You are on page 1of 166

Instituto Politécnico Nacional – Voz sobre IP

Tesina

VOZ SOBRE IP

Alejandro Olivares

Noviembre 2004

1
Instituto Politécnico Nacional – Voz sobre IP

Tesina

OBJETIVO GENERAL

El objetivo principal al cual queremos llegar con este trabajo es que los

estudiantes conozcan mas acerca de esta tecnología además de poder resolver

algunas dudas que puedan tener sobre este tema.

OBJETIVOS ESPECÍFICOS

 Que es VoIP

 Identificar los objetivos de usar VoIP

 Identificar las aplicaciones de VoIP

 Definir PCM

 Identificar las funciones de un Gateway

2
Instituto Politécnico Nacional – Voz sobre IP

Tesina

CONTENIDO

Objetivos 1

Introducción 2

Dentro de la empresa 5

Capitulo I: La Voz sobre IP 6

1.1 IP telephony en el mundo 6

1.2 ¿Quién es Netspeak? 10

1.3 Las predicciones del mercado 12

1.4 Telefonía IP by Cisco 12

1.5 ¿Qué es VoIP? 13

1.6 ¿Cómo funciona la telefonía IP? 14

1.7 ¿En qué se diferencia la Telefonía IP de la telefonía normal? 15

1.8 ¿Por qué es más barata la Telefonía IP? 15

Capitulo II: PCM 17

2.1 Proceso analógico-digital 17

2.2 Muestreo de Nyquist 18

2.3 Modulación de amplitud de pulso (pam) 22

2.4 Muestreo idealizado 23

2.5 Reconstrucción de la señal 24

2.6 Codificación CIRC 25

2.7 Bit C&D 26

2.8 Modulación EFM 26

2.9 Tipos de modulación 27

3
Instituto Politécnico Nacional – Voz sobre IP

Tesina

2.10 Modulación de amplitud de pulso (PAM) 34

2.11 Modulación PCM 35

2.12 Tasa de Prueba 38

Capitulo III: TCP/ IP 40

3.1 Introducción 40

3.2 Capa de red 43

3.2.1 Direcciones IP 47

3.2.2 Direcciones IP especiales y reservadas 51

3.2.3 Caso práctico 55

3.2.4 Máscara de subred 57

3.2.5 Ejemplo 60

3.2.6 Ejercicios 62

3.2.7 Protocolo IP 65

3.2.8 Formato del datagrama IP 65

3.2.9 Campos del datagrama IP 66

3.2.10 Fragmentación 70

3.3 Capa de transporte 73

3.3.1 Puertos 75

3.3.2 Protocolo UDP 77

3.3.3 Protocolo TCP 80

4
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Capitulo IV: VoIP a fondo 94

4.1 Objetivos del capitulo 94

4.2 ¿Cuál es la situación actual? 95

4.3 Supuestos típicos más representativos para adaptar la realidad de las


empresas a la voz sobre IP. 100

4.4 Voz sobre IP 106

4.5 Arquitectura y protocolos implicados 112

4.5.1 Estándar H.323 114

4.5.2 SIP (Session Initiation Protocol) 125

4.5.3 Diferencias entre H.323 y SIP 129

4.5.4 MEGACO 130

4.5.5 Relación entre los modelos H.323, SIP y MEGACO 135

4.6 Proyectos y productos comerciales implementados 136

4.7 Grado de implantación de esta tecnología 147

GLOSARIO 150

CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN 154

5
Instituto Politécnico Nacional – Voz sobre IP

Tesina

6
Instituto Politécnico Nacional – Voz sobre IP

Tesina

INTRODUCCION

El crecimiento y fuerte implantación de las redes IP, tanto en local como en

remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos

de control y priorización de tráfico, protocolos de transmisión en tiempo real, así

como el estudio de nuevos estándares que permitan la calidad de servicio en

redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP.

Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial ahorro

económico que este tipo de tecnologías puede llevar acarreado, la conclusión es

clara: El VoIP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) es

un tema "caliente" y estratégico para las empresas.

La telefonía sobre IP abre un espacio muy importante dentro del universo que es

Internet. Es la posibilidad de estar comunicados a costos más bajos dentro de las

empresas y fuera de ellas, es la puerta de entrada de nuevos servicios apenas

imaginados y es la forma de combinar una página de presentación de Web con la

atención en vivo y en directo desde un call center, entre muchas otras

prestaciones. Lentamente, la telefonía sobre IP está ganando terreno y todos

quieren tenerla.

7
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Hubo un tiempo en que la voz sobre Internet era una cosa más de las tantas que

permitía la Web. Los estándares eran dudosos y la performance del sistema

dejaba mucho que desear. Aun así, muchos carriers en los Estados Unidos vieron

amenazado su negocio y trataron de frenar por vías legales el avance de lo que,

meses después, se planteaba como "Telefonía sobre Internet".

Corría 1996, y por aquel entonces las siglas ACTA y VON (la agrupación de

carriers y un organismo llamado Voice On the Net, respectivamente) resumían las

posturas en pugna. Sin embargo, en medio de este juego a dos puntas, los

grandes de la telefonía (AT&T y MCI) se mostraban un poco ambiguos a la hora de

alinearse con sus colegas: ellos sabían que la cosa no tenía vuelta atrás.

Hoy, la telefonía sobre IP empieza a ver su hora más gloriosa y es el fruto más

legítimo de la convergencia tecnológica.

El concepto original es relativamente simple: se trata de transformar la voz en

"paquetes de información" manejables por una red IP (con protocolo Internet,

materia que también incluye a las intranets y extranets). Gracias a otros protocolos

de comunicación, como el RSVP, es posible reservar cierto ancho de banda dentro

de la red que garantice la calidad de la comunicación.

8
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La voz puede ser obtenida desde un micrófono conectado a la placa de sonido de

la PC, o bien desde un teléfono común: existen gateways (dispositivos de

interconexión) que permiten intercomunicar las redes de telefonía tradicional con

las redes de datos. De hecho, el sistema telefónico podría desviar sus llamadas a

Internet para que, una vez alcanzado el servidor más próximo al destino, esa

llamada vuelva a ser traducida como información analógica y sea transmitida hacia

un teléfono común por la red telefónica tradicional. Vale decir, se pueden mantener

conversaciones teléfono a teléfono.

Ciertamente, existen objeciones de importancia, que tienen que ver con la calidad

del sistema y con el uptime (tiempo entre fallas) de las redes de datos en

comparación con las de telefonía. Sin embargo, la versatilidad y los costos del

nuevo sistema hacen que las Telcos estén comenzando a considerar la posibilidad

de dar servicios sobre IP y, de hecho (aunque todavía el marco regulatorio no lo

permite en forma masiva, y a pesar de que difícilmente lo admitan), algunas están

empezando a hacer pruebas.

9
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Dentro de la empresa.

Sin lugar a dudas, los primeros que van a aprovechar las ventajas de voz sobre IP

serán las grandes compañías que, en general, se encuentran geográficamente

distribuidas.

Sergio Cusato, Marketing Manager de Nortel en el área de redes de datos para

empresas, da un ejemplo de cuál puede ser el tipo de ahorro: "El Texas Bank es

uno de los tantos clientes que ha adoptado esta solución. Le ha permitido ahorrar

hasta U$$ 36.000 en un año en llamadas telefónicas, con una cantidad

aproximada de 9.000 llamados por semana".

"Un servicio interesante para empresas es tener un directory service, o agenda on

line de todas las personas que tienen un Webphone en su PC". "Con un clic en el

nombre de la persona puedo llamarla a su PC. Esto podría darse en una intranet

distribuida o usando Internet. De hecho, el sistema puede informarme que un

empleado acaba de entrar en Internet desde un hotel de los Estados Unidos, y

entonces yo puedo llamarlo en ese momento en que está conectado. Al tener este

esquema, el sistema se independiza de la dirección de IP de la persona, e incluso,

de la dirección física de la persona."

10
Instituto Politécnico Nacional – Voz sobre IP

Tesina

CAPITULO I: La voz sobre IP

1.1 IP Telephony en el mundo.

Uno de los primeros desarrollos que vieron la luz del día (en marzo de 1997) fue el

de la compañía MCI, de los Estados Unidos: un proyecto de 100 millones de

dólares llamado VAULT. Esta nueva arquitectura de red permite interconectar y

combinar las redes tradicionales de telefonía con redes de datos. El sistema

"empaqueta" las conversaciones (es decir, las transforma en bloques de

información manejables por una red de datos) y las envía vía Internet. MCI está

utilizando la tecnología de VAULT en sus call centers de atención al usuario: el

cliente puede hablar con un agente (a través de su PC) y recibir información

simultáneamente, incluso hasta modificar su perfil de cliente en las bases de

datos, utilizando sólo la Web. Según MCI, el uso de esta tecnología es

virtualmente ilimitado: un particular podría consultar amortizaciones en una página

web determinada y, en caso de que necesitara ayuda para completar un formulario

de préstamo, pedir la asistencia on line de un consultor, que lo atenderá viva voz y

usando tan sólo la PC.

11
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Con todo, ése no es el único uso que MCI tiene destinado para la tecnología de

voz sobre IP (VoIP). Mediante la utilización de un software de ruteo de NetSpeak,

la corporación planea encauzar algunas de las llamadas de larga distancia hacia la

Internet.

La idea es que, antes de que estas llamadas sean conectadas a la red telefónica,

el sistema busque un camino rápido a través de Red y chequee si existe ancho de

banda disponible que garantice la calidad de la comunicación, de forma de

enviarla por ese vínculo. Este tipo de utilización empieza a darse en las redes

privadas virtuales que crean las corporaciones. "Creemos que, a medida que pase

el tiempo y que la Internet pública tenga mayor capacidad y la posibilidad de

transportar diferentes tipos de servicios e información, buena parte de la telefonía

pública pasará a Internet. Un segundo paso para VAULT será el de transmitir

datos, video y voz a través del mismo vínculo, mediante gateways digitales”.

Otras potenciales aplicaciones estratégicas son las de web tone: la posibilidad de

realizar llamadas vía la World Wide Web por un costo bastante inferior al que

tendría a través del teléfono tradicional. Esto tiene una ventaja para MCI: la de

poder ofrecer su servicio incluso en el territorio de la competencia (AT&T, entre

otras), donde no tiene desarrollada su propia red de telefonía.

12
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Por su parte, la australiana Telstra anunció, en agosto, pruebas públicas para

comunicar Sydney y Londres mediante un servicio teléfono a teléfono. En este

caso, la red Internet es el vínculo, pero tanto en el origen como en el destino

existen gateways (dispositivos de conversión) que se encargan de llevar la

información desde la red de telefonía a la Internet, y viceversa. La solución está

basada en tecnología Siemens (la plataforma InterXpress) y NetSpeak.

Algún tiempo antes de este lanzamiento, Telstra había introducido un servicio

llamado Virtual Second Line, también basado en tecnología VoIP de NetsPeak.

Esta prestación permite que los clientes de Telstra que tienen una sola línea

telefónica puedan recibir llamadas, aun cuando estuvieran usando esa línea para

estar conectados a Internet. La llamada entrante activa el programa Webphone

(uno de los productos más populares de NetSpeak) y el cliente puede recibirla en

su PC y la compañía evita perderse la oportunidad de cobrar esa comunicación.

Los emprendimientos de telefonía sobre redes IP llegan al punto de la

construcción de redes especiales, que les ofrecen tanto a los carriers como a los

particulares la oportunidad de alcanzar determinados destinos. Tal es el caso de

Access Power, ITXC y Global Gateway Group (este último es un consorcio de

carriers y proveedores de servicios sobre Internet). La apuesta no es vana: según

la consultora Frost & Sullivan, el tráfico de telefonía sobre IP alcanzó los 6,3

13
Instituto Politécnico Nacional – Voz sobre IP

Tesina

millones de minutos por mes en diciembre de 1997, y se espera una tasa de

crecimiento promedio del 151% en los próximos cuatro años. Existen un par de

ventajas adicionales para aquellos carriers que usen estas redes: eliminación de

operadores intermediarios, posibilidad de desarrollar servicios rápidamente y con

poca inversión inicial, y costos más bajos para los clientes.

Access Power, por ejemplo, nació en 1996 como una oferta de servicios de

Advanced Communications Company y, en la actualidad, ofrece toda una gama de

productos relacionados con el transporte de comunicaciones PC a teléfono, o

teléfono a teléfono, destinados al usuario final. Este tipo de compañías inaugura la

categoría de ITSPs: Internet Telephony Service Providers. Access Power ofrece

comunicaciones telefónicas a las diez mayores ciudades de los Estados Unidos

por 7 centavos el minuto, y planea incluir destinos en Canadá y Sudamérica.

ITXC (Internet Telephony eXchange Carrier), en cambio, es una empresa fundada

en julio de 1997, que ofrece servicios a compañías telefónicas, resellers, ISPs e

ITSPs. Si bien los fondos iniciales para su creación provinieron del gigante de las

telecomunicaciones AT&T (de hecho, su CEO, Tom Evslin, fue vicepresidente de

AT&T Worldnet Service) y de VocalTec Communications, hoy obtiene fondos de

compañías como la misma VocalTec, Intel, Polaris, Flatiron y Chase Capital, entre

14
Instituto Politécnico Nacional – Voz sobre IP

Tesina

otras. Su primer producto fue WWeXchange, que proveía a los carriers de ruteo

inteligente y autenticación de las llamadas.

En un comunicado de mediados de septiembre, Lucent Technologies y VocalTec

anunciaron las primeras pruebas de interoperabilidad entre gateways de telefonía

sobre IP, utilizando la red de ITXC. Esta solución de Lucent y VocalTec, basada en

un estándar de la industria (H.323), contribuye a la superación de una de las

barreras que retrasaban el desarrollo de la telefonía sobre IP: el intercambio en

tiempo real de llamadas entre gateways de distintos fabricantes.

1.2 ¿Quién es NetSpeak?

A mediados de marzo, los medios especializados anunciaban que Motorola

invertiría U$S 90 millones en una compañía llamada NetSpeak, aumentando su

participación accionaria dentro de la misma a un 34,5%. La movida incluía la

expansión de los acuerdos estratégicos a largo plazo que ambas empresas tenían,

a fin de incluir y combinar la tecnología de NetSpeak de telefonía sobre IP en los

dispositivos inalámbricos de Motorola y un compromiso por parte de Motorola para

vender productos de NetSpeak por un valor de U$S 30 millones (en varios años).

15
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Para ese entonces, los menos conocedores de este mercado se preguntaron

quién era NetSpeak, e inmediatamente recordaron un software de comunicación a

través de Internet, el Webphone: un programita que, hasta no hacía mucho

tiempo, había sido considerado como un juguete más de los tantos que permite la

Web. Lo cierto es que la tecnología de NetSpeak venía abonando diversos

proyectos de VoIP, algunos de los cuales comenzaron a consolidarse hacia

mediados de 1997 y principios de 1998.

NetSpeak Corporation fue fundada en 1995, año en que también adquirió una

compañía llamada ITC (Internet Telephone Company). La oferta pública de sus

acciones se produjo en mayo de 1997. El nicho en el que esta empresa se ubicó

fue el de las comunicaciones sobre IP (incluyendo videoconferencia y telefonía) y

en la relación que las redes de datos iban a tener con las de telefonía tradicional.

De hecho, además de los gateways (dispositivos de interconexión de redes),

aplicativos para carriers y programas para usuarios finales y corporativos,

NetSpeak tiene dentro de su oferta una serie de soluciones que apuntan al

mercado de call centers.

En el primer trimestre de 1998, la compañía (que tiene 450.000 clientes y usuarios

distribuidos en 150 países) anunció ingresos por 2,4 millones de dólares: una

diferencia del 167% respecto al mismo período de 1997.

16
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Otra de las firmas que invirtió en NetSpeak fue Bay Networks, que recientemente

anunció la disponibilidad de productos de telefonía sobre IP basados en

estándares de NetSpeak.

1.3 Las predicciones del mercado

Según diversas consultoras de nivel internacional, como Frost & Sullivan, IDC y

Probe Research, los pronósticos indican un crecimiento significativo en el mercado

de la telefonía sobre Internet:

 Hacia el 2010, se estima que un 25% de las llamadas telefónicas en todo el

mundo será efectuado sobre redes basadas en IP (Protocolo de Internet).

1.4 Telefonía IP by Cisco

EXPO COMM fue el escenario de una prueba pública de telefonía sobre IP y

broadcast de video organizada por Cisco. En el caso de la telefonía sobre IP, el

stand sirvió como presentación de los routers 2600, 3620, 3640 y del Access

Server 5300, que son los equipos que permiten la interconexión de la red

telefónica a la red de IP (pueden incluir un módulo dedicado que realiza las tareas

17
Instituto Politécnico Nacional – Voz sobre IP

Tesina

de gateway), y viceversa. Estos equipos digitalizan, comprimen y empaquetan la

voz, lo que permite que en un ancho de banda de 10 Kbps se pueda transportar el

equivalente a 64 Kbps de una línea telefónica tradicional con buena calidad.

También se pudieron realizar comunicaciones vía PC hacia cualquier teléfono del

exterior, mediante el Netmeeting de Microsoft. Todo el sistema estaba montado

sobre una red de Frame Relay.

1.5 Son muchas las estadísticas que se han mencionado sobre la

tecnología sobre Voz IP, pero en realidad, ¿Qué es Voz IP?, ¿Qué es la

Telefonía IP?

La Voz sobre IP (VoIP, Voice over IP) es una tecnología que permite la transmisión

de la voz a través de redes IP en forma de paquetes de datos.

La Telefonía IP es una aplicación inmediata de esta tecnología, de forma que

permita la realización de llamadas telefónicas ordinarias sobre redes IP u otras

redes de paquetes utilizando un PC, gateways y teléfonos estándares. En general,

servicios de comunicación - voz, fax, aplicaciones de mensajes de voz - que son

transportadas vía redes IP, Internet normalmente, en lugar de ser transportados

vía la red telefónica convencional.

18
Instituto Politécnico Nacional – Voz sobre IP

Tesina

1.6 ¿Cómo funciona la Telefonía IP?

Los pasos básicos que tienen lugar en una llamada a través de Internet son:

conversión de la señal de voz analógica a formato digital y compresión de la señal

a protocolo de Internet (IP) para su transmisión. En recepción se realiza el proceso

inverso para poder recuperar de nuevo la señal de voz analógica.

Cuando hacemos una llamada telefónica por IP, nuestra voz se digitaliza, se

comprime y se envía en paquetes de datos IP. Estos paquetes se envían a través

de Internet a la persona con la que estamos hablando. Cuando alcanzan su

destino, son ensamblados de nuevo, descomprimidos y convertidos en la señal de

voz original.

Hay tres tipos de llamadas:

 PC a PC, siempre gratis.

 PC a Teléfono, también gratis.

 Teléfono a Teléfono, muy baratas.

19
Instituto Politécnico Nacional – Voz sobre IP

Tesina

1.7 ¿En qué se diferencia la Telefonía IP de la telefonía normal?

En una llamada telefónica normal, la centralita telefónica establece una conexión

permanente entre ambos interlocutores, conexión que se utiliza para llevar las

señales de voz. En una llamada telefónica por IP, los paquetes de datos, que

contienen la señal de voz digitalizada y comprimida, se envían a través de Internet

a la dirección IP del destinatario. Cada paquete puede utilizar un camino para

llegar, están compartiendo un medio, una red de datos. Cuando llegan a su

destino son ordenados y convertidos de nuevo en señal de voz.

¿Hay correo de voz?

Si, la mayoría de las aplicaciones lo permiten, y son gratis.

1.8 ¿Por qué es más barata la Telefonía IP?

Una llamada telefónica normal requiere una enorme red de centralitas telefónicas

conectadas entre sí mediante fibra óptica y satélites de telecomunicación, además

de los cables que unen los teléfonos con las centralitas. Las enormes inversiones

necesarias para crear y mantener esa infraestructura la tenemos que pagar

cuando realizamos llamadas, especialmente llamadas de larga distancia. Además,

20
Instituto Politécnico Nacional – Voz sobre IP

Tesina

cuando se establece una llamada tenemos un circuito dedicado, con un exceso de

capacidad que realmente no estamos utilizando.

Por contra, en una llamada telefónica IP estamos comprimiendo la señal de voz y

utilizamos una red de paquetes sólo cuando es necesario. Los paquetes de datos

de diferentes llamadas, e incluso de diferentes tipos de datos, pueden viajar por la

misma línea al mismo tiempo. Además, el acceso a Internet cada vez es más

barato, muchos ISPs (Proveedores de Servicios de Internet) lo ofrecen gratis, sólo

tienes que pagar la llamada, siempre con las tarifas locales más baratas. También

se empiezan a extender las tarifas planas, conexiones por cable, ADSL, etc.

21
Instituto Politécnico Nacional – Voz sobre IP

Tesina

CAPITULO II: PCM

2.1 Proceso analógico-digital

Se basa en el muestreo de la señal de entrada, es decir, se van tomando valores

de tensión sobre una componente (un condensador) y se van traduciendo a un

código binario. Cuanto mayor sea la velocidad de muestreo, mayor será la calidad

de la señal obtenida. Ahora, según el teorema de muestreo de Nyquist, la

velocidad de muestreo debe ser como mínimo de 2 veces la frecuencia de audio

leída para no perder calidad.

En los sistemas de grabación digital se toma como norma una velocidad de 44'1

KHz que es algo más del doble de la frecuencia superior audible, 20KHz. Para una

mayor frecuencia de muestreo, el oído humano no capta diferencia ni mejora

alguna.

Para esta codificación (PCM: Modulación Codificada de Pulsos) se utiliza una

palabra de 16 bits por lo que tenemos 2 16= 65536 combinaciones diferentes

posibles. Como la señal es estéreo una vez muestreada es multiplexada.

22
Instituto Politécnico Nacional – Voz sobre IP

Tesina

En la salida del modulador PCM se obtiene una señal que tiente una velocidad de

bits que vale:

fbit= 44.1 x 103 x 16 x 2 = 1.41 Mbit/segundo

2.2 Muestreo de Nyquist.

Si una señal contínua, S(t), tiene una banda de frecuencia tal que fm sea la mayor

frecuencia comprendida dentro de dicha banda, dicha señal podrá reconstruirse

sin distorsión a partir de muestras de la señal tomadas a una frecuencia fs siendo

fs > 2 fm.

En la figura 2.1 se muestra un esquema simplificado del proceso de muestreo.

figura 2.1

23
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El interruptor no es del tipo mecánico, puesto que por lo general fs es de bastante

valor.

Suelen emplearse transistores de efecto campo como interruptores, para cumplir

los requerimientos que se le exigen entre los que se encuentran:

 Una elevada resistencia de aislamiento cuando los interruptores

(transistores) están desconectados.

 Una baja resistencia si los interruptores están conectados o cerrados.

Una elevada velocidad de conmutación entre los dos estados de los

interruptores.

En la figura 2.2 se ofrece las formas de las tres señales principales:

S(t) señal a muestrear

 señal muestreadora

S(t) señal muestreada

24
Instituto Politécnico Nacional – Voz sobre IP

Tesina

figura 2.2

Desde el punto de vista de la cuantificación de la señal muestreada, lo ideal sería

que el tiempo en que el interruptor está cerrado, fuese prácticamente cero, ya que

de otro modo, la señal muestreada puede variar en dicho tiempo y hacer imprecisa

su cuantificación.

Debe tenerse en cuenta que para la reconstrucción de la señal original, a partir de

la muestreada, se emplea un filtro de paso bajo, el cual deberá tener una función

de transferencia como se indica en la figura 2.3:

25
Instituto Politécnico Nacional – Voz sobre IP

Tesina

figura 2.3

Obsérvese que la respuesta del filtro, debe ser plana hasta una frecuencia, como

mínimo, igual a fm, para caer posteriormente de forma brusca a cero, antes de que

la frecuencia alcance el valor de fs-fm.

Mediante la aplicación del Teorema del Muestreo, se pueden transmitir varias

señales, por un mismo canal de comunicación. Para ello se muestrea

sucesivamente varias señales S1, S2, S3,.... y las señales muestreadas se mandan

por el canal de comunicación. A este sistema se le denomina "multiplexado en el

tiempo"

Al otro extremo del canal habrá que separar las distintas señales muestreadas

para hacerlas pasar después por el filtro paso bajo que las reconstruya.

26
Instituto Politécnico Nacional – Voz sobre IP

Tesina

figura2.4

En la figura 2.4 el multiplexor y el demultiplexor se han representado mediante

conmutadores rotativos sincronizados, los cuales, evidentemente no son

adecuados, dada la gran frecuencia de giro fs, necesaria en este sistema. Para

ello se emplean multiplexores y demultiplexores electrónicos.

En este sistema de transmisión de señales es imprescindible, el perfecto

sincronismo entre los dos extremos del canal.

2.3 Modulación de amplitud de pulso (pam)

27
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Primeramente se sabe que en el teorema de muestreo se sabe que para conducir

la información contenida en una señal de banda limitada basta con el envío de un

número finito de muestras discretas. Una señal moduladora pasa-bajos de banda

limitada fm Hz queda completamente definida por valores a intervalos no mayores

de 2fm^-1 segundos. Entonces se deduce que en lugar de trasmitir la señal

completa en forma análoga, solo se necesita trasmitir un número de discreto de

muestras. En la modulación de pulso estas muestras discretas se usan para variar

un parámetro de onda pulsante.

Por ejemplo puede variarse la amplitud, el ancho o la posición del pulso en

proporción a la señal muestreada. Sin embargo salvo especificaciones en

contrario no se alterara la escala de tiempo en el análisis de modulación de pulso

y todas las trasmisiones de señales se harán en "tiempo real". En la modulación

de amplitud de pulso la amplitud un tren de pulsos de ancho constante varia en

proporción a los valores muestreados de una señal moduladora.

Usualmente los puntos se toman a intervalos de tiempo equidistantes. La señal

PAM tiene similitud con el muestreo.

Dada una señal x(t) de tiempo continuo, se puede modular la amplitud del tren de

pulsos p(t) al multiplicar a p(t) por x(t) este proceso de conoce como modulación

28
Instituto Politécnico Nacional – Voz sobre IP

Tesina

de amplitud de impulsos.

Una señal MAI se puede generar al aplicar x(t) a un interruptor que se cierra

durante E segundos cada T segundos. Si E es mucho menor que T, la señal

modulada x(t) p(t) es, en realidad, una versión maestreada de x(t), donde T es el

intervalo de muestreo.

El muestreo y la modulación de amplitud de impulsos son realmente el mismo

proceso.

2.4 Muestreo idealizado

Muchos autores consideran muestreos idealizados donde el tren de pulsos p(t) es

un tren de impulsos como el mostrado en la figura.

Puesto que: x(t)*(t - kT) = x(kT)*(t- kT) para todo entero k.

29
Instituto Politécnico Nacional – Voz sobre IP

Tesina

En el muestreo idealizado, la señal muestreada es un tren de impulsos cuyos

pesos (áreas) son los valores instantáneos de la señal x(t) en los tiempos de

muestreo t = kT.

2.5 Reconstrucción de la señal

Una cuestión clave es si es posible o no reconstruir a x(t) a partir de una señal

muestreada (o señal MAI) x(y)p(t). El demodulador sincrónico que se usa en el

caso de una señal portadora sinusoidal no funcionara cuando la portadora es un

tren de pulsos. La demodulacion de una señal MAI se puede lograr mediante el

empleo de los resultados sobre las series de Fourier y su transformada.

La demodulacion de una señal MAI se puede llevar a cabo simplemente al filtrar

con pasabajos y amplificar la señal. El proceso esta ilustrado en la figura.

El filtro/amplificador de esta figura se conoce, algunas veces, como un filtro de

interpolación, puesto que reproduce a x(t) a partir de valores de x(t) en una

vecindad de los puntos de tiempo t = kT.

El Famoso teorema de muestreo: si la señal x(t) tiene el ancho de banda B y la

frecuencia de muestreo w es mayor o igual que 2B, entonces x(t) se puede

reconstruir de manera exacta y completa

30
Instituto Politécnico Nacional – Voz sobre IP

Tesina

a partir de la señal muestreada x(t) = x(t)p(t) mediante un filtraje pasabajos y una

amplificación con frecuencia de corte B. La frecuencia de muestreo mínima w = 2B

se conoce como la frecuencia de muestreo de Nyquist.

2.6 Codificación CIRC

La información presente en el disco es leída mediante una exploración óptica de la

pista realizada con un rayo láser. La presencia de polvo, huellas e imperfecciones

sobre la superficie del disco genera errores de lectura en la serie de datos

detectados.

Para proporcionar una suficiente protección de los datos grabados, deberá resultar

posible identificar y corregir la mayoría de los errores o, en caso de errores

irreparables aplicar una silenciación o muting del canal.

En este bloque se lleva a cabo el tratamiento para corrección de errores CIRC

(Cross-interleave Reed-Solomon code), que traducido es Código Reed-Solomon

de Intercalación transversal). Se añaden bits de paridad y se realiza un

intercalado, el cual consiste en disponer los datos leídos no en el mismo orden

sino mezclándolos en series. Este tipo de codificación intenta corregir ciertos fallos

de corta y larga duración. Cuando se hace imposible restaurar el código, se realiza

una interpolación entre los datos leídos.

31
Instituto Politécnico Nacional – Voz sobre IP

Tesina

2.7 Bit C&D

Posteriormente a la codificación CIRC, por medio de un multiplexor se añaden los

bits C&D (Control y Display) que contienen dos tipos de información. La primera se

refiere al codificador y cómo las señales han sido grabadas (por ej. con preénfasis

o sin ella), y la segunda completa el contenido del CD con información de control,

nº de pista, duración, etc. (Estos datos aunque estén presentes, pueden ser

obviados por el lector si éste no contempla esta función).A la salida del multiplexor

se obtiene una señal con una frecuencia de 1'94 Mbit/s.

2.8 Modulación EFM (Eight to Fourteen Modulation: Modulación de 8 a 14)

La anchura de banda de las señales de sonido analógicas permite grabarlas

directamente sobre un soporte sin realizar cambios. Esto, por ejemplo, no sucede

en vídeo donde la señal se modula en FM para poder ser grabada.

Lo mismo pasa en la grabación digital, la información procedente del modulador

PCM es necesario adaptarla para poder ser grabada en el disco debido a su gran

ancho de banda.

Esta adaptación consiste en equilibrar el número de unos y de ceros en la

grabación para facilitar la extracción posterior.

32
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La presencia de largas secuencias de ‘0' dificulta el funcionamiento del servo de

seguimiento de pista, el cual se basa en la medida de señales de salida de 4

sensores optoelectrónicos.

2.9 Tipos de modulación

Modulación analógica

Modulación de una onda portadora mediante una señal analógica moduladora.

Modulación de amplitud

Sistema de modulación en el que se modifica el valor de la amplitud de una onda

portadora, conforme al valor instantáneo de la señal moduladora que se quiere

transmitir. Con frecuencia se expresa como "AM".

33
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Modulación de amplitud en cuadratura

Sistema de modulación en el que la modulación de la portadora se hace mediante

la variación de su fase y de su amplitud. Es el resultado de combinar la

Modulación por Desplazamiento de Fase (DPSK) y la Modulación por Variación de

Amplitud (ASK).

Modulación de banda lateral única

Tipo de modulación en la que una de las dos bandas laterales generadas por una

modulación de amplitud, es filtrada o suprimida. Se expresa frecuentemente como

"BLU".

Modulación de banda lateral única con portadora suprimida

Tipo de modulación en la que se suprime una banda lateral y la frecuencia

portadora en el transmisor, siendo la señal regenerada en el receptor al ser

demodulada.

34
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Modulación de doble banda lateral

Método de transmisión que incluye las dos bandas laterales resultantes de la

modulación de la portadora. Este tipo de modulación se usa en todas las

retransmisiones de radio AM.

Modulación de fase

Sistema de modulación en el cual la fase de la señal portadora varía o es

modulada conforme al valor instantáneo de la amplitud de la señal moduladora.

Modulación de frecuencia

Sistema de modulación en el que la señal moduladora modifica el valor

instantáneo de la frecuencia de la señal portadora. Se expresa normalmente como

"FM".

35
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Modulación de impulsos codificados

Forma de transmisión digital en la que la información a transmitir se muestrea

(cuantifica), a intervalos regulares, generándose así una serie de pulsos

codificados que representan la amplitud de la señal en cada momento.

Normalmente se expresa como "MIC".

Modulación de impulsos por duración

Proceso de codificación de la información, basado en variaciones de la duración

de los impulsos de la portadora.

Modulación delta

Es una modulación digital cuya frecuencia de muestreo es de 32.000 Hz.

Solamente se transmiten bits "0" ó "1", para indicar si la muestra que se transmite

es menor o mayor que la precedente. Es el caso de la modulación diferencial, en

el que la diferencia se codifica con un bit.

36
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Modulación diferencial

Es una modulación digital en la que se transmite la diferencia entre la muestra

pronosticada y el valor de la muestra, mediante una señal codificada.

Modulación de impulsos codificados diferencial adaptativa

Codificaciones técnicas del ITU-T, antiguamente CCITT, para señales analógicas

de voz, transmitidas a una velocidad de 32 Kbit/s por un canal digital. La señal se

muestrea a 8 KHz con 3 ó 4 bits para describir la diferencia entre muestras

adyacentes. Abreviadamente se expresa en inglés como "ADPCM".

Modulación digital

Modulación de una onda portadora mediante una señal digital moduladora.

Método de modulación digital, por el cual se modifica la amplitud de la señal

portadora en función de los datos que se van a transmitir.

Modulación por desplazamiento de frecuencia

37
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Método de modulación por el cual la señal moduladora desplaza la frecuencia de

la señal portadora entre dos valores predeterminados y en el que la señal

resultante no presenta discontinuidad de fase.

Modulación digital de audiofrecuencia

Método de modulación digital en el que tonos de audiofrecuencia modulan la señal

portadora para transportar una señal digital. También se llama telefonía de

frecuencia vocal (VFT).

Modulación GMSK

GMSK acrónimo de "Gaussian Minimun Shift Keying", es un método de

modulación digital derivado de la modulación por desplazamiento de fase y que se

utiliza en el sistema GSM de telefonía celular.

Modulación por desplazamiento de fase

Método de modulación utilizado en transmisiones digitales, en el cual se modifica

la fase de la señal portadora de forma discreta, respecto a una fase de referencia,

en función de los datos que se van a transmitir.

38
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Este tipo de codificación es la representación de información analógica en una

señal digital. Por ejemplo para grabar la voz de un cantante sobre un CD se usan

se usan significados digitales para grabar la información analógica. Para hacerlos,

se debe de reducir el nº infinito potencial posible de valores en un mensaje

analógico de modo que puedan ser representados como una cadena digital con un

mínimo de información posible. La figura 2.5 nos muestra la codificación analógica

- digital llamada codec (codificador-decodificador).

Figura 2.5 Codificación analógica - digital

39
Instituto Politécnico Nacional – Voz sobre IP

Tesina

2.10 Modulación de amplitud de pulso (PAM)

El primer paso en la codificación analógica - digital se llama PAM. Esta técnica

recoge información análoga, la muestra (ó la prueba), y genera una serie de

pulsos basados en los resultados de la prueba. El término prueba se refiere a la

medida de la amplitud de la señal a intervalos iguales.

El método de prueba usado en PAM es más eficaz en otras áreas de ingeniería

que en la comunicación de datos (informática).

Aunque PAM está en la base de un importante método de codificación analógica -

digital llamado modulación de código de pulso (PCM).

En PAM, la señal original se muestra a intervalos iguales como lo muestra la

figura2.6. PAM usa una técnica llamada probada y tomada. En un momento dado

el nivel de la señal es leído y retenido brevemente.

40
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El valor mostrado sucede solamente de modo instantáneo a la forma actual de la

onda, pero es generalizada por un periodo todavía corto pero medible en el

resultado de PAM.

Figura 2.6 PAM

El motivo por el que PAM sea ineficaz en comunicaciones es por que aunque

traduzca la forma actual de la onda a una serie de pulsos, siguen teniendo

amplitud (pulsos)(todavía señal analógica y no digital). Para hacerlos digitales, se

deben de modificar usando modulación de código de pulso (PCM)

2.11 Modulación PCM

PCM modifica los pulsos creados por PAM para crear una señal completamente

digital. Para hacerlo, PCM, en primer lugar, cuantifica los pulsos de PAM. La

cuantificación es un método de asignación de los valores íntegros a un rango

específico para mostrar los ejemplos.

41
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Los resultados de la cuantificación están representados en la figura 2.7 .

Figura 2.7 Señal PAM cuantificada

La figura4 muestra un método simple de asignación de signo y magnitud de los

valores para muestras cuantificadas.

42
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Cada valor es traducido en su equivalente binario 7-bits. El octavo bit indica el

signo.

Figura 2.8 Cuantificación usando signo y magnitud

Los dígitos binarios son transformados en una señal digital usando una de las

técnicas de codificación digital-digital.

La figura 2.9 muestra el resultado de la modulación de codigo de pulso de la señal

original codificada finalmente en señal unipolar. Solo se muestran los 3 primeros

valores de prueba.

Figura 2.9 PCM

43
Instituto Politécnico Nacional – Voz sobre IP

Tesina

PCM se construye actualmente a través de 4 procesos separados: PAM,

cuantificación, codage digital-digital. La figura 2.10 muestra el proceso entero en

forma de gráfico. PCM es el método de prueba usado para digitalizar la voz en la

transmisión de línea-T en los sistemas de telecomunicaciones en América del

Norte.

44
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 2.10 De señal analógica a código digital PCM

2.12 Tasa de Prueba

Como se puede ver a partir de las figuras anteriores, la exactitud de la

reproducción digital de una señal analógica depende del número de pruebas

tomadas. Usando PAM y PCM se puede reproducir una onda con exactitud si se

toman una infinidad de pruebas, o se puede reproducir de forma más generalizada

si se tomas 3 pruebas.

45
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La cuestión es: ¿cuántas muestras son suficientes?

Actualmente, se requiere poca información para la reconstrucción de señal

analógica. En lo referente al Teorema de Nyquist, para asegurarse que la

reproducción exacta de una señal analógica original usando PAM, la tasa de

prueba debe ser al menos el doble de la frecuencia máxima de la señal original.

De este modo, si deseamos hacer muestra con la información de voz de un

teléfono que tiene como frecuencia máxima 3300 HZ, la tasa de muestra debe ser

de 6600 pruebas/s. En la práctica, actualmente se toman 8000 muestras.

Figura 2.11 Teorema de Nyquist

46
Instituto Politécnico Nacional – Voz sobre IP

Tesina

CAPITULO III: TCP/IP

3.1 Introducción

Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que

permiten interconectar redes muy distintas entre sí. Internet no es dependiente de

la máquina ni del sistema operativo utilizado. De esta manera, podemos transmitir

información entre un servidor Unix y un ordenador que utilice Windows 98. O entre

plataformas completamente distintas como Macintosh, Alpha o Intel. Es más: entre

una máquina y otra generalmente existirán redes distintas: redes Ethernet, redes

Token Ring e incluso enlaces vía satélite. Como vemos, está claro que no

podemos utilizar ningún protocolo que dependa de una arquitectura en particular.

Lo que estamos buscando es un método de interconexión general que sea válido

para cualquier plataforma, sistema operativo y tipo de red. La familia de protocolos

que se eligieron para permitir que Internet sea una Red de redes es TCP/IP.

Nótese aquí que hablamos de familia de protocolos ya que son muchos los

protocolos que la integran, aunque en ocasiones para simplificar hablemos

sencillamente del protocolo TCP/IP.

47
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El protocolo TCP/IP tiene que estar a un nivel superior del tipo de red empleado y

funcionar de forma transparente en cualquier tipo de red. Y a un nivel inferior de

los programas de aplicación (páginas WEB, correo electrónico…) particulares de

cada sistema operativo. Todo esto nos sugiere el siguiente modelo de referencia:

Capa de aplicación (HTTP, SMTP, FTP,

TELNET...)

Capa de transporte (UDP, TCP)

Capa de red (IP)

Capa de acceso a la red (Ethernet, Token Ring...)

Capa física (cable coaxial, par trenzado...)

Tabla 3.1

El nivel más bajo es la capa física. Aquí nos referimos al medio físico por el cual se

transmite la información. Generalmente será un cable aunque no se descarta

cualquier otro medio de transmisión como ondas o enlaces vía satélite.

La capa de acceso a la red determina la manera en que las estaciones

(ordenadores) envían y reciben la información a través del soporte físico

proporcionado por la capa anterior. Es decir, una vez que tenemos un cable,

¿cómo se transmite la información por ese cable? ¿Cuándo puede una estación

48
Instituto Politécnico Nacional – Voz sobre IP

Tesina

transmitir? ¿Tiene que esperar algún turno o transmite sin más? ¿Cómo sabe una

estación que un mensaje es para ella? Pues bien, son todas estas cuestiones las

que resuelve esta capa.

Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es decir,

no forman parte de este protocolo. La capa de red define la forma en que un

mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino.

El principal protocolo de esta capa es el IP aunque también se encuentran a este

nivel los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento

IP y determina la ruta óptima a través de los routers que debe seguir un paquete

desde el origen al destino.

La capa de transporte (protocolos TCP y UDP) ya no se preocupa de la ruta que

siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la

comunicación extremo a extremo está establecida y la utiliza. Además añade la

noción de puertos, como veremos más adelante.

Una vez que tenemos establecida la comunicación desde el origen al destino nos

queda lo más importante, ¿qué podemos transmitir? La capa de aplicación nos

proporciona los distintos servicios de Internet: correo electrónico, páginas Web,

FTP, TELNET…

49
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3.2 Capa de red

La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre

distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de

un conjunto de redes unidas mediante routers.

A lo largo de este Curso aprenderemos a construir redes privadas que funcionen

siguiendo el mismo esquema de Internet. En una red TCP/IP es posible tener, por

ejemplo, servidores web y servidores de correo para uso interno. Obsérvese que

todos los servicios de Internet se pueden configurar en pequeñas redes internas

TCP/IP.

A continuación veremos un ejemplo de interconexión de 3 redes. Cada host

(ordenador) tiene una dirección física que viene determinada por su adaptador de

red. Estas direcciones se corresponden con la capa de acceso al medio y se

utilizan para comunicar dos ordenadores que pertenecen a la misma red. Para

identificar globalmente un ordenador dentro de un conjunto de redes TCP/IP se

utilizan las direcciones IP (capa de red).

50
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Observando una dirección IP sabremos si pertenece a nuestra propia red o a una

distinta (todas las direcciones IP de la misma red comienzan con los mismos

números, según veremos más adelante).

Host Dirección física Dirección IP Red


A 00-60-52-0B-B7-7D 192.168.0.10
Red 1
00-E0-4C-AB-9A-FF 192.168.0.1
R1
A3-BB-05-17-29-D0 10.10.0.1
B 00-E0-4C-33-79-AF 10.10.0.7 Red 2
B2-42-52-12-37-BE 10.10.0.2
R2
00-E0-89-AB-12-92 200.3.107.1
C A3-BB-08-10-DA-DB 200.3.107.73 Red 3
D B2-AB-31-07-12-93 200.3.107.200

Tabla 3.2

51
Instituto Politécnico Nacional – Voz sobre IP

Tesina

52
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.1

El concepto de red está relacionado con las direcciones IP que se configuren en

cada ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del

mismo cableado solamente los ordenadores que permanezcan a una misma red

podrán comunicarse entre sí. Para que los ordenadores de una red puedan

comunicarse con los de otra red es necesario que existan routers que

interconecten las redes. Un router no es más que un ordenador con varias

direcciones IP, una para cada red, que permita el tráfico de paquetes entre sus

redes.

La capa de red se encarga de fragmentar cada mensaje en paquetes de datos

llamados datagramas IP y de enviarlos de forma independiente a través de la red

de redes. Cada datagrama IP incluye un campo con la dirección IP de destino.

Esta información se utiliza para enrutar los datagramas a través de las redes

necesarias que los hagan llegar hasta su destino.

Nota: Cada vez que visitamos una página web o recibimos un correo

electrónico es habitual atravesar un número de redes comprendido

entre 10 y 20, dependiendo de la distancia de los hosts. El tiempo

que tarda un datagrama en atravesar 20 redes (20 routers) suele ser

inferior a 600 milisegundos.

53
Instituto Politécnico Nacional – Voz sobre IP

Tesina

En el ejemplo anterior, supongamos que el ordenador 200.3.107.200 (D) envía un

mensaje al ordenador con 200.3.107.73 (C). Como ambas direcciones comienzan

con los mismos números, D sabrá que ese ordenador se encuentra dentro de su

propia red y el mensaje se entregará de forma directa. Sin embargo, si el

ordenador 200.3.107.200 (D) tuviese que comunicarse con 10.10.0.7 (B), D

advertiría que el ordenador destino no pertenece a su propia red y enviaría el

mensaje al router R2 (es el ordenador que le da salida a otras redes). El router

entregaría el mensaje de forma directa porque B se encuentra dentro de una de

sus redes (la Red 2).

3.2.1 Direcciones IP

La dirección IP es el identificador de cada host dentro de su red de redes. Cada

host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta

a todas las demás direcciones que estén vigentes en ese momento en el conjunto

de redes visibles por el host. En el caso de Internet, no puede haber dos

ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos

ordenadores con la misma dirección IP siempre y cuando pertenezcan a redes

independientes entre sí (sin ningún camino posible que las comunique).

Las direcciones IP se clasifican en:

54
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con

una IP pública es accesible (visible) desde cualquier otro ordenador

conectado a Internet. Para conectarse a Internet es necesario tener una

dirección IP pública.

 Direcciones IP privadas (reservadas). Son visibles únicamente por otros

hosts de su propia red o de otras redes privadas interconectadas por

routers. Se utilizan en las empresas para los puestos de trabajo. Los

ordenadores con direcciones IP privadas pueden salir a Internet por medio

de un router (o proxy) que tenga una IP pública. Sin embargo, desde

Internet no se puede acceder a ordenadores con direcciones IP privadas.

A su vez, las direcciones IP pueden ser:

 Direcciones IP estáticas (fijas). Un host que se conecte a la red con

dirección IP estática siempre lo hará con una misma IP. Las direcciones IP

públicas estáticas son las que utilizan los servidores de Internet con objeto

de que estén siempre localizables por los usuarios de Internet. Estas

direcciones hay que contratarlas.

 Direcciones IP dinámicas. Un host que se conecte a la red mediante

dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las

direcciones IP públicas dinámicas son las que se utilizan en las conexiones

55
Instituto Politécnico Nacional – Voz sobre IP

Tesina

a Internet mediante un módem. Los proveedores de Internet utilizan

direcciones IP dinámicas debido a que tienen más clientes que direcciones

IP (es muy improbable que todos se conecten a la vez).

Las direcciones IP están formadas por 4 bytes (32 bits). Se suelen representar de

la forma a.b.c.d donde cada una de estas letras es un número comprendido entre

el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es

129.42.18.99.

Las direcciones IP también se pueden representar en hexadecimal, desde la

00.00.00.00 hasta la FF.FF.FF.FF o en binario, desde la

00000000.00000000.00000000.00000000 hasta la

11111111.11111111.11111111.11111111.

Las tres direcciones siguientes representan a la misma máquina.

(decimal) 128.10.2.30

(hexadecimal) 80.0A.02.1E

(binario) 10000000.00001010.00000010.00011110

56
Instituto Politécnico Nacional – Voz sobre IP

Tesina

¿Cuántas direcciones IP existen? Si calculamos 2 elevado a 32 obtenemos más

de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones

son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas

en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas

conectadas a una misma red se caracterizan en que los primeros bits de sus

direcciones son iguales. De esta forma, las direcciones se dividen

conceptualmente en dos partes: el identificador de red y el identificador de host.

Dependiendo del número de hosts que se necesiten para cada red, las direcciones

de Internet se han dividido en las clases primarias A, B y C. La clase D está

formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las

direcciones de clase E no se pueden utilizar (están reservadas).

0 12 34 8 16 24 31
Clase A 0 red host

Clase B 1 0 red host

Clase C 1 1 0 red host

Clase D 1 1 1 0 grupo de multicast (multidifusión)

Clase E 1 1 1 1 (direcciones reservadas: no se pueden utilizar)

Tabla 3.3

Clase Formato Número de Número de Rango de direcciones de Máscara de

(r=red, redes hosts por red redes subred

57
Instituto Politécnico Nacional – Voz sobre IP

Tesina

h=host)
A r.h.h.h 128 16.777.214 0.0.0.0 - 127.0.0.0 255.0.0.0
B r.r.h.h 16.384 65.534 128.0.0.0 - 191.255.0.0 255.255.0.0
C r.r.r.h 2.097.152 254 192.0.0.0 - 223.255.255.0 255.255.255.0
D grupo - - 224.0.0.0 - 239.255.255.255 -
E no válidas - - 240.0.0.0 - 255.255.255.255 -

Tabla 3.4

Nota: Las direcciones usadas en Internet están definidas en la RFC

1166.

3.2.2 Direcciones IP especiales y reservadas

No todas las direcciones comprendidas entre la 0.0.0.0 y la 223.255.255.255 son válidas para un host: algunas

de ellas tienen significados especiales. Las principales direcciones especiales se resumen en la siguiente tabla.

Su interpretación depende del host desde el que se utilicen.

Bits de red Bits de host Significado Ejemplo


todos 0 Mi propio host 0.0.0.0
todos 0 host Host indicado dentro de mi red 0.0.0.10
red todos 0 Red indicada 192.168.1.0
todos 1 Difusión a mi red 255.255.255.255
red todos 1 Difusión a la red indicada 192.168.1.255
cualquier valor
127 Loopback (mi propio host) 127.0.0.1
válido de host

Tabla 3.5

58
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Difusión o broadcasting es el envío de un mensaje a todos los ordenadores que se

encuentran en una red. La dirección de loopback (normalmente 127.0.0.1) se

utiliza para comprobar que los protocolos TCP/IP están correctamente instalados

en nuestro propio ordenador. Lo veremos más adelante, al estudiar el comando

PING.

Las direcciones de redes siguientes se encuentran reservadas para su uso en

redes privadas (intranets). Una dirección IP que pertenezca a una de estas redes

se dice que es una dirección IP privada.

Rango de direcciones
Clase
reservadas de redes
A 10.0.0.0
B 172.16.0.0 - 172.31.0.0
C 192.168.0.0 - 192.168.255.0

Tabla 3.6

59
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Intranet.-- Red privada que utiliza los protocolos TCP/IP. Puede

tener salida a Internet o no. En el caso de tener salida a Internet, el

direccionamiento IP permite que los hosts con direcciones IP

privadas puedan salir a Internet pero impide el acceso a los hosts

internos desde Internet. Dentro de una intranet se pueden configurar

todos los servicios típicos de Internet (web, correo, mensajería

instantánea, etc.) mediante la instalación de los correspondientes

servidores. La idea es que las intranets son como "internets" en

miniatura o lo que es lo mismo, Internet es una intranet pública

gigantesca.

Extranet.-- Unión de dos o más intranets. Esta unión puede

realizarse mediante líneas dedicadas (RDSI, X.25, frame relay, punto

a punto, etc.) o a través de Internet.

Internet.-- La mayor red pública de redes TCP/IP.

Por ejemplo, si estamos construyendo una red privada con un número de

ordenadores no superior a 254 podemos utilizar una red reservada de clase C. Al

60
Instituto Politécnico Nacional – Voz sobre IP

Tesina

primer ordenador le podemos asignar la dirección 192.168.23.1, al segundo

192.168.23.2 y así sucesivamente hasta la 192.168.23.254. Como estamos

utilizando direcciones reservadas, tenemos la garantía de que no habrá ninguna

máquina conectada directamente a Internet con alguna de nuestras direcciones.

De esta manera, no se producirán conflictos y desde cualquiera de nuestros

ordenadores podremos acceder a la totalidad de los servidores de Internet (si

utilizásemos en un ordenador de nuestra red una dirección de un servidor de

Internet, nunca podríamos acceder a ese servidor).

61
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3.2.3 Caso práctico.- Una empresa dispone de una línea frame relay con

direcciones públicas contratadas desde la 194.143.17.8 hasta la 194.143.17.15 (la

dirección de la red es 194.143.17.8, su dirección de broadcasting 194.143.17.15 y

su máscara de red 255.255.255.248). La línea frame relay está conectada a un

router. Diseñar la red para:

 3 servidores (de correo, web y proxy)

62
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 20 puestos de trabajo

63
Instituto Politécnico Nacional – Voz sobre IP

Tesina

figura 3.2

Los 20 puestos de trabajo utilizan direcciones IP privadas y salen a Internet a

través del Proxy. En la configuración de red de cada uno de estos 20 ordenadores

se indicará la dirección "192.168.1.1" en el cuadro "Puerta de enlace". La puerta

de enlace (puerta de salida o gateway) es el ordenador de nuestra red que nos

permite salir a otras redes. El Proxy tiene dos direcciones IP, una de la red privada

y otra de la red pública. Su misión es dar salida a Internet a la red privada, pero no

permitir los accesos desde el exterior a la zona privada de la empresa.

Los 3 servidores y el router utilizan direcciones IP públicas, para que sean

accesibles desde cualquier host de Internet. La puerta de enlace de Proxy, Correo

y Web es 194.143.17.9 (Router).

Obsérvese que la primera y última dirección de todas las redes son direcciones IP

especiales que no se pueden utilizar para asignarlas a hosts. La primera es la

dirección de la red y la última, la dirección de difusión o broadcasting. La máscara

de subred de cada ordenador se ha indicado dentro de su red después de una

barra: PC1, PC2, ... , PC20 y Proxy (para su IP 192.168.1.1) tienen la máscara

255.255.255.0 y Router, Web, Correo y Proxy (para su IP 194.143.17.10), la

máscara 255.255.255.248. El concepto de máscara de subred se estudia a

continuación.

64
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3.2.4 Máscara de subred

Una máscara de subred es aquella dirección que enmascarando nuestra dirección

IP, nos indica si otra dirección IP pertenece a nuestra subred o no.

La siguiente tabla muestra las máscaras de subred correspondientes a cada clase:

Clase Máscara de subred


A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Tabla 3.7

Si expresamos la máscara de subred de clase A en notación binaria, tenemos:

11111111.00000000.00000000.00000000

Los unos indican los bits de la dirección correspondientes a la red y los ceros, los

correspondientes al host. Según la máscara anterior, el primer byte (8 bits) es la

red y los tres siguientes (24 bits), el host. Por ejemplo, la dirección de clase A

35.120.73.5 pertenece a la red 35.0.0.0.

65
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Supongamos una subred con máscara 255.255.0.0, en la que tenemos un

ordenador con dirección 148.120.33.110. Si expresamos esta dirección y la de la

máscara de subred en binario, tenemos:

148.120.33.110 10010100.01111000.00100001.01101110 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)

<------RED------> <------HOST----->

Al hacer el producto binario de las dos primeras direcciones (donde hay dos 1 en

las mismas posiciones ponemos un 1 y en caso contrario, un 0) obtenemos la

tercera.

Si hacemos lo mismo con otro ordenador, por ejemplo el 148.120.33.89,

obtenemos la misma dirección de subred. Esto significa que ambas máquinas se

encuentran en la misma subred (la subred 148.120.0.0).

148.120.33.89 10010100.01111000.00100001.01011001 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.120.0.0 10010100.01111000.00000000.00000000 (dirección de su subred)

66
Instituto Politécnico Nacional – Voz sobre IP

Tesina

En cambio, si tomamos la 148.115.89.3, observamos que no pertenece a la misma

subred que las anteriores.

148.115.89.3 10010100.01110011.01011001.00000011 (dirección de una máquina)

255.255.0.0 11111111.11111111.00000000.00000000 (dirección de su máscara de red)

148.115.0.0 10010100.01110011.00000000.00000000 (dirección de su subred)

Cálculo de la dirección de difusión.-- Ya hemos visto que el

producto lógico binario (AND) de una IP y su máscara devuelve su

dirección de red. Para calcular su dirección de difusión, hay que

hacer la suma lógica en binario (OR) de la IP con el inverso (NOT)

de su máscara.

En una red de redes TCP/IP no puede haber hosts aislados: todos pertenecen a

alguna red y todos tienen una dirección IP y una máscara de subred (si no se

especifica se toma la máscara que corresponda a su clase). Mediante esta

máscara un ordenador sabe si otro ordenador se encuentra en su misma subred o

en otra distinta. Si pertenece a su misma subred, el mensaje se entregará

directamente. En cambio, si los hosts están configurados en redes distintas, el

mensaje se enviará a la puerta de salida o router de la red del host origen. Este

router pasará el mensaje al siguiente de la cadena y así sucesivamente hasta que

se alcance la red del host destino y se complete la entrega del mensaje.

67
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3.2.5 Ejemplo.- Los proveedores de Internet habitualmente disponen de

una o más redes públicas para dar acceso a los usuarios que se conectan por

módem. El proveedor va cediendo estas direcciones públicas a sus clientes a

medida que se conectan y liberándolas según se van desconectando (direcciones

dinámicas). Supongamos que cierto ISP (proveedor de servicios de Internet)

dispone de la red 63.81.0.0 con máscara 255.255.0.0. Para uso interno utiliza las

direcciones que comienzan por 63.81.0 y para ofrecer acceso a Internet a sus

usuarios, las direcciones comprendidas entre la 63.81.1.0 hasta la 63.81.255.254

(las direcciones 63.81.0.0 y 63.81.255.255 están reservadas).

68
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.3

Si un usuario conectado a la red de este ISP tiene la dirección 63.81.1.1 y quiere

transferir un archivo al usuario con IP 63.81.1.2, el primero advertirá que el

destinatario se encuentra en su misma subred y el mensaje no saldrá de la red del

proveedor (no atravesará el router).

Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C)

suelen ser suficientes para la mayoría de las redes privadas. Sin embargo, las

redes más pequeñas que podemos formar con estas máscaras son de 254 hosts y

para el caso de direcciones públicas, su contratación tiene un coste muy alto. Por

esta razón suele ser habitual dividir las redes públicas de clase C en subredes

más pequeñas. A continuación se muestran las posibles divisiones de una red de

clase C. La división de una red en subredes se conoce como subnetting.

Núm. de Ejemplos de subredes


Máscara de Número de
Binario hosts por (x=a.b.c por ejemplo,
subred subredes
subred 192.168.1)
255.255.255.0 00000000 1 254 x.0
255.255.255.128 10000000 2 126 x.0, x.128
255.255.255.192 11000000 4 62 x.0, x.64, x.128, x.192
255.255.255.224 11100000 8 30 x.0, x.32, x.64, x.96, x.128, ...
255.255.255.240 11110000 16 14 x.0, x.16, x.32, x.48, x.64, ...
x.0, x.8, x.16, x.24, x.32,
255.255.255.248 11111000 32 6
x.40, ...
255.255.255.252 11111100 64 2 x.0, x.4, x.8, x.12, x.16, x.20, ...
255.255.255.254 11111110 128 0 ninguna posible
255.255.255.255 11111111 256 0 ninguna posible

69
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Tabla 3.8

Obsérvese que en el caso práctico que explicamos un poco más arriba se utilizó la

máscara 255.255.255.248 para crear una red pública con 6 direcciones de hosts

válidas (la primera y última dirección de todas las redes se excluyen). Las

máscaras con bytes distintos a 0 o 255 también se pueden utilizar para particionar

redes de clase A o de clase B, sin embargo no suele ser lo más habitual. Por

ejemplo, la máscara 255.255.192.0 dividiría una red de clase B en 4 subredes de

16382 hosts (2 elevado a 14, menos 2) cada una.

3.2.6 Ejercicios

1. Calcular la dirección de red y dirección de broadcasting (difusión) de las

máquinas con las siguientes direcciones IP y máscaras de subred (si no se

especifica, se utiliza la máscara por defecto):

 18.120.16.250: máscara 255.0.0.0, red 18.0.0.0, broadcasting

18.255.255.255

 18.120.16.255 / 255.255.0.0: red 18.120.0.0, broadcasting 18.120.255.255

 155.4.220.39: máscara 255.255.0.0, red 155.4.0.0, broadcasting

155.4.255.255

 194.209.14.33: máscara 255.255.255.0, red 194.209.14.0, broadcasting

194.209.14.255

70
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 190.33.109.133 / 255.255.255.0: red 190.33.109.0, broadcasting

190.33.109.255

2. Suponiendo que nuestro ordenador tiene la dirección IP 192.168.5.65 con

máscara 255.255.255.0, indicar qué significan las siguientes direcciones

especiales:

 0.0.0.0: nuestro ordenador

 0.0.0.29: 192.168.5.29

 192.168.67.0: la red 192.168.67.0

 255.255.255.255: broadcasting a la red 192.168.5.0 (la nuestra)

 192.130.10.255: broadcasting a la red 192.130.10.0

 127.0.0.1: 192.168.5.65 (loopback)

3. Calcular la dirección de red y dirección de broadcasting (difusión) de las

máquinas con las siguientes direcciones IP y máscaras de subred:

 190.33.109.133 / 255.255.255.128: red 190.33.109.128, broadcasting

190.33.109.255

(133=10000101, 128=10000000, 127=01111111)

71
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 192.168.20.25 / 255.255.255.240: red 192.168.20.16, broadcasting

192.168.20.31

(25=00011001, 240=11110000, 16=00010000, 31=00011111)

 192.168.20.25 / 255.255.255.224: red 192.168.20.0, broadcasting

192.168.20.31

(25=00011001, 224=11100000, 31=00011111)

 192.168.20.25 / 255.255.255.192: red 192.168.20.0, broadcasting

192.168.20.63

(25=00011001, 192=11000000, 63=00111111)

 140.190.20.10 / 255.255.192.0: red 140.190.0.0, broadcasting

140.190.63.255

(020=00010100, 192=11000000, 063=00111111)

 140.190.130.10 / 255.255.192.0: red 140.190.128.0, broadcasting

140.190.191.255

(130=10000010, 192=11000000, 128=10000000, 063=00111111,

191=10111111)

 140.190.220.10 / 255.255.192.0: red 140.190.192.0, broadcasting

140.190.255.255

(220=11011100, 192=11000000, 063=00111111, 255=11111111)

72
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3.2.7 Protocolo IP

IP es el principal protocolo de la capa de red. Este protocolo define la unidad

básica de transferencia de datos entre el origen y el destino, atravesando toda la

red de redes. Además, el software IP es el encargado de elegir la ruta más

adecuada por la que los datos serán enviados. Se trata de un sistema de entrega

de paquetes (llamados datagramas IP) que tiene las siguientes características:

 Es no orientado a conexión debido a que cada uno de los paquetes puede

seguir rutas distintas entre el origen y el destino. Entonces pueden llegar

duplicados o desordenados.

 Es no fiable porque los paquetes pueden perderse, dañarse o llegar

retrasados.

3.2.8 Formato del datagrama IP

73
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El datagrama IP es la unidad básica de transferencia de datos entre el origen y el

destino. Viaja en el campo de datos de las tramas físicas de las distintas redes

que va atravesando. Cada vez que un datagrama tiene que atravesar un router, el

datagrama saldrá de la trama física de la red que abandona y se acomodará en el

campo de datos de una trama física de la siguiente red.

Este mecanismo permite que un mismo datagrama IP pueda atravesar redes

distintas: enlaces punto a punto, redes ATM, redes Ethernet, redes Token Ring,

etc. El propio datagrama IP tiene también un campo de datos: será aquí donde

viajen los paquetes de las capas superiores.

0 10 20 30
01234567890123356 7 8 9012345678901
VERS HLEN Tipo de servicio Longitud total
Desplazaiento de
Identificación Bandrs
fragmento
TTL Protocolo CRC cabecera
Dirección IP origen
Dirección IP destino
Opciones IP (si las hay) Relleno
Datos
...

Figura 3.4

3.2.9 Campos del datagrama IP:

74
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 VERS (4 bits). Indica la versión del protocolo IP que se utilizó para crear el

datagrama. Actualmente se utiliza la versión 4 (IPv4) aunque ya se están

preparando las especificaciones de la siguiente versión, la 6 (IPv6).

 HLEN (4 bits). Longitud de la cabecera expresada en múltiplos de 32 bits.

El valor mínimo es 5, correspondiente a 160 bits = 20 bytes.

 Tipo de servicio (Type Of Service). Los 8 bits de este campo se dividen a

su vez en:

o Prioridad (3 bits). Un valor de 0 indica baja prioridad y un valor de 7,

prioridad

máxima.

o Los siguientes tres bits indican cómo se prefiere que se transmita el

mensaje, es decir, son sugerencias a los encaminadores que se

encuentren a su paso los cuales pueden tenerlas en cuenta o no.

o Bit D (Delay). Solicita retardos cortos (enviar rápido).

o Bit T (Throughput). Solicita un alto rendimiento (enviar mucho en el

menor tiempo posible).

75
Instituto Politécnico Nacional – Voz sobre IP

Tesina

o Bit R (Reliability). Solicita que se minimice la probabilidad de que el

datagrama se pierda o resulte dañado (enviar bien).

o Los siguientes dos bits no tienen uso.

 Longitud total (16 bits). Indica la longitud total del datagrama expresada en

bytes. Como el campo tiene 16 bits, la máxima longitud posible de un

datagrama será de 65535 bytes.

 Identificación (16 bits). Número de secuencia que junto a la dirección

origen, dirección destino y el protocolo utilizado identifica de manera única

un datagrama en toda la red. Si se trata de un datagrama fragmentado,

llevará la misma identificación que el resto de fragmentos.

 Banderas o indicadores (3 bits). Sólo 2 bits de los 3 bits disponibles están

actualmente utilizados. El bit de Más fragmentos (MF) indica que no es el

último datagrama. Y el bit de No fragmentar (NF) prohíbe la fragmentación

del datagrama. Si este bit está activado y en una determinada red se

requiere fragmentar el datagrama, éste no se podrá transmitir y se

descartará.

76
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Desplazamiento de fragmentación (13 bits). Indica el lugar en el cual se

insertará el fragmento actual dentro del datagrama completo, medido en

unidades de 64 bits. Por esta razón los campos de datos de todos los

fragmentos menos el último tienen una longitud múltiplo de 64 bits. Si el

paquete no está fragmentado, este campo tiene el valor de cero.

 Tiempo de vida o TTL (8 bits). Número máximo de segundos que puede

estar un datagrama en la red de redes. Cada vez que el datagrama

atraviesa un router se resta 1 a este número. Cuando llegue a cero, el

datagrama se descarta y se devuelve un mensaje ICMP de tipo "tiempo

excedido" para informar al origen de la incidencia.

 Protocolo (8 bits). Indica el protocolo utilizado en el campo de datos: 1

para ICMP, 2 para IGMP, 6 para TCP y 17 para UDP.

 CRC cabecera (16 bits). Contiene la suma de comprobación de errores

sólo para la cabecera del datagrama. La verificación de errores de los datos

corresponde a las capas superiores.

77
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Dirección origen (32 bits). Contiene la dirección IP del origen.

 Dirección destino (32 bits). Contiene la dirección IP del destino.

 Opciones IP. Este campo no es obligatorio y especifica las distintas

opciones solicitadas por el usuario que envía los datos (generalmente para

pruebas de red y depuración).

 Relleno. Si las opciones IP (en caso de existir) no ocupan un múltiplo de 32

bits, se completa con bits adicionales hasta alcanzar el siguiente múltiplo de

32 bits (recuérdese que la longitud de la cabecera tiene que ser múltiplo de

32 bits).

3.2.10 Fragmentación

78
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Ya hemos visto que las tramas físicas tienen un campo de datos y que es aquí

donde se transportan los datagramas IP. Sin embargo, este campo de datos no

puede tener una longitud indefinida debido a que está limitado por el diseño de la

red. El MTU de una red es la mayor cantidad de datos que puede transportar su

trama física. El MTU de las redes Ethernet es 1500 bytes y el de las redes Token-

Ring, 8192 bytes. Esto significa que una red Ethernet nunca podrá transportar un

datagrama de más de 1500 bytes sin fragmentarlo.

Un encaminador (router) fragmenta un datagrama en varios si el siguiente tramo

de la red por el que tiene que viajar el datagrama tiene un MTU inferior a la

longitud del datagrama. Veamos con el siguiente ejemplo cómo se produce la

fragmentación de un datagrama.

Figura 3.5

79
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Supongamos que el host A envía un datagrama de 1400 bytes de datos (1420

bytes en total) al host B. El datagrama no tiene ningún problema en atravesar la

red 1 ya que 1420 < 1500. Sin embargo, no es capaz de atravesar la red 2 (1420

>= 620). El router R1 fragmenta el datagrama en el menor número de fragmentos

posibles que sean capaces de atravesar la red 2. Cada uno de estos fragmentos

es un nuevo datagrama con la misma Identificación pero distinta información en el

campo de Desplazamiento de fragmentación y el bit de Más fragmentos (MF).

Veamos el resultado de la fragmentación:

Fragmento 1: Long. total = 620 bytes; Desp = 0; MF=1 (contiene los

primeros 600 bytes de los datos del datagrama original)

Fragmento 2: Long. total = 620 bytes; Desp = 600; MF=1 (contiene


los siguientes 600 bytes de los datos del datagrama original)

Fragmento 3: Long. total = 220 bytes; Desp = 1200; MF=0 (contiene

los últimos 200 bytes de los datos del datagrama original)

El router R2 recibirá los 3 datagramas IP (fragmentos) y los enviará a la red 3 sin

reensamblarlos. Cuando el host B reciba los fragmentos, recompondrá el

datagrama original. Los encaminadores intermedios no reensamblan los

fragmentos debido a que esto supondría una carga de trabajo adicional, a parte de

memorias temporales. Nótese que el ordenador destino puede recibir los

80
Instituto Politécnico Nacional – Voz sobre IP

Tesina

fragmentos cambiados de orden pero esto no supondrá ningún problema para el

reensamblado del datagrama original puesto que cada fragmento guarda

suficiente información.

Si el datagrama del ejemplo hubiera tenido su bit No fragmentar (NF) a 1, no

hubiera conseguido atravesar el router R1 y, por tanto, no tendría forma de llegar

hasta el host B. El router R1 descartaría el datagrama.

3.3 Capa de transporte

La capa de red transfiere datagramas entre dos ordenadores a través de la red

utilizando como identificadores las direcciones IP. La capa de transporte añade la

noción de puerto para distinguir entre los muchos destinos dentro de un mismo

host. No es suficiente con indicar la dirección IP del destino, además hay que

especificar la aplicación que recogerá el mensaje. Cada aplicación que esté

esperando un mensaje utiliza un número de puerto distinto; más concretamente, la

aplicación está a la espera de un mensaje en un puerto determinado (escuchando

un puerto).

Pero no sólo se utilizan los puertos para la recepción de mensajes, también para

el envío: todos los mensajes que envíe un ordenador debe hacerlo a través de uno

81
Instituto Politécnico Nacional – Voz sobre IP

Tesina

de sus puertos. El siguiente diagrama representa una transmisión entre el

ordenador 194.35.133.5 y el 135.22.8.165. El primero utiliza su puerto 1256 y el

segundo, el 80.

Figura 3.6

La capa de transporte transmite mensajes entre las aplicaciones de dos

ordenadores. Por ejemplo, entre nuestro navegador de páginas web y un servidor

de páginas web, o entre nuestro programa de correo electrónico y un servidor de

correo.

HTTP HTTP
Capa de
(navegador (servidor web)
aplicación
web)
mensaje HTTP
TCP TCP
Capa de
(puerto mayor (puerto 80)
transporte
de 1024)
segmento TCP
IP IP IP
(dirección IP (direcciones (dirección
privada o IP públicas) IP pública Capa de red
pública estática)
dinámica)
datagrama IP

82
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Ethernet Ethernet Ethernet


Capa de acceso
(dirección (direcciones (dirección
a la red
física) físicas) física)
trama Ethernet
UTP CAT5 en Capa física
UTP CAT 5 UTP CAT 5
ambas redes secuencia de bits
Red 1 Red n
Secuencia de
Cliente Servidor
n routers

Tabla 3.9

3.3.1 Puertos

Un ordenador puede estar conectado con distintos servidores a la vez; por

ejemplo, con un servidor de noticias y un servidor de correo. Para distinguir las

distintas conexiones dentro de un mismo ordenador se utilizan los puertos.

Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada

ordenador. Las aplicaciones utilizan estos puertos para recibir y transmitir

mensajes.

Los números de puerto de las aplicaciones cliente son asignados dinámicamente y

generalmente son superiores al 1024. Cuando una aplicación cliente quiere

comunicarse con un servidor, busca un número de puerto libre y lo utiliza.

83
Instituto Politécnico Nacional – Voz sobre IP

Tesina

En cambio, las aplicaciones servidoras utilizan unos números de puerto prefijados:

son los llamados puertos well-known (bien conocidos). Estos puertos están

definidos en la RFC 1700 y se pueden consultar en

http://www.ietf.org/rfc/rfc1700.txt. A continuación se enumeran los puertos well-

known más usuales:

Palabra clave Puerto Descripción


0/tcp Reserved
0/udp Reserved
tcpmux 1/tcp TCP Port Service Multiplexer
rje 5/tcp Remote Job Entry
echo 7/tcp/udp Echo
discard 9/tcp/udp Discard
systat 11/tcp/udp Active Users
daytime 13/tcp/udp Daytime
qotd 17/tcp/udp Quote of the Day
chargen 19/tcp/udp Character Generator
ftp-data 20/tcp File Transfer [Default Data]
ftp 21/tcp File Transfer [Control]
telnet 23/tcp Telnet
smtp 25/tcp Simple Mail Transfer
time 37/tcp/udp Time
nameserver 42/tcp/udp Host Name Server
nicname 43/tcp/udp Who Is
domain 53/tcp/udp Domain Name Server
bootps 67/udp/udp Bootstrap Protocol Server
tftp 69/udp Trivial File Transfer
gopher 70/tcp Gopher
finger 79/tcp Finger
www-http 80/tcp World Wide Web HTTP
dcp 93/tcp Device Control Protocol
supdup 95/tcp SUPDUP
hostname 101/tcp NIC Host Name Server

84
Instituto Politécnico Nacional – Voz sobre IP

Tesina

iso-tsap 102/tcp ISO-TSAP


gppitnp 103/tcp Genesis Point-to-Point Trans Net
rtelnet 107/tcp/udp Remote Telnet Service
pop2 109/tcp Post Office Protocol - Version 2
pop3 110/tcp Post Office Protocol - Version 3
sunrpc 111/tcp/udp SUN Remote Procedure Call
auth 113/tcp Authentication Service
sftp 115/tcp/udp Simple File Transfer Protocol
nntp 119/tcp Network News Transfer Protocol
ntp 123/udp Network Time Protocol
pwdgen 129/tcp Password Generator Protocol
netbios-ns 137/tcp/udp NETBIOS Name Service
netbios-dgm 138/tcp/udp NETBIOS Datagram Service
netbios-ssn 139/tcp/udp NETBIOS Session Service
snmp 161/udp SNMP
snmptrap 162/udp SNMPTRAP
irc 194/tcp Internet Relay Chat Protocol

Tabla 3.10

Los puertos tienen una memoria intermedia (buffer) situada entre los programas

de aplicación y la red. De tal forma que las aplicaciones transmiten la información

a los puertos. Aquí se va almacenando hasta que pueda enviarse por la red. Una

vez que pueda transmitirse, la información irá llegando al puerto destino donde se

irá guardando hasta que la aplicación esté preparada para recibirla.

Los dos protocolos principales de la capa de transporte son UDP y TCP. El primero

ofrece una transferencia de mensajes no fiable y no orientada a conexión y el

segundo, una transferencia fiable y orientada a conexión.

3.3.2 Protocolo UDP

85
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El protocolo UDP (User Datagram Protocol, protocolo de datagrama de usuario)

proporciona una comunicación muy sencilla entre las aplicaciones de dos

ordenadores. Al igual que el protocolo IP, UDP es:

 No orientado a conexión. No se establece una conexión previa con el otro

extremo para transmitir un mensaje UDP. Los mensajes se envían sin más

y éstos pueden duplicarse o llegar desordenados al destino.

 No fiable. Los mensajes UDP se pueden perder o llegar dañados.

UDP utiliza el protocolo IP para transportar sus mensajes. Como vemos, no añade

ninguna mejora en la calidad de la transferencia; aunque sí incorpora los puertos

origen y destino en su formato de mensaje. Las aplicaciones (y no el protocolo

UDP) deberán programarse teniendo en cuenta que la información puede no llegar

de forma correcta.

Formato del mensaje UDP

0 10 20 30
01234567890123356789012345678901
Puerto UDP origen Puerto UDP destino
Longitud mensaje UDP Suma verificación UDP
Datos
...

86
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.7

 Puerto UDP de origen (16 bits, opcional). Número de puerto de la máquina

origen.

 Puerto UDP de destino (16 bits). Número de puerto de la máquina destino.

 Longitud del mensaje UDP (16 bits). Especifica la longitud medida en

bytes del mensaje UDP incluyendo la cabecera. La longitud mínima es de 8

bytes.

 Suma de verificación UDP (16 bits, opcional). Suma de comprobación de

errores del mensaje. Para su cálculo se utiliza una pseudo-cabecera que

también incluye las direcciones IP origen y destino. Para conocer estos

datos, el protocolo UDP debe interactuar con el protocolo IP.

87
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Datos. Aquí viajan los datos que se envían las aplicaciones. Los mismos

datos que envía la aplicación origen son recibidos por la aplicación destino

después de atravesar toda la Red de redes.

3.3.3 Protocolo TCP

El protocolo TCP (Transmission Control Protocol, protocolo de control de

transmisión) está basado en IP que es no fiable y no orientado a conexión, y sin

embargo es:

 Orientado a conexión. Es necesario establecer una conexión previa entre

las dos máquinas antes de poder transmitir ningún dato. A través de esta

conexión los datos llegarán siempre a la aplicación destino de forma

ordenada y sin duplicados. Finalmente, es necesario cerrar la conexión.

88
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Fiable. La información que envía el emisor llega de forma correcta al

destino.

El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta

forma, las aplicaciones que lo utilicen no tienen que preocuparse de la integridad

de la información: dan por hecho que todo lo que reciben es correcto.

El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Sabemos

que los datagramas IP pueden seguir rutas distintas, dependiendo del estado de

los routers intermedios, para llegar a un mismo sitio.

Esto significa que los datagramas IP que transportan los mensajes siguen rutas

diferentes, aunque el protocolo TCP logré la ilusión de que existe un único circuito

por el que viajan todos los bytes uno detrás de otro (algo así como una tubería

entre el origen y el destino). Para que esta comunicación pueda ser posible es

necesario abrir previamente una conexión. Esta conexión garantiza que los todos

los datos lleguen correctamente de forma ordenada y sin duplicados. La unidad de

datos del protocolo es el byte, de tal forma que la aplicación origen envía bytes y

la aplicación destino recibe estos bytes.

Sin embargo, cada byte no se envía inmediatamente después de ser generado por

la aplicación, sino que se espera a que haya una cierta cantidad de bytes, se

89
Instituto Politécnico Nacional – Voz sobre IP

Tesina

agrupan en un segmento y se envía el segmento completo. Para ello son

necesarias unas memorias intermedias o buffers. Cada uno de estos segmentos

viaja en el campo de datos de un datagrama IP.

Si el segmento es muy grande será necesario fragmentar el datagrama, con la

consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando

más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño

de segmento posible que no provoque fragmentación.

El protocolo TCP envía un flujo de información no estructurado. Esto significa que

los datos no tienen ningún formato, son únicamente los bytes que una aplicación

envía a otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la

información que se están enviando.

Cada vez que se abre una conexión, se crea un canal de comunicación

bidireccional en el que ambas aplicaciones pueden enviar y recibir información, es

decir, una conexión es full-dúplex.

Fiabilidad

90
Instituto Politécnico Nacional – Voz sobre IP

Tesina

¿Cómo es posible enviar información fiable basándose en un protocolo no

fiable?Es decir, si los datagramas que transportan los segmentos TCP se

pueden perder, ¿Cómo pueden llegar los datos de las aplicaciones de forma

correcta al destino?

La respuesta a esta pregunta es sencilla: cada vez que llega un mensaje se

devuelve una confirmación (acknowledgement) para que el emisor sepa que ha

llegado correctamente. Si no le llega esta confirmación pasado un cierto tiempo, el

emisor reenvía el mensaje.

Veamos a continuación la manera más sencilla (aunque ineficiente) de

proporcionar una comunicación fiable. El emisor envía un dato, arranca su

temporizador y espera su confirmación (ACK). Si recibe su ACK antes de agotar el

temporizador, envía el siguiente dato. Si se agota el temporizador antes de recibir

el ACK, reenvía el mensaje. Los siguientes esquemas representan este

comportamiento:

91
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.8 (a)

Figura 3.8 (b)

Este esquema es perfectamente válido aunque muy ineficiente debido a que sólo

se utiliza un sentido de la comunicación a la vez y el canal está desaprovechado la

mayor parte del tiempo. Para solucionar este problema se utiliza un protocolo de

ventana deslizante, que se resume en el siguiente esquema. Los mensajes y las

confirmaciones van numerados y el emisor puede enviar más de un mensaje antes

de haber recibido todas las confirmaciones anteriores.

92
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.9

Conexiones

Una conexión son dos pares dirección IP:puerto. No puede haber dos conexiones

iguales en un mismo instante en toda la Red. Aunque bien es posible que un

mismo ordenador tenga dos conexiones distintas y simultáneas utilizando un

mismo puerto. El protocolo TCP utiliza el concepto de conexión para identificar las

93
Instituto Politécnico Nacional – Voz sobre IP

Tesina

transmisiones. En el siguiente ejemplo se han creado tres conexiones. Las dos

primeras son al mismo servidor Web (puerto 80) y la tercera a un servidor de FTP

(puerto 21).

Host 1 Host 2
194.35.133.5:1256 135.22.8.165:80
184.42.15.16:1305 135.22.8.165:80
184.42.15.16:1323 135.22.10.15:21

Tabla 3.11

Figura 3.10

Para que se pueda crear una conexión, el extremo del servidor debe hacer una

apertura pasiva del puerto (escuchar su puerto y quedar a la espera de

conexiones) y el cliente, una apertura activa en el puerto del servidor (conectarse

con el puerto de un determinado servidor).

94
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Nota: El comando NetStat muestra las conexiones abiertas en un ordenador, así

como estadísticas de los distintos protocolos de Internet.

Formato del segmento TCP

Ya hemos comentado que el flujo de bytes que produce una determinada

aplicación se divide en uno o más segmentos TCP para su transmisión. Cada uno

de estos segmentos viaja en el campo de datos de un datagrama IP. Para facilitar

el control de flujo de la información los bytes de la aplicación se numeran.

De esta manera, cada segmento indica en su cabecera el primer byte que

transporta. Las confirmaciones o acuses de recibo (ACK) representan el siguiente

byte que se espera recibir (y no el número de segmento recibido, ya que éste no

existe).

0 10 20 30
01234567890123356789012345678901
Puerto TCP origen Puerto TCP destino
Número de secuencia
Número de acuse de recibo
HLEN Reservado Bits código Ventana

95
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Suma de verificación Puntero de urgencia


Opciones (si las hay) Relleno
Datos
...

Figura 3.11

 Puerto fuente (16 bits). Puerto de la máquina origen. Al igual que el puerto

destino es necesario para identificar la conexión actual.

 Puerto destino (16 bits). Puerto de la máquina destino.

 Número de secuencia (32 bits). Indica el número de secuencia del primer

byte que trasporta el segmento.

 Número de acuse de recibo (32 bits). Indica el número de secuencia del

siguiente byte que se espera recibir. Con este campo se indica al otro

extremo de la conexión que los bytes anteriores se han recibido

correctamente.

 HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4

bytes). El valor mínimo de este campo es 5, que corresponde a un

segmento sin datos (20 bytes).

 Reservado (6 bits). Bits reservados para un posible uso futuro.

 Bits de código o indicadores (6 bits). Los bits de código determinan el

propósito y contenido del segmento. A continuación se explica el significado

de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1.

96
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 URG. El campo Puntero de urgencia contiene información válida.

 ACK. El campo Número de acuse de recibo contiene información válida, es

decir, el segmento actual lleva un ACK. Observemos que un mismo

segmento puede transportar los datos de un sentido y las confirmaciones

del otro sentido de la comunicación.

 PSH. La aplicación ha solicitado una operación push (enviar los datos

existentes en la memoria temporal sin esperar a completar el segmento).

 RST. Interrupción de la conexión actual.

 SYN. Sincronización de los números de secuencia. Se utiliza al crear una

conexión para indicar al otro extremo cual va a ser el primer número de

secuencia con el que va a comenzar a transmitir (veremos que no tiene

porqué ser el cero).

 FIN. Indica al otro extremo que la aplicación ya no tiene más datos para

enviar. Se utiliza para solicitar el cierre de la conexión actual.

 Ventana (16 bits). Número de bytes que el emisor del segmento está

dispuesto a aceptar por parte del destino.

 Suma de verificación (24 bits). Suma de comprobación de errores del

segmento actual. Para su cálculo se utiliza una pseudo-cabecera que

también incluye las direcciones IP origen y destino.

97
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos

urgentes que tienen preferencia sobre todos los demás e indica el siguiente

byte del campo Datos que sigue a los datos urgentes. Esto le permite al

destino identificar donde terminan los datos urgentes. Nótese que un mismo

segmento puede contener tanto datos urgentes (al principio) como

normales (después de los urgentes).

 Opciones (variable). Si está presente únicamente se define una opción: el

tamaño máximo de segmento que será aceptado.

 Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32

bits.

 Datos. Información que envía la aplicación.

Establecimiento de una conexión

Antes de transmitir cualquier información utilizando el protocolo TCP es necesario

abrir una conexión. Un extremo hace una apertura pasiva y el otro, una apertura

activa. El mecanismo utilizado para establecer una conexión consta de tres vías.

98
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Figura 3.12

1. La máquina que quiere iniciar la conexión hace una apertura activa

enviando al otro extremo un mensaje que tenga el bit SYN activado. Le

informa además del primer número de secuencia que utilizará para enviar

sus mensajes.

2. La máquina receptora (un servidor generalmente) recibe el segmento con el

bit SYN activado y devuelve la correspondiente confirmación. Si desea abrir

la conexión, activa el bit SYN del segmento e informa de su primer número

de secuencia. Deja abierta la conexión por su extremo.

99
Instituto Politécnico Nacional – Voz sobre IP

Tesina

3. La primera máquina recibe el segmento y envía su confirmación. A partir de

este momento puede enviar datos al otro extremo. Abre la conexión por su

extremo.

4. La máquina receptora recibe la confirmación y entiende que el otro extremo

ha abierto ya su conexión. A partir de este momento puede enviar ella

también datos. La conexión ha quedado abierta en los dos sentidos.

Observamos que son necesarios 3 segmentos para que ambas máquinas abran

sus conexiones y sepan que la otra también está preparada.

Números de secuencia.— Se utilizan números de secuencia distintos para cada

sentido de la comunicación. Como hemos visto el primer número para cada

sentido se acuerda al establecer la comunicación. Cada extremo se inventa un

número aleatorio y envía éste como inicio de secuencia. Observamos que los

números de secuencia no comienzan entonces en el cero. ¿Por qué se procede

así? Uno de los motivos es para evitar conflictos: supongamos que la conexión en

un ordenador se interrumpe nada más empezar y se crea una nueva. Si ambas

han empezado en el cero es posible que el receptor entienda que la segunda

conexión es una continuación de la primera (si utilizan los mismos puertos).

100
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Cierre de una conexión

Cuando una aplicación ya no tiene más datos que transferir, el procedimiento

normal es cerrar la conexión utilizando una variación del mecanismo de 3 vías

explicado anteriormente.

Figura 3.13

El mecanismo de cierre es algo más complicado que el de establecimiento de

conexión debido a que las conexiones son full-duplex y es necesario cerrar cada

uno de los dos sentidos de forma independiente.

1. La máquina que ya no tiene más datos que transferir, envía un segmento

con el bit FIN activado y cierra el sentido de envío. Sin embargo, el sentido

de recepción de la conexión sigue todavía abierto.

101
Instituto Politécnico Nacional – Voz sobre IP

Tesina

2. La máquina receptora recibe el segmento con el bit FIN activado y devuelve

la correspondiente confirmación. Pero no cierra inmediatamente el otro

sentido de la conexión sino que informa a la aplicación de la petición de

cierre. Aquí se produce un lapso de tiempo hasta que la aplicación decide

cerrar el otro sentido de la conexión.

3. La primera máquina recibe el segmento ACK.

4. Cuando la máquina receptora toma la decisión de cerrar el otro sentido de

la comunicación, envía un segmento con el bit FIN activado y cierra la

conexión.

5. La primera máquina recibe el segmento FIN y envía el correspondiente

ACK. Observemos que aunque haya cerrado su sentido de la conexión

sigue devolviendo las confirmaciones.

6. La máquina receptora recibe el segmento ACK.

CAPITULO IV: VoIP a fondo

102
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.1 Objetivos del capitulo

El objetivo del capitulo es analizar la tecnología de voz sobre IP.

Para ello, en un primer término se situará la tecnología en el estado actual. Se

analizará cual es el impacto de esta tecnología en el mundo y más concretamente

en las empresas, que son las que están llevando a cabo la implantación con

mayor rapidez, debido a la reducción en los costes que la tecnología conlleva.

Una vez situada la voz sobre IP en el marco actual, se pasará a hacer un estudio

de los supuestos más representativos para adaptar la realidad de las empresas a

la tecnología de voz sobre IP.

Para hacer un estudio en profundidad, es necesario realizar un estudio da le

tecnología a nivel tecnológico, es decir, que protocolos está implicados y cómo

funcionan, además de ver los pros y los contras y las áreas que se deben mejorar

para que la implantación de la tecnología de voz sobre IP sea una realidad.

Más tarde si hará un repaso a los productos comerciales que existen hoy en día.

Veremos la cantidad de empresas que ofrecen productos con esta tecnología.

4.2 ¿Cuál es la situación actual?

103
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La telefonía a través de Internet, también conocida como telefonía IP o voz sobre

IP (VoIP), empieza a ser una realidad en muchas empresas por la rápida

amortización y el ahorro de costes que proporciona.

La convergencia de voz y datos, con servicios unificados dentro de la empresa,

está todavía por empezar, pese a los notables desarrollos que se han producido

en los últimos años. Lo más usual es aprovechar la red de datos de banda ancha,

como la ADSL, para canalizar llamadas de voz y dejar la unificación para más

adelante.

En numerosas empresas se está produciendo una evolución silenciosa de sus

redes internas. El objetivo común es reducir la factura telefónica de las llamadas

de voz nacionales e internacionales, que representan un elevado porcentaje del

total pagado a los operadores. La migración hacia la telefonía IP se hace al

margen de los operadores, con instalaciones privadas, aunque la intensa

competencia entre operadores de voz hace que también se puedan contratar

servicios unificados a precios interesantes.

El motor de cambio ha sido la posibilidad de comprar pasarelas (gateways) que se

acoplan a las centralitas telefónicas digitales y transforman la voz en paquetes de

datos, capaces de circular por la red de la empresa conectada a Internet.

104
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Los gateways incluyen memoria y sofisticados programas que reducen los

retrasos producidos durante la transmisión de los paquetes. Además, permiten una

mejor recepción de la voz nuevamente transformada. La calidad de la voz

obtenida con paquetes conmutados es muy próxima a la tradicional con circuitos,

con una gran diferencia: el precio es la llamada local, no importa la distancia.

El tráfico internacional de telefonía IP representará este año el 5.5% de las

llamadas internacionales, casi el doble que en el anterior, según la Unión

Internacional de Telecomunicaciones (UIT) en un informe publicado recientemente.

La consultora IDC prevé que este mercado se duplicará cada año hasta alcanzar

los 59.000 millones de dólares en el 2004. Entonces, el tráfico de voz a través de

IP será una cuarta parte del total.

La fricción proviene de dos sistemas de tarificación diferentes: el tradicional,

basado en el uso y en función del tiempo y la distancia, y el de la tarifa plana que

promueve Internet. Se dice que los operadores del mundo desarrollado disponen

aún de un margen de 5 a 10 años para reequilibrar las tarifas, mientras que los

países en desarrollo no pueden hacerlo.

105
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La regulación del mercado de telefonía IP varía según el país y el tipo de servicio

ofrecido. En este sentido, Estados Unidos es el país más avanzado y tres grandes

operadores ya ofrecen un servicio de alta calidad.

En la Unión Europea se permite telefonía IP porque existe un cierto retraso de la

señal, pero está por decidir la legislación que se aplicará cuando la tecnología

avance y la señal se transmita prácticamente en tiempo real.

La popularidad de la voz sobre IP (VoIP) creció a pasos agigantados el año

pasado, tanto el número de redes instaladas como el dinero invertido en la compra

de este tipo de productos e, incluso, la capacidad de las soluciones se han más

que duplicado durante el pasado año. Sin embargo, los problemas de

interoperitividad podrían obstaculizar el progreso de estas tecnologías.

Hace pocos años, la voz sobre IP era el dominio de unos pocos, como 3Com,

Cisco, Clarent, Nuera Communications e Hypercom. Pero esta tecnología está

siendo adoptada por un amplio número de fabricantes de telecomunicaciones y

networking tradicionales, que en un principio vieron la voz sobre IP como una

amenaza a su base instalada convencional.

106
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Según la última encuesta realizada por Miercom, a los primeros pioneros en VoIP

se les han unido ahora los fabricantes de PBX clásicos, como Alcatel, Avaya,

Ericsson, NEC, Nortel Networks y Siemens.

Durante el pasado año, todos estos fabricantes lanzaron productos de voz sobre

IP, frecuentemente en forma de “añadidos” que adaptan a IP las últimas versiones

de sus PBX y sus multiplexores TDM (Time Division Multiplexing) tradicionales.

Actualmente esta tecnología ofrece una calidad de voz de buena a excelente y

una fiabilidad de aceptable a buena, algo que en principio no siempre sucedía.

Con todo, la interoperatividad entre los productos VoIP sigue siendo el problema

fundamental para la generalización masiva de esta tecnología.

El conjunto de estándares englobados en H.323 de la UIT (Unión Internacional de

Telecomunicaciones), el primero obtenido para asegurar la interoperatividad en

voz sobre IP, se ha mostrado difícil y complejo de implementar.

Como resultado han aparecido unas normas más manejables, sin que hasta ahora

cuál será la más implementada.

107
Instituto Politécnico Nacional – Voz sobre IP

Tesina

No obstante, poco a poco comienza a verse el futuro dentro de la comunidad de

fabricantes sobre los distintos estándares. Se puede llegar a afirmar según

diversas revistas tecnológicas que coexistirán diferentes normas, entre ellas H.323

de UIT, SIP (Session Initiation Protocol) y MGCP (Media Gateway Control

Protocol) del IETF (Internet Engineering Task Force), las especificaciones ISC

(International Softswitch Consortium), y H.248/Megaco, también de la UIT. Así

pues, no es de esperar, al menos a corto plazo, que un solo estándar se imponga

como el claramente dominante.

La opinión mayoritaria de los fabricantes es que H.323 se convertirá en la norma

“convencional” de las empresas, mientras que MGCP y H.248/Megaco tendrán

una mayor presencia en los agentes de llamadas y otras pasarelas de medios de

los operadores. También hay muchos que creen que SIP será utilizado entre

agentes de llamadas y teléfonos IP residenciales. Es decir, el modo en que los

protocolos serán implementados dependerá de donde se sitúe el equipamiento

VoIP en la red, lo que se impone la coexistencia en el corto plazo.

Por lo tanto, se puede decir que aparecerán nuevas categorías de productos,

aumento de sus capacidades, caída de los precios en la gama alta, la

reorganización de los estándares y la creación de las alianzas de interoperatividad

entre fabricantes.

108
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.3 Supuestos típicos más representativos para adaptar la realidad de


las empresas a la voz sobre IP.

La convergencia de las redes telefónicas y las redes de datos es una de las

tendencias tecnológicas más importantes de esta década. El potencial de esta

unión es de una gran envergadura, siendo capaz de provocar notables mejoras y

ahorros en las redes de comunicaciones de las corporaciones. Lo que se tiende en

estos momentos es ofrecer al mercado productos y soluciones que aprovechen la

infraestructura de red IP, con el propósito de mejorar la efectividad y productividad

de las comunicaciones en las empresas.

Hasta hace pocos años, la mayoría de las corporaciones poseía una PBX de

tecnología propietaria para la red telefónica y una red LAN completamente

separada para el transporte de datos

En los últimos tiempos se han ido haciendo cada vez más populares los sistemas

CTI (integración telefónica computacional) que relacionan las redes de voz y de

datos, pero en un contexto limitado, sin llegar a utilizar un formato de transporte

común.

La integración de la infraestructura telefónica y de datos permite simplificar la

administración de los recursos de red y facilita la expansión en capacidad.

109
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La ventaja real de la fusión datos-telefonía es su potencial para soportar nuevas

aplicaciones hacia el usuario

El impulso tecnológico que hará posible la integración de las redes de voz y de

datos es el crecimiento y la difusión de las redes IP, tanto a nivel LAN (Local Area

Network) como a nivel WAN (Wide Area Network).

En la siguiente década, la conectividad IP alcanzará un grado de penetración

similar al enchufe de electricidad en el hogar o la empresa

El networking IP entrega algunas ventajas fundamentales que impactan en los

servicios telefónicos y que es conveniente identificar:

1. Las redes IP hacen desaparecer los límites físicos asociados a los teléfonos y

funcionalidades telefónicas tradicionales. Dentro de poco será posible acceder

simultáneamente a todos los servicios tradicionales y a la capacidad de responder

llamadas desde cualquier lugar del mundo, sin que la parte originadora dependa

de su posición geográfica. Esto permite ofrecer un servicio flexible para viajeros

frecuentes y sitios remotos.

110
Instituto Politécnico Nacional – Voz sobre IP

Tesina

2. El protocolo IP es independiente de la capa de enlace, permitiendo que los

usuarios finales elijan el formato de enlace más adecuado a las restricciones de

costo y localización. IP puede viajar sobre ATM, ethernet, frame relay, ISDN o

incluso mediante líneas analógicas.

3. Un conjunto de estándares universales relacionados a las redes IP permitirá a

muchos proveedores ofrecer productos compatibles. Estos estándares harán

posible la competencia entre múltiples fuentes de servicios de red y hardware. La

competencia minimizará los costos y maximizará los nuevos servicios para el

usuario final.

4. Con la expansión de los servicios de datos, los usuarios finales requerirán un

incremento en la seguridad de las redes y el hardware. Los principales

proveedores de soluciones LAN/WAN están ya en estos momentos integrando

nuevos desarrollos de hardware y software orientados a mejorar la calidad de

servicio y confiabilidad. A medida que la telefonía y otros servicios en tiempo real

comiencen a ser parte de esta infraestructura, los diseñadores de hardware y

software de red incorporarán las restricciones de estas aplicaciones a la

confiabilidad y uptime del sistema

111
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La convergencia de las redes de datos y las redes telefónicas será un detonante

decisivo para la evolución de la industria de PBX’s. La tendencia más importante

prevista será la migración desde una estructura predominantemente compuesta

por sistemas propietarios a una industria más abierta y con sistemas compatibles

sobre el formato IP. La nueva industria PBX IP incluirá cuatro grandes áreas de

negocio:

1. Infraestructura IP: Básicamente compuesta por la conectividad IP provista

principalmente por los proveedores de equipamiento LAN/WAN.

2. Control de llamada (sistemas operativos y servidores): Sistemas operativos LAN

con la capacidad de proveer servicios y funcionalidades telefónicas tradicionales.

3. Dispositivos de usuario: Softwares y teléfonos IP, capaces de ser conectados a

redes IP directamente con niveles de calidad similares a la red telefónica

tradicional.

4. Aplicaciones avanzadas: Aprovechando la natural integración de los sistemas

telefónicos y de datos, han surgido y surgirán aplicaciones de mayor sofisticación

que los servicios telefónicos clásicos tales como IVR (respuesta de voz interactiva)

y call centers (centro de llamadas).

112
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Es importante tener en cuenta que la calidad y confiabilidad de la infraestructura

de red IP y de la arquitectura PBX IP son aspectos claves en la penetración de

esta nueva tecnología, ya que dichos atributos deben ser comparables con los

niveles de la red telefónica. Una red IP dimensionada adecuadamente a la

demanda de tráfico y la inclusión de PBX IP permiten obtener niveles de servicio

similares a una red telefónica tradicional. Algunas de las funcionalidades incluidas

en la PBX IP son:

 Resistencia a cortes de abastecimiento de energía

 Configuración redundante en el servidor para aumentar la confiabilidad en

el control de llamada

 Enrutamiento de llamada alternativo cuando los enlaces IP o los enlaces

telefónicos no están disponibles

Unos ejemplos de adaptación son los siguientes:

- PBX IP detrás del sistema PBX tradicional existente: Esta configuración extiende

la cobertura del sistema telefónico privado haciendo uso de la red IP como

transporte. La PBX IP se conecta a la PBX tradicional mediante un gateway y el

centro de procesamiento de llamada se instala en un servidor NT en el centro de

datos de la empresa. Bajo esta configuración, se mantienen todas las

funcionalidades telefónicas y el ambiente de operación es transparente para el

usuario.

113
Instituto Politécnico Nacional – Voz sobre IP

Tesina

- Oficinas remotas sobre la red IP: Esta aplicación es similar a la anterior en

cuanto a funcionalidades, con la diferencia que se incluyen interfaces WAN IP para

conectar en red a determinados sitios remotos. El procesamiento de llamada

puede permanecer centralizado o bien puede ser instalado en el sitio remoto como

fuente secundaria

- Utilizar la red de banda ancha existente para canalizar las llamadas de voz.

Figura 4.1

114
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.4 Voz sobre IP

La tecnología de voz sobre IP presenta a simple vista una serie de ventajas como

pueden ser:

- El uso de las redes de datos existentes.

- La red IP es la red estándar universal para internet, intranets y extranets.

- Interoperabilidad de diversos proveedores que crecerá en un futuro.

- Integración sobre su Intranet de la voz como un servicio más de su red.

- Las llamadas tienen el mismo coste, por lo que el coste no se ve incrementado

si se realiza una llamada de larga distancia.

La tecnología de transmisión de paquetes, en la que está basada IP, ofrece

tamaño de celdas variable, que en comparación con tecnologías de tamaño de

celda fija como ATM, introduce ineficiencias y necesidad de proceso extra.

Además IP es un protocolo que solamente ofrece un tipo de calidad e servicio

(QoS) basado en proporcionar el mejor rendimiento posible en el enlace

disponible.

115
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Actualmente la voz sobre IP tiene dos modos de ser transportado:

- A través de líneas privadas y dedicadas que proporcionan una calidad de servicio

aceptable

- A través de redes públicas como Internet o redes públicas IP con una calidad de

servicio inferior

Cuando hablamos de tecnologías IP nos estamos refiriendo en general a un

conjunto de protocolos que conforman lo que actualmente llamamos redes IP.

Principalmente los más comúnmente usados son TCP: que se ocupa de

proporcionar conexiones garantizadas para paquetes de datos sobre IP y UDP:

que proporciona un servicio de entrega no garantizado; sin embargo, ninguno de

estos protocolos puede proporcionar el soporte de aplicaciones en tiempo real

como la voz.

A la hora de transmitir voz, los parámetros más influyentes son:

- Retardo: el retardo causa dos problemas: eco y traslape del habla. El eco es

causado por las señales reflejadas por el equipo telefónico del extremo distante

que regresan al oído del hablante. El eco llega a ser un problema significativo

cuando el retardo del viaje redondo llega a ser mas de 50 milisegundos.

116
Instituto Politécnico Nacional – Voz sobre IP

Tesina

A medida que el eco se incremente, los sistemas de paquetes se ven en la

necesidad de utilizar controles como la cancelación de eco.

El traslape del habla (cuando dos personas hablan casi al mismo tiempo) es

significativo si el retardo en una sola vía es mayor de 250 milisegundos. Por lo

tanto el retardo completo llega a ser mayor.

Una de las fuentes de retardo es lo que se conoce como retardo acumulado o

retardo algorítmico, el cual es causado por la necesidad de recolectar un número

de muestras de voz para que sean procesados por el codificador de voz. Esto

está relacionado con el tipo de codificador usado y varia de una sola muestra en el

tiempo (.125 sg) a muchos milisegundos.

Otra fuente de retardos es el causado por el procesamiento de codificación y

recolección de las muestras codificadas en paquetes para la transmisión sobre

una red de paquetes (que se conoce como retardo de procesamiento).

Por último, existe lo que se conoce como retardo de red, que es causado por el

medio físico y los protocolos usados para transmitir los datos de voz y por los

buffers usados para remover el jitter en el lado receptor.

117
Instituto Politécnico Nacional – Voz sobre IP

Tesina

- Jitter: es la variación de tiempo entre los paquetes causada por la red. Remover

el jitter requiere la recolección de paquetes y retención de estos el tiempo

suficiente para que el paquete más lento llegue a tiempo para ser interpretado en

la secuencia correcta.

Una buena opción en redes IP para adaptar el tamaño del buffer de jitter es contar

el número de paquetes que llegan tarde y crear una relación de estos paquetes al

número de paquetes que son procesados exitosamente. Esta relación es usada

para ajustar el buffer de jitter a una relación permisible de paquetes tardíos

predeterminada.

Además de estas técnicas, la red debe estar configurada y gestionada para que

tenga retardos y jitter mínimos, permitiendo así un alto QoS.

- Compensación de perdida de paquetes: en redes IP actuales, todos los

marcos de voz son tratados como datos. Bajo congestión, los marcos de voz

serán descartados al igual que los de datos, estos últimos sin embargo no son

sensibles al tiempo, y los paquetes descartados pueden ser recuperados con la

retransmisión, mientras que los paquetes de voz no pueden ser tratados de esta

manera. Una forma de corregir este problema, es enviar información redundante

a expensas de la utilización del ancho de banda.

118
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El oído humano es mucho más sensible a la pérdida de datos (que puede hacer la

conversación ininteligible) que al retardo. La UIT recomienda que el límite en un

canal unidireccional de voz sea de 400 ms de retardo. Sin embargo tenemos que

considerar que la apreciación de la calidad de una comunicación de voz tiene una

buena parte subjetiva, dependiendo también de valor calidad/precio que se le dé a

esa comunicación. Puede que retardos de 400 ms resulten inadmisibles para una

buena parte de los usuarios para conversaciones de negocios, y que retardos de

600 ms resulten admisibles por usuarios privados si el coste así se lo justifica.

La pérdida de paquetes también afecta a la calidad de la voz, pero el tanto por

ciento admisible depende tanto de los algoritmos de compresión usados como de

la percepción subjetiva de los usuarios. El límite generalmente aceptado como

máximo se sitúa alrededor del 8-10%.

La realidad es que el asegurar estos parámetros, esta calidad de servicio, a lo

largo de una red IP con los niveles de calidad habituales en una red de voz, sólo

es posible, y con limitaciones, cuando se realiza dentro de una red IP privada con

los equipos y el ancho de banda necesarios y siendo gestionada

centralizadamente. Habitualmente un canal de voz necesita un ancho de banda

garantizado de 12-15 Kb/s por lo que proporcionar o asegurar en una red como

Internet ese ancho de banda no es posible en general.

119
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La utilización de las nuevas redes IP por los operadores puede hacer posible la

disponibilidad, dentro de esas redes IP, de ancho de banda garantizado; pero sin

duda, con el coste asociado de reserva de ese ancho de banda.

La compartición de las conexiones tanto para datos como voz sobre IP reducirá

los costes globales, pero no se puede suponer que si se desea obtener una

calidad comparable a la que la red de voz tiene, los costes se reduzcan muy

significativamente.

La tendencia a la reducción del precio del ancho de banda, así como la

integración de servicios reducirán los costes de las conexiones, pero el

aseguramiento de calidades de servicio tendrá su coste, aunque menor.

120
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.5 Arquitectura y protocolos implicados

Para soportar el servicio de VoIP se requiere, además de los protocolos para el

transporte de la información de usuario en tiempo real, también de la

correspondiente señalización, es decir, de los protocolos necesarios que

garanticen el establecimiento, mantenimiento - modificación y terminación de

las llamadas de voz sobre las redes IP, lo que quiere decir que es necesario

la señalización de control de las llamadas. Además, también se requiere

señalización para: QoS (Quality of Service) controlo de medios....etc.

Para que se pueda establecer este servicio comercialmente, es necesario alcanzar

en la tecnología de VoIP niveles de servicio y calidad de los mismos en

correspondencia con los que dan las redes circuitales clásicas, aunque existe la

posibilidad, no remota, que aún con niveles por debajo de éstas se logren

establecer por lo económico que resultan.

121
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Así pues, como ya se anotó antes, se han desarrollado diferentes soluciones para

la problemática de la señalización de control de llamada en sistemas de VoIP, que

son los siguientes:

- Modelo H.323

- Modelo SIP

- Modelo MEGACO (H.248)

Estos tres modelos son tres soluciones diferentes a la misma problemática, la

señalización de control de llamada para el servicio de VoIP, cada una con una

arquitectura funcional y protocolos que la caracterizan.

Por las propias caracteristicas de la red IP se hace necesario que los sitemas de

VoIP requieran señalizar, con los protocolos adecuados, todo el control de la

comunicación, como pueden ser:

- negociar el tipo de codificador a utilizar.

- negociar los parámetros de empaquetado de la voz ( y video).

- Intercambio de número de puertos a través de los que se llevará a cabo la

comunicación...etc.

122
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El flujo de la información de usuario y el flujo de la señalización siguen trayectorias

diferentes en su paso por las redes IP. La voz (información de usuario) y la

señalización no presentan los mismos requerimientos de transporte por la red. La

voz tiene que ser tratada con demora y jitter mínimos, pues pierde valor con el

tiempo, dados sus requerimientos de tiempo real, y en cambio la señalización no

requiere de esto último. Es decir, el tráfico de información de usuario es tratado

por la red IP de manera diferente a como lo hace con el tráfico de señalización.

4.5.1 Estándar H.323

El estándar H.323 especifica los componentes, protocolos y procedimientos que

proveen los servicios de comunicación multimedia sobre redes de paquetes sin

garantía de calidad de servicio, tanto para sesiones multipunto como punto a

punto. La tecnología de red más común en la que se están implementando H.323

es IP (Internet Protocol). Además, H.323 también define la señalización necesaria

para comunicaciones multimedia sobre redes IP (entre otras). Para el transporte

de medios utiliza los protocolos RTP/RTCP.

Los terminales y equipos H.323 soportan aplicaciones con requerimientos de

tiempo real (voz y vídeo), así como aplicaciones de datos y combinaciones de

ellas (videotelefonía ...etc). Los terminales H.323 pueden ser terminales

explícitamente diseñados a este fin o pueden estar integrados en PC’s.

123
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El estándar H.323 incluye entre otras las siguientes recomendaciones:

- H.225.0: paquetización, sincronización y señalización.

- H.245: control del canal.

- G.711, G.722, G.723.1, G.728, G.729: codificación audio.

- Además también define recomendaciones sobre conferencias de datos en

tiempo real, seguridad.....

H.323 define una serie de entidades en una red H.323 con una serie de

funcionalidades:

Gatekeepers: son entidades de control y señalización, siendo las entidades más

complejas. Las funciones que debe desarrollar un gatekeeper son las siguientes:

 Control de la señalización.

 Control de acceso y administración de recursos, autorización de llamadas.

 Traducción de direcciones de transporte entre direcciones IP y alias.

 gestión del ancho de banda.

 gestión de llamadas(concesión de permisos...)

124
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Para desarrollar estas funciones, entre el gatekeeper y el endpoint se emplea el

protocolo RAS (Registration /Admission /Status) sobre UDP.

Un gatekeeper y sus endpoints definen una zona H.323, de manera que en

entornos LAN’s es suficiente un gatekeeper, pero en entornos como Internet, son

necesarios varios de ellos, cada uno definiendo una zona H.323.

Lógicamente, entre gatekeepers se requerirá comunicación, por lo que actúa como

el punto central para todas las llamadas en una zona, comportándose como un

conmutador virtual.

Si bien el gatekeeper no es obligatorio, su empleo en un entorno H.323 sí posibilita

emplear más eficientemente la plataforma, por ejemplo mediante el enrutamiento

de llamadas a su través.

Los gatekeepers son entidades funcionales separadas de los endpoints H.323,

pero es posible incluir funcionalidades gatekeepers en los gateways y las MCU’s.

Gateways (GW’s): los gateways (pasarelas) son los sistemas encargados de

permitir que los equipos H.323 puedan operar con otras redes. Desarrollan la

traducción de la señalización, información de control e información de usuario,

posibilitando así interoperabilidad entre redes, terminales y servicios, haciendo

125
Instituto Politécnico Nacional – Voz sobre IP

Tesina

viable la integración de servicios aún con plataformas dispares, llámese PSTN y

redes IP.

Una diferencia respecto a los gatekeepers, es que los gateways sí cursan

información de usuario, soportada en RTP/UDP/IP.

Funciones de los gateways:

 transcodificación de audio y vídeo.

 traducción de procedimientos de comunicación.

 traducción de formatos de transmisión.

Evidentemente, dada su funcionalidad, los gateways son elementos opcionales en

entornos H.323, y sólo son necesarios cuando se requiere una interconexión entre

entornos H.323 y entornos no H.323:

Terminales: un terminal H.323 posibilita comunicaciones bidireccionales en

tiempo real de voz, datos y vídeo. H.323 especifica los modos de operación

requeridos para que los terminales de audio, vídeo y datos trabajen

conjuntamente.

126
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Las funciones de control que realizan los terminales son las siguientes:

- H.245 para negociación del canal.

- H.225.0 (Q.931) para señalización y control de llamada.

- H.225.0 (RAS) para comunicación con el gatekeeper.

También implementan los protocolos RTP/RTCP para el manejo de los flujos de

audio y video.

MCU (Multipoint Control Units)

La Unidad de Control Multipunto está diseñada para soportar la conferencia entre

tres o más puntos, bajo el estándar H.323, llevando la negociación entre

terminales para determinar las capacidades comunes para el proceso de audio y

vídeo y controlar la multidifusión.

La comunicación bajo H.323 contempla las señales de audio y vídeo. La señal de

audio se digitaliza y se comprime bajo uno de los algoritmos soportados, tales

como el G.711 o G.723, y la señal de vídeo (opcional) se trata con la norma H.261

o H.263. Los datos (opcional) se manejan bajo el estándar T.120 que permite la

compartición de aplicaciones en conferencias punto a punto y multipunto.

127
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Dado el jitter que sufren que sufren los paquetes IP en la red, y las consecuencias

negativas de esto para el tráfico de audio y vídeo, en el terminal H.323 se requiere

un buffer de recepción para absorber, en la medida de lo posible, estas

fluctuaciones en la demora de los paquetes IP, anulando o reduciendo el efecto

negativo que el jitter puede producir en flujos de información de usuario con

requerimientos de tiempo real.

Los protocolos de control comprendidos en H.323, unos se encapsulan en UDP

(protocolos H.225.0 (RAS, Registration Admisión Status), que se desarrolla entre

el gatekeeper y los endpoints) y otros en TCP (H.225.0 (Q.931), para el control de

la llamada y H.245 para el control del canal.

El establecimiento de la llamada en H.323 se lleva a cabo en tres fases:

- Fase RAS: intercambio de mensajes entre el gatekeeper y el endpoint., para la

traducción de direcciones , autorización de llamadas y gestión del ancho de

banda.

- Fase Q.931: intercambio de mensajes entre endpoints para el establecimiento

de conexiones lógicas.

- Fase H.245: intercambio de mensajes entre endpoints para acordar en

intercambio de información de usuario.

128
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Dependiendo del papel que juegue el gatekeeper en las llamadas H.323 podremos

hablar de dos modelos:

- modelo de llamada H.323 directa (direct routed model)

- modelo de llamada H.323 indirecta (gatekker routed model)

A continuación de estas tres fases de establecimiento de llamada, se lleva a cabo

la transferencia de información de usuario por medio de los protocolos RTP/RTCP,

según lo acordado en la fase H.245, previa apertura de los canales lógicos en los

endpoints.

Estos canales lógicos son unidireccionales, por lo que para una comunicación

bidireccional se requiere abrir uno en cada dirección de transmisión.

En la transferencia de medios no interviene el gatekeeper, pues es solo una

entidad de señalización, sino que se lleva a cabo directamente entre os endpoints.

129
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Hasta la fecha, el estandar H.323 ha evolucionado desde la primera versión

H.323v1, hasta la última versión H323v4, mejorando la primera versión en

cuestiones como seguridad, servicios suplementarios, identificación de llamadas,

conexión rápida......etc.

Figura 4.2. Arquitectura

130
Instituto Politécnico Nacional – Voz sobre IP

Tesina

A continuación se pasa a hacer una breve explicación de los protocolos implicados


e H.323:

RTP

El protocolo en tiempo real del transporte (RTP) proporciona a las funciones end-

to-end del transporte de la red que convienen para las aplicaciones que transmiten

datos en tiempo real tales como datos audio. RTP no trata la reserva del recurso y

no garantiza el quality-of-service para los servicios en tiempo real. El transporte de

los datos es aumentado por un protocolo del control (RTCP) para permitir vigilar la

salida de los datos de una manera escalable a las redes grandes del multicast, y

para proporcionar funciones mínimas del control y de la identificación. RTP y

RTCP se diseñan para ser independientes de las capas subyacentes del

transporte y de red.

RTCP

RTP control protocolo (RTCP) se basa en la periódica transmisión de los paquetes

de control a todos los participantes en sesión, utilizando el mismo mecanismo de

distribución como dato paquete. El protocolo subyacente debe proveer de la

multiplexación de los datos y de los paquetes del control, por ejemplo con

números de acceso separados el UDP.

131
Instituto Politécnico Nacional – Voz sobre IP

Tesina

RAS

El canal del registro, de la admisión y del estatus (RAS) se utiliza para llevar los

mensajes usados en los procesos del descubrimiento del gatekeeper y del

proceso de registro del endpoint que asocian la dirección alias de los endpoints a

su dirección de transporte del canal de señalización. El canal de RAS es un canal

no fiable. Puesto que los mensajes de RAS se transmiten en un canal no fiable,

H.225.0 recomienda descansos y la recomprobación para varios mensajes. Un

endpoint o gatekeeper que no puede responder a una petición dentro del

descanso especificado puede utilizar el mensaje RIP (Request in Progress) para

indicar que todavía está procesando la petición. Un endpoint o un gatekeeper que

recibe el RIP reajusta su temporizador del descanso y contador de la

recomprobación.

H.225

Se ocupa específicamente de esas situaciones donde el camino de transmisión

incluye unas o más redes basadas paquete, cada uno de las cuales se configura y

se maneja para proporcionar a una calidad no garantizada del servicio (QoS).

H.225.0 describe cómo el audio, el vídeo, los datos, y la información de control

sobre una red basada paquete se pueden manejar para proporcionar a servicios

conversacionales en el equipo H.323. Sus funciones son: control de admisión,

cambio en el ancho de banda y resuelve el procedimiento entre el gateway o el

equipo terminal y el gatekeeper.

132
Instituto Politécnico Nacional – Voz sobre IP

Tesina

H.245

Incluye capacidades de recepción y que transmiten así como preferencia del modo

del extremo de recepción, señalización de canal lógico, y el control y la indicación.

Los mensajes H.245 consisten en un intercambio de mensajes.

Los mensajes disponibles son los siguientes: determinación del canal lógico,

capacidad del terminal, señalización de canal lógico, retardo de ida y vuelta etc.

Figura 4.3 Arquitectura de protocolos

133
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.5.2 SIP (Session Initiation Protocol)

El SIP es un protocolo de control del nivel de aplicación que maneja la

señalización y el control de llamadas, es decir, controla el establecimiento,

modificación y terminación de sesiones o llamadas multimedia, directa o

indirectamente. El SIP se cataloga como un protocolo de señalización y forma

parte de las especificaciones del IETF para comunicaciones multimedia,

conjuntamente con otros protocolos como RTP, SAP, SDP, pero su funcionalidad

no depende de ninguno de éstos. Soporta comunicaciones entre usuarios

pertenecientes a redes IP como también con usuarios de las redes telefónicas por

intermedio de gateways.

SIP provee por si mismo, además, mecanismos de seguridad.

Al ser un protocolo basado en texto posibilita una fácil implementación y

depuración, y eso lo hace flexible y extensible. El sobreencabezamiento que

implica usar un protocolo basado en texto no tiene mayor trascendencia, ya que

SIP es un protocolo de señalización, y no es un protocolo para el intercambio de

datos de usuario, donde si tendría consecuencias.

134
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Por otra parte, las comunicaciones SIP comprenden:

1) Localización de usuarios

2) Determinación de los medios para la comunicación (es decir, las

capacidades de usuario)

3) Establecimiento de los parámetros de la comunicación entre las partes

involucradas

4) Manipulación de llamadas (establecimiento, transferencia y terminación de

la llamadas).

Los elementos funcionales de la arquitectura SIP son:

- Agentes de Usuario (User Agent, UA): los agentes de usuario son

aplicaciones que residen en las estaciones terminales SIP, y contienen dos

componentes: Agentes de Usuario Clientes (UAC) y Agentes de Usuarios

Servidores (UAS). Los UAC originan las solicitudes SIP (asociados al extremo

que origina la llamada) y los UAS responden a estas solicitudes, es decir,

originan respuestas SIP (asociados al extremo que recibe la llamada).

135
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Los UAC y UAS son capaces sin los servidores de red, de soportar una

comunicación básica (modelo de llamada básico, directamente entre endpoints).

Pero la potencialidad SIP se aprovecha con el empleo de servidores de red

(modelo de llamada con servidores proxy y modelo de llamada con servidores de

redirección). Los User Agent deben implementar el transporte tanto sobre TCP

como sobre UDP.

- Servidores de red: estos servidores de red se pueden clasificar en:

1) Servidores de redirección: redireccionan las solicitudes de llamadas

(solicitudes SIP) y retornan la dirección o direcciones de la parte llamada. En

caso contrario rechazan la llamada, enviando una respuesta de error.

Desarrollan una funcionalidad parecida a los gatekeepers H.323 cuando se

emplea el modelo de llamada directo.

2) Servidores proxy: se ocupan de reenviar las solicitudes y respuestas SIP

para el establecimiento y liberación de llamadas de VoIP, con los medios

necesarios para garantizar que los mensajes de señalización SIP de ida y

vuelta sigan la misma ruta.

136
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Los servidores proxy pueden ser de dos tipos: “stateful”, que son servidores

que retienen información de la llamada durante el tiempo que dure el

establecimiento de ésta, y “stateless” que son los que procesan un mensaje

SIP y entonces olvidan todo lo referente a la llamada en cuestión hasta que

vuelve a recibir otro mensaje SIP asociado a la misma. Un servidor proxy

stateless no puede realizar todas las funciones, como pueden ser la

contabilización de las llamadas.

3) Servidores de registro (Register servers): registran la direcciones SIP y las

direcciones IP asociadas, es decir, garantizan el mapping entre direcciones

SIP y direcciones IP. Son servidores que pueden seguir el rastro de los

usuarios, pues las direcciones IP de éstos pueden cambiar por diferentes

razones, llámese usuarios móviles, conexión vía LAN.....

A estos servidores también se les suele denominar servidores de

localización, ya que son utilizados por los servidores proxy y de redirección

para obtener información respecto a la localización de la llamada.

Normalmente, un servidor de red SIP implementa una combinación de los

diferentes tipos de servidores SIP, definidos anteriormente.

137
Instituto Politécnico Nacional – Voz sobre IP

Tesina

El protocolo SIP utiliza para desarrollar su función de señalización el intercambio

de mensajes SIP (solicitudes y respuestas) a través de transacciones entre los

elementos funcionales descritos anteriormente.

Por ultimo, decir que el protocolo SIP puede ser utilizado conjuntamente con otros

protocolos de señalización.

4.5.3 Diferencias entre H.323 y SIP

H.323 y SIP son dos formas diferentes de resolver un mismo problema. Los dos

emplean el protocolo RTP para el transporte de medios (audio y vídeo) pero en lo

que se diferencian es en cómo desarrollan la señalización y el control de llamadas.

Para la interoperabilidad entre entornos SIP y H.323 es factible emplear un

gateway que desarrolle el mapping de señalización entre ambas soluciones.

138
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.5.4 MEGACO

El modelo MEGACO tiene los siguientes elementos funcionales:

- Pasarelas de medios (GM, Media Gateway)

- Controlador de las pasarelas de medios ( MGC, Media Gateway Controller),

también llamado Call Agent (CA).

- Endpoints (físicos y virtuales)

- Protocolo MGCP

Media Gateway: recibe los streams de medios desde un origen no IP, paquetiza

los datos y los entrega a la red de paquetes IP. Realiza la operación inversa

cuando los streams de medios fluyen desde la red IP.

Según su función específica o su ubicación, los media gateways se pueden

clasificar en:

- MG’s residenciales (entre telefonos y red IP)

- MG’s troncales (entre redes PSTN y red IP)

- MG’s de acceso (entre PBX’s y red IP).

139
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Media Gateway Controller: controla el registro y control de recursos de los MG’s

pudiendo incluso disponer de la capacidad para autorizar el uso de estos recursos

bajo cierta política.

El MGC puede actuar como punto de origen y terminación para protocolos SCN

(ISUP/SS7, Q.931/DSS1). Casi toda la “inteligencia” recae en los MGC’s y una

pequeña parte en los G’s. Por lo tanto es adecuado cuando los terminales

disponen de poca inteligencia como son los teléfonos convencionales.

El modelo MEGACO está basado en el modelo Maestro-Esclavo, donde los

MGC’s y los MG’s dialogan a base del protocolo MGCP.

Todo el control de la llamada está soportado en el MGC (elemento central de

control) y los MG’s son los elementos funcionales que median entre las redes IP y

los terminales y otras redes.

Por lo tanto, si bien los MG’s realizan un control muy limitado de la llamada bajo el

mando del MGC, a su través se transfieren las señales de medios, es decir, la

información de usuario, de manera que le son comunes funciones tales como el

cambio del formato de los datos.

140
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Endpoints: Los endpoints son las fuentes y los sumideros de la información de

usuario. Hay dos tipos de endpoints:

1) Físicos: enlace troncal, teléfono...etc

2) Virtuales: módulo software sobre un endpoint físico.

La conexión entre endpoints (teléfonos...etc) , a través de las redes IP se

desarrolla bajo el control de los MGC y el MG que corresponda. Toda la

información generada por los endpoints se maneja por el MGC, aunque el G

puede desarrollar también este tipo de tareas

MGCP (Media Gateway Controller Protocol)

Es conocido como el protocolo MEGACO, H.248, es un estándar que posibilita a

un MGC controlar uno o varios MG’s (establecer, modificar y terminar conexiones

en los MG’s). Es un protocolo de control de dispositivos, de control de “conexión”,

y no es un protocolo de señalización de VoIP. Este protocolo es complementario a

H.323 y SIP, ya que se comunica con el entorno IP a través de H.323 y SIP.

El MGCP es un protocolo basado en texto y soporta un modelo de llamada

centralizado. De echo, este protocolo es una desviación del SGCP (Simple

Gateway Control Protocol) y del IPDC(Internet Protocol Device Control).

141
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Es un protocolo que no requiere una maquina de estados para describir una

secuencia de transacciones entre dos entidades de señalización, y tampoco

mantiene memoria de las transacciones previas entre el MGCP y los MG’s.

El MGCP utiliza el protocolo SDP (Session Description Protocol) para describir la

sesión, lo que quiere decir: el nombre y el propósito de la sesión, tiempo en que la

sesión está activa, requerimientos de ancho de banda......etc.

MGCP se transporta sobre UDP, conformándose la pila MGCP/UDP/IP de tal

forma que los mensajes MGCP constituyen el cuerpo de datos de los datagramas

UDP.

SDP (Session Descriptoin Protocol)

Es un protocolo para describir una sesión multimedia. Ha sido aceptado como el

método para negociar las sesiones multimedia en los protocolos de señalización

IP basados en texto.

142
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Este protocolo tiene dos propósitos fundamentales:

- Comunicar la existencia de una sesión multimedia

- Suministrar la información para posibilitar a los participantes de la sesión, para

una adecuada coordinación de la misma.

SDP incluye: nombre y propósito de la sesión, tiempo que estará activa, ancho de

banda necesario....etc.

El protocolo SIP también utiliza este protocolo en el cuerpo de sus mensajes.

143
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.5.5 Relación entre los modelos H.323, SIP y MEGACO

El entorno MEGACO se relaciona con H323 y SIP por medio del módulo MGC con

los interfaces correspondientes.

En el caso del vínculo entre los entornos H.323 y SIP, éste se logra por intermedio

del gateway H.323-SIP que se ocupa del mapping de señalización. Por lo tanto, es

posible la comunicación entre terminales de los tres entornos.

144
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.6 Proyectos y productos comerciales implementados.

La categoría de productos VoIP que ha experimentado el más rápido crecimiento

es la telefonía IP, que incluye las PBX IP y las PBX adaptadas a IP. Tanto el

número de productos concretos como el de sistemas de telefonía IP, que

proporcionan funciones tipo PBX sobre un transporte IP –convirtiéndose en

candidatos para reemplazar las tradicionales PBX de circuitos conmutados–, se

han más que duplicado durante 2000.

La investigación indica que estos sistemas PBX capacitados para IP todavía no se

han adoptado ampliamente, pues se trata de una tecnología aún no demasiado

probada.

Algunas empresas están desplegando de forma experimental sistemas PBX IP

nativos, como AVVID de Cisco, en aplicaciones específicas o en departamentos o

sucursales, mientras mantienen sus PBX corporativas tradicionales.

Es un hecho que el despliegue a escala global de sistemas PBX IP se ha visto

obstaculizada por el conjunto de sus prestaciones, mucho más limitado que el

ofrecido por las PBX convencionales.

145
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Sin embargo, algunas firmas de PBX IP, como Cisco, están añadiendo

rápidamente nuevas características telefónicas a sus productos para competir más

agresivamente con las PBX tradicionales.

Otra tendencia es el creciente número de sistemas VoIP completos. Estos

productos incorporan uno o más modelos de pasarela VoIP, junto con un

gatekeeper VoIP u otros sistemas de control de llamadas IP de alto nivel (también

llamados frecuentemente softswitchs o agentes de llamadas), y un sistema de

gestión.

Estos sistemas completos permiten al usuario no depender de productos de

terceros y confiar totalmente en un sólo suministrador, lo que tiene sus peligros

pero también sus ventajas, dado el estado actual de interoperatividad entre

productos distintos.

Las siguientes firmas ofrecen productos VoIP: Cilirium, Clarent, CommWorks

Corporation, Cosmobridge, Elemedia, Ericsson, Ezenia, Hewlett Packard,

Motorola, NetSpeak, Nortel Networks y muchas más.

A continuación se muestra una tabla de los fabriantes de productos VoIP, más

concretamente gatekeepers:

146
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Fabricante Producto H.323 Control ancho de banda

Call Manager Si Si
Ciliriun
Clarent Gatekeeper v2 --
CommWorcks Total Control 1000 -- --
Corporation Media Gateway
Cosmobridge CMC3000 v2 Si
Elemedia H.323 Gatekeeper v2 Si
GK2000S
ECI Telecom i-Keeper 120/180/1000 Si Si
Ericsson The H.323 Gatekeeper v2 Si
Ezenia Encounter Gatekeeper Si Si
Hewlett Packard OpenCall Multiservice v2 --
Controller
Hughes Sftware Gatekeeper v2 --
System
i3 micro Vood Gatekeeper v2 --
technolog
IPAXS DataAXS Si Si
Lucent MultiVoice Access v2 Si
Manager
Mediatrix IP Communication -- --
Telecom Server
Motorola Vanguard Gatekeeper Si --
NetCentrex Call Control Server v2 --
NeTrue IPT BackOffice v2 Si
NetSpeak Gatekkeper &Route v2 Si
Server
NexTone IServer v2 Si
Nissi Media ClearGate Gatekeeper v2 Si
Nortel Networks CVX Policy Manager -- --
Oki Netwok Qware Gatekeeper Si Si
Technologies
Quescom NGK-200 Si --
RADVision ViaIP Enhanced Si Si
Communication Server
Solphone Gatekeeper Si Si
Telinker Gatekeeper Si Si
TransNexus OSP Nexus Server Si Si
VocalTec Network Manager v2 Si

Tabla 4.1

147
Instituto Politécnico Nacional – Voz sobre IP

Tesina

A continuación se muestran algunos de los productos anteriores y alguno más, con

sus características, de las diferentes compañías:

Productos Cisco

Cisco IP SoftPhone:

El IP SoftPhone del Cisco es una aplicación Windows para PC. Es utilizado como

estación independiente del extremo o conjuntamente con el teléfono del IP del

Cisco, y proporciona a las características siguientes:

 Mobilidad: si se ejecuta en un pc portátil uno puede recibir llamadas

dondequiera que esté conectado con la red. Incluso las conexiones de

marcado manual mientras que en el camino se pueden ahora utilizar para

controlar el voicemail y para poner llamadas mientras que este en línea.

 Integración de directorio: se puede buscar a la gente por su nombre o

dirección email para enviar llamadas.

148
Instituto Politécnico Nacional – Voz sobre IP

Tesina

 Sala de conferencias virtual: Los participantes en una conferencia pueden

ser invitados arrastrando y cayendo las entradas en la guía sobre el interfaz

de Softphone para crear una sala de conferencias virtual. Además se

pueden compartir aplicaciones una vez se establezca la conferencia.

Figura 4.4 Cisco IPSoftPhone

Teléfono IP de Cisco 7960:

La serie de teléfonos IP de Cisco se compone de dispositivos de comunicaciones

basados en estándares. Los teléfonos IP de Cisco pueden interoperar con los

sistemas de telefonía IP basados en la tecnología Cisco CallManager, H.323 o el

protocolo Session Initiated Protocol (SIP) y, en el futuro, el protocolo Media

Gateway Control Protocol (MGCP), con actualizaciones de software iniciadas en el

sistema. Esta capacidad multiprotocolo es una primicia en la industria y

proporciona protección de la inversión y capacidad de migración.

149
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Cisco CallManager Versión 3.0:

El Cisco CallManager es un componente basado en software para el

procesamiento de llamadas de la solución de telefonía Cisco IP, y parte de Cisco

AVVID (Architecture for Voice, Video and Integrated Data). Cisco CallManager

extiende las características y funciones de la telefonía para empresas a los

dispositivos de red de telefonía por paquetes, tales como teléfonos IP, gateways

de voz a través de IP (VoIP) y aplicaciones multimedia. A través de interfaces de

programación de aplicaciones (API) de telefonía abierta de Cisco CallManager, se

proporcionan servicios adicionales de datos, voz y vídeo como mensajería

unificada, conferencia multimedia, centros de contactos cooperativos y sistemas

multimedia de respuesta interactiva con soluciones de telefonía IP.

ControladorSwitchVirtualCoVSC3000

Controlador Switch Virtual Cisco VSC3000:

Cisco VSC3000, o Media Gateway Controller (MGC), es un agente de llamadas

inteligente con compatibilidad universal de protocolos. Al funcionar como un

switchsoft (agente de llamadas), Cisco VSC3000 controla la red de telefonía de

paquetes direccionando las llamadas a través de las infraestructuras de paquetes

multiservicio de banda ancha.

150
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La comunicación con los MG se lleva a cabo a través del protocolo Media

Gateway Control Protocol (MGCP), el estándar para las implementaciones de

redes abiertas de telefonía de paquetes sujetas a periodos de comercialización.

Lucent Technologies

RADVision Gateway:

Lucent Technologies distribuye un Gateway que permite que los negocios

conecten una variedad de soluciones de colaboración de la comunicación,

dándoles el acceso a más puntos finales de los multimedia que tenían siempre

antes mientras que protegían su inversión en tecnología existente.

MultiVoice Access Manager:

Multivoice Access Manager es un gateway H.323 para la gerencia de llamada de

voice-over-IP (VoIP). Utiliza funciones de encaminamiento de la red para integrar y

para utilizar un rango completo de los requisitos de VoIP en una sola plataforma.

151
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Oki Network Technologies

BV1250 Stand Alone VoIP Gateway:

El BV1250 es un versátil gateway de VoIP para la transmisión de la voz y de los

datos del facsímil a través de un solo paquete la red de comunicaciones. El

resultado de integrar este gateway en la red hace que se note una reducción

sensible de los costes de equipo en la red. El BV1250 está estándarizado

basado en el estándar H.323 de la telefonía IP.

Un servicio interesante para empresas es tener un directory service, o agenda on

line de todas las personas que tienen un Webphone en su PC. Con un click en el

nombre de la persona puedo llamarle a su PC. De echo, el sistema puede informar

que un empleado acaba de entrar en Internet desde un hotel de los Estados

Unidos, y entonces uno puede llamar al empleado en ese momento que está

conectado. Al tener este esquema, el sistema se independiza de la dirección IP de

la persona, e incluso, de la dirección física de la persona.

Además de todos estos productos, el mercado ofrece otro tipo de productos para

realizar llamadas, ya sea desde el PC al PC, o desde el PC al teléfono.

152
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Llamadas desde PC a PC

Al tratarse de llamadas entre ordenadores, no tienen limitaciones geográficas.

Están disponibles en todo el mundo.

En el mercado está el siguiente software disponible:

NetMeeting: el más conocido de todoso. Permite, utilizando un PC con conexión a

Internet, hablar e incluso ver a tus amigos o compañeros de trabajo en todo el

mundo.. También se puede chatear, compartir aplicaciones en Windows,

intercambiar información gráfica en una pizarra electrónica, transferir archivos y

controlar remotamente otro PC.

Internet Phone: Puede autoresponder a las llamadas (contestador), bloquearlas e

incluso actuar como un contestador automático. Si lo utilizas junto con el ICQ de

Mirabilis, se puede llamar automáticamente a todos tus contactos ICQ. Disponible

en inglés, español, aleman, ruso, italiano y francés. La última versión soporta

transferencia de ficheros.

EyeBall Chat: Permite videoconferencia, aunque no se tenga webcam se puede

recibir vídeo. Además de llamadas PC a PC, dispone de chat de texto.

153
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Iris Phone: Permite videoconferencia. Además de llamadas PC a PC, dispone de

correo de voz/video y chat de texto. Se pueden grabar las conversaciones. Se

puede aceptar una segunda llamada, manteniendo retenida la anterior.

IVisit: Soporta conferencias de vídeo multipunto. Incluye soporte para

NAT/Proxy/Firewall. Directorio propio y lista de contactos integrada. Chat de texto.

Disponible para PC y Mac.

Haciendo una prueba de alguno con el messenger, se puede observar que el

retraso de la voz es de unos 3s, si se utiliza conexión a Internet con

modem convencional. La cosa cambia si la conexión a Internet es

mediante cable o ADSL, ya que al ofrecer unos 15-20 Kbps, el retraso

desaparece y se puede tener una conversación “normal”.

Llamadas desde PC a teléfono

Hoy en día existen muchas páginas web que ofrecen el servicio de realizar

llamadas desde el PC al teléfono. Aquí se muestran algunas de ellas:

Elthe: Permiten llamadas PC a PC y PC a teléfono (pronto teléfono a teléfono).

Paraq usarlo hay que instalar una aplicación que permite además chat y

transferencia de ficheros.

154
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Go2Call: tiene más de 200 destinos. No hace falta descargar ningún programa,

las llamadas se realizan desde su web a través de un interfaz muy sencillo de

utilizar.

Net2Phone: Llamadas gratis con origen y destino en USA. También permite

llamadas PC a PC gratuitas. La web está disponible en muchos idiomas, entre

ellos en español.

PC2Call: Llamadas a 250 destinos. Está disponible un chat de voz.

PeopleCall.com: Sitio español con el que puedes llamar a cualquier teléfono fijo o

móvil del mundo sin tener que pagar cuotas ni gastos por establecimiento de

llamada.

155
Instituto Politécnico Nacional – Voz sobre IP

Tesina

4.7 Grado de implantación de esta tecnología

La tecnología VoIP crece cada año, tanto en número de usuarios como en

inversiones realizadas por las empresas. Esta tecnología ha ido evolucionando

año a año hasta lo que es ahora, aunque todavía le queda un largo camino por

recorrer.

Todo empezó en 1995, año en que se empezó a introducir esta tecnología. Para

finales de 1996 la telefonía IP aún era considerada una radio para aficionados de

Internet, una aplicación que muy pocas personas utilizaban, con PC’s con

micrófonos y shareware de voz sobre IP. Para entonces la calidad del servicio era

de pésima calidad.

Ya en 1997 apareció nuevo software para VoIP para clientes, pero la calidad que

esperaban estos no era la misma que ofrecían las llamadas tradicionales, lo que

desalentó a los clientes.

Esta tecnología de VoIP era prácticamente inexistente en el mundo empresarial, y

los primeros dispositivos de acceso que pasan las llamadas hacia y desde Internet

u otras redes IP (gateways) estaban muy lejos de ser lo que son.

156
Instituto Politécnico Nacional – Voz sobre IP

Tesina

Los años 1997 y 1998 fueron los años del gateway y del gatekeeper

respectivamente. Además, durante estos años se lograron unas normas de

interoperabilidad, lo que hizo que los proveedores de equipos y servicios

pudiesen concentrarse en desarrollar aplicaciones de valor agregado que se

necesitan para llevar la demanda de la voz sobre IP a ser una alternativa de bajo

costo ante los servicios tradicionales de larga distancia. Con todo ello la voz sobre

Internet empieza a ser una realidad cotidiana en muchas empresas por la rápida

amortización y el ahorro de costes que proporciona.

Hasta ahora básicamente son sólo las empresas las que adoptan el cambio por la

reducción de costos que ello conlleva. Como ejemplo se puede decir, que si una

empresa coloca un gateway la inversión se amortiza antes de un año con

llamadas provinciales, y en tres meses en las empresas que llaman tres horas al

día con su oficina situada en América o Asia.Pero la convergencia de voz y datos,

con servicios unificados dentro de la empresa, es aún insuficiente, pese a los

notables desarrollos que se han producido en los últimos años.

El avance de esta tecnología es muy grande año a año. Cada año aparecen

nuevos productos con más capacidades y más recursos lo que posibilita su

implantación. Cada año, el tráfico de telefonía IP aumenta el doble respecto al

anterior, por lo que dentro de unos años, siguiendo ese crecimiento, el tráfico de

voz sobre IP habrá crecido extraordinariamente desde su implantación.

157
Instituto Politécnico Nacional – Voz sobre IP

Tesina

A nivel de usuario pero, esta tecnología no esta lo suficientemente implantada, y

es aquí por donde tiene más camino por hacer. Las actuales conexiones a Internet

imposibilitan tener una conversación con la misma calidad que con la telefonía

tradicional, y sólo mediante conexiones de banda ancha la calidad es parecida.

El grado de implantación de esta tecnología se puede ver en el siguiente gráfico,

además de las previsiones de implantación para un futuro de cuatro años.

Figura 4.5 Implantación de VoIP y futuro.

158
Instituto Politécnico Nacional – Voz sobre IP

Tesina

GLOSARIO

Carrier (Portadora): Corriente alterna que oscila a una frecuencia fija, utilizada
para establecer un borde, o envoltura, en el cual se transmite una señal.

IDC(International Data Corporation): La mayor firma de investigación de mercado,


análisis y consultoría en el campo de la información.

UDP (User Datagram Protocol): Protocolo de datagrama para usuario. Protocolo


TCP/IP que permite que una aplicación envíe un mensaje a una de varias
aplicaciones que se ejecutan en la máquina destino.

CTI (Computer Telephone Integration): Integración telefónica por computador.


Combinar datos con sistemas de voz con el fin de incrementar los servicios
telefónicos.

MCU (Multipoint Control Unit) Unidad de control de multipunto. Dispositivo que


conecta múltiples lugares para audio y videoconferencia.

ANSI (American National Standards Institute) Instituto Americano de Normas


Nacionales. Organización de afiliados fundada en 1918, que coordina el desarrollo
de normas nacionales voluntarias en los Estados Unidos, tanto en los sectores
privado como público.

159
Instituto Politécnico Nacional – Voz sobre IP

Tesina

IEEE (Institute of Electrical and Electronic Engineers): Instituto de Ingenieros


Electricistas y Electrónicos. Organización de miembros que incluye ingenieros,
científicos y estudiantes en electrónica y disciplinas afines.

ATM (Asynchronous Transfer Mode): Utiliza un paquete de 53 bytes de longitud


fija para datos. ATM combina la alta eficiencia de conmutación por paquetes que
se utiliza en redes de datos, con el ancho de banda garantizado de conmutación
de circuitos empleado en redes de voz.

TDM (Time Division Multiplexing): Multiplexado por división de tiempos. Técnica


que combina varias señales de baja velocidad, formando una transmisión de alta
velocidad.

Gateway (Pasarela, puerta de acceso): Computador que realiza la conversión de


protocolos entre diferentes tipos de redes o aplicaciones.

VoIP (Voice Over Internet Protocol): Protocolo de Voz Sobre Internet

MCI (Interfaz de Control de Medios): Interfaz de control para multimedia que


permite que una aplicación de multimedia pueda controlar diversos archivos y
dispositivos de multimedia.

ITU (International Telecommunications Union): Unión de telecomunicaciones


internacionales.

160
Instituto Politécnico Nacional – Voz sobre IP

Tesina

ISP: Proveedor de Servicios de Internet

RDSI (Red Digital de Servicios Integrados): Red que da soporte a varios canales
digitales.

UIT: Unión Internacional de Telecomunicaciones.

PPP (Point to Point Protocol): Protocolo punto a punto a veces mal llamado
Protocolo de persona a persona, Se trata de un protocolo de bajo nivel que
permite transferir paquetes de octetos (IP) a través de una línea asíncrona.

PSTN (Public Switched Telephone Network): Red pública de telefonía conmutada.

SOnet (Red Óptica Síncrona): tipo de red que utiliza fibra óptica monomodo en
una velocidad de transmisión que va desde 15,552 Mbps y 2,48832 Gbps para
proveer voz, datos e imágenes.

PBX (Private Branch eXchange): Conmutador telefónico ubicado generalmente en


el lado del usuario y conectado a la red pública telefónica pero que es operado por
el usuario final. Los PBXs pueden ser mas digital que analógicos.

POP (Point-Of-Presence; Post Office Protocol (POP 1, 2, and 3)) Ubicación de un


punto de acceso a Internet. Un POP tiene necesariamente una única dirección de
IP. POP también se refiere a la construcción o el lugar donde las líneas de
telecomunicación de alto ancho de banda terminan.

161
Instituto Politécnico Nacional – Voz sobre IP

Tesina

PRI (Primary Rate Interference): Telefonía Digital de tecnología baja a mediana


velocidad de transmisión, puede proveer hasta 1,54Mbps (el equivalente a un
circuito T1

Gatekeeper: realiza dos funciones de control de llamadas que preservan la


integridad de la red corporativa de datos. La primera es la traslación de
direcciones de los terminales de la LAN a las correspondientes IP o IPX, y la
segunda es la gestión del ancho de banda, fijando el número de conferencias que
pueden estar dándose simultáneamente en la LAN y rechazando las nuevas
peticiones por encima del nivel establecido.

IETF (Internet Engineering Task Force)

ITU-T Standards. International Telecomunications Union

BRI (Basic Rate Interface): generalmente provee una transferencia de datos a


128Kbps, mientras que la transferencia de interface primaria.

162
Instituto Politécnico Nacional – Voz sobre IP

Tesina

CONCLUSIONES Y PREVISIONES DE EVOLUCIÓN

La tecnología de voz sobre IP ha evolucionado mucho en los últimos años, y poco

a poco se va implantando en las empresas, debido al ahorro en los costes que ello

conlleva.

Este año está previsto que el tráfico internacional de telefonía IP representará un

5.5% de las llamadas internacionales. Este 5.5% representa incrementar casi en el

doble la cifra del pasado año, por lo que el incremento de telefonía sobre IP va

creciendo año a año.

Existen una serie de fuerzas que impulsan la penetración de la tecnología. Estas

fuerzas tienen diversos orígenes y van evolucionando de acuerdo a los cambios

del mercado. Entre las más importantes se pueden enumerar varias de ellas,

como son los ahorros de larga distancia al cursar llamadas telefónicas sobre

infraestructura de red IP o a través de Internet.

Otra de las posibles causas de la penetración de la tecnología será la

convergencia de las redes de voz y de datos sobre un protocolo común. Todavía

pero, no está muy claro cual será el protocolo dominante o si van a ser varios de

ellos los que se impondrán. Aquí puede radicar un problema de cara al futuro si es

que no se ponen de acuerdo tanto instituciones como empresas.

163
Instituto Politécnico Nacional – Voz sobre IP

Tesina

La reducción de costos de capital es otra de las ventajas que conlleva la telefonía

IP, así como los costos de administración. Un ejemplo de la simplicidad ganada

con las redes IP integradas es la conexión de un teléfono al sistema. Sólo es

necesario conectarlo a la red para que inmediatamente alcance el estado

operacional normal.

Además de todo esto las nuevas opciones de banda ancha (ADSL/XDSL y módem

de cable) pueden ser un decisivo impulsor de esta tecnología. En consecuencia, la

penetración en el mercado del hogar de estas nuevas tecnologías permitirá el

desarrollo de multimedia IP.

Todo ello hace pensar que la voz sobre IP crecerá año a año como se tiene

previsto.

Sin embargo la mayoría de usuarios ven esta realidad todavía un poco lejos. Las

opciones de banda ancha, son todavía la opción minoritaria, y con el acceso a

Internet que tiene un usuario normal, la calidad del servicio se ve gravemente

dañada, debido al escaso ancho de banda en el acceso a Internet mediante

módems convencionales. En cuanto las nuevas opciones de banda ancha vayan

ganando terreno, no solo será una realidad voz sobre IP a nivel empresarial sino

que se podrá hablar del éxito de esta tecnología.

164
Instituto Politécnico Nacional – Voz sobre IP

Tesina

165

You might also like