Dedicatoria - Fundación Universitaria Konrad Lorenz

Anuncio
ANALISIS DE REQUERIMIENTOS E IMPLEMENTACIÓN DE LA
PLATAFORMA ASTERISK UTILIZANDO ESTANDAR H.323/IAX2
YANNETH DIMAS A.
LUIS CARLOS MORALES S.
Proyecto de grado, presentado como requisito parcial para optar al título
de Ingenieros de Sistemas
Director:
ING. GUSTAVO HERAZO
FUNDACION UNIVERSITARIA KONRAD LORENZ
FACULTAD DE INGENIERÍA DE SISTEMAS Y MATEMÁTICAS
BOGOTÁ D.C.
2009
Nota de Aceptación
______________________________________________
______________________________________________
Presidente del jurado
____________________________________________
____________________________________________
Jurado
____________________________________________
____________________________________________
Jurado
____________________________________________
____________________________________________
Jurado
____________________________________________
____________________________________________
Bogotá 10 de Mayo del 2009
Dedicatoria
Dedicamos este trabajo a nuestras familias
Y seres queridos que nunca dejaron
De creer en nosotros.
Agradecimientos
Gracias a nuestras familias que nos apoyaron incondicionalmente, a nuestros
profesores que nos otorgaron su conocimiento, a nuestro director de proyecto
Gustavo Herazo por darnos la oportunidad de trabajar a su lado y por su
dirección. A William el encargado de las salas de la FUKL, por soportar las
largas horas de trabajo con nosotros y toda la ayuda que nos prestó en este
recorrido y a Leandro Baena nuestro amigo y compañero por brindarnos su
ayuda en momentos de dificultad.
4
CONTENIDO
LISTA DE TABLAS ............................................................................................. 3
LISTA DE FIGURAS ........................................................................................... 6
LISTA DE ANEXOS ............................................................................................ 8
GLOSARIO ......................................................................................................... 9
INTRODUCCIÓN .............................................................................................. 10
1. ASPECTOS INICIALES ................................................................................ 11
1.1. OBJETIVOS ........................................................................................... 11
1.1.1. General............................................................................................. 11
1.1.2. Específicos. ...................................................................................... 11
1.2. PROPOSITO. ......................................................................................... 11
1.3. CRONOGRAMA ..................................................................................... 11
2. MARCO TEORICO. ...................................................................................... 12
2.1. ANTECEDENTES................................................................................... 12
2.1.1. Históricos.......................................................................................... 12
2.1.2. Legales ............................................................................................. 13
2.1.3. Investigativos .................................................................................... 13
2.2. BASES TEORICAS ................................................................................ 13
2.2.1. PBX .................................................... ¡Error! Marcador no definido.
2.2.2. Asterisk y Protocolo H.323 ............................................................... 15
2.2.2.1. Códecs H.323 ................................................................................ 23
2.2.2.2. Protocolos de H.323 ...................................................................... 24
2.2.2.3. Direccionamiento de H.323 ........................................................... 26
2.2.2.4. Proceso de señalización en H.323 ................................................ 27
2.2.2.5. Fases de señalización en H.323.................................................... 32
2.2.3. IAX2 Inter-Asterisk Exchange Protocol............................................. 38
1
2.2.3.1. Tramas de IAX2............................................................................. 38
2.3. TEORIAS GENERICAS BASADAS EN INGENIERIA. ........................... 44
2.4. CONSTRUCCION DEL MARCO CONCEPTUAL ................................... 49
2.4.1. Metas a alcanzar .............................................................................. 49
2.4.2. Enfoque ............................................................................................ 50
2.4.3. Necesidades a satisfacer ................................................................. 50
3. DISEÑO METODOLÓGICO.......................................................................... 51
3.1. TIPO DE INVESTIGACIÒN .................................................................... 51
3.2. ANÁLISIS DE LA SITUACIÓN ACTUAL................................................. 51
3.3. DIAGNÓSTICO DE LA SITUACIÓN ACTUAL ........................................ 52
3.3.1. Sistemas Operativos ........................................................................ 52
3.3.2. Evaluación y selección de la mejor alternativa ................................. 54
3.4. Plan de Pruebas ..................................................................................... 55
3.4.1. Prueba de H323 a H323 ................................................................... 60
3.4.2. Prueba de H323 a IAX2.................................................................... 66
3.4.3. Prueba de H323 a SIP...................................................................... 72
3.4.4. Prueba de SIP a H.323..................................................................... 73
3.4.5. Prueba de SIP a IAX2 ...................................................................... 79
3.4.6. Prueba de IAX2 a IAX2 .................................................................... 84
3.4.7. Prueba de IAX2 a SIP ...................................................................... 90
3.4.8. Prueba de IAX2 a H323.................................................................... 95
3.4.9. Análisis general .............................................................................. 101
4. CONCLUSIONES Y RECOMENDACIONES .............................................. 103
2
LISTA DE TABLAS
Tabla 1. Cronograma ........................................................................................ 11
Tabla 2. Propiedades RTC y Internet ................................................................ 14
Tabla 3. Servicios suplementarios .................................................................... 25
Tabla 4. Mensajes de establecimiento de llamada ........................................... 29
Tabla 5. Mensajes de información de llamada .................................................. 30
Tabla 6. Mensajes de liberación de llamada .................................................... 30
Tabla 7. Mensajes Misceláneas ........................................................................ 30
Tabla 8. Servicios del protocolo H.225 ............................................................. 31
Tabla 9. Valores para type en tramas F ............................................................ 40
Tabla 10. Valor de subclase con tipo de trama para datos de voz................... 41
Tabla 11. Valor de subclase con tipo de trama control ..................................... 41
Tabla 12. Valor de subclase con tipo de trama control iax ............................... 42
Tabla 13. Directorios Asterisk ........................................................................... 45
Tabla 14. Códec y canales en Asterisk ............................................................. 46
Tabla 15. Configuración de los ordenadores para las pruebas ......................... 55
Tabla 16. Configuración de extensiones para pruebas ..................................... 55
Tabla 17. Descripción de tabla plan de pruebas. .............................................. 57
Tabla 18. Definición tabla de protocolos parte A............................................... 57
Tabla 19. Definición de protocolos parte B ....................................................... 58
Tabla 20. Estadística protocolo RTP parte A .................................................... 58
Tabla 21. Estadística protocolo RTP parte B .................................................... 59
Tabla 22. Prueba de h323 a h323..................................................................... 60
Tabla 23. Resumen prueba llamada de H.323 a H.323 .................................... 63
Tabla 24. Estadística para protocolo IP prueba llamada H.323 a H.323........... 63
Tabla 25. Estadística para protocolo TCP prueba llamada H.323 a H.323 ....... 64
Tabla 26. Estadística para protocolo UDP prueba llamada H.323 a H.323 ...... 64
3
Tabla 27. Estadística para protocolo RTP prueba llamada H.323 a H.323 ....... 64
Tabla 28. Resumen de paquetes llamada Prueba 1 ......................................... 65
Tabla 29. Prueba de h323 a iax2 ...................................................................... 66
Tabla 30. Estadísticas generales prueba 2 ....................................................... 68
Tabla 31. Resumen prueba llamada de H.323 a IAX2 ...................................... 69
Tabla 32. Estadística para protocolo IP prueba llamada H.323 a IAX2 ........... 70
Tabla 33. Estadística para protocolo TCP prueba llamada H.323 a IAX2 ........ 70
Tabla 34. Estadística para protocolo UDP prueba llamada H.323 a IAX2 ....... 70
Tabla 35. Estadística para protocolo RTP prueba llamada H.323 a IAX2 ......... 71
Tabla 36. Prueba de H.323 a SIP ..................................................................... 72
Tabla 37. Prueba de SIP a H323 ...................................................................... 73
Tabla 38. Resumen prueba llamada de SIP a H.323 ........................................ 76
Tabla 39. Estadística para protocolo IP prueba llamada SIP a H.323 ............. 76
Tabla 40. Estadística para protocolo TCP prueba llamada SIP a H.323 ........... 76
Tabla 41. Estadística para protocolo UDP prueba llamada SIP a H.323 .......... 77
Tabla 42. Estadística para protocolo RTP prueba llamada SIP a H.323 ........... 77
Tabla 43. Estadísticas generales prueba 4 ....................................................... 78
Tabla 44. Prueba de SIP a IAX2 ....................................................................... 79
Tabla 45. Resumen prueba llamada de SIP a IAX2.......................................... 81
Tabla 46. Estadística para protocolo IP prueba llamada SIP a IAX2 ............... 82
Tabla 47. Estadística para protocolo TCP prueba llamada SIP a IAX2 ............ 82
Tabla 48. Estadística para protocolo UDP prueba llamada SIP a IAX2 ............ 82
Tabla 49. Estadística para protocolo RTP prueba llamada SIP a IAX2 ............ 83
Tabla 50. Estadística paquetes y bytes protocolos prueba llamada SIP a IAX2
.......................................................................................................................... 83
Tabla 51. Prueba de IAX2 A X2 ........................................................................ 84
Tabla 52. Resumen prueba llamada de IAX2 a IAX2 ........................................ 87
Tabla 53. Estadística para protocolo IP prueba llamada IAX2 a IAX2 ............. 88
Tabla 54. Estadística para protocolo TCP prueba llamada IAX2 a IAX2 .......... 88
4
Tabla 55. Estadística para protocolo UDP prueba llamada IAX2 a IAX2 .......... 88
Tabla 56. Estadística para protocolo RTP prueba llamada IAX a IAX2 ............ 89
Tabla 57. Estadística para protocolo RTP prueba llamada IAX a IAX2 ............ 89
Tabla 58. Prueba de IAX2 a SIP ....................................................................... 90
Tabla 59. Resumen prueba llamada IAX2 a SIP.............................................. 92
Tabla 60. Estadística para protocolo IP prueba llamada IAX2 a SIP ............... 93
Tabla 61. Estadística para protocolo UDP prueba llamada IAX2 a SIP ............ 93
Tabla 62. Estadística para protocolo RTP prueba llamada IAX2 a SIP ............ 93
Tabla 63. Estadística paquetes y bytes protocolos prueba llamada IAX2 a SIP
.......................................................................................................................... 94
Tabla 64. Prueba de IAX2 a SIP ....................................................................... 95
Tabla 65. Resumen prueba llamada IAX2 a H.323 .......................................... 98
Tabla 66. Estadística para protocolo IP prueba llamada IAX2 a H.323 ........... 98
Tabla 67. Estadística para protocolo TCP prueba llamada IAX2 a H.323......... 99
Tabla 68. Estadística para protocolo UDP prueba llamada IAX2 a H.323 ........ 99
Tabla 69. Estadística para protocolo RTP prueba llamada IAX2 a H.323......... 99
Tabla 70. Estadística paquetes y bytes protocolos prueba llamada IAX2 a
H.323 .............................................................................................................. 100
Tabla 71. Consolidado de pruebas H323 ........................................................ 101
Tabla 72. Estadística paquetes y bytes protocolos prueba llamada IAX2 a
H.323 .............................................................................................................. 101
Tabla 73. Estadística paquetes y bytes protocolos prueba llamada IAX2 y
H.323 .............................................................................................................. 102
5
LISTA DE FIGURAS
Figura 1. Esquema PBX ................................................................................... 15
Figura 2. Esquema PBX y Asterisk ................................................................... 16
Figura 3. Esquema Alcance de la Rec. ............................................................. 17
Figura 4. Estructura lógica de un Gateway H.323............................................. 18
Figura 5. Funciones Distribuidas de MP y MD .................................................. 20
Figura 6. Conferencia unidifusión centralizada ................................................. 20
Figura 7. Conferencia multidifusión centralizada .............................................. 21
Figura 8. Conferencia multidifusión descentralizada ........................................ 21
Figura 9. Conferencia Mixta .............................................................................. 22
Figura 10. Pila del protocolo H.323 ................................................................... 24
Figura 11. Protocolo UDP ................................................................................. 27
Figura 12. Protocolo TCP ................................................................................. 28
Figura 13. Protocolos definidos con estándar Q.931 ........................................ 29
Figura 14. Solicitud de llamada entrante ........................................................... 33
Figura 15. Autorización petición llamada .......................................................... 33
Figura 16. Establecimiento de conexión ........................................................... 34
Figura 17. Autorización respuesta llamada ....................................................... 34
Figura 18. Establecimiento canal H.245 ........................................................... 35
Figura 19. Intercambio de capacidades ............................................................ 35
Figura 20. Intercambio de información audio visual. ......................................... 36
Figura 21. Terminación de llamada................................................................... 37
Figura 22. Trama F fullframe ............................................................................ 39
Figura 23. Trama M miniframe .......................................................................... 40
Figura 24. Flujo de datos en IAX2..................................................................... 43
Figura 26. Esquema conceptual Asterisk .......................................................... 44
Figura 27. Arquitectura Asterisk ........................................................................ 45
6
Figura 28. Ventana de control Wireshark .......................................................... 48
Figura 29. Ventana Sjphone. ............................................................................ 48
Figura 30. Ventana Zoiper ................................................................................ 49
7
LISTA DE ANEXOS
Anexo A1. Secuencia de protocolos en llamada H.323 a H.323 ...................... 62
Anexo A2. Secuencia de protocolos en llamada H.323 a IAX2 ....................... 69
Anexo A3. Secuencia de protocolos en llamada SIP a H.323. ........................ 75
Anexo A4. Secuencia de protocolos en llamada SIP a IAX2. .......................... 81
Anexo A5. Secuencia de protocolos en llamada IAX2 a IAX2. ........................ 86
Anexo A6. Secuencia de protocolos en llamada IAX2 a SIP. .......................... 92
Anexo A7. Secuencia de protocolos en llamada IAX2 a H.323. ...................... 97
8
GLOSARIO
ASTERISK: Software de licencia GPL que permite constituir centrales
telefónicas (PBX) utilizando telefonía IP.
GATEKEEPER: Controlador de Acceso para el protocolo H.323.
GATEWAYS: enlace de la red VoIP con la red telefónica analógica o RDSI.
H.323: Recomendación UIT-T, para sistemas de comunicación multimedia
basados en paquetes (PBN) que no puede proporcionar una calidad de servicio
garantizada.
IAX2: Protocolo basado en la reunión de varios protocolos como el Real-Time y
el SIP, el cual se utiliza para manejar conexiones de VoIP entre servidores
Asterisk.
PBX (Private Branch Exchange): Central secundaria privada o centralita,
central telefónica conectada a través de líneas troncales a la red pública y que
permite la gestión y administración de los recursos telefónicos internos,
salientes y entrantes.
RTB/PSTN: Red telefónica Básica / Public Switched Telephone Network.
VoIP: Voz sobre IP, Telefonía IP, Hardware y software que permite tener
telefonía por paquetes (Internet).
9
INTRODUCCIÓN
En la actualidad las empresas buscan optimizar cada vez más los recursos
tecnológicos con los que cuenta. El crecimiento de la mediana y pequeña
empresa, demanda más inversión y productividad, pero con esto también
crecen los costos operativos.
Las tecnologías de comunicación, particularmente los PBX que ofrecen
servicios de distribución automática de llamadas, buzón de voz, entre otras,
representan un requerimiento básico para la operación de cualquier empresa,
sin embargo, tradicionalmente, se habían considerado casi inaccesibles para
las PYMES, debido a sus altos costos. Como respuesta a esta situación, se
han desarrollado diferentes herramientas de Telefonía IP que permiten a las
pequeñas y medianas empresas, acceder a los beneficios que ofrecen las
diferentes formas de transmisión de información (voz, datos y video) pero a
muy bajos costos. Estas herramientas son basadas en software libre y están
soportadas por grandes comunidades que permanentemente las actualizan y
mejoran, logrando una robustez similar y a veces superior que las soluciones
propietarias. Un ejemplo destacable de lo mencionado anteriormente es
Asterisk, una plataforma de comunicaciones basada en software libre de gran
penetración en el mercado, que responde exitosamente a las necesidades de
las pequeñas y medianas empresas de todo el mundo.
Por lo anterior, La Facultad de Matemáticas e Ingenierías de la Fundación
Universitaria Konrad Lorenz, ha decidido tomar como línea de investigación
formativa referente a la tecnología IP e Incursionar en el uso de aquellas
nuevas tecnologías de la comunicación..
Este documento se compone de cuatro capítulos. En el primer capítulo, se
trata aspectos que fueron definidos para el desarrollo de la investigación,
dentro de los que se encuentran; los objetivos, alcance y recursos. En el
segundo capítulo, se describen las bases teóricas que soportan el objeto de la
investigación tratando los antecedentes, marco teórico sobre el protocolo
H.323/IAX2, luego un tercer capítulo, en el cual se plasma el desarrollo de la
investigación sobre los protocolos de señalización H.323/IAX2 bajo la
plataforma de Asterisk, aquí es en donde se describe el contexto, las pruebas
realizadas y el análisis correspondiente; y por último un cuarto capítulo, en el
cual se exponen las conclusiones y las recomendaciones.
10
1.ASPECTOS
INICIALES
1.1.OBJETIVOS
1.1.1.General Presentar un análisis de requerimientos y plan de pruebas de
la plataforma Asterisk utilizando estándar H.323 e IAX2 en entornos clienteservidor.
1.1.2.Específicos.
Identificar las generalidades de la plataforma Asterisk para la configuración
del H.323.
Identificar las generalidades de la plataforma Asterisk para la configuración de
IAX2.
Realizar la configuración de los estándar H.323 e IAX2 en Asterisk.
Impulsar el grupo de investigación para dar apoyo al proyecto macro.
1.2.PROPOSITO.
Este proyecto tiene como fin realizar investigación formativa a través del
análisis documentado sobre el comportamiento, funcionalidad, las ventajas y
desventajas de implementación del estándar H.323 y el protocolo IAX2 bajo
Asterisk.
1.3.CRONOGRAMA
Este proyecto está regido por el cronograma estipulado para el desarrollo del
proyecto macro: Identificación de las funcionalidades, potencialidades y
requerimientos técnicos, para la implementación de ASTERISK.
Tabla 1. Cronograma
Meses
Actividad a desarrollar
Enero-Febrero
Instalación de Asterisk y Revisión
de la Bibliográfica disponi ble
Exploración inicial de las
funcionali dades de Asterisk
Identificación de los requeri mientos
técnicos para la realización de un
plan de pruebas complet o y básico
sobre Asterisk.
Realizaci ón del plan de pruebas
básicos.
Docum entación del proyecto
11
Marzo
Abril
Mayo-Junio
2.MARCO
TEORICO.
2.1.ANTECEDENTES
En la década de los 90’s, se produjo una evolución
tecnológica en las redes de de datos, gracias al interés de las empresas en
involucrar a las redes como medio de comunicación dentro de su entorno
(redes empresariales). Dentro de las redes utilizadas para este propósito, se
destacan las redes ATM, que luego fueron sustituidas por redes IP/Ethernet. A
finales de esta década, surgió y creció de manera impresionante el fenómeno
de la Internet, lo cual motivo desarrollar el concepto NGN (New Generation
Network).
2.1.1.Históricos
De acuerdo a la ITU, una NGN es una red por paquetes que proporciona
múltiples servicios de banda ancha, que utiliza tecnologías de transporte con
una calidad de servicio mínima y en la cual las funciones relacionadas con el
servicio son independientes de las tecnologías de transportes subyacentes.
Este tipo de redes soporta servicios de: Multimedia, Simulación de servicios
PSTN/ISDN, Acceso a Internet, entre otros. Uno de los estándares utilizados
en las NGN es H.323, para proveer a los usuarios de la red tele-conferencias
(transmisión de voz, video y datos en tiempo real).
La primera versión del H.323 fue expuesta en el año 1996 , con el objetivo de
proveer videoconferencia en tiempo real para tecnología LAN y WAN, en el
año 1998 se expuso la segunda versión del estándar, que incluyo funcionalidad
de voz sobre IP. Hasta el momento la ITU ha expuesto la versión 6, la cual fue
aprobada el 13 de junio de 2006 por la Comisión de Estudio 16 (2005-2008) del
UIT-T por el procedimiento de la Recomendación UIT-T A.8
Paralelamente al progreso del estándar H.323, se desarrollaba PBX Asterisk,
tecnología integradora de la telefonía convencional y la emergente telefonía IP.
Esta tecnología fue creada por Mark Spencer, quien a través de GPL logro
obtener una alternativa de PBX libre en el Mercado. El estudio y el desarrollo
estuvieron soportados por los resultados y trabajos realizados por Jim Dixon en
el proyecto Zapata, el cual impulsaba la creación de hardware (tarjetas
telefónicas) open source. De la información e investigación del desarrollo de
software y hardware para Asterisk, se concluye que el objetivo en común que
comparten estos proyectos es ofrecer una alternativa de comunicación a través
de la red de datos de una empresa al mejor costo posible y al alcance de todos.
12
2.1.2.Legales En Colombia no existe una legislación acerca de la transmisión
de voz vía internet por no considerarse como un servicio de valor agregado
citado en el decreto 3055 de 2003, con lo cual no se considera un delito el
hacer uso de estas herramientas para la comunicación.
2.1.3.Investigativos
A continuación exponemos ideas centrales de
investigaciones, proyectos y trabajos, en el cual el objeto de estudio es la
Telefonía IP y Proyectos de desarrollo en Asterisk:
Dnic- Telefonía: proyecto Voz IP, desarrollado para establecer a través del a
red telefónica comunicación entre las diferentes sedes de la Universidad
Nacional, sin ningún costo. Así mismo, se adelantan investigaciones que
permitirán a la Universidad extender el servicio a través de la red WAN de la
universidad. El fin del proyecto, es aprovechar la red de datos e implementar
sobre la red diversos servicios via IP como; telefonía, fax y mensajería, entre
otros.
Diseño e implementación de experiencias docentes para el servicio de voz
sobre IP mediante la utilización de la plataforma Asterisk – Proyecto de grado
de la Universidad Austral de Chile de la Facultad de ciencias de la ingeniería,
con el que se pretendía mostrar una solución que permitiera mejorar los
sistemas de comunicación y mensajería de voz , desde lo residencial hasta lo
organizacional, el trabajo consta de una extensa documentación que va desde
la explicación de protocolos y arquitecturas usadas para implementar redes
para telefonía IP, hasta la implementación de la herramienta Asterisk como
PBX y un análisis de los resultados.
2.2.BASES TEORICAS
Una red telefónica agrupa a un número de centralitas teléfono, en las cuales se
realiza el proceso de conmutación1. En sus inicios las redes telefónicas
clásicas, se fundamentaron en la conmutación de circuitos (RTC)2, luego con
el transcurrir de los años se implemento la conmutación electromecánica. Hacia
los años 60, se desarrollo la conmutación de red digital y, posterior a esta
revolución se sumo la implementación de la tecnología de ordenadores, que
permitió el intercambio de mensajes sobre una red de conmutación de
paquetes independiente y dedicada3.
La red telefónica conmutada (RTC) es una red conmutada de circuitos
tradicional. La RTC abarca el conjunto de redes telefónicas existentes, sobre la
1
Conmutación es la interconexión necesaria para la comunicación entre dos aparatos
telefónicos.
2
RTC es la traducción en castellano de la sigla inglesa PSTN (Public Switched Telephone
Network)
3
Protocolos de señalización para el transporte de Voz sobre redes IP.
13
cual existe flujo de información (Cada una de las llamadas realizadas a través
de este tipo de redes). Esta red es de tipo dedicado, principalmente su diseño
está orientado en primer instancia para la transmisión de voz reservando un
canal para este proceso. La RTC utiliza números telefónicos para identificar la
conmutación de llamadas en las centrales telefónicas.
La internet representa la unión de redes de comunicación no centralizadas, la
cual utiliza la familia de protocolos TCP/IP. Para la internet el flujo de
información representa los paquetes de datos que se intercambian en este tipo
de redes. La internet no es una red dedicada, lo que permite que varios
servicios puedan ser llevados a cabo de manera simultánea a través de un
mismo canal. La internet utiliza direcciones IP para la conmutación de paquetes
entre routers4.
A continuación se hace un resumen de las propiedades del RTC y la Internet.
Tabla 2. Propiedades RTC y Internet
Propiedad
RTC
flujo de información
tipo de red
llamadas
dedicada
número
identificador en la red
telefónico
Donde se conmutan los flujos de información Central telefónica
Internet
paquetes
no dedicada
direcciones
IP
Router
Fuente. “Una guía para crear una infraestructura de voz en regiones en desarrollo”;
autor: Alberto EscuderoPascua.
2.2.1.PBX
Es la sigla de Private Branch Exchange (Central secundaria
privada automática), es una central telefónica que gestiona y administrar los
teléfonos que se encuentran en una empresa a partir de una sola línea
telefónica, sin permitir que los teléfonos tengan una salida independiente hacia
la RTC. Esta central telefónica, es de uso privado, con la cual se pueden
gestionar las llamadas internas, entrantes y/o salientes a través de una sola
línea telefónica. El PBX es una central telefónica de tipo secundario, ya que
representa una derivación de la RTC en una empresa y a través de la cual la
empresa puede gestionar llamadas entrantes de la RTC y llamadas salientes
hacia la RTC.
4
VoIP para el desarrollo – Una guía para crear una infraestructura de voz en regiones de
desarrollo.
14
Figura 1. Esquema PBX
EMPRESA
PSTN
(RTC -RTB)
PBX
Fuente. Autores Yanneth Dimas y Luis Morales
El PBX cumple funciones primordiales para que se lleve a cabo una llamada
tanto interna como externa, como lo son; establecer la conexión entre los
usuario de la llamada, mantener la llamada durante su ejecución y gestionar
información sobre la tarifación de llamadas. Adicional a las funciones
mencionadas, tiene la posibilidad de implementar servicios adicionales, las más
conocidas son:
Llamada en espera, contestador automático, música en espera, transferencia
de llamadas, buzón de voz, conferencia, contestar llamadas de otra extensión
que este timbrando, directorio automatizado, mensajes de bienvenida, entre
otras no menos importantes.
2.2.2.Asterisk y Protocolo H.323 La telefonía IP, se basa en el hecho de
transportar comunicaciones telefónicas a través de paquetes IP, telefonía por
internet, las alternativas tecnológicas se dividen en dos subgrupos , que son las
tecnologías cerradas propietarias y los sistemas abiertos.
Asterisk es un sistema de comunicaciones de tipo centralita telefónica, el cual
brinda calidad en cuanto a llamadas, distribución en diferentes sectores y
registros. Asterisk se puede controlar gracias a que posee código abierto, lo
cual permite adaptarlo a las necesidades que se den en el momento y se
necesiten configurar en el sistema, llevando a cabo diferentes comunicaciones
(llamadas internacionales IP, conferencias, ingreso a red de celulares, sistema
de recepcionista virtual- menú interactivo, notificaciones de correo, etc.) con un
muy bajo costo.
De lo anterior, se indica que Asterisk representa una central telefónica análoga
en un PBX digital. Asterisk es un PBX que integra tecnologías de telefonía
convencional y telefonía IP. Los teléfonos que pueden utilizarse son teléfonos
IP, analógicos o ADSI – teléfono analógico con display digital.
15
Figura 2. Esquema PBX y Asterisk
Voz IP
PSTN
(RTC -RTB)
EMPRESA
Troncal Análoga
PBX IP
Troncal Digital (E1-T1)
Fuente. Autores Yanneth Dimas y Luis Morales
Asterisk es interoperable, lo cual permite que se integren a otras aplicaciones
de forma efectiva y funcional. Dentro de los protocolos que se puede
configurar una red telefónica Asterisk permite utilizar el estándar H.323, el cual
es usado en entornos multimedia para la transmisión de datos, audio y video en
tiempo real.
El estándar H.323, abarca un conjunto de protocolos para establecimiento de
sesión (o llamada), codificación, transporte entre otros. El estándar pertenece a
la familia H.32X, la cual maneja las recomendaciones que refieren a
comunicación multimedia en la cual se pueden destacar los siguientes
estándares:
H.324 en redes SCN. Permite la comunicación sobre SCN- Redes públicas
conmutadas, conocidas comúnmente como teléfonos convencionales.
H.320, H.321, H.310 en redes RDSI. Estas recomendaciones permite la
comunicación en líneas RDSI - Redes de Servicios Digitales Integrales.
H.322 para redes de paquetes con capacidades de QoS.
El H.323 es una recomendación extendida del H.320, pero optimizada para
Internet. Esta recomendación fue diseñada para incluir Voz y telefonía sobre IP
en servicios de comunicaciones entre redes PBN (Redes Basadas en
Paquetes), dentro de las cuales se encuentran; redes que incluyen las de tipo
IP como Internet, las de Intercambio de paquetes (IPX), redes de área amplia
(WAN), redes de área Local (LAN) y conexiones telefónicas que utilicen el
16
protocolo PPP (Protocolo punto a punto) y que se encuentran sobre Redes
telefónicas conmutadas(RTC) y Redes digitales de servicios integrados (RDSI).
Una entidad H.323, se define como aquel componente que hace parte de la
arquitectura del H.323
Una entidad H.323 puede tener las siguientes características:
Llamable: Se considera a una entidad que puede ser llamable, es decir, que en
el proceso de comunicación un usuario determine que la entidad es una
entidad destino.
Direccionable: Es una entidad que tiene una dirección de transporte
Son entidades llamable; los terminales, las MCU, las pasarelas, y los MGC, no
son llamables los controles de acceso,los MC , ni los MG.
A continuación se muestra el esquema que plantea el alcance de la Rec. UITH.323.
Figura 3. Esquema Alcance de la Rec.
Fuente. UIT-T H.323 “Serie H: Sistemas audiovisuales y Multimedia; Sistemas de
comunicación Multimedia basados en paquetes”
El H.323 reconoce las siguientes entidades dentro de su arquitectura:
17
Terminales. Representan a los dispositivos físicos, que se encuentran en
cualquier extremo de la red, los cuales proporcionan la comunicación
bidireccional en tiempo real con otro terminal H.323, Gateway o unidad de
control multipunto (MCU), dentro de los cuales están incluidos la pila de
protocolos, que se mencionarán más adelante. Esta entidad se considera
llamable y direccionable. Todas las terminales H.323 poseen; interfaces del
equipo de usuario, códecs de video y audio, el equipo telemático, la capa
H.225, las funciones de control y la interfaz de red. Un terminal puede estar en
la capacidad de facilitar servicios de voz y datos, datos y video, voz y voz o
vídeo o únicamente voz. Los requisitos mínimos para tener una terminal
H.323, es que soporte voz y posea el códec G.711, H.245, Q.931 y el
componente RAS, de Los cuales se hablará más adelante.
Gateways (Pasarela). Son entidades llamables y direccionables. Permiten la
interconexión entre diferentes tipos de redes, es decir, facilita la comunicación
bidireccional en tiempo real entre terminales que se encuentren en redes por
paquetes y otras redes que cumplan con recomendaciones ITU, tales como;
UIT-T H310 (H320 sobre RDSI-BA), H.320 (RDSI),H321(ATM),H.322(LAN con
GQoS),H.324(RTG),H.324M(Móviles) y V.7(Señales vocales y datos
simultáneos digitales).[1]. Una de las funciones fundamentales en el proceso
de la comunicación la realiza el Gateway, ya que es el encargado de realizar
las traducciones entre formatos de transmisión, procedimientos de
comunicación y traducción de códecs de audio y video entre redes, permitiendo
enlaces; con terminales telefónicos análogos sobre redes de telefonía básica
(RTB), con terminales remotos con estándar H.320 sobre redes RDSI que
soportan circuitos conmutados (SNC) y terminales remotos con estándar H.324
sobre redes de telefonía básica (RTB).
Figura 4. Estructura lógica de un Gateway H.323
Fuente. Cisco Systems “Integración de redes de voz y datos”
Gatekeepers (Control de acceso). Es una entidad que representa el punto
principal y central, el cual administra las zonas5, el ancho de banda y controla
la señalización, las autorizaciones de todas las llamadas6 y los terminales
5
Una zona H.323 es un conjunto de dispositivos (Terminales, GW,MCU y GK. Una zona tiene
solamente un controlador de acceso. Una zona puede ser independiente de la topología de la
red y comprende múltiples segmentos de red conectados mediante dispositivos como en
caminadores.
6
La autorización de llamadas es opcional en los gatekeepers, a través de esta se acepta o
rechazan las llamadas efectuadas por puntos terminales por restricciones predeterminadas en
los gateways o puntos terminales.
18
registrados en una zona. Dentro de los servicios que ofrece están; la
traducción de direcciones de una red H.323 a direcciones IP o IPX, gestión del
ancho de banda y control del acceso de terminales H.323, gateways y MCU a
la red7, emitiendo mensajes de petición (ARQ)8, obteniendo como respuesta
mensajes de confirmación (ACF)9 o mensajes de rechazo (ARJ)10. Esta
entidad contiene el enrutamiento lógico, lo que permite administrar el
enrutamiento de llamadas y balanceo de los gateways.
Para todas las instalaciones VoIP básicas que usen el estándar H.323, es
necesario considerar el gatekeeper, ya que este permite: Una administración
central de planes de conexión y enrutamiento de llamadas, Acceso a funciones
AAA11 importantes en la seguridad y facturación de una red VoIP, Localización
de recursos basados en políticas12 y facilita el proceso de llamada a terceros.
Unidades de Control Multipunto (MCU). Esta entidad representa un extremo
de una red, la cual permite que más de dos terminales y pasarelas se
encuentren en una conferencia multipunto. Permite conectar dos terminales
para llevar a cabo una comunicación punto a punto, la cual puede tender a ser
multipunto. La MCU es una entidad direccionable y llamable. La MCU está
conformada por un controlador multipunto (MC), que permite gestionar los
canales H.245 y define que capacidades se encuentran comunes entre las
terminales para el procesado de audio y video, una vez determinadas las
capacidades este informa a los extremos de la red el modo por el cual pueden
efectuar la transmisión, mientras que el procesador multipunto (MP), es el
encargado de procesar, mezclar y conmutar los trenes de información (voz,
video y/o datos) y enviar resultados de estos a las terminales que hacen parte
de una conferencia multipunto.
7
El gatekeeper realiza este control de acceso a través del canal H.225 RAS para colocar o no
llamadas en la red.
8
ARQ mensajes de petición RAS enviado por un terminal para establecer comunicación o para
solicitar el ancho de banda y el permiso necesario para continuar con el inicio de la llamada.
9
ACF mensajes de confirmación de admisión RAS enviado por el gatekeeper al punto terminal
que está solicitando el ARQ (generando la llamada).
10
ARJ mensajes de rechazo de admisión RAS enviado por el gatekeeper al punto terminal que
está solicitando el ARQ.
11
AAA funciones de autenticación, autorización y recuento, esenciales en los sistemas de
seguridad y facturación.
12
Las políticas son establecidas para el registro de llamadas, en base a los privilegios del
usuario, destinos, ancho de banda, etc.
19
Figura 5. Funciones Distribuidas de MP y MD
Fuente. Cisco Systems “Integración de redes de voz y datos”
Los tipos de conferencia multipunto son:
Unidifusión centralizada: En este tipo de conferencia, el MC y el MP se
encuentran ubicados en una MCU, en la cual los terminales y Gateway que
participan en la conferencia establecen sesiones de control conexión con el MC
a través de H.245 y envían flujos de medios al MP realizando la interpretación
de códecs, luego el MP mezcla el audio de todas las fuentes y luego devuelve
a cada fuente por independiente el resultado de la mezcla.
Figura 6. Conferencia unidifusión centralizada
Fuente. Cisco Systems “Integración de redes de voz y datos”
20
Multidifusión centralizada: El MC y el MP se encuentran ubicados en una
MCU, se establece sesión de control a través de H.245 tal como lo hace la
conferencia unidifusión centralizada. El MP después de recibir el flujo de
medios de cada una de las fuentes, ejecuta la mezcla de audio, sin embargo
envía el resultado de la mezcla al grupo de multidifusión, el cual se encarga de
enviarlo a cada una de las fuentes participantes en la conferencia.
Figura 7. Conferencia multidifusión centralizada
MCU
Multidifusión
MC+MP
H.245 Sesiones de control de
medios con el MC
Flujos de medios al
MP
Flujo de audio
mezclado por MP
Fuente. Cisco Systems “Integración de redes de voz y datos”
Multidifusión descentralizada: El MCU solamente tiene integrado el MC, ya
que para este tipo de conferencias no se requiere del MP, ya que a través de
multidifusión los participantes reciben directamente el audio de cada uno de los
demás participantes. Es de aclarar, que para poder realizar este tipo de
conferencia, cada uno de las fuentes, debe estar en la capacidad de mezclar
audios que recibe de las demás fuentes, comprendiendo el códec utilizado.
Figura 8. Conferencia multidifusión descentralizada
Fuente. Integración de redes de voz y datos; Cisco
21
Mixtas: Este tipo de conferencia es una mezcla de los anteriores tipos de
conferencia, en la cual la MCU actúa como puente para la conexión de los
participantes, los cuales inician sesión a través de H.245 bidireccional, el MC
se une a la multidifusión a través del MP para soportar la porción de
conferencia multimedia descentralizada. La MCU proporciona acceso a
conferencias multidifusión a los host que no soportan la multidifusión, es decir,
no cuentan con la capacidad de mezclar audios que recibe de las demás
fuentes y la interpretación de los códecs utilizados en la conferencia.
Figura 9. Conferencia Mixta
Fuente. Cisco Systems “Integración de redes de voz y datos”
Los componentes del H.323 se comunican a través de la transmisión de trenes
de información, los cuales pueden ser:
Trenes de datos: corresponden a señales que incluyen imágenes sin
movimiento, documentos, ficheros de computador entre otros datos (Según
Rec. UIT-T H.323).
Trenes de audio: corresponden a señales vocales digitalizadas y codificadas,
la cual va acompañada de una señal de control de audio (Según Rec. UIT-T
H.323).
Trenes de video: Señales de video digitalizado y codificado, la cual va
acompañada de una señal de control de video. Este tipo de señales se
22
transmite a una velocidad menor a la que resulta de intercambio de
capacidades de transmisión entre los componentes (Según Rec. UIT-T H.323).
Control de comunicaciones: Señales que se dan entre los componentes para
el intercambio de capacidades, apertura y cierre de canales lógicos, control de
modo, entre otras propias del proceso de comunicación (Según Rec. UIT-T
H.323).
Control de la llamada: Señales utilizadas para el establecimiento de la
comunicación y la desconexión de la misma, entre otras propias del control de
llamadas (Según Rec. UIT-T H.323).
Para poder recibir, procesar y enviar las señales que provienen de las fuentes
de video y de audio (dispositivos como: cámaras, monitores, micrófonos,
aparatos telefónicos entre otros que emitan video y/o audio), el estándar H.323
utiliza los códecs.
2.2.2.1. Códecs H.323
Los códecs representan los codificadores y
decodificadores que son utilizados para codificar las señales de video y audio
recibidas de las entradas (dispositivos) y que luego se decodifican para enviar
una salida de transmisión (el video o el audio enviado a un dispositivo). La
recomendación H.323 identifica los siguientes códecs:
El códec de video, que se trata en las recomendaciones H.261, H.263 y H.263+
realizadas por la UIT, para la codificación y decodificación de video.
El códec de audio, que se trata en las recomendaciones G.711, G.722, G.723,
G.728 y G.729 elaboradas por la UIT, para la codificación y decodificación de
audio.
Para el caso de la transmisión de datos, el estándar H.323 identifica un canal
de datos, el cual soporta aplicaciones telemáticas, acceso a bases de datos,
conferencias audiográficas.
Para este canal, la UIT desarrolló la
recomendación T.120 (A través del cual se permite prestar servicios
interoperables durante una conferencia multipunto de datos en tiempo real) y
para ejecutar otros servicios la negociación con el H.245.
Las terminales H.323 que tengan la capacidad de transmisión de video, deben
ser capaces de codificar y decodificar video en los medios H.261 o H.263. Las
negociaciones para trabajar a través de codificación y decodificación con
medios H.264 se encuentran descritos en la Rec. UIT-T H.241. Una terminal
H.323 puede enviar y recibir más de un canal de video al mismo tiempo, esto
de acuerdo a las negociaciones a través del canal de control H.245.
Toda terminal H.323 tendrá un códec de audio que le permitirá codificar y
decodificar las señales vocales, sin embargo puede hacer uso de códecs
opcionales que se encuentren dentro de la negociación h.245. Así mismo,
tendrá la posibilidad del envío simultáneo de canales de audio y para el caso
de las conferencias podrá recibir más de un canal de audio, para lo cual la
23
terminal tendrá que realizar una mezcla de audio para dar origen a una señal
de audio compuesta a presentar al usuario. El terminal H.323 utilizará el
H.245, con el fin de conocer cuántos trenes de audio simultáneos es capaz de
decodificar. La cantidad de canales de datos para una terminal H.323 pueden
ser opcionales, estos canales pueden ser unidireccionales o bidireccionales, lo
cual supervisado por la recomendación T.120 para efectos de interoperabilidad
entre terminales H.323 y otros terminales.
2.2.2.2. Protocolos de H.323 El estándar H.323 presenta dentro de su
arquitectura una unidad de control de sistema, la cual se compone de los
siguientes protocolos de control:
Figura 10. Pila del protocolo H.323
Fuente. Cisco Systems “Integración de redes de voz y datos”
H.245. Protocolo de transporte entre terminales que lleva información referente
a las capacidades, descripción de canales lógicos y medios disponibles para el
intercambio, mensajes de control y control de flujo entre las mismas. Los
mensajes H.245 se clasifican en: mensajes de petición, mensaje de respuesta
(es una acción de respuesta al emisor), instrucción (requiere una acción por
parte del receptor) e indicación (estos últimos informativos y no requieren
alguna acción de petición o respuesta).
H.225. Protocolo de conexión, que realiza el formateo de los trenes de
información en mensajes para ser enviados a la interfaz de red y formatea los
mensajes que han sido introducidos a través de la interfaz de red. La capa de
H.225 controla la alineación de las tramas lógicas, detección de errores y
corrección de los mismos dependiendo el tipo de medio.
H.225 RAS (Registration/Admission and Status). Permite establecer sesión
para realizar la comunicación entre terminales a través de los dispositivos de
red necesarios para esta. Este protocolo determina la forma en la que se
24
conecta, se desconecta una terminal, efectuando cambios en el ancho de
banda para su optimización.
Los protocolos H.225 y H.225RAS se soportan en los protocolos de transporte
RTP/UDP/IP13 para la sobrecarga de audio y protocolos IP/UDP o IP/TCP para
los mensajes de control.
RTP (Real-Time Transport Protocol). Este protocolo a nivel sesión, es
requerido para realizar la transmisión de información en tiempo real. Este
protocolo es utilizado en las videoconferencias para transmitir audio y video
entre los participantes.
RTCP (Real-Time Transport Control Protocol).Este protocolo se basa en la
transmisión de paquetes en forma periódica cuando se establece una sesión
RTP, que permite saber a través de informes de emisor y receptor la calidad
del servicio e identificar a través de un identificador llamado CNAME efectuar el
seguimiento constante de un participante en una conferencia, esto con el fin de
sincronizar el audio y video en una sesión multimedia.
H.450 - Servicios suplementarios. El estándar H.323 define a los servicios
suplementarios14 en los puntos terminales, ya que utiliza la red solo para
encaminamiento. El conjunto de recomendaciones H.450 define la señalización
entre los puntos terminales para ejecutar los servicios suplementarios. A
continuación se relacionan los servicios suplementarios básicos:
Tabla 3. Servicios suplementarios
Servicio Suplementario
Recomendación UIT-T
Funciones genéricas
H.450.1
Transferencia de llamadas
H.450.2
Desvío de llamadas
H.450.3
Retención de llamadas
H.450.4
Aparcar/ recuperar llamadas
H.450.5
Llamada en espera
H.450.6
Mensajes en espera
H.450.7
Identificación de nombre
H.450.8
Conclusión de llamada
H.450.9
Oferta de llamada
H.450.10
Llamada intrusa
H.450.11
Servicios de información de red comunes
H.450.12
Fuente. Cisco Systems “Integración de redes de voz y datos”
13
UDP es un protocolo basado en la transmisión de datagramas sin conexión, lo que permite
que no se valide que los paquetes enviados lleguen completos y en orden a su destino.RTP es
un protocolo utilizado para transmitir señal vocal sobre UDP. UDP y RTP se encuentran en la
capa de transporte del modelo OSI.
14
Los servicios suplementarios son capacidades añadidas que mejoran, simplifican o
complementan la funcionalidad de un servicio o aplicación de comunicaciones.
25
Para que el protocolo se ejecute, los puntos terminales deben entender la
lógica del servicio. El protocolo de H.450x se ejecuta sobre el protocolo de
señalización para el establecimiento de llamadas Q.931.
2.2.2.3. Direccionamiento de H.323
El estándar H.323 maneja un
esquema de direcciones, con el fin de poder establecer una comunicación entre
dispositivos H.323. En este esquema de direcciones se compone de una
dirección de red IP y un identificador TSAP15 .
El estándar H.323 utiliza un método alterno para la identificación de los puntos
terminales y conferencias multiparte. Un punto terminal puede contar con varias
direcciones alias, esto facilita el proceso de identificación de un punto terminal
ó de una conferencia multiparte y permite que H.323 opere
independientemente de la IP en cualquier capa de red. Los alias, pueden estar
compuestos por cadenas alfanuméricas – identidades H.323 (Ej:
hhh@host.com ) y direcciones de dialledDigits o de partyNumber (números
telefónicos privados y números públicos E.164)16.
Los gatekeepers, los MC y los MP no contiene la dirección alias, ya que son
entidades H.323 no llamables. Es importante aclarar, que las direcciones alias
dentro de una zona deben ser únicas y en el evento en tener diferentes zonas,
los alias deben estar compuestos por el identificador personal acompañado por
el nombre de la zona (usuario@nombre_zona), teniendo en cuenta que el
nombre de la zona debe ser igual al nombre del dominio DNS donde reside el
gatekeeper.
El proceso de descubrimiento del gatekeeper es fundamental en una red que
está bajo el estándar de H.323, ya que permite la integración entre los puntos
terminales y los gatekeeper17. A continuación se relacionan tres métodos para
descubrir el TSAP y la dirección de la red de un gatekeeper:
Preconfiguración: Este método indica que en el punto terminal se puede
preconfigurar la IP del gatekeeper, lo que indica que la terminal ya tiene la
dirección con la cual establecer comunicación con el gatekeeper a través de
peticiones GRQ18, para negociar la conexión H.225 RAS.
Multidifusión: Este método permite a los puntos terminales que no tienen
preconfigurado la IP del gatekeeper enviar mensajes GRQ a los nombres DNS
15
Representa a un punto de acceso al servicio de transporte (puede ser un puerto TCP o UDP).
Al TSAP se le denomina también como la dirección a nivel de transporte, la cual sirve para
establecer comunicación entre dos entidades. Los identificadores TSAP permiten
multiplexación de varios canales que comparten la misma dirección de red (Rec. H.323
06/2006- Sistemas de comunicación multimedia basados en paquetes).
16
La recomendación UIT-T H.225.0 define otro tipo de direcciones aceptadas como alias en el
estándar H.323.
17
El gatekeeper forma los límites de las zonas H.323
18
GRQ es un mensaje que un punto terminal envía para localizar un gatekeeper con el que se
pueda registrar. Cuando se lanza esta solicitud, se espera un mensaje de rechazo del
gatekeeper (GRJ) o un mensaje de aceptación (GCF) para el registro de la terminal en el
gatekeeper.
26
conocidos o direcciones de grupos multidifusión IP: Gatekeeper.mcast.net
224.0.1.41.
DNS: Este método consiste en que los puntos terminales utilicen el DNS a
través de registros SRV o registros TXT para descubrir el gatekeeper para
registro o para la búsqueda de un gatekeeper de otro para realizar el LRQ19.
2.2.2.4. Proceso de señalización en H.323 Para entender el proceso de
señalización en una red H.323, a continuación se muestra la estructura de los
paquetes que maneja cada uno de los protocolos que intervienen en el proceso
de comunicación:
Figura 11. Protocolo UDP
16 bits
32 bits
Puerto de Origen
Puerto de Destino
Longitud
Suma de comprobación del encabezado
Datos
Fuente. UDP: User Datagram Protocol aviable [online]. Aviable from internet
<http://javvin.com/protocolUDP.html>, Abril-Mayo 2009
Es un protocolo que no está orientado a conexión.
Puerto de origen: Corresponde al número de puerto del remitente.
Puerto de destino: Corresponde al número de puerto del remitido.
Longitud: indica la longitud del segmento, incluyendo el encabezado de este.
Suma de comprobación: Esta operación se realiza con el fin de verifica que el
segmento se encuentre completo.
El protocolo TCP es un protocolo orientado a la conexión, su estructura es la
siguiente: (Véase Figura 12)
19
LRQ es un mensaje de solicitud enviado para este caso de un gatekeeper a otro gatekeeper
de una zona distinta con el fin de conocer la ubicación de un punto terminal.
27
Figura 12. Protocolo TCP
Fuente. UDP: User Datagram Protocol aviable [online]. Aviable from internet <
http://www.javvin.com/protocolTCP.html>, Abril-Mayo 2009
Puerto de origen: Corresponde al número de puerto del remitente.
Puerto de destino: Corresponde al número de puerto del remitido.
Número de secuencia: Corresponde al número de secuencia con el que se
comenzó a sincronizar los números de secuencia.
Número de acuse de recibo: Corresponde al número de secuencia del último
segmento esperado.
Margen de datos: Permite identificar el inicio de los datos del paquete.
Reservado: Es una reserva para implementar alguna función en el futuro.
Indicadores (UGR,ACK,PSH,RST,SYN,FIN): corresponden a los indicadores de
los mensajes.
Ventana: Permite visualizar el número de bytes que el receptor está dispuesto
a recibir sin acuse de recibo.
Suma de Control: Es una suma de control para validar la integridad del
encabezado del paquete.
Puntero urgente: indica el número de secuencias que se tienen después de
haber sabido que el paquete se torna urgente.
Relleno: Se rellena con ceros para tener una longitud que sea múltiplo de 32
bits.
El protocolo H.225 y el protocolo H.245 manejan la estructura de paquete
definida en el estándar Q.931, el cual se estructura de la siguiente forma:
28
Figura 13. Protocolos definidos con estándar Q.931
Fuente. UDP: User Datagram Protocol aviable [online]. Aviable from internet <
http://www.javvin.com/protocolH245.html>,Abril-Mayo 2009
El Discriminador de Protocolo (PD): Es el mensaje de control de llamada en la
interfaz usuario a red.
Referencia de llamada en la conexión usuario-red (RF): Utiliza un Byte para
indicar la longitud CRV, el cual utiliza 4 bits para la longitud y 4 bits de relleno
0000 y utiliza un segundo Byte para asignar el valor del CRV (utilizando 7 bits),
el cual se asigna al inicio de la comunicación y permanece hasta la finalización
de la llamada. El bit más significativo se utiliza como bandera para indicar que
extremo de la red origino la referencia de llamada (CRF). Cuando el bit tiene
valor cero ¨0¨, significa que ese punto fue el que origino la llamada y su valor es
uno ¨1¨, cuando el punto es el destino de la llamada.
Tipo mensaje (MT): Utiliza un Byte, en el cual se tiene el tipo de mensaje
(acción a realizar), este tipo de mensajes están clasificados en: Establecimiento
de llamada, Información se llamada, Liberación de llamada y Misceláneas.
Tabla 4. Mensajes de establecimiento de llamada
Mensaje
Significado
ALERTING
Indicación o aviso de llamada.
CALL PROCEEDING
Recibida la información para establecer la llamada.
CONNECT
Establecimiento de llamada completado.
CONNECT ACKNOWLEDGE
Reconocimiento de CONNECT.
PROGRESS
Señalización temporal durante el establecimiento.
SETUP
Llamada con requerimientos de servicios portadores.
SETUP ACKNOWLEDGE SETUP Recibido, pero se necesita más información.
Fuente. María Carmen España Boquera. “Servicios avanzados de telecomunicación”
29
Tabla 5. Mensajes de información de llamada
Mensaje
Significado
HOLD
Petición para poner una llamada en retención
HOLD ACKNOWLEDE
Petición de retención
HOLD REJECT
Petición de retención denegada
RESUME
Petición para reanudar una llamada
RESUME ACKNOWLEDGE Acuse de petición de llamada reanudada
RESUMEN REJECT
Rechazo de petición de petición de reanudación de llamada
RETRIEVE
Petición para recuperar una llamada retenida
RETRIEVE ACNOWLEDGE Acuse de petición de recuperación de llamada.
RETRIEVE REJECT
Rechazo de petición de petición de recuperación de llamada
SUSPEND
Petición de suspensión de llamada.
SUSPEND ACKNOWLEDGE Acuse de suspensión de llamada.
SUSPEND REJECT
Rechazo de petición de suspensión de llamada.
USER INFORMATION
Información de user-user a través de la señalización.
Fuente. María Carmen España Boquera. “Servicios avanzados de telecomunicación”
Tabla 6. Mensajes de liberación de llamada
Mensaje
DISCONNECT
RELEASE
RELEASE COMPLETE
RESTART
RESTART ACKNOWLEDGE
Significado
Finalizar una llamada.
Liberar la llamada
Acuse de RELEASE
Rearranque del protocolo de nivel de red
Acuse de rearranque
Fuente. María Carmen España Boquera. “Servicios avanzados de telecomunicación”
Tabla 7. Mensajes Misceláneas
Mensaje
CONGESTION CONTROL
FACILITY
INFORMATION
NOTIFY
REGISTER
STATUS
STATUS ENQUIRY
Significado
Control de flujo de USER INFORMATION
Petición opcional de servicios de usuario
Información adicional durante el establecimiento
Indica la información pertinente para una llamada
Asigna un valor de referencia de llamada
Indica el estado del canal
Petición del estado del canal después de congestión
Fuente. María Carmen España Boquera. “Servicios avanzados de telecomunicación”
Dentro de los otros elementos de información, se encuentran los:
ID Identificador de mensaje, indica en un Byte si el mensaje que sigue es de
usuario-usuario, un estado de desconexión, el número de llamada.
30
LON Representa en un Byte la longitud del mensaje.
CON Contiene el mensaje propio y utiliza Bytes de acuerdo al tamaño del
mensaje
El H.225 a través del MT determina la función del mensaje. El H.225 es el
canal fiable de control de llamadas, a través del cual se intercambian
conexiones, cancelaciones y mensajes de servicios suplementarios,
respondiendo al puerto T1720 de las peticiones de llamadas entrantes. El
protocolo H.225 está basado en las recomendaciones Q.931 y Q.932, sin
embargo completa en menor tiempo una llamada y simplifica la secuencia ¨
desconexión-envío-envío-completo ¨ en un solo mensaje.
El protocolo H.225 RAS20 trata de las interacciones entre un terminal H.323 y
un gatekeeper (el descubrimiento de un gatekeeper y las señalizaciones entre
un punto final y un gatekeeper). A través del RAS las entidades terminales
hacen peticiones a un gatekeeper y este responde en confirmación o rechazo
de la solicitud. Para distinguir el tipo de solicitud y respuesta se denominan
tres letras de las siguiente forma; RQ para solicitudes, CF respuesta de
confirmación de solicitud y RJ para respuesta de rechazo de la solicitud. A
continuación se indican los servicios que se ejecutan a través del protocolo
H.225 RAS:
Tabla 8. Servicios del protocolo H.225
Servicio
Descubrimiento del gateway
Registro con gatekeeper
Sin registros con gatekeeper
Localización de puntos finales en una zona
diferente
Solicitud
GRQ
RRQ
URQ
Confirmación
GCF
RCF
UCF
Rechazo
GRJ
RRJ
URJ
LRQ
LCF
JRJ
Fuente. María Carmen España Boquera. “Servicios avanzados de telecomunicación”
Estas funciones solamente son mencionadas, ya que en la integración del
protocolo H.323 con Asterisk, este actúa como un Gateway y la figura del
gatekeeper no necesariamente es utilizada. Sí se quisiera que Asterisk actúe
como gatekeeper, esto se puede lograr al integrarlo con GNUGk (Gatekeeper
open source).
En la fase de comunicación el protocolo H.245, hace uso de los siguientes
mensajes21 en orden:
20
RAS Abreviatura de registro, admisión y estado.
El mensaje en este sentido, corresponde al tipo de acción que se encuentran incluido en el
paquete.
21
31
Intercambio de las capacidades de un punto final Los puntos finales
intercambian información referente a capacidades de transporte y entrantes
del usuario:
o Tipos que soporta RTP (códecs)
o Si soporta RSVP (Q0SCapabilities)
o Qué tipos de canales de medios soporta (IP UDP, IP RTP)
o Si soporta RSVP, que tipo de parámetros soporta (RSVPParameters)
o Si soporta RSVP, que tipo de reservas soporta (servicio garantizado
frente a servicio de carga controlada)
o Si soporta retransmisión DMTF (para tonos o durante una llamada
activa)
o Si soporta retransmisión ¨hook-flash¨( Para funciones de acceso en
swithches telefónicos remotos)
Determinación de maestro-esclavo El H.245 utiliza una secuencia de
determinación de maestro-esclavo, para definir qué punto final posee las
mejores capacidades para soportar el control de sesión.
Establecimiento de un canal lógico Inicia cuando se establecen sesiones
RTP y TCP por el flujo de medios. El H.245 inicia el flujo de medios a través
del mensaje openLogicalChannel, el cual contiene los siguientes
parámetros:
o Número de puertos UDP para iniciar sesión RTP y RTCP.
o Formato del medio (Códecs de audio y video, o formatos T.120).
o Información RSVP.
o Si soporta retransmisión DMTF y ¨hook-flash¨.
El retardo que tuviera el proceso de establecimiento de un canal lógico en una
LAN, era insignificante, sin embargo cuando el protocolo fue utilizado para
establecer flujo de medios en una red WAN a través de una sesión de llamada,
el protocolo no construía la ruta para transmisión hasta que no se realizará la
negociación de medios, lo que no era eficiente y se podían perder las primeras
palabras de la llamada. Por lo anterior el estándar H.323 en su versión dos
presenta una solución a este problema y a través de enviar la conexión
openLogicalChannel a través del mensaje de SETUP del protocolo H.225, lo
que permite la conexión inmediata para que los puntos finales estén listos para
enviar y recibir flujo de medios.
2.2.2.5. Fases de señalización en H.323 A continuación se muestra la
comunicación entre dos terminales H.323 que se encuentran dependientes de
un gatekeeper, las cuales se desarrollan en cuatro fases:
Establecimiento de la Llamada (Fase A): La entidad H.323 llamante envía un
mensaje H.225 RAS, en este caso ARQ al gatekeeper solicitando una llamada
entrante. El mensaje ARQ contiene identificador del gatekeeper, ancho de
banda necesario para la llamada, el tipo de llamada (punto a punto, de uno a
muchos, de muchos a uno y de muchos a muchos), alias de fuente y destino,
32
dirección IP de la fuente y destino y puerto TCP para el control de llamadas
H.225), si la parte que llama es una MC y cualquier capacidad de reserva de
QoS (RSVP).
Figura 14. Solicitud de llamada entrante
TERMINAL H.323
(Entidad llamante)
GK
154
TERMINAL H.323
(Entidad llamada)
454
Fuente. Cisco System. “ Integración de redes de voz y datos”
Una vez Gatekeeper acepta la solicitud, enviara un mensaje RAS (ACF) a la
terminal para autorizar la petición de llamadas entrantes o salientes. Dentro de
lo que compone este mensaje se encuentra:
Identificador del gatekeeper H.323
Ancho de banda asignado a la llamada
La identificación del destino (alias, dirección y puerto TCP).
Figura 15. Autorización petición llamada
TERMINAL H.323
(Entidad llamante)
GK
154
TERMINAL H.323
(Entidad llamada)
454
Fuente. Cisco System. “ Integración de redes de voz y datos”
Luego la entidad llamante establecerá conexión a través del protocolo TCP con
el terminal llamado para iniciar el canal de señalización H.225.0, utilizando la
información suministrada en el mensaje ACF (Dirección y puerto).
33
Figura 16. Establecimiento de conexión
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
Fuente. Cisco System. “ Integración de redes de voz y datos”
Una vez recibida la conexión por la terminal H.323 llamada, solicitará al GK
autorización para contestar la llamada a través de un mensaje ARQ,
obteniendo a través de mensaje ACF la autorización para de tomar la llamada.
Figura 17. Autorización respuesta llamada
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
Fuente. Cisco System. “ Integración de redes de voz y datos”
Luego a través del canal H.225.0. se enviará la dirección IP y puerto para
establecer el canal H.245 para intercambiar capacidades de punto final y
negociar los medios de comunicación que estarán presentes en la llamada.
34
Figura 18. Establecimiento canal H.245
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
Fuente. Cisco System. “ Integración de redes de voz y datos”
Intercambio de capacidades (H.245) (Fase B). Se realiza una conexión TCP,
entre las entidades llamante y llamada, con el fin de intercambiar capacidades
de punto final, para negociar los códecs, los números de conexiones,
direcciones, puertos, determinación de maestro-esclavo y establecimiento del
canal lógico
Figura 19. Intercambio de capacidades
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
MENSAJES H.245:
termCapabilitySet Openlogicalchannel
Fuente. Cisco System. “ Integración de redes de voz y datos”
35
Intercambio de información audiovisual (Fase C) Ambos terminales
establecen canales para la transmisión de medios a través de TCP/UDP/IP y
canales de control RTCP/UDP/IP, para validar la calidad de los flujos de
medios
Figura 20. Intercambio de información audio visual.
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
MENSAJES H.245:
termCapabilitySet Openlogicalchannel
FLUJO RTP
FLUJO RTP
FLUJO RTCP
Fuente. Cisco System. “ Integración de redes de voz y datos”
Terminación de la llamada (Fase D) Una vez completado el flujo de medios,
las entidades enviarán a través del canal H.245 primitivas de finalización de
llamadas (EndSessionCommand), lo que hará que el canal H.245 se cierre. Así
mismo, enviarán mensajes RAS (DRQ) que permitirá la liberación de recursos
al GK.
36
Figura 21. Terminación de llamada
TERMINAL H.323
(Entidad llamante)
TERMINAL H.323
(Entidad llamada)
454
GK
154
SETUP
MENSAJES H.245:
termCapabilitySet Openlogicalchannel
FLUJO RTP
FLUJO RTP
FLUJO RTCP
MENSAJES H.245:
CloselogicalChannel EndSessionCommand
Fuente. Cisco System. “ Integración de redes de voz y datos”
En la versión 2 de H.323 se evita el coste que sufre el tiempo de conexión al
gatekeeper para poder establecer conexión entre los puntos finales H.323 a
través del tunneling del protocolo H.245 sobre el protocolo H.225, lo que
pretende utilizar un solo canal para transmitir mensajes tanto de H.225 como
mensajes H.245.
37
2.2.3.IAX2 Inter-Asterisk Exchange Protocol
Sus siglas traducen Inter-Asterisk eXchange Protocol , Creado por Mark
Spencer como parte del desarrollo del PBX Asterisk está basado en la reunión
de varios protocolos como el Real-Time y el SIP, se utiliza para manejar
conexiones de VoIP entre servidores Asterisk o que utilicen IAX, pero también
puede ser manejado en la configuración de extensiones individuales, posee un
gran manejo de Códecs lo que le permite manejar diversos tipos de datos entre
ellos el de video.
La señalización es de tipo peer to peer AIX2 usa un par de flujos que reúnen
voz y datos (in-band), está en la capacidad de
El mayor atributo que se le puede reconocer a este protocolo es la capacidad
que posee para realizar un empaquetamiento de múltiples llamadas en un
canal, en otras palabras empaquetar múltiples flujos de paquetes IP (trunking)
en un solo lo que quiere decir que envía voz, datos su respectiva señalización
con un mismo encabezado. En otras palabras usa en el mismo puerto UDP
para señalización y media,
Algunas de sus características principales son:
Utiliza un puerto UDP22 para realizar la comunicación entre terminales de
voz IP.
La voz se transmite vía in-band23
Posee soporte de Trunking24
Ideal para manejo de NAT’s25
Diseñado para reducir el uso de banda ancha.
El diseño de su cabecera posee 4 octetos (32 Bits) y 12 octetos para los
puntos de control.
En Asterisk el protocolo IAX2 usa el puerto UDP = 4569 .
2.2.3.1. Tramas de IAX2
En IAX2 existen 2 tipos de tramas, para las
tramas completas, puede ser usado para enviar señalización de audio y video
de forma confiable, pues el espera recibir un mensaje de confirmación que
indique el éxito de la transmisión. Para las miniframes no se hacen necesarios
estos mensajes de verificación.
22
UDP (User Data Protocol ) protocolo de datos de usuario, es un protocolo definido en la capa
de transporte, no proporciona seguridad de las comunicaciones
23
In-Band sistema de Broadcast digital, permite el manejo en convivencia de señales
analógicas y digitales
24
Empaquetamiento de llamadas simultaneas bajo un solo flujo de paquetes IP , ahorro de
ancho de banda
25
NAT (Network Address Translation - Traducción de Dirección de Red)
38
Figura 22. Trama F fullframe
F
Número de llamada de Origen
R
Número de llamada de Destino
Sello de Tiempo
Secuencia de
Secuencia de
Salida
Entrada
Tipo de Trama
C
Subclase
Datos
Tipos de trama [Online]. España. Avianle from internet: < http://voipforo.com/IAX/IAXframes.php>, Abril-Mayo 2009
Las características que posee está trama son las siguientes
La trama debe dar respuesta de confirmación de recepción al ser
enviada.
Este tipo de trama es el único que necesita de una confirmación de
recepción explicita.
El campo F en la trama indica si la trama es Full Frame, para que sea
así el valor debe ser 1.
El Número de llamada de Origen o Source Call Number es el número
de identificación de llamada de origen, esto ocurre debido a que pueden
existir varias llamadas que se encuentren multiplexadas por el mismo
canal, es te número está compuesto de 15 Bits.
El Número de llamada de Destino o Destination Call Number Es el
número de identificación de el destino de la llamada, ya que al igual que
con el número de origen pueden existir varios destinos multiplexados en
la misma línea. Está compuesto de 15 Bits.
El Campo R es el que indica si la tramas está siendo retransmitida, se
activa con 1 Bit.
El Campo Sello de Tiempo o Timestap Marca el tiempo del paquete
completo de 32 Bits.
La Secuencia de Salida o OSeqno es la secuencia compuesta por 8
bits indica el número de los mensajes de salida.
La Secuencia de Entrada o ISeqno es la secuencia compuesta por 8
bits e indica el número de los mensajes de entrada.
El Tipo de Trama o Frame Type Indica el tipo de trama de que se trata,
Compuesto por 8 Bits.
El campo C compuesto por 1 Bit, indica si la subclase debe tomarse
como 1 o 2 mensajes consecutivos, si su valor es 0 se toman 7 bits si es
1 se toman 14 Bits.
Subclase o Subclass Indica el tipo de subclase.
Datos es la información que se envía en formato binario.
39
Figura 23. Trama M miniframe
F
Número de llamada de Origen
Sello de Tiempo
Datos
Tipos de trama [Online]. España. Avianle from internet: < http://voipforo.com/IAX/IAXframes.php>, Abril-Mayo 2009
Las características que posee está trama son las siguientes.
Están hechas para ahorrar ancho de banda esto se logra enviado la
menor cantidad de información posible.
Estás tramas no necesitan de mensaje de confirmación de recepción.
Si sufre algún fallo o no llegan se descartan.
En general el significado de los campos de esta trama son los mismos
que en la trama F pero, el valor del campo F es 0.
El Sello de Tiempo se encuentra cortado y posee únicamente 16 Bits
Para el tipo de trama junto con la subclase sirven como Señalización de control
y determinan las funciones del paquete dependiendo de los valores pueden
indicar:
Tabla 9. Valores para type en tramas F
Valor del
Type Frame
00000001
00000002
Descripción
Detalles
DTMF
Sirve para enviar dígitos DTMF.
El campo subclase indica el tipo de códec de audio
Datos de voz
que se utiliza.
00000003
Datos de
video
00000004
Control
00000005
No usado
00000006
Control IAX
00000007
00000008
00000009
Texto
Imagen
HTML
El campo subclase indica el tipo de códec de video
que se utiliza.
Mensajes de control de sesión. Sirve para controlar
el estado de los dispositivos finales. El campo
subclase indica el tipo concreto de mensaje de
control.
Mensajes de control del protocolo IAX. Gestiona las
interacciones necesarias entre los dispositivos
finales. El campo subclase indica el tipo concreto de
mensaje de control.
Valores
de
las
tramas
[Online].
España.
Avianle
http://voipforo.com/IAX/IAX-F-frames.php>, Abril-Mayo 2009
40
from
internet:
<
Tabla 10. Valor de subclase con tipo de trama para datos de voz
Valor subclase
(Type Frame =0x02)
Datos de Voz
0x0001
Descripción
(códec que se
utiliza en la
conversación)
G.723.1
0x0002
GSM
0x0004
G.711 u (u-law)
0x0008
G.711 a (a-law)
0x0080
LPC10
0x0100
G.729
0x0200
Speex
0x0400
iLBC
Valores de las tramas [Online]. España. Avianle from internet: <
http://voipforo.com/IAX/IAX-F-frames.php>, Abril-Mayo 2009
Tabla 11. Valor de subclase con tipo de trama control
Valor subclase
(Type Frame
=0x04) Control
Descripción
0x01
Hangup
0x02
Ring
0x03
Ringing
(ringback)
0x04
Answer
Respuesta
0x05
Busy Condition
El usuario está
ocupado
0x08
Congestion
Condition
Existe congestión
0x0e
Call Progress
Progreso de la
llamada
Detalles
La llamada se ha
colgado
El telefono esta
sonando
Valores de las tramas [Online]. España. Avianle from internet: <
http://voipforo.com/IAX/IAX-F-frames.php>, Abril-Mayo 2009
41
Tabla 12. Valor de subclase con tipo de trama control iax
Valor subclase (Type
Frame =0x06) Control
IAX
0x01
0x02
0x03
0x04
0x05
0x06
0x07
0x08
0x09
0x0a
0x0b
0x0c
0x0d
0x0e
0x0f
0x10
0x11
0x12
0x13
0x14
0x15
0x16
0x17
0x18
0x19
0x1a
0x1b
0x1c
Descripción
NEW
PING
PONG
ACK
HANGUP
REJECT
ACCEPT
AUTHREQ
AUTHREP
INVAL
LAGRQ
LAGRP
REGREQ
REGAUTH
REGACK
REGREJ
REGREL
VNAK
DPREQ
DPREP
DIAL
TXREQ
TXCNT
TXACC
TXREADY
TXREL
TXREJ
QUELCH
0x1d
UNQUELCH
0x20
MWI
0x21
UNSUPPORT
Detalles
Iniciar una nueva llamada
Enviar un ping
Responder un ping
Respuesta afirmativa
Inicio de desconexión
Rechazo
Aceptación
Petición de autenticación
Respuesta de autenticación
LLamada no válida
Petición de Lag
Respuesta de Lag
Petición de registro
Autenticación de registro
ACK de registro
Denegación de registro
Liberación de registro
Petición de retransmisión
Petición de dialplan
Respuesta de dialplan
Marcado
Petición de transferencia
Conexión de transferencia
Aceptación de transferencia
Transferencia preparad
Liberación de transferencia
Rechazo de transferencia
Parar transmisión de audio
Continuar transmisión de
audio
Indicador de mensaje en
espera
Mensaje no soportado
Valores de las tramas [Online]. España. Avianle from internet: <
http://voipforo.com/IAX/IAX-F-frames.php>, Abril-Mayo 2009
42
Ejemplo de flujo de datos en IAX2
Figura 24. Flujo de datos en IAX2
Valores de las tramas [Online]. España. Avianle from internet: <
http://voipforo.com/IAX/IAX-ejemplo-mensajes.php>, Abril-Mayo 2009
Cuando empieza el establecimiento de la llamada, se envía el mensaje “new”,
desde la terminal A hacia la terminal B, si acepta la terminal B envía un
mensaje a la terminal A aceptando “Accept”, cuando esté es recibido por el
terminal B responde con un mensaje “Ack”26, la terminal B envía a la terminal la
señal “ringing"27, la terminal A responde con un “Ack” en donde reafirma la
llegada del mensaje, al final terminal B acepta y responde el mensaje con la
señal “Answere”. Después empieza el intercambio de datos o voz, esto se
realiza de manera bidireccional entre las terminales, en esta se envían los
Frames M y F, para liberar la llamada desde una de las terminales se envía un
mensaje de tipo “hangup” y a la terminal a la que se envía confirma la
recepción del mensaje.
26
Ack : Mensaje que se envía para anunciar que un conjunto de uno o más mensajes han sido
recibidos.
27
Ringing: Llamada (Acústica); oscilación transitoria
43
2.3.TEORIAS GENERICAS BASADAS EN INGENIERIA.
Como la idea en general del proyecto va orientado a minimizar costos pero sin
perder beneficios y calidad, se hacen uso de las herramientas de licencia GPL
más reconocidas para cada área que se necesite, siguiendo esto se tienen:
Es una plataforma de gestión de comunicaciones
para voz IP, en otras palabras es un PBX en su
versión digital, es de licencia GPL, que se
ejecuta sobre diferentes plataformas de sistemas
operativos, pero su plataforma nativa es Linux y
Unix,
permite la conexión de diferentes
interfaces de comunicación, ya sean líneas
digitales o analógicas, esto se puede realizar utilizando diferentes recursos de
hardware. Provee servicios de directorios, cola de llamadas, conferencias,
Video conferencias,
llamadas tripartitas, manejo de diversos tipos de
protocolos para IP, SIP, H.323, ADSI, IAX, reconocimiento de voz,
administradores únicos de llamadas MGCP, llamadas salientes y entrantes
entre diferentes proveedores VoIP, DialPlan, registro detallado de llamadas
para realizar tarificación, entre otros. Este puede ser obtenido en
http://www.Asterisk.org/.
Figura 26. Esquema conceptual Asterisk
Fuente. Joranda de voz sobre IP empresa digitala.
<http://creativecommons.org/licenses/by/2.5/es/deed.es> , Abril-Mayo 2009
Con respecto a la versión usada en el proyecto la 1.4 posee herramientas de
autoconfiguración ( /configure) , que orientan a los usuarios sobre el uso y
configuración a través de ejemplos. Posee módulos de selección o procesos de
construcción (menuselect) que sirve para habilitar o deshabilitar opciones
globales de configuración de herramientas que se necesiten. Sonidos (prompt)
y música de espera que se encuentra disponible en español. Posee cambios en
el PBX básicos, como modificaciones de la sintaxis para la redirección de
llamadas, transferencias de contextos, líneas de comandos para las interfaces,
nuevos valores estándar en la configuración que dejan deshabilitadas cosas
44
que se consideraban obsoletas para su funcionamiento en versiones anteriores
y nuevas formas de sintaxis de funciones como por ejemplo, para las variables
globales, Set (GLOBAL(nombre) = valor), entre otras muchas mejoras.
Figura 27. Arquitectura Asterisk
Fuente. Alberto escudero Pascual. Asterisk PBX guía de la configuración Como
construir y configurar un PBX con software libre Asterisk versión 1.4.
Dentro de Asterisk existen un conjunto de directorios que contienen todos los
archivos de configuración, desde los bloques de programación hasta las
carpetas de contenidos de imágenes para usuarios del DialPlan, algunos de los
principales directorios usados por Asterisk son:
Tabla 13. Directorios Asterisk
Ruta
/etc/Asterisk
/usr/sbin
/usr/lib/Asterisk
Contenido
Archivos de configuración
Archivos binarios, scripts y ejecutables
Objetos binarios de Asterisk
/usr/lib/Asterisk/modules
Modulos de ejecución de aplicaciones
(canales,dirvers,formatos)
/usr/incluye/Asterisk
/var/lib/Asterisk
/var/lib/Asterisk/agi/bin
/var/lib/Asterisk/astdb
/var/lib/Asterisk/images
Archivos de cabecera de los modulos
Variables utilizadas en la ejecución normal
scripts AGI para ser utilizados con las
aplicaciones AGI en el plan de numeración
Base de datos de Asterisk
Imágenes
45
/var/lib/Asterisk/keys
/var/lib/Asterisk/moh/mp3
/var/lib/Asterisk/sounds
/var/run
/var/run/Asterisk/pid
/var/run/Asterisk/ct
/var/spool/Asterisk
var/log/Asterisk/cdr-csv
/var/spool/Asterisk/vm
keys públicas y privadas( Autenticación
RSA)
Música para llamadas en espera en
formato MP3
Prompts , archivos de audio
Runtime (pipes, archivos PID)
Identificadores de proceso primarios (PID)
Modo remoto de operación
Cola de espera para el buzón de voz
Archivo Master registro de llamda
Almacenamiento de los buzones de voz,
saludos…
Fuente: Directorios Asterisk 1.4
Otros componentes básicos son los Canales, que se pueden explicar a través
de una analogía de decir que son las líneas telefónicas analógicas pero
representadas a través de un circuito digital, pueden ser combinaciones de
códec, protocolos de señalización o POST. Los Códec son los que se encargar
de codificar las llamadas de tal forma que sirvan para realizar al compresión de
las señales, dependiendo del códec es el nivel de uso por parte del ancho de
banda, lo ideal es que se minimice el espacio que se utiliza de la banda pero si
perder fidelidad en la comunicación.
Tabla 14. Códec y canales en Asterisk
Canales Red Pública
Chan_zap
TDM400P – 4 puertas analógicas FXS o
FXO
TDM800P - 8 puertas analógicas
TDM2400 - 24 puertas analógicas FXS o
FXO
chan_phone
Tarjeta quicknet
Tarjeta phonejack
Tarjeta linejack
chan_ss7
Tarjetas Digium con señalización 7 (ISUP)
chan_bluetooth
Permite el uso de dispositivos Bluetooth
Canales para Voz
IP
Chan_sip
Canales internos
Asterisk
Chan_agent
Chan_iax
Chan_h323
Chan_console
Chan_local
Fuente Flavio E. Goncalvez. “Manual Asterisk”
46
Chan_mgcp
Chan_sccp
Códecs
G.711 ulaw (usado en EUA) – (64 Kbps).
G.711 alaw (usado en Europa – (64 Kbps).
GSM – (12-13 Kbps)
iLBC – (15 Kbps)
LPC10 - (2.5 Kbps)
Speex - (2.15-44.2 Kbps)
G.729 (8Kbps)
Para realizar el manejo de los archivos de configuración es necesario tener en
cuenta:
(;) el punto y coma es usado para realizar comentarios.
(=) o (=>) son usados para realizar asignaciones de valores de
diferentes tipos.
([ ]) los corchetes cuadrados son usados para indicar contextos.
Para el proyecto se realizaron configuraciones sobre los archivos de
configuración /etc/Asterisk/ , User.conf, Extensions.conf ,Iax.conf y h.323.conf
Archivos de configuración Extensions.conf: contienen el plan de marcado del
DialPlan y de cada contexto que sea usado para los usuarios. Adicionalmente,
definen el flujo de las llamadas
Es un software de licencia GPL, que ofrece
todas las opciones de análisis de una red a
través de una interfaz como una Ethernet, esto lo
hace realizando una captura del flujo de
paquetes entrantes y salientes que pasan por la
interfaz seleccionada. El Wireshark nos ofrece la posibilidad de realizar
estadísticas detalladas por protocolos, gráficos detallados de cada una de las
estadísticas, identificación de errores en los flujos como latencia y jitter, filtrado
de paquetes por filtro personalizado, entre otras. Ofrece estadística entre
endpoints, protocolos por jerarquía, detección conversaciones de VoIP y
tiempos entre solicitud y entrega. Este software se encuentra disponible para
varias plataformas de sistemas operativos entre ellas Linux y Windows. La
versión utilizada para el proyecto es la 1.0.7. el Wireshark se puede obtener en
http://www.Wireshark.org/.(Vease Figura 28)
47
Figura 28. Ventana de control Wireshark
Fuente Captura Wireshark
SJPHONE, es un software de licencia GPL, que permite hablar
sobre internet con cualquier ordenador, portátil, PDA u otros
softhphones, este soporta los estándares H323 y SIP, es
interoperables con la mayoría de que proveedores de servicios
de telefonía IP, entre ellos Asterisk, con este se pueden
construir sus propias rede de Voz IP, usando cualquier
gatekeeper y Gateway h323, Proxy SIP, Ip-PBX entre otros componentes de
voz IP. La versión que se usa en el proyecto es la 1.65. Este lo puede
descargar en http://www.sjlabs.com/.
Figura 29. Ventana Sjphone.
Fuente captura ventana principal Sjphone
48
ZOIPER es un softphone para windows y Linux que utiliza los
estándares IAX y SIP, apoyo STUN, varios soportes de
códecs, múltiples cuentas, amortiguación de jitter adaptable,
reducción de eco, voicemail, entres otras funciones para el
desarrollo del proyecto se usara la versión gratuita 2.0 que se
encuentra en http://www.zoiper.com.
Figura 30. Ventana Zoiper
Fuente captura ventana principal Zoiper
2.4.CONSTRUCCION DEL MARCO CONCEPTUAL.
2.4.1.Metas a alcanzar
Lograr elaborar una investigación documentada
referente a los protocolos H.323 y protocolo IAX2 bajo la plataforma Asterisk,
que permitan introducir una solución alternativa, analizada y evaluada, para
suplir las necesidades de comunicación con tecnologías de la información
dentro de las pequeñas y medianas empresas.
Para esto se requiere como metas a corto plazo:
Realizar un levantamiento de documentación técnica referente a la
implementación de Asterisk sobre el protocolo H.323 e IAX2.
La instalación, configuración y prueba inicial de Asterisk bajo el protocolo
H.323 y el protocolo IAX2.
Metas a mediano plazo:
Realizar un estudio estadístico, basado en pruebas reales de la
implementación de los protocolos H.323 e IAX2.
Realizar un consolidado de documentación formativa realizada,
presentada con sus respectivas conclusiones.
49
Metas a largo plazo:
Realizar la instalación y puesta en marcha del proyecto, en las
instalaciones de la Fundación Universitaria Konrad Lorenz, si resulta
como la solución que brinda los mejores beneficios con respecto a los
costos.
2.4.2.Enfoque
El enfoque de este proyecto es realizar a través de una
investigación formativa un análisis de requerimientos y plan de pruebas de la
plataforma Asterisk utilizando el estándar H.323 e IAX2 en entornos cliente
servidor.
2.4.3.Necesidades a satisfacer El desarrollo del proyecto es implementar
una red de telefonía IP para uso de transmisión de Voz y datos en la Fundación
Universitaria Konrad Lorenz y, aportar en cuanto a referencia investigativa
experiencia en implementación de telefonía IP a las pymes, que ven en esta
tecnología una oportunidad de transmisión de Voz y datos a un mejor costobeneficio.
También se busca contribuir académicamente, con el semillero de investigación
de telecomunicaciones “Telemente” de la fundación, para que en el futuro se
puedan desarrollar nuevos proyecto que continúen y referencias los resultados
obtenidos en este proyecto.
50
3.DISEÑO
METODOLÓGICO
3.1.TIPO DE INVESTIGACIÒN
La investigación es de tipo descriptiva ya que la meta es lograr una exploración
detallada de los componentes de sistema de comunicaciones Asterisk bajo el
protocolo H.323 e IAX2, en donde se describan los requisitos de instalación y
funcionamiento basado en cada uno de los protocolos teniendo en cuenta:
Requisitos de funcionamiento hardware.
Requisitos de funcionamiento software (Librerías y herramientas
necesarias para el correcto funcionamiento de Asterisk).
Sistema Operativo.
De esta manera, se debe realizar una investigación que toque los puntos
referentes a la calidad de transmisión y descripción de cada protocolo.
3.2.ANÁLISIS DE LA SITUACIÓN ACTUAL
El grupo de investigación para el desarrollo de pruebas, cuenta con los
siguientes recursos:
Descripción de Ordenadores I y II
Marca: DELL
Memoria: 1Ghz
Procesador: Intel 2140 de 1.60Ghz
Disco Duro de 160Ghz
La red es de tipo
El ancho de banda es de 3Ghz.
Norma del cableado es 6 esté suministra un servicio de
telecomunicaciones que soporta voz, datos y video, permite transmitir
hasta de 1Gigabit por segundo.
Tipo de ponchado es la norma b.
Estos equipos se encuentran disponibles en la sala 302, y están accionados
para el proyecto, poseen además la característica de tener su IP fija y están
sobre el mismo segmento de red, totalmente disponibles a cualquier cambio en
la configuración del software mientas este cumpla con la reglamentación de ley
necesaria o sean bajo licencias de software libre, el acceso a la red de estas
ordenadores no se encuentra limitado como el de las demás, es decir no tienen
la restricción del proxy, ya que para la configuración e instalación del sistema
operativo y en general para todo el software requerido en el proyecto ,se
necesitan realizar descargas en línea y el proxy no permitiría esto.
También adicional a los servidores, se cuentan con ordenadores locales, pero a
diferencia de los primeros que van a ser usados como los servidores de
51
Asterisk,, estos no están restringidos exclusivamente al uso dentro del proyecto
pero se permitirá el acceso a la configuración e instalación de software como
softphones, mientras estos estén bajo la ley o sean de licencia libre.
Los demás ordenadores que se disponen para el proyecto son computadoras
portátiles que en podrán realizar la conexión con los servidores a través de la
red física o inalámbrica.
Esté proyecto asume nuevos retos en cuanto a ciertos campos de
conocimientos como lo son la incursión a las telecomunicaciones de la nueva
generación y todo lo relacionado a la telefonía IP y el uso de herramientas
software libres como Asterisk, lo que genera un gran valor agregado para la
experiencia ingenieril y técnica de los participantes.
3.3.DIAGNÓSTICO DE LA SITUACIÓN ACTUAL
3.3.1.Sistemas Operativos
Como una de las metas a evaluar son los
costos en tiempo y dinero en la implementación de la herramienta Asterisk,, los
sistemas operativos escogidos desde el inicio y la finalización del proyecto
tocaron estos puntos, más que todo los sistemas escogidos para realizar la
implementación fueron la facilidad en su uso y las recomendaciones
encontradas en diversas fuentes de documentación dentro del proyecto se
probaron con las siguientes distribuciones de Linux:
Debian 4.0 Principal distribución de Linux, creada en 1993 por el Proyecto
Debian fundado por Ian Murdock. Posee un núcleo Monolítico, y como interfaz
gráfica posee GNOME, KDE, Xfce o Lxde da soporte a varias arquitecturas de
computadores, dentro de las que se encuentran la i386(x86 ó x32), amd64(x86x64), powerPc, sparc(SunSparc),s390 Arquitectura IBM ESA/390 Y
z/Architecture.
Posee más de 18733 paquetes de software y un paquete de herramientas para
facilitar el proceso de instalación y actualización del software APT,Aptitude,
Dselect, /etc/apt/sourcelist, entre otras.
Diseño especialmente para personas que ya hayan tenido experiencia previa
con el manejo de distribuciones Linux ya que el manejo es complicado.
Los requerimientos mínimos de funcionamiento son:
Procesador: 1Ghz
Memoria RAM: 64Mb
Disco Duro: 5Ghz
Ubuntu Server 8.10 Ubuntu es una distribución de Linux orientada a los
computadores personales, es una de las distribuciones más importantes de
Linux ya que tiene gran reconocimiento mundial, está basada en la distribución
Debian, pero está orientado a dar más facilidad en instalación y uso , su
principal patrocinador es Canonical Ltda, empresa fundada por Matk
52
Shuttleworth. Ubunto entrega versiones de sus sistemas cada 6 meses. La
versión 8.10 fue lanzada el 30 de octubre del 2008, y dentro las mejoras están
la mejor y mayor conectividad a internet y dispositivos móviles, sesión de
invitados y soporte 3G .
Soporta las arquitecturas la i386(x86 ó x32), amd64(x86-x64), la interfaz
gráfica que maneja es la GNOME, el manejo para el software lo maneja a
través de cuatro componentes que son el main, el restricted el universe y
multiverse
Los requerimientos técnicos mínimos para su funcionamiento son:
Procesador 300Mhz x86
Memoria RAM 64 Mb
Disco duro de 4 Gigas
Placa de video VGA
Unidad lectora CD-Rom
Para el grupo de investigación, el punto más débil al incursionar dentro de
sistemas operativos Linux, es que no se cuenta con una experiencia amplia de
manejo de los mismos. Este manejo es requerido para la administración de
Asterisk, aunque se sabe que en el mercado se pueden recurrir a opciones
como el sistema operativo CentOS pre compilado para Asterisk que ofrecen
algunas empresas colombianas que proveen esta herramienta, el
inconveniente es que estas vienen incluidas en planes empresariales o cursos
de certificación que oscilan entre los $2’000.000 y $2’600.00, lo cual es una
gran limitante, otra ventaja de escoger sistemas operativos que se pueden
conseguir de manera gratuita es que están a la mano de realizar
modificaciones con mayor libertad que utilizar uno que venga diseñado para
usar la herramienta, el proceso de auto aprendizaje es otra ventaja que viene
con esto ya que para los integrantes del proyecto se tuvo la posibilidad de
evaluar todo el proceso para la aplicación de la herramientas desde cero, tal
vez el mayor costo que se presenta a realizarlo de esta manera es el tiempo
que se invierte en la línea de aprendizaje.
El primer sistema operativo que se tomo para realizar las pruebas fue el Debian
4.0, se escogió gracias a su respaldo, historia y estabilidad, para el caso del
proyecto se presentaron muchos fallos en la instalación, en el momento de
habilitar las conexiones de red, era complicado al manejar,
desafortunadamente al ser tan robusto es difícil conseguirlo o descargarlo y
presento demasiados fallos de compatibilidad de paquetes.
Cuando se decidió usar sistema operativo Ubuntu, se tenía cierta desconfianza
ya que este también proviene de la distribución Debian, pero se encontró que
era un sistema que poseía muchas de las ventajas de su predecesor, pero era
mucho más amigable y su gestor de descargas online era rápido, tanto así que
se logró operar este sistema desde el entorno gráfico xinit.
Se decidió escoger como sistema operativo base para los servidores Asterisk el
Ubuntu.
53
3.3.2.Evaluación y selección de la mejor alternativa
ASTERISK: (Versión estable 1.4.23.1) De acuerdo al enfoque del proyecto se
utiliza Asterisk, ya que es una herramienta libre (bajo la licencia de Open
source) completa, que posee las funcionalidades requeridas para ser utilizada
como solución de implementación de redes de telefonía IP.
Posee
escalabilidad, que le permite que este servicio sea implementado en una
pequeña empresa de 10 usuarios hasta 10.000 de una empresa que tenga
diferentes sedes. Asterisk por ser una herramienta bajo código libre, permite
que los costos de su instalación e implementación sean cada vez mejores. A
través del desarrollo de Asterisk se han ido desarrollando los diferentes
estándares de telefonía en los TDM como la telefonía IP, dentro de los cuales
se encuentra el estándar H.323 e IAX2, objeto de estudio en este proyecto.
La escogencia de Asterisk también corresponde a que es la herramienta de
software libre líder, para la implementación de centrales telefónicas IP, lo que
hace que sea un software probado por miles de usuarios, que además
contribuyen con sus inquietudes y desarrollos a una mejor comprensión de esta
tecnología.
54
3.4.Plan de Pruebas
A continuación se relacionan nueve pruebas, con el fin de analizar las estadísticas del protocolo de señalización del estándar
H.323 e IAX2. Para estas pruebas, se utilizaron los siguientes equipos:
Tabla 15. Configuración de los ordenadores para las pruebas
Equipo
Procesador
RAM
S.O.
Mascara de
subred
IP
DNS
Gateway
Servidor
Pentium IV
1 Ghz
Ubunto server 8.10
192.168.100.249
255.255.255.0
192.168.100.2
192.168.100.1
Ordenador_1
Pentium IV
256 Mb
Windows XP
192.168.99.240
255.255.248.0
192.168.100.3
192.168.100.3
Ordenador_2
Pentium IV
256 Mb
Windows XP
192.168.103.16
255.255.248.0
192.168.100.3
192.168.100.3
Portátil_1
AMD
Pentium Dual
Core
4 Ghz
Windows Vista
192.168.100.238
255.255.255.0
192.168.100.2
192.168.100.1
3 Ghz
Windows Vista
192.168.100.240
255.255.255.0
192.168.100.2
192.168.100.1
Portátil_2
Fuente recopilación de configuración de ordenadores sala 302
Para las pruebas se destinaron la siguiente configuración de extensiones en Asterisk
Tabla 16. Configuración de extensiones para pruebas
Equipo Extensión Protocolo Softphone
Ordenador
1
6000
SIP
X-Lite
Ordenador
1
8001
IAX2
Zoiper
Ordenador
1
9001
H.323
Sjphone
Ordenador
6001
55
SIP
x-Lite
2
Ordenador
2
Ordenador
2
8000
IAX2
Zoiper
9000
H.323
Sjphone
Portátil 1
7000
SIP
X-Lite
Portátil 2
7001
SIP
X-Lite
Fuente configuración de archivos sip.conf, h323.conf e iax.conf en Asterisk
A continuación se describen las pruebas realizadas para el proyecto, las cuales contiene la siguiente información:
Numero de la prueba.
Nombre de la prueba.
Recursos.
Descripción de Prueba.
Resultados esperados.
Resultado de la prueba.
Resultados obtenidos.
Análisis de la prueba.
Cada análisis de prueba, contiene la siguiente información:
Secuencia de señalización.
Corresponde a la secuencia que sigue cada uno de los protocolos que intervienen durante la llamada. Esta secuencia
de señalización se encuentra como anexo al documento.
Estadística de paquetes y bytes transmitidos durante la llamada. Es una tabla que sigue la estructura y contiene la
siguiente información
56
Tabla 17. Descripción de tabla plan de pruebas.
Nombre del campo
Paquetes
Descripción
Número de paquetes transmitidos durante la llamada.
tiempo entre la primera y último paquete
(seg)
Corresponde al tiempo que transcurre entre el instante de tiempo en el cual se
transmite el primer paquete y el instante en el que finaliza la transmisión del
último paquete.
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
Corresponde al promedio de paquetes enviados por segundo.
Es el promedio del tamaño de paquetes que captura y analiza Wireshark
Es el número de bytes transmitidos durante la llamada
El promedio de bytes que se transmiten por segundo
El promedio de Mbits que se transmiten por segundo
Fuente Estadística tomada con Wireshark
Estadística por protocolo (TCP, UDP y RTP), de los paquetes y bytes transmitidos durante la llamada entre direcciones
IP.
Tabla 18. Definición tabla de protocolos parte A
NOMBRE DE PROTOCOLO
Address A
Address B
Packets
Bytes
Total
de
bytes
Corresponde al total de
enviados
de
la
Corresponde
a
la Corresponde a la paquetes enviados de la
dirección IP de
dirección IP que envía dirección IP destino dirección IP origen a la
origen a la dirección
origen del paquete
del paquete
dirección IP destino del
IP
destino
del
paquete
paquete
Fuente Estadísticas de protocolos por Wireshark
57
Packets A->B
Bytes A->B
Número de
paquetes enviados
de la dirección A a
la B.
Número de bytes
enviados de la
dirección A a la B.
Tabla 19. Definición de protocolos parte B
Packets A<-B
Bytes A<-B
Número de paquetes
enviados de la
dirección B a la A.
Número de bytes
enviados de la
dirección B a la A.
NOMBRE DE PROTOCOLO
Rel Start
Duration
bps A->B
Tiempo en segundos Bits por segundo
de la transmisión de enviados de la
paquetes
dirección A a la B
Instantes de
Tiempo
bps A<-B
Bits por segundo
enviados de la
dirección B a la A
Fuente Estadísticas de protocolos por Wireshark
Estadística por protocolo RTP. Corresponde a información estadística de paquetes transmitidos a través del protocolo RTP.
Tabla 20. Estadística protocolo RTP parte A
Src IP addr
Dest IP addr
Dirección IP que Dirección IP destino
origina el paquete.
del paquete.
Payload
Códecs
RTP
Packets
Max Delta (ms)
Corresponde a la máxima
Numero
de
Número de paquetes
latencia que presenta un
paquetes perdidos
transmitidos.
paquete, en el momento de la
durante la llamada.
transmisión.
Fuente Estadística protocolo RTP Wireshark
58
Lost
Tabla 21. Estadística protocolo RTP parte B
Max Jitter (ms)
RTP
Mean Jitter (ms)
Pb?
Campo
control que indica si durante la
Corresponde a la máxima Promedio de variación de tiempo transmisión de paquetes se dio falla. Sí es así,
variación de tiempo entre la entre la llegada de los distintos el analizador de Wireshark colocará el carácter
llegada de los distintos paquetes. paquetes.
"X" (equis), para identificar que esa línea de
paquetes tuvo inconsistencias.
Fuente Estadística protocolo RTP Wireshark
Estadística por envíos de paquetes entre direcciones. Corresponde al número de paquetes y bytes transmitidos en
cada protocolo por cada dirección IP involucrada en la llamada. Al final del capítulo, se muestra análisis en conjunto de
las pruebas teniendo en cuenta los protocolos H.323 e IAX2, objetos de estudio de la investigación.
59
3.4.1.Prueba de H323 a H323
Tabla 22. Prueba de h323 a h323
NUMERO DE
PRUEBA:
1
NOMBRE DE
PRUEBA:
Llamada extensión H.323 a extensión H.323
RECURSOS:
Servidor, ordenador 1, Ordenador 2
DESCRIPCION La extensión 9001 configurada en el softphone SJPHONE
DE PRUEBA:
(Ordenador 1) realizada llamada a extensión 9000 con
SJPHONE(Ordenador 2).
RESULTADOS La extensión 9001 se pueda comunicar con la extensión 9000, a
ESPERADOS: través del servidor Asterisk.
RESULTADO
DE LA
PRUEBA:
EXITOSA
DESCRIPCION L a extensión de llamada saliente 9001 corresponde a la dirección IP
DE
192.168.99.44
RESULTADOS
:
La extensión llamada entrante es la 9000 la cual se encuentra
ubicada con la dirección IP 192.168.103.16
60
En este momento la extensión 9001 está marcando a la extensión
9000 y solicita respuesta.
61
La extensión 9000 acepta la llamada.
Mensaje enviado por extensión 9001: Este es un mensaje de la
Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 9000: Resultado de prueba
exitosa
Fuente Desarrollo de llamada entre estándares h323
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de H.323. Esta secuencia se puede validar
completamente, en el anexo digital de las pruebas adjuntas a este documento.
Anexo A1. Secuencia de protocolos en llamada H.323 a H.323
62
A continuación se reflejan estadísticas de la prueba:
Tabla 23. Resumen prueba llamada de H.323 a H.323
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
1641
8,762
187,291
89,513
146891
16765,037
0,134
Fuente Estadísticas tomadas con Wireshark Prueba 1
En la estadística, se indica que se transmitieron 1.641 paquetes, los cuales tuvieron una duración de transmisión de 8,762
segundos. Lo que indica que por segundo se transmiten 187,291 paquetes.
Tabla 24. Estadística para protocolo IP prueba llamada H.323 a H.323
Address A
Address B
192.168.100.249 192.168.103.16
192.168.99.44 192.168.100.249
Packets
746
895
POR PROTOCOLO IP
Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
68224
381
34894
365
33330
78667
447
39349
448
39318
Fuente Estadísticas protocolo IP tomadas con Wireshark de Prueba 1
63
Rel Start
Duration bps A->B bps A<-B
2.507.465.000
8,7118 32043,04
82
2.493.599.000
8,7617
35928
69
Tabla 25. Estadística para protocolo TCP prueba llamada H.323 a H.323
Address A
192.168.100.249
192.168.99.44
192.168.100.249
192.168.100.249
Address B
192.168.103.16
192.168.100.249
192.168.99.44
192.168.103.16
Packets
14
20
22
26
POR PROTOCOLO TCP
Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
2180
8
1312
6
868
2893
10
1476
10
1417
1544
13
907
9
637
1828
16
1118
10
710
Rel Start
Duration bps A->B
2.892.530.000
8,3204 1261,47
2.493.599.000
8,7356 1351,71
2.651.306.000
8,604 843,32
3.027.397.000
8,1919 1091,82
bps A<-B
834,57
1297,68
592,28
693,37
Rel Start
7.994.637.000
9.474.627.000
2.507.800.000
2.507.465.000
4.276.536.000
2.679.325.000
bps A<-B
N/A
N/A
N/A
7117,81
35081,66
34553,67
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 1
Tabla 26. Estadística para protocolo UDP prueba llamada H.323 a H.323
Address A
192.168.99.44
192.168.103.16
192.168.100.249
192.168.100.249
192.168.103.16
192.168.99.44
Address B
192.168.100.249
192.168.100.249
192.168.103.16
192.168.103.16
192.168.100.249
192.168.100.249
Packets
1
1
4
7
694
852
POR PROTOCOLO UDP
Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
106
0
0
1
106
106
0
0
1
106
344
4
344
0
0
3388
3
1651
4
1737
60378
345
30015
349
30363
74124
428
37236
424
36888
Duration
0
0
3,9502
1,9523
6,9240
8,5405
bps A->B
N/A
N/A
696,68
6765,40
34679,58
34879,65
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 1
Tabla 27. Estadística para protocolo RTP prueba llamada H.323 a H.323
Src IP addr
Dest IP addr
SSRC
Payload
192.168.99.44 192.168.100.249 0x10838907 GSM 06.10
192.168.100.249 192.168.99.44 0x46255EE9 GSM 06.10
192.168.103.16 192.168.100.249 0x264DA484 GSM 06.10
192.168.100.249 192.168.103.16 0x38948A95 GSM 06.10
RTP
Packets
428
424
345
349
Lost
0 (0.0%)
0 (0.0%)
0 (0.0%)
0 (0.0%)
Max Delta (ms)Max Jitter (ms)Mean Jitter (ms) Pb?
20.11
0.02
0.01
X
56.49
107.64
2.01
X
20.15
0.05
0.03
X
52.36
97.49
5.91
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 1
Dentro de la estadística del protocolo RTP, se encuentra el campo Pb, este campo cuando se encuentra con el carácter “X”,
indica que en el transcurso del envío de paquetes ocurrieron errores en marcación de tiempo por parte de Wireshark, es
64
decir, que en el momento de transmisión del paquete Wireshark no pudo tomar el tiempo correcto. Sin embargo, esto no
influyo en el flujo normal de la llamada, ya que esta fue completada en su total, lo cual se confirma en el campo Lost, en
donde se reporta que hubo un 0% de paquetes perdidos. De los 1.641 paquetes que fueron transmitidos durante la llamada,
895 corresponden a la extensión llamante 9000 con una participación del 54.54% sobre el total de los paquetes, mientras que
la extensión llamada 9001 tuvo una participación de paquetes del 45.46%
Tabla 28. Resumen de paquetes llamada Prueba 1
Llamada entre extensiones configuradas en H.323
IP
192.168.99.44 / 192.168.100.249
192.168.100.249 / 192.168.103.16
TCP
192.168.99.44 / 192.168.100.249
192.168.100.249 / 192.168.103.16
192.168.100.249 / 192.168.99.44
UDP
192.168.103.16 / 192.168.100.249
192.168.99.44 / 192.168.100.249
192.168.100.249 / 192.168.103.16
Fuente Resumen estadísticas tomadas con Wireshark de la Prueba 1
65
Packets
1.641
895
746
82
20
40
22
1.559
695
853
11
Bytes
146.891
78.667
68.224
8.445
2.893
4.008
1.544
138.446
60.484
74.230
3.732
3.4.2.Prueba de H323 a IAX2
Tabla 29. Prueba de h323 a iax2
NUMERO DE
PRUEBA:
2
NOMBRE DE
PRUEBA:
Llamada extensión H.323 a extensión IAX2
RECURSOS:
Servidor, Ordenador 1, Ordenador 2
DESCRIPCION
DE PRUEBA:
La extensión 9001 configurada en el softphone SJPHONE(Ordenador 1)
realizada llamada a extensión 8000 con ZOIPER
RESULTADOS
ESPERADOS:
La extensión 9001 se comunica con la extensión 8000, a través del
servidor Asterisk.
RESULTADO DE
LA PRUEBA:
EXITOSA
DESCRIPCION L a extensión de llamada saliente 9001 corresponde a la
DE
dirección IP 192.168.99.44
RESULTADOS
:
La extensión llamada entrante es la 8000 la cual se
encuentra ubicada con la dirección IP 192.168.103.16
66
En este momento la extensión 9001 está marcando a la
extensión 8000 y solicita respuesta.
La extensión 8000 acepta la llamada.
67
Mensaje enviado por extensión 9001: Este es un mensaje de
la Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 8000: Resultado de
prueba exitosa
Fuente Desarrollo de llamada Prueba 2
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de H.323 e IAX2. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Tabla 30. Estadísticas generales prueba 2
Llamada entre extension H.323 y extensión IAX2
IP
192.168.99.44 192168100249
192168100249 192.168.103.16
TCP
192.168.99.44 192168100249
192168100249 192.168.99.44
UDP
192.168.99.44 192168100249
192168100249 192.168.103.16
Total general
Packets
4.314
2442
1872
37
21
16
4.269
2397
1872
8.620
Fuente Estadísticas generales prueba 2 tomadas con Wireshark
68
Bytes
361.166
213818
147348
4.059
2947
1112
356.187
208839
147348
721.412
Anexo A2. Secuencia de protocolos en llamada H.323 a IAX2
A continuación se reflejan estadísticas de la prueba:
Tabla 31. Resumen prueba llamada de H.323 a IAX2
Fuente Estadísticas tomadas con Wireshark Prueba 2
En la estadística, se indica que se transmitieron 4.306 paquetes, los cuales
tuvieron una duración de transmisión de 35,96 segundos. Lo que indica que por
segundo se transmiten 199,743 paquetes. De los paquetes transmitidos 1.897
tienen un tamaño entre 40-70 bytes y 2.403 tienen un tamaño entre 80 y 159.
69
Tabla 32. Estadística para protocolo IP prueba llamada H.323 a IAX2
Address A
Address B
192.168.99.44
192.168.100.249
192.168.100.249 192.168.103.16
192.168.99.44
192.168.100.249
Packets
4
1872
2393
POR PROTOCOLO IP
Bytes
Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
424
0
0
4
424 21.006.340.000
15 N/A
226,13
147348
1135
89405
737
57943 5.412.270.000 32,9678 21695,12 14060,52
208415
1277
111323
1116
97092 15.994.706.000 25,3611 35116,9 30627,2
Fuente Estadística protocolo IP tomada con Wireshark de Prueba 2
Tabla 33. Estadística para protocolo TCP prueba llamada H.323 a IAX2
Address A
192.168.100.249
192.168.99.44
Address B
192.168.99.44
192.168.100.249
Packets
16
21
POR PROTOCOLO TCP
Bytes
Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
1112
9
615
7
497 15.975.562.000
25,3964
193,73
156,56
2947
10
1476
11
1471 15.926.922.000
25,4457
464,5
462,47
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 2
Tabla 34. Estadística para protocolo UDP prueba llamada H.323 a IAX2
POR PROTOCOLO UDP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
192.168.99.44
192.168.100.249
4
424
0
0
4
424 21.006.340.000
15 N/A
226,13
192.168.100.249 192.168.103.16
1872 1E+05
1135
89405
737
57943 5.412.270.000
32,9678 21695,12 14060,52
192.168.99.44
192.168.100.249
2393 2E+05
1277
111323
1116
97092 15.994.706.000
25,3611 35116,9
30627,2
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 2
70
Tabla 35. Estadística para protocolo RTP prueba llamada H.323 a IAX2
RTP
Src IP addr
Dest IP addr
SSRC
Payload
Packets
Lost
192.168.99.44
192.168.100.249 0x23E35831
GSM 06.10
1269 0 (0.0%)
192.168.100.249 192.168.99.44 0x304E272E
GSM 06.10
1116 0 (0.0%)
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 2
Max Delta (ms) Max Jitter (ms) Mean Jitter (ms) Pb?
20.22
0.07
0.03
X
54.58
4.16
1.37
Dentro de la estadística del protocolo RTP, se encuentra que el campo Pb tiene un carácter “X”, el cual indica que en el
transcurso del envío de paquetes de la dirección IP 192.168.100.44 a la dirección IP 192.168.100.249 ocurrió un error en
marcación de tiempo por parte de Wireshark, es decir, que en el momento de transmisión del paquete Wireshark no pudo
tomar el tiempo correcto. Sin embargo, esto no influyo en el flujo normal de la llamada, ya que esta fue completada en su
total, lo cual se confirma en el campo Lost, en donde se reporta que hubo un 0% de paquetes perdidos.
Dentro del análisis del campo Pb, se encuentra que el paquete que presentó error fue el paquete N. 346 enviado por la
dirección IP 192.168.99.44 (Extensión 9001) a la dirección IP 192.168.100.249 (Servidor Asterisk).
De los 4314 paquetes que fueron transmitidos durante la llamada, 2442 corresponden a la extensión llamante 9000 con una
participación del 56.61% sobre el total de los paquetes, mientras que la extensión llamada 8000 tuvo una participación de
1872 paquetes, con una participación del 43.39%.
71
3.4.3.Prueba de H323 a SIP
Tabla 36. Prueba de H.323 a SIP
NUMERO DE
PRUEBA:
3
NOMBRE DE
PRUEBA:
Llamada extensión H.323 a extensión SIP
RECURSOS:
Servidor, ordenador 1, Ordenador 2
DESCRIPCION DE
PRUEBA:
La extensión 9001 configurada en el softphone
SJPHONE(Ordenador 1) realizada llamada a extensión 6000 con XLITE (Ordenador 2).
RESULTADOS
ESPERADOS:
La extensión 9001 se comunica con la extensión 6000, a través del
servidor Asterisk.
RESULTADO DE LA
PRUEBA:
NO EXITOSA
DESCRIPCION DE No se pudo establecer comunicación, ya que al llamar
desde una extensión de H.323 a una extensión SIP, el
RESULTADOS:
servidor Asterisk no reconoce el flujo normal de la
llamada, y por ende no hay registros en el servidor de la
llamada.
Fuente Desarrollo de llamada Prueba 3
Análisis de Prueba: Los resultados obtenidos indican que la comunicación no
fue bidireccional, ya que no se obtuvo audio en ambos sentidos de la llamada y
tampoco quedo registrada en el servidor Asterisk. Una hipótesis para sustentar
el fallo, es que el resultado hace referencia a un problema conocido como
“Audio en una sola dirección” ó “One way Audio” que ocurre cuando en la red
hay presencia de NAT (Network Address Traslator) debido a que estas no
permiten recibir conexiones iniciadas desde el exterior, en donde solo el flujo
de adentro hacia fuera no es bloqueado por la NAT, cosa que no es igual
cuando el flujo viene de fuera hacia adentro de la NAT. Lo anterior, podría
estar soportado en la prueba realizada, ya que la extensión H.323 transmitía
voz pero no era escuchado por su contraparte (extensión SIP).
72
3.4.4.Prueba de SIP a H.323
Tabla 37. Prueba de SIP a H323
NUMERO DE
PRUEBA:
4
NOMBRE DE
PRUEBA:
Llamada extensión SIP a extensión H.323
RECURSOS:
Servidor, maquina 1, Maquina 2
DESCRIPCION DE
PRUEBA:
La extensión 6001 configurada en el softphone X-LITE(Maquina 1)
realiza llamada a extensión 9000 con SJPHONE.
RESULTADOS
ESPERADOS:
La extensión 6001 se pueda comunicar con la extensión 9000, a través
del servidor Asterisk.
RESULTADO DE
LA PRUEBA:
DESCRIPCION
DE
RESULTADOS:
Exitoso
L a extensión de llamada saliente es 6001 correspondiente
a la dirección IP 192.169.100.240
La extensión llamada entrante es la 9000 la cual se
encuentra ubicada con la dirección IP 192.168.100.243
73
En estos momentos la extensión 6001 está marcando a la
extensión 9000, y solicita respuesta de la llamada.
La extensión 9000, acepta la llamada.
74
Mensaje enviado por extensión 6001: Este es un mensaje
de la Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 6001: Resultado de
prueba exitosa.
Fuente Desarrollo de llamada Prueba 4
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de SIP a H.323. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Anexo A3. Secuencia de protocolos en llamada SIP a H.323.
75
Tabla 38. Resumen prueba llamada de SIP a H.323
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
2548
16,320
156,994
152,092
387531
23877,528
0,191
Fuente Estadísticas tomadas con Wireshark Prueba 4
En la estadística, se indica que se transmitieron 2548 paquetes, los cuales tuvieron una duración de transmisión de 16,320
segundos. Lo que indica que por segundo se transmiten 156,994 paquetes. De los paquetes transmitidos 1275 tienen un
tamaño entre 80-159 bytes, 1.232 tiene un tamaño entre 160-319 bytes, 11 tienen un tamaño entre 320-639, 7 tienen un
tamaño entre 640-1279 y 23 paquetes tienen un tamaño entre 40-79 bytes.
Tabla 39. Estadística para protocolo IP prueba llamada SIP a H.323
POR PROTOCOLO IP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B Rel Start
Duration bps A->B bps A<-B
192.168.100.240 192.168.100.249
1242 3E+05
617
134832
625
135506 7.877.351.000
15,4092 70000,84 70350,76
192.168.100.243 192.168.100.249
1306 1E+05
674
60265
632
56928 7.883.602.000
16,2237 29717,3 28071,53
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 4
Tabla 40. Estadística para protocolo TCP prueba llamada SIP a H.323
POR PROTOCOLO TCP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.249 192.168.100.243
11 1922
6
1174
5
748
192.168.100.249 192.168.100.243
14
994
9
628
5
366
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 4
76
Rel Start
Duration bps A->B bps A<-B
7.886.790.000
15,5258
604,93
385,42
8.130.569.000
15,1584
331,43
193,16
Tabla 41. Estadística para protocolo UDP prueba llamada SIP a H.323
Address A
192.168.100.243
192.168.100.243
192.168.100.243
192.168.100.240
192.168.100.240
192.168.100.240
192.168.100.243
POR PROTOCOLO UDP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
192.168.100.249
2
212
0
0
2
212 16.109.218.000
4,995 N/A
339,23
192.168.100.249
5
453
0
0
5
453 7.909.680.000
11,9989 N/A
302,3
192.168.100.249
7 3383
4
1731
3
1652 7.883.602.000
3,1835 4349,89
4151,37
192.168.100.249
7 1242
5
1030
2
212 11.070.197.000
12,1731
676,9
139,32
192.168.100.249
10 6946
5
3904
5
3042 7.877.351.000
15,4092 2026,84
1579,32
192.168.100.249
1225 3E+05
607
129898
618
132252 11.094.511.000
12,1866 85272,6
86817,9
192.168.100.249
1267 1E+05
660
57420
607
52809 11.094.339.000
13,13 35300,2 32465,49
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 4
Tabla 42. Estadística para protocolo RTP prueba llamada SIP a H.323
Src IP addr
192.168.100.243
192.168.100.249
192.168.100.240
192.168.100.249
Dest IP addr
192.168.100.249
192.168.100.240
192.168.100.249
192.168.100.243
SSRC
0x28967D
0x51C0939E
0xE6B498E7
0x1B30444C
RTP
Payload
Packets
Lost
GSM 06.10
660 0 (0.0%)
ITU-T G.711 PCMU
618 0 (0.0%)
ITU-T G.711 PCMU
607 0 (0.0%)
GSM 06.10
607 0 (0.0%)
Max Delta (ms)
23.69
51.46
38.40
56.74
Max Jitter (ms)
3.56
5.99
7.13
7.14
Mean Jitter (ms) Pb?
2.60
X
2.79
X
2.14
2.36
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 4
Dentro de la estadística del protocolo RTP, se encuentra que el campo Pb tiene un carácter “X”, el cual indica que en el
transcurso del envío de paquetes de la dirección IP 192.168.100.243 a la dirección IP 192.168.100.249 y ocurrió un error en
marcación de tiempo por parte de Wireshark, es decir, que en el momento de transmisión del paquete Wireshark no pudo
tomar el tiempo correcto, así mismo ocurre con los paquetes que fueron enviados de la dirección IP 192.168.100.249 a la
dirección IP 192.168.100.240. Sin embargo, esto no influyo en el flujo normal de la llamada, ya que esta fue completada en
su total, lo cual se confirma en el campo Lost, en donde se reporta que hubo un 0% de paquetes perdidos. Dentro del
análisis del campo Pb, se encuentra que el paquete que presentó error fue el paquete N. 257 enviado por la dirección IP
192.168.100.243 (Extensión 9000) a la dirección IP 192.168.100.249 (Servidor Asterisk). El paquete que presento el error de
77
marcado de tiempo fue el paquete N. 258, respuesta del servidor a la extensión 9000. Sin embargo, esto no influye en la
transmisión de paquetes. De los 2.548 paquetes que fueron transmitidos durante la llamada, 1242 corresponden a la
extensión llamante 6001 con una participación del 48,74% sobre el total de los paquetes, mientras que la extensión llamada
9000 tuvo una participación de 1.306 paquetes, con una participación del 51,26%
Tabla 43. Estadísticas generales prueba 4
Llamada entre SIP y H.323
Packets
IP
192168100240 192168100249
192168100243 192168100249
TCP
192168100249 192168100243
UDP
192168100240 192168100249
192168100243 192168100249
Total general
Fuente Estadísticas generales prueba 4 tomadas con Wireshark
78
Bytes
2548
1242
1306
25
25
2523
1242
1281
5096
387531
270338
117193
2916
2916
384615
270338
114277
775062
3.4.5.Prueba de SIP a IAX2
Tabla 44. Prueba de SIP a IAX2
NUMERO DE
PRUEBA:
5
NOMBRE DE
PRUEBA:
Llamada extensión SIP a extensión IAX2
RECURSOS:
Servidor, maquina 1, Maquina 2
DESCRIPCION La extensión 6000 configurada en el softphone X-LITE(Maquina 1)
DE PRUEBA:
realiza llamada a extensión 8000 con ZOIPER FREE.
RESULTADOS
ESPERADOS:
La extensión 6000 se pueda comunicar con la extensión 8000, a
través del servidor Asterisk.
RESULTADO
DE LA
PRUEBA:
EXITOSA
DESCRIPCION L a extensión de llamada saliente 6001 corresponde a la dirección
DE
IP 192.169.100.240
RESULTADOS:
la extensión llamada entrante es la 8000 la cual se encuentra
ubicada con la dirección IP 192.168.100.243
79
En estos momentos la extensión 6001 está marcando a la extensión
8000, y solicita respuesta de la llamada.
La extensión 8000, acepta la llamada.
80
Mensaje enviado por extensión 6001: Este es un mensaje de la
Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 6001: Resultado de prueba
exitosa
Fuente Desarrollo de llamada Prueba 5
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de SIP a IAX2. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Anexo A4. Secuencia de protocolos en llamada SIP a IAX2.
A continuación se reflejan estadísticas de la prueba:
Tabla 45. Resumen prueba llamada de SIP a IAX2
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
Fuente Estadísticas tomadas con Wireshark Prueba 5
81
2194
12.805,000
171,343
149,087
327097
25545,082
0,204
En la estadística, se indica que se transmitieron 2194 paquetes, los cuales tuvieron una duración de transmisión de 12,805
segundos. Lo que indica que por segundo se transmiten 171,343 paquetes. De los paquetes transmitidos 5 tienen un tamaño
entre 80-159 bytes, 1.079 tiene un tamaño entre 160-319 bytes, 10 tienen un tamaño entre 320-639, 6 tienen un tamaño
entre 640-1279 y 1.094 paquetes tienen un tamaño entre 40-79 bytes.
Tabla 46. Estadística para protocolo IP prueba llamada SIP a IAX2
POR PROTOCOLO IP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.240 192.168.100.249
1092 2E+05
540
118200
552
119884
192.168.100.243 192.168.100.249
1102 89013
559
44889
543
44124
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 5
Rel Start
Duration bps A->B bps A<-B
5.914.029.000
12,797 73892,58 74945,33
5.922.982.000 12,7957 28064,96 27586,67
Tabla 47. Estadística para protocolo TCP prueba llamada SIP a IAX2
POR PROTOCOLO TCP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.249 192.168.100.243
1
74
1
74
0
0
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 5
Rel Start
Duration bps A->B bps A<-B
6.058.626.000
0 N/A
N/A
Tabla 48. Estadística para protocolo UDP prueba llamada SIP a IAX2
POR PROTOCOLO UDP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.243 192.168.100.249
6 2796
3
1147
3
1649
192.168.100.240 192.168.100.249
7 1242
5
1030
2
212
192.168.100.240 192.168.100.249
11 7006
6
3964
5
3042
192.168.100.240 192.168.100.249
1074 2E+05
529
113206
545
116630
192.168.100.243 192.168.100.249
1095 86143
556
43742
539
42401
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 5
82
Rel Start
Duration bps A->B bps A<-B
5.922.982.000
2,0256 4529,92
6512,5
7.971.657.000
10,6361
774,72
159,46
5.914.029.000
12,797
2478,9
1901,7
7.942.932.000
10,7564 84196,46
86743,4
5.934.120.000
12,7846 27371,67 26532,54
Tabla 49. Estadística para protocolo RTP prueba llamada SIP a IAX2
Src IP addr
Dest IP addr
SSRC
192.168.100.249 192.168.100.240 0x411D781B
192.168.100.240 192.168.100.249 0x5F1E1FFF
Payload
ITU-T G.711 PCMU
ITU-T G.711 PCMU
RTP
Packets
Lost
545 0 (0.0%)
529 0 (0.0%)
Max Delta (ms) Max Jitter (ms) Mean Jitter (ms) Pb?
57.10
6.39
1.36
31.70
3.49
1.11
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 5
De los 2.194 paquetes que fueron transmitidos durante la llamada, 1.092 corresponden a la extensión llamante 6001 con una
participación del 49,77% sobre el total de los paquetes, mientras que la extensión llamada 8000 tuvo una participación de
1.102 paquetes, con una participación del 50,23%
Tabla 50. Estadística paquetes y bytes protocolos prueba llamada SIP a IAX2
Llamada entre extension SIP y extensión IAX2
IP
192168100240 192168100249
192168100243 192168100249
TCP
192168100249 192168100243
udp
192168100240 192168100249
192168100243 192168100249
Total general
Fuente Estadísticas generales prueba 5 tomadas con Wireshark
83
Packets
2.194
1092
1102
1
1
2.193
1092
1101
4.388
Bytes
327.097
238084
89013
74
74
327.023
238084
88939
654.194
3.4.6.Prueba de IAX2 a IAX2
Tabla 51. Prueba de IAX2 A X2
NUMERO DE
PRUEBA:
6
NOMBRE DE
PRUEBA:
Llamada extensión IAX2 a extensión IAX2
RECURSOS:
Servidor, maquina 1, Maquina 2
DESCRIPCION
DE PRUEBA:
La extensión 8000 configurada en el softphone ZOIPER
FREE(Maquina 1) realiza llamada a extensión 8001 con ZOIPER
FREE.
RESULTADOS
ESPERADOS:
La extensión 8000 se pueda comunicar con la extensión 8001, a
través del servidor Asterisk.
RESULTADO
DE LA
PRUEBA:
EXITOSO
DESCRIPCION
DE
RESULTADOS: L a extensión de llamada saliente 8001 corresponde a la dirección
IP 192.169.100.240
La extensión llamada entrante es la 8000 la cual se encuentra
ubicada con la dirección IP 192.168.100.243
84
En estos momentos la extensión 8001 está marcando a la
extensión 8000, y solicita respuesta de la llamada.
La extensión 8000, acepta la llamada.
85
Mensaje enviado por extensión 8001: Este es un mensaje de la
Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 8001: Resultado de prueba
exitosa
Fuente Desarrollo de llamada Prueba 6
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de IAX2 a IAX2. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Anexo A5. Secuencia de protocolos en llamada IAX2 a IAX2.
86
Dentro de la secuencia, se encuentra el protocolo SIP, lo que indica que dentro
de la llamada de IAX2 a IAX2, se identifico que en la maquina en la cual se
configuro la extensión de la llamada entrante, se encontraba activo el softphone
que soporta llamadas SIP, al estar activo se muestra dentro de la secuencia,
sin embargo si se filtra por el protocolo se observa que la llamada es
cancelada, y que no hay transferencia de UDPS. En llamadas realizadas, se
muestra que la solicitud de registro de llamada con protocolo SIP ha sido
cancelada.
A continuación se reflejan estadísticas de la prueba:
Tabla 52. Resumen prueba llamada de IAX2 a IAX2
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
45
17,432
2,581
118,889
5350
306,903
0,002
Fuente Estadísticas tomadas con Wireshark Prueba 6
En la estadística, se indica que se transmitieron 45 paquetes, los cuales
tuvieron una duración de transmisión de 17,432 segundos. Lo que indica que
por segundo se transmiten 2,581 paquetes. De los paquetes transmitidos 7
tienen un tamaño entre 80-159 bytes, 5 tienen un tamaño entre 320-639,1
tienen un tamaño entre 640-1279 y 32 paquetes tienen un tamaño entre 40-79
bytes.
87
Tabla 53. Estadística para protocolo IP prueba llamada IAX2 a IAX2
POR PROTOCOLO IP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.240 192.168.100.249
20 1333
11
742
9
591
192.168.100.243 192.168.100.249
25 4017
11
1651
14
2366
Fuente Estadística protocolo IP tomada con Wireshark de Prueba 6
Rel Start
Duration bps A->B bps A<-B
4.955.516.000
17,4322
340,52
271,22
4.957.788.000
3,4942
3780
5417
Tabla 54. Estadística para protocolo TCP prueba llamada IAX2 a IAX2
Address A
192.168.100.249
POR PROTOCOLO TCP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.243
2
148
2
148
0
0
Rel Start
Duration bps A->B bps A<-B
4.968.239.000
2,9942
395,42 N/A
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 6
Tabla 55. Estadística para protocolo UDP prueba llamada IAX2 a IAX2
POR PROTOCOLO UDP
Address A
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.243 192.168.100.249
6 2790
3
1144
3
1646
192.168.100.243 192.168.100.249
17 1079
8
507
9
572
192.168.100.240 192.168.100.249
20 1333
11
742
9
591
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 6
88
Rel Start
Duration bps A->B bps A<-B
4.957.788.000
3,4564 2647,88
3809,8
4.961.835.000
3,4901 1162,13
1311,12
4.955.516.000
17,4322
340,52
271,22
Tabla 56. Estadística para protocolo RTP prueba llamada IAX a IAX2
RTP
Src IP addr
Dest IP addr
SSRC
Payload
Packets
Lost
192.168.100.249 192.168.100.240 0x411D781B
ITU-T G.711 PCMU
545 0 (0.0%)
192.168.100.240 192.168.100.249 0x5F1E1FFF
ITU-T G.711 PCMU
529 0 (0.0%)
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 6
Max Delta (ms) Max Jitter (ms) Mean Jitter (ms) Pb?
57.10
6.39
1.36
31.70
3.49
1.11
De los 45 paquetes que fueron transmitidos durante la llamada, 20 corresponden a la extensión llamante 8000 con una
participación del 44,44% sobre el total de los paquetes, mientras que la extensión llamada 8001 tuvo una participación de 25
paquetes, con una participación del 55,56%
Tabla 57. Estadística para protocolo RTP prueba llamada IAX a IAX2
Llamada entre extension IAX2 y extensión IAX2
IP
192168100240 192168100249
192168100243 192168100249
TCP
192168100249 192168100243
UDP
192168100240 192168100249
192168100243 192168100249
Total general
Fuente Estadísticas generales prueba 6 tomadas con Wireshark
89
Packets
45
20
25
2
2
43
20
23
90
Bytes
5.350
1333
4017
148
148
5.202
1333
3869
10.700
3.4.7.Prueba de IAX2 a SIP
Tabla 58. Prueba de IAX2 a SIP
NUMERO DE
PRUEBA:
7
NOMBRE DE
PRUEBA:
Llamada extensión IAX2 a extensión SIP
RECURSOS:
Servidor, maquina 1, Maquina 2
DESCRIPCION
DE PRUEBA:
La extensión 8000 configurada en el softphone ZOIPER
FREE(Maquina 1) realiza llamada a extensión 6000 con X-LITE.
RESULTADOS
ESPERADOS:
La extensión 8000 se pueda comunicar con la extensión 6000, a
través del servidor Asterisk.
RESULTADO
DE LA
PRUEBA:
DESCRIPCION
DE
RESULTADOS:
Exitosa
L a extensión de llamada saliente 8001 corresponde a la dirección
IP 192.169.100.240
La extensión llamada entrante es la 6000 la cual se encuentra
ubicada con la dirección IP 192.168.100.243
90
En estos momentos la extensión 8001 está marcando a la
extensión 6000, y solicita respuesta de la llamada.
La extensión 9000, acepta la llamada.
Mensaje enviado por extensión 8001: Este es un mensaje de la
Fundación Universitaria Konrad Lorenz.
91
Mensaje Recibido por la extensión 8001: Resultado de prueba
exitosa
Fuente Desarrollo de llamada Prueba 7
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de IAX2 a SIP. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Anexo A6. Secuencia de protocolos en llamada IAX2 a SIP.
A continuación se reflejan estadísticas de la prueba:
Tabla 59. Resumen prueba llamada IAX2 a SIP
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
Fuente Estadísticas tomadas con Wireshark Prueba 7
92
2889
20,758
139,173
146,806
424130
20431,73
0,163
En la estadística, se indica que se transmitieron 2.889 paquetes, los cuales tuvieron una duración de transmisión de 20,758
segundos. Lo que indica que por segundo se transmiten 139,173 paquetes. De los paquetes transmitidos 6 tienen un tamaño
entre 80-159 bytes, 1429 tienen un tamaño entre 160-319,4 tienes un tamaño entre 320-639, 2 tienen un tamaño entre 6401279 y 1.448 paquetes tienen un tamaño entre 40-79 bytes.
Tabla 60. Estadística para protocolo IP prueba llamada IAX2 a SIP
Address A
Address B
192.168.100.243 192.168.100.249
192.168.100.240 192.168.100.249
Packets
1438
1451
POR PROTOCOLO IP
Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
309880
729
157021
709
152859 4.513.137.000
114250
721
56817
730
57433 4.506.953.000
Duration
bps A->B bps A<-B
20,7522 60531,76
58927,3
16,6577 27286,76
27582,6
Fuente Estadística protocolo IP tomada con Wireshark de Prueba 7
Tabla 61. Estadística para protocolo UDP prueba llamada IAX2 a SIP
Address A
192.168.100.243
192.168.100.243
192.168.100.243
192.168.100.240
POR PROTOCOLO UDP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.249
7 3898
4
1907
3
1991
192.168.100.249
8 1460
6
1248
2
212
192.168.100.249
1423 3E+05
719
153866
704
150656
192.168.100.249
1451 1E+05
721
56817
730
57433
Rel Start
Duration bps A->B
4.513.137.000
207.522 735.15
6.840.937.000
142.252 701.85
6.872.120.000
141.929 86728.72
4.506.953.000
166.577 27286.76
bps A<-B
767.53
119.22
84919.36
27582.60
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 7
Tabla 62. Estadística para protocolo RTP prueba llamada IAX2 a SIP
Src IP addr
192.168.100.243
192.168.100.249
Dest IP addr
SSRC
192.168.100.249 0x6084FDB5
192.168.100.243 0x7C39359C
Payload
ITU-T G.711 PCMU
ITU-T G.711 PCMU
RTP
Packets
Lost
719 0 (0.0%)
704 0 (0.0%)
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 7
93
Max Delta (ms) Max Jitter (ms) Mean Jitter (ms)
36.81
7.17
5.02
44.18
12.02
1.19
Pb?
De los 2889 paquetes que fueron transmitidos durante la llamada, 1451 corresponden a la extensión llamante 8000 con una
participación del 50.22% sobre el total de los paquetes, mientras que la extensión llamada 6000 tuvo una participación de
1438 paquetes, con una participación del 49,78%.
Tabla 63. Estadística paquetes y bytes protocolos prueba llamada IAX2 a SIP
Llamada entre extension IAX2 y extensión SIP
IP
192168100240 192168100249
192168100243 192168100249
UDP
192168100240 192168100249
192168100243 192168100249
Total general
Fuente Estadísticas generales prueba 7 tomadas con Wireshark
94
Packets
2.889
1451
1438
2.889
1451
1438
5.778
Bytes
424.130
114250
309880
424.130
114250
309880
848.260
3.4.8.Prueba de IAX2 a H323
Tabla 64. Prueba de IAX2 a SIP
NUMERO DE
PRUEBA:
8
NOMBRE DE
PRUEBA:
Llamada extensión IAX2 a extensión H.323
RECURSOS:
Servidor, maquina 1, Maquina 2
DESCRIPCION
DE PRUEBA:
La extensión 8000 configurada en el softphone ZOIPER FREE
(Maquina 1) realiza llamada a extensión 9000 con SJPHONE.
RESULTADOS
ESPERADOS:
La extensión 8000 se pueda comunicar con la extensión 9000, a
través del servidor Asterisk.
RESULTADO
DE LA
PRUEBA:
DESCRIPCION
DE
RESULTADOS:
EXITOSA
L a extensión de llamada saliente 8001 corresponde a la dirección
IP 192.169.100.240
La extensión llamada entrante es la 9000 la cual se encuentra
ubicada con la dirección IP 192.168.100.243
95
En estos momentos la extensión 8001 está marcando a la
extensión 9000, y solicita respuesta de la llamada.
La extensión 9000 acepta la llamada.
96
Mensaje enviado por extensión 8001: Este es un mensaje de la
Fundación Universitaria Konrad Lorenz.
Mensaje Recibido por la extensión 8001: Resultado de prueba
exitosa
Fuente Desarrollo de llamada Prueba 8
Análisis de prueba: A continuación se muestra la secuencia de protocolos de
señalización durante la llamada, a través de lo cual se logra validar la
secuencia de la señalización de IAX2 a SIP. Esta secuencia se puede validar
completa en el anexo digital de las pruebas adjuntas a este documento.
Anexo A7. Secuencia de protocolos en llamada IAX2 a H.323.
97
A continuación se reflejan estadísticas de la prueba:
Tabla 65. Resumen prueba llamada IAX2 a H.323
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
2057
18,331
112,212
84,482
173780
9479,924
0,076
Fuente Estadísticas tomadas con Wireshark Prueba 8
En la estadística, se indica que se transmitieron 2.057 paquetes, los cuales tuvieron una duración de transmisión de 18,331
segundos. Lo que indica que por segundo se transmiten 112,212 paquetes. De los paquetes transmitidos 1000 tienen un
tamaño entre 80-159 bytes, 2 tienen un tamaño entre 160-319, 6 tienes un tamaño entre 320-639, 2 tienen un tamaño entre
640-1279 y 1.047 paquetes tienen un tamaño entre 40-79 bytes.
Tabla 66. Estadística para protocolo IP prueba llamada IAX2 a H.323
Address A
192.168.100.240
192.168.100.243
POR PROTOCOLO IP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
192.168.100.249
1020 80188
506
39798
514
40390 0.000361000
18,3314 17368,26 17626,61
192.168.100.249
1037 93592
519
46727
518
46865 4.404.498.000
13,8577 26975,36
27055,3
Fuente Estadística protocolo IP tomada con Wireshark de Prueba 8
98
Tabla 67. Estadística para protocolo TCP prueba llamada IAX2 a H.323
Address A
192.168.100.249
192.168.100.249
POR PROTOCOLO TCP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.100.243
11 1912
7
1230
4
682
192.168.100.243
23 1630
14
986
9
644
Rel Start
Duration bps A->B bps A<-B
4.914.696.000
13
3475
737
4.950.225.000
13
3115
592
Fuente Estadística protocolo TCP tomada con Wireshark de Prueba 8
Tabla 68. Estadística para protocolo UDP prueba llamada IAX2 a H.323
Address A
192.168.100.243
192.168.100.243
192.168.100.243
192.168.100.243
192.168.100.240
POR PROTOCOLO UDP
Address B
Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
Rel Start
Duration bps A->B bps A<-B
192.168.100.249
1
106
0
0
1
106 13.471.262.000
0 N/A
N/A
192.168.100.249
5
438
0
0
5
438 4.408.661.000
11,9996 N/A
292,1
192.168.100.249
7 3376
4
1727
3
1649 4.404.498.000
4,0581 3404,55
55,325
192.168.100.249
990 86130
502
43674
488
42456 8.296.193.000
9,9557 35094,69 69,34115
192.168.100.249
1020 80188
506
39798
514
40390 0.000361000
18,3314 17368,26 26,17626
Fuente Estadística protocolo UDP tomada con Wireshark de Prueba 8
Tabla 69. Estadística para protocolo RTP prueba llamada IAX2 a H.323
Src IP addr
Dest IP addr
SSRC
192.168.100.243 192.168.100.249 0xA3F435B
192.168.100.249 192.168.100.243 0x7CDBB9D1
Payload
GSM 06.10
GSM 06.10
RTP
Packets
Lost
502 0 (0.0%)
488 0 (0.0%)
Fuente Estadística protocolo RTP tomada con Wireshark de Prueba 8
99
Max Delta (ms) Max Jitter (ms) Mean Jitter (ms) Pb?
28.99
4.24
3.10
X
34.44
6.19
0.79
Dentro de la estadística del protocolo RTP, se encuentra que el campo Pb
tiene un carácter “X”, el cual indica que en el transcurso del envío de paquetes
de la dirección IP 192.168.100.243 a la dirección IP 192.168.100.249 ocurrió un
error en marcación de tiempo por parte de wireshark, es decir, que en el
momento de transmisión del paquete wireshark no pudo tomar el tiempo
correcto. Sin embargo, esto no influyo en el flujo normal de la llamada, ya que
esta fue completada en su total, lo cual se confirma en el campo Lost, en donde
se reporta que hubo un 0% de paquetes perdidos durante la llamada. Dentro
del análisis del campo Pb, se encuentra que el paquete que presentó error fue
el paquete N. 66 enviado por la dirección IP 192.168.100.243 (Extensión 9000)
a la dirección IP 192.168.100.249 (Servidor Asterisk). Sin embargo, esto no
influye en la transmisión de paquetes. De los 2.057 paquetes que fueron
transmitidos durante la llamada, 1.020 corresponden a la extensión llamante
8000 con una participación del 49,59% sobre el total de los paquetes, mientras
que la extensión llamada 9000 tuvo una participación de 1.037 paquetes, con
una participación del 50.41%.
Tabla 70. Estadística paquetes y bytes protocolos prueba llamada IAX2 a H.323
Llamada entre extension IAX2 y extensión H.323
IP
192168100240 192168100249
192168100243 192168100249
TCP
192168100249 192168100243
UDP
192168100240 192168100249
192168100243 192168100249
Total general
Packets
2057
1020
1037
34
34
2023
1020
1003
4114
Fuente Estadísticas generales prueba 7 tomadas con Wireshark
100
Bytes
173780
80188
93592
3542
3542
170238
80188
90050
347560
3.4.9.Análisis general
La tabla que se relaciona a continuación, consolida las pruebas efectuadas
para el análisis del comportamiento del protocolo de señalización H.323.Una
primera división indica los resultados que se obtuvieron de llamadas de
extensiones configuradas bajo el protocolo H.323 a llamadas a extensiones con
el mismo protocolo y a extensiones configuradas con protocolos IAX2 y SIP.
Tabla 71. Consolidado de pruebas H323
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
llamada de extensión H.323 a protocolos
H.323
IAX2
1641
4306
8,762
35,96
187,291
119,743
89,513
83,661
146891
360246
16765,037
10017,865
0,134
0,08
llamada a extensión H.323 de protocolos
sip a h.323
iax2 a h.323
2548
2057
16,320
18,331
156,994
112,212
152,092
84,482
387,531
173780
23877,528
9479,924
0,191
0,076
Fuente Estadísticas generales llamadas en H323 tomadas con Wireshark
Durante las llamadas entre extensiones que tienen configurado el protocolo
H.323, cada una de las direcciones IP de las extensiones envió un promedio de
820 paquetes durante la llamada. Durante la llamada realizada de una
extensión H.323 a una extensión IAX2 , se observa que dentro del proceso de
llamada, la extensión H.323 envía un mayor número de paquetes para
mantener el proceso de llamada que la extensión configurada bajo IAX2, tal
cual como se muestra en la siguiente tabla de resultados obtenidas en cada
prueba. Haciendo un comparativo con la llamada de H.323 a IAX2, se tiene que
aunque el tiempo entre la primera y la ultima trama haya sido mucho más largo
en la prueba de H.323 a IAX2, el tiempo utilizado para el envío de paquetes es
mucho menor cuando se realiza una llamada de H.323 a IAX2, tal cual lo
soporta el resultado de la transmisión de paquetes por segundo en cada una de
las pruebas. Como se observa en los resultados de la pruebas que involucran
extensiones H.323, la extensión configurada bajo el protocolo H.323 que realiza
llamada a IAX2, es la extensión que transmite el mayor número de paquetes
durante la llamada.
Tabla 72. Estadística paquetes y bytes protocolos prueba llamada IAX2 a H.323
Address A
Address B Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B
192.168.99.44 192.168.100.249
895 78667
447
39349
448
39318
llamada de H.323 A H.323 192.168.100.249 192.168.103.16
746 68224
381
34894
365
33330
192.168.100.249 192.168.103.16
1872 147348
1135
89405
737
57943
llamada de H.323 A IAX2 192.168.99.44 192.168.100.249
2442 213818
1294 113296
1148 100522
Fuente Estadísticas generales de las prueba tomadas con Wireshark
Como se observa en la tabla anterior, la extensión configurada bajo el protocolo
H.323 que realiza llamada a IAX2, es la extensión que transmite el mayor
número de paquetes durante la llamada, esto se debe a que dentro del proceso
101
de señalización que ocurre durante la llamada, las tramas de señalización del
IAX2 son mucho menores a las enviadas por el protocolo H.323.
En la siguiente tabla, se refleja que la llamada realizada entre extensiones
IAX2, el proceso de señalización es mucho menor a los enviados y recibidos
por las extensiones configuradas con el H.323 y SIP. Lo anterior, se debe a
que en el proceso de señalización los mensajes de codifican en forma binaria y
las tramas se empaquetan en un solo canal, lo que permite enviar voz, con su
respectiva señal con un mismo encabezado, lo que indica un menor consumo
de ancho de banda.
Tabla 73. Estadística paquetes y bytes protocolos prueba llamada IAX2 y H.323
Paquetes
tiempo entre la primera y ultimo paquete (seg)
Prom. Paquetes por segundo (bytes)
Prom. Tamaño de Paquetes
Bytes
Prom. Bytes por segundo
Prom. Mbits por segundo
llamada de extensión IAX2 a protocolos
H.323
IAX2
SIP
2057
45
2889
18,331
17,432
20,758
112,212
2,581
139,173
84,482
118,889
146,806
173780
5350
424130
9479,924
306,903
20431,73
0,076
0,002
0,163
llamada a extensión IAX2 de protocolos
SIP
H.323
2194
1641
12.805,000
8,762
171,343
187,291
149,087
89,513
327097
146891
25545,082
16765,037
0,204
0,134
Uno de los factores influyentes para que el protocolo IAX2 sea el protocolo más
rápido en el proceso de señalización, es que este protocolo fue diseñado para
cubrir la necesidad de comunicación en menor tiempo posible y consumo de
ancho de banda entre servidores, lo que lo hace aún más potente.
102
4.CONCLUSIONES
Y RECOMENDACIONES
Asterisk es una herramienta muy poderosa que ofrece un alto grado de
funcionalidad y escalabilidad en sus soluciones, ajustándose apropiadamente a
los requerimientos que se necesiten. Posee una dependencia directa de los
recursos de red, sistema operativo y de la configuración en hardware de la PC
en donde se instale, ya que si se requiere para dar soluciones en comunicación
en grandes empresas que abarquen más de 1000 usuarios será distinto a otra
que tan solo posea 10 usuarios.
En lo posible es deseable ajustar tanto el sistema operativo como el hardware
para que Asterisk funcione correctamente, que el servidor sea para uso
exclusivo de Asterisk, ya que al ser un producto de software esta sujeto a las
mismas limitaciones que un software tradicional. Los mayores inconvenientes
que presenta son:
Susceptible a fallos de software
disponibilidad de herramientas.
imprevistos,
compatibilidad
y
Susceptible a fallos de seguridad, como lo son el hacking y los virus.
Susceptible a fallos de hardware, ya que depende totalmente de que se
encuentren en buen estado.
Susceptible a fallos de configuración, esto debido a que, como es de
licencia GPL, su código de desarrollo es accesible, lo hace vulnerable a
errores humanos
Desempeño susceptible a otras herramientas de software, ya que si el
servidor no es dedicado solo a prestar Asterisk, puede que otros
software instalados consuman recursos tanto de red como de máquina
que sean necesarios para que Asterisk de su mayor rendimiento.
Para los estándares IAX2 y H323 se tienen grandes diferencias en cuanto el
envió de paquetes, tamaños de tramas, forma de realizar la señalización,
empaquetamiento de datos e historia.
El estándar H323 es mucho más robusto que el IAX2 ya que está diseñado
para dar calidad en video conferencias, mientras que el IAX2 está diseñado
para otorgar velocidad y mayor uso de los recursos de banda ancha, lo que
hace que a pesar que la duración de una llamada en condiciones normales
(Terminal A realiza una llamada, en donde solo se transmite voz, a la Terminal
B) para el estándar h323 se envían más paquetes y su conexión es más
compleja que la misma llamada realizarla con IAX2, ya que para el H323, se
hace necesario el uso de los protocolos H.225 y H.245.
Los protocolos ofrecen una configuración propia para que se ajuste a las
condiciones de red y usuarios entre las que se encuentra la configuración de
códec y otros comportamientos propios de cada estándar, pero más allá de
103
esto, el asegurar la calidad de las llamadas depende también del
comportamiento de cada softphone, ya que Asterisk (dentro de lo investigado)
no posee uno propio, que asegure su buena ejecución.
El que una solución de comunicaciones funcione o no, dentro de una
organización depende de la buena selección. Para que al momento de escoger
el protocolo para realizar las comunicaciones, se escoja por que las
necesidades de la organización van acordes con los objetivos de diseño del
protocolo.
104
REFERENCIAS BIBLIOGRÁFICAS
A. Libros
 Alberto Escudero Pascual. “VoIP para el desarrollo Una guía para crear
una infraestructura de voz en regiones en desarrollo” Edo. Alfaomega
RA-MA Grupo Editores.:

UIT-T. Rec. H.323 (06/2006). “Serie H: Sistemas Audiovisuales y
Multimedia Sistemas de comunicación multimedia basados en
paquetes”. Unión internacional de telecomunicaciones 13 de junio del
2006 procedimiento de recomendación UIT-T A.8.

María Carmen España Boquera. “Servicios avanzados de
telecomunicación” Edo. Illustrated Publicado por Ediciones Díaz de
Santos, 2003. ISBN 8479786078, 9788479786076
 Cisco System, “integración de redes de voz y datos”. ISBN- 84-2832820-X
 Daniel Collins. “ Carrier Grade Voice Over IP”. McGraw-Hill Professional
Publishing, Septiembre 2000
 Syngress Media, Elliot Lewis, Syngress Media, Matt Campisi y Elliott
Lewis,” IP Telephony”. Editoral McGraw-Hill, 1998
 Walter Goralski. Matthew C. Kolon.
Professional Publishing, Agosto 1998
“IP Telephony”. McGraw-Hill
 Flavio E. Gonҫ alves.”Asterisk PBX Guía de configuración”,
Florianópolis, Título independiente, 2007, ISBN 978-85-906904-3-6
B. Publicaciones periódicas
 G. Liu, K. Y. Lee, and H. F. Jordan, “Asterisk The Future of Telephony”.
IEEE Transactions on Telephony IP, vol. 46, pp. 695-701, June 2005.
C. Tesis de Magister
 Maybelline Reza Robles, “VOZ SOBRE IP: Análisis del servicio Instalado
en la Facultad de Telemática”. Universidad de Colima, Facultad de
Telemática, Junio 2001.
D. Tutoriales o Libros Electrónicos
105
 Download
“The
Future
of
Telephony”
Asterisk.
http://www.cyberciti.biz/tips/download-asterisk-howto-tutorial-book.html
(Page On line).
 Digium, Inc. About Asterisk
http://www.asterisk.org
[on-line].
Disponible
en
Internet:
 Voipforo © 2009 [on-line], disponible en internet http://www.voipforo.com
 VOIP-Info.org
© 2003-2008 LLC[on-line]. Disponible en internet
http://www.voip-info.org/
E. Entrevista (Comunicación verbal Privada)
 Dr. Juan David Abreo. Director General de Tecnología. Proyecto
Interconexión WAN – TELEFONIA IP. SENA. Bogotá. Colombia.
106
Descargar