatos de los mensajes de control.
• H.245 - Protocolo de control para comunicaciones multimedia. Describe los
mensajes y procedimientos utilizados para abrir y cerrar canales lógicos para
audio, video y datos, capacidad de intercambio, control e indicaciones.
• H.450 - Describe los Servicios Suplementarios.
• H.235 - Describe la seguridad de H.323.
• H.239 - Describe el uso de la doble trama en videoconferencia, normalmente
uno para video en tiempo real y la otro para presentación.
• H.281 - Describe el control de cámara lejana para movimientos PTZ (Pan-Tilt-
Zoom)
IMPLEMENTACIÓN DE LOS PROTOCOLOS RTP/RTCP PARA EL
MANEJO DE LOS FLUJOS DE AUDIO Y VIDEO
• Gatekeeper:
• El gatekeeper (GK) es una entidad que proporciona la traducción de
direcciones y el control de acceso a la red de los terminales H.323, gateways y
MCUs. El GK puede también ofrecer otros servicios a los terminales, gateways
y MCUs, tales como gestión del ancho de banda y localización de los gateways
o pasarelas. El Gatekeeper realiza dos funciones de control de llamadas que
preservan la integridad de la red corporativa de datos.
Las funciones que debe desarrollar un gatekeeper son las siguientes:
• Control de la señalización.
• Control de acceso y administración de recursos, autorización de llamadas.
• Traducción de direcciones de transporte entre direcciones IP y alias.
• gestión del ancho de banda.
• gestión de llamadas(concesión de permisos...)
• gestión del ancho de banda.
Gateway:
• Un gateway H.323 (GW) es un extremo que proporciona comunicaciones
bidireccionales en tiempo real entre terminales H.323 en la red IP y otros
terminales o gateways en una red conmutada. En general, el propósito del
gateway es reflejar transparentemente las características de un extremo en la
red IP a otro en una red conmutada y viceversa. los gateways, son
los sistemas encargados de permitir que los equipos H.323 puedan operar con
otras redes.
Una diferencia respecto a los gatekeepers, es que los gateways sí cursan
información de usuario, soportada en RTP/UDP/IP.
Funciones de los gateways:
• transcodificación de audio y vídeo.
• traducción de procedimientos de comunicación.
• traducción de formatos de transmisión.
MCU (Multipoint Control Units):
La Unidad de Control Multipunto está diseñada para soportar
la conferencia entre tres o más puntos, bajo el estándar H.323, llevando la
negociación entre terminales para determinar las capacidades comunes para
el proceso de audio y vídeo y controlar la multidifusión. La comunicación bajo
H.323 contempla las señales de audio y vídeo. La señal de audio se digitaliza y se
comprime bajo uno de los algoritmos soportados, tales como el G.711 o G.723, y
la señal de vídeo (opcional) se trata con la norma H.261 o H.263.
COMPONENTES DEL H.323
ESTRUCTURA DEL H.323
PROTOCOLO MGCP
• Acrónimo de “Media Gateway Control Protocol”.
• Inicialmente diseñado para simplificar en lo posible la comunicación con
terminales como los teléfonos.
• MGCP utiliza un modelo centralizado (arquitectura cliente-servidor), de tal
forma que un teléfono necesita conectarse a un controlador antes de
conectarse con otro teléfono, así la comunicación no es directa.
• Tiene tres componentes un MGC (Media Gateway Controller), uno o varios
MG (Media Gateway) y uno o varios SG (Signaling Gateway), el primero
también denominado dispositivo maestro controla al segundo también
denominado esclavo.
• No es un protocolo estándar.
MEDIA GATEWAY CONTROL PROTOCOL
Se utiliza para el control de puertas de enlace de telefonía a partir de elementos
de control de llamadas externas llamados controladores de pasarelas de medios
o agentes de llamada. Una puerta de enlace de telefonía es un elemento de red
que proporciona la conversión entre las señales de audio realizados en circuitos
telefónicos y paquetes de datos realizadas a través de Internet o por otras redes
de paquetes.
Un sistema MGCP básico esta compuesto por una o más pasarelas y por lo
menos un agente, este agente será notificado de cualquier evento que ocurra en
las pasarelas que controla, además que envía comandos a estas pasarelas. En
cada pasarela tiene conectado un teléfono, cuando el llamante descuelga el
receptor, la pasarela envía la señal correspondiente al agente, genera el tono de
invitación a marcar y recoge los dígitos marcados por el usuario. Estos dígitos
son enviados al agente que determina a partir de esta información la pasarela
destino y le envía los comandos adecuados para que genere los tonos de
llamada en el teléfono del usuario llamado. Cuando éste, el usuario llamado
descuelgue el receptor se establecerá una sesión RTP/RTCP entre las dos
pasarelas que permitirá el intercambio de datos.
Agente
Pasarela Pasarela
Las ventajas que ofrece el protocolo MGCP son:
• Fiabilidad: Cuando el sistema es basado en IP el agente es el único punto
crítico.
• Escalabilidad: La capacidad de implementar sistemas más grandes.
• Independencia del fabricante: Los productos de los diferentes fabricantes
pueden interoperar entre sí.
• Tiempo de desarrollo reducido: Como los productos de diferentes fabricantes
pueden interoperar se puede emplear componentes e integrarles en un
nuevo sistema.
LLAMADA
MGC crea dicha identificación al establecer una nueva llamada, la identificación
de la llamada es una cadena hexadecimal con una longitud máxima de
caracteres, la identificación de la llamada es única dentro de MGC, dos o mas
conexiones pueden tener la misma identificación de llamada, siempre que
permanezca a la misma llamada.
PROTOCOLO SCCP
• Acrónimo de “Skinny Call Control Protocol” (en algunas fuentes se enuncia
como "Skinny Client Control Protocol).
• Es un protocolo propietario de Cisco.
• Es el protocolo por defecto para terminales con el servidor Cisco Call Manager
PBX que es el similar a Asterisk PBX.
• El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
• Para el audio utiliza RTP, UDP e IP.
• Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
El CUCM maneja el control de inicio de llamada y el teléfono es el responsable
del procesamiento de los paquetes RTP/RTCP. Los mensajes SCCP se transportan
por el puerto TCP 2000. La ventaja de este protocolo es que como usa TCP como
protocolo de capa cuatro, los mensajes pueden aprovechar la funcionalidad de
corrección de errores y garantizar la entrega de paquetes. Se envían mensajes
constantes entre el teléfono cliente y el CUCM para cualquier cosa que el
usuario haga en el teléfono. Es importante tener en cuenta que este modelo de
cliente-servidor entre la terminal y el CUCM es sólo para señalización; los
paquetes de voz encapsulados en RTP y RTCP son transportados directamente
de una terminal a otra
COMPARACIÓN DE PROTOCOLOS DE SEÑALIZACIÓN
DE VOZ

Más contenido relacionado

La actualidad más candente

Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANFlavioRobledo
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosValentin Manzano
 
Componentes de una red local (presentación)
Componentes de una red local (presentación)Componentes de una red local (presentación)
Componentes de una red local (presentación)Nmsteamz30
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redSaul Adyure
 
Topologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasTopologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasDanniel Cesmas
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osivictor mamani
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 
Tipos de conexiones a internet
Tipos de conexiones a internetTipos de conexiones a internet
Tipos de conexiones a internetAlex Apaza
 

La actualidad más candente (20)

Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
VoIP
VoIPVoIP
VoIP
 
Cuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WANCuadro comparativo tecnologias WAN
Cuadro comparativo tecnologias WAN
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Cuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiadosCuadro comparativo de llos medios de transmision guiados y no guiados
Cuadro comparativo de llos medios de transmision guiados y no guiados
 
Capítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de ServicioCapítulo 3 - QoS - Calidad de Servicio
Capítulo 3 - QoS - Calidad de Servicio
 
Componentes de una red local (presentación)
Componentes de una red local (presentación)Componentes de una red local (presentación)
Componentes de una red local (presentación)
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
Modelo osi y tcp
Modelo osi y tcpModelo osi y tcp
Modelo osi y tcp
 
Topologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricasTopologías de infraestructura de redes inalámbricas
Topologías de infraestructura de redes inalámbricas
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
El wifi
El wifiEl wifi
El wifi
 
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo OsiCapa Sesion, victor mamani catachura,boreasH,Modelo Osi
Capa Sesion, victor mamani catachura,boreasH,Modelo Osi
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Tipos de conexiones a internet
Tipos de conexiones a internetTipos de conexiones a internet
Tipos de conexiones a internet
 

Destacado (20)

Protocolos de Telefonia IP
Protocolos de Telefonia IPProtocolos de Telefonia IP
Protocolos de Telefonia IP
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Sccp smtp
Sccp smtpSccp smtp
Sccp smtp
 
Fundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología CiscoFundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología Cisco
 
Cómo funciona la voz sobre ip
Cómo funciona la voz sobre ipCómo funciona la voz sobre ip
Cómo funciona la voz sobre ip
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Soluciones de telefonia ip
Soluciones de telefonia ipSoluciones de telefonia ip
Soluciones de telefonia ip
 
PresentacióN Vo Ip
PresentacióN Vo IpPresentacióN Vo Ip
PresentacióN Vo Ip
 
Líneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP TrunkLíneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP Trunk
 
VOiP
VOiPVOiP
VOiP
 
Vo ip kArEm
Vo ip kArEmVo ip kArEm
Vo ip kArEm
 
voz ip
voz ipvoz ip
voz ip
 
Voz video y telefonia sobre ip
Voz video y telefonia sobre ipVoz video y telefonia sobre ip
Voz video y telefonia sobre ip
 
Telf ip parte ii_el629_2012v01
Telf ip parte ii_el629_2012v01Telf ip parte ii_el629_2012v01
Telf ip parte ii_el629_2012v01
 
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIPFundamentos de Telefonía IP - Voz sobre IP - VoIP
Fundamentos de Telefonía IP - Voz sobre IP - VoIP
 
Voz sobre IP
Voz sobre IPVoz sobre IP
Voz sobre IP
 
Practical Fundamentals of Voice over IP (VoIP) for Engineers and Technicians
Practical Fundamentals of Voice over IP (VoIP) for Engineers and TechniciansPractical Fundamentals of Voice over IP (VoIP) for Engineers and Technicians
Practical Fundamentals of Voice over IP (VoIP) for Engineers and Technicians
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
3 m telefonia movil
3 m telefonia movil3 m telefonia movil
3 m telefonia movil
 

Similar a Protocolos VoIP de acuerdo al modelo OSI

Similar a Protocolos VoIP de acuerdo al modelo OSI (20)

Vo ip
Vo ipVo ip
Vo ip
 
Sip
SipSip
Sip
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Voip
VoipVoip
Voip
 
Voip
VoipVoip
Voip
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Protocolos de comunicacion
Protocolos de comunicacion Protocolos de comunicacion
Protocolos de comunicacion
 
VoIP
VoIPVoIP
VoIP
 
Abel h.323 vs sip
Abel h.323 vs sipAbel h.323 vs sip
Abel h.323 vs sip
 
Cuestionario Unidad 3
Cuestionario Unidad 3Cuestionario Unidad 3
Cuestionario Unidad 3
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Expo electiva
Expo electivaExpo electiva
Expo electiva
 
Fundamentos de telefonia ip
Fundamentos de telefonia ipFundamentos de telefonia ip
Fundamentos de telefonia ip
 
Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02Fundamentos20de20telefonia20ip 131006193600-phpapp02
Fundamentos20de20telefonia20ip 131006193600-phpapp02
 
Seguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología CiscoSeguridad en VoIP con Tecnología Cisco
Seguridad en VoIP con Tecnología Cisco
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
La telefona IP2
La telefona IP2La telefona IP2
La telefona IP2
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Protocolos VoIP de acuerdo al modelo OSI

  • 1. PROTOCOLOS DE VOIP DE ACUERDO AL MODELO OSI
  • 2. El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio para transportarlos sobre redes basadas en IP. Los protocolos de las redes IP originalmente no fueron diseñados para el fluido el tiempo real de audio o cualquier otro tipo de medio de comunicación. La Red Telefónica Conmutada está diseñada para la transmisión de voz, sin embargo tiene sus limitaciones tecnológicas. Es por lo anterior que se crean los protocolos para VoIP, cuyo mecanismo de conexión abarca una serie de transacciones de señalización entre terminales que cargan dos flujos de audio para cada dirección de la conversación.
  • 3. PROTOCOLO SIP (Session Initiation Protocol) es un protocolo de señalización para conferencia, telefonía, presencia, notificación de eventos y mensajería instantánea a través de Internet. • Acrónimo de “Session Initiation Protocol”. • Este protocolo considera a cada conexión como un par y se encarga de negociar las capacidades entre ellos. • Tiene una sintaxis simple, similar a HTTP o SMTP. • Posee un sistema de autenticación de pregunta/respuesta. • Tiene métodos para minimizar los efectos de DoS (Denial of Service o Denegación de Servicio), que consiste en saturar la red con solicitudes de invitación. • Utiliza un mecanismo seguro de transporte mediante TLS. • No tiene un adecuado direccionamiento de información para el funcionamiento con NAT
  • 4. Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) para conectar con los servidores SIP. SIP es un protocolo mas nuevo que H.323 y no tiene madurez y soporte industrial. Sin embargo, por su simplicidad, escalabilidad, modularidad y comodidad con la cual integra con otras aplicaciones, este protocolo es atractivo para uso en arquitecturas de VoIP. Características: • Descubrimiento dinámico de las capacidades media del endpoint, por uso del Protocolo de descripción de Sesión (SDP). • Descubrimiento dinámico de la disponibilidad del endpoint. • Origen y administración de la sesión entre el host y los endpoints.
  • 5. Para implementar las funcionalidades que SIP ofrece, este protocolo se apoya de distintos componentes: los agentes de usuario y los servidores. Agentes de usuario (User Agent – UA): están formados por dos partes distintas: el User Agent Client (UAC) y el User Agen Server (UAS). Un UAC es una entidad lógica que genera peticiones SIP y recibe respuestas a esas peticiones. Un UAS es una entidad lógica que genera respuestas a las peticiones SIP. Ambos se encuentran en todos los UA, así permiten la comunicación entre diferentes agentes usuario mediante comunicaciones de tipo cliente-servidor. Y trabaja en la capa de aplicación.
  • 6. Los servidores SIP pueden ser de tres tipos: • Proxy server: retransmiten solicitudes y deciden a qué otro servidor deben remitir, alternando los campos de la solicitud en caso de ser necesario. Es una entidad intermedia que actúa como cliente y servidor con el propósito de establecer llamadas entre los usuarios. Este servidor tiene una funcionalidad semejante a la de un Proxy HTTP que tiene una tarea de encaminar las peticiones que recibe de otras entidades más próximas al destinatario. • Registrar server: es un servidor que acepta invitaciones de registro de los usuarios y guarda la información de estas peticiones para suministrar un servicio de localización y traducción de direcciones en el dominio que controla. • Redirect server: es un servidor que genera respuestas de redirección a las peticiones que recibe. Este servidor reencamina las peticiones hacia el próximo servidor.
  • 9. SIP es usado para iniciar y terminar llamadas de voz y video
  • 10. PROTOCOLO IAX • Acrónimo de “Inter Asterisk eXchange”. • IAX es un protocolo abierto, es decir que se puede descargar y desarrollar libremente. • Aún no es un estándar. • Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para señalización de canal como para RTP (Protocolo de transporte en tiempo real). • Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos, así requiere de menos ancho de banda y permite mayor número de canales entre terminales. • En seguridad, permite la autenticación, pero no hay cifrado entre terminales. • Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128), siempre sobre canales con autentificación MD5.
  • 11. IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por Asterisk, un servidor PBX (central telefónica) de código abierto patrocinado por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y clientes que también utilizan protocolo IAX. El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.
  • 12. IAX2 es robusto, lleno de novedades y muy simple en comparación con otros protocolos. Permite manejar una gran cantidad de códecs y un gran número de streams, lo que significa que puede ser utilizado para transportar virtualmente cualquier tipo de dato. Esta capacidad lo hace muy útil para realizar videoconferencias o realizar presentaciones remotas. ESTA DISEÑADO PARA DARLE PRIORIDAD A LOS PAQUETES DE VOZ SOBRE UNA RED IP IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones entre puntos finales (terminales VoIP) para señalización y datos. El tráfico de voz es transmitido in-band, lo que hace a IAX2 un protocolo casi transparente a los cortafuegos y realmente eficaz para trabajar dentro de redes internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of- band para entregar la información.
  • 13. OBJETIVOS DE IAX El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas. IAX es un protocolo binario y está diseñado y organizado de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones se sacrifica en favor del ancho de banda para VoIP. Permite pasar los routers y firewalls de manera más sencilla.
  • 14. UNA LLAMADA IAX O IAX2 TIENE TRES FASES: A) Establecimiento de la llamada El terminal A inicia una conexión y manda un mensaje "new". El terminal llamado responde con un "accept" y el llamante le responde con un "Ack". A continuación el terminal llamado da las señales de "ringing" y el llamante contesta con un "ack" para confirmar la recepción del mensaje. Por último, el llamado acepta la llamada con un "answer" y el llamante confirma ese mensaje. B) Flujo de datos o flujo de audio Se mandan los frames M y F en ambos sentidos con la información vocal. Los frames M son mini-frames que contienen solo una cabecera de 4 bytes para reducir el uso en el ancho de banda. Los frames F son frames completos que incluyen información de sincronización. Es importante volver a resaltar que en IAX este flujo utiliza el mismo protocolo UDP que usan los mensajes de señalización evitando problemas de NAT. C) Liberación de la llamada o desconexión La liberación de la conexión es tan sencillo como enviar un mensaje de "hangup" y confirmar dicho mensaje.
  • 15.
  • 16. PROTOCOLO H.323 • Originalmente fue diseñado para el transporte de vídeo conferencia. • Su especificación es compleja. • H.323 es un protocolo relativamente seguro, ya que utiliza RTP. • Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos UDP para la media de RTP y los flujos de control de RTCP. • Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en modo proxy. • Define la forma de proveer sesiones de comunicación audiovisual sobre paquetes de red.
  • 17. H.323 es utilizado comúnmente para Voz sobre IP (VoIP, Telefonía de Internet o Telefonía IP) y para videoconferencia basada en IP. No garantiza una calidad de servicio, y en el transporte de datos puede, o no, ser fiable; en el caso de voz o vídeo, nunca es fiable. Además, es independiente de la topología de la red y admite pasarelas, permitiendo usar más de un canal de cada tipo (voz, vídeo, datos) al mismo tiempo. La topología clásica de una red basada en H-323: • Portero: realiza el control de llamada en una zona. Es opcional pero su uso está recomendado, de modo que si existe, su uso será obligatorio. Traduce direcciones, ofrece servicio de directorio, control de admisión de terminales, control de consumo de recursos y procesa la autorización de llamadas, así como también puede encaminar la señalización. • Pasarela: es el acceso a otras redes, de modo que realiza funciones de transcodificación y traducción de señalización. • MCU: soporte multiconferencia. Se encarga de la negociación de capacidades.
  • 18. H.323 tiene referencias hacia algunos otros protocolos de ITU-T como: • H.225.0 - Protocolo utilizado para describir la señalización de llamada, el medio (audio y video), el empaquetamiento de las tramas, la sincronización de tramas de medio y los formatos de los mensajes de control. • H.245 - Protocolo de control para comunicaciones multimedia. Describe los mensajes y procedimientos utilizados para abrir y cerrar canales lógicos para audio, video y datos, capacidad de intercambio, control e indicaciones. • H.450 - Describe los Servicios Suplementarios. • H.235 - Describe la seguridad de H.323. • H.239 - Describe el uso de la doble trama en videoconferencia, normalmente uno para video en tiempo real y la otro para presentación. • H.281 - Describe el control de cámara lejana para movimientos PTZ (Pan-Tilt- Zoom)
  • 19. IMPLEMENTACIÓN DE LOS PROTOCOLOS RTP/RTCP PARA EL MANEJO DE LOS FLUJOS DE AUDIO Y VIDEO • Gatekeeper: • El gatekeeper (GK) es una entidad que proporciona la traducción de direcciones y el control de acceso a la red de los terminales H.323, gateways y MCUs. El GK puede también ofrecer otros servicios a los terminales, gateways y MCUs, tales como gestión del ancho de banda y localización de los gateways o pasarelas. El Gatekeeper realiza dos funciones de control de llamadas que preservan la integridad de la red corporativa de datos.
  • 20. Las funciones que debe desarrollar un gatekeeper son las siguientes: • Control de la señalización. • Control de acceso y administración de recursos, autorización de llamadas. • Traducción de direcciones de transporte entre direcciones IP y alias. • gestión del ancho de banda. • gestión de llamadas(concesión de permisos...) • gestión del ancho de banda.
  • 21. Gateway: • Un gateway H.323 (GW) es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada. En general, el propósito del gateway es reflejar transparentemente las características de un extremo en la red IP a otro en una red conmutada y viceversa. los gateways, son los sistemas encargados de permitir que los equipos H.323 puedan operar con otras redes. Una diferencia respecto a los gatekeepers, es que los gateways sí cursan información de usuario, soportada en RTP/UDP/IP. Funciones de los gateways: • transcodificación de audio y vídeo. • traducción de procedimientos de comunicación. • traducción de formatos de transmisión.
  • 22. MCU (Multipoint Control Units): La Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o más puntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar las capacidades comunes para el proceso de audio y vídeo y controlar la multidifusión. La comunicación bajo H.323 contempla las señales de audio y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo (opcional) se trata con la norma H.261 o H.263.
  • 25. PROTOCOLO MGCP • Acrónimo de “Media Gateway Control Protocol”. • Inicialmente diseñado para simplificar en lo posible la comunicación con terminales como los teléfonos. • MGCP utiliza un modelo centralizado (arquitectura cliente-servidor), de tal forma que un teléfono necesita conectarse a un controlador antes de conectarse con otro teléfono, así la comunicación no es directa. • Tiene tres componentes un MGC (Media Gateway Controller), uno o varios MG (Media Gateway) y uno o varios SG (Signaling Gateway), el primero también denominado dispositivo maestro controla al segundo también denominado esclavo. • No es un protocolo estándar.
  • 26. MEDIA GATEWAY CONTROL PROTOCOL Se utiliza para el control de puertas de enlace de telefonía a partir de elementos de control de llamadas externas llamados controladores de pasarelas de medios o agentes de llamada. Una puerta de enlace de telefonía es un elemento de red que proporciona la conversión entre las señales de audio realizados en circuitos telefónicos y paquetes de datos realizadas a través de Internet o por otras redes de paquetes.
  • 27. Un sistema MGCP básico esta compuesto por una o más pasarelas y por lo menos un agente, este agente será notificado de cualquier evento que ocurra en las pasarelas que controla, además que envía comandos a estas pasarelas. En cada pasarela tiene conectado un teléfono, cuando el llamante descuelga el receptor, la pasarela envía la señal correspondiente al agente, genera el tono de invitación a marcar y recoge los dígitos marcados por el usuario. Estos dígitos son enviados al agente que determina a partir de esta información la pasarela destino y le envía los comandos adecuados para que genere los tonos de llamada en el teléfono del usuario llamado. Cuando éste, el usuario llamado descuelgue el receptor se establecerá una sesión RTP/RTCP entre las dos pasarelas que permitirá el intercambio de datos. Agente Pasarela Pasarela
  • 28. Las ventajas que ofrece el protocolo MGCP son: • Fiabilidad: Cuando el sistema es basado en IP el agente es el único punto crítico. • Escalabilidad: La capacidad de implementar sistemas más grandes. • Independencia del fabricante: Los productos de los diferentes fabricantes pueden interoperar entre sí. • Tiempo de desarrollo reducido: Como los productos de diferentes fabricantes pueden interoperar se puede emplear componentes e integrarles en un nuevo sistema.
  • 29.
  • 30.
  • 31.
  • 32. LLAMADA MGC crea dicha identificación al establecer una nueva llamada, la identificación de la llamada es una cadena hexadecimal con una longitud máxima de caracteres, la identificación de la llamada es única dentro de MGC, dos o mas conexiones pueden tener la misma identificación de llamada, siempre que permanezca a la misma llamada.
  • 33. PROTOCOLO SCCP • Acrónimo de “Skinny Call Control Protocol” (en algunas fuentes se enuncia como "Skinny Client Control Protocol). • Es un protocolo propietario de Cisco. • Es el protocolo por defecto para terminales con el servidor Cisco Call Manager PBX que es el similar a Asterisk PBX. • El cliente Skinny usa TCP/IP para transmitir y recibir llamadas. • Para el audio utiliza RTP, UDP e IP. • Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
  • 34. El CUCM maneja el control de inicio de llamada y el teléfono es el responsable del procesamiento de los paquetes RTP/RTCP. Los mensajes SCCP se transportan por el puerto TCP 2000. La ventaja de este protocolo es que como usa TCP como protocolo de capa cuatro, los mensajes pueden aprovechar la funcionalidad de corrección de errores y garantizar la entrega de paquetes. Se envían mensajes constantes entre el teléfono cliente y el CUCM para cualquier cosa que el usuario haga en el teléfono. Es importante tener en cuenta que este modelo de cliente-servidor entre la terminal y el CUCM es sólo para señalización; los paquetes de voz encapsulados en RTP y RTCP son transportados directamente de una terminal a otra
  • 35.
  • 36.
  • 37. COMPARACIÓN DE PROTOCOLOS DE SEÑALIZACIÓN DE VOZ