SlideShare una empresa de Scribd logo
1 de 7
PROTOCOLO SIP 
PEDRO JOSÉ MIRANDA CASTRO 
CONSULTA 
ING. FERNANDO SÁNCHEZ 
CORPORACIÓN UNIVERSITARIA REPUBLICANA 
FACULTAD DE INGENIERIA DE SISTEMAS 
ELECTIVA PROFUNDIZACIÓN II: REDES DE NUEVA GENERACIÓN 
BOGOTÁ D.C. 
2014-II
INTRODUCCIÓN 
Antes de estudiar el concepto y las características del Protocolo de Inicio de Sesiones (SIP), 
hay que tener en cuenta que este es uno de los varios protocolos VoIP, pero ¿qué es un 
protocolo de VoIP? 
PROTOCOLO DE VoIP 
El protocolo VoIP es aquel que se encarga de dividir en paquetes aquellos flujos de audio 
para transportarlos sobre redes basadas en IP. Este protocolo abarca una serie de 
transacciones de señalización entre terminales que cargan dos flujos de audio para cada 
dirección de la conversación. Entre los más importantes protocolos de VoIP se encuentran; 
IAX (Inter Asterik eXchange): Es un protocolo abierto de transporte, usa el puerto UDP 
4569 tanto para señalización de canal como para RTP (Protocolo de transporte en tiempo 
real). 
H.323: Diseñado para el transporte de vídeo conferencia, denominado seguro por utilizar 
RTP. Posee dificultades con NAT, un ejemplo es que necesita direccionar el puerto TCP 
1720 al cliente, además de direccionar los puertos UDP para la media de RTP y los flujos 
de control de RTCP. 
MGCP (Media Gateway Control Protocol): Diseñado para simplificar la comunicación 
con terminales como los teléfonos, utiliza un modelo centralizado (cliente-servidor), por lo 
cual un teléfono necesita conectarse a un controlador antes de conectarse con otro teléfono, 
de tal forma que la comunicación no es directa. 
SCCP (Skinny Call Control Protocol): Es un protocolo propietario de Cisco, usa TCP/IP
para transmitir y recibir llamadas, para el audio utiliza RTP, UDP e IP. Los mensajes 
transmitidos se envían sobre TCP y usa el puerto 2000. 
Los anteriores, son junto a SIP, los protocolos más importantes de VoIP.
SIP (Session Initiation Protocol) 
El protocolo de señalización SIP (Protocolo de Inicio de Sesiones) es utilizado para el 
establecimiento de sesiones en una red IP. Una sesión puede ser una simple llamada de 
teléfono de dos vías o una colaboración de sesión de conferencia multimedia. 
SIP es un protocolo similar a HTTP y SMTP en cuanto a la sintaxis de sus operaciones 
(petición-respuesta), por lo cual puede ser vinculado adecuadamente a las aplicaciones de 
Internet. Usando la telefonía sobre SIP, ésta se convierte en una aplicación web y se podría 
integrar fácilmente con otros servicios de Internet, por lo cual es muy simple para que 
proveedores de telecomunicaciones construyan servicios convergentes de voz y 
multimedia, además, SIP fue diseñado para que la telefonía fuese un servicio más en 
Internet. 
Funciones del SIP 
El protocolo SIP permite crear, modificar y finalizar sesiones multimedia con uno o más 
participantes y sus principales ventajas son su simplicidad y consistencia. El protocolo SIP 
actúa de forma transparente, permitiendo el mapeo de nombres y la re-dirección de 
servicios. Entre sus funciones principales se encuentran: Localización de usuarios (SIP 
proporciona soporte para la movilidad), capacidades de usuario (SIP permite la negociación 
de parámetros), disponibilidad del usuario y establecimiento y mantenimiento de una 
sesión. 
A grosso modo, el protocolo SIP permite la interacción entre dispositivos a través de 
distintos mensajes que son propios del protocolo, usados para el registro o la invitación a un 
usuario a una sesión, la negociación de los parámetros de la sesión, el establecimiento de 
una comunicación entre dos o más dispositivos y la finalización de sesiones.
Características del SIP 
• SIP necesita menos ciclos de CPU para generar mensajes de señalización de forma 
que un servidor podrá manejar más transacciones. 
• SIP soporta autentificación de llamante y llamado mediante mecanismos HTTP. 
• Autenticación, criptográfica y encriptación son soportados salto a salto por 
SSL/TSL pero SIP puede usar cualquier capa de transporte o cualquier mecanismo 
de seguridad HTTP, como SSH o S-HTTP. 
• Un proxy SIP puede controlar la señalización de la llamada y puede bifurcar a 
cualquier número de dispositivos simultáneamente. 
Arquitectura del SIP 
La arquitectura del SIP posee entidades lógicas que se ubican todas juntas con el fin de 
conseguir una mayor velocidad de procesamiento. Cada una de estas entidades intervienen 
en una conversación SIP como cliente, como servidor o como ambas. Estas entidades son: 
• Agente de usuario: Los agentes de usuario pueden ser personas o aplicaciones de 
software. Estos son los puntos extremos del protocolo, llámese un video-teléfono, 
un teléfono, un cliente de software o cualquier dispositivo similar. Existen dos 
comportamientos de agentes de usuario: los UAC (Clientes) y los UAS 
(Servidores). 
• Servidores proxy: Los servidores proxy son muy importantes en la infraestructura 
SIP, ya que son los que realizan el enrutamiento de una sesión de invitados de 
acuerdo a su ubicación actual, la autenticación, la contabilidad y muchas otras 
funciones importantes. 
• Servidores de registro: El servidor de registro es el que establece la ubicación 
física de un usuario determinado. En este proceso intervienen los proxy y los
servidores de re-dirección que al recibir la solicitud buscan donde está el usuario, 
para así asignarle la llamada y conectar los medios (ya sean voz, imágenes o 
mensajes) a intercambiar. 
• Servidor de localización: El servidor de localización es el que da información 
acerca de donde puede estar el cliente al que se quiere llamar para poder localizarlo. 
Métodos del SIP 
El protocolo SIP posee seis diferentes métodos o solicitudes: 
• INVITE: Se usa con el fin de establecer una sesión entre user agents. Contiene toda 
la información sobre el que genera la llamada, así como el tipo de flujo de la 
comunicación (voz, video, …). 
• ACK: Cuando el UA que envió la solicitud de INVITE es aceptado, confirma que 
recibió dicha aceptación con el método ACK. 
• BYE: El método BYE permite la liberación de una sesión anteriormente 
establecida. Puede ser generado por el UAC o el UAS. 
• REGISTER: Es usado por una UA con el fin de indicar al registrar la 
correspondencia entre su dirección SIP y su dirección de contacto. 
• CANCEL: Es utilizado para solicitar el abandono de la llamada en curso pero no 
tiene ningún efecto sobre la llamada. 
• OPTIONS: Es utilizado para interrogar las capacidades y el estado de un UA o un 
servidor.
BIBLIOGRAFÍA 
• http://es.wikipedia.or g/wiki/Protocolos_de_VoIP 
• http://es.wikipedia.org/wiki/Session_Initiation_Protocol 
• http://www.konradlorenz.edu.co/images/stories/articulos/explorando_bases_telecom 
unicaciones.pdf 
• http://www.quarea.com/es/sip_session_initiation_protocol 
• http://www.efort.com/media_pdf/SIP_ESP.pdf

Más contenido relacionado

La actualidad más candente

Red Teaming macOS Environments with Hermes the Swift Messenger
Red Teaming macOS Environments with Hermes the Swift MessengerRed Teaming macOS Environments with Hermes the Swift Messenger
Red Teaming macOS Environments with Hermes the Swift MessengerJustin Bui
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)AbdoulayeNdiaye54
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk webAgarik
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk ImnaTech
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
How to bypass an IDS with netcat and linux
How to bypass an IDS with netcat and linuxHow to bypass an IDS with netcat and linux
How to bypass an IDS with netcat and linuxKirill Shipulin
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSamia HJ
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaionTarik Sefiri
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Siir Ayoub
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)kenane toufik
 
Trabajo sobre las tic
Trabajo sobre las ticTrabajo sobre las tic
Trabajo sobre las ticjesuschus4
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asteriskGilles Samba
 

La actualidad más candente (20)

Red Teaming macOS Environments with Hermes the Swift Messenger
Red Teaming macOS Environments with Hermes the Swift MessengerRed Teaming macOS Environments with Hermes the Swift Messenger
Red Teaming macOS Environments with Hermes the Swift Messenger
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Toip slide
Toip slideToip slide
Toip slide
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)Memoire de fin de cycle webrtc to ip (1)
Memoire de fin de cycle webrtc to ip (1)
 
Atm
AtmAtm
Atm
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
How to bypass an IDS with netcat and linux
How to bypass an IDS with netcat and linuxHow to bypass an IDS with netcat and linux
How to bypass an IDS with netcat and linux
 
Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 
CoAP master presentaion
CoAP master presentaionCoAP master presentaion
CoAP master presentaion
 
Architecture VoIP Protocol H323
Architecture VoIP Protocol H323Architecture VoIP Protocol H323
Architecture VoIP Protocol H323
 
Architecture voip (1)
Architecture voip (1)Architecture voip (1)
Architecture voip (1)
 
Routage
RoutageRoutage
Routage
 
Trabajo sobre las tic
Trabajo sobre las ticTrabajo sobre las tic
Trabajo sobre las tic
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Installation et configuration asterisk
Installation et configuration asteriskInstallation et configuration asterisk
Installation et configuration asterisk
 

Destacado

SIP: Session Initiation Protocol
SIP: Session Initiation ProtocolSIP: Session Initiation Protocol
SIP: Session Initiation ProtocolLuis Nogales
 
Meddelelser 38 1992
Meddelelser 38 1992Meddelelser 38 1992
Meddelelser 38 1992SFAH
 
Innovation model for australia
Innovation model for australiaInnovation model for australia
Innovation model for australiaMargaret Manson
 
Applying to Schools Abroad? Here's Why and How
Applying to Schools Abroad? Here's Why and HowApplying to Schools Abroad? Here's Why and How
Applying to Schools Abroad? Here's Why and Howindomengglobal
 
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)Oriol Borras Gene
 
Client Vela Datenqualitätscheck
Client Vela DatenqualitätscheckClient Vela Datenqualitätscheck
Client Vela DatenqualitätscheckClient Vela GmbH
 
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation Products
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation ProductsRadix Electrosystems Private Limited, Mumbai, Process Instrumentation Products
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation ProductsIndiaMART InterMESH Limited
 
Ideas RSE - Edición Agosto-Septiembre 2014
Ideas RSE - Edición Agosto-Septiembre 2014Ideas RSE - Edición Agosto-Septiembre 2014
Ideas RSE - Edición Agosto-Septiembre 2014Matías Carrocera
 
Innies, Outies & other Tales from the Trenches
Innies, Outies & other Tales from the TrenchesInnies, Outies & other Tales from the Trenches
Innies, Outies & other Tales from the TrenchesSamantha Bailey
 
Opiniones seguros de salud Aegon Nuria
Opiniones seguros de salud Aegon NuriaOpiniones seguros de salud Aegon Nuria
Opiniones seguros de salud Aegon NuriaAegon Seguros
 
PRESENTACIÓN VIAJE A CHINA PERIPLOS
PRESENTACIÓN VIAJE A CHINA PERIPLOS PRESENTACIÓN VIAJE A CHINA PERIPLOS
PRESENTACIÓN VIAJE A CHINA PERIPLOS Periplos
 
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOS
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOSHISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOS
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOSAdriana Pinzon
 
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...HAYS ESPAÑA
 
Filosofia institucional y reseña historica del colegio microemepresarial jose...
Filosofia institucional y reseña historica del colegio microemepresarial jose...Filosofia institucional y reseña historica del colegio microemepresarial jose...
Filosofia institucional y reseña historica del colegio microemepresarial jose...asesorapedagogicajp
 
2014 07-09 Social Media im Gesundheitswesen
2014 07-09 Social Media im Gesundheitswesen2014 07-09 Social Media im Gesundheitswesen
2014 07-09 Social Media im GesundheitswesenTobias Neisecke
 
Red de Business Angels InnoBAN
Red de Business Angels InnoBANRed de Business Angels InnoBAN
Red de Business Angels InnoBANTokApp School
 

Destacado (20)

SIP: Session Initiation Protocol
SIP: Session Initiation ProtocolSIP: Session Initiation Protocol
SIP: Session Initiation Protocol
 
Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)Telefonía IP (SIP, Diameter, RTP/RTPC)
Telefonía IP (SIP, Diameter, RTP/RTPC)
 
Meddelelser 38 1992
Meddelelser 38 1992Meddelelser 38 1992
Meddelelser 38 1992
 
Vitodens 111 w-ro
Vitodens 111 w-roVitodens 111 w-ro
Vitodens 111 w-ro
 
Innovation model for australia
Innovation model for australiaInnovation model for australia
Innovation model for australia
 
Febbraio inews
Febbraio inewsFebbraio inews
Febbraio inews
 
Applying to Schools Abroad? Here's Why and How
Applying to Schools Abroad? Here's Why and HowApplying to Schools Abroad? Here's Why and How
Applying to Schools Abroad? Here's Why and How
 
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)
Desfragmentando la universidad a través de Badges (Jornadas REDIMadrid 2016)
 
Client Vela Datenqualitätscheck
Client Vela DatenqualitätscheckClient Vela Datenqualitätscheck
Client Vela Datenqualitätscheck
 
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation Products
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation ProductsRadix Electrosystems Private Limited, Mumbai, Process Instrumentation Products
Radix Electrosystems Private Limited, Mumbai, Process Instrumentation Products
 
Ideas RSE - Edición Agosto-Septiembre 2014
Ideas RSE - Edición Agosto-Septiembre 2014Ideas RSE - Edición Agosto-Septiembre 2014
Ideas RSE - Edición Agosto-Septiembre 2014
 
Innies, Outies & other Tales from the Trenches
Innies, Outies & other Tales from the TrenchesInnies, Outies & other Tales from the Trenches
Innies, Outies & other Tales from the Trenches
 
Opiniones seguros de salud Aegon Nuria
Opiniones seguros de salud Aegon NuriaOpiniones seguros de salud Aegon Nuria
Opiniones seguros de salud Aegon Nuria
 
PRESENTACIÓN VIAJE A CHINA PERIPLOS
PRESENTACIÓN VIAJE A CHINA PERIPLOS PRESENTACIÓN VIAJE A CHINA PERIPLOS
PRESENTACIÓN VIAJE A CHINA PERIPLOS
 
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOS
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOSHISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOS
HISTORIA DEL CURRICULUM EN LOS ESTADOS UNIDOS
 
Albóndigas en salsa
Albóndigas en salsaAlbóndigas en salsa
Albóndigas en salsa
 
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...
Guia mercado laboral 2014 Opinión de los empresarios y de los trabajadores. #...
 
Filosofia institucional y reseña historica del colegio microemepresarial jose...
Filosofia institucional y reseña historica del colegio microemepresarial jose...Filosofia institucional y reseña historica del colegio microemepresarial jose...
Filosofia institucional y reseña historica del colegio microemepresarial jose...
 
2014 07-09 Social Media im Gesundheitswesen
2014 07-09 Social Media im Gesundheitswesen2014 07-09 Social Media im Gesundheitswesen
2014 07-09 Social Media im Gesundheitswesen
 
Red de Business Angels InnoBAN
Red de Business Angels InnoBANRed de Business Angels InnoBAN
Red de Business Angels InnoBAN
 

Similar a Protocolo SIP: Introducción y funciones

Similar a Protocolo SIP: Introducción y funciones (20)

Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Universidad politécnica de madrid
Universidad politécnica de madridUniversidad politécnica de madrid
Universidad politécnica de madrid
 
Vo ip
Vo ipVo ip
Vo ip
 
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
Seguridad en Redes Convergentes: Seguridad en Voz sobre IP (VoIP). White Hack...
 
Redes convergentes _i
Redes convergentes _iRedes convergentes _i
Redes convergentes _i
 
Cuestionario Unidad 3
Cuestionario Unidad 3Cuestionario Unidad 3
Cuestionario Unidad 3
 
Protocolo SIP, WEB RTC y 3V
Protocolo SIP, WEB RTC y 3VProtocolo SIP, WEB RTC y 3V
Protocolo SIP, WEB RTC y 3V
 
Protocolos de comunicacion
Protocolos de comunicacion Protocolos de comunicacion
Protocolos de comunicacion
 
Fundamentos de sip
Fundamentos de sipFundamentos de sip
Fundamentos de sip
 
Voz sobre ip
Voz sobre ipVoz sobre ip
Voz sobre ip
 
Cuestionario UNIDAD 3
Cuestionario UNIDAD 3Cuestionario UNIDAD 3
Cuestionario UNIDAD 3
 
Seguridad en VoIP - Hackelarre
Seguridad en VoIP - HackelarreSeguridad en VoIP - Hackelarre
Seguridad en VoIP - Hackelarre
 
Voip
VoipVoip
Voip
 
Sip
SipSip
Sip
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 
0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)0. trabajo-de-investigación (1)
0. trabajo-de-investigación (1)
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdfprotocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
protocolosdelascapassesionpresentacionyaplicacion-130107205500-phpapp01.pdf
 
Informe proyecto topicos
Informe proyecto topicosInforme proyecto topicos
Informe proyecto topicos
 

Más de Pedro Miranda

Comandos equivalentes dos y unix
Comandos equivalentes dos y unixComandos equivalentes dos y unix
Comandos equivalentes dos y unixPedro Miranda
 
Procesos estocásticos - Generalidades
Procesos estocásticos - GeneralidadesProcesos estocásticos - Generalidades
Procesos estocásticos - GeneralidadesPedro Miranda
 
Algoritmo de Dijkstra
Algoritmo de DijkstraAlgoritmo de Dijkstra
Algoritmo de DijkstraPedro Miranda
 
Hoja de datos de 74181 alu
Hoja de datos de 74181 aluHoja de datos de 74181 alu
Hoja de datos de 74181 aluPedro Miranda
 

Más de Pedro Miranda (6)

Comandos equivalentes dos y unix
Comandos equivalentes dos y unixComandos equivalentes dos y unix
Comandos equivalentes dos y unix
 
Procesos estocásticos - Generalidades
Procesos estocásticos - GeneralidadesProcesos estocásticos - Generalidades
Procesos estocásticos - Generalidades
 
Algoritmo de Dijkstra
Algoritmo de DijkstraAlgoritmo de Dijkstra
Algoritmo de Dijkstra
 
Comandos debug
Comandos debugComandos debug
Comandos debug
 
Hoja de datos de 74181 alu
Hoja de datos de 74181 aluHoja de datos de 74181 alu
Hoja de datos de 74181 alu
 
Sófocles
SófoclesSófocles
Sófocles
 

Último

ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 

Último (20)

ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 

Protocolo SIP: Introducción y funciones

  • 1. PROTOCOLO SIP PEDRO JOSÉ MIRANDA CASTRO CONSULTA ING. FERNANDO SÁNCHEZ CORPORACIÓN UNIVERSITARIA REPUBLICANA FACULTAD DE INGENIERIA DE SISTEMAS ELECTIVA PROFUNDIZACIÓN II: REDES DE NUEVA GENERACIÓN BOGOTÁ D.C. 2014-II
  • 2. INTRODUCCIÓN Antes de estudiar el concepto y las características del Protocolo de Inicio de Sesiones (SIP), hay que tener en cuenta que este es uno de los varios protocolos VoIP, pero ¿qué es un protocolo de VoIP? PROTOCOLO DE VoIP El protocolo VoIP es aquel que se encarga de dividir en paquetes aquellos flujos de audio para transportarlos sobre redes basadas en IP. Este protocolo abarca una serie de transacciones de señalización entre terminales que cargan dos flujos de audio para cada dirección de la conversación. Entre los más importantes protocolos de VoIP se encuentran; IAX (Inter Asterik eXchange): Es un protocolo abierto de transporte, usa el puerto UDP 4569 tanto para señalización de canal como para RTP (Protocolo de transporte en tiempo real). H.323: Diseñado para el transporte de vídeo conferencia, denominado seguro por utilizar RTP. Posee dificultades con NAT, un ejemplo es que necesita direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos UDP para la media de RTP y los flujos de control de RTCP. MGCP (Media Gateway Control Protocol): Diseñado para simplificar la comunicación con terminales como los teléfonos, utiliza un modelo centralizado (cliente-servidor), por lo cual un teléfono necesita conectarse a un controlador antes de conectarse con otro teléfono, de tal forma que la comunicación no es directa. SCCP (Skinny Call Control Protocol): Es un protocolo propietario de Cisco, usa TCP/IP
  • 3. para transmitir y recibir llamadas, para el audio utiliza RTP, UDP e IP. Los mensajes transmitidos se envían sobre TCP y usa el puerto 2000. Los anteriores, son junto a SIP, los protocolos más importantes de VoIP.
  • 4. SIP (Session Initiation Protocol) El protocolo de señalización SIP (Protocolo de Inicio de Sesiones) es utilizado para el establecimiento de sesiones en una red IP. Una sesión puede ser una simple llamada de teléfono de dos vías o una colaboración de sesión de conferencia multimedia. SIP es un protocolo similar a HTTP y SMTP en cuanto a la sintaxis de sus operaciones (petición-respuesta), por lo cual puede ser vinculado adecuadamente a las aplicaciones de Internet. Usando la telefonía sobre SIP, ésta se convierte en una aplicación web y se podría integrar fácilmente con otros servicios de Internet, por lo cual es muy simple para que proveedores de telecomunicaciones construyan servicios convergentes de voz y multimedia, además, SIP fue diseñado para que la telefonía fuese un servicio más en Internet. Funciones del SIP El protocolo SIP permite crear, modificar y finalizar sesiones multimedia con uno o más participantes y sus principales ventajas son su simplicidad y consistencia. El protocolo SIP actúa de forma transparente, permitiendo el mapeo de nombres y la re-dirección de servicios. Entre sus funciones principales se encuentran: Localización de usuarios (SIP proporciona soporte para la movilidad), capacidades de usuario (SIP permite la negociación de parámetros), disponibilidad del usuario y establecimiento y mantenimiento de una sesión. A grosso modo, el protocolo SIP permite la interacción entre dispositivos a través de distintos mensajes que son propios del protocolo, usados para el registro o la invitación a un usuario a una sesión, la negociación de los parámetros de la sesión, el establecimiento de una comunicación entre dos o más dispositivos y la finalización de sesiones.
  • 5. Características del SIP • SIP necesita menos ciclos de CPU para generar mensajes de señalización de forma que un servidor podrá manejar más transacciones. • SIP soporta autentificación de llamante y llamado mediante mecanismos HTTP. • Autenticación, criptográfica y encriptación son soportados salto a salto por SSL/TSL pero SIP puede usar cualquier capa de transporte o cualquier mecanismo de seguridad HTTP, como SSH o S-HTTP. • Un proxy SIP puede controlar la señalización de la llamada y puede bifurcar a cualquier número de dispositivos simultáneamente. Arquitectura del SIP La arquitectura del SIP posee entidades lógicas que se ubican todas juntas con el fin de conseguir una mayor velocidad de procesamiento. Cada una de estas entidades intervienen en una conversación SIP como cliente, como servidor o como ambas. Estas entidades son: • Agente de usuario: Los agentes de usuario pueden ser personas o aplicaciones de software. Estos son los puntos extremos del protocolo, llámese un video-teléfono, un teléfono, un cliente de software o cualquier dispositivo similar. Existen dos comportamientos de agentes de usuario: los UAC (Clientes) y los UAS (Servidores). • Servidores proxy: Los servidores proxy son muy importantes en la infraestructura SIP, ya que son los que realizan el enrutamiento de una sesión de invitados de acuerdo a su ubicación actual, la autenticación, la contabilidad y muchas otras funciones importantes. • Servidores de registro: El servidor de registro es el que establece la ubicación física de un usuario determinado. En este proceso intervienen los proxy y los
  • 6. servidores de re-dirección que al recibir la solicitud buscan donde está el usuario, para así asignarle la llamada y conectar los medios (ya sean voz, imágenes o mensajes) a intercambiar. • Servidor de localización: El servidor de localización es el que da información acerca de donde puede estar el cliente al que se quiere llamar para poder localizarlo. Métodos del SIP El protocolo SIP posee seis diferentes métodos o solicitudes: • INVITE: Se usa con el fin de establecer una sesión entre user agents. Contiene toda la información sobre el que genera la llamada, así como el tipo de flujo de la comunicación (voz, video, …). • ACK: Cuando el UA que envió la solicitud de INVITE es aceptado, confirma que recibió dicha aceptación con el método ACK. • BYE: El método BYE permite la liberación de una sesión anteriormente establecida. Puede ser generado por el UAC o el UAS. • REGISTER: Es usado por una UA con el fin de indicar al registrar la correspondencia entre su dirección SIP y su dirección de contacto. • CANCEL: Es utilizado para solicitar el abandono de la llamada en curso pero no tiene ningún efecto sobre la llamada. • OPTIONS: Es utilizado para interrogar las capacidades y el estado de un UA o un servidor.
  • 7. BIBLIOGRAFÍA • http://es.wikipedia.or g/wiki/Protocolos_de_VoIP • http://es.wikipedia.org/wiki/Session_Initiation_Protocol • http://www.konradlorenz.edu.co/images/stories/articulos/explorando_bases_telecom unicaciones.pdf • http://www.quarea.com/es/sip_session_initiation_protocol • http://www.efort.com/media_pdf/SIP_ESP.pdf