INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD PROFESIONAL ADOLFO LOPEZ MATEOS INGENIERÍA EN COMUNICACIONES Y ELECTRÓNICA DISEÑO E IMPLEMENTACIÓN DE UN PBX VoIP CON SERVICIO DE TELEFONÍA GSM TESIS QUE PARA OBTENER EL TÍTULO DE: INGENIERO EN COMUNICACIONES Y ELECTRÓNICA PRESENTAN: Edgar Espinosa Pontigo Rodrigo Ignacio Martínez Merlín ASESORES: M. en C. Jaime Pedro Abarca Reyna M. en C. Pedro Gustavo Magaña del Río MÉXICO, D.F. 2014

2

3 Wxw vtàéü t T Å á ÑtwÜxá _ÉâÜwxá céçà zé ç ]Éá _â á XáÑ ÇÉát? ÑÉÜÖâx vüxçxüéç xç Å ç ÑÉÜÖâx Åx átvtüéç twxätçàx? wöçwéåx x}xåñäéá w zçéá wx áâñxütv Ç ç xçàüxzta céüöâx xç zütç ÑtÜàx ç zütv tá t âáàxwxá? {Éç ÑâxwÉ äxü tävtçétwt Å Åxàt?? çt Öâx á xåñüx xáàâä xüéç ÅÑâÄáöÇwÉÅx xç ÄÉá ÅÉÅxÇàÉá Åöá w y v Äxá wx Å vtüüxüt? ç ÑÉÜÖâx xä ÉÜzâÄÄÉ Öâx á xçàxç ÑÉÜ Å? yâx ÄÉ Öâx Åx { éé Ü {táàt xä y ÇtÄA it ÑÉÜ âáàxwxá? ÑÉÜ ÄÉ Öâx ätäxç? ÑÉÜÖâx twå ÜÉ áâ yéüàtäxét ç ÑÉÜ ÄÉ Öâx {tç {xv{é wx Å A T Å á tuâxä àéá etøä _ Ñxé ç _âv Ät e äxüt Öâx tä zâtä Öâx Å á ÑtwÜxá Äxá wxué ÄÉ Öâx áéça XÄÄÉá? Öâ xçxá Åx yéüåtüéç véåé Ät ÑxÜáÉÇt Öâx áéç {Éç xç w t? yéü}tüéç xç Å xä vtüövàxü ç ÄÉá ätäéüxá ÇxvxátÜ Éá ÑtÜt átä Ü twxätçàx? Öâ xçxá {tç á wé âçt ÑtÜàx xáxçv tä xç Å ä wt ç Öâ xçxá Åx {tç wx}twé xáàx zütç ÄxztwÉ Öâx wâütüö ÑÉÜ á xåñüx véçå zéa T Å {xüåtçé _â á XáÑ ÇÉát? ÑÉÜ áxü á xåñüx âç zütç tñéçé ç tzütwxv wé ÑÉÜ {tuxü yéåxçàtwé xç Å xä wxáxé wx áâñxütv Ç ç xä tç{xäé wx àü âçyé xç Ät ä wt? ç ÑtÜt Öâx Ä Ñâxwt áxzâ Ü Å x}xåñäéa `x xçéüzâääxvx wxw vtü xáàt zütç àxá á? t W Éá? Öâ xç Åx w É Ät yéüàtäxét ç xä xáñ Ü àâ ÑtÜt àxçxü Ät xçàüxzt ç Ät yâxüét xç xä vtå ÇÉ t ÄÉ ÄtÜzÉ wx Å vtüüxüt ç tá ÑÉwxÜ vâäå ÇtÜ véç xáàx zütç xáyâxüééa XwztÜ XáÑ ÇÉát céçà zéa

4 TzÜtwxv Å xçàé T Å á tå zéá ÇzxÄ Z Åxé? \äöç hü xä ç `tüvé TA [xüçöçwxé? Öâx wx}tüéç âçt {âxäät xç Å ä wt ç véç ÄÉá Öâx tøç á zé véåñtüà xçwé xåñxü xçv tá wx ä wt ç Åâç xç xáñxv tä t eéwü zé `tüà Çxé `xüä Ç? véç Öâ xç Ñtá ÄÉá ØÄà ÅÉá áxåxáàüxá wx Ät vtüüxüt ç yâx wx Ä? Öâ xç àâäx xä tñéçé Ç zâtätuäx ÑtÜt Öâx }âçàéá àxüå ÇöÜtÅÉá xáàt àxá á? ç véç Öâ xçxá ÑtátÅÉá w tá wx wxáäxäé ç ÑÜxÉvâÑtv Ç ÑtÜt ÄÄxztÜ t Ät vâäå Çtv Ç wx âçt ÅtÜtä ÄÄÉát vtüüxüta T àéwéá ÄÉá ÑÜÉyxáÉÜxá Öâx àâäx Ät w v{t wx véçévxü?? wx ÄÉá vâtäxá ç wx vtwt âçé wx xääéá Åx ÄÄxäÉ âç tñüxçw ét}x ØÇ vé? xç xáñxv tä t ÄÉá cüéyxáéüxá cxwüé TutÜvt exççt ç cxwüé `tzt t wxä e É xåvxäxçàxá cüéyxáéüxá ÑxÜÉ tâç Åx}ÉÜxá ÑxÜáÉÇtá? wx Öâ xç á xåñüx véçáxüätü áâ xçéüåx xåñxü xçv t ç tñüxçw ét}x? tá véåé ÑÉÜ áâ tñéçé ÇvÉÇw v ÉÇtÄA T Å á ytå Ä tüxá Öâx ÇvÉÇw v ÉÇtÄÅxÇàx á xåñüx Åx tñéçtüéç? ZÜtv tá? `tå? f Ää t? _ÉÜxÇt? XÜÇxáàÉ? Ztuç? _â á ` zâxä? `tçàx? g t Z xüt ç g t Xáà{xÜ? ç t Å ÇvÉÇw v ÉÇtÄ cüéyxáéü ç tå zé ZtuÜ xä tuü xäa l t ÄÉá Öâx çt ÇÉ xáàöç ÑxÜÉ Öâx áx Öâx Åx tçâwtüéç wxáwx wéçwx áx xçvâxçàütç? zütv tá ZâáàtäÉ? ]t Åx? [ Äwt ç `tåö V{xÄ àé?? Å Ä ÑtÄtuÜtá ÇÉ utáàtü tç ÑtÜt tzütwxvxüäxá áâ tñéçé? áâ véåñüxçá Ç ç áâá véçáx}éá xç ÄÉá ÅÉÅxÇàÉá w y v ÄxáA T àéwéá? ÄÉá Öâx w Üxvàt x Çw ÜxvàtÅxÇàx Åx tçâwtüéç? {táàt {Éç? xáñxüé ÇÉ wxyütâwtüäéá ÇâÇvt ç véçàtü á xåñüx véç áâ ätä ÉáÉ tñéçé? á ÇvxÜÉ x ÇvÉÇw v ÉÇtÄ ÑtÜt áxü á xåñüx Ät ÑxÜáÉÇt Öâx xáñxütç wx Å A XwztÜ XáÑ ÇÉát céçà zéa

5 Dedicatoria A mi madre Patricia Zoila Merlín Corro, porque han creído en mí y porque me ha sacado adelante, dándome ejemplos dignos de superación y entrega, porque en gran parte a ella, hoy puedo ver alcanzada mi meta, ya que siempre estuvo impulsándome en los momentos más difíciles de mi carrera, y porque el orgullo que sienten por mí, fue lo que hizo ir hasta el final. Va por ti, por lo que vales, porque admiro su fortaleza y por lo que han hecho de mí. Mil palabras no bastarían para agradecerle su infinito apoyo, su comprensión y sus consejos en los momentos más difíciles. A todos, espero no defraudarlos y contar siempre con su valioso apoyo, sincero e incondicional. Martínez Merlín Rodrigo Ignacio

6 Agradecimiento Antes de cualquier cosa le quiero a gradecer a Dios quien me dio fortaleza, vida y espíritu, además de haberme concedido el don del entendimiento. A mi madre Patricia Zoila Merlín Corro y a mi hermana María Fernanda Martínez Merlín quienes me han dado su apoyo incondicionalmente en todo momento de mi carrera y mi vida. En especial a mi madre, por tantas noches de desvelo, por ser la gran mujer que es, además le doy gracias por haberme dado la vida y enseñarme los principios y valores que hasta el día de hoy son los cimientos de mi vida. A mis amigos de la Universidad, con quienes aprendí el significado real de la palabra amistad, juntos compartimos además de las aulas, las alegrías, tristezas y buenos momentos y sufrimientos, especialmente a Espinosa Edgar Pontigo y Ángel Gómez Velasco que son como mis hermanos, en las buenas y malas. A la Universidad y al Instituto, por haber sido mi segundo hogar y darme las herramientas necesarias para ser de mi un buen profesional y enorgullecer al IPN, a todos los profesores que tuve el placer de conocer dentro y fuera de las aulas, de quienes me llevo algo especial, y principalmente al Profesor Pedro Abarca por haber sido quien nos apoyó, nos carrerio, nos regañó para poder sacar este proyecto y quien tuvo la confianza de creer en nosotros. Martínez Merlín Rodrigo Ignacio

7 Objetivos

8 OBJETIVO GENERAL. Desarrollar un proyecto que permita la integración de los servicios de voz, datos y la conexión directa a la red de GSM para reducir los costos de servicio telefónico aplicados al sector empresarial, en el área metropolitana. Página I

9 CONTENIDO Contenido PÁGINA OBJETIVOS I CONTENIDO II INTRODUCCIÓN VI Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Introducción Digitalización de la voz Transmisión analógica versus transmisión digital PCM Compansión Ley µ Ley A Comprensión digital Transmisión de voz digitalizada El modelo de referencia OSI Protocolo TCP/IP Protocolo IP Direccionamiento y enrutamiento IP Protocolo TCP Voz sobre el protocolo IP, (VoIP) Telefonía IP Elementos de la voz sobre IP Características de la voz sobre IP Protocolos de voz sobre IP Protocolo H La arquitectura H Listado de protocolos H Señalización de llamada Setup Call-Proceeding Alerting Progress Connect Protocolo SIP Funcionamiento del protocolo ESIME - ZAC Página II

10 CONTENIDO Capítulo 2. GSM (GLOBAL SYSTEM FOR MOBILE COMMUNICATION) 2.1. Antecedentes Sistemas celulares de 1 a generación Sistemas celulares de 2 a generación Sistemas celulares de 3 a generación Sistemas celulares de 4 a generación Arquitecturade GSM Introducción Estructura de red Reutilización de frecuencias Estrategias de asignación de canales Interfaces de la red de GSM Estación móvil Tarjeta SIM MIN IMSI TMSI Números de Identificación Móvil (ISDN) Número de Estación Roaming (MSRN) Identidad Internacional de Equipo Movil (IMEI) El subsistema de conmutación base (BSS) BCS BTS El subsistema de red (NSS) Centro de Comunicación de Móviles (MCS) Registro de suscriptores locales (HLR) Centro de autenticación (AUC) Registro de localización de visitantes (VLR) El Centro de Operaciones y Mantenimiento (OMC) La Interfaz de radio Introducción Esquema de modulación Portadora de radio Accesos a sistemas truncados Sistemas de acceso múltiple GSM Acceso Múltiple por División en Frecuencia (FDMA) Acceso Múltiple por División en el Tiempo (TDMA) Operaciones dúplex Dúplex por División en Frecuencia (FDD) Dúplex por División en el Tiempo (TDD) Canales físicos y lógicos Canales de tráfico Canales de control Canales Broadcast (BCH) Canales de Control Comunes (CCCH) ESIME - ZAC Página III

11 CONTENIDO Canales de Control Dedicados (DCCH) Ejemplo de una llamada GSM Handover Tipos de Handover Capítulo 3. Perfil del proyecto, aspectos generales Planteamiento del problema Alcances Justificación del proyecto Resultados esperados Definición de la amplitud del problema Metodología de la investigación y técnicas a utilizar Requerimientos y necesidades Análisis de la solución a implementar Distribuciones sin costo de VoIP Elastix sobre plataforma Linux Componentes principales Razones para utilizar Elastix Propuesta de diseño y requerimientos tecnológicos Requerimientos de hardware Requerimientos de software Analisis costo- beneficio Costo de implementación Capítulo 4. Implemetación del proyecto Asterisk Instalación de Elastix Instalación desde un Cd-ROM Ventajas del sistema Configuración del Protocolo IP Configuración básica Ajustes genereales Menú del sistema Menú PBX Creación de una nueva extensión Menú ESIME - ZAC Página IV

12 CONTENIDO Troncales y rutas salientes Configuración de Gateway GoIP 1 channel Procedimiento de instalación Configuración web del menú Status Información del teléfono Información de la red Información de módulo GSM Configuración Preferencias Configuración de la red Propiedades de llamada Desvió de llamada Protocolo de pruebas Conclusiones Bibliografía Mesografía ESIME - ZAC Página V

13 Introducción

14 Introducción Introducción La telefonía fija, tal y como se ha conocido siempre, está llegando a su fin. La era de las nuevas tecnologías, con Internet a la cabeza, le están ganando terreno a grandes consorcios tecnológicos que han permanecido invariados e intocados durante mucho tiempo. Desde la invención del primer teléfono, se han venido presentado cambios y mejoras en los sistemas de telefonía, que han permitido su expansión, llegando prácticamente a todos los hogares y rincones del mundo. No obstante en la actualidad, estos sistemas siguen basándose en tecnologías de hace varias décadas, y que en la mayoría de los casos no satisfacen las necesidades de los usuarios. Por ejemplo, para el uso de una línea telefónica, cuando se establece la comunicación, se necesita que exista la disponibilidad de al menos un canal constantemente abierto o dedicado, con el uso de recursos totalmente dedicados que pudiesen ser mejor aprovechados en otras instancias. Actualmente ya no es necesario dedicar un recurso por completo para mantener una conversación. Utilizando la disponibilidad de Internet es posible que una conversación telefónica se pueda mantener entre dos puntos cualesquiera, ocupando solamente una pequeña porción del espectro o ancho de banda de la conexión de área local o hacia el mundo exterior, permitiendo cursar no solamente la conversación entre dos usuarios optimizando de esta manera los recursos que antes no eran del todo aprovechados; adicionalmente al usar como transporte a Internet las conversaciones traspasan frontera siendo de esta manera el aspecto menos importante e impactante la ubicación geográfica de los usuarios, lo que en telefonía tradicional es un aspecto fundamental para proporcionar el servicio. La voz se somete a un proceso específico que permite prepararla para viajar a través de este medio sin perjuicio de la calidad que se ha demandado en forma tradicional de tal manera que no haya lugar a confusiones entre los integrantes de una conversación; este proceso permite dividir a la conversación en diferentes porciones llamadas paquetes; a todo este proceso es conocido como voz sobre protocolo IP o VoIP por sus siglas en inglés (Voice over Internet Protocol). La voz ya no viaja por un circuito dedicado y exclusivo, ahora forma parte de la difusión de información constituida no solamente por voz, sino también de datos y otras modalidades. Con ello se consigue otro de los beneficios de las grandes tecnologías, la unificación. La voz y los datos viajan por la misma red, y no solo eso, además son tratados y gestionados de forma conjunta y coordinada. Bajo estas condiciones se obtiene un uso óptimo de los recursos disponibles dentro de la red. Gracias al despliegue de nuevas redes de datos, se puede ofrecer ya una gran cantidad de servicios al usuario final, con una calidad óptima y además de manera centralizada, es decir, ya no será necesario una línea telefónica sino un canal que permita el envío de datos. En este sentido, la voz sobre IP tiene un auge vertiginoso. Fundamentalmente, no solo aquellos países que disponen y/o se están dotando de redes de última generación, disponen de ventajas en uso y disfrute, basta con que se tenga acceso a Internet a través de las redes mismas para ofrecer los servicios que se han indicado, pero sin redes fiables que cuenten con un gran caudal de ancho de banda, no es posible ofrecer todos los servicios. Desde este punto de vista, los países o comunidades que no tengan claro este concepto perderán el tren digital y aumentarán aún más su déficit tecnológico. La telefonía IP comenzó a principios de la década de los 90, aunque la mala calidad de la voz y el impulso que en aquellos momentos estaba tomando la RDSI ( Red digital de servicios integrados) hicieron que no pasara de ser solo un experimento. Durante esta década se produjo el auge de Internet, lo que hizo que todos los esfuerzos, tanto de las empresas como de los operadores fueran dirigidos a potenciar su uso y las aplicaciones de navegación Web y correo electrónico, fueron las que más éxito tuvieron, lo que junto al despliegue de las redes móviles dejaron la voz relegada en un tercer plano. Hasta hace muy poco el freno para el despliegue de la telefonía IP en el mercado lo daba la propia tecnología: la calidad del sonido era bastante defectuosa, lo que disuadía a utilizarla y seguía haciendo uso de la línea telefónica tradicional, a pesar de ser bastante más caro, salvo a esa problemática el sistema se fue abriendo camino. Sus ventajas son múltiples: es un servicio más barato, permite el uso del mismo número telefónico en cualquier lugar y tiene capacidad multimedia. Además, la calidad del servicio va en aumento, aproximándose a la de la telefonía convencional, con la que se permite la interconexión. Página VI

15 Introducción En principio, todo apunta hacia el triunfo definitivo de la telefonía IP, tanto en el segmento residencial como en el empresarial, pero esto solamente se producirá si existe una oferta amplia, con calidad y que represente un costo inferior al de la telefonía convencional, facilitando además los mismos servicios. Así pues, en un futuro no muy lejano, es previsible suponer que casi toda la voz se transportará sobre IP, pero los usuarios no serán conscientes de la tecnología que hay detrás sino que simplemente tendrán comunicaciones más económicas y una terminal multimedia para acceder a ellas, con total movilidad, ya que al no depender de numeración geográfica podrán hacer y recibir sus llamadas en cualquier lugar y momento. El presente trabajo está estructurado de la siguiente forma. Capítulo 1.Fundamentos de voz sobre el protocolo IP (VoIP). En este capítulo se da a conocer el principio de la tecnología que permite la transmisión de la voz a través de redes IP en forma de paquetes de datos, desde la digitalización, compresión digital, trasmisión de la voz así como los diferentes protocolos. Capítulo 2. GSM. En este capítulo se da a conocer el principio de la tecnología móvil GSM desde la arquitectura de la red, los subsistemas que la comprenden, principios de funcionamiento y esquemas de modulación. Capítulo 3. Perfil del proyecto, aspectos generales. En este capítulo se aborda el planteamiento del problema, los alcances del proyecto, la metodología de investigación y técnicas a utilizar, requerimientos, necesidades y el diseño y propuesta de un proyecto que resuelva y satisfaga las necesidades de la empresa. Capítulo 4. Implementación del proyecto. En este capítulo se aborda la parte de la creación del proyecto, se muestra paso a paso cada etapa donde se realizó una pequeña maqueta de una aplicación física, entre los que se consideran las configuraciones del PBX, así como la configuración del Gateway de GSM. Y finalmente presentamos las conclusiones y trabajo futuro. Página VII

16 CAPÍTULO 1 FUNDAMENTOS DE VOZ SOBRE EL PROTOCOLO IP (VoIP).

17 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) 1.1. INTRODUCCIÓN. El crecimiento y fuerte implantación de las redes IP, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estándares que permiten la calidad de servicio en redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP. Si a todo lo anterior se le suma el fenómeno Internet, junto con el potencial ahorro económico que este tipo de tecnologías puede llevar consigo, la conclusión es clara: La VoIP (Voice over Internet Protocol) puede ser un tema estratégico al cual se le debe poner especial atención. La telefonía sobre IP abre un espacio muy importante dentro de lo que es internet, es la posibilidad de estar comunicados a costos más bajos y es la puerta de entrada de nuevos servicios apenas imaginado, entre muchas otras cosas. La voz sobre IP es la tecnología que permite la conexión de conversaciones de voz sobre internet o red de ordenadores, su función convertir la voz en paquetes de datos. Se puede realizar llamadas telefónicas a cualquier lugar del mundo, tanto a números VoIP como a personas con números telefónicos fijos o móviles. Las nuevas tecnologías VoIP son las alternativas más demandadas en los últimos años debido a las avanzados servicios que ofrecen características tales como recepción de mensajes de voz en una cuenta de correo (voic ), identificar llamadas entrantes y transferirlas a los usuarios, además de instalación de software en su computadora para en lugar de tener un teléfono físico pueda tener un softphone, entre otras ventajas. VoIP son módulos de software que funcionan sobre un servidor estándar y básicamente no hay limitaciones a desarrollar nuevas funciones y características. La telefonía tradicional puede ofrecer tales posibilidades pero a precios elevados, mientras que los proveedores de VoIP lo ofrecen todo esto como un servicio básico. Ventajas de la telefonía VoIP: Reducción en los costos de llamadas de larga distancia. Capacidad para mayor cantidad de llamadas con un menor ancho de banda. Uso más eficiente de IP. Rompimiento de limitaciones para controles PBX. Posibilidad de tener números en otros países. Con VoIP no solo se tiene la oportunidad de obtener tarifas muy diversas y económicas, sino que pueden reducir a cero los gastos de las llamadas. VoIP hace más eficiente el manejo de la voz sobre la red, ya que en lugar de manejar un circuito dedicado de 64Kbps por canal de voz puede llegar a ocupar 8Kbps por canal. Entre las características que se han mejorado la telefonía por internet se presenta una pequeña evolución en varios aspectos como: Aparición de redes virtuales: Esto permite segmentar en módulos a los servicios sobre IP convirtiendo a la voz en una aplicación más de datos. Paquetización de la voz: Cuando la voz es un módulo o aplicación más de la red. Mejoramiento de esquemas QoS (Quality of Service): Permite que una conversación sea entendible sin importar la distancia de las personas involucradas o el volumen de tráfico de la red. Desarrollo de Open Source: Esto es quiere decir que las aplicaciones desarrolladas bajo este concepto integran la funcionalidad tradicionales de un PBX. Retos de implementación de una VoIP: Calidad de los enlaces: Se requiere tener un esquema o esquemas de QoS que garantice la secuencia para asegurar la entrega de los paquetes en orden ya que en IP no hay garantía de eso. Retraso en la red: Esto es debido a la ocupación de la red y la misma característica del tráfico de las aplicaciones del cliente, se pueden originar retrasos en la entrega de paquetes de voz. Firewalls: Los esquemas de seguridad pueden bloquear el tráfico de voz debido a la naturaleza de esta aplicación en la entrega de paquetes de voz. Monitoreo de red: El manejo y administración de la red cambie al introducir voz. Página 1

18 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Seguridad: Una aplicación más sobre la red implica nuevos riesgos. Características de VoIP: Movilidad: Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir haciendo y recibiendo llamadas. Portabilidad: Esto quiere decir que se puede combinar un teléfono tradicional al sistema VoIP, que se combinen diferentes cuentas VoIP ( carriers) y por su puesto en un uso profesional, para acceder a desvíos y transferencias avanzadas de llamadas VoIP. Calidad de la voz: La calidad de las transmisiones de voz a través de redes IP depende de varios factores controlables: El codec de salida (es el algoritmo que convierte la señal de voz análoga en datos digitales para la transmisión de una llamada). End to end: Retraso sufrido por la transmisión entre usuarios y las variaciones de la latencia. QoS: Control de la calidad del servicio DIGITALIZACIÓN DE LA VOZ. La digitalización consiste en la transcripción de señales analógicas en señales digitales, con el propósito de facilitar su procesamiento y hacer la señal resultante más inmune al ruido y a otras interferencias a las que son más sensibles las señales analógicas TRANSMISIÓN ANALÓGICA VERSUS TRANSMISIÓN DIGITAL. La transmisión digital es el transporte de señales digitales entre 2 o más puntos en un sistemas de comunicaciones. Las señales pueden ser binarias o de cualquier otra forma de pulsos digitales de valores discretos. Ventajas de la transmisión digital: La ventaja principal de la transmisión digital respecto a la analógica es su inmunidad al ruido. Los impulsos digitales son menos susceptibles a variaciones causadas por ruido, que las señales analógicas. En la transmisión digital no es necesario evaluar las características de amplitud, frecuencia y fase con tanta precisión como en la transmisión analógica. En la transmisión digital los pulsos recibidos se avalúan durante un intervalo preciso de muestreo, y se hace una determinación simple para ver si el pulso está arriba o debajo de un nivel de umbral. Las señales digitales se prestan mejor a su procesamiento y multiplexado que las señales analógicas. El procesamiento digital de la señal DSP (Digital Signal Processing) es el procesamiento de las señales analógicas aplicando métodos digitales. En el procesamiento digital se incluyen el filtrado, igualación y desplazamiento de fase. Los pulsos digitales se pueden guardar con más facilidad que las señales analógicas, también la rapidez de transmisión de un sistema digital se puede cambiar con facilidad para adaptarse a ambientes distintos y para interconectar distintos clases de equipos. Los sistemas digitales de transmisión son más resistentes al ruido que sus contrapartes analógicas. Los sistemas digitales usan regeneración de seña, y no usan amplificación de señal. El ruido producido en los amplificadores es ruido aditivo AWGN (Aditive White Gaussian Noice) y como consecuencia la relación señal a ruido se deteriora cada vez que se amplifica una señal analógica. Esto no pasa con las señales digitales puesto que los regeneradores reproducen una señal digital enteramente nueva, con la misma relación señal a ruido que la señal original transmitida. Esto quiere decir que las señales digitales pueden transportar a distancias mayores que las señales analógicas. Página 2

19 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Es más fácil medir y evaluar las señales digitales. En consecuencia, es más fácil comparar la eficiencia de sistemas digitales alternativos con capacidades distintos de señalización e información que en sistemas equiparables analógicos. Los sistemas digitales se adaptan para evaluar el funcionamiento con errores. Desventajas de la transmisión digital. La transmisión de señales analógicas codificadas digitalmente requiere un ancho de banda bastante mayor que el de la transmisión de una señal analógica es importante decir que el ancho de banda puede ser costoso y con frecuencia es muy limitado. Las señales analógicas se deben convertir en códigos digitales antes y después de su transmisión, por consiguiente, circuitos adicionales de codificación y decodificación. La transmisión digital requiere una sincronización precisa. Los sistemas de transmisión digital son incompatibles con las instalaciones anteriores de transmisión analógica PCM. En la modulación de pulso se incluyen muchos métodos distintos para convertir información a la forma de pulso, para transferir esté de una fuente a un destino. Los 4 métodos principales son Modulación por ancho de pulso PWM (Pulse Width Modulation), Modulación por posición de pulso PPM ( Pulse Position Modulation), Modulación por amplitud de pulso PAM ( Pulse Amplitude Modulation) y Modulación por código de pulso PCM (Pulse Code Modulation). Estos métodos se describen a continuación: 1. PWM. Este método se le llama a veces modulación por duración de pulso PDM ( Pulse Duration Modulation) o modulación por longitud de pulso PLM (Pulse Length Modulation). El ancho del pulso que es la parte activa del ciclo de trabajo es proporcional a la amplitud de la señal analógica. 2. PPM. Se varía la posición de un pulso de ancho constante, dentro de una muesca predeterminada de tiempo, de acuerdo con la amplitud de la señal analógica. 3. PAM. Se varía la amplitud de un pulso de ancho constante y posición constante de acuerdo con la amplitud de la señal analógica. 4. PCM. Se muestrea la señal analógica y se convierte en un número binario en serie, de longitud fija, para su transmisión. El número binario varía de acuerdo con la amplitud de la señal analógica. La PAM se usa como forma intermedia de la modulación en PSK, QAM y PCM, aunque casi nunca se usa por sí mismo. Las modulaciones PWM y PPM se usan en sistemas de comunicaciones de propósito especial, en especial los militares, pero casi nunca se usan en los sistemas comerciales. PCM es, con mucho el método más frecuente de modulación de pulso y en consecuencia será el tema de la telefonía sobre IP. La modulación por códigos de pulsos (PCM) fue desarrollada en 1937 por la AT&T en sus laboratorios de Paris. Se acredita a Alex H. Reeves haberlo inventado aunque reconocieron pronto sus méritos al desarrollarla, no fue sino hasta mediados de la década de 1960, al difundirse la electrónica de estado sólido, que la PCM se hizo dominante. Hoy en Estados Unidos el método preferido de comunicaciones dentro de la red telefónica pública conmutada es la PCM. La modulación PCM es la única de las técnicas de modulación por codificación digital que se usa para transmisión digital. El término modificación por código de pulso es algo equívoco, porque en realidad no se trata de una forma de modulación sino más bien de una forma de codificación de fuente. Página 3

20 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) En la PCM, los pulsos son de longitud y amplitud fijas. En un sistema binario en el que la presencia y ausencia de un pulso dentro de una muesca predeterminada de tiempo representa una condición de uno lógico o cero lógico. Figura 1. Diagrama a bloques simplificado de un sistema de transmisión PCM. De la figura 1 el filtro pasa bajos limita la frecuencia de la Señal Analógica de entrada al intervalo de frecuencias de banda voz de 300Hz a 3000Hz. El circuito de muestreo y retención convierte en forma periódica a la señal analógica de entrada en muestras y estas a su vez se convierten en una señal PAM de varios niveles de amplitud. Por otra parte, el convertidor analógico ha digital ADC ( Analog to Digital Converter) convierte las muestras PAM en códigos PCM paralelos, que se convierten a su vez en datos en serie. El convertidor de paralelo a serie convierte los códigos PAM paralelos en códigos PCM en serie. A continuación salen a la línea de transmisión la repetidora regenerativa que es un dispositivo de carácter electrónico que recibe en la línea de transmisión una señal débil o de bajo nivel, la retransmite a una potencia o nivel más alto en forma periódica los códigos PCM, de modo que se pueda cubrir más largas distancias. Ya en convertidor de serie a paralelo el cual convierte los datos serie de la línea de transmisión en códigos PSM paralelos pasa al convertidor digital a analógico DAC ( digital-to-analog Converter) que convierte el código paralelo PCM en señales PAM de varios niveles de amplitud. Finalmente en el circuito de retención el cual se utiliza para muestrear una señal analógica en un instante dado y mantener el valor de la muestra durante tanto tiempo como sea necesario, pasa al filtro pasa bajos caracterizado por permitir el paso de las frecuencias más bajas y atenuar las frecuencias más altas COMPASIÓN. Es un método de mitigar los efectos perjudiciales de un canal con limitado rango dinámico. El uso de compasión permite que las señales con un rango dinámico grande para ser transmitida a través de instalaciones que tienen una capacidad menor rango dinámico. Companding también reduce el ruido y los niveles de diafonía en el receptor. Los pasos para hacer PCM son: Página 4

21 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) 1. Muestro. 2. Cuantización 3. Codificación. El muestro consiste tomar una muestra periódica de la señal analógica de entrada, que varía en forma continua y convertir esas muestras en una serie de pulsos que puedan convertir con más facilidad a un código PCM binario. Para que el ADC convierta finalmente una señal en código binario, la señal debe ser relativamente constante. Si no lo es, antes de que el ADC termine la conversación, la señal cambiaría y el ADC trataría en forma continua de seguir los cambios analógicos y nunca se estabilizaría en algún código PCM. Hay 2 técnicas básicas para llevar a cabo la función de muestreo y retención: 1. El Muestreo Natural. Es cuando se muestrean las partes superiores de la forma de onda analógica que se muestrea y conservan su forma natural. En el muestrea natural el espectro de frecuencias de la salida muestreada es distinto al de un muestreo ideal. La amplitud de los componentes de frecuencias, obtenidas con pulsos angostos y de ancho finito es ( ) menor para las armónicas de acuerdo con la función. Esto altera el espectro de frecuencia de información y es necesario filtros de compensación antes de la recuperación mediante un filtro pasa bajos. 2. Muestreo de Techo Plana. Es el método más común para muestrear señales de voz en un sistema PCM, este se logra en un circuito de muestreo y retención. Este circuito convierte muestras en forma periódica de la señal analógica de entrada, que cambia en forma continua, y convertir esas muestras en una serie de niveles de PAM de amplitud constante. El muestreo de parte plana altera el espectro de frecuencias, e introduce un error llamado error de abertura que evita que el circuito de recuperación reproduzca con exactitud la señal analógica original, esta magnitud del error depende de cuánto cambia la señal analógica durante la toma de la muestra. Frecuencia de muestreo. El teorema de muestreo de Nyquist establece la frecuencia mínimo de me muestras (fs) que se puede usar en determinado sistema PCM. Para que una muestra se reproduzca con exactitud en el receptor, se debe muestrear cuando menos 2 veces cada ciclo de la señal analógica de entrada (fα). En consecuencia, la frecuencia mínima de muestreo es igual al doble de la frecuencia máxima de la entrada de audio. La frecuencia de muestreo mínima de Nyquist (ecuación 1) es: 2.. Ecuación 1 Dónde: = Frecuencia mínima de muestreo de Nyquist (Hertz). = Máxima frecuencia que se debe muestrear (Hertz). Si fs es menor que fα se producirá distorsión. A esta distorsión se le llama distorsión por alias o por doblez en la imagen. Cuantización La cuantización es el proceso mediante el cual se asignan valores discretos, a las amplitudes de las muestras obtenidas en el proceso de muestreo. Existen varias formas de cuantificar las cuales se explicarán según su complejidad. Página 5

22 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Cuantización uniforme. Hay que utilizar un número finito de valores discretos para representar en forma aproximada la amplitud de las muestras. Para ello, toda la gama de amplitudes que pueden tomar las muestras se divide en intervalos iguales y a todas las muestras cuya amplitud cae dentro de un intervalo, se les da el mismo valor. El proceso de cuantización introduce necesariamente un error, ya que se sustituye la amplitud real de la muestra, por un valor aproximado. A este error se le llama error de cuantización. El error de cuantización se podría reducir aumentando el número de intervalos de cuantización, pero existen limitaciones de tipo práctico que obligan a que el número de intervalos no sobrepase un determinado valor. Una cuantización de este tipo, en la que todos los intervalos tienen la misma amplitud, se llama cuantización uniforme. El error de cuantización introducido en cada muestra, da lugar a una deformación o distorsión de la señal reconstruida que se representa por línea de trazos y puntos. Cuantización no uniforme. En una cuantización uniforme la distorsión es la misma cualquiera que sea la amplitud de la muestra. Por lo tanto cuanto menor es la amplitud de la señal de entrada mayor es la influencia del error. La situación se hace ya inadmisible para señales cuya amplitud analógica está cerca de la de un intervalo de cuantización. Para solucionar este problema existen dos soluciones: 1. Aumentar los intervalos de cuantización - si hay más intervalos habrá menos errores pero se requiere de más números binarios para cuantificar una muestra y por tanto se necesitará más ancho de banda para transmitirla. 2. Mediante una cuantización no uniforme, en la cual se toma un número determinado de intervalos y se distribuyen de forma no uniforme aproximándolos en los niveles bajos de señal, y separándolos en los niveles altos. De esta forma, para las señales débiles es como si se utilizase un número muy elevado de niveles de cuantización, con lo que se produce una disminución de la distorsión. Sin embargo para las señales fuertes se tendrá una situación menos favorable que la correspondiente a una cuantización uniforme, pero todavía suficientemente buena. Ley de codificación o compresión. El proceso de cuantización no uniforme responde a una característica determinada llamada ley de Codificación o de compresión. Hay dos tipos de leyes de codificación: las continuas y las de segmentos. En las primeras, los intervalos de cuantización son todos de amplitud distinta, creciendo ordenadamente desde valores muy pequeños, correspondientes a las señales de nivel bajo, a valores grandes, correspondientes a las señales de nivel alto. En las segundas, la gama de funcionamiento se divide en un número determinado de grupos y dentro de cada grupo los intervalos de cuantización tienen la misma amplitud, siendo distinta de unos grupos a otros. Normalmente se utilizan las leyes de codificación de segmentos. G.711 Ley A (a-law) y ley µ (u-law) Actualmente, las dos leyes de compresión de segmentos más utilizadas son la ley A y la ley µ que dan lugar al codec G.711. La ley se utiliza principalmente en los sistemas PCM europeos, y la ley µ se utiliza en los sistemas PCM americanos. La ley A está formada por 13 segmentos de recta (en realidad son 16 segmentos, pero como los tres segmentos centrales están alineados, se reducen a 13). Cada uno de los 16 segmentos, está dividido en 16 intervalos iguales entre sí, pero distintos de unos segmentos a otros. Página 6

23 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) La formulación matemática de la ley A es: = para 0 x.. Ecuación 2 = ( ) para x 1.. Ecuación 3 El parámetro A toma el valor de 87,6 representando x e y las señales de entrada y salida al compresor. La ley µ se representa matemáticamente como la ecuación 4: = ( ) ( ) para 0 x 1.. Ecuación 4 Donde µ= 255. Cuantización diferencial. En las señales de frecuencia vocal, predominan generalmente las bajas frecuencias, por ello las amplitudes de dos muestras consecutivas difieren generalmente en una cantidad muy pequeña. Aprovechando esta circunstancia, se ha ideado la cuantización diferencial. En la cuantización diferencial, en lugar de tratar cada muestra separadamente, se cuantiza y codifica la diferencia entre una muestra y la que le precede. Como el número de intervalos de cuantización necesarios para cuantificar la diferencia entre dos muestras consecutivas es lógicamente inferior al necesario para cuantificar una muestra aislada, la cuantización diferencial permite una reducción sensible de la frecuencia de transmisión en línea, ya que esta es proporcional al número de intervalos de cuantización LEY µ. El algoritmo ley Mu ( μ-law o mu-law) es un sistema de cuantización logarítmica de una señal de audio. Es utilizado principalmente para audio de voz humana dado que explota las características de ésta. El nombre de ley Mu proviene de µ-law, que usa la letra griega µ. Su aplicación cubre el campo de comunicaciones telefónicas. Este sistema de codificación es usado en Estados Unidos y Japón porque allí las tramas que se utilizan son de 1,55 Mb/s. Características principales de la ley Mu: Es un algoritmo estandarizado, definido en el estándar ITU-T G.711. Tiene una complejidad baja. Utilizado en aplicaciones de voz humana. No introduce prácticamente retardo algorítmico (dada su baja complejidad). Es adecuado para sistemas de transmisión TDM. No es adecuado para la transmisión por paquetes. Página 7

24 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Factor de compresión aproximadamente de 2:1. Es una compresión con pérdidas LEY A. En Europa se utiliza un sistema muy parecido llamado ley A ya que se utilizan tramas de 2 Mb/s. Características principales de la ley A: Es un algoritmo estandarizado, definido en el estándar ITU-T G.711. Tiene una complejidad baja. Utilizado en aplicaciones de voz humana. No introduce prácticamente retardo algorítmico (dada su baja complejidad). Es adecuado para sistemas de transmisión TDM. No es adecuado para la transmisión por paquetes. Digitalmente, factor de compresión aproximadamente de 2:1. Funcionamiento de un codec - G711. Como ya se ha comentado la comunicación de voz es analógica, mientras que la red de datos es digital. La transformación de la señal analógica a una señal digital se realiza mediante una conversión analógico-digital. Codificación - Decodificación. La codificación es el proceso mediante el cual se representa una muestra cuantizada, mediante una sucesión de "1's" y "0's", es decir, mediante un número binario. En el punto anterior se ha indicado que cada muestra cuantizada se representa, o codifica mediante un número binario. Normalmente en telefonía se utilizan 256 intervalos de cuantización para representar todas las posibles muestras (por ejemplo para G.711 tanto ley A como ley µ), por tanto se necesitarán números binarios de 8 bits para representar a todos los intervalos (pues 28 = 256).Otros codec s que usan ADPCM o cuantización delta utilizan menos intervalos y por tanto menos bits. El dispositivo que realiza la cuantización y la codificación se llama codificador. La decodificación es el proceso mediante el cual se reconstruyen las muestras, a partir de la señal numérica procedente de línea. Este proceso se realiza en un dispositivo denominado decodificador. Al conjunto de un codificador y de un decodificador en un mismo equipo, se le llama codec. Si se requiere calcular el bit-rate de un codec solo es necesario multiplicar la frecuencia de muestreo ( sample rate) expresada en muestras por segundo o hertz por los bits necesarios para cuantizar cada muestra y da como resultados los bits por segundo (bit-rate) del codec en cuestión COMPRENSIÓN DIGITAL. Con la compansión digital, la señal analógica se muestrea primero y se convierte a un código lineal, después el código lineal se comprime de manera digital. Por el lado de recepción, se comprime el código PCM recibido, se expande y después se decodifica. Los sistemas PCM más recientes comprimidos en forma digital utilizan un código de 12 bits y un código comprimido de 8 bits. Este proceso de compresión-expansión produce una curva de compresión similar al de la compresión analógica con µ=255, aproximando esa curva con 8 segmentos de línea recta, que se numeran de 0 a 7. El algoritmo de compansión digital para un código comprimido de 12 a 8 bits lineal es relativamente sencillo. El código de magnitud de 15 bits que identifica el intervalo de cuantización dentro del segmento especifico. Página 8

25 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Consiste en la reducción de la cantidad de datos a transmitir o grabar, teniendo en cuenta que la capacidad de almacenamiento de los soportes es finita. Los equipos de transmisión pueden manejar solo una determinada tasa de datos. Se debe de tener en cuenta dos conceptos. Redundancia: datos que son repetitivos o previsibles y la Entropía que es información nueva o esencial que se define como la diferencia entre la cantidad total de datos de un mensaje y su redundancia. La compansión digital involucra la compresión, por el lado de la transmisión, después que la muestra de entrada se ha convertido a un código PCM lineal y la expansión, en el lado de recepción, antes de la decodificación PCM. La información que transmiten los datos puede ser Redundante que es información repetitiva e Irrelevante que es información que no se puede apreciar y cuya eliminación no afecta el contenido del mensaje. Hay dos tipos de compresión: Compresión sin pérdidas: se transmite toda la información, solo se elimina la información repetida, agrupándola para que ocupe menos. El bit rate es variable, se utiliza principalmente en la compresión de texto. Compresión con pérdidas: se desprecia la información considerada irrelevante, puede producir pérdida de calidad. El bit rate puede ser constante o variable, se utiliza en la compresión de imágenes, videos y sonido TRANSMISIÓN DE VOZ DIGITALIZADA EL MODELO DE REFERENCIA OSI. Este modelo está basado en una propuesta desarrollada por la ISO (Organización Internacional de Estándares) como un primer paso hacia la estandarización internacional de los protocolos utilizados en varias capas. El modelo se llama OSI (Interconexión de Sistemas Abiertos) de ISO porque tiene que ver con la conexión de sistemas abiertos, es decir, sistemas que están abiertos a la comunicación con otros sistemas. Para abreviar, se le denomina modelo OSI. El modelo OSI tiene siete capas. A continuación se muestran los principios que se aplicaron para llegar a dichas capas: 1. Una capa se debe crear donde se necesite una abstracción diferente. 2. Cada capa debe realizar una función bien definida. 3. La función de cada capa se debe elegir con la intención de definir protocolos estandarizados internacionalmente. 4. Los límites de las capas se deben elegir a fin de minimizar el flujo de información a través de las interfaces. 5. La cantidad de capas debe ser suficientemente grande para no tener que agrupar funciones distintas en la misma capa y lo bastante pequeña para que la arquitectura no se vuelva inmanejable. La capa física. En esta capa se lleva a cabo la transmisión de bits puros a través de un canal de comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado envía un bit 1, éste se reciba en el otro lado como tal, no como bit 0. Las preguntas típicas aquí son: cuántos voltios se deben emplear para representar un 1 y cuántos para representar un 0?, cuántos nanosegundos dura un bit?, la transmisión se debe llevar a cabo en ambas direcciones al mismo tiempo?, cómo se establece la conexión inicial y cómo se finaliza cuando ambos lados terminan?, cuántos pines tiene un conector de red y para qué se utiliza cada uno? Los aspectos de diseño Página 9

26 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) tienen que ver mucho con interfaces mecánicas, eléctricas y de temporización, además del medio físico de transmisión, que está bajo la capa física. La capa de enlace de datos. La tarea principal de esta capa es transformar un medio de transmisión puro en una línea de comunicación que al llegar a la capa de red, aparezca libre de errores de transmisión. Logra esta tarea haciendo que el emisor fragmente los datos de entrada en tramas de datos (típicamente, de algunos cientos o miles de bytes) y transmitiendo las tramas de manera secuencial. Si el servicio es confiable, el receptor confirma la recepción correcta de cada trama devolviendo una trama de confirmación de recepción. La capa de red. Esta capa controla las operaciones de la subred. Un aspecto clave del diseño es determinar cómo se enrutan los paquetes desde su origen a su destino. Las rutas pueden estar basadas en tablas estáticas (enrutamiento estático) codificadas en la red y que rara vez cambian. La capa de transporte. La función básica de esta capa es aceptar los datos provenientes de las capas superiores, dividirlos en unidades más pequeñas si es necesario, pasar éstas a la capa de red y asegurarse de que todas las piezas lleguen correctamente al otro extremo. Además, todo esto se debe hacer con eficiencia y de manera que aísle a las capas superiores de los cambios inevitables en la tecnología del hardware. La capa de sesión. Esta capa permite que los usuarios de máquinas diferentes establezcan sesiones entre ellos. Las sesiones ofrecen varios servicios, como el control de diálogo (dar seguimiento de a quién le toca transmitir), administración de token (que impide que las dos partes traten de realizar la misma operación crítica al mismo tiempo) y sincronización (la adición de puntos de referencia a transmisiones largas para permitirles continuar desde donde se encontraban después de una caída). La capa de presentación. A diferencia de las capas inferiores, a las que les corresponde principalmente mover bits, a la capa de presentación le corresponde la sintaxis y la semántica de la información transmitida. A fin de que las computadoras con diferentes representaciones de datos se puedan comunicar, las estructuras de datos que se intercambiarán se pueden definir de una manera abstracta, junto con una codificación estándar para su uso en el cable. La capa de presentación maneja estas estructuras de datos abstractas y permite definir e intercambiar estructuras de datos de un nivel más alto (por ejemplo, registros bancarios). La capa de aplicación. Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Un protocolo de aplicación de amplio uso es HTTP (Protocolo de Transferencia de Hipertexto), que es la base de World Wide Web. Cuando un navegador desea una página Web, utiliza este protocolo para enviar al servidor el nombre de dicha página. A continuación, el servidor devuelve la página. Otros protocolos de aplicación se utilizan para la transferencia de archivos, correo electrónico y noticias en la red. Página 10

27 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) PROTOCOLO TCP/IP. Es prácticamente imposible encontrar actualmente una computadora que no soporte el conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y UNIX incluyen soporte para TCP/IP, pero el mundo no siempre ha sido así de sencillo. En otros tiempos, no había protocolos de red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos; esos protocolos sólo eran soportados por las computadoras de ese fabricante, y los detalles ni siquiera se hicieron públicos. Con el tiempo, los fabricantes formalizaron y publicaron sus protocolos de red, de forma que otros fabricantes pudieron crear productos que podían comunicarse con sus computadoras. Un ejemplo fue IBM que publicó su modelo de red SNA (Arquitectura de sistemas de red, Systems Network Architecture) en Tras la publicación de SNA, otros fabricantes de computadoras crearon productos que permitieron s sus computadoras comunicarse con las computadoras IBM utilizando SNA. Una solución mejor fue crear un modelo de red normalizado abierto que todos los fabricantes pudieran soportar. La Organización internacional para la normalización ( ISO, International Organization for Standardization) se empleó en esta tarea a finales de la década de 1970 y empezó a trabajar en lo que se conoció como modelo de red OSI (Internetworking de sistemas abiertos, Open System Internetworking). La ISO tenía un objetivo noble para el modelo OSI: normalizar los protocolos de redes de datos para permitir la comunicación entre todas las computadoras de todo el planeta. La ISO trabajó hacia esta meta ambiciosa y noble, con participantes de la mayoría de las naciones tecnológicamente desarrolladas de la Tierra. Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y público surgido a partir del Departamento de Defensa de Estados Unidos. Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un modelo de red competitivo denominado TCP/IP. A finales de la década de 1980, el mundo tenía muchos modelos de red patentados en competencia, pero finalmente ganó TCP/IP. Los protocolos propietarios todavía se utilizan hoy en día en muchas redes, pero en muchas menos que en las décadas de 1980 y El modelo OSI, cuyo desarrollo ha sufrido un proceso de estandarización formal más lento en comparación con TCP/IP, nunca ha tenido éxito en el mercado. Y TCP/IP, el modelo de red creado casi completamente por un puñado de voluntarios, se ha convertido en el conjunto de protocolos de redes de datos más prolífico. Arquitectura del protocolo TCP/IP. TCP/IP define una voluminosa colección de protocolos que permiten la comunicación entre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos en documentos denominados Peticiones de comentarios RFC (Request for Comments). Mediante la implementación de los protocolos requeridos definidos en las RFC s TCP/IP, una computadora puede estar relativamente segura de que podrá comunicarse con otras computadoras que también implementan TCP/IP. Al igual que otras arquitecturas de redes TCP/IP clasifica los distintos protocolos en categorías diferentes o capas, tal como se muestra en la figura 2. Capa de Arquitectura TCP /IP Aplicación Transporte Internet Acceso a la Red Protocolos de Ejemplo HTTP, POP3, SMTP TCP, UDP IP Ethernet, Frame Relay Figura 2. Modelo arquitectónico TCP/IP. Página 11

28 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) La capa de aplicación TCP/IP. El modelo TCP/IP no tiene capas de sesión ni de presentación, no se han necesitado, por lo que no se incluyen. La experiencia con el modelo OSI ha probado que este punto de vista es correcto pues son de poco uso para la mayoría de las aplicaciones. La capa de aplicación contiene todos los protocolos de nivel más alto. Los primeros incluyeron una terminal virtual (TELNET), transferencia de archivos (FTP) y correo electrónico (SMTP). El protocolo de terminal virtual permite que el usuario en una máquina se registre en una remota y trabaje ahí. El protocolo de transferencia de archivos proporciona una manera de mover con eficiencia datos de una máquina a otra. El correo electrónico era originalmente sólo un tipo de transferencia de archivos, paro más tarde se desarrolló un protocolo especializado (SMTP) para él, y con el tiempo se han agregado muchos otros protocolos como el Sistema de Nombre de Dominio (DNS) para la resolución de nombres de host en sus direcciones de red; NNTP, para transportar artículos de noticias de USENET; HTTP, para las páginas de World Wide Web y muchos más. Los protocolos de la capa de aplicación de la capa de aplicación TCP/IP proporcionan servicios al software de aplicación que se está ejecutando en una computadora. La capa de aplicación no define la aplicación sino los servicios que las aplicaciones necesitan; como la capacidad de transferir un archivo en el caso de HTTP. En resumen, la capa de aplicación proporciona una interfaz entre el software que se está ejecutando en una computadora y la propia red. La capa de transporte TCP/IP. La capa de aplicación TCP/IP incluye un número relativamente grande de protocolos, siendo HTTP uno de ellos. La capa de transporte TCP/IP consta de 2 opciones de protocolos principales: el Protocolo para el control de la transmisión (TCP, Transmission Control Protocol) y el Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La capa que está arriba de la capa de Internet en el modelo TCP/IP se llama capa de transporte. Está diseñada para permitir que las entidades iguales en los hosts de origen y hosts destino puedan llevar a cabo una conversación, tal como lo hace la capa de transporte del modelo OSI. Aquí se han definido 2 protocolos de transporte de extremo a extremo. El primero, TCP (Protocolo de Control de Transmisión), es un protocolo confiable, orientado a la conexión, que permite que un flujo de bytes que se origina en una máquina se entregue sin errores en cualquier otra máquina en el internet o la red. Divide el flujo de bytes entrantes en mensajes discretos y pasa cada uno de ellos a la capa de internet. En el destino, el proceso TCP receptor reensambla en el flujo de salida los mensajes recibidos. TCP también maneja el control de flujo para asegurarse que el emisor rápido no sature a un receptor lento con más mensajes de los que puede manejar. El segundo protocolo de esta capa UDP, es un protocolo no confiable y no orientado a la conexión para aplicaciones que no desean la secuenciación o el control de flujo de TCP y que desean proporcionar el suyo. También tiene un amplio uso en consultas únicas de solicitud-respuesta de tipo cliente-servidor en un solo envío, así como aplicaciones en las que la entrega puntual es más importante que la precisa, como en la transmisión de voz o video, como se observa en la tabla 1. Página 12

29 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) CONCEPTO Interacción en la misma capa en computadoras diferentes. Interacción en la capa adyacente en la misma computadora. DESCRIPCIÓN Las 2 computadoras utilizan un protocolo para comunicarse con la misma capa de la otra computadora. El protocolo definido por cada capa utiliza una cabecera que se transmite entre las computadoras, que sirve para comunicar lo que cada computadora quiere hacer. En una misma computadora, una capa proporciona un servicio a una capa superior. El software o el hardware que implementa la capa superior demanda que la siguiente capa inferior lleve a cabo la función necesaria. Tabla 1. Interacciones en la misma capa y en la capa adyacente. Las capas de aplicación y la capa de transporte funcionan de la misma forma sin tener en cuenta si las computadoras hosts de punto final se encuentran en la misma LAN o si están separadas por Internet. Las 2 capas inferiores de TCP/IP, la capa de Internet y la capa de acceso a la red, deben comprender la capa física subyacente porque definen los protocolos que se utilizan para entregar los datos de un host a otro. La capa de Internet TCP/IP. Es la pieza clave que mantiene unida a la conexión. Su trabajo es permitir que los hosts inyecten paquetes dentro de cualquier red y que estos viajen a su destino de manera independiente podría ser una red diferente. Tal vez lleguen en un orden diferencial al que fueron enviados, en cuyo caso las capas más altas deberán ordenarlos, si se desea una entrega ordenada. Observe que aquí el concepto Internet se utiliza en un sentido genérico, aun cuando esta capa se presente en Internet. Aquí la analogía es con el sistema de correo tradicional. Una persona puede depositar una secuencia de cartas internacionales en un buzón y, con un poco de suerte, la mayoría de ellas se entregará en la dirección correcta del país de destino. Es probable que durante el trayecto, las cartas viajen a través de una o más puertas de enlace de correo internacional, pero esto es transparente para los usuarios. Además, para los usuarios también es transparente el hecho de que cada país o en este caso, cada red tienen sus propios timbres postales, tamaños predefinidos de sobre y reglas de entrega. La capa de Internet define un paquete de formato y protocolo oficial llamado Protocolo de Internet (IP, Internet Protocol). El trabajo de la capa de Internet es entregar paquetes IP al destinatario. Aquí, el enrutamiento de paquetes es claramente el aspecto principal, con el propósito de evitar la congestión. Por estas razones es razonable decir que la capa de internet del modelo TCP/IP es similar a la capa de red del modelo OSI. La capa de acceso a la red de TCP/IP. La capa de acceso a la red define los protocolos y el hardware necesarios para entregar los datos a través de alguna red física. El término acceso a la red se refiere al hecho de que esta capa define como conectar físicamente una computadora host al medio físico por el que se transmitirán los datos. Por ejemplo, Ethernet es un ejemplo de protocolo en la capa de acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los protocolos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores, cables, niveles de voltaje y protocolos utilizados para entregar los datos a través de enlaces WAN están definidos en otros protocolos distintos que también encajan en la capa de acceso a la red. La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo incluye todas las variaciones de los protocolos Ethernet y otros estándares LAN. Página 13

30 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) También incluye los estándares WAN más populares, como el Protocolo punto a punto (PPP, Point to-point Protocol) y Frame Relay. Muchos describen la capa de acceso a la red del modelo TCP/IP como 2 capas, de la capa de enlace de datos y la capa física. Las razones de la popularidad de estos términos alternativos se explican en la sección dedicada a OSI, porque dichos términos se originan con el modelo OSI. En general, la capa de acceso a la red de TCP/IP incluye los protocolos estándares de cableado, cabeceras e informaciones de final que definen cómo han de enviarse los datos a través de diferentes tipos de redes físicas. Como puede ver a partir de las explicaciones de cómo HTTP, TCP, IP y los protocolos Ethernet y PPP de la capa de acceso a la red desempeñan su trabajo, cada capa añade su propia cabecera y, en ocasiones, también una información final a los datos suministrados por la capa superior. El término encapsulación se refiere al proceso de insertar cabeceras e informaciones finales alrededor de algunos datos. El proceso por el que un host TCP/IP envía los datos puede verse como un proceso de 5 pasos. Los primeros 4 pasos están relacionados con el encapsulamiento llevado a cabo por la 4 capas TCP/IP, y el último es la transmisión física real de los datos por el host. En la figura 3 se resumen los 5 pasos: 1. Crear y encapsular los datos de aplicación con cualesquiera cabeceras de la capa de aplicación necesarias. Por ejemplo, en una cabecera HTTP puede devolverse el mensaje OK de HTTP, seguido por parte del contenido de una página web. 2. Encapsular los datos suministrados por la capa de aplicación dentro de una cabecera de la capa de transporte. En el caso de las aplicaciones de usuario final, normalmente se usa una cabecera TCP o UDP. 3. Encapsular los datos suministrados por la capa de transporte dentro de una cabecera (IP) de la capa de Internet (IP). IP es el único protocolo disponible en el modelo de red TCP/IP. 4. Encapsular los datos suministrados por la capa Internet dentro de una cabecera y una información final de la capa de acceso a la red. Es la única capa que utiliza una cabecera y una información final. 5. Transmitir los bits. La capa física codifica una señal sobre el medio para transmitir la trama. Figura 3. Los 5 pasos de encapsulamiento de datos TCP/IP. Página 14

31 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Comparación entre OSI y TCP/IP. Los modelos de referencia OSI y TCP/IP tienen mucho en común. Los dos se basan en el concepto de una pila de protocolos independientes. Asimismo, la funcionalidad de las capas es muy parecida. Por ejemplo, en ambos modelos las capas que están arriba de, incluyendo a, la capa de transporte están ahí para proporcionar un servicio de transporte independiente de extremo a extremo a los procesos que desean comunicarse. Estas capas forman el proveedor de transporte. De nuevo, en ambos modelos, las capas que están arriba de la de transporte son usuarias orientadas a la aplicación del servicio de transporte. A pesar de estas similitudes fundamentales, los dos modelos también tienen muchas diferencias. Tres conceptos son básicos para el modelo OSI: 1. Servicios. 2. Interfaces. 3. Protocolos. Probablemente la contribución más grande del modelo OSI es que hace explícita la distinción entre estos tres conceptos. Cada capa desempeña algunos servicios para la capa que está arriba de ella. La definición de servicio indica qué hace la capa, no la forma en que la entidad superior tiene acceso a ella, o cómo funciona dicha capa. Define el aspecto semántico de la capa. La interfaz de una capa indica a los procesos que están sobre ella cómo accederla. Especifica cuáles son los parámetros y qué resultados se esperan. Incluso, no dice nada sobre cómo funciona internamente la capa. Los protocolos de iguales utilizar. Puede usar cualesquier protocolos que desee, en tanto consiga que se haga el trabajo (es decir, proporcione los servicios ofrecidos). También puede cambiarlos cuando desee sin afectar el software de las capas superiores. Estas ideas encajan muy bien con las ideas modernas sobre la programación orientada a objetos. Un objeto, como una capa, cuenta con un conjunto de métodos (o peraciones) que pueden ser invocados por procesos que no estén en dicho objeto. Originalmente, el modelo TCP/IP no distinguía entre servicio, interfaz y protocolo, aunque las personas han tratado de readaptarlo con el propósito de hacerlo más parecido al OSI. Por ejemplo, los únicos servicios ofrecidos realmente por la capa de internet son SEND IP PACKET y RECEIVE IP PACKET. Como consecuencia, los protocolos del modelo OSI están mejor ocultos que los del modelo TCPI/IP y se pueden reemplazar fácilmente conforme cambia la tecnología. La facilidad para realizar tales cambios es uno de los objetivos principales de tener protocolos en capas. El modelo de referencia OSI se vislumbró antes de que se inventaran los protocolos correspondientes. Esta clasificación significa que el modelo no estaba diseñado para un conjunto particular de protocolos, un hecho que lo hizo general. Una deficiencia de esta clasificación es que los diseñadores no tenían mucha experiencia con el asunto y no tenían una idea concreta de qué funcionalidad poner en qué capa. Cuando llegaron las redes de difusión, se tuvo que extender una nueva subcapa en el modelo. Cuando las personas empezaron a construir redes reales utilizando el modelo OSI y los protocolos existentes, se descubrió que estas redes no coincidían con las especificaciones de los servicios solicitados (maravilla de maravillas), por lo que se tuvieron que integrar subcapas convergentes en el modelo para proporcionar un espacio para documentar las diferencias. Por último, el comité esperaba en un principio que cada país tuviera una red, controlada por el gobierno y que utilizara los protocolos OSI, pero nunca pensaron en la interconectividad de redes. Para no hacer tan larga la historia, las cosas no sucedieron como se esperaba. Con TCP/IP sucedió lo contrario: los protocolos llegaron primero y el modelo fue en realidad una descripción de los protocolos existentes. No había problemas para ajustar los protocolos al modelo. Encajaban a la perfección. El único problema era que el modelo no aceptaba otras pilas de protocolos. Página 15

32 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Como consecuencia, no era útil para describir otras redes que no fueran TCP/IP. Volviendo de los asuntos más específicos, una diferencia patente entre los dos modelos es el número de capas: el modelo OSI tiene siete y el TCP/IP sólo cuatro tal como se observa en la figura 4. OSI Aplicación Presentación Sesión Transporte Red Enlace de datos Física TCP/IP Aplicación Transporte Internet Acceso a la red Figura 4. Comparación modelos OSI y TCP. Los dos tienen capas de internet, transporte y aplicación, pero las otras capas son diferentes. Otra diferencia está en el área de la comunicación orientada a la conexión comparada con la no orientada a la conexión. El modelo OSI soporta ambas comunicaciones en la capa de red, pero sólo la de comunicación orientada a la conexión en la capa de transporte, donde es importante (porque el servicio de transporte es transparente para los usuarios). El modelo TCP/IP sólo tiene un modo en la capa de red (no orientado a la conexión) pero soporta ambos modos en la capa de transporte, lo que da a los usuarios la oportunidad de elegir. Esta elección es importante especialmente para protocolos sencillos de solicitud-respuesta PROTOCOLO IP. Los protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde la computadora que crea el paquete hasta llegar a la computadora que debe recibir el paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las siguientes características: Enrutamiento. Es el proceso de enviar paquetes (PDUs de capa 3). Direccionamiento lógico. Direcciones que se pueden utilizar independientemente del tipo de red física usada, proporcionando a cada dispositivo (al menos) una dirección. Gracias al direccionamiento lógico, el proceso de enrutamiento puede identificar el origen y el destino de un paquete. Protocolo de enrutamiento. Un protocolo que ayuda a los routers a aprender dinámicamente sobre los grupos de direcciones de la red, que a la vez permite que el proceso de enrutamiento (envió) funcione correctamente. Página 16

33 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Otras Utilidades. La capa de red también se apoya en otras utilidades. Para TCP/IP, estas utilidades incluyen el Sistema de denominación de dominio (DNS, Domain Name System), el Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuration Protocol), el Protocolo de resolución de direcciones (ARP, Address Resolution Protocol), y el ping. Se considera que un protocolo que define el enrutamiento y el direccionamiento lógico es un protocolo de la capa de red, o capa 3. OSI define un único protocolo de capa 3 denominado Servicios de red sin conexiones (CLNS, Connectionless Network Services), pero, como es habitual con los protocolos OSI, raramente lo verá en las redes actuales. En el pasado reciente, es posible que haya visto muchos otros protocolos de la capa de red, como Protocolo de Internet (IP, Internet Protocol), Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchange) de Novell o Protocolo de entrega de datagramas (DDP, Datagram Delivery Protocol) de AppleTalk. Actualmente, el único protocolo de la capa 3 que se utiliza ampliamente es el protocolo de la capa de red TCP/IP; concretamente IP. La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el host de destino. Como una red podría necesitar enviar una gran cantidad de paquetes, el proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningún tipo de acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin conexión. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede entregarlo, es descartado, sin ningún tipo de recuperación ante errores. El objetivo con IP es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes volúmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking útiles. Por ejemplo, el Protocolo para el control de la transmisión (TCP, Transmission Control Protocol), ofrece la recuperación ante errores y el reenvío de los datos perdidos, pero no así IP. Página 17

34 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) DIRECCIONAMIENTO Y ENRUTAMIENTO IP. Figura 5. Lógica de Enrutamiento. Lógica de PC1: enviando datos a un router cercano. En la figura 5 PC1 tiene que enviar algunos datos a PC2. Como PC2 no se encuentra en la misma Ethernet que PC1, PC1 tiene que enviar el paquete a un router que se encuentra en la misma Ethernet que él. El emisor envía una trama de enlace de datos a través del medio al router cercano; esta trama incluye el paquete en su porción de datos y utiliza el direccionamiento de la capa de enlace de datos (capa 2) en la cabecera de enlace de datos para garantizar que el router cercano recibe la trama. Lógica de R1 y R2: enrutamiento de datos a través de la red. R1 y R2 utilizan el mismo proceso general para enrutar el paquete. La tabla de enrutamiento de cualquier protocolo de capa de red particular contiene una lista de agrupamientos de direcciones de capa de red. En lugar de una sola entrada en la tabla de enrutamiento por cada dirección de capa de red de destino individual, hay una entrada de tabla de enrutamiento por grupo. El router compara la dirección de capa de red de destino del paquete con las entradas de la tabla de enrutamiento le indica a este router dónde debe enviar el paquete a continuación. Las expresiones de los globos de texto apuntan a esta lógica básica. El concepto de agrupamiento de dirección de capa de red es parecido al sistema de códigos postales de Estados Unidos. Todos los que viven en el mismo vecindario se encuentran en el mismo código postal, y los clasificadores postales sólo consultan los códigos postales, ignorando el resto de la dirección. Todos los routers intermedios repiten el mismo proceso: el router compara la dirección de capa de red (capa 3) de destino del paquete con los grupos listados en su tabla de enrutamiento le indica a este router el lugar al que tiene que enviar el paquete a continuación. Página 18

35 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Finalmente, el paquete es entregado al router conectado a la red o subred del host de destino (R3), como se muestra. Lógica de R3: entrega de datos al destino final. El router final de la ruta, R3 utiliza casi la misma lógica que R1 y R2, pero con una pequeña diferencia. R3 necesita enviar el paquete directamente a PC2, no a algún otro router. Cuando el protocolo de la capa de red está procesando el paquete, decide mandarlo a la interfaz de red apropiada. Antes de que los bits reales puedan colocarse en esa interfaz física, la capa de red debe pasar el paquete a los protocolos de capa de enlace de datos que, a su vez, solicitan a la capa física que envíe realmente los datos. Y como se describe en la capa de enlace de datos añade una cabecera y la información final apropiadas al paquete, creando una trama, antes de enviar las tramas por cada red física. El proceso de enrutamiento envía el paquete, de extremo a extremo a través de la red, descartando por el camino las cabeceras y las informaciones finales de enlace de datos. Los procesos de capa de red entregan el paquete de extremo a extremo, utilizando cabeceras e informaciones finales sucesivas sólo para entregar el paquete al siguiente router o host de la ruta. Cada capa de enlace de datos sucesiva lleva el paquete de un dispositivo siguiente. Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas (las informaciones finales no se muestran), y como las cabeceras nuevas contienen las direcciones de enlace de datos, los PC s y los routers deben tener alguna forma de decidir qué direcciones de enlace de datos usar. Un ejemplo de como el router determina que direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolución de direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinámicamente la dirección de enlace de datos de un host IP conectado a una LAN. El enrutamiento, tiene 2 conceptos principales: El proceso de enrutamiento envía paquetes de capa 3, también denominados unidades de datos del protocolo de capa 3 (Layer 3 protocol data units, o L3 PDU), basándose en la dirección de capa 3 de destino que hay en el paquete. El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los paquetes de capa 3 en tramas de capa 2 para su transportación a través de cada enlace de datos sucesivos. Figura 6. Cabecera IPV4. Página 19

36 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) En seguida se describen cada uno de los elementos de la figura 6. Versión: Versión del protocolo IP. La mayoría de las redes utilizan actualmente la versión 4. IHL: Longitud de la cabecera IP. Define la longitud de la cabecera IP. Define la longitud de la cabecera IP, incluyendo los campos opcionales. Campo DS: Campo de servicios diferenciados. Se utiliza para marcar paquetes con el propósito de aplicar diferentes niveles de calidad de servicio (QoS, Quality-of-Service) a paquetes distintos. Longitud del paquete: Identifica la longitud total del paquete IP, incluyendo los datos. Identificación: La utiliza el proceso de fragmentación de paquetes IP; todos los fragmentos del paquete original contienen el mismo identificador. Indicadores: 3 bits que son utilizados por el proceso de fragmentación de paquetes IP. Desplazamiento de fragmentos: Es un número que se utiliza para ayudar a los hosts a re ensamblar los paquetes fragmentados en el paquete original, que es más grande. TTL: Tiempo de existencia, es un valor que se utiliza para evitar los bucles de enrutamiento. Protocolo: Es un campo que identifica el contenido de la porción de datos del paquete IP. Por ejemplo, protocolo 6 implica que una cabecera TCP es la primera cosa del campo de datos del paquete IP. Direccionamiento de capa de red (capa 3). Los protocolos de capa de red definen el formato y el significado de las direcciones lógicas. (El termino dirección lógica no se refiere realmente a si las direcciones tienen sentido, sino a contrastar estas direcciones con direcciones físicas.) Toda computadora que necesita comunicarse tendrá (al menos) una dirección de capa de red para que las demás computadoras puedan enviar paquetes de datos a esa dirección, esperando que la red entregue el paquete de datos a la computadora correcta. Una característica clave de las direcciones de la capa de red es que fueron diseñadas para permitir el agrupamiento lógico de las direcciones. Es decir, algo sobre el valor numérico de una dirección implica un grupo o conjunto de direcciones, considerándose que todas ellas están en el mismo agrupamiento. Con las direcciones IP, este grupo se denomina red o subred. Estos agrupamientos funcionan como los códigos postales, ya que permiten a los routers enrutar rápidamente montones de paquetes. El enrutamiento se apoya en el hecho de que las direcciones de capa 3 están agrupadas. Las tablas de enrutamiento para cada protocolo de capa de red pueden tener una entrada para el grupo, no una entrada para cada una de las direcciones. Protocolos de enrutamiento. En la mayoría de los casos, los routers utilizan un protocolo de enrutamiento para generar dinámicamente sus entradas de tabla de enrutamiento. Los protocolos de enrutamiento aprenden sobre todas las ubicaciones de los grupos de cada capa de red de una red y publican dichas ubicaciones. En consecuencias, cada router puede generar dinámicamente una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos de destino conocidos y con la mejor ruta para alcanzar cada grupo. Página 20

37 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) La terminología relacionada con los protocolos de enrutamiento puede aprenderse sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en la tabla de enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a través de una red. Direccionamiento IP. Si un dispositivo quiere comunicarse usando TCP/IP, necesita una dirección IP. Cuando el dispositivo tiene una dirección IP y el software y el hardware apropiados, puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir paquetes IP es un host IP. Las direcciones IP consisten en un número de 32 bits, y normalmente se escriben en notación decimal con puntos. La parte decimal del término viene del hecho de que cada byte (8 bits) de la dirección IP de 32 bits se muestra como su equivalente decimal. Los 4 números decimales resultantes se escriben en secuencia, separados mediante puntos ; de todo esto se deriva la expresión decimal con puntos. Cada número decimal de una dirección IP se denomina octeto. El término octeto es simplemente un término neutral para byte independiente de los fabricantes. Por último, cada interfaz de red utiliza una dirección IP única. La mayoría tiende a pensar que su computadora tiene una dirección IP, pero en realidad es la tarjeta de red de la computadora la que tiene una dirección IP. Como se agrupan las direcciones IP. Las especificaciones originales para las direcciones IP agrupadas de TCP/IP en conjunto de direcciones consecutivas se denominan redes IP. Las direcciones de una red tienen el mismo valor numérico en la primera parte de todas las direcciones de red. Las convenciones de direccionamiento IP y del agrupamiento de direcciones IP hacen que el enrutamiento sea sencillo. Por ejemplo, todas las direcciones IP que empiezan por 8 se encuentran en la red IP que contienen todos los host de la Ethernet de la izquierda. Así mismo, todas las direcciones IP que empiezan por se encuentran en otra red IP que constan de todos los host de la Ethernet de la derecha. A lo largo de las mismas líneas, es el prefijo para todas las direcciones IP de la red que incluyen todas las direcciones de enlace serie (las 2 únicas direcciones IP de este último agrupamiento serán las direcciones de cada uno de los 2 routers), siguiendo esta convención, los routers crean una tabla de enrutamiento con 3 entradas, una para cada prefijo o número de red. El ejemplo apunta indirectamente a un par de puntos clave sobre cómo se organizan las direcciones IP. Para ser un poco más explícitos, las siguientes reglas resumen los hechos sobre que direcciones IP deben de estar en el mismo agrupamiento: Todas las direcciones IP del mismo grupo no deben estar separadas por un router. Las direcciones IP separadas por un router deben estar en grupos diferentes. Clases de redes. La RFC 791 define el protocolo IP, incluyendo a varias clases diferentes de redes. IP define 3 clases de redes diferentes para las direcciones que los host individuales utilizan direcciones denominadas direcciones IP de unidifusión. Estas 3 clases de redes son A, B y C, tal como se muestra en la tabla 2. TCP/IP también definen direcciones de clase D (multidifusión) y direcciones de clase E (experimentales). Cada una de las redes de clase A, B y C tiene una longitud diferente para la parte que identifica la red: Cada una de las redes de clase A tiene una parte de red con una longitud de 1 byte. Esto deja 3 bytes para el resto de la dirección. Página 21

38 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Las redes de clase B tienen una parte de red de 2 bytes, dejando 2 bytes para la parte de host de la dirección. La clase redes C tiene una parte de red con una longitud de 3 bytes, dejando únicamente 1 byte para la parte del host. CLASE DE LA RED NÚMERO DE BYTES DE RED NÚMERO DE BYTES DE HOST NÚMERO DE DIRECCIONES POR RED A B C Tabla 2. Tamaños de las partes de red y de host de las direcciones IP sin subnetting. Aunque los números de red se parecen a las direcciones debido a su formato decimal con puntos, los números de red no pueden ser asignados a una interfaz para ser utilizado para una dirección IP. Conceptualmente los números de red representan el grupo de todas las direcciones IP de la red, al igual que un código postal representa número representara un grupo completo de direcciones y que también utilizase ese mismo número como una dirección IP para un dispositivo individual. Por tanto, los propios números de red están reservados y no pueden ser utilizados como dirección IP para un dispositivo. Además del número de red, en cada red está reservado un segundo valor decimal con puntos, el primer valor reservado, del número de red, esta relleno con ceros binarios en la parte de host del número. EL otro valor reservado es el que tiene la parte del host reservado del número rellena con números binarios. Este número se denomina dirección de difusión de red o de difusión dirigida. Este número reservado no puede ser asignado a un host para su uso como una dirección IP. No obstante los paquetes remitidos a una dirección de difusión de red son enviados a todos los dispositivos de la red. Además, como el número de red es el valor numérico más pequeño dentro de la red y la dirección de difusión es el valor numérico más alto, todos los números entre el número de red la dirección de difusión son las direcciones IP válidas y útiles que se puedan utilizar para dirigir las interfaces de la red. Los números de red de clase A, B y C actuales. Internet es una colección de casi todas las redes basadas en IP y de casi todas las computadoras host TCP e IP del mundo. El diseño original de internet requería varias características de cooperación que lo hicieron posible técnicamente así como administrativamente manejable: Toda computadora conectada a internet necesita una dirección IP única y no duplicada. Administrativamente, una autoridad central asigno redes de clase A, B y C a empresas, gobiernos, sistemas universitarios e ISP s basándose en el tamaño de su red IP (clase A para redes más grandes, clase B para redes medianas, y clase C para redes más pequeñas). La autoridad central asigno cada número de red únicamente a una organización, lo que ayudó a garantizar la asignación de direcciones únicas a nivel mundial. Cada organización con una red de clase A, B o C asignada, asigna después direcciones IP individuales dentro de su propia red. Siguiendo estas directrices, mientras cada organización asigne cada dirección IP sólo a una computadora, toda computadora en internet tendrá una dirección IP globalmente única. Página 22

39 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) La organización a cargo de la asignación universal de direcciones IP es JCANN (Internet Corporation for Assigned Network Numbers, (Anteriormente, la encargada del proceso de asignación de direcciones IP era la Agencia de asignación de números de Internet IANA, Internet Assigned Numbers Authority.) ICANN, a su vez, asigna la autoridad regional a otras organizaciones cooperantes. Por ejemplo, el American Registry for Internet Numbers (ARIN, posee el proceso de asignación de direcciones para Norteamérica. Protocolos de enrutamiento. El proceso de enrutamiento (envió) en gran medida de tener en cada router una tabla de enrutam iento IP precisa y actualizada. Los protocolos de enrutamiento IP rellenan las tablas de enrutamiento de las tablas de los routers con rutas válidas y libres de los bucles. Cada ruta incluye un número de subred la interfaz a la que envía los paquetes para que sean entregados a una subred y la dirección IP del siguiente router que debe recibir los paquetes destinados a una subred. Antes de examinar la lógica subyacente de los protocolos de enrutamiento, debe considerar los objetivos de un protocolo de enrutamiento. Los objetivos descritos en la siguiente lista son comunes a cualquier protocolo de enrutamiento IP, sin tener en cuenta su tipo de lógica subyacente. 1. Aprender dinámicamente y rellenar la tabla de enrutamiento con una ruta a todas las subredes de la red. 2. Si hay disponible más de una ruta a una subred, colocar la mejor ruta en la tabla de enrutamiento. 3. Notificar cuando las rutas de la tabla ya no son válidas y eliminarlas en la tabla de enrutamiento. 4. Si una ruta es eliminada de una tabla de enrutamiento y hay otra disponible a través de otro router vecino, añadir esta última a la tabla de enrutamiento. 5. Añadir rutas nuevas o reemplazar las rutas perdidas, con la mejor ruta disponible tan rápidamente como sea posible. El tiempo entre la perdida de una ruta y la localización de una ruta sustituta operativa se denomina Tiempo de convergencia. 6. Evitar los bucles de enrutamiento. Los protocolos de enrutamiento pueden llegar a hacer bastante complejos, pero la lógica que utilizan es bastante sencilla. Los protocolos siguen estos pasos generales para publicar rutas en una red: Paso 1.Cada router añade una ruta a su tabla de enrutamiento para cada subred directamente conectada al router. Paso 2.Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento, incluyendo las rutas directamente conectadas y las rutas aprendidas de otros routers. Paso 3. Después de aprender una ruta nueva desde un vecino, el router añade una ruta a su tabla de enrutamiento siendo normalmente el router de siguiente salto del vecino del que se aprendió la ruta PROTOCOLO TCP. TCP es un protocolo de comunicación orientado a conexión fiable del nivel de transporte, es un protocolo de capa 4 según el modelo OSI. Sus funciones en la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad. Página 23

40 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Los formatos de los segmentos en el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman "segmentos". El funcionamiento de protocolo TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3-way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicación VOZ SOBRE EL PROTOCOLO IP, (VoIP). VoIP proviene del inglés Voice over Internet Protocol, que significa "voz sobre un protocolo de internet". Básicamente VoIP es un método por el cual tomando señales de audio analógicas del tipo de las que se escuchan cuando uno habla por teléfono se las transforma en datos digitales que pueden ser transmitidos a través de internet hacia una dirección IP determinada. El VoIP permite la unión de dos mundos históricamente separados, el de la transmisión de voz y el de la transmisión de datos. Entonces, el VoIP no es un servicio sino una tecnología. VoIP puede transformar una conexión estándar a internet en una plataforma para realizar llamadas gratuitas por internet. Al utilizar alguno de los paquetes sin costo para el usuario y que están disponibles para llamadas VoIP, no se generará cargo tarifario alguno pues se usará a Internet como medio de transporte, evitando de esta manera el pago de las tarifas que se deberían pagar a la compañía telefónica que proporciona el servicio. En el pasado, las conversaciones mediante VoIP solían ser de baja calidad, esto se vio superado por la tecnología actual y la proliferación de conexiones de banda ancha, hasta tal punto llego la expansión de la telefonía IP que existe la posibilidad de que usted sin saberlo ya haya utilizado un servicio VoIP, por ejemplo, las operadoras de telefonía convencional, utilizan los servicios del VoIP para transmitir llamadas de larga distancia y de esta forma reducir costos. Las tendencias tecnológicas actuales indican que es muy probable el uso preferencial de la telefonía vía Internet sobre la telefonía proporcionada por alguna compañía, todo ello debido a que no será necesario pagar las tarifas de telefonía convencional. Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente denominado conmutación de circuitos. La conmutación de circuitos ha sido usada por las operadoras tradicionales por más de 100 años. En este sistema cuando una llamada es realizada la conexión es mantenida durante todo el tiempo que dure la comunicación. Este tipo de comunicaciones es denominado "circuito" porque la conexión está realizada entre 2 puntos hacia ambas direcciones. Estos son los fundamentos del sistema de telefonía convencional. VoIP es simplemente el transporte de tráfico de voz utilizando el Protocolo de Internet (IP), a penas una definición sorprendente. Sin embargo, es importante señalar que VoIP no implica automáticamente la voz a través de Internet. El Internet es una colección de redes interconectadas, todas las direcciones IP utilizando. Las conexiones entre estas redes son utilizadas por todos y cada uno para una amplia gama de aplicaciones, desde el correo electrónico para la transferencia de archivos para el comercio electrónico. Uno de los mayores desafíos a la VoIP es la calidad de voz y una de las claves de la calidad de voz aceptable es el ancho de banda. IP es un protocolo basado en paquetes. Esto significa que el tráfico se divide en pequeños paquetes que son enviados individualmente a su destino. En la ausencia de soluciones técnicas especiales, la ruta que cada paquete lleva a su destino se determina independientemente en cada nodo de la red sobre una base de paquete por paquete. IP no es el único paquete de protocolo basado en la existencia. Sin embargo, es de lejos el más exitoso. El crecimiento explosivo de Internet lo demuestra. Página 24

41 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) TELEFONÍA IP. La telefonía de voz sobre IP y el Protocolo de Internet (IP) cada vez son más populares entre empresas y consumidores. La voz sobre IP proporciona a su empresa una base para ofrecer aplicaciones de comunicaciones unificadas más avanzadas, incluyendo videoconferencias y conferencias en línea, que pueden transformar su forma de hacer negocios. Ventajas de la voz sobre IP La voz sobre IP y las comunicaciones unificadas le permiten: Reducir los gastos de desplazamiento y formación, mediante el uso de videoconferencias y conferencias en línea. Actualizar su sistema telefónico de acuerdo a sus necesidades. Tener un número de teléfono que suena a la vez en varios dispositivos, para ayudar a sus empleados a estar conectados entre sí y con sus clientes. Reducir sus gastos telefónicos. Utilizar una sola red para voz y datos, simplificando la gestión y reduciendo costes. Acceder a las funciones de su sistema telefónico en casa o bien en las oficinas de sus clientes, en aeropuertos, hoteles o en cualquier parte donde haya una conexión de banda ancha ELEMENTOS DE LA VOZ SOBRE IP. Intercambio de paquetes en la telefonía IP. Mientras que la conmutación de paquetes mantiene la conexión abierta y constante, el intercambio de paquetes que utilizan la telefonía IP solo abre una pequeña conexión, suficientemente extensa para enviar una pequeña porción de información llamada paquete, de un sistema a otro, esto funciona así; una computadora que envía divide la información en pequeños paquetes, con una dirección en cada un indicando a los dispositivos de red donde enviar los mismos. Adentro de cada paquete hay una porción de la información que se está enviando, la voz en este caso particular, a computadora emisora envía un paquete al router más cercano y se olvida del mismo. El router cercano envía el paquete a otro router que se encuentre más cerca del destino, ese router se lo envía a otro que se encuentra todavía más cerca del destino, ese a otro más cerca, y así. Cuando la computadora receptora finalmente recibe los paquetes (que pueden haber tomado caminos completamente diferentes para haber llegado ahí). Usa las instrucciones contenidas en los paquetes para rearmar los datos en su estado original. El intercambio de paquetes es muy eficiente. Deja a la red enviar los paquetes a lo largo de las rutas menos congestionadas. También libera a las computadoras de forma que estas pueden también aceptar información proveniente de otras computadoras. Tipos de comunicación en la telefonía IP. Utilizando VoIP no existe solo una sola forma de realizar una llamada. A continuación se muestran distintas opciones que ofrece esta tecnología: ATA: (A nalog Telephoneadaptor) Esta es la forma más simple. Este adaptador permite conectar teléfonos comunes a su computadora o a su red para utilizarlos con VoIP. El adaptador ATA es básicamente un transformador de analógico ha digital. Este toma la señal de la línea de teléfono tradicional y la convierte en datos digitales listos para ser transmitidos a través de internet. Algunos proveedores de VoIP están regalando adaptadores ATA junto con sus servicios, estos adaptadores ya vienen preconfigurados y basta con enchufarlos para que comiencen a funcionar. Página 25

42 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Teléfonos IP (hardphones): Estos teléfonos a primera vista se ven como los teléfonos convencionales, con un tubo, una base y cables. Sin embargo los teléfonos IP en lugar de tener una ficha RJ-11 para conectar a las líneas de teléfono convencional estos vienen con una ficha RJ-45 para conectar directamente al router de la red y tienen todo el hardware y software necesario para manejar correctamente las llamadas VoIP. Próximamente, teléfonos celulares con Wi-Fi van a estar disponibles permitiendo llamadas VoIP a personas que utilicen este tipo de teléfonos siempre que exista conectividad a internet. Computadora a Computadora: Esta es la manera más fácil de utilizar VoIP, todo lo que se necesita es un micrófono, parlantes y una tarjeta de sonido, además de una conexión a internet preferentemente de banda ancha. Exceptuando los costos del servicio de internet usualmente no existe cargo alguno por este tipo de comunicaciones VoIP entre computadora y computadora, no importa las distancias. Ventajas de la telefonía IP. La primera ventaja y la más importante es el costo, una llamada mediante telefonía VoIP es en la mayoría de los casos mucho más barata que su equivalente en telefonía convencional. Esto es básicamente debido a que se utiliza la misma red para la transmisión de datos y voz, la telefonía convencional tiene costos fijos que la telefonía IP no tiene, de ahí que esta es más barata. Usualmente para una llamada entre dos teléfonos IP la llamada es gratuita, cuando se realiza una llamada de un teléfono IP a un teléfono convencional el costo corre a cargo del teléfono IP. Existen otras ventajas más allá del costo para elegir a la telefonía IP: Con VoIP uno puede realizar una llamada desde cualquier lado que exista conectividad a internet. Dado que los teléfonos IP transmiten su información a través de internet estos pueden ser administrados por su proveedor desde cualquier lugar donde exista una conexión. Esto es una ventaja para las personas que suelen viajar mucho, estas personas pueden llevar su teléfono consigo siempre teniendo acceso a su servicio de telefonía IP. La mayoría de los proveedores de VoIP entregan características por las cuales las operadoras de telefonía convencional cobran tarifas aparte. Un servicio de VoIP incluye: Identificación de llamadas. Servicio de llamadas en espera Servicio de transferencia de llamadas Repetir llamada Devolver llamada Llamada de 3 líneas (three-waycalling). En base al servicio de identificación de llamadas existen también características avanzadas referentes a la manera en que las llamadas de un teléfono en particular son respondidas. Por ejemplo, con una misma llamada en Telefonía IP puedes: Desviar la llamada a un teléfono particular Enviar la llamada directamente al correo de voz Dar a la llamada una señal de ocupado. Mostrar un mensaje de fuera de servicio Desventajas de la Telefonía IP. Aun hoy en día existen problemas en la utilización de VoIP, queda claro que estos problemas son producto de limitaciones tecnológicas y se verán solucionadas en un corto plazo por la constante evolución de la tecnología, sin embargo algunas de estas todavía persisten y se enumeran a continuación: VoIP requiere de una conexión de banda ancha! Aun hoy en día, con la constante expansión que están sufriendo las conexiones de banda ancha todavía hay hogares que tienen conexiones por modem, este tipo de conectividad no es suficiente para mantener una conversación fluida con VoIP. Sin embargo, Página 26

43 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) este problema se verá solucionado a la brevedad por el sostenido crecimiento de las conexiones de banda ancha. VoIP requiere de una conexión eléctrica! En caso de un corte eléctrico a diferencia de los teléfonos VoIP los teléfonos de la telefonía convencional siguen funcionando (excepto que se trate de teléfonos inalámbricos). Esto es así porque el cable telefónico es todo lo que un teléfono convencional necesita para funcionar. Llamadas al 911: Estas también son un problema con un sistema de telefonía VoIP. Como se sabe, la telefonía IP utiliza direcciones IP para identificar un número telefónico determinado, el problema es que no existe forma de asociar una dirección IP a un área geográfica, como cada ubicación geográfica tiene un número de emergencias en particular no es posible hacer una relación entre un número telefónico y su correspondiente sección en el 911. Para arreglar esto quizás en un futuro se podría incorporar información geográfica dentro de los paquetes de transmisión del VoIP. Dado que VoIP utiliza una conexión de red la calidad del servicio se ve afectado por la calidad de esta línea de datos, esto quiere decir que la calidad de una conexión VoIP se puede ver afectada por problemas como la alta latencia (tiempo de respuesta) o la perdida de paque tes. Las conversaciones telefónicas se pueden ver distorsionadas o incluso cortadas por este tipo de problemas. Es indispensable para establecer conversaciones VoIP satisfactorias contar con una cierta estabilidad y calidad en la línea de datos. VoIP es susceptible a virus, gusanos y hacking, a pesar de que esto es muy raro y los desarrolladores de VoIP están trabajando en la encriptación para solucionar este tipo de problemas. En los casos en que se utilice un softphone la calidad de la comunicación VoIP se puede ver afectada por la PC; al realizar una llamada y en un determinado momento se abre un programa que utiliza el 100% de la capacidad del CPU, siendo este un caso crítico, la calidad de la comunicación VoIP se puede ver comprometida porque el procesador se encuentra trabajando a tiempo completo, por eso, es recomendable utilizar un buen equipo junto con su configuración VoIP. De todos modos, con la evolución tecnológica la telefonía IP va a superar estos problemas, y se estima que reemplace a la telefonía convencional en el corto plazo. Codec en la telefonía IP, codec VoIP. Un Codec, que viene del inglés coder-decoder, convierte una señal de audio analógico en un formato de audio digital para transmitirlo y luego convertirlo nuevamente a un formato descomprimido de señal de audio para poder reproducirlo. Esta es la esencia del VoIP, la conversión de señales entre analógico-digital. Tipos de codec en la telefonía IP. Los codecs realizan esta tarea de conversión tomando muestras de la señal de audio miles de veces por segundo. Por ejemplo, el codec G.711 toma 64,000 muestras por segundo. Convierte cada pequeña muestra en información digital y lo comprime para su transmisión. Cuando las 64,000 muestras son reconstruidas, los pedacitos de audio que se pierden entre medio de estas son tan pequeños que es imposible para el oído humano notar está perdida, esta suena como una sucesión continua de audio. Existen diferentes frecuencias de muestre de la señal en VoIP, esto depende del codec que se esté usando. 64,000 veces por segundo 32,000 veces por segundo 8,000 veces por segundo Un codec G728A tiene una frecuencia de muestreo de 8,000 veces por segundo y está el codec mayormente usado en VoIP. Tiene el balance justo entre calidad de sonido y eficiencia en el uso de ancho de banda. Página 27

44 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Cómo funcionan los codec VoIP. Los codecs operan usando algoritmos avanzados que les permiten tomar las muestras, ordenas, comprimir y empaquetar los datos. El algoritmo CS-ACELP (conjugate-structurealgebraic-code-excited linear prediction) es uno de los algoritmos más comunes en VoIP. CS-ACELP ayuda a organizar el ancho de banda disponible. El anexo B de este algoritmo CS-ACELP es el que crea la regla que dice "si ninguno está transmitiendo, no mandar ninguna información". Con la eficiencia creada por esta regla, es una de las cosas más importantes en las que el intercambio de paquetes es superior a la conmutación de circuitos CARACTERÍSTICAS DE LA VOZ SOBRE IP. Servicios de voz por IP. Las funciones de voz sobre IP están disponibles en una variedad de servicios. Algunos servicios básicos y gratuitos de voz sobre IP requieren que todas las partes estén en sus ordenadores para recibir llamadas. Otros admiten llamadas desde un aparato telefónico tradicional e incluso de un teléfono móvil a cualquier otro teléfono. Equipos de voz sobre IP. Para voz sobre IP, es necesario tener una conexión a Internet de banda ancha, además de un teléfono tradicional y un adaptador, o un teléfono habilitado para voz sobre IP o software de voz sobre IP en el ordenador. Calidad de servicio y seguridad de la voz sobre IP. La mayoría de los servicios de voz sobre IP para el consumidor utilizan Internet pública para realizar llamadas. Pero muchas empresas utilizan voz sobre IP y comunicaciones unificadas a través de sus redes privadas. Eso se debe a que las redes privadas proporcionan una seguridad más robusta y una mejor calidad de servicio que Internet. Comparación de la voz sobre IP con las comunicaciones unificadas. Los sistemas de comunicaciones unificadas ofrecen más funciones y beneficios que la voz sobre IP. Reúnen todas las formas de comunicación independientemente de su ubicación, de la hora o del dispositivo. Los faxes, correo electrónico y correo de voz se entregan todos en la misma bandeja de entrada. Puede integrar sus sistemas de gestión de relaciones con clientes (CRM) y sus sistemas telefónicos para mejorar el servicio al cliente y mucho más. Página 28

45 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) PROTOCOLOS DE VOZ SOBRE IP Protocolos en la telefonía IP, protocolos VoIP. Existen varios protocolos comúnmente usados para VoIP, estos protocolos definen la manera en que por ejemplo los codecs se conectan entre si y hacia otras redes usando VoIP. Estos también incluyen especificaciones para codecs de audio. El protocolo H.323. El protocolo más usado es el H.323, un estándar creado por la International Telecomunication Union (ITU) (link) H323 es un protocolo muy complejo que fue originalmente pensado para videoconferencias. Este provee especificaciones para conferencias interactivas en tiempo real, para compartir data y audio como aplicaciones VoIP. Actualmente H323 incorpora muchos protocolos individuales que fueron desarrollados para aplicaciones específicas. Como pueden ver H.323 es una larga colección de protocolos y especificaciones. Eso es lo que lo permite ser usado en tantas aplicaciones. El problema con H.323 es que no fue específicamente dirigido a VoIP. El protocolo SIP. Una alternativa al H.323 surgió con el desarrollo del Session Initiation Protocol (SIP). SIP es un protocolo mucho más lineal, desarrollado específicamente para aplicaciones de VoIP. Más chicas y más eficientes que H.323. SIP toma ventaja de los protocolos existentes para manejar ciertas partes del proceso. Uno de los desafíos que enfrenta el VoIP es que los protocolos que se utilizan a lo largo del mundo no son siempre compatibles. Llamadas VoIP entre diferentes redes pueden meterse en problemas si chocan distintos protocolos. Como VoIP es una nueva tecnología, este problema de compatibilidad va a seguir siendo un problema hasta que se genere un estándar para el protocolo VoIP PROTOCOLO H.323. H.323 ITU-T (International Telecommunication Union), que define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. A partir del año 2000 se encuentra implementada por varias aplicaciones de Internet que funcionan en tiempo real como Microsoft Netmeeting y Ekiga (Anteri ormente conocido como GnomeMeeting, el cual utiliza la implementación OpenH323). Es una parte de la serie de protocolos H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o SS7. H.323 es utilizado comúnmente para Voz sobre IP (VoIP, Tele fonía de Internet o Telefonía IP) y para videoconferencia basada en IP. Es un conjunto de normas (recomendación paraguas) ITU para comunicaciones multimedia que hacen referencia a los terminales, equipos y servicios estableciendo una señalización en redes IP. No garantiza una calidad de servicio, y en el transporte de datos puede, o no, ser fiable; en el caso de voz o vídeo, nunca es fiable. Además, es independiente de la topología de la red y admite pasarelas, permitiendo usar más de un canal de cada tipo (voz, vídeo, datos) al mismo tiempo LA ARQUITECTURA H.323. H.323 es una de las recomendaciones de la UIT que especifica la estructura general y la metodología, y que incorpora varias otras recomendaciones. H.323 deben ser leídos en conjunto con varias otras recomendaciones e, igualmente, aquellas otras recomendaciones que deben ser leídos en conjunto con H.323. Página 29

46 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Entre las otras más importantes recomendaciones son H y H.245, aunque existen muchos otros. Un terminal H.323 es un extremo que ofrece comunicación en tiempo real con otros puntos finales H.323. Una pasarela es un terminal H.323 que ofrece servicios de traducción entre la red H.323 y otro tipo de red, tal como un Integrated Services Digital Network (ISDN) o la red telefónica regular. Un lado de la puerta de enlace soporta la señalización H.323 y paquetes de acuerdo con los requisitos de H.323. terminales medios de comunicación de El otro lado de las interfaces de puerta de enlace con una red de conmutación de circuitos y apoya las características de transmisión y protocolos de señalización de la red. En el lado H.323, la puerta de enlace tiene las características de un terminal H.323. En el lado con conmutación de circuitos, que tiene las características de un nodo de la red de conmutación de circuitos. La traducción entre los protocolos de señalización y formatos de medios de un lado y las de la otra parte se realiza internamente dentro de la puerta de enlace. Esta traducción es transparente a los otros nodos de la red de conmutación de circuitos y en la red H.323. Gateways también puede servir como un conducto para comunicaciones entre terminales H.323 que no están en la misma red, donde la comunicación entre los terminales tiene que pasar a través de una red externa tal como la Public Switched Tele- phone Network (PSTN). Un gatekeeper es una entidad opcional en una red H.323. Cuando se presente, Un gatekeeper controla un número de terminales H.323, gateways y controladores multipunto (MC). Por el control, se hace referencia que el gatekeeper autoriza acceso a la red desde uno o más puntos finales y puede optar por permitir o denegar cualquier llamada dada a partir de un punto final dentro de su control. Un gatekeeper puede ofrecer servicios de ancho de banda de control, que puede ayudar a garantizar una alta calidad de servicio (QoS) si se utiliza junto con el ancho de banda y / o técnicas de gestión de recursos. Un gatekeeper también ofrece la dirección de servicios, lo que permite el uso de alias en la red. Un MC es un terminal H.323 que gestiona conferencias multipunto entre tres o más terminales y / o puertas de enlace. Para estas conferencias, el MC establece los medios de comunicación que pueden ser compartidos entre entidades, transmitiendo un conjunto de capacidades de los distintos participantes. El MC puede cambiar el conjunto de capacidades en el caso de que otros criterios de valoración a la conferencia o si los puntos terminales existentes abandonan la conferencia. Esas funciones son realizadas por un procesador multipunto (MP), que los controles de MC. Un MC pueden residir dentro de un MCU separado o puede estar incorporado dentro de la misma plataforma como una puerta de entrada, gatekeeper, o un terminal H.323. Por cada MC, hay al menos un MP que funciona bajo el control de la MC. Es la MP que procesa los flujos de medios reales, creando un número de medios de salida de corrientes a partir de una serie de flujos de entrada. El MP realiza tal manipulación por conmutación, mezcla, o una combinación de los dos. El protocolo de control entre el MC y MP no está estandarizado. MC admite dos tipos principales de conferencias multipunto: centralizada y descentralizada tal como se observa en la figura 7. En una configuración centralizada, todos los puntos finales en la conferencia se comunican con el MC en un tipo de concentrador y radio disposición. En una configuración descentralizada, cada punto final en los intercambios de señalización de control de conferencias con el MC de una manera punto a punto, pero pueden compartir medios con los participantes de la conferencia a través de multidifusión. El MC también permite a una conferencia mixta donde algunos participantes utilizar transmisión multicast mientras que otros participantes utilizar unicast. Página 30

47 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) Conferencia descentralizada Conferencia centralizada Conferencia mixta Figura 7. Arquitecturas de h LISTADO DE PROTOCOLOS H.323. Como se mencionó anteriormente, los mensajes reales de señalización intercambiados entre entidades H.323 se especifican en la UIT recomendaciones H y H.245. H es un protocolo de dos partes. Una parte es efectivamente una variante de Q.931. Esta señalización se utiliza para el establecimiento y desmontaje de las conexiones entre puntos extremos H.323. Este tipo de señalización es conocida como señalización de llamada o de señalización Q.931. La otra parte de H se conoce como registro, admisión y estado (RAS) de señalización. Esta señalización se utiliza entre los puntos finales y los gatekeepers, y permite a un guardián para administrar los puntos finales dentro de su zona. Tenga en cuenta que la señalización RAS se realiza siempre a través de UDP, mientras que la señalización de llamadas podrá ser prorrogada UDP o TCP. H.323 versión 2 manda datos que requieren el uso de señalización TCP. Página 31

48 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) El establecimiento de una conexión TCP toma un poco de tiempo, sin embargo, puede conducir a un retraso en el establecimiento de llamada. Para acelerar las cosas, anexo E de la versión H especifica un mecanismo que permita a TCP o UDP se puede utilizar para la señalización de llamada. De hecho, los protocolos TCP y UDP se pueden utilizar en paralelo. La entidad de envío envía el primer mensaje usando UDP y simultáneamente establece una conexión TCP. Si, por el tiempo de la conexión TCP se establece, no se ha recibido respuesta al mensaje basado en UDP, a continuación, la conexión TCP se utiliza. Si, sin embargo, una respuesta ha sido recibida en el mensaje basado en UDP, entonces el remitente original puede asumir que el otro extremo soporta H.323 versión 4 y puede continuar utilizando UDP para la señalización de llamadas. El remitente se cierra la conexión TCP. H.245 es un protocolo de control utilizado entre dos o más puntos finales. El objetivo principal de H.245 es la gestión de los flujos de medios entre H.323 de sesiones los participantes. A tal fin, H.245 incluye funciones tales como asegurar que los medios de comunicación a ser enviados por una entidad está limitada al conjunto de medios de comunicación que pueden ser recibidos y entendido por otro. H.245 opera por el establecimiento de uno o más canales lógicos entre puntos finales. Estos canales lógicos llevan los flujos de medios entre los participantes y tienen una serie de propiedades tales como el tipo de medio, velocidad de bits, y así sucesivamente. Los tres protocolos de señalización-ras, señalización de llamada, y H.245 puede ser utilizado en el establecimiento, mantenimiento y desmontaje de una llamada. Los mensajes se pueden intercalar. Por ejemplo, considere un punto final que desea establecer una llamada a otro extremo. En primer lugar, el criterio de valoración de señalización RAS podría utilizar para obtener el permiso de un guardián. El punto final podría entonces utilizar señalización de llamada para establecer la comunicación con el otro extremo de establecer la llamada. Por último, el punto final puede usar el control de la señalización H.245 para negociar los parámetros de los medios de comunicación con el otro extremo y configurar la transferencia de medios. Mensajes H.323 son enviados en varios tipos de canales, dependiendo del mensaje (y, en algunos casos, el contexto). Por ejemplo, los mensajes RAS se envía por el canal RAS, llamadas de señalización de los mensajes se envían a través del canal de señalización de llamada, mensajes H.245 de control se envían a través del canal de control H.245, y los flujos de medios reales se envían en uno o más lógico canales. Aunque este enfoque puede parecer que implican una gran cantidad de diferentes canales, vale la pena señalar que estos canales no están necesariamente relacionados con determinadas interfaces físicos o hardware. En su lugar, un canal, cuando se utiliza en un entorno de IP, es simplemente una referencia a una dirección de conector (es decir, una dirección IP y número de puerto). Por ejemplo, si un extremo determinado utiliza una dirección IP particular y el número de puerto para recibir mensajes RAS, entonces cualquier mensaje que llegan a esa dirección IP y el puerto se dice que llegará el canal RAS del extremo SEÑALIZACIÓN DE LLAMADA. La señalización de llamadas y el hecho de que es la señal utilizada entre los extremos para permitir el establecimiento y el desmontaje de las llamadas. Los mensajes utilizados son mensajes Q.931, modificados por H Después de todo, Q.931 es la capa 3 para un protocolo de señalización ISDN interfaz usuario-red, y de los distintos mensajes se define en la recomendación. El hecho es que H aprovecha el protocolo definido en Q.931 y simplemente reutiliza los mensajes, con algunas modificaciones necesarias para su uso en la arquitectura sobre-todo H.323. H también utiliza uno Q.932 mensaje. Este enfoque es una manera muy inteligente de hacer las cosas, ya que se ha evitado un gran esfuerzo para el desarrollo del protocolo. H no utiliza todos los mensajes definidos en Q.931, sólo aquellos que son necesarios para el sostenimiento de la llamada señalización de funciones en la arquitectura H.323. Página 32

49 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) H especifica las modificaciones que son aplicables a mensajes Q.931 cuando se usa para señalización de llamadas en una red H.323. En general, los cambios relativamente pocos se hacen para el cuerpo de los mensajes Q SETUP. El mensaje de configuración es la primera llamada de señalización de mensaje enviado desde un punto final a otro para establecer una llamada. Si un extremo utiliza los servicios de un gatekeeper, este mensaje será enviado después de que el criterio de valoración ha recibido ingreso del gatekeeper proporcionar el permiso para que el punto final para establecer la llamada. El mensaje debe contener el protocolo Q.931 Discriminador, un Reference Setup Call, una Capacidad del gatekeeper, y el elemento de información de usuario a usuario. Aunque la capacidad del portador elemento de información es obligatoria, el concepto de un portador tal como se utiliza en el mundo de conmutación de circuitos no se correlaciona muy bien a una red IP. Por ejemplo, no lo separe el canal B existe en IP, y el acuerdo real entre los puntos finales con respecto al ancho de banda de requisitos se hace como parte de la señalización H.245, donde se intercambia información RTP, como el tipo de carga útil. En consecuencia, muchos de los campos en el elemento de información de portador, como se define en Q.931, no se utilizan en H De esos campos que se utilizan en H.225.0, muchos se utilizan solamente cuando la llamada se ha originado desde fuera de la red H.323 y ha sido recibida en una puerta de enlace, donde la puerta de enlace realiza una asignación de la señalización recibida de la apropiada H. 225,0 mensajes. Un número de parámetros están incluidos en el elemento de información obligatorio de usuario a usuario. Estos incluyen el identificador de llamada, el tipo de llamada, un identificador de conferencia, y la información acerca del extremo de origen. Entre los parámetros opcionales, se puede encontrar un alias de la fuente, un alias destino, una dirección de H.245 para posteriores mensajes H.245 y una dirección de destino de la llamada de señalización. Tenga en cuenta que estos parámetros pueden complementar la información ya contenida dentro del cuerpo del mensaje Q.931. Por ejemplo, la Parte opcional llamando al número de elemento de información en el cuerpo del mensaje contiene el número E.164 de la fuente, que la fuente también se puede utilizar como un alias CALL-PROCEEDING. Procedimiento de llamada es un mensaje opcional que puede ser enviado por el destinatario de un mensaje de configuración para indicar que el mensaje de configuración ha sido recibido y que los procedimientos de establecimiento de llamada están en curso. Como es el caso para todos los mensajes de señalización de llamada, el discriminador de protocolo, referencia de llamada, y los elementos de tipo de mensaje son obligatorios. El único otro elemento de información obligatoria es de usuario a usuario. Dentro de este elemento de información, las piezas obligatorias de información, además del Protocolo de Identificación, son la información de destino (que indica el tipo de punto final) y el identificador de llamada. Entre los parámetros opcionales es la dirección H.245 del extremo llamado, que indica donde se desea señalización H.245 mensajes para ser enviados ALERTING. El punto final llamado envía este mensaje para indicar que el usuario llamado está siendo alertado. Además del discriminador de protocolo, Llamada de referencia y el tipo de mensaje, sólo el elemento de información de usuario a usuario es obligatorio. El elemento Signal información opcional se puede devolver si el punto final llamado quiere indicar un tono específico para alertar a la persona que llama. La obligatorio usuario a usuario Página 33

50 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) elemento de información en el mensaje de alerta contiene sobre todo los mismos parámetros que los definidos para el mensaje del procedimiento de llamada PROGRESS. El mensaje de progreso puede ser enviado por un Gateway de llamada para indicar el progreso de llamada, en particular en el caso de interfuncionamiento con una red de conmutación de circuitos. El elemento de información de causa, aunque opcional, se utiliza para transmitir información para complementar cualquier tono de banda en o anuncios que pueden proporcionarse. El elemento de información de usuario a usuario contiene el mismo conjunto de parámetros como se define para el mensaje de llamada Procedimiento CONNECT. El mensaje de conexión se envía desde la entidad llamada a la entidad llamante para indicar que la parte llamada ha aceptado la llamada. Aunque algunos de los mensajes del interlocutor llamado a la parte que llama (como Call-Proceeding y alertas) son opcionales, el mensaje connect debe ser enviada si la llamada es para ser completado. El elemento de información de usuario a usuario contiene el mismo conjunto de parámetros obligatorios como se define para el mensaje de alerta, con el agregado de la Conferencia Identificador. Este parámetro también se utiliza en un mensaje de configuración, y su uso en el mensaje connect es correlacionar esta conferencia con la indicada en una configuración. Cualquier dirección H.245 enviar en un mensaje connect debe coincidir con el enviado más temprano procedimiento de llamada, alerta o mensaje de progreso. The Release Complete: El mensaje de liberación completa se usa para concluir una llamada. A diferencia de ISDN, la liberación completa no se envía como una respuesta a un mensaje de liberación. De hecho, los puntos finales H.323 nunca deben enviar un mensaje de liberación. En su lugar, la Release Complete es todo lo que se necesita para llevar la llamada a un cierre. El mensaje de lanzamiento completo contiene el elemento, causa información opcional. Si el elemento de causa no está incluido, entonces el usuario-a-usuario elemento de información contendrá una razón release. Por otro lado, si hay razón de lanzamiento se especifica en el elemento de información de usuario a usuario, a continuación, el elemento de información de causa deben ser incluidos. De un modo u otro, la parte que libera la llamada debe proporcionar a la otra parte con una razón para el lanzamiento tal como se observa en la figura 8. Figura 8. Llamada básica sin gatekeeper. Página 34

51 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) 1.6. PROTOCOLO SIP. Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajería instantánea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de s respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet. En noviembre del año 2000, SIP fue aceptado como el protocolo de señalización de 3GPP y elemento permanente de la arquitectura IMS ( IP Multimedia Subsystem). SIP es uno de los protocolos de señalización para voz sobre IP, otro es H.323 y IAX actualmente IAX2. El protocolo SIP fue diseñado por el IETF con el concepto de "caja de herramientas", es decir, el protocolo SIP se vale de las funciones aportadas por otros protocolos, que da por hechas y no vuelve a desarrollar. Debido a este concepto, SIP funciona en colaboración con otros muchos protocolos. El protocolo SIP se concentra en el establecimiento, modificación y terminación de las sesiones, y se complementa entre otros con el SDP, que describe el contenido multimedia de la sesión, por ejemplo qué direcciones IP, puertos y codecs se usarán durante la comunicación. Es un protocolo de señalización. Se complementa con el RTP ( Real-time Transport Protocol), portador del contenido de voz y vídeo que intercambian los participantes en una sesión establecida por SIP. Otro concepto importante en su diseño es el de extensibilidad. Esto significa que las funciones básicas del protocolo, definidas en la RFC 3261, pueden ser extendidas mediante otras RFC ( Requests for Comments) dotando al protocolo de funciones más potentes. Las funciones básicas del protocolo incluyen: Determinar la ubicación de los usuarios, aportando movilidad. Establecer, modificar y terminar sesiones multipartitas entre usuarios. El protocolo SIP adopta el modelo cliente-servidor y es transaccional. El cliente realiza peticiones (requests) que el servidor atiende y genera una o más respuestas (dependiendo de la naturaleza, método de la petición). Por ejemplo para iniciar una sesión el cliente realiza una petición con el método INVITE en donde indica con qué usuario (o recurso) quiere establecer la sesión. El servidor responde ya sea rechazando o aceptado esa petición en una serie de respuestas. Las respuestas llevan un código de estado que brindan información acerca de si las peticiones fueron resueltas con éxito o si se produjo un error. La petición inicial y todas sus respuestas constituyen una transacción. Los servidores, por defecto, utilizan el puerto 5060 en TCP ( Transmission Control Protocol) y UDP ( User Datagram Protocol) para recibir las peticiones de los clientes SIP. Aunque existen muchos otros protocolos de señalización para VoIP, SIP se caracteriza porque sus promotores tienen sus raíces en la comunidad IP y no en la industria de las telecomunicaciones. SIP ha sido estandarizado y dirigido principalmente por el IETF mientras que el protocolo de VoIP H.323 ha sido tradicionalmente más asociado con la Unión Internacional de Telecomunicaciones. Sin embargo, las dos organizaciones han promocionado ambos protocolos del mismo modo. SIP es similar a HTTP y comparte con él algunos de sus principios de diseño: es legible por humanos y sigue una estructura de petición-respuesta. Los promotores de SIP afirman que es más simple que H.323. Sin embargo, aunque originalmente SIP tenía como objetivo la simplicidad, en su estado actual se ha vuelto tan complejo como H.323. SIP comparte muchos códigos de estado de HTTP, como el familiar '404 no encontrado' (404 not found). SIP y H.323 no se limitan a comunicaciones de voz y pueden mediar en cualquier tipo de sesión comunicativa desde voz hasta vídeo o futuras aplicaciones todavía sin realizar. Página 35

52 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) FUNCIONAMIENTO DEL PROTOCOLO. El protocolo SIP permite el establecimiento de sesiones multimedia entre dos o más usuarios. Para hacerlo se vale del intercambio de mensajes entre las partes que quieren comunicarse. Agentes de usuario. Los usuarios, que pueden ser seres humanos o aplicaciones de software,3 utilizan para establecer sesiones lo que el protocolo SIP denomina "Agentes de usuario". Estos no son más que los puntos extremos del protocolo, es decir son los que emiten y consumen los mensajes del protocolo SIP. Un videoteléfono, un teléfono, un cliente de software (softphone) y cualquier otro dispositivo similar es para el protocolo SIP un agente de usuario. El protocolo SIP no se ocupa de la interfaz de estos dispositivos con el usuario final, sólo se interesa por los mensajes que estos generan y cómo se comportan al recibir determinados mensajes. Los agentes de usuario se comportan como clientes UAC (User Agent Clients) y como servidores UAS (User Agent Servers). Son UAC cuando realizan una petición y son UAS cuando la reciben. Por esto los agentes de usuario deben implementar un UAC y un UAS. Además de los agentes de usuario existen otras entidades que intervienen en el protocolo, estos son los Servidores de Registro o Registrar, los Proxy y los Redirectores. A continuación se describe su finalidad. Servidores de registro o registrar. El protocolo SIP permite establecer la ubicación física de un usuario determinado, esto es, en qué punto de la red está conectado. Para ello se vale del mecanismo de registro. Este mecanismo funciona como sigue: Cada usuario tiene una dirección lógica que es invariable respecto de la ubicación física del usuario. Una dirección lógica del protocolo SIP es de la forma usuario@dominio es decir tiene la misma forma que una dirección de correo electrónico. La dirección física (denominada "dirección de contacto") es dependiente del lugar en donde el usuario es tá conectado (de su dirección IP). Cuando un usuario inicializa su terminal (por ejemplo conectando su teléfono o abriendo su software de telefonía SIP) el agente de usuario SIP que reside en dicho terminal envía una petición con el método REGISTER a un Servidor de Registro (Registro en inglés), informando a qué dirección física debe asociarse la dirección lógica del usuario. El servidor de registro realiza entonces dicha asociación (denominada binding). Esta asociación tiene un período de vigencia y si no es renovada, caduca. También puede terminarse mediante un desregistro. La forma en que dicha asociación es almacenada en la red no es determinada por el protocolo SIP, pero es vital que los elementos de la red SIP accedan a dicha información. Servidores proxy y de redirección. Para encaminar un mensaje entre un agente de usuario cliente y un agente de usuario servidor normalmente se recurre a los servidores. Estos servidores pueden actuar de dos maneras: 1. Como Proxy, encaminando el mensaje hacia destino, 2. Como Redirector (Redirect) generando una respuesta que indica al originante la dirección del destino o de otro servidor que lo acerque al destino. Página 36

53 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) La principal diferencia es que el servidor proxy queda formando parte del camino entre el UAC y el (o los) UAS, mientras que el servidor de redirección una vez que indica al UAC cómo encaminar el mensaje ya no interviene más. Un mismo servidor puede actuar como Redirector o como Proxy dependiendo de la situación. Casos típicos de servidores. Un conjunto de usuarios que pertenecen a una compañía o proveedor de servicios de comunicaciones, conforman un dominio. Este dominio, que se indica en una dirección SIP después del carácter "@" es normalmente atendido por un servidor (o más de uno). Este servidor recibe las peticiones hacia sus usuarios. Este servidor será el encargado de determinar la dirección física del usuario llamado. Un servidor que recibe las peticiones destinadas a un dominio específico es denominado servidor entrante ( Inbound Server). Es habitual también, que exista un servidor que reciba las peticiones originadas por los usuarios de un dominio hacia otros dominios. Este recibe el nombre de Servidor Saliente (Outbound Server). Un agente de usuario normalmente encamina todos sus pedidos hacia un servidor de su propio dominio. Es este quien determina (por sus propios medios o valiéndose de otros servidores) las ubicaciones de los usuarios que son llamados por el agente de usuario en cuestión. Formato de los mensajes. Los mensajes que se intercambian en el protocolo SIP pueden ser peticiones o respuestas. Las peticiones tienen una línea de petición, una serie de encabezados y un cuerpo. Las respuestas tienen una línea de respuesta, una serie de encabezados y un cuerpo. En la línea de petición se indica el propósito de la petición y el destinatario de la petición. Las peticiones tienen distintas funciones. El propósito de una petición está determinado por lo que se denomina el Método (m ethod) de dicha petición, que no es más que un identificador del propósito de la petición. En la RFC 3261 se definen los métodos básicos del protocolo. Existen otros métodos definidos en extensiones al protocolo SIP. En la línea de respuesta se indica el código de estado de la respuesta, que es un número que indica el resultado del procesamiento de la petición. Los encabezados de peticiones y respuestas se utilizan para diversas funciones del protocolo relacionadas con el encaminamiento de los mensajes, autenticación de los usuarios, entre otras. La extensibilidad del protocolo permite crear nuevos encabezados para los mensajes agregando de esta manera funcionalidad. El cuerpo de los mensajes es opcional y se utiliza entre otras cosas para transportar las descripciones de las sesiones que se quieren establecer, utilizando la sintaxis del protocolo SDP. Flujo de establecimiento de una sesión. El flujo habitual del establecimiento de una sesión mediante el protocolo SIP es el siguiente (en este ejemplo todos los servidores actúan como proxy): Un usuario ingresa la dirección lógica de la persona con la que quiere comunicarse, puede indicar la terminal también la característica de la sesión que quiere establecer (voz, voz y video, etc.), o estas pueden estar implícitas por el tipo de terminal del que se trate. El agente de usuario SIP que reside en el terminal, actuando como UAC envía la petición (en este caso con el método INVITE) al servidor que tiene configurado. Este servidor se vale del sistema DNS para determinar la dirección del servidor SIP del dominio del destinatario. Página 37

54 Capítulo 1. Fundamentos de voz sobre el protocolo IP (VoIP) El dominio lo conoce pues es parte de la dirección lógica del destinatario. Una vez obtenida la dirección del servidor del dominio destino, encamina hacia allí la petición. El servidor del dominio destino establece que la petición es para un usuario de su dominio y entonces se vale de la información de registro de dicho usuario para establecer su ubicación física. Si la encuentra, entonces encamina la petición hacia dicha dirección. El agente de usuario destino si se encuentra desocupado comenzará a alertar al usuario destino y envía una respuesta hacia el usuario origen con un código de estado que indica esta situación (180 en este caso). La respuesta sigue el camino inverso hacia el usuario origen. Cuando el usuario destino finalmente acepta la invitación, se genera una respuesta con un código de estado (el 200) que indica que la petición fue aceptada. La recepción de la respuesta final es confirmada por el UAC origen mediante una petición con el método ACK (de Acknowledgement), esta petición no genera respuestas y completa la transacción de establecimiento de la sesión. Normalmente la petición con el método INVITE lleva un cuerpo donde viaja una descripción de la sesión que quiere establecer, esta descripción es realizada con el protocolo SDP.5 En ella se indica el tipo de contenido a intercambiar (voz, video, etc.) y sus características (codecs, direcciones, puertos donde se espera recibirlos, velocidades de transmisión, etc.). Esto se conoce como "oferta de sesión SDP". La respuesta a esta oferta viaja, en este caso, en el cuerpo de la respuesta definitiva a la petición con el método INVITE. La misma contiene la descripción de la sesión desde el punto de vista del destinatario. Si las descripciones fueran incompatibles, la sesión debe terminarse (mediante una petición con el método BYE). Al terminar la sesión, que lo puede hacer cualquiera de las partes, el agente de usuario de la parte que terminó la sesión, actuando como UAC, envía hacia la otra una petición con el método BYE. Cuando lo recibe el UAS genera la respuesta con el código de estado correspondiente. Si bien se ha descrito el caso de una sesión bipartita, el protocolo permite el establecimiento de sesiones multipartitas. También permite que un usuario esté registrado en diferentes ubicaciones pudiendo realizar la búsqueda en paralelo o secuencial entre todas ellas. Mensajería instantánea y presencia. Un protocolo de mensajería instantánea basado en SIP, llamado SIMPLE, fue propuesto como estándar y está en desarrollo. SIMPLE puede también encargarse de la información de presencia, transmitiendo la voluntad de una persona de entablar comunicación con otras. La información de presencia es más reconocible hoy en día como el estado en los clientes de mensajería instantánea como Windows Live Messenger, AIM, Skype, Google Talk (y otros clientes XMPP). OpenWengo, software libre de telefonía, y Gizmo Project, en software propietario, han implementado SIP en sus clientes y servicios. Ambos programas usan SIP para aceptar las llamadas de un cliente a otro. Otros programas de audio/videoconferencia que usan SIP: Xlite. Zoiper. SIPhone. Página 38

55 CAPÍTULO 2. GSM ( GLOBAL SYSTEM FOR MOBILE COMMUNICATION).

56 Capítulo 2. GSM (Global System for Mobile Communication) 2.1. ANTECEDENTES. Las primeras redes móviles de telefonía se operaban manualmente; era necesaria la intervención de un operador para conectar cada llamada a la red fija. Además, los terminales eran muy voluminosos, pesados y caros. El área de servicio estaba limitada a la cobertura de un único emplazamiento de transmisión y recepción (sistemas unicelulares). Había muy poco espectro de radio disponible para este tipo de servicios, dado que éste se asignaba fundamentalmente a propósitos militares y a radiodifusión, en particular, televisión. En consecuencia, la capacidad de los primeros sistemas era pequeña y muy saturada a pesar del alto costo de los terminales. La calidad del servicio empeoró rápidamente debido a la congestión y la capacidad de procesar llamadas, se caía algunas veces hasta paralizar la red. Entre 1950 y 1980 los sistemas evolucionaron hasta automatizarse y los costos disminuyeron gracias a la introducción de los semiconductores. La capacidad se incrementó un poco, aunque aún era demasiado escasa para la demanda existente: la radiotelefonía pública seguía siendo un lujo para unos pocos. Durante los años 70, la integración a gran escala de dispositivos electrónicos y el desarrollo de los microprocesadores abrió las puertas a la implementación de sistemas más complejos. Dado que el área de cobertura de una antena está fundamentalmente limitada por la potencia de transmisión de las estaciones móviles, los sistemas se plantearon con varias estaciones receptoras para una única estación transmisora. Se permitía así la cobertura de un área mayor, a costa de una mayor complejidad en la infraestructura. Pero la verdadera revolución se produjo con los sistemas celulares, donde hay numerosos emplazamientos que tanto transmiten como reciben, y sus respectivas áreas de cobertura se solapan parcialmente. En lugar de intentar incrementar la potencia de transmisión, los sistemas celulares se basan en el concepto de reutilización de frecuencias: la misma frecuencia se utiliza en diversos emplazamientos que están suficientemente alejados entre sí, lo que da como resultado una gran ganancia en capacidad. Por el contrario, el sistema es mucho más complejo, tanto en la parte de la red como en las estaciones móviles, que deben ser capaces de seleccionar una estación entre varias posibilidades. Además, el costo de infraestructura aumenta considerablemente debido a la multiplicidad de emplazamientos. El concepto celular se introdujo por los laboratorios Bell y se estudió en varios lugares durante los años 70. Gracias a la progresiva miniaturización durabilidad e implementación en los equipos móviles el transistor ofrece facilidades para que los sistemas móviles sean cada vez mejores y con mayor tecnología. De esta manera empieza la gran revolución en los sistemas de comunicación celular en el mundo. Martin Cooper fue el pionero en esta tecnología, a él se le considera como "el padre de la telefonía celular" al introducir el primer radioteléfono en 1973 en los Estados Unidos mientras trabajaba para Motorola; pero no fue hasta 1979 en que aparece el primer sistema comercial en Tokio Japón por la compañía NTT ( Nippon Telegraph & Telephone Corp.) En 1981 en los países Nórdicos se introduce un sistema celular similar a AMPS ( Advanced Mobile Phone System) de los Estados Unidos, precedido por el ya conocido IMTS. Por otro lado, en los Estados Unidos gracias a que la entidad reguladora de ese país adopta reglas para la creación de un servicio comercial de telefonía celular, en octubre de 1983 se pone en operación el primer sistema comercial en la ciudad de Chicago. A partir de entonces en varios países se diseminó la telefonía celular como una alternativa a la telefonía convencional alámbrica. La tecnología inalámbrica tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio y hubo la imperiosa necesidad de desarrollar e implementar otras formas de acceso múltiple al canal y transformar los sistemas analógicos a digitales para darle cabida a un mayor número de usuarios. Es así como se empieza a dar el proceso de evolución de la telefonía celular SISTEMAS CELULARES DE 1ª. GENERACIÓN. Los sistemas de comunicaciones móviles de primera generación o 1G representan al conjunto de estándares celulares que emplean tecnologías analógicas, por lo que comúnmente se habla indistintamente de sistemas analógicos o 1G. La principal característica de estos sistemas era su capacidad para ofrecer servicios de comunicación de voz sobre conmutación de circuitos. Además de la voz, permitían la transmisión de datos empleando módems Página 39

57 Capítulo 2. GSM (Global System for Mobile Communication) analógicos convencionales, aunque con una capacidad muy limitada (difícilmente superaban los 4800 bps). Una de las limitaciones de esta tecnología es que la señalización se realizaba "en banda", por lo que, además de ser perceptible por el usuario, no permitía el uso de telefax y módems. Dentro la familia genérica de sistemas 1G, cabe destacar los siguientes estándares: AMPS (Advanced Mobile Phone Service). Conocido como Sistema de Telefonía Móvil Avanzado fue el primer sistema celular analógico que fue lanzado en los Estados Unidos y llegó a ser utilizado en alrededor de 72 países en el año de Inicialmente a este sistema se le asignaron 40 MHz del espectro de frecuencias disponibles para proporcionar el servicio celular, con este ancho de banda se podían ofrecer cerca de 666 canales. Posteriormente se añadieron 10 Mhz más de espectro de frecuencias que permitieron expandir el sistema a 832 canales. Las bandas de frecuencia usadas para este sistema eran MHz para Uplink y MHz para Downlink. Hay dos tipos de radiocanales en AMPS, canales de control y canales de voz. AMPS, operaba inicialmente como un sistema análogo en la banda de los 800 MHz. Sin embargo ha sido expandido a operaciones digitales TDMA (IS -54/IS-136) y CDMA (IS -95) y más recientemente a la banda PCS de 1800 MHz a 2000 MHz. Los sistemas AMPS más conocidos se encuentran en EEUU y Canadá, algunos países de América Latina, y también en África y en la antigua URSS, exceptuando Europa y la Antártica. TACS (Total Access Communication System). Conocido como Sistema de Comunicaciones de Acceso Total. El sistema TACS fue introducido en el Reino Unido en 1985 y fue utilizado en cerca de 25 países. Posteriormente se expandió el sistema a través de la suma de un mayor número de canales en lo que resulto como ETACS ( Extended TACS), TACS extendido. Los radiocanales del sistema TACS solo poseían 25 KHz de ancho de banda en comparación con los 30 khz utilizados durante AMPS. Dicho ancho de banda contribuyo con la reducción de la velocidad de transmisión de los canales de señalización. Los rangos de frecuencia utilizados son MHz para Uplink y MHz para Downlink. Inicialmente se otorgaron 25 MHz de espectro a los sistemas TACS, 10 de los cuales fueron reservados para los siguientes sistemas pan-europeos en el Reino Unido. Adicionalmente se añadieron 16 MHz de ancho de banda en el ETACS (este último es un sistema de frecuencia dúplex cuya separación entre canales es de 45 MHz). La señalización de los canales de control y voz se realizaba a una tasa de 8 kbps. NMT (Nordic Mobile Telephone). Existen dos tipos de Sistemas Telefónicos Móviles Nórdicos (NTM); el sistema NMT 450 que es de baja capacidad y NMT 900 que es un sistema de alta capacidad. El sistema NMT fue desarrollado para crear un sistema móvil celular compatible que fuese utilizado en los países nórdicos. El primer sistema comercial NMT 450 fue lanzado en Debido a su éxito pero a su baja capacidad, se introdujo en 1986 el sistema NMT 900. El sistema NMT 450 usa una banda de frecuencia baja (450 MHz) y una potencia de transmisión alta lo que permitía cubrir grandes áreas, en cambio el sistema NMT 900 utiliza una banda de frecuencias más alta (900 MHz) y una potencia de transmisión más baja lo cual incrementa la eficiencia y capacidad del sistema. Ambos sistemas pueden coexistir simultáneamente lo que permite usar para ambas tecnologías el mismo MSC. El sistema NMT es diferente a otros sistemas de telefonía celular en cuestiones de operación. Cuando los móviles acceden al sistema, tienen dos posibilidades o bien encontrar un canal de voz sin utilizar y negociar el acceso directamente o bien comenzar una conversación sin la asistencia de un canal de control dedicado. Debido a que la búsqueda de canales de voz puede consumir tiempo excesivo, el sistema NMT 900 permite el uso de un canal de control dedicado llamado el calling channel (canal de llamada). El sistema NMT 900 también introduce una recepción discontinua, que incrementa el tiempo de standby. El sistema NMT 450 es dúplex con 180 canales. El ancho de banda del radiocanal es de 25 KHz y el espacio entre canales de frecuencia dúplex es de 10 MHz. El sistema NMT 900 tiene 999 canales. La señalización en los sistemas NMT se lleva a cabo con una tasa de 1200 bps sobre el canal de control y el canal de voz. Debido a la baja tasa de señalización y a la robusta capacidad en la detección y corrección de errores, no era necesario repetir los mensajes. Las estaciones base en el NMT 450 podían transmitir con una potencia de hasta 50 Watts. Esta alta potencia combinada con la baja frecuencia de 450 MHz permite que el radio del conjunto celular crezca hasta 40 km. En cambio en NMT 900, las estaciones base están limitadas a un máximo de potencia de 25 Watts que permite un máximo radio celular de 20 km. NAMPS (Narrowband AMPS). Es un sistema celular analógico que fue introducido comercialmente por Motorola a fines de Al igual que la tecnología AMPS, NAMPS utilizaba modulación analógica FM Página 40

58 Capítulo 2. GSM (Global System for Mobile Communication) para transmisiones de voz. La característica distintiva de NAMPS es su uso de un ancho de banda estrecho de 10 khz para los radiocanales, un tercio del tamaño de los canales AMPS. Debido a que esos canales más estrechos pueden ser instalados en cada cell site3, los sistemas NAMPS pueden servir a más suscriptores que los sistemas AMPS sin añadir nuevos sitios celulares. NAMPS también cambia algunos comandos de controla el rango de frecuencias subaudible para facilitar transmisiones simultáneas de voz y de datos. El primer estándar NAMPS, conocido como IS-88, es una evolución de la especificación americana AMPS (EIA -553). El estándar IS-88 identifica los parámetros necesarios para comenzar el diseño de los sistemas NAMPS, tales como el ancho de banda del radiocanal, el tipo de modulación y el formato del mensaje. Durante su desarrollo, la especificación NAMPS se benefició de la banda angosta del sistema JTACS. Durante los siguientes años, características avanzadas tales como la autenticación, el caller ID y los mensajes cortos fueron añadidos a la especificación NAMPS SISTEMAS CELULARES DE 2ª. GENERACIÓN. Si bien el éxito de la 1G fue indiscutible, el uso masivo de la propia tecnología mostró en forma clara las deficiencias que poseía. El espectro de frecuencia utilizado era insuficiente para soportar la calidad de servicio que se requería. Hasta este momento, para las comunicaciones se usaba el sistema Analógico pero con esta nueva generación se realizó un cambio extremadamente favorable: El sistema digital, que permitía ahorros significativos, las señales digitales, en contraste con las señales analógicas, no varían en forma continua, sino que cambian en pasos o en incrementos discretos. La mayoría de las señales digitales utilizan códigos binarios o de dos estados. Un número de sistemas surgieron en la década del 90 debido a estos hechos, y su historia es tan exitosa como la de la generación anterior. La generación se caracterizó por circuitos digitales de datos conmutados por circuito y la introducción de la telefonía rápida y avanzada a las redes. Usó a su vez acceso múltiple por división de tiempo (TDM A) para permitir que hasta ocho usuarios utilizaran los canales separados por 200MHz. Los sistemas básicos usaron frecuencias de banda de 900MHz, mientras otros de 1800 y 1900MHz. Nuevas bandas de 850MHz fueron agregadas en forma posterior. Las tecnologías predominantes de esta generación son: GSM (Global System for Mobile Communication). El sistema global para comunicaciones móviles es un sistema digital que utiliza la tecnología de acceso TDMA. GSM es una tecnología celular digital que fue inicialmente creada para proveer un solo estándar celular Europeo. Comienza su desarrollo en 1982 y fue el primer sistema digital celular que fue activado en La tecnología GSM ha evolucionado para ser utilizada en una gran variedad de sistemas y frecuencias (400 MHz, 800 MHz, 900 MHz, 1800 MHz y 1900 MHz) incluyendo los sistemas de Servicios de Comunicación Personal ( PCS-Personal Communications Services) en Norte América y la Red de Comunicación Personal (PCN -Personal Communications Network) a través del mundo. Cuando se está comunicándose en un sistema GSM, los usuarios pueden operar sobre el mismo radiocanal simultáneamente compartiendo los time slots. El sistema permite que 8 estaciones móviles compartan el ancho de banda de una onda portadora para voz y datos de 200 khz. Para operar en modo dúplex, la voz es conducida sobre dos ondas portadoras de banda ancha de 200 khz. Los canales de control GSM tienen muchas más capacidades de los canales de control analógicos tales como mensajes broadcast de paging, modo extendido de espera y otros. Debido a que los canales de control usan solo una porción (uno o más slots) del ancho de banda, éstos típicamente co-existen sobre un mismo radiocanal con otros time-slots que son usados para enviar información de voz. Una portadora GSM transmite a una tasa de 270 kbps, pero un solo radiocanal digital GSM o time slot es capaz de transferir solo 1/8 del total, cerca de 33 kbps de información. La tasa máxima de transmisión de voz y datos es de 9.6 kbps. Los intervalos de tiempo son divididos dentro de frames con 8 time slots sobre dos diferentes radiofrecuencias. Una es para transmitir del teléfono móvil y otra para recibir a la estación móvil. Durante una conversación de voz, un time slot es dedicado para transmisión, otro para recepción y los seis restantes permanecen en espera. La MS usa algunos de los time slots en espera para medir la fuerza de la señal para prepararse para el handover. En la banda de los 900 MHz, los canales digitales GSM se transmiten sobre una frecuencia y reciben sobre otra, 45 MHz más alta, pero no al mismo tiempo. En la banda de los 1900 MHz, la diferencia entre las frecuencias de transmisión y recepción es de 80 MHz. Página 41

59 Capítulo 2. GSM (Global System for Mobile Communication) GPRS (General Packet Radio Service). Servicio general de paquetes vía radio creado en la década de los 80 es una extensión del Sistema Global para Comunicaciones Móviles (GSM) para la transmisión de datos mediante conmutación de paquetes. Una conexión GPRS está establecida por la referencia a su nombre del punto de acceso (APN). Co n GPRS se pueden utilizar servicios como WAP ( Wireless Application Protocol), servicio de mensajes cortos (SMS), servicio de mensajería multimedia (MMS), Internet y para los servicios de comunicación, como el correo electrónico y la World Wide Web (WWW).Para fijar una conexión de GPRS para un módem inalámbrico, un usuario debe especificar un APN, opcionalmente un nombre y contraseña de usuario, y muy raramente una dirección IP, todo proporcionado por el operador de red. La transferencia de datos de GPRS se cobra por volumen de información transmitida (en kilo o megabytes), mientras que la comunicación de datos a través de conmutación de circuitos tradicionales se factura por minuto de tiempo de conexión, independientemente de si el usuario utiliza toda la capacidad del canal o está en un estado de inactividad. Por este motivo, se considera más adecuada la conexión conmutada para servicios como la voz que requieren un ancho de banda constante durante la transmisión, mientras que los servicios de paquetes como GPRS se orientan al tráfico de datos. La tecnología GPRS como bien lo indica su nombre es un servicio (Service) orientado a radio enlaces (Radio) que da mejor rendimiento a la conmutación de paquetes (Packet) en dichos radio enlaces. IS-136. Son sistemas de telefonía móvil de segunda generación (2G), conocidos como Digital AMPS (D- AMPS). Alguna vez fue predominante en América, particularmente en los Estados Unidos y Canadá. D- AMPS está considerado en etapa de desimplementación, y las redes existentes han sido reemplazadas en su mayoría por las tecnologías GSM/GPRS o CDMA2000. D-AMPS usa canales AMPS existentes y permite una transición suave entre sistemas digitales y analógicos en la misma área. La capacidad se incrementó sobre el diseño analógico precedente al dividir cada par de canal de 30kHz en tres ranuras de tiempo y comprimiendo digitalmente los datos de voz, consiguiendo el triple de capacidad de llamadas en la misma célula. Un sistema digital también hace las llamadas más seguras pues los escáneres analógicos no pueden acceder a señales digitales. Se usó el algoritmo de cifrado CMEA, que posteriormente se encontró que era débil. IS-136 agrega algunas características a la especificación original IS-54, incluyendo SMS ( Short message service), que son mensajes de texto, datos por conmutación de circuitos, (CSD), y un protocolo de compresión mejorado. Tanto SMS como CSD están disponibles como parte del protocolo GSM, así que IS-136 los implementó de una manera casi idéntica. EDGE (Enhanced Data Rates for GSM Evolution). Es una tecnología de la telefonía móvil celular, que actúa como puente entre las redes 2G y 3G. EDGE se considera una evolución del GPRS. Esta tecnología funciona con redes GSM. Aunque EDGE funciona con cualquier GSM que tenga implementado GPRS, el operador debe implementar las actualizaciones necesarias, además no todos los teléfonos móviles soportan esta tecnología. EDGE, o EGPRS, puede ser usado en cualquier transferencia de datos basada en conmutación por paquetes (Packet Switched), como lo es la conexión a Internet. Los beneficios de EDGE sobre GPRS se pueden ver en las aplicaciones que requieren una velocidad de transferencia de datos, o ancho de banda altos, como video u otros servicios multimedia. Además de usar GMSK ( Gaussian Minimum-Shift Keying), EDGE usa 8PSK ( 8 Phase Shift Keying) para los cinco niveles superiores de nueve esquemas totales de modulación y codificación. En los cuatro primeros niveles se utiliza GPRS propiamente dicho. La utilización de 8PSK produce una palabra de 3 bits por cada cambio en la fase de la portadora. Con esto se triplica el ancho de banda disponible que brinda GSM. EDGE puede alcanzar una velocidad de transmisión de 384 Kbps en modo de paquetes SISTEMAS CELULARES DE 3ª GENERACIÓN. Después de haberse introducido las redes 2G se comenzó a desarrollar los sistemas 3G. Como suele ser inevitable, hay variados estándares con distintos competidores que intentan que su tecnología sea la predominante. Sin embargo, en forma muy diferencial a los sistemas 2G, el significado de 3G fue estandarizado por el proceso IMT Este proceso no estandarizó una tecnología sino una serie de requerimientos (2 Mbit/s de máxima taza de transferencia en ambientes cerrados, y 384 kbit/s en ambientes abiertos Página 42

60 Capítulo 2. GSM (Global System for Mobile Communication) Existen principalmente tres tecnologías 3G, para Europa existe UMTS ( Universal Mobile Telecommunication System) usando CDMA de banda ancha (W-CDMA). Este sistema provee transferencia de información de hasta 2Mbps. Están a su vez las evoluciones de CDMA2000. La primera en ser lanzada fue CDMA2000 1xEV-DO, donde EV-DO viene de Evolution Data Only. La idea atrás de este sistema era que muchas de las aplicaciones sólo requirieran conexión de datos, como sería el caso si se usara el celular para conectar una PC a Internet en forma inalámbrica. En caso de requerir además comunicación por voz, un canal 1X estándar es requerido. Además de usar tecnología CDMA, EV-DO usa tecnología TDMA para proveer de la velocidad de transferencia necesaria y mantener la compatibilidad con CDMA y CDMA2000 1X. La siguiente evolución de CDMA2000 fue CDMA2000 1xEV-DV. Esto fue una evolución del sistema 1X totalmente distinto a CDMA2000 1xEV-DO, ofreciendo servicios totales de voz y datos. Este sistema también es compatible con CDMA y CDMA2000 1X y es capaz de ofrecer tasas de transferencia de 3.1Mbps. Estos dos protocolos usaron lo que se conoce como FDD ( Frequency Division Dúplex), donde los links de ida y vuelta usan distintas frecuencias. Dentro de UMTS existe una especificación conocida como TDD ( Time Division Dúplex), donde los links poseen la misma frecuencia pero usan distintos segmentos de tiempo. Un tercer sistema 3G fue desarrollado en China que usa TDD. Conocido como TD-SCDMA ( Time Division Synchronous CDMA), usa un canal de 1.6MHz SISTEMAS CELULARES DE 4ª GENERACIÓN. En telecomunicaciones, 4G (también conocida como 4 -G) son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G. La 4G está basada completamente en el protocolo IP, siendo un sistema de sistemas y una red de redes, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas. Esta tecnología podrá ser usada por módems inalámbricos, móviles inteligentes y otros dispositivos móviles. La principal diferencia con las generaciones predecesoras será la capacidad para proveer velocidades de acceso mayores de 100 Mbit/s en movimiento y 1 Gbit/s en reposo, manteniendo una calidad de servicio (QoS) de punta a punta de alta seguridad que permitirá ofrecer servicios de cualquier clase en cualquier momento, en cualquier lugar, con el mínimo coste posible. El WWRF ( Wireless World Research Fórum) pretende que 4G sea una fusión de tecnologías y protocolos, no sólo un único estándar, similar a 3G, que actualmente incluye tecnologías como lo son GSM y CDMA. Por su parte, el ITU indicó en 2010 que tecnologías consideradas 3G evolucionadas, como lo son WiMax y LTE, podrían ser consideradas tecnologías 4G. El concepto de 4G trae unas velocidades mayores a las de 301 Mbit/s con un rating radio de 8 MHz; entre otras, incluye técnicas de avanzado rendimiento radio como MIMO y OFDM. Dos de los términos que definen la evolución de 3G, siguiendo la estandarización del 3GPP, serán LTE ( Long Term Evolution) para el acceso radio, y SAE (Service Architecture Evolution) para la parte núcleo de la red. Los requisitos ITU y estándares 4G indican las siguientes características: Uso de SDR (Software Defined Radios) para optimizar el acceso radio. Para el acceso radio abandona el acceso tipo CDMA característico de UMTS. La red completa prevista es todo IP. Las tasas de pico máximas previstas son de 100 Mbit/s en enlace descendente y 50 Mbit/s en enlace ascendente (con un ancho de banda en ambos sentidos de 20Mhz). Los nodos principales dentro de esta implementación son el Evolved Node B (BTS evolucionada), y el 'System Access Gateway', que actuará también como interfaz a internet, conectado directamente al Evolved Node B. El servidor RRM será otro componente, utilizado para facilitar la inter-operabilidad con otras tecnologías. Página 43

61 Capítulo 2. GSM (Global System for Mobile Communication) 2.2. ARQUITECTURA DE RED GSM INTRODUCCIÓN. Una central secundaria privada automática por software, o una centralita que tenga interfaz VoIP que soporte el protocolo SIP, se puede integrar con otras tecnologías inalámbricas como GSM utilizando un gateway VoIP GSM. El Gateway GSM es un dispositivo que le ahorra al usuario gastos en llamadas desde líneas fijas a redes GSM. Llamar desde una línea fija a una móvil es normalmente más caro que llamar entre redes de telefonía móvil. Precisamente un gateway GSM puede ayudarle a reducir esta diferencia de precio, ese el principal motivo por lo cual se estudió y analizo la tecnología GSM. Un subsistema es una entidad constituida por uno o más equipos físicos encargados de ejecutar una tarea específica. El sistema de GSM está diseñado básicamente como una combinación de 3 subsistemas principales: Subsistema de Estación Base BSS (Base Station System). Subsistema de Conmutación y Red NSS (Network and Switching Subsystem). Subsistema de Soporte y Operación OSS (Operation and Support Subsystem). Cada subsistema está formado por una o varias entidades funcionales que se intercomunican a través de diferentes interfaces mediante protocolos de señalización específicos. Con el fin de garantizar que los operadores de la red tendrán varias fuentes de celular, equipo e infraestructura, GSM decidió no solo especificar únicamente una interfaz de aire. Hay 3 interfaces dominantes, una interfaz A entre el Centro de Conmutación de Móvil MSC (Mobile Switching Center) y la Estación Base Controladora BSC ( Base Station Controller), una interfaz A-bis entre BSC y la Estación Base Transceptora BTS (Base Transceiver Station), y una interfaz Um o interfaz de aire entre la BTS y Estación Móvil MS (Mobile Station). Estas interfaces se observan en la figura 9. Usuario Estación Móvil Sistema de Estación Base Centro de Conmutación de Servicios Móviles Red de Voz y Datos Pública Interface Um Otro Centro de Conmutación de Servicios Móviles Interfaz A Figura 9. Interfaces de GSM. Página 44

62 Capítulo 2. GSM (Global System for Mobile Communication) El Subsistema de Estación Base BSS, comprende el equipo y las funciones relacionadas con la gestión de las conexiones en la ruta de acceso al radio. Se compone principalmente de un BSC ( Base Station Controller), BTS ( Base Transceiver Station), y la MS ( Mobile Station). MS normalmente se considera como parte del subsistema de radio, aunque siempre es un extremo de la conversación camino y mantiene diálogos con el subsistema de red para la gestión de su movilidad. El MS incluye ambas capacidades tanto la terminación de la red como la terminación del suscriptor. El sistema de GSM se realiza como una red de células de radio, las cuales en conjunto proporcionan una cobertura completa del área de servicio. Cada célula tiene un BST con varios transceptores. Un grupo de BTS se controlan por un BSC. Existen varias configuraciones de un BSC BTS. Algunas configuraciones son las más adecuadas para el alto tráfico y otras para servir de forma moderada para las zonas de bajo tráfico. Un BSS está asociado con el canal de gestión de radio, funciones de transmisión, control de enlace de radio, y de evaluación de calidad y preparación para el traspaso. El Subsistema de Conmutación y Red NSS, comprende el equipo y las funciones relacionadas a end-to-end de la llamada, gestión de suscriptor, movilidad y la interfaz con la Red Pública Telefónica Conmutada PSTN (Public Switched Telephone Network). En particular, el subsistema de conmutación consisten de varios MSC (Mobile Switching Center), Registro de Ubicación de Visitante VLR (Visitor Location Register), Centro de Autentificación AUC (Authentication Center) y el Registro de Identificación de Equipos EIR (Equipment ldentity Register). EL MSC gestiona la configuración de la llama, enrutamiento y traspasos entre BSC en su propia área o de otra MSC, una interfaz fija a la PSTN y otras funciones como la facturación. El Registro de Localización de Llamada HLR (Home Location Register) es una base de datos centralizada de todos los suscriptores en una Red Pública Móvil Terrestre PLMN (Public Land Mobile), puede haber más de un HLR dentro de un PLMN. El VLR es una base de datos de todos los móviles en una determinada MSC. Tan pronto como una MS interactúa con una nueva MSC, el VLR conectado a ese MSC solicitará datos acerca de la MS de la HLR. Al mismo tiempo, el HLR se le informa a cuál MSC reside el MS. Si, en un momento posterior, MS quiere hacer una llamada, la VLR tendrá toda la información necesaria para el establecimiento de la llamada, sin tener que interrogar al HLR cada vez. Por lo tanto, en cierto sentido VLR es distribuida HLR. VLR contiene también información más exacta sobre la localización móvil. Las AUC están conectadas al HLR. La función de las AUC es proporcionar HLR con la autenticación parámetros y las claves de cifrado que se utilizan para fines de seguridad. El EIR es la base de datos donde se encuentran todos los IMEI (International Mobile Equipment Identity) para todos los equipos móviles registrado. Algunos otros componentes de la red son Echo Canceler, lo que reduce el molesto efecto causado por la red móvil cuando está conectado a un circuito PSTN; y la red IWF (Interworking Function), que es la interfaz entre el MSC y otras redes tales como PSTN o ISDN. El Subsistema de Soporte y Operación OSS, comprende la operación, mantenimiento de equipos de GSM y soporta la interface del operador de radio. OSS lleva acabo funciones administrativas de GSM tal como la facturación dentro de un país. Una de las funciones más importantes de OSS es el mantenimiento HLR en un país. Dependiendo del tamaño de la red, cada país puede tener más de un OSS. La gestión global y centralizada de la red es responsable del Centro de Gestión de la Red NMC ( Network Management Center) mientras que OSS es responsable de la gestión de la red por región. Hay 2 arquitecturas típicas de GSM las cuales se muestran en la figura 10 (a, b). Página 45

63 Capítulo 2. GSM (Global System for Mobile Communication) Figura 10. Arquitectura Típica de GSM (a) Página 46

64 Capítulo 2. GSM (Global System for Mobile Communication) Figura 10. Arquitectura Típica de GSM (b) ESTRUCTURA DE RED. Cada red telefónica necesita una estructura ordenada y bien diseñada con el fin de enrutar las llamadas entrantes, hacer el intercambio correcto y finalmente la llamada al suscriptor. En una red móvil, esta estructura es de gran importancia debido a la movilidad de todos los subscriptores. En el sistema GSM, la red se dividió en las siguientes áreas geográficas: Área de servicios de GSM. Área de servicios de PLMN. Área de servicios MSC. Área Local, LA. El Área de servicios de GSM es el area total combinada de todos los países miembros en donde un teléfono móvil puede ser atendido. El Área de servicios de la PLMN es el aérea formada por todos los operadores de telefonía móvil en un país. Los enlaces entre la red GSM/PLMN y otra como la PSTN o la Red Digital de servicios Integrados ISDN (Integrated Services Digital Network), consisten en el intercambio de tráfico a nivel internacional o nacional. Dentro del área de servicio de MSC en la jurisdicción de la PLMN pueden existir varias áreas de servicio de MSC, dependiendo de la extensión del territorio del país. Posteriormente se encuentra el Área Local LA (Local area), que es un parte de área de servicio MSC en la que una MS puede moverse libremente sin actualizar la información de localización a la MSC. Una LA puede ser identificada por el sistema utilizando la Identidad de Área Local LAI (Location Area Identify). Una LA se divide en varias células, una célula es una identidad por el servicio de una BTS. La MS distingue Página 47

65 Capítulo 2. GSM (Global System for Mobile Communication) entre células utilizando el Código de identificación de Estación Base BSIC ( Base Station Identification Code) que el sitio de la célula trasmite por el aire. En la figura 11 se muestra un pequeño esquema de la Estructura de GSM. Figura 11. Área de Servicios de GSM REUTILIZACIÓN DE FRECUENCIAS. Los sistemas celulares de radio se basan en una asignación inteligente y de reutilización de canales a través de una región de cobertura. Cada estación base se le asigna un grupo de canales de radio para ser usados dentro de una area geográfica llamada celda. Las estaciones base en celdas adyacentes se les asigna un grupo de canales que contienen grupo de canales completamente diferentes a celdas vecinas. Las antenas de estación base son diseñadas para lograr la cobertura dentro de la celda en particular. Página 48

66 Capítulo 2. GSM (Global System for Mobile Communication) Al limitar el área de cobertura dentro de los alcances de una celda, el mismo grupo de canales puede utilizarse para cubrir las diferentes celdas que están separadas entre sí por distancias suficientemente grandes para evitar interferencia. El proceso de diseño de la selección y la asignación de canales para todos los grupos de la estación base celular dentro de un sistema se denomina reutilización de frecuencia o la planificación de frecuencia. Figura 12. Concepto de reutilización de frecuencias celular La figura 12 ilustra el concepto de reutilización de frecuencias, donde las células con el mismo identificador utilizan el mismo grupo de canales de radio. La forma hexagonal de la celda mostrada en la figura anterior es conceptual y es un modelo simple de la cobertura de radio que tiene cada radio base. La cobertura real de una celda se conoce como footprint y se determina de los modelos de campo o de los modelos de predicción de la propagación. Cuando se usan hexágonos para modelar las áreas de cobertura, los trasmisores de las radio bases pueden estar tanto en el centro de las celdas como las 3 esquinas de las de las 6 de cada celda. Normalmente las antenas omnidireccionales se suelen colocar en el centro de las celdas, y las antenas de dirección selectiva (sectorizadas) se suelen colocar en las esquinas de las celdas. Para comprender el concepto de reutilización de frecuencias, se considera un sistema celular que tenga un total de S canales dúplex disponibles para su utilización. Si a cada celda se le coloca un grupo de k canales ( < ); y si los S canales se dividen en N celdas dentro de un grupo único y disjunto de canales donde cada celda tiene el mismo número de canales, el número total de canales de radio disponibles se pueden expresar como se muestra en la ecuación 1. =.. Ecuación 1 Página 49

67 Capítulo 2. GSM (Global System for Mobile Communication) A las N celdas que usan un conjunto completo de frecuencias disponibles se les llama clúster. Si un clúster se repite M veces dentro de un sistema, el número total de canales dúplex, C, se puede usar como una medida de la capacidad, y está dado como como se muestra en la ecuación 2. =.. Ecuación 2 A N se le llama también tamaño del clúster. Si el tamaño del clúster N se reduce mientras que el tamaño de la celda permanece constante, se requerían más clúster para cubrir un área dado y por tanto se logra mayor capacidad. Cuando mayor sea N, mayor va a ser la distancia entre radio bases con el mismo grupo de canales, menor será su interferencia, pero la capacidad del sistema será menor también. Desde un punto de vista del diseño del diseñador, es deseable usar el valor más pequeño de N posibles, para maximizar la capacidad dentro de un área de cobertura. Celda B Celda C Celda A Celda G Celda D Celda B Celda C Celda F Celda E Celda A Celda G Celda D Celda B Celda C Celda F Celda E Celda A Celda G Celda D Celda F Celda E Figura 13. Distancia de Reúso. En la figura 13 se puede observar de forma gráfica el esquema de distancia de reusó. En otras palabras, los mismos canales son reusados cada n células, proveyendo una mejor calidad de canal mientras más grande sea el valor de (debiendo a las reducidas oportunidades de interferencia). Una de las desventajas de este esquema es que solo permite tener 1/ canales disponibles en cada celda, lo que provoca un gran incremento en la probabilidad de bloqueo de usuarios tratando de ingresar al sistema. La sectorización provee un reusó de frecuencia más eficiente, ya que cada una provee un reusó de frecuencias más eficiente, ya que cada una provee una larga distancia del total del espectro de frecuencia. Los valores típicos para n son 7 celdas sectorizadas (normalmente son dividas en 3 sectores) o 12 para celda omnidireccionales. La capacidad de un sistema celular o eficiencia del espectro puede ser incrementada sencillamente y sin costo si se subdividen las celdas más pequeñas o sectorizando las celdas. La sectorización consiste en dividir una vista de sitio de celda omnidireccional (360 ) en rebanadas (slice), que no se encimen, las llamadas sectores y cuando se combinan proveen la misma cobertura, pero no son consideradas celdas separadas. Página 50

68 Capítulo 2. GSM (Global System for Mobile Communication) Esta tendencia ha continuado con la creación de micro celdas, las cuales tienen como objetivo incrementar la capacidad de usuarios en áreas urbanas densas. Mientras el rango típico de una celda es de 2 a 20 kilómetros de diámetro, el rango de las microceldas es de 100 metros a un kilómetro de diámetro. En otras palabras, los mismos canales son reusados cada n células, proveyendo una mejor calidad de canal mientras más grande sea el valor de (debiendo a las reducidas oportunidades de interferencia). Una de las desventajas de este esquema es que solo permite tener 1/ canales disponibles en cada celda, lo que provoca un gran incremento en la probabilidad de bloqueo de usuarios tratando de ingresar al sistema. La sectorización provee un reusó de frecuencia más eficiente, ya que cada una provee un reusó de frecuencias más eficiente, ya que cada una provee una larga distancia del total del espectro de frecuencia. Los valores típicos para n son 7 celdas sectorizadas (normalmente son dividas en 3 sectores) o 12 para celda omnidireccionales. La capacidad de un sistema celular o eficiencia del espectro puede ser incrementada sencillamente y sin costo si se subdividen las celdas más pequeñas o sectorizando las celdas. La sectorización consiste en dividir una vista de sitio de celda omnidireccional (360 ) en rebanadas (slice), que no se encimen, las llamadas sectores y cuando se combinan proveen la misma cobertura, pero no son consideradas celdas separadas. Esta tendencia ha continuado con la creación de micro celdas, las cuales tienen como objetivo incrementar la capacidad de usuarios en áreas urbanas densas. Mientras el rango típico de una celda es de 2 a 20 kilómetros de diámetro, el rango de las microceldas es de 100 metros a un kilómetro de diámetro ESTRATEGIA DE ASIGNACIÓN DE CANALES. Para la utilización eficiente del espectro de radio, se requiere un sistema de reusó de frecuencias que aumente a capacidad y minimice las interferencias. Se han desarrollado una gran variedad de estrategias de asignación de canales para llevar acabo estos objetivos. Las estrategias de asignación de canales se pueden clasificar en fijas o dinámicas. La elección de la estrategia de asignación de canales va a imponer las características del sistema, particularmente, en cómo se gestionan las llamadas cuando un usuario pasa de una celda a otra (handoff). En una estrategia de asignación de canales fija, FCA ( Fixed Channel Allocation), a cada celda se le asigna un conjunto predeterminado de canales. Cualquier llamada producida dentro de la celda, solo puede ser servida por los canales inutilizados dentro de esa célula en particular. Si todos los canales de esa celda están ocupados, la llamada se bloquea y el usuario no recibe servicio. Existen algunas variantes de esta estrategia. Una de ellas permite que una celda vecina presente canales si tiene todos los canales ocupados. El MSC supervisa que estos mecanismos de préstamo no interfieran ninguna de las llamadas de progreso de la celda donadora. En una estrategia de canales dinámica o DCA (Dynamic Channel Assignment), los canales no se colocan en diferentes celdas permanentemente. En su lugar, cada vez que se produce un requerimiento de llamada la radio base servidora pide un canal al MSC. Este entonces coloca un canal en la celda que lo pido siguiendo un algoritmo que tiene en cuenta diversos factores como son la frecuencia del canal a pasar, su distancia de reutilización, y en otras funciones de costo. Las estrategias de asignación dinámicas aumentan las prestaciones del sistema, pero requieren por parte del MSC una gran cantidad de cómputo en tiempo real INTERFACES DE LA RED DE GSM. Las interfaces de la arquitectura de la red de GSM, permiten la interconexión con otras redes de telecomunicaciones, incluso el roaming internacional, y además permiten la utilización de diversos proveedores en su implementación. A continuación se describen las distintas interfaces que son parte de la infraestructura de la red de GSM. Interfaz Radio (Um): Es la más importante del sistema de GSM, es utilizada para la interconexión entre las terminales móviles y la red GSM empleando para ello como punto de conexión con la red a Página 51

69 Capítulo 2. GSM (Global System for Mobile Communication) los Sistemas Base (BSS). La interfaz de radio define la disposición de los canales lógicos de funcionamiento del sistema de GSM sobre los canales físicos o radiofrecuencias utilizadas. Interfaz entre la MSC y el BSS (Interfaz A-bis ):Está interfaz permite realizar la conexión entre las estaciones transceptoras (BTS) con las estaciones controladoras (BSC), usando para ello canales TDM (Time Division Multiplexing), la conexión establecida es independiente de los proveedores utilizadas en la implementación, los cuales generalmente utilizan E1 s y T1 s, aunque la fibra o cable son para distancias cortas y los enlaces de radio se utilizan cuando las BTS s están cerca entre sí pero alejadas de la BSC. La interfaz A-bis soporta dos tipos de enlaces: canales de tráfico a 64 kbps que llevan voz o datos del usuario y canales de señalización BSC-BTS a 16 kbps. La capa física es basada en el estándar G.703. Interfaz entre MSC y VRL Asociado (interfaz B): La interfaz entre MSC y el VLR se usa para gestionar, monitorear e intercambiar información de las estaciones móviles que están dentro de un área de cobertura en la que se tiene control el centro de conmutación móvil (MSC). Interfaz entre HLR y la SMC (interfaz C): Usada para intercambiar información acerca de la tarificación de una estación móvil. Así cuando finaliza una llamada el MSC envía un mensaje de tarificación al HLR. Interfaz entre el HLR y el VLR (interfaz D): Es utilizada para interconectar datos de ubicación de la estación móvil como de suscripción del usuario. Es decir, el VLR indica al HLR la ubicación de la estación móvil, a través de un número de seguimiento con el propósito de dirigir las llamadas que se realizan hacia dicha estación móvil. En el sentido reverso, el HLR informa al VLR que tiene gestión obre la zona en la que se encuentra la estación móvil, los parámetros que se requieren para soportar los servicios que el usuario tiene contratados, como también notificar la cancelación del registro de localización de la estación móvil cuando esta ha sido cambiada de zona administrada por otro VLR, así el MSC es encargado de migrar estos parámetros hacia nuevos MSC. Interfaz entre MSC s (Interfaz E): Por medio de esta interfaz se puede intercambiar información entre las centrales móviles de conmutación cuando una estación móvil se mueve de la zona de cobertura de una MSC a otra de la misma red o diferente red. Interfaz entre MSC y EIR (Interfaz F): A través de esta interfaz se realiza la identificación de los equipos en la red. Interfaz entre VRL s (Interfaz G): Usada cuando una estación móvil se desplaza de la zona de cobertura de un VLR a una distinta zona. Interfaz entre HLR y AuC (Interface H): Se usa cuando el HRL requiere información del AuC para autentificar y codificara un usuario. Interfaz entre Redes Fijas y MSC: Requiere del sistema de señalización. En la figura 14 muestra un diagrama de las interfaces de GSM. Página 52

70 Capítulo 2. GSM (Global System for Mobile Communication) Figura 14. Interfaces en la red de GSM ESTACIÓN MÓVIL. La estación móvil MS ( Mobile Station), es el equipo físico utilizado por un suscriptor para tener acceso a los servicios de la PLMN de la GSM a través de la interfaz Um. Como equipo, la MS proporciona la plataforma física para el acceso a la red, pero es anónima y no puede funcionar con la red hasta que se personaliza. La MS contiene el Equipo Móvil ME ( Mobile Equipment), un Módulo de Identificación del Suscriptor SIM (Subscriber Identify Module), una Identidad Internacional de Equipo Móvil IMEI (International Mobile Equipment Identity), donde figura entre numerosas informaciones la Identidad Internacional del suscriptor IMSI (Internacional Mobile Subscripter Identify) que equivale a la línea virtual que conecta al usuario con la red. La MS desempeña las siguientes funciones básicas: Proporcionar una interfaz de entre los usuarios y la red vía radio. Realizar la trasmisión / recepción de las informaciones de los usuarios y de señalización a través de esa interfaz de radio. Efectuar la iniciación de la conexión con la red. Realizar la sintonización de frecuencias y seguimiento automático de las estaciones base en cuya zona de cobertura se encuentre. Efectuar funciones de procesamiento de señales de digitalización, codificación, protección de error, cifrado y modulación delas señales de trasmisión. Realizar la adaptación de interfaces y velocidades para las señales de datos. La norma GSM ha establecido tres tipos de MS: Estación portátil. Estación vehicular. Estación de mano. Página 53

71 Capítulo 2. GSM (Global System for Mobile Communication) Estaciones portátiles están destinados a ser llevado fácilmente por una persona y debe tienen las siguientes características: El peso total debe de ser inferior a 0,8 kg. El volumen debe de ser inferior a 900 cm3. Fuente de alimentación al menos debe de proporcionar una hora de duración de una llamada o de 10 horas de estado activo para que sea capaz de realizar o recibir llamadas. La MS comprende las siguientes unidades: a) Terminación móvil MT ( Mobile Termination), que se materializa en el equipo físico básico. La MT comprende, a su vez 3 unidades funcionales. Interfaces con el usuario: micrófono, auricular telefónico, teclado y pantalla de visualización. Radio módem, unidad con procesado digital de señal DSP (Digital Signal Processing). Conjunto de RF (Radio Frecuencia) que incluye el modulador / demodulador de portadora y las etapas de amplificación de RF y filtrado. b) Adaptador Terminal TA (Terminal Adaptor), para la conexión de diferentes equipos terminales de datos a la MT. Los TA realizan funciones de conversión / adaptación de velocidad digital y de protocolos. c) Equipo terminal TE (Terminal Equipment) El ME incluye, la Terminal Móvil MT (Mobile Terminal ), que dependiendo de la aplicación y del servicio puede soportar varias combinaciones de los Adaptadores de Terminal, TA (Terminal Adaptor), y grupos funcionales de Terminal del Equipo, TE (Terminal Equipment). La configuración de acceso del TE muestra en la figura 15, los grupos funcionales TE1, TE2 y TA desempeñan conceptualmente la misma función de los grupos de la ISDN. También se observan que hay 3 tipos de MT. El MT0 incluye funciones pertenecientes a los suscriptores móviles y no tiene ninguna interfaz terminal. Posteriormente el MT1 incluye funciones pertenecientes a los suscriptores móviles y cuenta con una interfaz que cumple con el subconjunto de recomendaciones GSM de la interfaz usuario-red de ISDN. El MT2 incluye funciones pertenecientes a los suscriptores móviles y dispone de una interfaz que cumple con el subconjunto de recomendaciones de GSM y de la interfaz del CCIT Comité Consultivo Internacional de Telegrafía y Telefonía ( International Committee of Telegraph and Telephone) serie de recomendaciones X y V. En la figura 15 se observa la configuración de acceso de la estación móvil de GSM. Estación Móvil (MS) Interface Um MT0 BSS / MSC TE1 MT1 BSS / MSC TE2 TA MT1 BSS / MSC Interface S TE2 Interface R MT2 BSS /MSC Figura 15. Configuración de acceso a la PLMN GSM. Página 54

72 Capítulo 2. GSM (Global System for Mobile Communication) TARJETA SIM. GSM distingue entre la identidad del suscriptor o la del equipo móvil. El SIM determina el número de directorio y las llamadas de cobro de un suscriptor. La tarjeta SIM es una base de datos del lado del usuario. Físicamente consiste en un chip, que se inserta en un equipo móvil de GSM antes de ser usado. Para hacer más fácil su manejo, la SIM tiene un formato como de tarjeta de crédito y se inserta como plug-in al equipo móvil. Esto proporciona una enorme flexibilidad para todos los suscriptores, ya que pueden utilizar cualquier equipo móvil en la red de GSM. El SIM se comunica directamente con el VLR e indirectamente con el HLR MIN. Números de Identificación Móvil MIN, ( Mobile Identification Numbers) GSM utiliza una serie de descriptores para identificar a los suscriptores, el equipo y las áreas de cobertura. Muchos de esta serie de números son temporales y se utilizan para mantener la confidencialidad de identidades fijas. Hay básicamente tres números que identifican el suscriptor móvil: Identidad Internacional del Abonado a un Móvil IMSI, (International Mobile Subscripter Identify). MS-ISDN. Identidad Temporal del Suscriptor Móvil TMSI, (Temporary Mobile Subscriber Identity) IMSI. Identidad Internacional del Abonado a un Móvil IMSI, ( International Mobile Subscripter Identify), es un número interno de red que se utiliza para el acceso a las bases de datos de suscriptores. Como este número se difunde por la interfaz de radio y pude ser captado, para preservar la confidencialidad de la identidad, la red de GSM, una vez que se ha registrado el abonado, le asigna una identidad ficticia, TMSI ( Temporary Mobile Subscriber Identify). Este número de identificación se le asigna a cada usuario autorizado de GSM, el cual se compone de un código móvil de un país (MCC), un código de red móvil (MNC), y un número de identificación de estación móvil (MSIN) que es único. La estructura IMSI se describe en la figura 16. Página 55

73 Capítulo 2. GSM (Global System for Mobile Communication) 3 dígitos 3 dígitos No más de 9 dígitos MCC MNC MSIN NMSI IMSI no más de 15 dígitos Código móvil de un país, MCC (Mobile Country Code). Es la parte que identifica la estación móvil, es decir, la identificación única del país de domicilio del abonado o suscriptor móvil y consta de 3 dígitos. La asignación de los MCC es administrado por el CCITT Código de Red móvil, MNC ( Mobile Network Code).Se identifica deforma única el área PLMN del suscriptor móvil. Número de Identificación de estación móvil, MSIN (Mobile Station Identification Number). Se identifica de forma única a un suscriptor móvil dentro de un área de PLMN. Número de Identificación Nacional de estación móvil, NMSI ( National Mobile Station Identity). Este consiste de MNC seguido por MSIN Figura 16. Codificación de IMSI TMSI. Identidad Temporal del Suscriptor Móvil TMSI, ( Temporary Mobile Subscriber Identity). Este número está diseñado para resguardar la confidencialidad del suscriptor, el cual es asignado después de la autentificación del suscriptor con éxito. La relación de un TMSI con un IMSI solo se produce durante la operación de un abonado móvil con un MSC, por ejemplo en proceso de la actualización de la ubicación del suscriptor NÚMERO DE ESTACIÓN MÓVIL (ISDN). El número Internacional de MS debe ser marcado con el prefijo internacional, con el fin de rastrear al suscriptor móvil en otro país. El número MSISDN se compone del código del país (CC), seguido por el número Nacional de Identificación (N (S) N) el cuál no podrá exceder los 15 números. En la figura 17 se muestra la estructura de los diversos campos del número de MSISDN. Página 56

74 Capítulo 2. GSM (Global System for Mobile Communication) 3 dígitos Variable Variable CC NDC SN N (S) N MSISDN no más de 15 dígitos Código del país, CC (Country Code). Es el país en el cual la estación móvil VRL está registrada. Código Nacional de Destino, NDC (National Destination Code).Para aplicaciones GSM un NDC es asignado a cada PLMN, en algunos países a veces más de un número. El CC y los campos de NDC deben de proporcionar la información de enrutamiento para alcanzar la HLR de la estación móvil. Si requiere más información de enrutamiento esta debería de estar en los primeros dígitos del SN Número del Suscriptor, SN (Subscriber Number). Es el número del suscriptor. Número de Identificación Nacional, N(S) N (National (Significant) Number). Consta del NDC y SN Figura 17. Estructura del número MSISDN NÚMERO DE ESTACIÓN DE ROAMING (MSRN). Para el encaminamiento de las llamadas destinadas a una MS, se usa un número de ruta o encaminamiento llamado MSRN ( Mobile Susbcripter Roaming Number). El MSRN es también un número interno, no visible a usuarios GSM ni a los llamantes, integrado en el plan de numeración de la PSTN. El MSRN se asigna de forma temporal cuando el MS se encuentra en otra área. Es utilizado por el HLR para desviar las llamadas a la MS IDENTIDAD INTERNACIONAL EQUIPO MÓVIL (IMEI). Es la identidad única del equipo, IMEI (International Mobile Equipment Identify) que se utiliza para la validación de terminal, por cada PLMN, la cual tiene la nomenclatura: Lista Blanca: Contiene los IMEIs que se sabe que han sido asignados a MS válidos. (Está en la categoría del equipo original). Lista Negro: contiene IMEI de los teléfonos móviles que han sido reportados robados. Lista gris: contiene los IMEI de los teléfonos móviles que tienen problemas (por ejemplo, defectuoso software, marca equivocada del equipo). En conjunción con el IMSI, que se utiliza para asegurar que solo los usuarios autorizados tengan acceso al sistema. Un IMEI nunca envía el modo de cifrado por una MS. Página 57

75 Capítulo 2. GSM (Global System for Mobile Communication) SUBSISTEMA DE ESTACIÓN BASE, BSS (BASE STATION SYSTEM). El BSS agrupa maquinaria y la infraestructura específica a los aspectos celulares de GSM. El BSS está en contacto directo con las estaciones móviles a través de la interfaz de radio. Por lo tanta, incluye la infraestructura encargada de la trasmisión y recepción de radio, y de su gestión. Por otro lado, el BSS está en contacto con los conmutadores de NSS (Network and Switching Subsystem). La misión del BSS se puede resumir en conectar la estación móvil y el NSS, y por lo tanto, conecta al usuario del móvil con otros usuarios. El BSS tiene que ser controlado, y por tanto debe de estar en contacto con OSS. El BSS comprende las funciones de capa física, para la interconexión con la MS a través de la interfaz de radio Um. Para ello se hace de un conjunto de canales lógicos. Los canales lógicos son estructuras de datos y protocolos que realiza funciones de intercambio de información necesaria para: Seguimiento/localización de la MS y aviso a las mismas Establecimiento de las llamadas Mantenimiento de las comunicaciones establecidas Supervisión y control de calidad De acuerdo con la estructura de GSM, el BSS incluye dos tipos equipos: El BTS (Base Transceiver Station ó Transceptor de la Estación Base), en contacto con las estaciones móviles a través de la interfaz de radio. El BSC (Base Station Controller o Controlador de Estación Base), en contacto con los conmutadores del NSS. El BTS lleva los dispositivos de trasmisión y recepción por radio, incluyendo las antenas, y también todo el procesado de señales especifico a la interfaz de radio. Un componente importante del BSS, que está considerado en la arquitectura de GSM como que forma parte del BTS, es el TRAU (Unidad Transcoder y Adaptadora de Velocidad). La TRAU es el equipo en el cual se lleva a cabo la codificación y descodificación de la voz, así como la adaptación de velocidades en el caso de los datos. El segundo componente del BSS es el BSC. Esta encargado de toda la gestión de la interfaz de radio a través de comandos remotos sobre el BTS y MS, principalmente de la gestión de la localización de los canales de tráfico y de la gestión del handover. EL BSC está conectado por un lado a varios BTS y por otro al NSS y más específicamente a un MSC. Un BSC es en definitiva un pequeño conmutador con una gran capacidad de cómputo. Sus funciones principales son la gestión de canales de radio y de handover BSC. El BSC proporciona las funciones de control y los enlaces físicos entre los MSC y el BTS. Es un conmutador de alta capacidad que proporciona funciones tales como handover, datos de configuración de celdas, y control de potencia de los niveles de radio frecuencia (RF) en las estaciones base transceptoras (BTSs) Normalmente se colocan varios BSCs para una MSC. El BSC, se conecta al MSC en un lado y las BTS del otro. El BSC utiliza el Recurso de Radiocomunicaciones, RR ( Radio Resource); para su gestión de sus celdas bajo su control. Se le asigna y liberan frecuencias y ranuras de tiempo para todos los MSs en su propia area. Las funciones de BSC son las siguientes: Administración y gestión de las BTSs bajo su control. Traspaso de celda. Página 58

76 Capítulo 2. GSM (Global System for Mobile Communication) Reasignación de frecuencias entre la BTs. Administración de energía de las BTs. Sincronización de señales de tiempo y frecuencia para estaciones BTS. Tiempo de medida de retardo de las señales recibidas desde MSS con respecto a BTS. Control de saltos de frecuencias. Proporciona una interfaz para las operaciones y administración de las BSS. Realiza la concentración de tráfico para reducir el número de líneas de BSC a la MSC y BTS BTS. El BTS maneja interface de radio con las estaciones móviles. El BTS es un equipo de radio compuesto por transceptores y antenas necesarias para dar servicio a cada celda en la red GSM. Un grupo de BTS son controlados por un BSC. La principal responsabilidad de la BTS es trasmitir y recibir señales de radio procedentes de una unidad móvil a través de la interfaz de aire. Para realizar esta función por completo, las señales se codifican, se cifran, se multiplexan y se modulan. Una lista de funciones de la BTS es la siguiente: Codifica, encripta, multiplexa, modula y alimenta las señales de RF a la antena. Codifica y adapta la velocidad de trasmisión. Sincronización de tiempo y frecuencia de las señales trasmitidas de la BTS. Cada BTS sirve a una celda. La señal recibida desde el móvil se decodifica, se descifra y empaqueta antes de la demodulación. Salto de frecuencia. Detección de acceso aleatorio EL SUBSISTEMA DE RED (NSS). El subsistema de Conmutación y Red NSS, tiene a su cargo todas las funciones requeridas para manejar los protocolos de señalización necesarios para el establecimiento, mantenimiento y liberación de las llamadas, con la competente específica de la movilidad. Las funciones básicas son: Localización y registro con autentificación de los suscriptores. Encaminamiento de la llamada. Gestión de los recursos de la radio durante la llamada. Tratamiento de los aspectos de la llamada relacionados con la movilidad de los usuarios. Intercambio de señalización entre entidades de la red de GSM con otras redes externas. EL NSS está constituido por las 3 siguientes identidades: Centro de Conmutación de móviles, MSC (Mobile Switching Center). Registro general de los suscriptores, HRL (Home Location Register). Centro de autenticación, AUC (Authentication Centre). Registro de visitantes, VLR (Visitor Location Register). Página 59

77 Capítulo 2. GSM (Global System for Mobile Communication) CENTRO DE CONMUTACIÓN DE MÓVILES, MSC. Es el elemento más importante del subsistema, se encarga de asumir funciones de conmutación para conectar a los suscriptores móviles entre sí, a otras redes móviles y con los suscriptores de red fija. Además se encarga de interconectar la red de radiotelefonía con la telefónica pública, tomando en cuenta eventualidades introducidas por la movilidad y la gestión de suscriptores visitantes. Proporciona acceso hacia el centro de autenticación que verifica los derechos de los abonados, participa en la gestión de movilidad de los suscriptores y por lo tanto su localización en la red y también en el suministro de todos los teleservicios. El papel principal de la MSC es la gestión de las comunicaciones entre los usuarios GSM y otros usuarios de la red de telecomunicaciones, su función principal es la de coordinar el establecimiento de llamadas hacia el usuario final de GSM. El MSC es un conmutador de telefonía que realiza todas las funciones de conmutación para MSs situado en un área geográfica designada como el área de MSC. El MSC debe manejar distintos tipos de números y de entidades relacionadas con el mismo y de MS contenida en registros diferentes: IMSI, TMSI, número RDSI, y MSRN. En general, las entidades se utilizan en las interfaces entre el MSC y la MS, mientras que los números se utilizan en la parte fija de la red, como por ejemplo, para el enrutamiento. Como se ha mencionado, la función principal de la MSC es coordinar la puesta en marcha de las llamadas entre los usuarios de red Móvil GSM y los usuarios de la PSTN. Específicamente, se lleva a cabo funciones tales como la paginación, la asignación de recursos, el registro de localización, y el cifrado. Una lista de las funciones relevantes que realiza MSC incluye: Paginación. Coordinación de establecimientos de llamadas de todos los MSs en su jurisdicción. La asignación dinámica de recursos. Función de conmutación entre redes de diferente tipo. Facturación de los suscriptores basados en su área geográfica. La reasignación de frecuencias a estaciones BTS dentro de su área para satisfacer la alta demanda de tráfico. Encriptación. Sincronización con las BSS. Señalización de intercambio entre diferentes interfaces REGISTRO DE SUSCRIPTORES LOCALES, HLR. El registro de suscriptores locales es una base de datos que contiene información de los suscriptores de la red. El HLR es una base de referencia con parámetros de los suscriptores, varios números de identificación, direcciones y parámetros de autentificación de servicios e información especial de enrutamiento. Un registro en esta base de datos describe con detalle las opciones contratadas y los servicios suplementarios a los que tiene acceso el suscriptor, además de esta información estática se tiene información dinámica como es el caso de la última localización del abonado y el estado de su terminal (en servicio, en comunicación, en reposo, fuera de servicio). Toda la información contenida en el HLR se encuentra protegida, en donde los datos están y únicamente un operador autorizado puede manipularlos, a través de autenticación. El HLR es responsable para el almacenamiento y el suministro de autentificación y parámetros de cifrado que necesita el MSC donde el MS está operando. El HLR mantiene registros de los servicios complementarios que cada suscritor y proporciona control de permisos a estos servicios, además proporcionan la recepción y reenvió al centro de facturación de la información de carga para los suscriptores, aun cuando esta información viene de otros PLMNs, que están fuera del área de servicio local. Página 60

78 Capítulo 2. GSM (Global System for Mobile Communication) CENTRO DE AUTENTICACIÓN, AUC. La misión del centro de autenticación es controlar la identidad de los usuarios en la red y de las estaciones móviles, es decir proteger la red contra posibles intrusos. En el AUC se encuentra copia de los algoritmos grabado en la SIM y que son utilizados para determinar la identidad del abonado. Generalmente el AUC se encuentra localizado en una dependencia cuya entrada es restringida. El AUC almacena la información que es necesaria para proteger las comunicaciones a través de la interfaz de aire contra intrusos, a la que el móvil es vulnerable. La legitimidad del suscriptor se establece a través de la autentificación y cifrado, que protege la información del usuario contra la divulgación no deseada. La información de autenticación y claves de cifrado se almacenan en una base de datos dentro de las AUC, que protege la información del usuario contra la divulgación no deseada y de acceso. En el procedimiento de autentificación, la llave Ki nunca se transmite al móvil sobre la trayectoria de aire, sólo un número aleatorio se envía. Con el fin de obtener acceso al sistema, el móvil debe proporcionar la respuesta correcta Firmada, SRES (Signed Response) en respuesta a un número aleatorio (RAND) generado por el AUC. También, K, y las claves de cifrado Kc nunca se transmiten a través de la interfaz de aire entre la BTS y la MS. Sólo el reto aleatorio y la respuesta calculada se transmiten. Así, el valor de Ki y Kc se mantienen seguras. El HLR es también responsable de la "autenticación" del suscriptor cada vez que realiza o recibe una llamada REGISTRO DE LOCALIZACIÓN DE VISITANTES, VLR. El registro de localización de visitantes ( roamers) es una base de datos asociada a un conmutador MSC, su misión es almacenar información dinámica relativa a los suscriptores de paso o visitantes en la red. Esta gestión es muy importante, ya que en cada instante la red debe conocer la localización de todos los suscriptores presentes en ella. Las celdas en la PLMN se agrupan en áreas geográficas, y a cada una está asignado un LAI. Cada VLR controla un cierto número de abonados. Cuando un suscriptor móvil trasmite de una LA a otra, su ubicación actual es automáticamente actualizada en el VLR, es decir se actualiza en VLR correspondiente, eliminando su registro de alguna VLR antigua. Esto proporciona la información necesaria para completar las llamadas fuera del area de servicio local de la compañía, es decir, dentro de la zona de servicio de otra empresa. El VLR es compatible con la paginación móvil y el subsistema de seguimiento en el área fuera de servicio donde el móvil está actualmente. Las funciones detalladas de VLR son las siguientes: Trabaja con HLR y el AUC en la autentificación. Controla la asignación de nuevos números TMSI, el cual puede cambiar periódicamente para asegurar la identidad del suscriptor. Soporta paginación EL CENTRO DE OPERACIONES Y MANTENIMIENTO (OMC). El objetivo de la OMC es ofrecer al cliente un costo de operación para el apoyo de las centrales regionales y locales de mantenimiento que requiere una red celular. La principal función son las de mantenimiento en el sistema GSM PLMN. En ese sentido, proporciona una visión general de la red central y apoya las funciones de mantenimiento de las diferentes organizaciones. Página 61

79 Capítulo 2. GSM (Global System for Mobile Communication) El OMC utiliza una gestión de las telecomunicaciones independiente Red (RGT) para comunicarse con los distintos componentes de la red GSM. En general, se realiza a través de líneas arrendadas a la red PSTN fija u otras redes. El mensaje de OMC y datos de transferencias pueden realizarse por SS7 o X.25 protocolos. El protocolo SS7 se utiliza sobre todo en la PLMN GSM a través de la PSTN o circuitos RDSI. Por otro lado, X.25 puede utilizarse para grandes transferencias de datos externas, tales como software de descarga o transferencia de la base de datos de suscriptor de los centros de suscripción. En resumen, las siguientes funciones de red se llevan a cabo: Mantenimiento. X.25 interfaz. Manejo de alarmas. Gestión de fallas. La gestión del rendimiento. Versión de software y control de la configuración. Estado de la red. Tráfico colección de red. OMC ofrece funciones de alarma de manipulación para reportar y archivar avisos generados por las otras entidades de red. El personal de mantenimiento de la OMC puede definir la criticidad de la alarma. Funciones de mantenimiento cubren tanto técnica como acciones administrativas para mantener y corregir el funcionamiento del sistema, o para restablecer el funcionamiento normal de las operaciones, en el menor tiempo posible. Este Subsistema tiene a su cargo las funciones de gestión de red y explotación de la red, características de las redes modernas de telecomunicaciones y los aspectos relativos de seguridad de acceso a la red y las telecomunicaciones para los usuarios y los equipos. La gestión administrativa y comercial de la red se ocupa de los suscriptores en términos de modificaciones, bajas y facturación. La gestión técnica se encarga garantizar la disponibilidad y la correcta configuración del equipo LA INTERFAZ DE RADIO DE GSM INTRODUCCIÓN. Un canal de radio es un medio extraordinariamente hostil para establecer y mantener comunicaciones fiables. Todos los esquemas y mecanismos que se usan para hacer posible la comunicación en el canal de radio, se agrupan en los procedimientos de la interfaz de radio. GSM se concibió por primera vez como un sistema celular específico para la banda de 900-MHz, llamado "la banda principal." Este grupo primario incluye dos sub-bandas de 25 MHz cada uno, 890 MHz a 915 MHz y 935 a 960 MHz. Por lo tanto, la PLMN GSM ha asignado 124 frecuencias portadoras dúplex a través de las siguientes bandas de operación: Uplink: 890 MHz a 915 MHz (MS transmitir, recibir BTS). Downlink: 935 MHz a 960 MHz (BTS transmitir, recibir MS). Separación de portadoras de 200 khz. Dado que hay un total de ocho canales por portadora, el número total de canales en un sistema GSM son, por lo tanto, 125 x 8 = canales. En la actualidad, sólo 124 portadores se utilizan. Hay un total de ocho ráfagas durante un ciclo de trama, que es se define como el formato de la información durante un intervalo de tiempo en el canal TDMA; es decir, con intervalos de tiempo regulares (cada ranura de tiempo en un canal de octava TDMA, el usuario transmite o recibe la información), se envía una explosión de información (ya sea del voz o Página 62

80 Capítulo 2. GSM (Global System for Mobile Communication) datos). Así, una ráfaga se considera como un periodo de portadora de RF que está modulado por un flujo de datos. En 1990, a petición del Reino Unido, una segunda banda de frecuencia se especificó. Esta banda incluye dos rangos de frecuencia: 1710 MHz a 1785 MHz y 1805 MHz a 1880 MHz ESQUEMA DE MODULACIÓN. La modulación que se utiliza en GSM es GMSK ( Gaussian Minimum Shift Keying); con un ancho de banda normalizado de 0.3 y una tasa de símbolos alrededor de 271kb/s. GMSK se basa en una variación mínima ya que la amplitud de la señal no cambia, lo que cambia es la fase en 90 grados y con esto se obtiene el 0 ó el 1 lógico PORTADORAS DE RADIO. GSM utiliza un combinando de TDMA y FDMA. El rango de frecuencias disponibles se divide en un número de bandas de 200 KHz de ancho cada una de estas bandas pueden ser ocupadas por una portadora modulada mediante GMSK, que soporta un número determinado de ranuras de tiempo ACCESO A SISTEMAS TRUNCADOS. Si el número de canales disponibles para todos los usuarios de un sistema de radio es menor que el número de posibles usuarios, entonces a ese sistema se le llama sistema de radio truncado. El truncamiento es el proceso por el cual los usuarios participan de un determinado número de canales de forma ordenada. Los canales compartidos funcionan debido a que la probabilidad de que todo el mundo quiera un canal al mismo tiempo es muy baja. Un sistema de telefonía celular como GSM es un sistema de radio truncado, porque hay menos canales que suscriptores de la red móvil que posiblemente quieran usar el sistema al mismo tiempo. El acceso se garantiza dividiendo el sistema en uno o más de sus dominios: frecuencia, tiempo, espacio o codificación SISTEMAS DE ACCESO MULTIPLE DE GSM. El esquema de acceso múltiple define cómo la frecuencia de radio GSM puede ser compartida por diferentes sistemas de comunicación simultáneos entre diferentes estaciones móviles situadas en diferentes celdas. GSM utiliza una combinación de Acceso Múltiple por División de Frecuencia (FDMA) y Acceso Múltiple por División de Tiempo (TDMA), combinada con salto de frecuencia para su esquema de acceso múltiple. Cada usuario tiene un par de frecuencias (una para el enlace ascendente y uno para el enlace descendente) y una ranura de tiempo durante un período de tiempo. El marco de tiempo proporciona la unidad básica de canales lógicos ACCESO MÚLTIPLE POR DIVISIÓN DE FRECUENCIA (FDMA). Acceso Múltiple por División de Frecuencia, FDMA ( Frequency Division Multiple Access) es la manera más común de acceso truncado. Con FDMA, se asigna a los usuarios un canal de un conjunto limitado de canales ordenados en el dominio de la frecuencia. Página 63

81 Capítulo 2. GSM (Global System for Mobile Communication) Los canales de frecuencia son muy preciados, y son asignados a los sistemas por los cuerpos reguladores de los gobiernos de acuerdo con las necesidades comunes de la sociedad. Cuando hay más usuarios que el suministro de canales de frecuencia puede soportar, se bloquea el acceso de los usuarios al sistema. Cuantas más frecuencias se disponen, hay más usuarios, y esto significa que tiene que pasar más señalización a través del canal de control. Los sistemas muy grandes FDMA frecuentemente tienen más de un canal de control para manejar todas las tareas de control de acceso. Una característica importante de los sistemas FDMA es que una vez que se asigna una frecuencia a un usuario, ésta es usada exclusivamente por ese usuario hasta que éste no necesite el recurso ACCESO MÚLTIPLE POR DIVISIÓN DE TIEMPO (TDMA). Acceso Múltiple por División de Tiempo, TDMA (Time Division Multiple Access) es común en los sistemas de telefonía fija. Las últimas tecnologías en los sistemas de radio son la codificación de la voz y la compresión de datos, que eliminan redundancia y periodos de silencio y reducen el tiempo necesario en representar un periodo de voz. Los usuarios acceden a un canal de acuerdo con un esquema temporal. Aunque no hay ningún requerimiento técnico para ello, los sistemas celulares, que emplean técnicas TDMA, siempre usan TDMA sobre una estructura FDMA. Un sistema puro TDMA tendría sólo una frecuencia de operación, y no sería un sistema útil. TDMA es un concepto bastante antiguo en los sistemas de radio. En los sistemas modernos celulares y digitales, TDMA implica el uso de técnicas de compresión de voz digitales, que permite a múltiples usuarios compartir un canal común utilizando un orden temporal. La codificación de voz moderna, reduce mucho el tiempo que se lleva en transmitir mensajes de voz, eliminando la mayoría de la redundancia y periodos de silencio en las comunicaciones de voz. Otros usuarios pueden compartir el mismo canal durante los periodos en que éste no se utiliza. Los usuarios comparten un canal físico en un sistema TDMA, donde están asignados unos slots de tiempo. A todos los usuarios que comparten la misma frecuencia se les asigna un slot de tiempo, que se repite dentro de un grupo de slots que se llama trama. Un slot GSM es de 577 µs, y cada usuario tiene uso del canal (mediante su slot) cada ms (577 µs x 8 = ms), ya que en GSM ofrece 8 slots de tiempo OPERACIONES DÚPLEX. Excepto en situaciones especiales, la información vía radio se mueve en modo dúplex, que significa que para cada transmisión en una dirección, se espera una respuesta, y entonces se responde en la otra dirección. Hay dos formas principales de establecer canales de comunicaciones dúplex DÚPLEX POR DIVISIÓN EN FRECUENCIA (FDD). Debido a que es difícil y muy caro construir un sistema de radio que pueda transmitir y recibir señales al mismo tiempo y por la misma frecuencia, es común definir un a canal de frecuencia con dos frecuencias de operación separadas, una para el transmisor y otra para el receptor. Todo lo que se necesita es añadir filtros en los caminos del transmisor y del receptor que mantengan la energía del transmisor fuera de la entrada del receptor. Se podría usar una antena común como un sistema de filtrado simple. Los sistemas de filtrado se llaman duplexores y permiten usar el canal (par de frecuencias) en el modo full - dúplex; es decir, el usuario puede hablar y escuchar al mismo tiempo. Página 64

82 Capítulo 2. GSM (Global System for Mobile Communication) DÚPLEX POR DIVISIÓN EN EL TIEMPO (TDD). Muchos sistemas de radio móviles, como los sistemas de seguridad públicos, no requieren la operación fulldúplex. En estos sistemas se puede transmitir y recibir en la misma frecuencia pero no en el mismo tiempo. Esta clase de dúplex se llama half-dúplex, y es necesario que un usuario de una indicación de que ha terminado de hablar, y está preparado para recibir respuesta de otro usuario CANALES FÍSICOS Y LÓGICOS. La combinación de una ranura de tiempo y de una frecuencia portadora forma lo que se conoce como un canal físico. Un canal de RF soporta 8 canales físicos en GSM. La información ya sea tráfico de usuario o señales de control se mapea en los canales físicos designando canales lógicos. GSM utiliza dos bandas de 25 MHz para trasmitir y para recibir. GSM usa Dúplex por Division de Frecuencia, FDD ( Frequency Division Dúplex), y una combinación de TDMA y Acceso múltiple por saltos de frecuencia, FHMA (Frequency Hops Multiple Access) para proporcionar a las estaciones base y a los usuarios un acceso múltiple. Las bandas de frecuencia superiores e inferiores se dividen en canales de 200 KHz llamado Número de Canal de Radio de Frecuencia Absoluta, ARFCN (Absolute Radio Frequency Channel Number). El ARFCN denota un par de canales Uplink (trasmisiones desde MS hasta BTS) y Downlink (trasmisores desde la BTS al MS) separadas por 45 MHz y cada canal es compartido en el tiempo por 8 usuarios TDMA. Cada uno de los 8 usuarios usa el mismo ARFCN y ocupan un único slot de tiempo (TS) por trama. Las trasmisiones de radio se hacen a una velocidad de Kbps usando modulación binaria GSMK con BT=0.3. El BT es el producto del ancho de banda del filtro por el periodo de bits de trasmisión. Por lo tanto la duración de un bit es de ms; y la velocidad efectiva de trasmisión de cada usuario es de kbps ( kbps /8 usuarios). Con el estándar GSM, los datos se envían actualmente a una velocidad de 24.7 kbps. El número total de canales disponibles dentro de los 25 MHz de banda es de 125. Dado que cada canal de radio está formado por 8 slot de tiempo, hacen un total de 1000 canales de tráfico en GSM. En implementaciones prácticas, se proporciona una banda de guarda de la parte más alta y más baja del espectro de GSM, y se tienen 124 canales. La combinación de un número de TS y un ARFCN constituyen un canal físico tanto para Uplink y Downlink. Cada canal físico en un sistema de GSM se puede proyectar en diferentes canales lógicos en diferentes tiempos. Es decir, cada TS especifico o trama debe de estar dedicado a manipular el tráfico de voz y datos, o a señalizar (desde el MSC, la estación base o el MS). Las especificaciones de GSM definen una variedad de canales lógicos que pueden ser usados para enlazar la capa física con la capa de datos dentro de las capas de GSM definen una gran variedad de canales lógicos que pueden ser usados para enlazar la capa física con la capa de datos dentro de las capas de red GSM. Estos canales trasmiten eficientemente los datos del usuario, aparte de proporcionan el control de la red en cada ARFCN. GSM proporciona asignaciones explicitas de los slots de tiempo de las tramas para los diferentes canales lógicos. Los canales lógicos se pueden separar en dos categorías principalmente: Los canales de tráfico y los canales de control. Los canales de voz llevan la voz codificada digitalmente o datos y tiene funciones idénticas y formatos tanto para el Downlink como para el Uplink. Los canales de control llevan comandos de señalización y control en la estación base y la estación móvil. Se definen ciertos tipos de canales de control exclusivos para el Uplink o para el Downlink. En la figura 18 se muestra los detalles de los diferentes canales lógicos de GSM. Página 65

83 Capítulo 2. GSM (Global System for Mobile Communication) Canales de GSM Canales de Tráfico (TCH) Canales de Señalización (SC) Fullrate Halfrate BCCH (Canal de Broadcast) DCCH (Canales de Control dedicado) TCH / F TCH / H Downlink Slow Fast FCCH SCH SACCH CCCH (Canales de control común) Slow FACCH Downlink Uplink PCH AGCH RACH Figura 18. Canales de Control de GSM Página 66

84 Capítulo 2. GSM CANALES DE TRÁFICO. Los canales de tráfico en GSM pueden ser de velocidad completa (full-rate) o de media velocidad (half-rate), y pueden llevar voz digitalizada o datos de usuario. Cuando se trasmite a velocidad completa, los datos están contenidos en TS por trama. Cuando se utiliza velocidad media, los datos del usuario se transportan en el mismo TS por trama. Cuando se trasmite a velocidad media, los datos del usuario se transportan en el mismo TS de tiempo, pero se envían en tramas alternadas. En GSM los datos TCH (Traffic Channel) no se pueden enviar en el TS 0 sobre ciertos ARFCNs ya que este TS está reservado para los canales de control en la mayoría de las tramas. Además, cada 13 tramas de TCH se envía un canal de control asociado lento (SACCH) o tramas idle. A cada grupo de 26 tramas consecutivas TDMA se llama multitrama. De cada 26 tramas, la decimotercera y la vigésima sexta corresponde con datos SACCH o tramas idle. La vigésima sexta trama contiene bits idle para el caso cuando se usan TCHs a velocidad completa, y contienen datos SDCCH cuando se usa TCHs de velocidad media. Los TCHs se pueden usar para llevar la voz codificada o datos de usuario. Se definen en GSM dos formas generales de canal de tráfico: Canal de tráfico de velocidad completa (TCH/F). Este canal transporta información a velocidad de 22.8 kbps. Canal de trafico de media velocidad (TCH/H).Este canal transporta información a una velocidad de 11.4 kbps. Para transportar voz codificada se va a utilizar dos tipos de canales: Canal de tráfico a velocidad completa para voz (TCH/FS). Lleva la voz digitalizada a 13 kbps. Después de la codificación del canal la velocidad es de 22.8 kbps. Canal de tráfico a media velocidad (TCH/HS). Ha sido diseñado para llevar voz digitalizada que ha sido muestreada a la mitad que la de un canal a velocidad completa. En este aspecto GSM se ha anticipado a la disponibilidad de codificadores normalizados de voz a velocidades de unos 6.5 kbps. Después de la codificación del canal, la velocidad es de kbps. Para llevar datos de usuario se definen los siguientes tipos de canales de tráfico: Canal de tráfico de velocidad completa para datos a 9.6 kbps (TCH/F9.6). Lleva datos de usuario enviados a 9.6 kbps. Con la codificación de corrección de errores aplicada según el estándar GSM, los datos se envían a 22.8 kbps. Canal de tráfico a velocidad completa para datos a 4.8 kbps (TCH/F4.8).Lleva los datos de usuario enviados a 4.8 kbps. Con la codificación de corrección de errores aplicada en el estándar GSM, los datos se envían a 22.8 kbps. Canal de tráfico a velocidad completa para datos a 2.4 kbps (TCH/F2.4).Lleva datos de usuario enviados a 2.4 kbps. Con la codificación de corrección de errores aplicada según el estándar GSM, los datos se envían a 22.8 kbps. Canal de tráfico a media velocidad para datos a 4.8 kbps (TCH/H4.8). Lleva datos de usuario enviados a 4.8 kbps. Con la codificación de corrección de errores aplicada según el estándar GSM, los datos se envían a 11.4 kbps CANALES DE CONTROL. Se definen 3 categorías de canales de control: difusión ( broadcast ó BCCH), comunes (CCCH) y dedicados (DCCH). Cada canal de control consiste en varios canales lógicos distribuidos en el tiempo para proporcionar las funciones de control necesarias para GSM. Página 67

85 Capítulo 2. GSM Los canales de control Downlink BCH y CCCH se implementan sólo en ciertos canales ARFCN y se localizan en saltos de tiempo de una forma específica. Concretamente, estos canales se localizan solo en el TS 0 y se emiten solo durante ciertas tramas dentro de una secuencia repetitiva de 51 tramas (llamada multitrama de control del canal) sobre aquellos ARFCNs que se diseñan como canales de broadcast. Desde el TS1 hasta TS7 se llevan canales de tráfico regulares. En GSM se definen 34 ARFCN como canales de broadcast estándar. Para cada broadcast, la trama 51 no contiene ningún canal de downlink BCH o CCCH puede recibir trasmisiones durante el TS 0 de cualquier trama. Por otra parte, los datos DCCH se pueden enviar durante cualquier TS y en cualquier trama, y existen tramas completas dedicadas específicamente para algunas trasmisiones DCCH se pueden enviar durante cualquier TS y en cualquier trama, y existen tramas completas dedicadas específicamente para algunas trasmisiones DCCH CANALES DE BROADCAST. El BCH opera en el Downlink de un ARFCN específico dentro de cada celda, y trasmite datos solo el primer slot en el primer TS (TS 0) de algunas tramas GSM. Al contrario que los TCHs que son dúplex, los BCHs solo usan el Downlink. El BCH sirve como un canal guía para cualquier móvil cercano que los identifique y se enganche a él. El BCH proporciona sincronización para todos los móviles dentro de la celda y se monitoriza ocasionalmente por los móviles dentro de la celda y se monitoriza ocasionalmente por los móviles de celdas vecinas para recibir datos de potencia y poder realizar las decisiones de handover. Aunque los datos de BCH se trasmiten en el TS0, los otros siete TS de una trama GSM del mismo ARFCN están disponibles para datos TCH, DCCH. Canal Corrector de Frecuencia (FCCH). El FCCH es una ráfaga de datos que se ocupa el TS0 para la primera trama dentro de la multitrama de control, y que se repite cada diez tramas. El FCCH permite a cada estación móvil sincronizar su frecuencia interna de oscilación a la frecuencia exacta de la estación base. Canal de Sincronización (SCH). El SCH se envía en el TS 0 de la trama inmediatamente después del FCCH y se usa para identificar a la estación base servidora mientras que permite a cada móvil la sincronización de las 20 tramas con la estación base. El número de trama (FN), que oscila entre 0 hasta 2, 715,647, se envía con el código de identificación de la estación base (BSCI) durante las ráfaga SCH. El BSCI es asignado individualmente a cada BTS en un sistema GSM. Dado que un móvil puede estar hasta a 30 kilómetros de la BTS, es necesario frecuentemente ajustar la temporización de un usuario móvil particular de forma que la señal recibida en la estación base se sincroniza con el reloj de la estación base CANALES DE CONTROL COMUNES (CCCH). En aquellos ARFN reservados para BCH, los canales de control comunes ocupan el TS0 de cada trama que no esté ocupado por los BCHs o por tramas idle. Un CCCH puede estar formado por 3 tipos diferentes de canales: Página 68

86 Capítulo 2. GSM el canal de búsqueda (PCH) Downlink, el c anal de acceso aleatorio (RACH) Uplink y el canal de acceso concebido (AGCH) Downlink. Los canales CCCH son los más comunes dentro de los canales de control y se usan para buscar a los suscriptores, asignar canales de señalización a los usuarios, y recibir contestaciones de los móviles para el servicio, se describen a continuación. Canales de búsqueda (PCH). El PHC proporciona señales de búsqueda a todos los móviles de una celda; y avisa a los móviles si se ha producido una llamada procedente de la PSTN. El PCH trasmite el IMSI del abonado destino, junto con la petición de reconocimiento de la unidad móvil a través de un RACH. Alternativamente; el PCH se puede usar para proporcionar envíos de mensajes tipo ASCII en las celdas, como parte del servicio SMS de GSM. Canales de Acceso Aleatorio (RACH). El RACH es un canal de Uplink usado por el móvil para confirmar una búsqueda procedente de un PCH, y también se usa para originar una llamada. El RACH usa un esquema de acceso slotted ALOHA. Todos los móviles deben de pedir acceso a responder a una petición por parte de un PCH dentro del TS 0 de una trama GSM. En la BTS, cada trama aceptará trasmisiones RACH de los móviles durante el TS 0. Para establecer el servicio, la estación base debe de responder a la trasmisión RACH dándoles un canal de tráfico y asignando un canal de control dedicado (SDCCH) para la señalización durante la llamada. Esta conexión se confirma por la estación a través de un AGCH. Canal de Acceso Concebido (AGCH). El AGCH se usa por la estación base para proporcionar un enlace de comunicaciones con el móvil, y lleva datos que ordena al móvil operar en n canal físico en particular con un canal de control dedicado. El AGCH es el último mensaje de control enviado por la estación base antes de que el abonado sea eliminado del control del canal de control. EL AGCH se usa por la estación base para responder a un RACH enviando por un MS en la trama CCCH previa CANAL DE CONTROL DEDICADO (DCCH). Hay 3 tipos de canales de control dedicado en GSM, y, como los canales de tráficos son bidireccionales tienen el mismo formato y funcionan en el Uplink y en el Downlink como los TCHs, los DCCHs pueden existir en cualquier slot de cualquier ARFCN excepto en el TS0 de los ARFCN de los BCHs. Los canales de control dedicado (SDCCH) se usan para proporcionar servicios de señalización requeridos por los usuarios. Los canales de control Asociado Lentos y Rápidos (SACCH y FACCH) se usan para supervisar las trasmisiones de datos entre la estación móvil y la estación base durante una llamada. Canal de Control Dedicado de señalización (SDCCH). El SDCCH lleva datos de señalización siguiendo la conexión del móvil con la estación base; y justo antes de la conexión lo crea la estación base. El SDCCH se asegura que el MS y la estación base permanezcan conectados mientras la estación base y el MSC verifica la unidad del abonado y localiza los recursos para el móvil. Página 69

87 Capítulo 2. GSM El SDCCH se puede pensar como un canal intermedio y temporal que acepta una llamada procedente de un BCH y mantiene el tráfico mientras que está esperando que la estación base asigne un canal TCH. El SDCCH se usa para enviar mensajes de autentificación y de alerta. A los SDCCH se les puede asignar su propio canal físico o pueden ocupar el TS 0 del BCH si la demanda de BCHs o CCCH es baja. Canal de Control de Asociado Lento (SACCH). El SACCH está siempre asociado a un canal de tráfico o SDCCH y se asigna dentro del mismo canal fisco. Por tanto, cada ARFCN sistemáticamente lleva datos SACCH para todos sus usuarios actuales. El SACCH lleva información general entre el MS y la BTS. En el Downlink, el SACCH se usa para enviar información lenta pero regular sobre los cambios de control al móvil, tales como instrucciones sobre la potencia a transmitir e instrucciones específicas de temporización para cada usuario del ARFCN. En el Uplink, lleva información acerca de la potencia de la señal recibida y de la calidad del TCH, así como las medidas BCH de las celdas vecinas. El SACCH se transmite durante la decimotercera trama (y la vigésima sexta si es de media velocidad) de cada multitrama de control y dentro de esta, los 8 TS se usan para proporcionar datos SACCH a cada uno de los 8 usuarios del ARFCN. Canal de Control Asociado Rápido (FACCH). El FACCH lleva mensajes urgentes, y contienen esencialmente el mismo tipo de información que los SDCCH. Un FACCH se asigna cuando un SDCCH no se ha dedicado para un usuario particular y hay un mensaje urgente, como una respuesta de handover. El FACCH gana tiempo de acceso a un slot utilizando tramas del canal de tráfico al que está asignado. Esto se hace activando dos bits especiales, llamados bits de robo de una ráfaga TCH. Si se activan los bits de robo, el slot sabe que contiene datos FACCH y no de un canal de tráfico, para esa trama. En la tabla 3 se muestra la clasificación de los canales lógicos en GSM. GRUPO Canal Función Dirección Canal de Tráfico TCH TCH/F; Bm Full rate MS BSS TCH/F; Lm Half rate MS BSS Canales de Señalización BCH BCCH Control de Broadcast MS BSS FCCH Corrección de Frecuencia MS BSS CCCH SCH Sincronización MS BSS RACH Acceso Aleatorio MS BSS AGCH Acceso MS BSS PCH Paginación MS BSS DCCH NCH Notificación MS BSS SDCCH Canal dedicado al control MS BSS SACCH Control lento MS BSS FACCH Control rápido MS BSS Tabla 3. Clasificación de los canales lógicos en GSM Página 70

88 Capítulo 2. GSM EJEMPLO DE UNA LLAMADA GSM. Para comprender cómo se usan los diferentes canales de tráfico y de control, se considera el caso de que se origine una llamada en GSM. Primero, la estación móvil debe estar sincronizada a una estación base cercana como se hace en un Canal de Dispersión (BCH). Recibiendo los mensajes de Canal de Corrección de la Frecuencia (FCCH), Canal de Sincronización (SCH) y el Canal de Control de la Dispersión (BCCH), el móvil se enganchará al sistema y al Canal de Dispersión (BCH) apropiado. Para originar una llamada, el usuario primero marca la combinación de dígitos correspondiente y presiona el botón de "enviar" del teléfono GSM. El móvil transmite una ráfaga de datos Canal de Acceso Aleatorio (RACH), usando el mismo ARFCN que la estación base a la que está enganchado. La estación base entonces responde con un mensaje Canal de Acceso Concedido (AGCH) sobre el Canal de Control Común (CCCH) que asigna al móvil un nuevo canal para una conexión Canal de Control Dedicado (SDCCH). El móvil, que está recibiendo en la TS0 del Canal de Dispersión (BCH), recibe su asignación de ARFCN y su TS por parte del Canal de Acceso Concedido (AGCH) e inmediatamente cambia su sintonización a su nuevo ARFCN y TS. Esta nueva asignación del ARFCN y del TS es físicamente el Canal de Control Dedicado (SDCCH) (no el TCH). Una vez sintonizado al Canal de Control Dedicado (SDCCH), el móvil primero espera a la trama Canal de Control Dedicado (SDCCH) que se transmite (la espera será como mucho de 26 tramas cada 120 ms, como se muestra en la Figura 3-4), que informa al móvil del adelanto de temporización adecuado y de los comandos de potencia a transmitir. La estación base es capaz de determinar el adelanto de temporización adecuado y el nivel de señal del móvil gracias al último Canal de Acceso Aleatorio (RACH) enviado por el móvil, y envía los valores adecuados a través del Canal de Control Asociado Lento (SACCH). Hasta que estas señales no le son enviadas y procesadas, el móvil no puede transmitir ráfagas normales como se requieren para un tráfico de voz. El Canal de Control Dedicado (SDCCH) envía mensajes entre la unidad móvil y la estación base, teniendo cuidado de la autenticación y la validación del usuario, mientras que la PSTN conecta la dirección marcada con el MSC, y el MSC conmuta un camino de voz hasta la estación base servidora. Después de pocos segundos, la unidad móvil está dirigida por la estación base a través del Canal de Control Dedicado (SDCCH) que devuelve un nuevo ARFCN y un nuevo TS para la asignación de un Canal de Tráfico (TCH). Una vez devuelto el Canal de Tráfico (TCH), los datos de voz se transfieren a través del Uplink y del Downlink, la llamada se lleva a cabo con éxito, y el Canal de Control Dedicado (SDCCH) es liberado. Cuando se originan llamadas desde la PSTN, el proceso es bastante similar. La estación base envía un mensaje Canal de Petición (PCH) durante el TS0 en una trama apropiada de un Canal de Dispersión (BCH). La estación móvil enganchada al mismo ARFCN, detecta su búsqueda y contesta con un mensaje Canal de Acceso Aleatorio (RACH) reconociendo haber recibido la página. La estación base entonces usa el Canal de Acceso Concedido (AGCH) sobre el Canal de Control Común (CCCH) para asignar un nuevo canal físico a la unidad móvil su conexión al Canal de Control Dedicado (SDCCH)y al Canal de Control Asociado Lento (SACCH)mientras la red y la estación base están conectadas. Una vez que el móvil establece sus nuevas condiciones de temporización y de potencia sobre el Canal de Control Dedicado (SDCCH), la estación base gestiona un nuevo canal físico a través del Canal de Control Dedicado (SDCCH), y se hace la asignación del Canal de Tráfico (TCH) HANDOVER. Es el proceso por el cuál una móvil corta comunicación con una determinada BTS y se conecta con otra BTS, las razones para este cambio de BTS pueden ser varias. Si el nivel de interferencia es muy alto, para disminuir el nivel de tráfico, esto tiene que ocurrir sin perder la llamada. La decisión para ejecutar un handover y la BTS más adecuada para recibir al móvil; se toma de acuerdo a varias mediciones que se realizan tanto en la BTS como en la unidad móvil. Mediciones realizadas en la estación base: EL nivel de la señal que recibe por el enlace de subida. Página 71

89 Capítulo 2. GSM La calidad de la señal recibida del mismo móvil así como su tasa de error de bit o BER. La distancia entre el móvil y la BTS. El nivel de interferencia en ranuras de tiempo sin uso. Mediciones realizadas en la unidad móvil: El nivel de la señal que recibe en el enlace de bajada. La calidad de BER que recibe por el enlace de bajada. El nivel de la señal de bajada de otras BTS. El proceso de handover también toma en cuenta la máxima potencia de transmisión del móvil, la BTS que está sirviendo al móvil y las BTSs vecinas. También se considera el tráfico que existe en la red para hacer una distribución más efectiva de éste tráfico. Para la elección de la adecuada BTS, el móvil tiene que monitorear la potencia que recibe de las BTSs vecinas, para esto éste consulta la lista que le da la BTS que lo está sirviendo, con las frecuencias de los canales de control de los vecinos. Para estas mediciones, cada móvil se le requiere que continuamente revise el código de identidad de la BTS, por medio del canal de sincronización, ya que debido al rehúso de frecuencias, no se puede garantizar que el móvil está recibiendo la señal de la BTS que cree tiene asignada. Las especificaciones del estándar dicen que estas mediciones tienen que ocurrir cada 10 segundos. Los resultados de las mediciones realizadas por el móvil son reportadas a la estacón base por medio del SACCH, cada reporte puede contener información acerca de seis señales además de la que está siendo utilizada. Este reporte representa un retraso de 480ms repartido en 4 ráfagas. Cada BSS debe poder almacenar por lo menos 32 promedios de mediciones. Ya que la decisión de realizar el handover ha sido tomado, de acuerdo con los niveles de RSSI (Indicador de Fuerza de Señal Recibido) recibidos de los móviles, o por la cantidad de tráfico en una célula. Es necesario agregar que cada operador puede manejar diferentes niveles de RSSI mínimo. De acuerdo con esto y cuando la célula más adecuada ha sido identificada, se pasa a la etapa de ejecución del handover. Existen varios tipos de handover dependiendo del lugar en donde se realice el cambio. A continuación se explica en que consiste cada handover TIPOS DE HANDOVER. 1. Intra BSC. La BTS nueva es controlada por la misma BSC que controla a la BTS anterior. 2. Inter. BSC / intra MSC. Se cambia de BSC pero son controlados por el mismo MSC. 3. Inter. MSC (Anchor Relay). El MSC en el cual se inicia la llamada y mantiene el control por la duración de la misma se le denomina Anchor, si es necesario utilizar otro MSC se le denomina Relay. En este tipo de handover se cambia de MSC, BSC y BTS, sin embargo, el control permanece en el anchor que está conectado al relay. 4. Inter. MSC (relay a relay). Aquí es cuando la conexión ya incluye un MSC relay y para el handover se necesita otro MSC que también sería relay. El control se mantiene desde el MSC anchor y se elimina la conexión con el relay anterior. 5. Inter. MSC (relay a anchor). Cuando el MSC viejo no es el anchor y se pasa al MSC nuevo que es anchor, se elimina la conexión con el relay. Para la realización de un handover la BSC nueva debe ser informada de la necesidad de un handover, a menos que la BSC sea la misma. El mensaje es transmitido vía el punto de conmutación. Se establece una nueva ruta de comunicación. Al recibir la petición para el handover la BSC nueva busca un canal disponible para la comunicación, si esto es exitoso, se envía por medio del punto de conmutación la orden para el handover. Esta orden incluye información acerca del canal de comunicación que ocupara en la nueva BSC así como información acerca de la célula nueva, como la frecuencia en la que se encuentra el BCCH. Un móvil no tiene información acerca del handover hasta que la orden de éste le llega. A partir de este momento el móvil tiene que sintonizarse al nuevo canal y a los tiempos de la nueva célula. En la orden de handover se incluye información acerca de que si ambas BSC se encuentran sincronizadas. Si se encuentran Página 72

90 Capítulo 2. GSM sintonizadas el móvil solo envía ráfagas de acceso ya que puede determinar los tiempos de la BTS, si no se encuentran sintonizadas la BTS, al no reconocer al móvil por los tiempos a los que transmite, le envía tras computador los tiempos enviados por el móvil la línea de tiempo que debe seguir. Cuando el handover es completado, se envía un mensaje del móvil para que la ruta de la comunicación cambie de la BTS vieja o anterior a la BTS nueva, para el proceso de handover se necesita alrededor de 200ms par asíncrono y 100ms para síncrono. Página 73

91 CAPÍTULO 3. PERFIL DEL PROYECTO, ASPECTOS GENERALES

92 Capítulo 3. Perfil del proyecto, aspectos generales 3.1. PLANTEAMIENTO DEL PROBLEMA. La compañía XXX S.A. de C.V. es una empresa con capital 100% Mexicano, fundada en 2010; la cual ofrece servicios de consultoría de tecnologías de TI, virtualización, provisionamiento y automatización; además de ofrecer servidores virtuales bajo demanda en ambientes altamente seguros a través de los cuales se puede obtener beneficios como autoprovisionamiento, escalabilidad, alta disponibilidad, monitoreo, y almacenamiento. La empresa cuenta con una plantilla de personal del alrededor de 45 personas en su matriz y dos sucursales una en el interior de la Republica y otra en Panamá. Actualmente cuenta con un sistema telefónico analógico con 10 troncales analógicas siendo 4 de ellas usadas solo para recepción de llamadas y las 6 restantes para generar llamadas de salida; el proveedor del servicio telefónico es TELMEX para llamadas locales, larga distancia, internacionales y a celular, por el tipo de servicio que ofrece la empresa, los clientes que maneja y la ubicación geográfica de sus sucursales, el costo del servicio telefónico en llamadas de larga distancia, internacionales y sobre todo a números móviles se ha incrementado en forma por demás alarmante llegando a ser un rubro de gasto sumamente elevado, por lo que la alta dirección se ha preocupado pues las utilidades se ven cada vez más impactadas por este alto costo. El costo de larga distancia internacional de México a Panamá es de $4.39 pesos por minuto, y las llamadas a teléfonos móviles nacionales el minuto cuesta $1.19 a teléfonos dentro del mismo operador y $4.16 pesos el minuto entre operadores y carriers diferentes. Este último representa el 50 % del tráfico mensual de llamadas, ya que todos sus ingenieros siempre se encuentran dentro y fuera del país en el cierre, integración e implementación de proyectos en la nube. En la tabla 4 se puede observar cómo ha cambiado el nivel de tráfico en el segundo trimestre a partir del año 2010 hasta el Página 74

93 Capítulo 3. Perfil del proyecto, aspectos generales Tabla 4. Volumen de tráfico del segundo trimestre 2010 al 2012 XXX S.A. de C.V requiere de un sistema de conmutación que sea escalable y de fácil administración ya que más adelante se implementará en el resto de sus sucursales (Querétaro y Panamá) que abarque los últimos avances en manejo de la tecnología de VoIP y brinde soporte para aplicaciones adicionales como es: Requerimientos de procesamiento de llamadas. Mensajería Unificada. Servidor de Correos. IVR (Sistema de respuesta de voz). Aplicaciones en tiempo real (videoconferencias, voz, entre otros). Las características del equipo telefónico son las siguientes: a) Infraestructura de red inteligente con capacidades de voz/datos: Integración de voz, datos y aplicaciones de video convergente en el Internet protocolo IP. La habilidad para proveer una plataforma de Switching de LAN altamente confiables. b) Mensajería de Voz: Debe ser Escalable, efectiva en costo como solución, con soporte de estándares de la industria. c) Administración del Sistema: La máxima flexibilidad para una rápida intervención y eficiencia, posibilidad de cambios de configuración eficiente a través de una interfaz basada en un browser de Web como interfaz. d) Soporte del Oferente /Capacidades del Servicio: Posibilidad del sistema para recibir soporte en forma remota, Soporte técnico remoto, Soporte Técnico del sistema completo con sus aplicaciones. e) Escalabilidad: Debe ser Modular, Efectivo en costo con respecto al crecimiento de nuevos teléfonos IP y sus aplicaciones. La protección de la inversión es crítica. f) Tecnología de última generación: La habilidad de incorporar futuros requerimientos y avances tecnológicos. Actualmente los servicios de trasferencia de datos y voz son imprescindibles para las operaciones del sector empresarial, razón por la cual surge la necesidad de contar con una solución que permita poder integrar al menos esos 2 servicios a través de un mismo elemento o dispositivo, y obtener beneficios económicos Página 75

94 Capítulo 3. Perfil del proyecto, aspectos generales reduciendo costos, modernización de la estructura tecnológica de las empresas y sin más poder gozar de las grandes ventajas que ofrece la tecnología IP ALCANCES. Elaborar un proyecto que permita la implementación de la tecnología de voz y datos sobre IP para empresas con tecnología avanzada. El diseño a desarrollar pretende servir como marco de referencia de modo tal que cualquier entidad empresarial pueda implementar VoIP para integrar los servicios de voz y datos y así gozar de las diferentes aplicaciones, beneficios y ventajas de competitividad que dicha tecnología ofrece. Cabe mencionar que el presente trabajo se desarrollará el diseño y la implementación, la aplicación tendrá alta escalabilidad, por lo cual se realizara un pequeño modelo físico. Pero con una característica muy particular y la cuál es la base de este proyecto la implementación de un dispositivo que permita la conexión directa con la red de GSM, esto con el objetivo de reducir aún más los costos por llamadas salientes ;por dicha red, ya que con dicha particularidad, las llamadas salientes ya no tendrán que salir directamente por la red pública PSTN (Public Switched Telephone Network) y hacer la reconexión con la red celular, y generar un gasto por dicha conexión, y así poder reducir costos JUSTIFICACIÓN DEL PROYECTO. La voz sobre IP (VoIP), es la tecnología que permite la trasmisión de fragmentos auditivos a través de redes de datos LAN-WAN e Internet, como se describe en el capítulo 1. VoIP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales. La evolución de la trasmisión conmutada por circuitos a la trasmisión basada en paquetes toma el tráfico de la red pública y los coloca en redes IP bien aprovisionadas. Las señales de voz se encapsulan en paquetes IP, que pueden ser transportados como IP por Ethernet, Frame Relay o ATM. El crecimiento y fuerte implementación de las redes IP, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y prioridad de tráfico, protocolos de trasmisión en tiempo real, así como el estudio de nuevos estándares que permitan la calidad de servicio en redes IP, han creado un entono donde es posible trasmitir telefonía sobre IP. Las ventajas de la implementación de voz sobre IP se pueden medir desde diferentes enfoques:: Económico: A través de la reducción de gastos telefónicos. Se ahorra y consume mejor ; con mayor eficiencia y mejor criterio. Así miso, la dependencia de un solo departamento técnico, ya que la voz se convierte en un elemento más, fluyendo por la red, así como una mayor facilidad de expansión y crecimiento, a un costo sensiblemente menor. Empresarial: VoIP permite que una empresa conste de una única infraestructura de red, permitiendo una gestión más cómoda, sencilla y competitiva en las telecomunicaciones. Movilidad: Los equipos de Telefonía IP pueden ser conectados desde cualquier punto de la red de la empresa manteniendo su mismo número y las mismas características sin necesidad de ser reconfigurados. Aplicaciones: Permite el uso de aplicaciones al modelo de negocio de las empresas sobre las plataformas ya existentes, tales como: Audio conferencia para 100 usuarios llamando a un mismo número, Videoconferencias, IVR, Fax electrónico, Mensajería Unificada, etc. Página 76

95 Capítulo 3. Perfil del proyecto, aspectos generales Tecnológico: Esta tecnología, abre puertas hacia la modernización de las telecomunicaciones, integrando los servicios de voz y datos bajo el concepto que hoy en día se le conoce como Convergencia. Razón por la cual se ve en el diseño de las redes locales para la implementación de VOIP, una alternativa para beneficiar al sector empresarial por medio de la integración de los servicios de las telecomunicaciones y datos, las cuales en el largo plazo arrojan beneficios en ahorro de costos y maximización de oportunidades de negocio con la infinidad de aplicaciones que esta tecnología brinda RESULTADOS ESPERADOS. El auge de la tecnología IP cada vez se ve más presente en el mundo globalizado, al cual se enfrentan las personas. Empresas cada vez más van adaptando esta tecnología como solución a la integración de los servicios de voz y datos para sus operaciones diarias. Ofreciendo características interesantes que pueden ser útiles a la empresa tales como: Grabación de llamadas con interfaz vía Web. Voic s con soporte para notificaciones por . Soporte para sintetización de voz. Herramienta para crear lotes de extensiones lo cual facilita instalaciones nuevas. Provisionador de teléfonos vía Web. Esto permite instalar numerosos teléfonos en muy corto tiempo. Soporte para Video-teléfonos. Panel de operador. Informe de uso de canales por tecnología (SIP, ZAP, IAX, Local, H323). Identificación de llamadas. Troncalización. Acceso interactivo desde el Web a la consola de Asterisk. Servidor de correo electrónico con soporte multidominio. Servidor de mensajería instantánea. Así mismo, lo que se espera principalmente de este trabajo es que cualquier empresa con tecnología avanzada pueda apoyarse en el para poder llevar acabo el diseño de un proyecto similar para poder implementar VoIP integrando la red móvil GSM DEFINICIÓN DE LA AMPLITUD DEL PROBLEMA. La forma de generar un sistema gráfico y visual que permita la comprensión muy general y a su vez a partir de su estado inicial en donde se presentan las causas de la problemática actual, se llega a través del proceso a un estado ideal o esperado. Página 77

96 Capítulo 3. Perfil del proyecto, aspectos generales Figura 19. Diagrama Principal (Caja Negra). ESTADO ACTUAL. Actualmente, las empresas administran los servicios de telefonía de datos por redes separadas, careciendo de un marco de referencia que permita el diseño de redes locales que brinden mejoras en la señalización, calidad de servicio y arquitectura para poder implementar la tecnología de voz IP. ESTADO ESPERADO. Brindar un modelo que sirva como marco de referencia para el diseño de un proyecto para poder implementar VoIP como solución para integrar los servicios de voz y datos a través de aspectos de señalización, enrutamiento, calidad del servicio y arquitectura METODOLOGÍA DE LA INVESIGACIÓN Y TÉCNICAS A UTILIZAR. Dentro de la metodología de Investigación se llevara a cabo de la siguiente manera: Recopilación documental, análisis de diagramas, de información, etc. Hacer un análisis detallado de los requerimientos y necesidades a cubrir. Investigación de las diferentes soluciones que existen hoy por hoy para la implementación de VoIP. Análisis, desarrollo e investigación del posible hardware y software a utilizar. Propuesta y diseño del sistema a implementar. Investigación de manuales de configuración del hardware que se usará, características, etc. Implementación del sistema. Protocolo de pruebas REQUERIMIENTOS Y NECESIDADES. Este punto es fundamental para la realización de un proyecto, que por lo general el diseñador toma como propios para fortalecer el concepto del proyecto. Para el caso del sistema que se va a desarrollar obsérvese la tabla 5. Página 78

97 Capítulo 3. Perfil del proyecto, aspectos generales NO. NECESIDAD INTERPRETACIÓN 1 Implementar un sistema que integre la administración de voz y datos sobre una misma plataforma tecnológica. 2 Implementación de una solución de telefonía que concentre líneas telefónicas, extensiones telefónicas y servicios de conmutación que permitan: I. Que los usuarios internos se comuniquen entre sí sin necesidades de moverse de su lugar de trabajo. II. Compartir líneas telefónicas con propósitos de recibir o de generar llamadas desde y hacia el exterior de la organización. 3 La solución a implementar tendrá que ser hibrida, es decir, pueda trabajar con sistemas analógicos y digitales. 4 La implementación telefónica debe de ser escalable y de fácil administración, es decir, el costo por aumentar el número de extensiones debe de ser reducido, sin la necesidad de adquirir una tarjeta de hardware adicional. Implementación de un sistema basado en VoIP La solución de telefonía debe de contar un PBX basado en tecnología IP. La solución del sistema debe de contar y soportar sistemas digitales. La solución a implementar debe de ser escalable, y de fácil administración e integración con otras tecnologías esto con el fin de reducir costos. 5 Reducción de costos de llamadas a móviles a través de diferentes carriers. 6 Reducir costos de llamadas de larga distancia nacionales e internacionales. La conexión de un dispositivo que permita conectarse directamente a la red de GSM, tal como un gateway GSM a la PBX, así para reducir los costos por llamadas a móviles. Permitir la conexión con otros proveedores o carriers a través de troncales SIP dependiendo del destino de la llamada, así para reducir costos de larga distancia y llamadas internacionales. Tabla 5. Requerimientos de las necesidades del problema ANÁLISIS DE LA SOLUCIÓN A IMPLEMENTAR DISTRIBUCIONES SIN COSTO DE VoIP. El software libre abre las puertas a un mundo de innovaciones y desarrollo tecnológico gracias a la disponibilidad del código fuente, lo cual permite entender el funcionamiento de la misma y poder adaptar las aplicaciones a las necesidades y mejoras, algo que normalmente no se puede con el software del propietario o no libre. La voz sobre IP (VoIP) tiene sus bases en el mundo del software libre, ya que la mayor parte de los protocolos de internet fueron diseñados para trabajar originalmente sobre sistemas Unix de cual se origina GNU/Linux. Una aplicación de software libre que ha popularizado grandemente a la VoIP, es Asterisk, un software que proporciona funcionalidades de una central telefónica PBX, y que originalmente fue desarrollada para funcionar con el sistema operativo GNU/LINUX, soportando muchos protocolos VoIP como lo son SIP, H.323, IAX, etc. Actualmente existe una multitud de empresas relacionadas con Asterisk. Página 79

98 Capítulo 3. Perfil del proyecto, aspectos generales La mayor parte de ellas siguiendo uno de los modelos de negocio más habituales del software libre, como es el de aportar valor añadido al software, en este caso el diseño, instalación, formación y mantenimiento de centralitas telefónicas basadas en Asterisk. La empresa Digium, fundada por Mark Spencer, administra y mantiene el código fuente de Asterisk, y vende hardware de calidad creado especialmente para Asterisk. La instalación y configuración de Asterisk puede llegar a ser tardada y complicada, ya que se deben descargar varios paquetes, como Zaptel y Librpi, y ser instalados en un orden específico, para evitar inconvenientes en su operación. Para facilitar la instalación y posteriormente la administración de Asterisk se tiene una seria de distribuciones libres con Asterisk precargado e interfaz administrativa Web, de las que se pueden mencionar: : Basado en rpath Linux, incluye Asterisk GUI. Es una distribución ligera que incluye el mínimo de software, imprescindible para montar un Asterisk dedicado, : Basado en CentOS Linux, incluye FreePBX, Distribuidor libre de Servidor de Comunicaciones Unificadas que incluye VoIP, PBX, Fax, mensajería instantánea, . : Basado en CentOS Linux, incluye FreePBX entorno gráfico. Es una PBX con servicio para VOIP. Posee 2 tipos de versiones: I. Tribox CE (Community Edition). Se caracteriza por su flexibilidad y es utilizada por empresas de todo el mundo. II. Tribox Pro (Comercial Pagada). Con 3 versiones SE, EE y CCE. : Basado en Linux y FreeBSD, es fácil de instalar, adaptar al cliente y gestionar. Usa Webadmin como plataforma para la administración. Es una distribución comercial con costo. : Es una distribución embebida basada en Linux incluye herramientas como OpenSer, ocupando apenas 40 Mb por lo que se puede hacer funcionar en una compact flash o llave USB. En la figura 20 hay una breve descripción gráfica de cómo está integrado un sistema de VoIP con open Source. Página 80

99 Capítulo 3. Perfil del proyecto, aspectos generales Figura 20. Esquema conceptual VoIP ELASTIX SOBRE PLATAFORMA LINUX. Elastix es una distribución del sistema Operativo GNU/Linux, basado en Centos que tiene la particularidad de ser una central telefónica (PBX) por software basada en la PBX de código abierto Asterisk. Como cualquier central PBX, permite interconectar teléfonos internos de una compañía y conectarlos a la red telefónica convencional (RTB-Red telefónica básica).es una distribución libre de Servidor de Comunicaciones Unificadas que integra en un solo paquete: VoIP PBX. Fax. Mensajería Instantánea. Correo electrónico. Elastix implementa gran parte de su funcionalidad sobre cuatro programas de software muy importantes como son Asterisk, Hylafax, Openfire y Postfix. Estos brindan las funciones de PBX, Fax, Mensajería Instantánea y Correo electrónico respectivamente. Elastix corre sobre Centos como sistema. El paquete Elastix incluye muchas características que antes solo estaban disponibles en sistemas propietarios como: creación de extensiones, envío de mensajes de voz a , llamadas en conferencia, menús de voz interactivos, IVR, grabación de llamadas con interfaz vía Web, aparcamiento de llamadas, tarificación con informes de consumo, centro de videoconferencias, troncalización, rutas entrantes y salientes las cuales se pueden configurar por coincidencia de patrones de marcado lo cual da mucha flexibilidad, soporte de colas de llamadas y distribución automática de llamadas. Elastix, al ser un software de código abierto, posee varios beneficios, como es la creación de nuevas funcionalidades. Algo muy importante es que no solo soporta conexión a la telefonía tradicional, sino que también ofrece servicios de VoIP, permitiendo así ahorros muy significativos en el costo de llamadas Página 81

100 Capítulo 3. Perfil del proyecto, aspectos generales internacionales, dado que estas no son realizadas por la línea telefónica tradicional, sino que utilizan Internet. Los protocolos con los cuales trabaja pueden ser SIP, H.323, IAX, IAX2, etc. Elastix está diseñado para empresas de 2 a 2000 empleados COMPONENTES PRINCIPALES DE ELASTIX. Los componentes principales de Elastix son: Linux Centos: Es la distribución Linux que sirve como sistema operativo base, que a su vez está basada en Linux Red Hat Enterprise. Asterisk: Es el núcleo de telefonía. Cuando se habla de Asterisk se incluye también los controladores de Zapata Telephony (Zaptel) y la biblioteca para soporte RDSI. FreePBX: Es el entorno gráfico que facilita la configuración de Asterisk, no a través de la edición de archivos de texto, sino a través de interfaces web amigables. Flash Operator Panel (FOP): El administrador de salas de conferencias múltiples o Meetme, accesible desde la web. A2Biling: Una plataforma para llamadas prepagadas compatible con Asterisk. Servidor de Correos: Es una aplicación de red ubicada en un servidor, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos (a veces llamados mensajes o s), a los que se hace circular a través de redes de transmisión de datos. Se p pueden enviar como archivos adjuntos, ficheros de cualquier extensión. Los servicios que soporta son: Servidor de correo electrónico con soporte multidominio. Administrable desde Web. Interfaz de configuración de Relay. Cliente de basado en Web. Soporte para "cuotas" configurable desde el Web. Servidor de Mensajería Instantánea: Es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet. Los servicios que soporta son: Servidor de mensajería instantánea basado en Openfire e integrado a PBX con soporte para protocolo XMPP, lo que permite usar una amplia gama de clientes de mensajería instantánea disponibles. Se puede iniciar una llamada desde el cliente de mensajería (si se usa el cliente Spark (software). El servidor de mensajería es configurable desde Web. Soporta grupos de usuarios. Soporta conexión a otras redes de mensajería como MSN, Yahoo Messenger, Google Talk, ICQ, etc. Esto permite estar conectado a varias redes desde un mismo cliente Informe de sesiones de usuarios. Soporte para plugins. Soporta conexiones server-to-server para compartir usuarios. Servidor de Fax: Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Los servicios que soporta son: Servidor de Fax administrable desde Web. Visor de Faxes integrado, pudiendo descargarse los faxes desde el Web en formato PDF. Aplicación fax-a- . Personalización de faxes-a- . Control de acceso para clientes de fax. Página 82

101 Capítulo 3. Perfil del proyecto, aspectos generales Puede ser integrado con WinprintHylafax. Esta aplicación permite, desde cualquier aplicación Windows, enviar a imprimir un documento y este realmente se envía por fax. Configurador Web de plantillas de s RAZONES PARA UTILIZAR ELASTIX Elastix es una versión libre y además muy flexible, ya que es una versión unificadas que integra en un solo paquete características tales como VoIP PBX, servidor de Fax, servidor de mensajería Instantánea (IM), servidor de Correos multidominio, y que a comparación de otras compilaciones basadas en Asterisk no cuentan con estas características, soporta protocolos como SIP, H.323, IAX, IAX2, MGCO. Elastix es una versión compilada que soporta codecs como ADPCM, G.711 (A-Law & µ-law), G.722, G.723.1, G.726, G.729, GSM, ilbc. Y protocolos como: SIP, IAX, H323, MGCP, SKINNY, FXO, FXS, PRI, DTMF. Además de que no solo permite configurar funciones y módulos parametrizables para las necesidades de los clientes, sino que también es posible acudir a la comunidad de Elastix para ayudar o ser ayudado. Esta es una de las más granes y más activadas del mundo y sus miembros trabajar entre ellos día a día con el fin de responder consultas, resolver problemas, fallas o y seguir desarrollando herramientas PROPUESTA DE DISEÑO Y REQUERMIENTOS TECNOLÓGICOS. El sistema que se desarrollar va contar un Servidor donde se va alojar la aplicación de VoIP (ELASTIX), la cual irá conectada físicamente un switch 10/100/1000 Mb donde se concentraran todos los host que van conectados a la red, por ejemplo una computadora, un teléfono IP, Softphone, etc.; mismo donde se concentrara el dispositivo que permitirá la conexión directa a la red de GSM (Gateway GSM). El switch se conectará directamente con el Gateway o dispositivo de puerta de enlace, el cual permita salir directamente a la red de Internet o Cloud. En la figura 3 se puede observar la propuesta del diseño del sistema. En la Tabla 6 se describe los componentes físicos (hardware) de la solución a implementar. Y en la figura 21 hay un esquema de la propuesta de la red del sistema a implementar. Página 83

102 Capítulo 3. Perfil del proyecto, aspectos generales DISPOSITIVO CARACTERÍSTICA PARÁMETROS DE RED SERVIDOR PBX Servidor donde se alojara la centralita con la compilación de Elastix. Dirección IP Mascara de Red Puerta de enlace GATEWAY GSM Dispositivo físico que permitirá conectarse directamente a la red de GSM; y permitir llamadas salientes y entrantes de móviles. Dirección IP Mascara de Red Puerta de enlace ROUTER GATEWAY DISPOSITIVOS DE LA RED Dispositivo físico que permitirá salir directamente a Internet, y distribuirá Internet en toda la red Interna. Dispositivos que se conectan internamente a la red, además de softphone, teléfonos IP, CPU, etc. Dirección IP Mascara de Red Puerta de enlace DNS Dirección IP X Mascara de Red Puerta de enlace Tabla 6. Descripción de los elementos de la red. Página 84

103 Capítulo 3. Perfil del proyecto, aspectos generales Troncal SIP X X X Figura 21. Diseño y propuesta del sistema. Página 85

104 Capítulo 3. Perfil del proyecto, aspectos generales REQUERIMIENTOS DE HARDWARE. De acuerdo con el diagrama presentado en la figura 21 se detallan componentes de hardware necesarios para implementar el sistema, presentándose a continuación en la tabla 7: CANTIDAD MARCA /MODELO FUNCIÓN 1 Servidor HP Z220 torre Intel Core i Ghz / 4GB en RAM 500 GB en HDD 1 Gateway GSM / GOIP 1 Channel 1 Router TP-link Tl-wr340g Aquí es donde se alojara una distribución de un Servidor de Comunicaciones Unificadas, que integra: VoIP PBX Fax Mensajería Instantánea Correo electrónico Colaboración Dispositivo que permitirá conectar el sistema directamente a la red de GSM. Soporta 1 línea celular, soporta modo SIP Proxy, agrupación de varios GoIP, 2 puertos LAN 10/100 Ethernet para equipos adicionales, Quad Band GSM: soporta GSM 850MHz, 900 MHz,1800 MHz, 1900MHz, calidad de servicio garantizada con QoS en LAN, IP con capacidad de jitter buffer, soporte para VLAN y QoS, NAT Transversal, HTTP Web. Dispositivo que permitirá la salida a internet a un sistema que soporta: Servidor DHCP, soportando distribución de direcciones IP estáticas, comparte datos y acceso a Internet para los usuarios, el apoyo a PPPoE, Dynamic IP, Static IP, L2TP, PPTP, Cortafuegos integrado de apoyo filtrado de direcciones IP, nombres de dominio de filtrado, Filtrado de direcciones MAC, Admite WEP de 64/128/152-bit. 4 Patch Cords Son los cables de red CAT 5e, los cuales permiten conectar físicamente todos los dispositivos de red. 3 Laptops Estos estaciones de trabajo comunes donde se instalaran las paqueterías correspondientes las cuales desempeñaran las funciones tales como clientes de mensajería instantánea, configuraciones de correo electrónico, softphones. 3 Smartphones Las únicas características que deben de presentar dichos teléfonos es que soporten el software de softphones (Zoiper, Xlite). 1 Teléfono IP Polycom SoundPoint IP 301 SIP El SoundPoint IP 301 teléfono Polycom es una buena opción rentable de nivel de entrada para las empresas y hogares por igual. Tiene características y especificaciones que propicien un entorno corporativo y está dirigido a aumentar la productividad en un entorno de comunicación-comprensión. Tiene 2 puertos Ethernet, 2 líneas posibles, una pantalla LCD de gran tamaño, y tiene la posibilidad de ser alimentado a través de Ethernet Tabla 7. Descripción de los elementos necesarios para la implentación del sistema. Página 86

105 Capítulo 3. Perfil del proyecto, aspectos generales REQUERMIENTOS DE SOFTWARE. En esta sección se detalla el software necesario para la realización del sistema, presentándose a continuación en la tabla 8. CANTIDAD SOFTWARE FUNCIÓN 1 Elastix Stable-x86_64-bin-04 Es la compilación del PBX. 5 Spark IM Client Es el software de cliente para poder intercomunicarse por medio de un servidor de mensajería instantánea. 5 X-lite Es el software que se usará como softphone, el cual se conectará al PBX.. 1 Zoiper Es el software que se usará como softphone, el cual se conectará a la PBX. 1 MYSQL Server Es el gestor de bases de datos que se utilizará para llevar control de todas las bases de datos del servidor de comunicaciones unificadas. Tabla 8. Descripción de la paquetería necesaria para la implentación del sistema ANÁLISIS COSTO BENEFICIO. Previo a la integración de los servicios mencionados, es importante considerar un análisis costo-beneficio para mostrar con el mismo el impacto en el ámbito tanto técnico como económico que se puede lograr en beneficio de la empresa. Para realizar este análisis es importante insistir los aspectos que en telefonía impactan a la empresa, mismo que son: Problemas con la actual central telefónica. Los problemas con los que se ha encontrado el personal que es encargado de administrar la central telefónica son: Capacidad limitada de la central en cuanto a crecimiento: Esto se da cuando la empresa está en pleno crecimiento. La empresa requiere de aplicaciones para atender a sus clientes de mejor manera y con superior tecnología. La falta de soporte que existe por parte de los distribuidores y/o fabricantes ya que es una central bastante antigua, y a esto se adiciona que en caso de ocurrir algún daño en la central y en los teléfonos que se encuentran actualmente instalados en la empresa no existen repuestos necesarios para estos. Administración limitada, esto se da cuando es necesario que se pueda administrar remotamente. Consumo telefónico. Otro problema importante con el que se encontrado son las facturas telefónicas con altos valores que tienen que pagar por el consumo telefónico. Por ejemplo se hizo el cálculo promedio mensual lo que es equivalente a $32, solo en el edificio principal, sin contar con las líneas telefónicas de las demás sucursales. Solución de alta tecnología La empresa requiere una solución que le permita integrar la red de voz y datos, reducción costos de mantenimiento de la red, administración de una sola red de datos, voz y video. Adicionalmente herramientas que les permitan ser más rentables y les ayuden a los empleados a aumentar su productividad, todo ello con una central telefónica IP. Página 87

106 Capítulo 3. Perfil del proyecto, aspectos generales Beneficios a obtenerse con la Central telefónica IP. La empresa al adquirir la central telefónica IP obtendrá algunos beneficios por ejemplo: fácil administración por cuanto se administrara vía Web, mayores herramientas para mejor productividad de los empleados de la empresa entre otros beneficios. Tiempo en que se recuperará la inversión que se hará con la implementación de esta tecnología. Con la aplicación de esta tecnología se obtendrá un ahorro por llamadas entre las sucursales tanto en el interior del país con fuera del país, no obstante de igual forma en llamadas a números móviles, ya que se conecta directamente a la red de GSM a través de un Gateway de GSM. La acumulación de los gastos que se dejan de realizar por concepto telefónico permitirán a la empresa que en un periodo determinado de tiempo recuperen la inversión realizada para instalar esta solución COSTO DE IMPLEMENTATACIÓN. En esta sección se describen en la tabla 9 los costos del hardware necesario para la implementación del sistema. CANTIDAD MARCA /MODELO Precio Total 1 SERVIDOR HP Z220 TORRE INTEL CORE I GHZ / 4GB EN RAM 500 GB EN HDD $6, $6, GATEWAY GSM / GOIP 1 CHANNEL $2, $2, PATCH CORES $50.00 $ LINKSYS PAP2 $1, , LAPTOP LENOVO THINKPAD L412 $9, $9, TOSHIBA SATELLITE L655 $5, $11, ROUTER TP-LINK WR340G $ $ SMARTPHONES $3, $9, MANO DE OBRA $40, $40, MANTENIMIENTO DE 24*7 A 2 AÑOS. $10, $10, Total $90, Tabla 9. Descripción de los costos del sistema. Página 88

107 CAPÍTULO 4 IMPLEMENTACIÓN DEL PROYECTO

108 Capítulo 4. Implementación del proyecto 4.1. ASTERISK. Asterisk es una implementación libre de una central telefónica. El programa permite tanto que los teléfonos conectados a la central puedan hacer llamadas entre ellos como servir de pasarela a la red telefónica tradicional. El código del programa fue originalmente creado por Mark Spencer (Digium) basado en las ideas y el trabajo previo de Jim Dixon (proyecto de telefonía Zapata). El programa, sus mejoras y correcciones, es el resultado del trabajo colectivo de la comunidad del software (programas) libre. Aunque Asterisk puede funcionar en muchos sistemas operativos, GNU/Linux es la plataforma más estable y en la que existe un mayor soporte. Para usar Asterisk sólo se necesita una computadora (PC), pero si se requiere conectarse a la red telefónica tradicional se debe añadir el correspondiente periférico dedicado. Asterisk incluye muchas características que anteriormente sólo estaban disponibles en costosos sistemas propietarios PBX, como buzón de voz, conferencias, IVR, distribución automática de llamadas, y otras muchas. Los usuarios pueden crear nuevas funcionalidades escribiendo un dialplan en el lenguaje de script de Asterisk o añadiendo módulos escritos en lenguaje C o en cualquier otro lenguaje de programación soportado en GNU/Linux INSTALACIÓN DE ASTERISK. Para empezar, el sistema propuesto tiene todas las capacidades de un PBX, algunas de estas son: voice mail con mensajes de , definición de extensiones, enrutamiento de llamadas, todo esto basado en Open Source, lo cual hace GRATIS el software, no así el hardware, pero los requerimientos son relativamente baratos, ya que se pueden encontrar en el mercado dispositivos de diferentes marcas a precios accesibles. La instalación es bastante sencilla, se necesitan una computadora dedicada para convertirla en el PBX o Servidor Asterisk. No es necesario una computadora nueva, puede ser un equipo no tan actual que ya no se use. Se tienen que descargar el software de AAH, puede ser la última versión, este se encuentra en Internet como un archivo imagen iso, aquí un posible enlace. Una vez descargado el software se pasa a un CD la imagen ISO, la mayoría del software de grabación de CD detectan la imagen ISO, desempaquetan y graban los archivos para ser usados en la instalación PROCEDIMIENTO DE INSTALACIÓN DESDE CD. Una vez se ha descargado la ISO de la ISO asegúrese de grabarla correctamente en un CD. Una vez quemado el CD insértelo en su servidor al momento de encenderlo. Asegúrese de que su computadora arranque de la unidad óptica (CD ROM), caso contrario deberá habilitar esta opción en el BIOS de su máquina. Si la grabación se realizó correctamente debería obtener una pantalla como la que se encuentra en la figura 22. Página 89

109 Capítulo 4. Implementación del proyecto Figura 22. Pantalla de instalación inicial. Si usted es un usuario experto puede ingresar en modo avanzado digitando el comando: advanced. Caso contrario puede presionar ENTER o esperar a que el CD inicie la instalación automáticamente. Proceda a escoger el tipo de teclado de acuerdo al idioma. Si su teclado es de idioma español seleccione la opción es, tal como se muestra en la figura 23. Figura 23. Selección de tipo. Página 90

110 Capítulo 4. Implementación del proyecto Seleccione la hora zona horaria de su región, tal como se muestra en la figura 24. Figura 24. Selección de zona horaria. Digite la contraseña que será usada por el administrador de Elastix, tal como en la figura 25. Figura 25. Escogiendo la contraseña de root. Página 91

111 Capítulo 4. Implementación del proyecto Primero el programa de instalación buscará las dependencias necesarias para la instalación, tal como se muestra en la figura 26. Figura 26. El instalador se encuentra revisando dependencias entre paquetes. Luego se procede con la instalación, inicialmente usted verá la siguiente pantalla: Figura 27. Inicio del proceso de instalación de paquetes. Página 92

112 Capítulo 4. Implementación del proyecto Imagen del proceso de instalación por finalizar. Figura 28. Fin del proceso de instalación de paquetes. Una vez realizada la instalación se procede a reiniciar el sistema. Luego de reiniciar el sistema arrancará automáticamente el siguiente kernel: Elastix-base ( e15) de la ISO tal como se muestra en la figura 29. Figura 29. Pantalla de GRUB para seleccionar una imagen de arranque. Página 93

113 Capítulo 4. Implementación del proyecto Ingrese como usuario root y la contraseña digitada al momento de la instalación. Figura 30. Pantalla de autenticación para ingresar a Elastix desde consola. Esta instalación borra todos los archivos del disco duro; el tiempo estimado es de 15 a 20 minutos, depende de la velocidad de la PC que se use; el dispositivo de CD va a expulsar el CD, se debe remover el CD de lo contrario empezará nuevamente el proceso. A partir de este momento se empieza a instalar Asterisk, la primera parte instala solamente el Sistema Operativo, esta segunda parte toma otros 25 minutos. Los sistemas Linux tienen una cuenta de administrador; por lo tanto cuando se cargue por primera vez el usuario y la clave de ingreso son los siguientes. Username: root Password: PROYECTO VENTAJAS DEL SISTEMA. Para empezar, el sistema propuesto tiene todas las capacidades de un PBX, algunas de estas son: voice mail con mensajes de , definición de extensiones, enrutamiento de llamadas, todo esto basado en Open Source, lo cual hace GRATIS el software, no así el hardware, pero los requerimientos son relativamente baratos, ya que se pueden encontrar en el mercado dispositivos de diferentes marcas a precios accesibles CONFIGURACIÓN DE PROTOCOLO IP. Para que el servidor funcione correctamente y se tenga una buena administración de éste, se necesita una dirección IP que no cambie o un nombre de dominio para la red interna y externa si se espera recibir y hacer llamadas de una manera frecuente. Existen 3 acciones importantes para la configuración de protocolo IP. 1) Fijar la dirección IP interna del servidor de Asterisk. 2) Configurar un nombre de dominio que apunte al router/firewall. 3) Configurar el router para que transfiera los paquetes al Servidor de Asterisk. Para la primera acción hay dos formas de proceder; la primera es ejecutando el comando ifconfig en el prompt del servidor, la interface eth0 dará la dirección actual del servidor y el HWaddr dará la dirección MAC de la tarjeta de red, con estos 2 datos se puede configurar el DHCP del router para asegurarse que siempre se le asigne esa dirección IP a la dirección MAC del servidor. La segunda opción que se puede Página 94

114 Capítulo 4. Implementación del proyecto hacer es asignarle al servidor de Asterisk una dirección diferente al rango del DHCP del router. Asegurar la estabilidad de mantener una dirección EXTERNA, es la segunda acción, es más complejo, a menos que se tenga una dirección externa fija. Se necesita usar un servicio de Dynamic Domain Name Service o DDNS, uno de estos proveedores es DynDNS.org; así también hay que configurar el router para que siempre se registre con este servicio aun cuando el proveedor de Internet asigne una nueva dirección IP. De esta forma se puede usar el Fully Qualified Name (FQN) del servidor para registrarse con un proveedor de VoIP. En la tercera acción, finalmente hay que ingresar en la configuración del router para redireccionar ciertos paquetes entrantes a la dirección interna de su servidor de Asterisk. Un caso sería si se quiere acceso externo al servidor Web Apache, si se desea se puede instalar en el mismo equipo el servidor web, entonces se mapea o da forwarding TCP en el puerto 80 en el router para dirigir el flujo a la dirección interna del Servidor de Asterisk. Si se usan teléfonos IP externos para que se comuniquen con el servidor de Asterisk, entonces se tiene que mapear a los siguientes puertos en el router son SIP , RTP , IAX Para configurar la IP se editó el archivo que viene en la siguiente ruta, con los parámetros que se mencionan en la figura 32. [root@localhost /]# nano /etc/sysconfig/network-scripts/ifcfg-et0 Figura 31. Script para configurar la dirección IP. Figura 32. Parámetros de configuración de la dirección IP CONFIGURACIÓN BÁSICA. Para hacer la configuración básica de un sistema telefónico VoIP, en el caso, se necesita: Primero, una troncal para enviar las llamadas a través de la línea telefónica normal. Segundo, se necesita crear una ruta de salida para indicar al servidor Asterisk como enviar las llamadas a la persona a la que se desea llamar. Página 95

115 Capítulo 4. Implementación del proyecto Tercero, se necesita una ruta de entrada para que el servidor sepa qué hacer cuando recibe una llamada. Cuarto, se necesita por lo menos una extensión en la que pueda conectar algún tipo de instrumento telefónico para recibir y hacer llamadas desde el servidor de Asterisk. Este teléfono puede ser un teléfono IP, un teléfono normal o un softphone instalado en la PC. La ventaja de los teléfonos IP y de los softphones es que no requieren hardware adicional. Un teléfono normal o un teléfono inalámbrico de 5.8Ghz que requieren una pieza adicional que puede ser un circuito FXS o una caja externa (ATA), si se necesita conectar una línea de teléfono entonces necesita una tarjeta con un circuito FXO AJUSTES GENERALES. Aquí se muestran todas las pestañas que presentan el administrador Web del Servidor Elastix PBX-Asterisk. Para poder ingresar al servidor Elastix PBX se debe de estar conectado a la red donde se encuentra instalado el servidor; ya se de forma inalámbrica o alámbrica. Mediante Explorador de Internet Mozilla Firefox. Se comienza escribiendo la dirección IP del servidor Elastix PBX que es la , inmediatamente aparecerá una pantalla de seguridad la cual hace referencia que al sitio que se desea entrar no es de confianza; para seguir adelante confirma la opción vaya a este sitio web no recomendado. Tal como se ve en la imagen Figura 32. Inicio del servidor Elastix vía Web. Para ingresar al servidor el usuario debe identificarse como administrador como se ve en la figura 33. Página 96

116 Capítulo 4. Implementación del proyecto Figura 33. Inicio del Elastix. Al ingresar al servidor se despliega un registro acerca del uso de la CPU así como el tiempo que lleva encendido, registro de llamadas simultáneas y el estado del disco de almacenamiento. Figura 34. Menú de Inicio del Sistema Elastix. En la figura 34 se muestran 4 ventanas las cuales son las siguientes: Recursos del sistema: En este cuadro se tienen las características del servidor. Página 97

117 Capítulo 4. Implementación del proyecto Estado de procesos: En este cuadro se observan los procesos, los cuales están en funcionamiento. Discos duros: Esta ventana muestra el espacio que dispone el servidor. Performance graphic: En esta ventana se muestra el estado de la memoria del CPU. Se muestra en la parte superior de la página un menú de varias pestañas como son Sistema, PBX, Fax, , IM, Reportes, Extras, Agenda, tal como se muestra en la figura 35. Figura 35. Barra de Elastix (Sistema). Sistema: En esta pestaña se puede encontrar información general del funcionamiento del sistema, así estadísticas de las llamadas simultaneas, también desde este menú se puede ver el estado de la interface de Red, administras los usuarios, gestionar actualizaciones, hacer Backup y restaurar el sistema desde un Backup, además se puede apagar el servidor desde allí como se muestra en la figura 35. PBX: En este menú se encuentran todas las herramientas necesarias para crear Extensiones en el servidor así como monitorear los usuarios que realizan las llamadas como se muestra en la figura 36. Figura 36. Barra de Elastix (PBX). En esta pestaña se puede crear un servidor multidominio dominio además de administrar los dentro del mismo servidor Elastix como se muestra en la figura 37. Página 98

118 Capítulo 4. Implementación del proyecto Figura 37. Barra de Elastix ( ). IM: En esta pestaña se puede crear el servicio de mensajería instantánea parecido al Messenger. Figura 38. Cliente de mensajería (IM). Reportes: En esta pestaña se puede generar varios tipos de reportes acerca del total de llamadas, llamadas por usuario, duración de las llamadas entrantes y salientes, además que todo reporte puede ser exportado fácilmente a un documento PDF como se muestra en la figura 39. Página 99

119 Capítulo 4. Implementación del proyecto Figura 39. Barra de Elastix (Reportes). Agenda: Aquí se encuentra una agenda amigable que se puede utilizar para apuntar tareas y llevar una bitácora de sucesos como se muestra en la figura 40. Figura 40. Pestaña del menú Elastix (Agenda). Página 100

120 Capítulo 4. Implementación del proyecto 4.7. MENÚ SISTEMA. Usuarios: La opción Usuarios permite crear y modificar los usuarios que tendrán acceso a la interfaz Web de Elastix. Existen 3 tipos o grupos de usuarios que son: 1. Administrador. 2. Operador. 3. Usuario de teléfono. Cada uno de estos grupos representa distintos niveles de acceso a la interfaz Web de Elastix. Estos niveles significan a qué conjunto de menús tendrá acceso cada tipo de usuarios. Los distintos permisos de acceso a los menús se ilustran mejor en la tabla 10: MENÚ ADMINISTRADOR OPERADOR USUARIO DE TELÉFONO Menú Sistema Información del Sistema Sí Sí No Configuración PBX Sí No No Red Sí No No Administración de Usuarios Sí No No Apagar Sí No No Operator Panel Flash Operator Panel Sí Sí No Correos de Voz Asterisk Recording Interface Sí Sí Sí Fax Listado de Fax Virtual Sí Sí No Nuevo Fax Virtual Sí No No Reportes Reporte CDR Sí Sí No Uso de Canales Sí Sí No Facturación Tarifas Sí No No Reporte de Facturación Sí No No Distribución de Destinos Sí No No Configuración de Troncales Sí No No Tabla 10. Permisos de las aplicaciones para los tipos de usuarios. Página 101

121 Capítulo 4. Implementación del proyecto Permisos de Grupo: La opción Permisos de Grupo permite determinar cuáles serán los menús a los que tendrán acceso cada grupo de usuarios. El listado muestra los nombres de los menús del Elastix, deberá seleccionar aquellos a los que el grupo seleccionado tendrá permisos de acceso y luego dar click en el botón Aplicar como se muestra en la figura 41. Figura 41. Menú de configuración de acceso para los usuarios. Idioma. La opción Idioma del Menú Sistema del Elastix permite configurar el idioma para la interfaz Web de Elastix como se muestra en la figura 42. Figura 42. Menú de configuración de lenguaje. Seleccione el idioma de la lista disponible y de click en el botón Change. Página 102

122 Capítulo 4. Implementación del proyecto Configuración de Fecha y Hora. La opción Configuración de Fecha y Hora del Menú Sistema del Elastix permite configurar la Fecha, Hora y Zona para la interfaz Web de Elastix como se muestra en la figura 43. Figura 43. Menú de configuración de Fecha y Hora. Seleccione la nueva fecha, hora y zona de ubicación y de click en el botón Apply changes. Cargar Menú. La opción Cargar Menú de Sistema del Elastix permite subir un módulo para el Elastix como se muestra en la figura 44. Figura 44. Menú de configuración para cargar un Menú. Para subir el nuevo módulo de click en el botón Examinar, seleccione el archivo y finalmente de click en el botón Guardar. Respaldar. La opción Respaldar del menú Sistema del Elastix permite escoger las configuraciones que se desean respaldar del sistema. Página 103

123 Capítulo 4. Implementación del proyecto Tal como se muestra en la figura 45. Figura 45. Menú de configuración para Backup. Para hacer un Respaldo de las configuraciones del Elastix selecciona de entre las opciones disponibles, y da click sobre el botón Procesar. Restaurar. La opción Restaurar del menú Sistema del Elastix permite escoger las configuraciones que se desea recuperar del Elastix, a partir de un Respaldo realizado anteriormente como se muestra en la figura 46. Figura 46. Menú de configuración para Restaurar. Página 104

124 Capítulo 4. Implementación del proyecto Para recuperar las configuraciones del Elastix selecciona de entre las opciones disponibles, ingresa la ruta del archivo de respaldo y da click sobre el botón Process. Shutdown. Esta opción permite apagar o reiniciar la central telefónica. Al elegir cualquiera de las dos alternativas se le pedirá que confirme la opción que desea ejecutar como se muestra en la figura 47. Figura 47. Menú de configuración para Apagar. Temas. La opción Temas del Menú Sistema del Elastix permite escoger un tema para la Interfaz Web del Elastix como en la figura 48. Figura 48. Menú de configuración para cambiar los temas. Para cambiar el tema escoge una de las opciones disponibles y da click sobre el botón Change. Página 105

125 Capítulo 4. Implementación del proyecto Detalle de Puertos. La opción Detalles de Puertos del Menú Sistema del Elastix permite detectar el hardware telefónico disponible en la máquina, es decir las tarjetas de telefonía instaladas como en la figura 49. Figura 49. Menú de detalles de puertos. Para detectar nuevo hardware telefónico de click en el botón Detectar Hardware, a continuación se listarán todas las tarjetas disponibles inclusive las NUEVAS TARJETAS INSTALADAS RECIENTEMENTE MENÚ PBX. Configuración PBX. La opción Configuración PBX del Menú PBX permite realizar la configuración del Elastix como en la figura 50. Figura 50.Menú de configuración para PBX. En la parte izquierda se puede observar las distintas opciones de configuración que se tiene en el sistema. Página 106

126 Capítulo 4. Implementación del proyecto Flash Operator Panel. El Flash Operator Panel del Menú PBX del Elastix es un manejador en flash de extensiones en Asterisk para monitorear los canales y terminales que se producen en un servidor con Asterisk como en la figura 51. Figura 51. Flash Operator Panel. Correo de voz. La opción Correos de Voz del Menú PBX del Elastix permite visualizar un listado con el detalle de los correos de voz para la extensión de un usuario conectado. El reporte cambiará dependiendo de los valores de filtrado: Fecha Inicio Fecha Fin Fecha a partir de la cual se seleccionarán los correos de voz. Fecha hasta la cual se seleccionarán los correos de voz. Monitoreo. Tabla 11.Fechas de correos. La opción Monitoreo del Menú PBX del Elastix permite visualizar un listado con el detalle de las llamadas grabadas automáticamente o manualmente, para la extensión de un usuario conectado como en la figura 52. Página 107

127 Capítulo 4. Implementación del proyecto Figura 52. Lista de monitoreo. El reporte cambiará dependiendo de los valores de filtrado: Fecha Inicio Fecha a partir de la cual se seleccionarán las llamadas. Fecha Fin Fecha hasta la cual se seleccionarán las llamadas. Tabla 12. Fechas de llamadas. Además también se puede escuchar las llamadas al dar click en la opción Listen para cada llamada, o se descarga un archivo de audio con extensión.wav de la llamada seleccionada. Editor de Archivo. La opción File Editor del Menú PBX del Elastix permite editar los archivos de configuración del Elastix como en la figura 53. Página 108

128 Capítulo 4. Implementación del proyecto Figura 53. Menú PBX (File Editor). Para editar un archivo da click sobre el mismo, se mostrará el archivo a editar como se muestra en la figura 54. Figura 54. Ventana user.conf. Página 109

129 Capítulo 4. Implementación del proyecto Se procede a editar el archivo de configuración, una vez realizado esto da click en el botón Guardar para guardar la nueva configuración. Para regresar sin guardar los cambios, da click sobre el botón Atrás CREACIÓN DE UNA NUEVA EXTENSIÓN. Definir y corregir extensiones es probablemente la tarea más común realizada por un administrador de PBX. Hay actualmente cuatro tipos de dispositivos soportados - el SIP, IAX2, ZAP y Custom. Para crear una Nueva extensión ingrese al Menú PBX, por defecto se accede a la sección Configuración PBX, en esta sección se escoge del panel izquierdo la opción Extensiones. Ahora se puede crear una nueva extensión. Primero escoja el dispositivo de entre las opciones disponibles como en la figura 55. Figura 55. Menú para crear una extensión. Generic SIP Device: El SIP es el protocolo estándar para los handsets de VoIP y ATA. Generic IAX2 Device: IAX es el protocolo Inter Asterisk, un nuevo protocolo apoyado solamente por algunos dispositivos. Ejemplo, los teléfonos basados en PA1688, y el IAX y ATA. Generic ZAP Device: ZAP es un dispositivo de hardware conectado con su máquina Asterisk. Ejemplo, un TDM400, TE110P. Una vez haya escogido el dispositivo correcto de click en Submit. Proceda a ingresar los datos correspondientes como en la figura 56. Página 110

130 Capítulo 4. Implementación del proyecto Figura 56. Campos que se muestran para crear una extensión. Extensión del Usuario: Debe ser único. Éste es el número que se puede marcar de cualquier otra extensión, o directamente del recepcionista Digital si está permitido. Puede ser cualquier longitud, pero convencionalmente se utiliza una extensión de tres o cuatro cifras. Display Name: Es el nombre del Caller ID, para llamadas de este usuario serán fijadas con su nombre. Sólo debe ingresar el nombre no la extensión. Secret: Ésta es la contraseña usada por el dispositivo de la telefonía para autenticar al servidor de Asterisk. Esto es configurado generalmente por el administrador antes de dar el teléfono al usuario, y generalmente no se requiere que lo conozca el usuario. Si el usuario está utilizando un soft-phone, entonces necesitarán saber esta contraseña para configurar su software. En las figuras 57 y 58 se muestra los parámetros necesarios para crear una extensión. Página 111

131 Capítulo 4. Implementación del proyecto Figura 57. Campos requeridos para crear una extensión. Figura 58. Campos requeridos para crear una extensión. Página 112

132 Capítulo 4. Implementación del proyecto MENÚ . Dominios. La opción Dominios del Menú del Elastix permite visualizar y configurar los dominios en el servidor de correos como se muestra en la figura 59. Figura 59. Menú de Dominio. Visualizar y Eliminar Dominios. Al dar click sobre el nombre del dominio, llevará a una pantalla donde se muestra los datos del dominio como se muestra en la figura 60. Figura 60. Menú para borrar un Dominio. Para eliminar un dominio de click en el botón Eliminar. Crear Dominio. Para agregar un dominio de click en el botón Crear Dominio. Se mostrará un formulario en el que se ingresará el nombre para el nuevo dominio como se muestra en lo figura 61. Figura 61. Menú para crear un Dominio. Página 113

133 Capítulo 4. Implementación del proyecto Cuentas. La opción Cuentas del Menú del Elastix permite visualizar y configurar las cuentas de correo para cada uno de los dominios especificados en el servidor como en la figura 62. Figura 62. Menú para configurar un Dominio. Visualizar, Editar y Eliminar Cuentas. Al dar click sobre el nombre de la cuenta llevará a una pantalla donde se mostrarán los datos de la cuenta como se muestra en la figura 63. Figura 44. Menú para visualizar cuentas. Para eliminar una cuenta de click en el botón Eliminar. Puede además modificar los datos de la cuenta dando click en el botón Editar. Los datos que puede cambiar son: cuota y contraseña como se muestra en la figura 64. Página 114

134 Capítulo 4. Implementación del proyecto Figura 64. Menú para editar una cuenta. Crear Cuenta. Para agregar una nueva cuenta, elija el dominio bajo el cual se creará y de click en el botón Crear Cuenta. Se mostrará un formulario en el que se ingresarán los siguientes campos como se muestra en la figura 65. Figura 65. Menú para crear una cuenta. En la tabla 10 se mencionan los parámetros que son necesarios para crear una cuenta de correo. Dirección de Correo Cuota Contraseña Se escribe el texto antepuesto al Máximo espacio que la cuenta de correo podrá utilizar para el almacenamiento de s en el servidor. La unidad de medida es Kilobytes, tenga en cuenta esta unidad al momento de asignar el tamaño a los usuarios. Clave del usuario de la cuenta de correo. Confirmar Contraseña Confirmación de la clave del usuario Tabla10. Requerimientos para una cuenta de dominio. Página 115

135 Capítulo 4. Implementación del proyecto Webmail. La opción Webmail del Menú del Elastix permite revisar el de los dominios configurados como en la figura 66. Figura 66. Portal Webmail. Para acceder ingrese su usuario y contraseña de , y de click en el botón Login TRONCALES Y RUTAS SALIENTES. Se debe tener cuidado si se usa un ATA, hay que tener en cuenta que lo que el ATA enviará a Asterisk es lo que se haya configurado en las reglas de marcación (dialplan). Si se requiere que el Asterisk se haga cargo de todas las reglas, lo mejor es asegurar que el ATA envía exactamente lo que se marca al Asterisk. Solamente se suprime la regla de marcación del ATA y se sustituye por (*x. xx.) Un trunk (o troncal en español) es la línea de servicio de telefonía que se usará para hacer una llamada a un número externo, por ejemplo la línea telefónica Telmex que se tiene en casa es un trunk. Un proveedor de servicio de VoIP (VSP) con el que se ha contratado un servició también es un trunk. Existen 3 tipos de Troncales: ZAP (líneas analógicas) IAX2 (Inter Asterisk). SIP (Session Initiation Protocol) ENUM. Personalizada (Custom trunk). Todas las troncales son configuradas de la misma forma: Configuraciones generales de troncales: Identificación de llamada saliente (Outbound CallerID). Configurar y activar esta opción deshabilitará la identificación de llamadas de todos los clientes a los que se les hagan llamadas desde esta troncal. El formato es caller name <########>. Página 116

136 Capítulo 4. Implementación del proyecto Canales máximos. Esto limita el número máximo de canales (llamadas simultáneas) que pueden ser usados llamadas entrantes y salientes. Se deja en blanco para no especificar el máximo. por esta troncal, Reglas de marcado saliente (dial plan). Las reglas de marcado son muy importantes, y simples de aprender, le indica al servidor cómo las llamadas van a ser marcadas en esta troncal. Asistente de reglas de marcado. Esta es una herramienta que facilita la creación de reglas de marcado. Basta elegir una de las opciones y seguir las instrucciones en pantalla. Cuando el asistente finaliza, agrega la regla en el cuadro de texto de reglas de marcado. Prefijo de marcado saliente. Es usado para añadir un prefijo a la cadena de marcado de todas las llamadas salientes. Las troncales SIP e IAX2 son dadas por software por lo que solo se necesita un equipo, ya sea un Gateway o un softphone, que trabaje el protocolo correspondiente en el punto remoto. En la figura 67 se puede observar se puede observar que los únicos parámetros esenciales para la configuración son el nombre de la troncal y el plan de marcación para que enrute todas las llamadas y salgan por esa troncal. Agregando una Troncal SIP. Figura 67.Menú para crear una Troncal. Página 117

137 Capítulo 4. Implementación del proyecto En este punto también se define el número por el cual se elige el trunk de salida, por ejemplo número 9. Esto es opcional ya que se puede hacer por otro método utilizando un dial-plan u Outbount Routing como se verá más adelante. Los parámetros de PEER Details son: host= type=peer context=from-internal dtmfmode=rfc2833 insecure=very qualify=yes&yes disallow=all allow=alaw&ulaw&gsm Los parámetros de USER Details son: secret=gsm1 dtmfmode=rfc2833 canreinvite=no host=dynamic type=friend qualify=yes Estos parámetros se ven en la figura 68. Figura 68. Menú para crear una Troncal. Página 118

138 Capítulo 4. Implementación del proyecto Un Outbound Route (ruta de salida) trabaja como un controlador de tráfico dando direcciones a los usuarios para usar una ruta predefinida para alcanzar una destinación predefinida, en la figura 69 se muestra la configuración de las ruta de salida a través del gateway GSM. Figura 69. Menú para crear una Ruta de Salida. Siempre que se marca un número, Asterisk hará lo siguiente en orden estricto: 1. Examinan el número que se marcó. 2. Comparan el número con el modelo que se ha definido en su ruta 1 y si es correcto, esto iniciará la llamada que usa ese trunk. Si no es correcto, se comparará el número con el modelo que se ha definido con la ruta 2 y así en lo sucesivo. Pasan el número al trunk apropiado para hacer la llamada. Para dar salida a trunk y una ruta. una llamada (excepto entre llamadas de extensión), se necesitará al menos un CONFIGURACIÓN DE GATEWAY GOIP 1 CHANNEL. El Gateway GoIP es un producto para la conexión entre la red GSM y la red VoIP. Cuando la tarjeta SIM del teléfono móvil está instalada en el GoIP, los usuarios pueden registrar el teléfono GSM para el sistema de softswitch VoIP. A través de la GoIP, los usuarios pueden realizar las llamadas de enlace ascendente y de enlace descendente entre la red GSM y la red de VoIP. Además, el GoIP soporta la transmisión transparente del número de llamadas de la PSTN a la VoIP. El GoIP ofrece protocolos SIP y H.323 integrados con ajuste flexible. Página 119

139 Capítulo 4. Implementación del proyecto La autenticación de contraseña bidireccional (autorización de llamada) y la lista de autenticación de confianza minimizar en gran medida el riesgo de pérdidas de carga y la función de enrutamiento flexible puede satisfacer las necesidades especiales de los diversos desvíos. En particular, el Gateway GoIP apoya grupos de dispositivos múltiples, con el ajuste flexible de los grandes grupos de gateways GSM con diferentes números de canales como se muestra en la figura 70. Figura 70. Diagrama lógico del GoIP PROCEDIMIENTO DE INSTALACIÓN. El GoIP tiene 1 ranura para tarjetas SIM, un puerto LAN y un puerto PC. El procedimiento de instalación es el siguiente: 1. Abra la cubierta inferior de la GoIP e inserte una tarjeta SIM de la red GSM local. 2. Conecte el puerto LAN con el equipo de red de capa superior con el cable de Ethernet. 3. Puerto de la PC apoya el intercambio de la red, por lo que conectar el puerto PC de la computadora o de capa inferior switch (HUB o router). 4. Conectar el terminal de salida del transformador con el puerto de alimentación. En la Figura 71 se puede mostrar las conexiones físicas con las que cuenta el dispositivo GoIP 1 channel, y de igual manera los dispositivos que van conectados respectivamente a cada una de sus interfaces. Página 120

140 Capítulo 4. Implementación del proyecto Figura 71. Diagrama físico del GoIP. La descripción de los indicadores LED se describe en la tabla 11. LED POWER INDICATOR DESCRIPCIÓN Este indicador se encuentra en constante después de conectarse con el cargador de poder. LAN INDICATOR Este indicador está en ON después de conectar con el equipo de red y parpadea durante la transmisión de datos. PC INDICATOR RUN INDICATOR CHANNEL INDICATOR Este indicador está en ON después de conectar con el equipo de red y parpadea durante la transmisión de datos. 1. El indicador RUN parpadea una vez cada 100 ms durante el arranque. 2. Cuando GoIP se conecta con el servidor, el indicador RUN parpadea una vez por segundo. 1. Cuando el módulo GSM del GoIP inicia sesión en la red GSM local, este indicador parpadea una vez por segundo. 2. Cuando este indicador parpadea rápidamente, indica que el GoIP está tratando de conectarse a la red GSM local. 3. Cuando se activa el canal GSM del GoIP, este indicador es normalmente ON. Tabla 11. Indicadores del GoIP. Página 121

141 Capítulo 4. Implementación del proyecto CONFIGURACIÓN WEB DEL MENÚ. Antes de configurar la página, debe tener la dirección IP del puerto de la PC de la puerta primero. Conecte el ordenador para configurar la puerta de entrada al puerto de la PC del GoIP. La puerta de enlace GoIP tiene un servidor de páginas incorporado que se utiliza para aceptar u obtener el HTTP. Puede establecer las funciones relacionadas para el GoIP a través del Internet Explorer. Establecer la IP del ordenador para IP dinámica o IP fija como xxx y la puerta de enlace predeterminada como como en la figura 72. Figura 72. Dirección IP del GoIP. Teclee la cuenta de usuario y el password que por default son admin y admin como se muestra en la figura 73. Figura 73. Panel de registro del GoIP. Haga clic en el botón "OK" y la página principal que aparece es como la que se muestra en la figura 74. Página 122

142 Capítulo 4. Implementación del proyecto Figura 74.Panel de para configurar el GoIP STATUS. La sección de Status que se muestra por defecto en por default en el servidor Web del GoIP es como la que se muestra en la figura 75. Figura 75. La sección Web del Status del Servidor Web del GoIP. Página 123

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos

TRANSMISION DIGITAL. PCM, Modulación por Codificación de Pulsos MODULACIÓN TRANSMISION DIGITAL La amplia naturaleza de las señales analógicas es evidente, cualquier forma de onda está disponible con toda seguridad en el ámbito analógico, nos encontramos con una onda

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL

CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL CONVERTIDORES DIGITAL ANALÓGICO Y ANALÓGICO - DIGITAL CONVERTIDORES DIGITAL ANALÓGICO Las dos operaciones E/S relativas al proceso de mayor importancia son la conversión de digital a analógico D/A y la

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

TELEVISION DIGITAL TERRESTRE

TELEVISION DIGITAL TERRESTRE TELEVISION DIGITAL TERRESTRE La Tecnología Digital La tecnología digital ha revolucionado el mundo de las telecomunicaciones. La tecnología digital supone un cambio en el tratamiento y transmisión de la

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i.

Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i. Filtros Digitales Un filtro general de respuesta al impulso finita con n etapas, cada una con un retardo independiente d i y ganancia a i. En electrónica, ciencias computacionales y matemáticas, un filtro

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

MODELOS TCP/IP Y OSI

MODELOS TCP/IP Y OSI MODELOS TCP/IP Y OSI MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

VoIP: Una Puerta hacia la Convergencia. Page 1

VoIP: Una Puerta hacia la Convergencia. Page 1 VoIP: Una Puerta hacia la Convergencia Page 1 Introducción a VoIP La Voz sobre IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando protocolos estándares de Internet,

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática)

Tema 1: Sistemas de comunicación digital. Transmisión digital (I.T.T. Telemática) Tema 1: Sistemas de comunicación digital Transmisión digital (I.T.T. Telemática) Introducción Se entiende por comunicación al proceso por el cual se transfiere información desde un punto llamado fuente

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Nociones básicas sobre adquisición de señales

Nociones básicas sobre adquisición de señales Electrónica ENTREGA 1 Nociones básicas sobre adquisición de señales Elaborado por Juan Antonio Rubia Mena Introducción Con este documento pretendemos dar unas nociones básicas sobre las técnicas de medida

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

Última modificación: 1 de mayo de 2010. www.coimbraweb.com

Última modificación: 1 de mayo de 2010. www.coimbraweb.com TELEFONÍA IP Contenido 1.- Introducción. 2.- Telefonía tradicional. 3.- Codificación de voz. 4.- Telefonía sobre IP. 5.- Equipamiento VoIP. 6.- Calidad de servicio en VoIP. Última modificación: ió 1 de

Más detalles

I. Verdadero o Falso (16 puntos)

I. Verdadero o Falso (16 puntos) Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles