2. El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio
para transportarlos sobre redes basadas en IP.
Los protocolos de las redes IP originalmente no fueron diseñados para el
fluido el tiempo real de audio o cualquier otro tipo de medio de
comunicación.
La Red Telefónica Conmutada está diseñada para la transmisión de voz, sin
embargo tiene sus limitaciones tecnológicas.
Es por lo anterior que se crean los protocolos para VoIP, cuyo mecanismo de
conexión abarca una serie de transacciones de señalización entre terminales
que cargan dos flujos de audio para cada dirección de la conversación.
3. PROTOCOLO SIP
(Session Initiation Protocol) es un protocolo de señalización para conferencia,
telefonía, presencia, notificación de eventos y mensajería instantánea a través
de Internet.
• Acrónimo de “Session Initiation Protocol”.
• Este protocolo considera a cada conexión como un par y se encarga de
negociar las capacidades entre ellos.
• Tiene una sintaxis simple, similar a HTTP o SMTP.
• Posee un sistema de autenticación de pregunta/respuesta.
• Tiene métodos para minimizar los efectos de DoS (Denial of Service o
Denegación de Servicio), que consiste en saturar la red con solicitudes de
invitación.
• Utiliza un mecanismo seguro de transporte mediante TLS.
• No tiene un adecuado direccionamiento de información para el
funcionamiento con NAT
4. Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y
UDP (User Datagram Protocol) para conectar con los servidores SIP.
SIP es un protocolo mas nuevo que H.323 y no tiene madurez y soporte
industrial. Sin embargo, por su simplicidad, escalabilidad, modularidad y
comodidad con la cual integra con otras aplicaciones, este protocolo es atractivo
para uso en arquitecturas de VoIP.
Características:
• Descubrimiento dinámico de las capacidades media del endpoint, por uso del
Protocolo de descripción de Sesión (SDP).
• Descubrimiento dinámico de la disponibilidad del endpoint.
• Origen y administración de la sesión entre el host y los endpoints.
5. Para implementar las funcionalidades que SIP ofrece, este protocolo se apoya de
distintos componentes: los agentes de usuario y los servidores. Agentes de
usuario (User Agent – UA): están formados por dos partes distintas: el User
Agent Client (UAC) y el User Agen Server (UAS). Un UAC es una entidad lógica
que genera peticiones SIP y recibe respuestas a esas peticiones. Un UAS es una
entidad lógica que genera respuestas a las peticiones SIP. Ambos se encuentran
en todos los UA, así permiten la comunicación entre diferentes agentes usuario
mediante comunicaciones de tipo cliente-servidor. Y trabaja en la capa de
aplicación.
6. Los servidores SIP pueden ser de tres tipos:
• Proxy server: retransmiten solicitudes y deciden a qué otro servidor deben
remitir, alternando los campos de la solicitud en caso de ser necesario. Es una
entidad intermedia que actúa como cliente y servidor con el propósito de
establecer llamadas entre los usuarios. Este servidor tiene una funcionalidad
semejante a la de un Proxy HTTP que tiene una tarea de encaminar las
peticiones que recibe de otras entidades más próximas al destinatario.
• Registrar server: es un servidor que acepta invitaciones de registro de los
usuarios y guarda la información de estas peticiones para suministrar un
servicio de localización y traducción de direcciones en el dominio que
controla.
• Redirect server: es un servidor que genera respuestas de redirección a las
peticiones que recibe. Este servidor reencamina las peticiones hacia el
próximo servidor.
9. SIP es usado para iniciar y terminar llamadas de voz y video
10. PROTOCOLO IAX
• Acrónimo de “Inter Asterisk eXchange”.
• IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
• Aún no es un estándar.
• Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
señalización de canal como para RTP (Protocolo de transporte en tiempo
real).
• Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos,
así requiere de menos ancho de banda y permite mayor número de canales
entre terminales.
• En seguridad, permite la autenticación, pero no hay cifrado entre terminales.
• Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128),
siempre sobre canales con autentificación MD5.
11. IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado
por Asterisk, un servidor PBX (central telefónica) de código abierto patrocinado
por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk,
y entre servidores y clientes que también utilizan protocolo IAX.
El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del
protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.
12. IAX2 es robusto, lleno de novedades y muy simple en comparación con otros
protocolos. Permite manejar una gran cantidad de códecs y un gran número
de streams, lo que significa que puede ser utilizado para transportar
virtualmente cualquier tipo de dato. Esta capacidad lo hace muy útil para
realizar videoconferencias o realizar presentaciones remotas. ESTA DISEÑADO
PARA DARLE PRIORIDAD A LOS PAQUETES DE VOZ SOBRE UNA RED IP
IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones
entre puntos finales (terminales VoIP) para señalización y datos.
El tráfico de voz es transmitido in-band, lo que hace a IAX2 un protocolo casi
transparente a los cortafuegos y realmente eficaz para trabajar dentro de redes
internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of-
band para entregar la información.
13. OBJETIVOS DE IAX
El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la
transmisión de voz y vídeo a través de la red IP, con particular atención al control
y a las llamadas de voz y proveyendo un soporte nativo para ser transparente
a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la
señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas.
IAX es un protocolo binario y está diseñado y organizado de manera que reduce
la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones
se sacrifica en favor del ancho de banda para VoIP. Permite pasar los routers y
firewalls de manera más sencilla.
14. UNA LLAMADA IAX O IAX2 TIENE TRES FASES:
A) Establecimiento de la llamada
El terminal A inicia una conexión y manda un mensaje "new". El terminal llamado responde con un
"accept" y el llamante le responde con un "Ack". A continuación el terminal llamado da las señales de
"ringing" y el llamante contesta con un "ack" para confirmar la recepción del mensaje. Por último, el
llamado acepta la llamada con un "answer" y el llamante confirma ese mensaje.
B) Flujo de datos o flujo de audio
Se mandan los frames M y F en ambos sentidos con la información vocal. Los frames M son mini-frames
que contienen solo una cabecera de 4 bytes para reducir el uso en el ancho de banda. Los frames F son
frames completos que incluyen información de sincronización. Es importante volver a resaltar que en IAX
este flujo utiliza el mismo protocolo UDP que usan los mensajes de señalización evitando problemas de
NAT.
C) Liberación de la llamada o desconexión
La liberación de la conexión es tan sencillo como enviar un mensaje de "hangup" y confirmar dicho
mensaje.
15.
16. PROTOCOLO H.323
• Originalmente fue diseñado para el transporte de vídeo conferencia.
• Su especificación es compleja.
• H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
• Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita
direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos
UDP para la media de RTP y los flujos de control de RTCP.
• Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en
modo proxy.
• Define la forma de proveer sesiones de comunicación
audiovisual sobre paquetes de red.
17. H.323 es utilizado comúnmente para Voz sobre IP (VoIP, Telefonía de Internet o
Telefonía IP) y para videoconferencia basada en IP. No garantiza una calidad de
servicio, y en el transporte de datos puede, o no, ser fiable; en el caso de voz o
vídeo, nunca es fiable. Además, es independiente de la topología de la red y
admite pasarelas, permitiendo usar más de un canal de cada tipo (voz, vídeo,
datos) al mismo tiempo.
La topología clásica de una red basada en H-323:
• Portero: realiza el control de llamada en una zona. Es opcional pero su uso
está recomendado, de modo que si existe, su uso será obligatorio. Traduce
direcciones, ofrece servicio de directorio, control de admisión de terminales,
control de consumo de recursos y procesa la autorización de llamadas, así
como también puede encaminar la señalización.
• Pasarela: es el acceso a otras redes, de modo que realiza funciones de
transcodificación y traducción de señalización.
• MCU: soporte multiconferencia. Se encarga de la negociación de capacidades.
18. H.323 tiene referencias hacia algunos otros protocolos de ITU-T como:
• H.225.0 - Protocolo utilizado para describir la señalización de llamada, el
medio (audio y video), el empaquetamiento de las tramas, la sincronización
de tramas de medio y los formatos de los mensajes de control.
• H.245 - Protocolo de control para comunicaciones multimedia. Describe los
mensajes y procedimientos utilizados para abrir y cerrar canales lógicos para
audio, video y datos, capacidad de intercambio, control e indicaciones.
• H.450 - Describe los Servicios Suplementarios.
• H.235 - Describe la seguridad de H.323.
• H.239 - Describe el uso de la doble trama en videoconferencia, normalmente
uno para video en tiempo real y la otro para presentación.
• H.281 - Describe el control de cámara lejana para movimientos PTZ (Pan-Tilt-
Zoom)
19. IMPLEMENTACIÓN DE LOS PROTOCOLOS RTP/RTCP PARA EL
MANEJO DE LOS FLUJOS DE AUDIO Y VIDEO
• Gatekeeper:
• El gatekeeper (GK) es una entidad que proporciona la traducción de
direcciones y el control de acceso a la red de los terminales H.323, gateways y
MCUs. El GK puede también ofrecer otros servicios a los terminales, gateways
y MCUs, tales como gestión del ancho de banda y localización de los gateways
o pasarelas. El Gatekeeper realiza dos funciones de control de llamadas que
preservan la integridad de la red corporativa de datos.
20. Las funciones que debe desarrollar un gatekeeper son las siguientes:
• Control de la señalización.
• Control de acceso y administración de recursos, autorización de llamadas.
• Traducción de direcciones de transporte entre direcciones IP y alias.
• gestión del ancho de banda.
• gestión de llamadas(concesión de permisos...)
• gestión del ancho de banda.
21. Gateway:
• Un gateway H.323 (GW) es un extremo que proporciona comunicaciones
bidireccionales en tiempo real entre terminales H.323 en la red IP y otros
terminales o gateways en una red conmutada. En general, el propósito del
gateway es reflejar transparentemente las características de un extremo en la
red IP a otro en una red conmutada y viceversa. los gateways, son
los sistemas encargados de permitir que los equipos H.323 puedan operar con
otras redes.
Una diferencia respecto a los gatekeepers, es que los gateways sí cursan
información de usuario, soportada en RTP/UDP/IP.
Funciones de los gateways:
• transcodificación de audio y vídeo.
• traducción de procedimientos de comunicación.
• traducción de formatos de transmisión.
22. MCU (Multipoint Control Units):
La Unidad de Control Multipunto está diseñada para soportar
la conferencia entre tres o más puntos, bajo el estándar H.323, llevando la
negociación entre terminales para determinar las capacidades comunes para
el proceso de audio y vídeo y controlar la multidifusión. La comunicación bajo
H.323 contempla las señales de audio y vídeo. La señal de audio se digitaliza y se
comprime bajo uno de los algoritmos soportados, tales como el G.711 o G.723, y
la señal de vídeo (opcional) se trata con la norma H.261 o H.263.
25. PROTOCOLO MGCP
• Acrónimo de “Media Gateway Control Protocol”.
• Inicialmente diseñado para simplificar en lo posible la comunicación con
terminales como los teléfonos.
• MGCP utiliza un modelo centralizado (arquitectura cliente-servidor), de tal
forma que un teléfono necesita conectarse a un controlador antes de
conectarse con otro teléfono, así la comunicación no es directa.
• Tiene tres componentes un MGC (Media Gateway Controller), uno o varios
MG (Media Gateway) y uno o varios SG (Signaling Gateway), el primero
también denominado dispositivo maestro controla al segundo también
denominado esclavo.
• No es un protocolo estándar.
26. MEDIA GATEWAY CONTROL PROTOCOL
Se utiliza para el control de puertas de enlace de telefonía a partir de elementos
de control de llamadas externas llamados controladores de pasarelas de medios
o agentes de llamada. Una puerta de enlace de telefonía es un elemento de red
que proporciona la conversión entre las señales de audio realizados en circuitos
telefónicos y paquetes de datos realizadas a través de Internet o por otras redes
de paquetes.
27. Un sistema MGCP básico esta compuesto por una o más pasarelas y por lo
menos un agente, este agente será notificado de cualquier evento que ocurra en
las pasarelas que controla, además que envía comandos a estas pasarelas. En
cada pasarela tiene conectado un teléfono, cuando el llamante descuelga el
receptor, la pasarela envía la señal correspondiente al agente, genera el tono de
invitación a marcar y recoge los dígitos marcados por el usuario. Estos dígitos
son enviados al agente que determina a partir de esta información la pasarela
destino y le envía los comandos adecuados para que genere los tonos de
llamada en el teléfono del usuario llamado. Cuando éste, el usuario llamado
descuelgue el receptor se establecerá una sesión RTP/RTCP entre las dos
pasarelas que permitirá el intercambio de datos.
Agente
Pasarela Pasarela
28. Las ventajas que ofrece el protocolo MGCP son:
• Fiabilidad: Cuando el sistema es basado en IP el agente es el único punto
crítico.
• Escalabilidad: La capacidad de implementar sistemas más grandes.
• Independencia del fabricante: Los productos de los diferentes fabricantes
pueden interoperar entre sí.
• Tiempo de desarrollo reducido: Como los productos de diferentes fabricantes
pueden interoperar se puede emplear componentes e integrarles en un
nuevo sistema.
29.
30.
31.
32. LLAMADA
MGC crea dicha identificación al establecer una nueva llamada, la identificación
de la llamada es una cadena hexadecimal con una longitud máxima de
caracteres, la identificación de la llamada es única dentro de MGC, dos o mas
conexiones pueden tener la misma identificación de llamada, siempre que
permanezca a la misma llamada.
33. PROTOCOLO SCCP
• Acrónimo de “Skinny Call Control Protocol” (en algunas fuentes se enuncia
como "Skinny Client Control Protocol).
• Es un protocolo propietario de Cisco.
• Es el protocolo por defecto para terminales con el servidor Cisco Call Manager
PBX que es el similar a Asterisk PBX.
• El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
• Para el audio utiliza RTP, UDP e IP.
• Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
34. El CUCM maneja el control de inicio de llamada y el teléfono es el responsable
del procesamiento de los paquetes RTP/RTCP. Los mensajes SCCP se transportan
por el puerto TCP 2000. La ventaja de este protocolo es que como usa TCP como
protocolo de capa cuatro, los mensajes pueden aprovechar la funcionalidad de
corrección de errores y garantizar la entrega de paquetes. Se envían mensajes
constantes entre el teléfono cliente y el CUCM para cualquier cosa que el
usuario haga en el teléfono. Es importante tener en cuenta que este modelo de
cliente-servidor entre la terminal y el CUCM es sólo para señalización; los
paquetes de voz encapsulados en RTP y RTCP son transportados directamente
de una terminal a otra