Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE – 0502 Proyecto Eléctrico TRÁFICO TELEFÓNICO EN REDES VOIP Por: JEREMIAS CHAVES VARELA Ciudad Universitaria Rodrigo Facio DICIEMBRE del 2006 TRÁFICO TELEFÓNICO EN REDES VOIP Por: JEREMIAS CHAVES VARELA Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: _________________________________ Ing. Víctor Hugo Chacón Prendas Profesor Guía _________________________________ Ing. Randall Solano Arias Profesor lector _________________________________ Ing. Jorge Calvo Román Profesor lector ii DEDICATORIA A mi familia, mi papá Luis Angel, mi mamá Ana Isabel y mis hermanos Aarón, Rebeca y Gerson, por su valiosa ayuda, consejos y apoyo que me han brindado. A mi tía Delia, que me ayudó de gran manera en más de la mitad de mi vida universitaria. iii RECONOCIMIENTOS Agradezco a Dios, porque con su ayuda y guía he podido llegar hasta aquí. Agradezco a los miembros del tribunal examinador, Ing. Víctor Hugo Chacón Prendas, Ing. Randall Solano Arias e Ing. Jorge Calvo Román por su aporte y guía al desarrollo de este proyecto eléctrico. Agradezco también a mis compañeros y amigos por ayudarme y compartir conmigo todos estos años de carrera. iv ÍNDICE GENERAL ÍNDICE DE FIGURAS .................................................................................. x ÍNDICE DE TABLAS................................................................................. xiii NOMENCLATURA.................................................................................... xiv RESUMEN.................................................................................................... xx CAPÍTULO 1: Introducción ......................................................................... 1 1.1 Justificación....................................................................................... 1 1.2 Objetivos............................................................................................ 4 1.2.1 Objetivo general............................................................................................4 1.2.2 Objetivos específicos .....................................................................................4 1.3 Metodología....................................................................................... 4 CAPÍTULO 2: Redes VoIP ........................................................................... 6 2.1 ¿Que es Voz Sobre Protocolo Internet? .......................................... 6 2.2 ¿Como trabaja la conmutación de paquetes?................................. 7 2.3 El modelo OSI ................................................................................... 9 2.3.1 Nivel de aplicación ......................................................................................14 2.3.2 Nivel de presentación..................................................................................15 2.3.3 Nivel de sesión .............................................................................................15 2.3.4 Nivel de transporte......................................................................................16 2.3.5 Nivel de red..................................................................................................17 2.3.6 Nivel de enlace de datos..............................................................................18 2.3.7 Nivel de enlace físico ...................................................................................20 2.4 El modelo OSI en redes IP ............................................................. 20 2.4.1 El modelo TCP/IP .......................................................................................22 2.4.2 Comparación entre los modelos OSI y TCP/IP........................................25 v 2.5 Estándares para la transmisión de Voz sobre IP ......................... 26 2.5.1 El estándar H.323........................................................................................26 2.5.2 El estándar SIP............................................................................................30 2.5.3 Comparación entre H.323 y SIP................................................................31 2.6 Parámetros de una red VoIP ......................................................... 33 2.6.1 Calidad de Servicio y factores que la afectan...........................................34 2.7 Componentes de una red VoIP ...................................................... 35 2.8 Modelos de red VoIP con protocolo H.323 ................................... 36 2.8.1 Configuración punto a punto.....................................................................36 2.8.2 Configuración punto a multipunto............................................................38 2.8.3 Configuración multipunto a multipunto...................................................40 2.9 Modelo de red VoIP ISC-IETF, Arquitectura MGCP/Megaco .. 41 2.10 Modelo de red NACT VoIP-7 ........................................................ 46 2.10.1 Modelo de red multipunto a multipunto...................................................46 CAPÍTULO 3: Introducción a la Teoría de Tráfico Telefónico ............... 52 3.1 ¿Qué es Teletráfico? ....................................................................... 52 3.2 Modelado del sistema de telecomunicaciones ............................... 53 3.3 Redes de datos................................................................................. 55 3.4 Definición de Tráfico ...................................................................... 56 3.5 Planes Técnicos Fundamentales .................................................... 60 3.6 Variaciones del tráfico.................................................................... 61 3.7 Multiplexación ................................................................................ 64 3.8 Sistemas de servicios....................................................................... 64 3.9 Teoría del Tráfico Telefónico de A. K. Erlang ............................. 67 3.9.1 Conceptos fundamentales: .........................................................................68 3.9.2 Forma en que se cursa el tráfico (sistema de pérdidas y de espera) ......69 3.9.3 Propiedades de la red de conmutación .....................................................70 vi 3.9.4 Propiedades estadísticas .............................................................................71 3.9.5 Calidad de tráfico........................................................................................72 3.10 Medición del tráfico de voz en redes VoIP.................................... 72 CAPÍTULO 4: Procesos de Arribo y Tiempos de Servicio ....................... 76 4.1 Procesos de Arribo.......................................................................... 76 4.1.1 El teorema de Little ....................................................................................76 4.1.2 Definiciones..................................................................................................77 4.1.3 Función de Distribución de Probabililidad (FDP) y función de densidad de probabilidad (fdp)..................................................................................................81 4.1.4 Transformada de Laplace de la función de densidad de probabilidad .82 4.1.5 Proceso de Arribo Determinístico .............................................................83 4.1.6 Proceso de Arribo de Poisson ....................................................................83 4.1.7 Proceso de Arribo Bursty (a ráfagas o de Pareto) ...................................84 4.1.8 Proceso de Arribo Smooth (suave) ............................................................85 4.1.9 Comparación de los Procesos de Arribo...................................................85 4.1.10 Propiedades estadísticas de los Procesos de Arribo.................................86 4.2 Tiempos de servicio......................................................................... 87 4.2.1 Tiempos de Servicio de la Distribución Determinística ..........................87 4.2.2 Tiempos de servicio de la Distribución Exponencial ...............................88 4.2.3 Tiempos de servicio de la Distribución Hiperexponencial de r etapas ..88 4.2.4 Tiempos de servicio de Distribución erlangiana de r etapas ..................89 CAPÍTULO 5: Sistema Infinito, El proceso de Poisson ............................ 90 5.1 El proceso de Poisson (N(t), t ≥ 0).................................................. 90 5.1.1 Propiedades fundamentales de un proceso de Poisson............................90 5.1.2 Otras propiedades que definen un proceso de Poisson ...........................90 5.1.3 Tiempos de interarribo en el proceso de Poisson.....................................91 5.1.4 Teorema de Palm ........................................................................................92 vii 5.2 La distribución Erlang-k................................................................ 92 5.2.1 Media y varianza para las distribuciones exponencial y Erlang-k ........93 5.3 Diagrama de transición de Estados ............................................... 94 5.4 Distribución de Poisson .................................................................. 95 5.4.1 Características de tráfico de la distribución de Poisson..........................96 5.4.2 Duración del estado [i]................................................................................96 CAPÍTULO 6: Sistema Finito, La fórmula Erlang-B ............................... 97 6.1 Generalidades.................................................................................. 97 6.1.1 Medidas de desempeño...............................................................................98 6.2 Diagrama de transición de estados ................................................ 98 6.3 Probabilidades de estado................................................................ 99 6.4 Características de tráfico de la fórmula-B.................................... 99 6.4.1 Congestión en tiempo................................................................................100 6.4.2 Congestión de llamadas ............................................................................100 6.4.3 Tráfico cursado .........................................................................................100 6.4.4 Tráfico perdido .........................................................................................100 6.4.5 Congestión de tráfico ................................................................................100 6.4.6 Tráfico cursado por la i-ésima ruta.........................................................101 6.4.7 Funciones de mejoramiento .....................................................................102 6.4.8 Duración del estado [i]..............................................................................103 CAPÍTULO 7: Teoría de colas, La fórmula Erlang-C............................ 104 7.1 7.2 Aplicación de la Teoría de Colas ................................................. 104 7.1.1 Clasificación de los sistemas con cola......................................................104 7.1.2 Disciplina de colas.....................................................................................105 7.1.3 Prioridad de clientes .................................................................................106 Sistemas de Retardo ..................................................................... 107 viii 7.2.1 Sistema de retardo de Erlang M/M/n .....................................................107 7.2.2 La fórmula Erlang-C ................................................................................108 7.2.3 Longitud media de la cola ........................................................................112 7.2.4 Tiempo medio de espera...........................................................................112 CAPÍTULO 8: Análisis de resultados....................................................... 113 8.1 Generalidades de la investigación................................................ 113 8.2 Voz sobre IP .................................................................................. 114 8.3 Teoría de Tráfico .......................................................................... 119 8.3.1 Sistema con pérdidas ................................................................................122 8.3.2 Sistema con pérdidas parciales................................................................122 8.3.3 Sistema con cola ........................................................................................123 CAPÍTULO 9: La Teoría de Teletráfico en redes VoIP ......................... 125 9.1 El modelo-E para evaluar la calidad de la llamada VoIP.......... 126 9.1.1 Codecs ........................................................................................................128 9.1.2 Tramas y paquetes ....................................................................................130 9.1.3 Retardo unidireccional .............................................................................130 9.1.4 Jitter ...........................................................................................................131 9.1.5 Pérdida de datos........................................................................................131 9.2 Cálculo del ancho de banda ......................................................... 132 9.2.1 Latencia e información adicional de control de los paquetes ...............133 9.2.2 El medio de transmisión ...........................................................................134 9.3 Especificación de la calculadora VoIP ........................................ 136 9.4 Especificación de la calculadora MOS ........................................ 143 CAPÍTULO 10: Conclusiones y recomendaciones .................................. 146 BIBLIOGRAFÍA........................................................................................ 150 ix ÍNDICE DE FIGURAS Figura 2. 1 Esquema general de una red VoIP [10]................................................................7 Figura 2. 2 Arquitectura en capas, ejemplo OSI; a) Subdivisión de capas,..........................10 b) Arquitectura OSI de siete capas [3]..................................................................................10 Figura 2. 3 Comunicaciones de igual a igual entre las capas del modelo OSI [25] .............13 Figura 2. 4 Pila de protocolos en VoIP acorde al modelo OSI [26] .....................................21 Figura 2. 5 Compatibilidad entre el modelo de Internet y el modelo de OSI [8] .................24 Figura 2. 6 Sinopsis de los protocolos H.323 [6]..................................................................29 Figura 2. 7 Pila de protocolos H.323 según el modelo TCP/IP [26] ....................................29 Figura 2. 8 Pasarelas H.323 en una configuración punto a punto [19].................................37 Figura 2. 9 Gatekeeper/Pasarelas H.323 en una configuración punto a multipunto [19] .....39 Figura 2. 10 Múltiples gatekeepers H.323 en una configuración multipunto a multipunto [19]........................................................................................................................................40 Figura 2. 11 Protocolos utilizados para la comunicación entre los elementos de la arquitectura MGCP/Megaco [14] .........................................................................................43 Figura 2. 12 Modelo de red ISC/IETF [19] ..........................................................................45 Figura 2. 13 Modelo de red Multipunto a Multipunto NACT VoIP-7 [19]..........................46 Figura 2. 14 Interconexión de la señalización entre operadores y transporte en la red IP en NACT VoIP-7 [19] ...............................................................................................................48 Figura 2. 15 Portales de señalización de la red portadora NACT VoIP-7 [19] ....................50 Figura 3. 1 La teoría de tráfico es una disciplina inductiva..................................................54 Figura 3. 2 Datagrama de una red: Principio de almacenamiento y envío para una red de conmutación de paquetes [5]. ...............................................................................................56 Figura 3. 3 Diagrama de errores probables en una comunicación [5] ..................................59 Figura 3. 4 Ejemplo de un comportamiento diario de una red telefónica [5] .......................62 Figura 3. 5 Ejemplo de un comportamiento diario de las conexiones a Internet por MODEM [5] .........................................................................................................................64 x Figura 3. 6 Ancho de banda por protocolo según reporte demográfico de una red [17] ......74 Figura 4. 1 Ejemplo de un histograma de intentos de llamada repetidos en los primeros 5 minutos cuando el receptor está ocupado [5]........................................................................81 Figura 4. 2 FDP en función del tiempo para el tiempo entre arribos en un proceso de arribos de Poisson .............................................................................................................................84 Figura 4. 3 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos de Poisson .............................................................................................................................84 Figura 4. 4 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos con distribución hiperexponencial ........................................................................................85 Figura 5. 1 Diagrama de transición de estados para un sistema con número de canales infinito, proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente distribuidos (μ) [5] ................................................................................................................94 Figura 6. 1 Diagrama de transición de estados para un sistema con número de canales limitado (n), proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente distribuidos (μ) [5] ................................................................................................................98 Figura 6. 2 Probabilidad de bloqueo En(A) en función del tráfico ofrecido A para diversos valores de número de canales [5]........................................................................................101 Figura 6. 3 Utilización promedio por canal α en función del número de canales para diversos valores de congestión E [5] ..................................................................................102 Figura 7. 1 Diagrama de transición de estados para el sistema de retardo M/M/n con n servidores y un número ilimitado de posiciones de espera [5] ...........................................108 Figura 7. 2 Fórmula-C de Erlang para el sistema de retardo M/M/n. La probabilidad de espera E2,n(A) para un tiempo de espera positivo se muestra como función del tráfico ofrecido A para diferentes números de servidores [5]........................................................111 Figura 9. 1 Rangos del factor-R y del MOS y el grado de satisfacción del usuario [22] ...127 Figura 9. 2 Conversión del factor R a la estimación MOS [22] .........................................128 Figura 9. 3 Degradación del MOS debida al retardo unidireccional para los distintos codecs, caso sin pérdida de paquetes [22] .......................................................................................130 Figura 9. 4 Efecto de la pérdida de datagramas al azar utilizando el codec G.711 [22].....132 xi Figura 9. 5 El encabezado IP es parte significativa en paquetes VoIP pequeños [21] .......133 Figura 9. 6 Codec G.711, 1 x 20 ms muestras por paquete, 95.2 kbps [21] .......................135 Figura 9. 7 Ventana de parámetros de la calculadora en línea de Packetizer [23] .............136 Figura 9. 8 Ventana de resultados de la calculadora en línea de Packetizer [23]...............138 xii ÍNDICE DE TABLAS Tabla 2. 1 Los métodos SIP definidos en la especificación central......................................31 Tabla 2. 2 Tabla comparativa entre H.323 y SIP..................................................................32 Tabla 3. 1 Una secuencia observada de intentos de llamada repetidos. ...............................60 Tabla 4. 1 Propiedades estadísticas de los procesos de arribo..............................................86 Tabla 5. 1 Media y varianza para las distribuciones exponencial y Erlang-k ......................93 Tabla 5. 2 Características de tráfico de la distribución de Poisson.......................................96 Tabla 8. 1 PDU y Funciones de las diferentes capas del modelo OSI................................115 Tabla 9. 1 Ancho de banda para diferentes condiciones de codificación, muestreo y estructura de los paquetes VoIP..........................................................................................136 Tabla 9. 2 Tabla resumen de las simulaciones llevadas a cabo con la calculadora VoIP de Packetizer............................................................................................................................139 Tabla 9. 3 Tabla resumen de las simulaciones llevadas a cabo con la calculadora MOS ..144 xiii NOMENCLATURA Nomenclatura utilizada en redes: ACELP Algebraic CELP (codec) CELP Algebraico ADPCM Adaptive Differential Pulse Code Modulation Modulación de Código por Pulso Diferencial Adaptable AS Applications Server Servidor de Aplicaciones ASCII American Standard Code for Information Interchange Código Est. Americano para el Intercambio de Información ATM Asynchronous Transfer Mode Modo de Transferencia Asincrónica CCITT Comité Consultivo Internacional de Telefonía y Telegrafía CELP Code Excited Linear Predictive (codec) Predictivo Lineal Excitado por Código CRC Cyclic Redundancy Code Código de Redundancia Cíclica cRTP Compressed RTP (RFC 2508) RTP Comprimido CS-CELP Conjugate-Structure CELP (codec) CELP de Estructura Conjugada DNS Domain Name Service Servicio de Nombres de Dominios DTMF Dual Tone Multi Frecuency Multi Frecuencia de Tono Doble ETD Equipo Terminal de Datos xiv ETCD Equipo Terminal de Circuitos de Datos FEC Forward Error Correction Corrección de Errores Anticipada FTP File Transfer Protocol Protocolo de Transferencia de Archivos GoS Grade of Service Grado de Servicio GK Gatekeeper GW Gateway Pasarela HDLC High-Level Data Link Control Control de Enlace de Datos de Alto Nivel Hypertext Transfer Protocol Protocolo de Transferencia de Hipertexto HTTP IETF Internet Engineering Task Force Fuerza en las Tareas de la Ingeniería de Internet IP Internet Protocol Protocolo Internet IPv4 Internet Protocol version 4 Protocolo de Internet versión 4 IPv6 Internet Protocol version 6 Protocolo de Internet versión 6 ISC International Softswitch Consortium Consorcio Internacional sobre Softswitch ISO International Organization for Standarization Organización Internacional para la Estandarización ITU International Telecommunications Union Unión Internacional de Telecomunicaciones LD-CELP Low Delay CELP (codec) xv CELP de Bajo Retardo Megaco Media Gateway Controller Controlador de la Pasarela Media MG Media Gateway Pasarela Media MGCP Media Gateway Controller Protocol Protocolo Controlador de la Pasarela Media MOS Media Opinion Score Calificación de Opinión Promedio MP-MLQ Multi-Pulse Maximum Likelihood Quantization Cuantización de Posibilidad Máxima por Multi-Pulso OSI Open Systems Interconnection Interconexión de Sistemas Abiertos P2P Peer to Peer Comunicación de Persona a Persona PBX Private Branch Exchange Intercambio en Circuito Ramal Privado PCM Pulse Code Modulation (codec) Modulación de Código por Pulso PDU Protocol Data Unit Unidad de Datos de Protocolo PSTN Public Switching Telephone Network Red de Telefonía Pública Conmutada PTF Planes Técnicos Fundamentales QoS Quality of Service Calidad de Servicio RAS Registration, Admision and Status Registro, Admisión y Estado xvi RFC Request For Comment Petición para Comentario RSVP Resource Reservation Setup Protocol Protocolo de Configuración para Reservación de Recursos RTP Real-time Transport Protocol Protocolo para el Transporte en Tiempo Real SIP Session Initiation Protocol Protocolo de Inicio de Sesión SMTP Simple Mail Transfer Protocol Protocolo Simple de Transferencia de Correo SS Softswitch SS7 Signalling System 7 Sistema de Señalización por Canal Común 7 SSL Secure Sockets Layer TCP Transmission Control Protocol Protocolo de Control de la Transmisión TDM Time Division Multiplexing Multiplexación por División en Tiempo TFTP Trivial File Transfer Protocol Protocolo Trivial de Transferencia de Archivos UDP User Datagram Protocol Protocolo de Datagrama de Usuario URL Uniform Resource Locator Localizador Uniforme de Recursos VoIP Voice Over Internet Protocol Voz Sobre Protocolo Internet VoIP-7 Voice Over Internet Protocol with SS7 Voz Sobre Protocolo Internet con SS7 xvii Nomenclatura utilizada en tráfico: λ Intensidad promedio de arribos ρ Utilización del sistema a Utilización de un número n de canales A Tráfico Ofrecido A(t) Tiempo total de servicio en un período t Ac=Y=A’ Tráfico Cursado Ar Tráfico Perdido o Rechazado b Persistencia B Fracción de arribos bloqueados E1,n(A) Fórmula B de Erlang para n-canales E2,n(A) Fórmula C de Erlang para n-canales EBHC Equated Busy Hour Calls Llamadas Igualadas a la Hora Cargada FIFO First In First Output Primero que entra, primero que sale It Intensidad de tráfico LIFO Last In First Output Último que entra, primero que sale n(t) Número total de arribos en un período t N Número promedio de llamadas en un tiempo t P(i) Probabilidad de que suceda i xviii PCT Pure Chance Traffic Tráfico Aleatorio Puro PDF Probability Distribution Function Función de Distribución de Probabilidad pdf Probability Density Function Función de Densidad de Probabilidad SIRO Service In Random Order Servicio En Orden Aleatorio tw Espera media t Tiempo T Tiempo medio de las ocupaciones Y Intensidad media del tráfico xix RESUMEN En este documento se realizó una descripción de la tecnología Voz sobre IP, y los temas pertinentes, destacando lo que es VoIP, la conmutación de paquetes y la calidad de servicio. Seguidamente se numeraron los modelos de redes IP, OSI y TCP/IP, se observó que las redes IP actuales utilizan en modelo OSI y los protocolos TCP/IP. Se caracterizaron y compararon, los estándares propios para VoIP como son H.323 y SIP. Se concluyó que el estándar H.323 es el más utilizado, pero el SIP presenta mejores características de escalabilidad y flexibilidad, por lo que es el estándar a utilizar en el futuro. Se caracterizaron las distintas arquitecturas en redes VoIP, acompañadas de algunos ejemplos. El mejor caso lo presenta la arquitectura MGCP/Megaco al centralizar todas las funciones de inteligencia en el denominado “softswitch” y plantear un modelo maestroesclavo. Se describió la importancia de realizar mediciones de tráfico en las redes de telecomunicaciones, haciendo énfasis en las redes IP. Se describió la teoría de tráfico pertinente a cada sistema en particular, infinito, con pérdidas o con cola. Está teoría se basan en los estudios realizados por A.K. Erlang y en las fórmulas B, B extendida y C. Para aterrizar toda la teoría de tráfico descrita, se hizo uso de una calculadora de tráfico VoIP, con la cual, se puede obtener las características necesarias de una red, a partir de los parámetros requeridos por la misma. xx 1 CAPÍTULO 1: Introducción 1.1 Justificación Una empresa de telecomunicaciones, como cualquier otra empresa, debe satisfacer las necesidades del cliente, es por esto y por el alto costo de los equipos de transmisión y conmutación de una central que, puede ocurrir una de las siguientes tres situaciones: • El sobredimensionamiento de una central garantizaría la satisfacción de los clientes, pero al mismo tiempo generaría pérdidas para el proveedor del servicio. • Un subdimensionamiento generaría insatisfacción en los clientes. • La optimización de la estructura y del equipo de una red es el caso ideal, y por lo tanto, estos son los aspectos más importantes a considerar en el dimensionamiento de una red. Las instalaciones telefónicas se planifican de forma tal que, incluso en los períodos de tráfico telefónico más intenso (horas cargadas) puedan establecerse con gran probabilidad las comunicaciones que deseen los abonados. La cantidad de líneas y equipo de conmutación se determinará de forma tal que sólo un porcentaje pequeño de las comunicaciones deseadas, previamente determinado, no pueda ser establecido o no lo pueda ser en el acto, perdiéndose o colocándose en cola de espera. Debido a la naturaleza fluctuante de la demanda en un servicio de telecomunicaciones, el cálculo de la red sólo se puede lograr con un grado limitado de exactitud. En muchos casos, esto puede representar un problema, pues, contrario a esto, existe una razón de peso como es la satisfacción del cliente. Es aquí donde entra a jugar un 1 2 papel muy importante la ingeniería de tráfico, la cual establece los parámetros para la explotación de la red, entendiéndose por explotación, el uso eficiente y máximo de la estructura y del equipo de dicha red. El tráfico telefónico se presenta de forma aleatoria, aunque se observan ciertas tendencias estadísticas denominadas variaciones periódicas las cuales pueden ser diarias, semanales, anuales o estacionales y accidentales (debido a fenómenos relevantes). Las demandas de los usuarios son modeladas por propiedades estadísticas de las rutas. Solamente con medidas de sistemas reales es posible validar que el modelo teórico está de acuerdo con la realidad. Un modelo matemático es construido sobre un conocimiento previo de las rutas. Las propiedades son derivadas del modelo y comparadas con los datos medidos. Si no son satisfactorios, se da lugar a una nueva iteración del proceso. Debido a la novedad que presenta el poder transmitir datos de voz por la red de Internet, este tipo de tecnología es un punto importante a desarrollar en este trabajo, pues, al describir los modelos matemáticos que simulan dicha transmisión, se está caracterizando por ende, el comportamiento real de las denominadas Redes de Voz Sobre Protocolo Internet o simplemente VoIP. En cuanto a la caracterización de las redes VoIP, es importante ver los esfuerzos que hacen organismos internaciones por crear arquitecturas de redes para tener una red global totalmente compatible. Básicamente, estos esfuerzos se realizan a partir de modelos más generales, iniciando por el modelo OSI, el cual, corresponde a un esquema básico de representación 3 modular de las funciones llevadas a cabo para poder transmitir datos en una red. A partir de dicho modelo, se obtiene el modelo TCP/IP, el cual es una representación más funcional de lo que existe en la realidad, y posee algunas variaciones respecto a su modelo predecesor. Debido a que OSI y TCP/IP son modelos únicamente, no dictan exactamente las reglas para la transmisión de los datos, sino solamente establecen un orden de jerarquía entre funciones, lo que se ha denominado como capas, cada una con una función específica. Para establecer las reglas de transmisión, se ha creado lo que se denomina un estándar, el cual es un conjunto de protocolos que permiten la sincronización, codificación empaquetamiento y transmisión de los datos. Entre los estándares para transmitir Voz sobre IP (VoIP) se citan, en este trabajo, el H.323 y el ISC/IETF, los cuales, no son compatibles entre si, pero que en términos generales, buscan las mismas funciones. Para cada uno de estos modelos, estándares y protocolos de redes se crea equipo y esquemas de redes que permitan llevar la teoría al papel, tales esquemas son, por ejemplo, la red punto a punto, punto a multipunto y multipunto a multipunto. Las tendencias de mercado actuales confirman el paso de los clientes de las denominadas Redes Telefónicas Públicas Conmutadas o PSTN a redes VoIP, por varios aspectos, entre ellos el más sobresaliente es la reducción del costo por llamada; pero, por otra parte, la Calidad de Servicio es menos eficiente, aunque cabe recalcar que esto mejora en gran cantidad día con día, debido, en parte, a la aplicación de la Teoría de Tráfico Telefónico y el dimensionamiento correcto de las redes VoIP, y en parte, a la correcta aplicación de protocolos y estándares para poder enviar señales de voz por una red de datos. 4 Es importante analizar las redes VoIP, debido al impulso que está haciendo el Instituto Costarricense de Electricidad para conformar una de ellas en nuestro país, con lo cual se espera que se puedan realizar llamadas nacionales e internacionales a un costo menor para los clientes. 1.2 Objetivos 1.2.1 Objetivo general Conocer los aspectos fundamentales de la Teoría de Tráfico Telefónico y su aplicación en redes IP. 1.2.2 Objetivos específicos • Conocer los modelos matemáticos de la Teoría de Tráfico Telefónico. • Conocer los modelos matemáticos para el Tráfico de Voz Sobre Protocolo Internet. • Estudiar el modelo OSI para redes IP. • Estudiar y caracterizar las redes de transmisión de datos, voz y video con Protocolo de Internet (IP) en cuanto a tráfico de paquetes se refiere. • 1.3 Analizar como se puede medir el tráfico de voz en una red IP. Metodología Debido a que este proyecto es de carácter investigativo y desarrolla solamente aspectos teóricos de la Teoría de Tráfico Telefónico y de la caracterización de las redes VoIP, la metodología empleada no comprendió experimentos o pruebas de laboratorio, la 5 información presente en este documento se obtuvo de publicaciones de Internet, libros y apuntes varios. En general, se consideró que la información proveniente de los libros era confiable, y no se sometió a ningún tipo de revisión. Por su parte, la información sustraída de la red Internet, se obtuvo de sitios considerados como confiables. Por último, la información obtenida de apuntes corresponde principalmente a cursos de maestría de la Escuela de Ingeniería Eléctrica de la Universidad de Costa Rica. CAPÍTULO 2: Redes VoIP 2.1 ¿Que es Voz Sobre Protocolo Internet? Voz sobre Protocolo Internet (Voice over Internet Protocol, en inglés) o VoIP es el encaminamiento de las conversaciones de voz a través de Internet o cualquier otra red basada en IP. El flujo de datos de voz se transmite a través de una red de conmutación de paquetes de propósito general en lugar de utilizar las líneas de transmisión telefónica de una red de conmutación de circuitos dedicada. En palabras simples, VoIP permite realizar llamadas telefónicas a través de Internet. El concepto de VoIP es el de transformar la voz en “paquetes de información”, para poder ser manejados en una red IP (Internet, intranets y extranets). Al encaminar las llamadas de voz a través de las redes de datos, lo que se busca es consolidar una red única para la transmisión de cualquier tipo de información, ya sea datos, voz, multimedia, etc. Mientras el enfoque a través de los años ha sido transportar datos sobre las redes de voz utilizando módems para convertir las señales digitales a señales analógicas telefónicas, la tendencia actual es proveer servicios de voz sobre redes de datos. Empresas que se han caracterizado por fabricar teléfonos que utilizan tecnología TDM (Multiplexación por División en Tiempo) como Alcatel, Cisco, Siemens, entre otras, han hecho esfuerzos recientemente por crear estrategias de migración para ayudar a sus clientes a trasladarse de los sistemas telefónicos tradicionales a VoIP. 6 7 A los protocolos utilizados para llevar las señales de voz a través de la red IP comúnmente se les denomina protocolos VoIP. Los protocolos de señalización son utilizados para iniciar y terminar llamadas y llevar la información requerida para localizar usuarios y negociar las capacidades. Figura 2. 1 Esquema general de una red VoIP [10] 2.2 ¿Como trabaja la conmutación de paquetes? Primero, a manera de contraste, se puede decir que la conmutación de circuitos es un tipo de conmutación que inicia una conexión y la mantiene constante, con el circuito predefinido desde antes de que la conexión se realice. La conexión se cierra hasta que el último bit de datos de la sesión es enviado. En cambio, la conmutación de paquetes abre la conexión sólo lo suficiente para que una pequeña porción de datos, llamada paquete, pueda ser enviada de un sistema a otro. El proceso consta de lo siguiente: el computador emisor 8 divide los datos en pequeños paquetes, con una dirección cada uno del lugar de destino. Cuando el computador receptor obtiene los paquetes, los reensambla y regresa la información a su estado original. Al transmitir voz por una red IP, la señal es primero, digitalizada, comprimida y convertida a paquetes IP, y luego se procede a la transmisión. Se distinguen dos modos de transmisión: el modo orientado a conexión o de circuito virtual, en el cual los paquetes están restringidos a seguirse uno al otro en orden, llegando en secuencia al destino; y el modo sin conexión o de datagrama, en el cual los paquetes pueden llegar en desorden. Dado que, si se produce un retardo en la transmisión de voz de más de 300 milisegundos, resulta imposible tener una conversación fluida, y debido a que las redes de área local no fueron diseñadas para el tráfico de voz, se puede tornar grave el transmitir voz sobre IP. Los paquetes IP son de longitud variable y el tráfico de datos se da en ráfagas, por lo que se puede producir un retardo en la comunicación, para evitarlo, se ha ideado el protocolo RSVP, el cual se encarga de dividir en pedazos los paquetes de datos grandes y da prioridad a los paquetes de voz si existe una congestión en un enrutador. Este protocolo no garantiza una calidad de servicio (QoS) tal como se da en ATM (Asynchronous Transfer Mode). 9 2.3 El modelo OSI Con el fin de atender dos problemas en la transmisión de paquetes como son el transporte oportuno y correcto de los datos a través de la red, y la entrega de los datos a un usuario final de una manera reconocible, se han establecido arquitecturas de comunicación por niveles o capas. Se distinguen dos grupos de niveles, el conjunto de niveles bajos y el conjunto de niveles altos. Los niveles más bajos, los niveles de red, son usados por los nodos de la red para dirigir los datos de un usuario final. Los niveles más altos permiten a los usuarios reconocer y utilizar los datos; dichos niveles residen en los computadores. El Modelo de Referencia para la Interconexión de Sistemas Abiertos (OSI, Reference Model for Open Systems Interconnection) es un ejemplo específico de arquitectura de comunicaciones y fue aprobado en 1983 como estándar internacional por la Organización Internacional para la Estandarización (ISO, International Organization for Standarization) y por el Comité Consultivo Internacional de Telefonía y Telegrafía (CCITT) de la Union Internacional de Telecomunicaciones (ITU, International Telecommunications Union). Las tres capas inferiores proporcionan la capacidad de interconexión en red, mientras las otras cuatro llevan a cabo el procesamiento que se requiere para la presentación de los datos al usuario final. En la Figura 2. 2, se muestra el modelo OSI y su subdivisión en capas: 10 Figura 2. 2 Arquitectura en capas, ejemplo OSI; a) Subdivisión de capas, b) Arquitectura OSI de siete capas [3] En la Figura 2. 2 se muestra un flujo de información que avanza hacia abajo desde el nivel más alto de aplicación hasta el nivel de red, y es aquí donde se maneja el encaminamiento a través de la red y para ello requiere de los servicios del nivel inferior de enlace de datos, para una transmisión correcta, sin errores, de un paquete sobre el siguiente enlace seleccionado como parte del camino a través. El nodo intermedio entre la fuente y el destino es representativo y puede interpretarse como uno o más nodos. 11 El modelo de referencia OSI proporciona un esqueleto de arquitectura de siete niveles alrededor de la cual se pueden diseñar protocolos específicos que permitan a diferentes usuarios comunicarse “abiertamente”. Un conjunto de protocolos es una colección de protocolos que posibilitan la comunicación de red desde un host (computadora que actúa como servidor para otras computadoras), través de la red, hacia otro host. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre si. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos y sin ellos el computador no es capaz de reconstruir el formato original del flujo de bits enviado desde otro computador. Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente: • Cómo se construye la red física. • Cómo se conectan los computadores a la red. • Cómo adquieren formato los datos para su transmisión. • Cómo se envían los datos. • Cómo se manejan los errores. El elegir siete niveles para el modelo OSI surgió de las siguientes premisas: 12 • La necesidad de tener suficientes niveles para que cada uno no sea tan complejo en cuanto al desarrollo de un protocolo detallado con especificaciones correctas y ejecutables. • El deseo de no tener tanto niveles y provocar que no lleguen a ser demasiado difíciles la integración y la descripción de estos. • El deseo de seleccionar fronteras naturales, con funciones relacionadas que se recolectan en un nivel y funciones muy diferentes en distintos niveles. • Estandarizar las interfaces. • Facilitar el diseño modular. • Acelerar la evolución. • Asegurar la interoperabilidad de la tecnología. • Simplificar la enseñanza y el aprendizaje. Se espera que a partir de aquí haya interacciones mínimas a través de las fronteras y niveles que se puedan rediseñar fácilmente o que sus protocolos se puedan cambiar sin modificar las interfaces con los otros niveles. Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino (de par a par). 13 Durante este proceso, los protocolos de cada nivel intercambian información, denominada unidades de datos de protocolo (PDU o protocol data unit). Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. A medida que los datos se desplazan hacia abajo a través de las capas, se agregan encabezados e información final adicionales. Los agrupamientos de los datos (PDU) que cada nivel adhiere a la información poseen nombres distintos según la capa y se muestran en la siguiente figura: Figura 2. 3 Comunicaciones de igual a igual entre las capas del modelo OSI [25] 14 Detallando el esquema de la Figura 2. 2 se tiene para cada una de las capas lo siguiente: 2.3.1 Nivel de aplicación Asegura que los dos procesos de aplicación, que cooperan para llevar a cabo el procesamiento de información deseado en ambos lados de la red, se entiendan entre sí. Es el responsable de la semántica de la información que se intercambia. Cabe destacar que sólo ciertos procesos son comunes a todos los protocolos de aplicación, no todos, debido a que muchos pueden ser privados o muy específicos, como el caso de un banco, por ejemplo. El nivel de aplicación se puede visualizar en dos partes: los elementos comunes a todos los procesos, que hacen la interfaz con el nivel de presentación, y aquellos específicos que involucran la aplicación o aplicaciones en particular. En este nivel pueden haber distintos servicios, tales como: el servicio de terminal virtual, el cual brinda un acceso de terminal a un proceso de un usuario en un sistema remoto. El servicio de archivo brinda acceso remoto, administración y transferencia de información almacenada en forma de archivos. En general, la función de este nivel es suministrar servicios de red a los procesos de aplicaciones tales como: emulación de terminales, correo electrónico y transferencia de archivos. 15 2.3.2 Nivel de presentación El nivel de presentación brinda un medio a las entidades de aplicación que desean comunicarse, a fin de intercambiar información acerca de la sintaxis de los datos transmitidos. Si una de las partes no conoce la sintaxis, se envía una descripción de esta. Si es conocida por ambas partes, entonces se puede enviar la información en forma de nombres. Otras funciones de este nivel son iniciar y terminar la conexión, manejar los errores y administrar los estados del nivel. Este nivel provee la representación de los datos de tal forma que garantiza que estos sean legibles para el sistema receptor, generando el formato y las estructuras de estos. Además, negocia la sintaxis de transferencia de los datos para la capa de aplicación. 2.3.3 Nivel de sesión Otorga los servicios apropiados al nivel de presentación. Administra y controla el diálogo entre los usuarios del servicio, las entidades de presentación y la capa de aplicación. Proporciona un servicio de sincronización para sobreponerse a cualquier error que se detecte. Debe establecerse la conexión de una sesión entre los usuarios primero y negociarse los parámetros de la conexión entre uno o más intercambios de control de información. El diálogo mencionado anteriormente puede consistir en el intercambio de datos normales o expeditos. En el momento de un error, la conexión de la sesión podría restablecerse en un estado definido y los usuarios regresarían a un punto designado en el flujo del diálogo, se descartaría una parte de los datos transferidos y después se reiniciaría desde ese punto. Con 16 una función de administración de la actividad, un diálogo se puede interrumpir y continuar en cualquier momento, comenzando en la siguiente actividad o sección de transferencia de datos. En general, este nivel se encarga de la comunicación entre hosts, establece, administra y termina sesiones entre aplicaciones. 2.3.4 Nivel de transporte El propósito del nivel de transporte es proteger al nivel de sesión de los caprichos de los mecanismos de la red en que se basa. Los servicios brindados a las capas superiores son los de un mecanismo de transferencia de datos confiable y transparente, lo que influye directamente en la Calidad de Servicio, un concepto que se define más adelante en este trabajo. Ejemplos de caprichos pueden ser enlaces vía satélite relativamente lentos o incluir enlaces terrestres ruidosos. Como parte del estándar de este nivel, se han definido cinco clases de protocolos, reflejados en las distintas aplicaciones y conexiones de red, y van desde aquellas conexiones que tienen una tasa aceptable de errores hasta otras con una tasa inaceptable de errores. Una menor aceptabilidad de errores influye en una mejor calidad de servicio. Todo esto supone medios para llevar a cabo la detección y recuperación de errores, la segmentación y el reensamble de los datos, la multiplexación de varias conexiones de transporte en una de red, la segmentación en varias conexiones de red y el control de flujo para reducir la congestión. 17 Este nivel se ocupa de los aspectos de transporte entre hosts, da confiabilidad del transporte de datos, establece, mantiene y termina circuitos virtuales, detecta las fallas y controla el flujo de información de recuperación. 2.3.5 Nivel de red Lleva a cabo el encaminamiento de una red y proporciona el control de flujo para asegurar una entrega adecuada y oportuna de los paquetes de un extremo de la red al otro. Utiliza la capa inferior para realizar la transferencia confiable y necesaria de bloques de datos a través de un enlace físico. El protocolo de red que se utiliza más ampliamente es el X.25, el cual en sentido estricto no es una arquitectura de red, pero constituye un protocolo por capas que presenta varias de las propiedades de las arquitecturas de redes, es una recomendación de interfaz, es decir, describe los protocolos de interfaz que se requieren para permitir a un equipo terminal de datos (ETD) comunicarse con un equipo terminal de circuitos de datos (ETCD) que se supone proporcionará acceso a una red de conmutación de paquetes. La arquitectura X.25 supone que la red de datos es del tipo de conmutación de paquetes, aunque esto no es necesario, ya que sólo se prescriben los protocolos de interfaz entre la red y los usuarios (ETD). Existen tres capas en el protocolo X.25, la capa física (la más baja), la capa de trama (intermedia) y la capa de paquetes (la más alta). X.25 define una recomendación internacional y no un estándar, para el intercambio de datos entre ETD y ETCD, así como información de control para el uso de servicios de transmisión de datos de conmutación de paquetes. 18 Los objetivos principales de esta capa son la dirección de la red y la determinación de la mejor ruta. Provee transferencia confiable de los datos a través de los medios y conectividad y selección de ruta entre los sistemas. La capa de red tiene la tarea de trasladar los datos a través de la red Internet, para esto, los encapsula y agrega un encabezado, creando así un paquete (PDU de la capa 3), este encabezado contiene la información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas de origen y destino. 2.3.6 Nivel de enlace de datos El nivel de enlace de datos de cualquier arquitectura de comunicación debe asegurar la entrega correcta y ordenada de paquetes entre nodos vecinos en una red. Existen protocolos como el HDLC (high level data link control, control de enlace de datos de alto nivel), el cual es el estándar internacional. Un protocolo de enlace debe incorporar reglas o procedimientos que permitan la comunicación entre dos extremos de un enlace en vías de establecerse (fase de conexión o de establecimiento del protocolo). Se debe asegurar la transferencia ordenada de los paquetes de datos, los cuales representan la información transmitida a partir del nivel de red hacia arriba. El protocolo debe incluir un procedimiento para terminar la comunicación cuando el enlace ya no se necesita o cuando se vuelve ruidoso o falla, arruinando la conexión. La comunicación es por naturaleza asincrónica y debido a esto, los paquetes deben llevar información de sincronización, para permitir que se realice el registro de bits. Debe 19 establecerse un procedimiento de aceptación para indicar si los paquetes se recibieron correcta o incorrectamente (en todos los niveles deben establecerse procedimientos válidos para tratar errores). Los paquetes, además, deben numerarse para asegurar una entrega ordenada al nivel de red (el siguiente hacia arriba). Para ello se agregan campos de control en los paquetes, entre los cuales destacan el de sincronización, el de verificación de errores y el de número de secuencia. La combinación de los paquetes de datos con estos campos de control se denomina trama, y es esta la que se transmite entre los nodos vecinos de un enlace. Como procedimiento de verificación de errores se utiliza la retransmisión, en la cual, el nodo emisor, en caso de no recibir una respuesta afirmativa, en un intervalo de tiempo aceptable, del nodo receptor (el siguiente en la ruta) de que si obtuvo el paquete, el primero vuelve a enviarlo para evitar la pérdida de datos. Para lo cual, los paquetes deben mantenerse en memoria del primero hasta que se reciba dicha respuesta afirmativa. En resumen, este nivel provee transferencia confiable de los datos a través de los medios, conectividad y selección de la ruta entre sistemas, el direccionamiento lógico y la entrega de mejor esfuerzo. Suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de datos. 20 2.3.7 Nivel de enlace físico Es la capa más baja y asegura la disponibilidad de una trayectoria de transmisión entre dos nodos adyacentes de una red. Corresponde a la transmisión binaria, a los cables, a los voltajes y a las velocidades de transmisión de los datos. La capa física suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1. 2.4 El modelo OSI en redes IP Las redes de datos reflejan una determinada neutralidad en relación con las aplicaciones que aceptan, caracterizada generalmente por la transferencia de datos en paquetes, cada uno de los cuales contiene todos o parte de los datos que han de transferirse entre dos computadores y la dirección del computador de destino. Esencialmente, la red se encarga de transferir los paquetes al computador de destino con una calidad de servicio definida por el usuario, que en realidad presenta, la aplicación en el computador transmisor. La ventaja radica en una red con servicios múltiples cuya arquitectura no está subordinada a una aplicación específica, siendo posible incluso utilizar la red más adelante para aplicaciones que aún no han sido creadas en el momento de su instalación original. Esta flexibilidad conduce al empleo de redes de datos (basadas en IP) para nuevos tipos de aplicaciones de comunicación, como es el caso de la transmisión de voz y video mediante equipo especificado para tal propósito. 21 El modelo OSI fue creado para suplir la búsqueda de apertura y generalidad (neutralidad y transparencia). Cada una de sus 7 capas ofrece servicios a la capa inmediatamente inferior. Se definió un conjunto completo de protocolos específicos para rellenar los diferentes niveles de dicho modelo. En cualquier instalación de red determinada, sólo se aprovechara un subconjunto o perfil de esos protocolos. Por lo tanto, las interconexiones de red no están preestablecidas, y deben realizarse en cada caso mediante pasarelas o puentes de complejidad variable. Figura 2. 4 Pila de protocolos en VoIP acorde al modelo OSI [26] Entre las aplicaciones asociadas al protocolo IP (protocolo de la capa de red) se encuentran Telnet (inicio de sesión en un computador distante), FTP (File Transfer Protocol, Protocolo de transferencia de archivos) y correo-e. El protocolo UDP es utilizado para transportar voz sobre IP. 22 La aplicación conocida como World Wide Web (protocolo HTTP) dio origen al desarrollo de Internet para su utilización por el público en general. 2.4.1 El modelo TCP/IP El modelo TCP/IP se desarrolló como un estándar abierto, lo que significa que cualquier persona puede usar el TCP/IP. Este modelo tiene las siguientes cuatro capas: • Capa de aplicación • Capa de transporte • Capa de Internet • Capa de acceso a la red Aunque algunas capas tienen el mismo nombre que las capas del modelo OSI, estas no se corresponden de manera exacta. La capa de aplicación posee funciones diferentes en cada modelo. La capa de aplicación incluye los detalles de las capas de sesión y presentación OSI y maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. El protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Orientado a conexión significa que segmentos de la capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. TCP mantiene un diálogo entre 23 el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de host a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de los sistemas de redes (networking), y todos los detalles de las capas física y de enlace de datos del modelo OSI. Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: • Protocolo de Transferencia de Archivos (FTP) • Protocolo de Transferencia de Hipertexto (HTTP) • Protocolo simple de transferencia de correo (SMTP) • Sistema de denominación de dominios (DNS) 24 • Protocolo Trivial de Transferencia de Archivos (TFTP) Los protocolos de capa de transporte comunes incluyen: • Protocolo para el Control del Transporte (TCP) • Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa Internet es: • Protocolo Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. Figura 2. 5 Compatibilidad entre el modelo de Internet y el modelo de OSI [8] 25 Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. 2.4.2 Comparación entre los modelos OSI y TCP/IP Similitudes: • Ambos se dividen en capas. • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. • Ambos tienen capas de transporte y de red similares. • Ambos modelos deben ser conocidos por los profesionales de sistemas de redes. • Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. Diferencias: • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. 26 • TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. • TCP/IP tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Ventajas del modelo OSI: • Es un estándar genérico, independiente de los protocolos. • Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. • Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. Hay una diferencia entre un modelo y un protocolo que realmente se utiliza en sistemas de redes. Se utiliza el modelo OSI para describir protocolos TCP/IP. 2.5 Estándares para la transmisión de Voz sobre IP 2.5.1 El estándar H.323 En 1997, el VoIP forum del IMTC llega a un acuerdo que permite la interoperabilidad de los distintos elementos que pueden integrarse en una red VoIP. El 27 estándar H.323 es la base del VoIP, debido a que cubre la mayor parte de las necesidades para la integración de la voz. El VoIP tiene como principal objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, con aspectos tales como la supresión de silencios, codificación de la voz y direccionamiento, estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional, estos incluyen los servicios de directorio y la transmisión de señalización por tonos multifrecuencia. Al apoyarse VoIP sobre un protocolo de capa 3 como lo es IP, se permite gran flexibilidad en las configuraciones. El papel de la centralita telefónica quedaría distribuido entre los distintos elementos de la red VoIP. En cuanto a los procesos de codificación de la voz, el estándar H.323 establece los siguientes requerimientos: • Debe utilizar un bajo ancho de banda (8kbps o menos). • Debe ofrecer alta calidad para la voz. • Bajo tiempo de latencia. • Habilidad para reconstruir los paquetes. El estándar H.323 se apoya en diferentes protocolos que cubren los aspectos de la comunicación digitalizada, estos se presentan a continuación, según la función que desempeñan: • Direccionamiento: Existen 2 protocolos: RAS (Registration, Admisión and Status) es un protocolo de comunicaciones que permite a una estación H.323 localizar otra 28 estación H.323 a través del “Gatekeeper”. DNS (Domain Name Service) es un servicio de resolución de nombres en direcciones IP con el mismo fin que el protocolo RAS pero a través de un servidor DNS. • Señalización: Existen 3 protocolos: Q.931 pertenece a la señalización inicial de la llamada. H.225 controla la llamada, en cuanto a señalización, registro y admisión, y empaquetamiento y sincronización de la trama. H.245 es un protocolo de control para especificar mensajes de apertura y cierre de canales para flujos de voz. • Compresión de Voz: Para esta función, son requeridos los protocolos de codificación de voz G.711 y G.723 y opcionales el G.728, G.729 y el G.722. • Transmisión de Voz: Existen aquí 2 protocolos: UDP (User Datagram Protocol), la transmisión se realiza sobre paquetes UDP, pues aunque este protocolo no ofrece integridad de los datos, existe un mayor aprovechamiento del ancho de banda que con TCP. RTP (Real-time Transport Protocol), Maneja los aspectos relativos a la tenporización, marcando los paquetes UDP con la información necesaria para la correcta entrega de estos. • Control de la transmisión: RTCP (Real-time Transport Control Protocol), detecta situaciones de congestión de la red y toma acciones correctivas. En un esquema por funciones, los protocolos se pueden agrupar como sigue: 29 Figura 2. 6 Sinopsis de los protocolos H.323 [6] Y acorde al modelo TCP/IP, se muestran los protocolos H.323 en la siguiente estructura: Figura 2. 7 Pila de protocolos H.323 según el modelo TCP/IP [26] 30 2.5.2 El estándar SIP Establecido por la IETF, es una forma más simple y modular para transmitir la voz sobre IP. El Protocolo de Inicio de Sesión (SIP, Session Initiation Protocol) describe como establecer llamadas telefónicas a Internet, videoconferencias y otras conexiones multimedia. A diferencia de H.323, que es un conjunto completo de protocolos, SIP contiene un único módulo, capaz de interactuar con las aplicaciones de Internet existentes. A modo de ejemplo, se podría hacer clic en un vínculo de una página de Internet para iniciar una llamada telefónica a un número contenido en un URL (Uniform Resource Locator). Se pueden establecer sesiones de llamadas bipartita o multipartita, es decir, la primera es una llamada normal, la segunda, es una llamada donde todos pueden hablar y escuchar. Las sesiones pueden contener audio, video o datos. SIP solamente maneja el establecimiento, el manejo y la terminación de las sesiones. Los números telefónicos SIP se representan como URLs que utilizan el esquema sip, por ejemplo, para un usuario llamado Juan en el host especificado por el nombre DNS cs.universidad.edu, su número telefónico será sip:juan@cs.universidad.edu. Cabe destacar que los URLs también pueden contener direcciones IPv4, IPv6 y números telefónicos reales. SIP se basa en texto y está modelado en http. Una parte envía un mensaje en texto ASCII (American Standard Code for Information Interchange) que consiste en un nombre de método en la primera línea, las líneas siguientes contienen encabezados para pasar los parámetros. Los seis métodos definidos por la especificación se listan como sigue: 31 Tabla 2. 1 Los métodos SIP definidos en la especificación central Método Descripción INVITE Solicita el inicio de una sesión ACK Confirma que se ha iniciado una sesión BYE Solicita la terminación de una sesión OPTIONS Consulta a un host sobre sus capacidades CANCEL Cancela la solicitud pendiente REGISTER Informa a un servidor de redireccionamiento sobre la ubicación actual del usuario SIP posee además, características como: llamada en espera, el bloqueo de llamada, la codificación y la autenticación. Además, se puede llamar desde una computadora a un teléfono ordinario, si se dispone de una pasarela entre Internet y el sistema telefónico. 2.5.3 Comparación entre H.323 y SIP H.323 es un estándar típico de peso completo de la industria de la telefonía, que especifica toda la pila de protocolos y que define de manera precisa lo que está permitido y lo que está prohibido, lo que produce protocolos bien definidos en cada capa, facilitando la tarea de interoperabilidad. En resumen, es un estándar grande, complejo y rígido difícil de adaptar a aplicaciones futuras. 32 SIP es un protocolo de Internet típico que funciona intercambiando líneas cortas de texto ASCII. Es un módulo de carga ligera que interactúa bien con otros protocolos de Internet pero no tan bien con los protocolos de señalización de los sistemas telefónicos. Es un modelo altamente modular, flexible y que se puede adaptar con facilidad a las nuevas aplicaciones. Entre sus desventajas están los problemas potenciales de interoperabilidad, aunque se pueden solucionar con reuniones frecuentes de los implementadores y pruebas de los equipos. A continuación, se lista una tabla con las características de ambos protocolos: Tabla 2. 2 Tabla comparativa entre H.323 y SIP Elemento H.323 SIP Diseñado por ITU IETF Compatibilidad con PSTN Si Ampliamente Compatibilidad con Internet No Si Arquitectura Monolítica Modular Integridad Pila de protocolos completa Sólo establecimiento Negociación de parámetros Si Si Señalización de llamadas Q.931 sobre TCP SIP sobre UDP o TCP Formato de mensajes Binario ASCII Transporte de medios RTP/RTCP RTP/RTCP Llamadas de múltiples partes Si Si Conferencias multimedia Si No Direccionamiento Host o número telefónico URL 33 Terminación de llamadas Explícita o liberación de TCP Explícita o terminación de temporizador Mensajes instantáneos No Si Encriptación Si Si Tamaño de los estándares 1400 páginas 250 páginas Implementación Grande y compleja Moderada Estado Distribuido ampliamente Prometedor 2.6 Parámetros de una red VoIP Como cualquier red, una red VoIP requiere, además de los dispositivos físicos, software para poder trabajar apropiadamente. Los protocolos son parte de ello, y entre estos se destacan en H.323 y SIP. Aunque diferentes, lo que se busca con estos protocolos es: Calidad de Servicio (QoS), funcionalidad, escalabilidad y flexibilidad. Para que VoIP comience a ser popular, hay puntos clave sobre los que se debe trabajar. Además de los cuatro mencionados anteriormente, están la interoperabilidad, la seguridad, la calidad de voz y la integración con Redes Telefónicas Públicas Conmutadas (PSTN por sus siglas en inglés). Estas últimas se describen a continuación: Calidad de Voz: Debido a que las redes IP fueron diseñadas para transportar datos, no poseen garantías en tiempo real sino que están diseñadas para servicio al mejor esfuerzo. Para que las comunicaciones sean aceptables para los usuarios, el retardo debe ser menor a cierto valor. Para asegurar una buena calidad de la voz, se debe utilizar procedimientos como: la cancelación del eco, la prioridad para algunos paquetes (dando prioridad alta a los paquetes de voz) o la Corrección de Errores Anticipada (Forward Error Correction o FEC). 34 Interoperabilidad: En un ambiente de red pública, los productos de los fabricantes deben ser compatibles con los de otros vendedores si VoIP se hace popular. Para alcanzar la interoperabilidad, algunos estándares están siendo diseñados, entre los cuales el más común es el H.323. Seguridad: Existen problemas de seguridad debido a que en Internet, cualquier persona puede capturar los paquetes relevantes de otra persona. Se puede proveer seguridad utilizando encriptación (encryption) y encapsulación (tunneling) del canal de comunicación de datos. El protocolo común de encapsulación utilizado es el de capa 2 (Layer 2 tunneling protocol) y el mecanismo de encriptación más utilizado es el Secure Sockets Layer (SSL). 2.6.1 Calidad de Servicio y factores que la afectan La calidad de servicio se mide en términos de rendimiento (cantidad de octetos de unidades de datos de nivel de transporte transmitidos por unidad de tiempo), retardo del tránsito, tasa de error residual (razón de datos impropios o perdidos entre el total de datos transmitidos), probabilidad de falla de transferencia, tiempo de retardo durante el establecimiento de una conexión de transporte, el retardo de liberación de la conexión y las probabilidades de falla de establecimiento o de liberación. Los factores que afectan la calidad de servicio se describen a continuación: • Ancho de banda: velocidad de transmisión y topología. • Funciones de control: reserva de recursos, provisión y monitorización para el establecimiento de la conexión. 35 • Latencia o retardo: desde la fuente hasta el destino a través de la red. • Jitter: variación en los tiempos de llegada entre los paquetes. Para mejorar esto, los paquetes deben introducirse en una cola y enviarse luego en intervalos estándar. • Pérdida de paquetes: Se debe disponer de alguna tipo de compensación de la señal en el receptor en caso de que se pierda algún paquete. 2.7 Componentes de una red VoIP Entre otros elementos de hardware en una red IP, existen los “gatekeeper”, los cuales son elementos opcionales de la red y se encargan de gestionar y controlar los recursos de la red para que no se produzcan situaciones de saturación, también existen las pasarelas, los cuales son dispositivos para poder intercomunicar las redes de telefonía tradicional con las redes de datos. Cuando una pasarela detecta una condición de conexión, avisa al controlador de la pasarela, que responde con un comando a la instrucción de la pasarela para dar el tono de marcaje a la línea y esperar los tonos DTMF (Dual Tone Multi Frecuency, técnica que sirve para asignar un tono a cada botón en un aparato) para indicar el número marcado. Hecho esto, el controlador de la pasarela determina la ruta que seguirá la llamada, y utilizando un protocolo de comunicación entre pasarelas (SIP, H.323 o Q.BICC) contacta el controlador terminal. Cuando este último detecta la conexión de la línea, ambas pasarelas son instruidas por sus respectivos controladores para una transmisión de voz en dos sentidos sobre la red 36 de datos. Los protocolos indicados anteriormente tienen maneras de detectar distintas condiciones en los equipos terminales y notificar al controlador de su ocurrencia; además, establecen señales en la línea (de marcaje, por ejemplo) y crean flujos en los medios (canales) entre los dos puntos terminales (flujos RTP, por ejemplo). Los “softswitch” son componentes que concentran la inteligencia de la red: señales de control, de dirección, etc. Se encargan de controlar tos procesos e indicar a las pasarelas sus funciones. 2.8 Modelos de red VoIP con protocolo H.323 El modelo de red H.323 permite configuraciones múltiples, entre las cuales destacan la configuración punto a punto, la configuración punto a multipunto y la configuración multipunto a multipunto. 2.8.1 Configuración punto a punto Esta puede ser, por ejemplo, la relación entre dos pasarelas H.323 independientes conectados mediante la red IP. Las conexiones pueden ser de tipo nacional o internacional entre redes de diferente tipo, tales como PSTN o PTT. 37 Figura 2. 8 Pasarelas H.323 en una configuración punto a punto [19] Entre las ventajas del protocolo H.323, esta la de permitir la operación de pasarelas independientes. La especificación H.323 es la más utilizada en sistemas VoIP hoy día y requiere el uso de los codificadores de voz (vocoders) G.711, G.723 y G.729 bajo ciertas condiciones. Entre las desventajas se encuentra una configuración de inicio y fin de llamada lenta, un software “pesado” en tamaño y complejidad y una implementación de software difícil. Las últimas versiones (2 y 3) de la especificación del protocolo han mejorado los tiempos de incio y fin de llamada. Las desventajas de las pasarelas punto a punto H.323 es que son esencialmente sistemas punto a punto que interconectan dos redes PSTN, circuitos T1/E1 sobre una red IP 38 y no ejecutan la conmutación, dedicando sus recursos enteros a un único usuario, este o no utilizando el servicio. 2.8.2 Configuración punto a multipunto En esta configuración hay múltiples pasarelas H.323 bajo la administración de un único “gatekeeper”, el cual es responsable del registro y rastreo de las pasarelas H.323 y del encaminamiento y la autenticación de cada llamada manejada por cada pasarela, haciendo más simple y centralizado el manejo de varias pasarelas. El protocolo H.323 define el mensaje utilizado entre los “gatekeeper” y las pasarelas en una configuración punto a multipunto. El “gatekeeper” define una o más zonas en las cuales hay uno o más pasarelas. Cuando una llamada ingresa a una pasarela, esta le informa al “gatekeeper”, el cual decide cual es la pasarela de destino de la llamada y la encamina consultando las tablas de encaminamiento. También consulta a la pasarela sobre la disponibilidad de recursos y entonces avisa a la pasarela de origen donde debe terminar la llamada. Entonces, la pasarela de origen configura la llamada con la pasarela de destino. 39 Figura 2. 9 Gatekeeper/Pasarelas H.323 en una configuración punto a multipunto [19] La desventaja de los “gatekeepers” radica en que no pueden escalarse hasta un nivel global, o siquiera uno nacional, pues, un “gatekeeper” centralizado sólo puede controlar un número finito de pasarelas antes de llegar a ser un cuello de botella. La facturación se refiere a la información recolectada de cada pieza de equipo que participa en una llamada, por lo que requiere de la recolección y la congruencia de las grabaciones del “gatekeeper” y las pasarelas de origen y destino, muchas veces se vuelve un problema debido a problemas como el tiempo de sincronización, falta de conocimiento de la topología de la red e interconexiones, información insuficiente para identificar las llamadas individuales, etc. 40 2.8.3 Configuración multipunto a multipunto Esta configuración corresponde a múltiples pasarelas administradas por múltiples “gatekeepers”, y puede ser implementado debido al hecho de que un único “gatekeeper” no pueda manejar el número de pasarelas en una red, por lo que puede requerirse más de un “gatekeeper”. Esta será la configuración cuando diferentes operadores de VoIP tengan sus propios “gatekeepers” y pasarelas. Figura 2. 10 Múltiples gatekeepers H.323 en una configuración multipunto a multipunto [19] El protocolo H.323 no define muchas interacciones entre “gatekeepers”, por lo que se hace difícil pasar las llamadas entre diferentes operadores, cada uno con su “gatekeeper” propio. 41 Un aspecto positivo de este modelo de red es que es posible la escalabilidad hacia arriba, aunque la especificación del protocolo H.323 no maneja bien esta situación y las redes globales y nacionales no son posibles aún. La mayor desventaja de este modelo de red es que un “gatekeeper” de un operador debe controlar la pasarela de otro operador si se quieren pasar llamadas entre si, lo que significa que un operador debe ceder el control de su red a otro operador para la configuración de inicio y finalización de una llamada entre ellos. Ningún operador quiere esto y por lo tanto la interoperabilidad entre operadores no se hace, usualmente. La forma en que se hace esto actualmente es utilizando un operador mediador, el cual se encarga de clasificar y distribuir las llamadas entre operadores para así poder dar la información de la facturación. La facturación entre diferentes operadores se vuelve un problema debido a que las pasarelas y “gatekeepers” usualmente aportan varios registros de “eventos”. Si los equipos pertenecen a distintos operadores, deben intercambiar y comparar dichos registros, este problema a veces se vuelve imposible de resolver. 2.9 Modelo de red VoIP ISC-IETF, Arquitectura MGCP/Megaco Creado por el ISC (International Softswitch Consortium) y la IETF (Internet Engineering Task Force). Aquí se remueve el control de señalización de la pasarela, ubicándolo en un equipo denominado “softswitch” (SS), componente que controla la configuración de inicio y final de las llamadas VoIP. Se comunica con una pasarela de 42 señalización (Mediante MGCP o Media Gateway Controller Protocol) que funciona como interfaz a la red PSTN SS7 (Sistema de Señalización de Canal Común Número 7), y controla las pasarelas medias (MG) a través de los Controladores de las pasarelas medias (MGC). Las aplicaciones son administradas por los Servidores de Aplicación (AS, application servers) que hacen interfaz con el “softswitch” y utilizan los servidores de bases de datos para almacenar información. Esta es una descomposición de la arquitectura H.323 en equivalentes SS7. Los paquetes Megaco/H.248 definen propiedades, eventos, señales y estadísticas. Estos paquetes pueden ser definidos por la IETF o la ITU-T. La inteligencia (control) se separa de los medios (datos), y se agrupa en los puntos de interconexión de la red creando una “oficina central”. Este modelo corresponde a uno maestro-esclavo, donde el primero (“softswitch”) tiene el control absoluto y el segundo (Pasarela media, pasarela VoIP, DSLAM, MPLS, router o IP phone) ejecuta comandos. El “softswitch” utiliza el MGCP o protocolo Megaco/H.248 para comunicarse con las pasarelas medias y el protocolo SIP para comunicarse con los servidores de aplicaciones. La pasarela de señalización puede funcionar como maestro y/o esclavo y utiliza el protocolo SIP para comunicarse con el servidor de aplicación, el cual también puede funcionar como maestro y/o esclavo. El MGCP/Megaco le da instrucciones a la pasarela media para conectar flujos provenientes de afuera de una red de paquetes, en flujos de paquetes, como RTP. 43 El “softswitch” emite comando para enviar y recibir datos de la dirección, para generar tonos y modificar la configuración. Figura 2. 11 Protocolos utilizados para la comunicación entre los elementos de la arquitectura MGCP/Megaco [14] Hay básicamente, dos elementos en un protocolo MGCP/Megaco (Media Gateway Controler Protocol): terminaciones y contextos, descritos a continuación: • Terminaciones: representan flujos entrando o saliendo de la pasarela, por ejemplo, flujos RTP. Tienen propiedades, como el tamaño máximo de la cola del jitter. Algunas representan los puertos en una pasarela, las pueden ser iniciadas y removidas por la pasarela cuando se necesiten, y pueden estar presentes durante todo o parte del proceso de comunicación. • Contextos: Las terminaciones pueden ser puestas en contextos, los cuales se definen como cuando dos o más terminaciones son mezcladas y conectadas juntas. El contexto normal puede tener una terminación física (DS0 o E3) y una efímera o transitoria (flujo RTP). Los contextos son creados y removidos por la pasarela bajo 44 el mandato del controlador. Un contexto es creado con la primera terminación y removido con la última. El MGCP/Megaco utiliza comandos para manipular las terminaciones, contextos, eventos y señales: • Add: Añade una terminación a un contexto o crea un nuevo contexto. • Substract: Remueve una terminación de un contexto y puede resultar en la sustracción de un contexto si ya no quedan terminaciones. • Move: Traslada una terminación de un contexto a otro. • Modify: Cambia el estado de la terminación. • AuditValue y AuditCapabilities: Devuelve información de las terminaciones, de los contextos y de las capacidades y estado de la pasarela. • ServiceChange: Crea una asociación de control entre una pasarela y el controlador. Actualmente no hay estándares para la comunicación AS-SS o SS-SS, por lo que resulta difícil la facturación; además, este modelo de red sufre de los mismos problemas de escalabilidad y comunicación de los “gatekeepers” H.323, de aquí que el “softswitch” se pueda tornar un cuello de botella. Este modelo también sufre de los mismos problemas de interconexión que el modelo H.323 de múltiples “gatekeepers”. La facturación puede ser un problema más grande que en otros modelos de redes si muchos de los protocolos VoIP son utilizados exclusivamente en cualquier punto de la ruta 45 de este modelo, ya que el SS7 completo no está presente, y el “softswitch” no puede manejar bien la creación de registros de llamadas. Ciertos equipos “softswitch” soportan múltiples servicios para voz, video y datos para redes de telefonía fija y móvil. Además, proveen flexibilidad para configurar todos los elementos de red externos como: “Gatekeeper”, pasarelas medias, pasarelas de señalización, servidores de aplicaciones, entre otros. Las políticas pueden configurarse para personalizar el encaminamiento, el control de servicios y la traducción de direcciones. Figura 2. 12 Modelo de red ISC/IETF [19] 46 2.10 Modelo de red NACT VoIP-7 2.10.1 Modelo de red multipunto a multipunto Este modelo es similar a las redes PSTN en tanto que las pasarelas VoIP son inteligentes, autosuficientes e interconectadas de extremo a extremo mediante SS7. Las pasarelas (etiquetadas NACT IPAX) comunican los mensajes SS7 a través de la red IP utilizando los protocolos M3UA y SCTP (Stream Control Transmission Protocol o Protocolo de Control de Transmisión de Flujo). Figura 2. 13 Modelo de red Multipunto a Multipunto NACT VoIP-7 [19] El software VoIP-7 utiliza el campo de transporte de acceso de ciertos mensajes SS7 seleccionados para pasar la información VoIP. Este modelo combina la fortaleza del modelo PSTN, que se basa en la señalización, integridad, escalabilidad a nivel nacional y global y el hecho de permitir a los operadores tener control de sus propias redes pues 47 controlan las interfaces de señalización con otros operadores; con la de la red IP, basada en el transporte de voz directamente desde la pasarela de origen a la de destino sin el mantenimiento de muchos circuitos físicos y su correspondiente gasto. Casi todas las funciones que aparecen en el modelo ISC/IETF son ejecutadas en la pasarela, por lo que los mensajes entre los componentes de software nunca dejan la pasarela, esto no provoca cuellos de botella debido a que los mensajes son pasados y procesados a velocidades internas de la pasarela. Este modelo resuelve el problema de interacción entre operadores debido a que ninguno debe ceder el control de sus pasarelas. Debido a que el SS7 genera los eventos e información que provoca la creación de la información de facturación, no existen problemas debido a que cada pasarela genera sus propios registros de llamada completa (no por eventos). La desventaja radica en que, cada pasarela debe estar configurada completamente con la información necesaria para realizar todas las funciones de señalización y de aplicación, lo que requiere una gran administración de la configuración. El sistema de administración centralizado elimina esta desventaja. Ejemplo: Escenario 1 En la Figura 2. 14 se puede observar un ejemplo del modelo de red NACT VoIP-7, en el cual, existen cuatro operadores, el operador A tiene pasarelas ubicadas en Estados 48 Unidos, el B en el Reino Unido, el C en Italia y el D en Grecia. El operador A tiene un acuerdo de interconexión con B, B tiene uno con C y C tiene uno con D. Figura 2. 14 Interconexión de la señalización entre operadores y transporte en la red IP en NACT VoIP-7 [19] Para que el operador A pueda ubicar una llamada en Grecia, la pasarela en Estados Unidos envía un mensaje VoIP-7 (es esencialmente un mensaje SS7 mejorado con información VoIP) a la pasarela en el Reino Unido, esta a su vez encamina el mensaje a la pasarela en Italia y esta hace lo mismo y lo envía a la pasarela en Grecia, que destina la llamada a una red de conmutación de circuitos griega. Como la pasarela griega destinará la llamada a una red de conmutación de circuitos, esta envía su información VoIP a la pasarela en Italia en un mensaje VoIP-7, este último lo pasa a la pasarela en el Reino Unido y este finalmente lo devuelve a la pasarela en Estados Unidos. Hecho esto, las pasarelas de 49 Estados Unidos y Grecia inician su flujo de paquetes de voz RTP entre si, a través de la red IP utilizando la información VoIP enviada en los dos mensajes VoIP-7. Como los mensajes SS7 son enviados a través de pasarelas intermedias, estas pueden usar la información en el mensaje para construir un registro de facturación preciso, reflejando su desempeño en la configuración de inicio y final de la llamada. El cual puede ser utilizado para facturar los servicios al operador original y para auditar los servicios facturados por el operador terminal. A diferencia de los casos H.323 e ISC/IETF, en que se origina un problema debido a que todos los operadores deben negociar con cada uno de los demás operadores (problema llamado N2) que resulta ser muy costoso y complicado de resolver, el VoIP-7 resuelve este problema pues cada operador debe negociar con los operadores con los cuales tiene acuerdos de interconexión, que para el caso anterior serían dos. Ejemplo: Escenario 2 En este caso, los operadores VoIP pueden controlar su propia red, pero simultáneamente utilizar las fortalezas de una red IP para transportar las llamadas de voz. En la figura se observan tres operadores de red A, B y C, cada uno posee siete pasarelas VoIP (IPAX), seis de ellas están numeradas del 1 al 6 y la sétima pasarela de cada operador está numerada como 999, 998 y 997, para A, B y C, respectivamente, y es utilizada como el punto de interconexión de señalización, o portal de señalización, entre las redes VoIP. 50 Figura 2. 15 Portales de señalización de la red portadora NACT VoIP-7 [19] La pasarela 999 es visible para todas las pasarelas de la red A y para las pasarelas 998 (red B) y 997 (red C), pues estas últimas contienen una definición para la pasarela 999, pero las demás pasarelas numeradas del 1 al 6 en las redes B y C no tienen una definición para la pasarela 999, y por lo tanto, esta no es visible para ellas. Para terminar una llamada en la red del operador A, las pasarelas de las redes B y C deben enviar sus mensajes de señalización SS7 al portal de señalización de su red, el cual envía el mensaje a la pasarela 999. La pasarela 999 es el punto de interconexión de la señalización para las llamadas originadas en las redes B y C y terminadas en la red A. Así, para una llamada realizada 51 desde una pasarela de la red B a otra de la red A, la primera debe enviar el mensaje de señalización a la pasarela 998, esta envía dicho mensaje a la pasarela 999 y de aquí a la pasarela destino en la red A. Una situación similar sucede en las situaciones origen-destino: C-A, A-C, C-B, B-C y A-B. Las seis pasarelas de red locales, numeradas de 1 a 6, tienen definiciones de siete pasarelas (las que conforman su red), mientras los portales de señalización en cada red contienen la definición de las siete pasarelas que conforman su propia red más la definición de los otros dos portales de señalización, sumando un total de nueve definiciones. Esto resulta mejor que tener las 21 definiciones de todas las pasarelas si estas fueran visibles entre sí. Lo que permite la interconexión de múltiples redes de operadores VoIP; además del control que le brinda a cada uno sobre su propia red. CAPÍTULO 3: Introducción a la Teoría de Tráfico Telefónico 3.1 ¿Qué es Teletráfico? La teoría de teletráfico se define como la aplicación de la teoría de la probabilidad a la solución de problemas concernientes al planeamiento, evaluación del rendimiento, operación y mantenimiento de los sistemas de telecomunicaciones. Es la teoría del planeamiento donde las herramientas (procesos estocásticos, teoría de colas y simulación numérica) son tomadas de la búsqueda de operaciones. Al nombrar esta teoría como teletráfico, se está incluyendo todos los tipos de tráfico de comunicación de datos y tráfico de telecomunicaciones. Las herramientas mencionadas son independientes de la tecnología e incluso se pueden aplicar a temas como el tráfico aéreo y el tráfico en carreteras. El objetivo de la teoría de teletráfico es hacer el tráfico mensurable en unidades definidas mediante modelos matemáticos y derivar la relación entre grado de servicio (GoS) y capacidad del sistema, de tal manera que la teoría sea una herramienta con la cual las inversiones puedan ser planeadas. La tarea de la teoría de teletráfico es diseñar sistemas al menor costo posible con un grado de servicio definido cuando se sabe, además, el futuro en cuanto a demanda del tráfico y la capacidad de los elementos del sistema. Especifica métodos para controlar que el grado de servicio este cumpliendo con los requerimientos y además especifica acciones de emergencia en caso de sobrecarga o fallas técnicas. 52 53 3.2 Modelado del sistema de telecomunicaciones Como en casi todos los procesos de la ingeniería, para analizar un sistema de telecomunicaciones se debe crear un modelo que describa todo o parte del sistema. Modelar el sistema es fundamental y requiere conocer los sistemas técnicos, las herramientas matemáticas y la implementación del modelo en computadora. Un modelo contiene tres elementos principales: • La estructura del sistema. • La estrategia operacional. • Las propiedades estadísticas del tráfico. Estructura del sistema: Esta técnicamente determinada y es posible obtener cualquier nivel de detalle en la descripción. Los aspectos de confiabilidad son aspectos estocásticos y serán considerados como tráfico con alta prioridad. La estructura del sistema normalmente está en manuales y es dada por los sistemas lógicos y físicos. La estrategia operacional: En un sistema de telecomunicaciones, las estrategias son aplicadas para dar prioridad a los intentos de llamada y para encaminar el tráfico al destino. Los sistemas telefónicos clásicos utilizaban lógica alambrada para introducir estrategias mientras que en los sistemas modernos esto se lleva a cabo por software, facilitando más flexibilidad y estrategias adaptables. Propiedades estadísticas del tráfico: Las demandas de los usuarios son modeladas por las propiedades estadísticas del tráfico. Sólo llevando a cabo mediciones en sistemas reales es 54 posible validar que el modelo teórico describe la realidad. Este proceso es iterativo, las propiedades son derivadas del modelo y comparadas con los datos medidos, si no existe un acuerdo satisfactorio entre ambas, una nueva iteración del proceso es llevada a cabo. Figura 3. 1 La teoría de tráfico es una disciplina inductiva. En general, un buen modelo debe ser posible de verificar sin mayor dificultad y a partir de los datos observados debe ser posible determinar los parámetros del modelo. Existen, modelos matemáticos que describen a partir del uso de la teoría de las probabilidades un sistema, aunque también se puede utilizar como métodos alternativos un modelo de simulación o un modelo físico (prototipo). El problema de utilizar un modelo de simulación radica en que, no es general y por lo tanto, cada caso individual debe ser simulado. El utilizar un prototipo requiere más tiempo y más recursos que un modelo de 55 simulación. En general, los modelos matemáticos son los preferidos pero a veces resulta necesario aplicar la simulación para desarrollar los modelos matemáticos y los prototipos son desarrollados para las últimas pruebas. 3.3 Redes de datos Hay un tipo de redes de datos que es de interés para esta investigación, son las denominadas redes de distribución de paquetes, que trabaja de acuerdo al principio de “almacenar y enviar”. Los datos transmitidos no son enviados directamente del transmisor al receptor en un paso, sino en varios pasos, pero, cada vez que se envía la información en cierto punto de la ruta, se produce un retardo, lo que resulta al final en un gran retardo acumulado. Si el paquete tiene una longitud máxima fija o constante, se denota “conmutación de paquetes”. Un mensaje es dividido en varios paquetes los cuales no necesariamente siguen la misma ruta en la red. El encabezado de cada paquete contiene un número de secuencia para que los paquetes puedan ser reordenados al llegar al destino. Además, hay códigos de corrección de errores utilizados y la corrección de cada paquete es revisada en el receptor. Si el paquete está bien, se envía un mensaje de aceptación al nodo anterior para que pueda borrar su copia del paquete. Si el nodo anterior no recibe ningún mensaje en un intervalo determinado de tiempo, vuelve a enviar una nueva copia del paquete (o una trama entera de paquetes). De esta manera, hay un control completo del mensaje desde el emisor hasta el receptor y se obtiene una fiabilidad en la transmisión del mensaje. Cuando el mensaje entero es enviado en un único paquete se denota “conmutación de mensajes”. 56 Debido a que la transmisión a través de la red la llevan a cabo computadores, es factible introducir estrategias avanzadas de encaminamiento del tráfico. Figura 3. 2 Datagrama de una red: Principio de almacenamiento y envío para una red de conmutación de paquetes [5]. 3.4 Definición de Tráfico Cuando se produce una comunicación entre dos abonados, se ocupan los aparatos en los dos terminales y además, una serie de órganos o circuitos intermedios en centrales y uniones. Se sabe que varios teléfonos son conectados por uniones o troncales. Un conjunto de troncales se denomina una ruta. El uso de una ruta de transmisión o de un conmutador introduce la Ingeniería de Tráfico, la cual se basa en dos parámetros: • Tasa de llamadas, o el número de veces que una trayectoria es usada por un período unitario. • El tiempo de espera, o la duración de una trayectoria en una llamada. 57 Es decir, el tráfico telefónico es mensurable en tiempo (de ocupación) y depende del número de comunicaciones y su duración. En un sistema de telecomunicaciones, las estrategias son aplicadas para dar prioridad a los intentos de llamada, para trazar la ruta al destino. En los enlaces telefónicos controlados por programa almacenado (Stored Program Controlled, SPC), las tareas asignadas al procesador central son divididas en clases, las cuales tienen diferentes prioridades. En los sistemas de telefonía clásicos, la lógica alambrada introducía las estrategias a seguir, en cambio, en los sistemas modernos, el encargado de estas tareas es el software, dando estrategias con mayor flexibilidad y capacidad de adaptación. Se define como una trayectoria de tráfico un canal (o banda de frecuencias), una línea, un troncal o un circuito por el cual las comunicaciones pasan en secuencia. El objetivo del estudio del tráfico telefónico es el de determinar la cantidad de equipo requerido en una red para evitar que el tráfico de voz o datos cause problemas con las señales. La predicción del número de terminales y del tráfico que originan y reciben los nodos de la red, es necesaria como estudio previo de planificación de dicha red. El tráfico telefónico se presenta de forma aleatoria, aunque se observan ciertas tendencias estadísticas denominadas variaciones periódicas las cuales pueden ser diarias, semanales, anuales o estacionales y accidentales (debido a fenómenos relevantes). El encaminamiento se refiere al establecimiento del camino físico para poder llevar a cabo una conexión entre varias centrales de una red. Tiene como objetivos: • Minimizar los costos en la planta exterior interurbana. 58 • Asegurar el servicio ante posibles averías. • Procurar el mejor aprovechamiento de la planta instalada. Un concepto por definir es el de Grado de Servicio (GoS), que es el porcentaje de llamadas que no se van a cursar inmediatamente porque todos los órganos que realizan esta función se encuentran ocupados. El destino posterior de dichas llamadas dependerá del tratamiento que les dé el sistema, ya sea tono de ocupado o fila de espera, es decir, si se trabaja con un sistema de pérdidas o un sistema con demoras, respectivamente. Existen varios grados de servicio para una oficina central con varias etapas de conmutación, pero en general van de 1 pérdida en 100 llamadas hasta 1 en 1000. El grado se servicio total es aproximadamente la suma de los grados de servicio parciales. GoS = llamadas perdidas / llamadas totales (3.4-1) Los inconvenientes en un sistema de pérdidas debidos a equipo insuficiente pueden ser expresados de tres maneras o mediciones del desempeño de la red: • Congestión de llamadas (B): Es la fracción del intento de llamada que observa a todos los servidores ocupados. • Congestión de tiempo (E): La fracción de tiempo en que todos los servidores se encuentran ocupados. 59 • Congestión de tráfico (C): La fracción del tráfico ofrecido que no es cursado incluso después de varios intentos. La congestión en cierta ruta es aproximadamente igual a la suma de la congestión de cada sector de la ruta. Si se enumeran los errores que se pueden cometer en una ruta entre un cliente A y un cliente B, se puede obtener un diagrama como el siguiente: Figura 3. 3 Diagrama de errores probables en una comunicación [5] A partir del diagrama anterior, se pueden deducir las diferentes probabilidades pe, ps, pn, pb, pa. P{error en A} = pe P{errores _ tecni cos_ y _ congestión} = (1 − p e ) p s P{B _ no _ responde} = (1 − p e )(1 − p s ) p n (3.4-2) (3.4-3) (3.4-4) P{B _ ocupado} = (1 − p e )(1 − p s ) p b (3.4-5) P{B _ responde} = (1 − p e )(1 − p s ) p a (3.4-6) En la teoría de teletráfico, la respuesta de los usuarios, por ejemplo a un tono ocupado, es una parte de gran interés en la teoría de teletráfico. En la siguiente tabla se 60 muestra un ejemplo de una secuencia observada de intentos de llamada repetidos, en ella se observa que la probabilidad de éxito decrece conforme aumenta el número de intentos de llamada, la persistencia se incrementa. Tabla 3. 1 Una secuencia observada de intentos de llamada repetidos. Intento No. 1 2 3 4 5 >5 Total 3.5 Exitosos 56935 3252 925 293 139 134 61678 Número de observaciones Continua Abandonos 75389 7512 10942 2378 1882 951 502 476 189 248 89 114 13711 P{exito} Persistencia 0,76 0,43 0,39 0,31 0,29 0,41 0,56 0,66 0,72 0,74 Planes Técnicos Fundamentales La planificación fundamental se basa en dos áreas: Los planes fundamentales de desarrollo y los planes técnicos fundamentales. Los primeros definen la cantidad de equipo necesario y los planos de ampliación de la red, los segundos, se encargan de definir las calidades técnicas de los elementos de red, asegurando su funcionamiento y las sucesivas sustituciones e interconexiones. Los planes técnicos fundamentales o P.T.F. recogen aquellos criterios e ideas de carácter general que se aplican a la estructura de la red y a su funcionamiento con el fin de conseguir una calidad de servicio adecuada, reduciendo al mismo tiempo las inversiones necesarias. 61 La probabilidad de tener un bloqueo es un parámetro importante en la ingeniería de tráfico en los sistemas de telecomunicaciones. Si se introducen condiciones de congestión a una red de este tipo, se puede esperar que estas funcionen en la hora ocupada. Un conmutador se dimensiona para soportar la carga de la hora ocupada, sobredimensionarlo recaería en redundancia y por lo tanto, sería poco económico. 3.6 Variaciones del tráfico La Intensidad de tráfico (It) se asocia, la mayoría del tiempo, a la denominada “Hora Cargada”, la cual corresponde a los 60 minutos consecutivos donde el tráfico es mayor durante el día. Para efectos prácticos, se toman los cuatro períodos de 15 minutos con mayor tráfico durante el día. Se debe distinguir entre la hora ocupada para la totalidad del sistema de telecomunicaciones, y la hora ocupada para un grupo de servidores, pues un grupo de servidores puede tener una hora ocupada distinta de la hora ocupada del sistema. Existen otras unidades para la Intensidad de Tráfico, a saber: • Llamada reducida-hora cargada (LL.R/H.C.): Intensidad de tráfico correspondiente a un Volumen de tráfico (Vt) de 1 LL.R, cursada por un circuito durante la hora cargada (Se denomina en inglés Equated busy hour calls EBHC). • Centum Call Seconds-Hora Cargada (C.C.S/H.C): Intensidad de tráfico de 1 c.c.s cursada por un circuito durante la hora cargada. 62 Para entenderlo de una manera más sencilla, se tienen las siguientes equivalencias entre E, LL.R./H.C. y C.C.S./H.C. • 1 E = 30 LL.R./H.C = 36 C.C.S./H.C. • 1 LL.R./H.C. = 0,033 E = 1,2 C.C.S./H.C. • 1 C.C.S/H.C. = 0,028 E = 0,833 LL.R./H.C. La unidad para la intensidad de tráfico es el Erlang, pues no depende de la unidad de tiempo elegida. La figura siguiente muestra el comportamiento común de los usuarios de una red de telefonía, se observa que la hora pico corresponde a un período entre 9 am y 10 am y durante la madrugada la utilización de los servicios es muy baja: Figura 3. 4 Ejemplo de un comportamiento diario de una red telefónica [5] 63 El tráfico es en parte, de naturaleza estocástica y en parte de naturaleza determinística. De la comparación de una cantidad considerable de días, se puede reconocer una curva determinística con algunas variaciones estocásticas. Las variaciones pueden, además, ser divididas en variación en la intensidad de las llamadas y variación en el tiempo de servicio. Las variaciones determinísticas en teletráfico pueden ser divididas en: • Variaciones de 24 horas. • Variaciones semanales (De nivel de mayor tráfico a menor tráfico el orden es lunes, viernes, martes, miércoles, jueves, sábado y domingo). • Variaciones anuales. • El tráfico se incrementa año con año debido al desarrollo de la tecnología y la economía de la sociedad. Cabe destacar que el comportamiento del tráfico descrito por la gráfica anterior corresponde al tráfico de voz convencional. Otros servicios y tipos de tráfico muestran diferentes patrones. En la siguiente gráfica se muestra el comportamiento para conexiones a Internet por módem: 64 Figura 3. 5 Ejemplo de un comportamiento diario de las conexiones a Internet por MODEM [5] 3.7 Multiplexación Si, por ejemplo, para una red se espera que entre 5% y el 8% de los abonados hagan llamadas al mismo tiempo en la hora ocupada y que cada teléfono se utiliza de un 10% a un 16% del tiempo, se pueden explotar las ventajas estadísticas de la multiplexación, así cada usuario puede sentir que tiene acceso a recursos ilimitados en la red si los comparte con otros usuarios. 3.8 Sistemas de servicios Un sistema de servicios, como lo es uno de comunicaciones, se caracteriza por ser un proceso aleatorio. Puede tener o no colas y estas pueden ser ordenadas (FIFO: first input 65 first output), no ordenadas (SIRO: service in random order) o con prioridad (PRI). La población puede ser finita (casos Engset y Bernoulli) o infinita (caso Erlang). Dentro de un sistema de comunicaciones, se tienen algunas variables de importancia, a saber: • Tiempos: Tiempo de retardo, tiempos de espera, tiempo medio de ocupación. • Cantidad: Número de arribos por unidad de tiempo (tráfico), número de servidores y número de llamadas perdidas. La mayoría de estas variables pueden ser de tipo aleatorias discreta o aleatorias continuas, y debido a esto se debe utilizar parámetros importantes para caracterizar este comportamiento no predecible, tales como: • Valor medio. • Varianza. • Funciones de distribución de probabilidad. La historia del tráfico inicia con el matemático danés A. K. Erlang, quien escribió “The theory of probabilities and telephone conversations”, de sus estudios de probabilidad se derivan las tablas de Erlang, básicas en el cálculo y dimensionamiento de redes de telecomunicaciones. Los autores más recientes de la teoría de tráfico incluyen a D. R. Lindley y a J. D. Little. Los cuales hicieron revisiones matemáticas de todas las teorías anteriores a ellos. 66 Es importante analizar los diferentes tipos de sistemas de servicio, los hay con colas y sin colas, una división más detallada se presenta a continuación: Sistemas sin colas: • Sistema de pérdidas: Si la llamada no se lleva a cabo, se pierde inmediatamente. • Rutas alternativas: Si un primer grupo de servidores se encuentra ocupado, la llamada es encaminada a otro conjunto de servidores para darle seguimiento. Sistemas con colas: • Cola infinita: No hay llamadas perdidas ni bloqueadas pues la cola puede almacenar todos los arribos. • Cola finita: Existe un número finito de lugares en la cola. Cuando se alcanza este límite, los siguientes arribos serán bloqueados. Para todos estos casos, hay un número m de servidores. • Cola con un servidor: Para este caso, el tiempo de servicio es M/L, donde M es la longitud del mensaje y L la velocidad del canal. • Cola con prioridad: Utiliza el sistema LIFO (last in first out). • Colas con abandonos: Los abandonos se dan debido a clientes impacientes. • Colas cíclicas: Pueden existir varias colas que alimentan un servidor. Este va alternando la cola a utilizar para servir clientes. 67 3.9 Teoría del Tráfico Telefónico de A. K. Erlang Para medir el tráfico teléfonico en una red, se pueden utilizar los modelos desarrollados por Agner K. Erlang, los cuales se enumeran brevemente a continuación, pero que se retoman con más detalle en capítulos siguientes: • Erlang B: Es el modelo más utilizado, con el se puede calcular el número de líneas requeridas si la figura de tráfico, medible en Erlang, durante la hora ocupada es conocida. Se asume que todas las llamadas bloqueadas son eliminadas totalmente. • Extended Erlang B: Es similar al Erlang B, pero, toma en cuenta que un porcentaje de llamadas son representadas inmediatamente al sistema en caso de encontrarse bloqueado. El porcentaje de reintentos puede ser especificado. • Erlang C: Este modelo asume que todas las llamadas bloqueadas esperan hasta que puedan ser tratadas. Este modelo se aplica al diseño de centros de llamadas (call centers), donde, las llamadas se ponen en una cola si no son atendidas. Dependiendo del sistema de telecomunicaciones, el modelo de tráfico se puede emplear si se asume que: las llamadas arriban al azar al grupo de líneas telefónicas, la duración de las llamadas son de longitud fija o distribuida exponencialmente y por último, si las llamadas bloqueadas no son reintentadas inmediatamente. Extended Erlang se utiliza bajo las mismas condiciones de Erlang B con la diferencia de que se atienden también llamadas reintentadas. El Erlang C es utilizado para estimar el desempeño en el manejo de llamadas de sistemas que usan cola. 68 3.9.1 Conceptos fundamentales: Una línea de entrada es aquella por la cual se conduce la demanda de comunicaciones hacia la red de conmutación, una línea de salida es aquella que recibe y retransmite la demanda de comunicaciones. Una línea de salida está ocupada cuando existe a través de la red un enlace entre una línea de entrada y dicha línea de salida. Por lo tanto, se considera como ocupación cualquier utilización de un equipo de conmutación o de una línea. El lapso durante en cual la línea está ocupada sin interrupción se llama tiempo de ocupación. Al promedio de los tiempos de ocupación de todas las líneas de salida se le denomina tiempo medio de ocupación. La intensidad de tráfico es una magnitud sin dimensión, representada generalmente en la unidad Erlang, y equivale a la cantidad de ocupaciones que en promedio existen simultáneamente. Una línea ocupada constantemente tiene una intensidad de tráfico de 1 Erlang. Se dice que un circuito telefónico esta cursando tráfico cuando está ocupado, por mínima que sea esa ocupación. Por lo tanto, los conceptos de tráfico y ocupación están íntimamente asociados. La utilización efectiva de una línea de salida es una ocupación realizada, la solicitud de establecer una comunicación la ocupación de una línea de salida es una ocupación ofrecida. La demanda de comunicación rechazada es denominada ocupación 69 perdida u ocupación de desbordamiento. Por último, se denomina ocupación en espera o demorada a la demanda de comunicación no realizada inmediatamente. La diferencia entre la oferta y la carga es la intensidad de tráfico rechazado. Si se prevé la posibilidad de enviar las ocupaciones rechazadas a otro grupo de líneas (grupo de desbordamiento), se le denomina a esta demanda Tráfico de desbordamiento. Si no existe esta posibilidad, se llama tráfico perdido al tráfico rechazado. En el modelo de la teoría de tráfico a utilizar, se asigna como tiempo medio de ocupación a todas las ocupaciones ofrecidas, incluso las perdidas. Básicamente existen cuatro criterios para la práctica de dimensionamiento de un grupo de salida: • Si los equipos de conmutación trabajan como sistema de perdida o como sistema de espera. • La accesibilidad y la clase de mezcla como características de la red de conmutación. • La clase de tráfico, definido a partir de sus propiedades estadísticas. • La calidad de tráfico requerida. Incluyendo volumen de la pérdida o indicaciones sobre datos de espera. 3.9.2 Forma en que se cursa el tráfico (sistema de pérdidas y de espera) Al presentarse bloqueos (todas las líneas de salida se encuentran ocupadas), dependiendo de cómo se trate a la demanda de comunicaciones, un equipo de conmutación puede trabajar como sistema de espera o como sistema de pérdidas. 70 Si no se puede establecer una comunicación deseada, recibiendo el abonado que llama una señal de ocupado, se dice que este es un sistema de pérdidas. En cambio, en un sistema de espera, puede mantenerse o esperar una ocupación ofrecida que no se pueda atender inmediatamente debido a un bloqueo, hasta que se pueda establecer el enlace. Para las llamadas en espera, es importante el orden en que se atiendan (de llegada o casual). También, hay sistemas mixtos, en los cuales, sólo se puede dejar en espera a un número determinado de ocupaciones. 3.9.3 Propiedades de la red de conmutación Accesibilidad: El rendimiento de un grupo de salida queda determinado, básicamente, por la accesibilidad, que es la cantidad de líneas de salida del grupo que puedan alcanzarse, es decir, comprobarse en cuanto a su estado de ocupación (libres u ocupadas), desde una línea de entrada a través de la red contemplada. Si la accesibilidad es igual en todo momento e independiente del estado de ocupación, se denomina constante, en caso opuesto, es variable. Cuando la accesibilidad es constante y su valor numérico es igual al número de líneas de salida del grupo de líneas contemplado, se llama accesibilidad completa, cuando su valor es inferior a la cantidad de líneas de salida es accesibilidad limitada. Mezcla: Existen subgrupos de entrada en las líneas de entrada de las redes de conmutación de accesibilidad limitada. Cada grupo de entrada se relaciona con exactamente un grupo de salida. 71 3.9.4 Propiedades estadísticas Hora cargada: Se entiende, según el Comité Consultivo Internacional Telegráfico y Telefónico (C.C.I.T.T.) como aquellos sesenta minutos del día en los que a través de varios días hábiles el promedio de la intensidad de tráfico alcanza su máximo. En la práctica, dicha hora se divide en cuatro cuartos de hora completos y consecutivos. Por ejemplo, un tráfico de la intensidad de 5 Erl tendrá distintas propiedades de fluctuación según sea originado por 10 o por 100 abonados, en el primer caso, cada uno utilizaría mucho el teléfono y en el segundo, poco. En la práctica, se suele considerar un tráfico generado por un número infinito de fuentes de tráfico y ofrecido por un número infinito de líneas de entrada. Generalmente el número de líneas de entrada es mucho mayor que el número de líneas de salida. Los datos de dimensionamiento calculados bajo estas condiciones dan siempre resultados tendientes a mayor seguridad, o sea, dan una probabilidad de bloqueo un poco mayor o una oferta admisible algo menor que las condiciones reales. Tiene importancia particular en las tareas de prácticas de dimensionado los tiempos de ocupación distribuidos de forma exponencial. Esta forma de la distribución es de suponer en todos los casos en que la duración de las ocupaciones queda determinada por el comportamiento de los abonados, como en el caso de los equipos situados en las vías telefónicas. Solamente para los sistemas de espera se añaden también datos para tiempos de ocupación constantes. 72 3.9.5 Calidad de tráfico La calidad de tráfico es el grado de servicio con que se atiende al tráfico en lo que depende del cálculo del número de equipos de conmutación y líneas. Este parámetro queda determinado en los sistemas de pérdidas por la pérdida, que es la probabilidad de rechazarse o perderse una ocupación ofrecida, dicha probabilidad se denomina probabilidad de pérdida. En los sistemas de espera, los datos que caracterizan la calidad de tráfico son los siguientes: La espera media tw, lapso durante el cual las ocupaciones demoradas deben esperar en promedio para el establecimiento de la conexión. La espera media tw, lapso durante el cual las ocupaciones ofrecidas deben esperar por término medio hasta el establecimiento de la comunicación (se incluyen las ocupaciones que no esperan, con tiempo de su espera igual a cero). La probabilidad P(>t) de sobrepasar un determinado tiempo t de espera, probabilidad de que una ocupación tenga que esperar más de un determinado lapso t hasta el establecimiento de la comunicación. Su valor numérico es igual al porcentaje de las ocupaciones ofrecidas que tengan que esperar más que t hasta que comiencen a ser atendidas. 3.10 Medición del tráfico de voz en redes VoIP Antes de implementar la política de dar prioridad a ciertos paquetes, se debe determinar primero la demografía de la red, y obtener respuestas a preguntas como 73 “¿Cuanto tráfico es la voz sobre IP?”, “¿En que momento está más congestionada la red?”, utilizando la inteligencia de la red. Un proveedor de servicios necesita conocer las siguientes medidas de VoIP: • Número de llamadas, sumadas y por proveer. • Número de minutos, sumados y por proveer. • Número de conexiones y de usuarios. • Ancho de banda por protocolo. • Las personas que utilizan un mayor ancho de banda, y de cuanto es ese ancho de banda. Los protocolos identificados deben incluir SIP, H.248, H.323, Megaco y Skype. Es importante trabajar también con todos los tipos de protocolos (P2P, juegos, HTTP, SMTP, entre otros) pues es importante para comprender y aproximar el entendimiento de las características de una red particular. El análisis del tráfico de voz es simple, pues, RTP es básicamente el único protocolo utilizado; esto se debe a la flexibilidad que ofrece para transportar varios tipos de datos codificados en varios formatos. Para medir el tráfico de paquetes existen dos métodos: El primero se da en un ambiente de laboratorio, con un completo control de los sistemas y los protocolos utilizados, pues no hay dudas sobre lo que el tráfico representa, los programas y técnicas 74 que fueron utilizadas, o la velocidad y carga de las máquinas y conexiones a Internet envueltas en el proceso. El segundo método consiste en utilizar los rastros de los archivos en la red que contienen IP y los encabezados de la capa de transporte para cada paquete en un punto específico de la red. La ventaja de este método radica en la amplia variedad de proveedores de aplicaciones VoIP y de los métodos de compresión. Por lo tanto, cada usuario será capaz de manejar diferentes tasas de datos y técnicas de compresión. Figura 3. 6 Ancho de banda por protocolo según reporte demográfico de una red [17] La localización ideal para monitorear el deterioro del flujo de paquetes en una llamada es desde adentro de un sistema terminal VoIP como una pasarela o teléfono IP. La tecnología será posicionada entre la cola jitter y el codificador. La mayoría de los sistemas 75 terminales emplean colas de jitter adaptables que efectivamente remueven el jitter pero aumentan el retardo. Los paquetes retrasados en forma excesiva son recibidos por la estación terminal pero descartados por la cola jitter, creando una pérdida adicional de paquetes. Colocando el modelo entre la cola jitter y el codificador, no sólo se observan los paquetes perdidos, sino también los paquetes descartados por la cola jitter. La medición de las características de tráfico se puede realizar en lo que se denomina una PBX (Private Branch Exchange), en la cual una cantidad n de líneas o números son agrupadas en un único número que se pública o muestra al público y al cual pueden llamar. Aunque las PBX son antiguas, e inicialmente fueron utilizadas en redes privadas, como su nombre lo indica, hoy en día son utilizadas por empresas de telecomunicaciones, incluso para el tráfico VoIP. Asterisk® es un ejemplo de una PBX para VoIP, es un software que simula completamente una PBX. Se ejecuta en Linux, BSD y MacOSX®, puede interoperar con casi todos equipos de telefonía estándar con hardware de bajo costo. Soporta los protocolos IAX™ (Inter-Asterisk Exchange), H.323, SIP, MGCP y SCCP (Cisco Skinny®) y los codificadores (codecs) de voz: G.711, G.723.1, G.729, GSM, entre otros. Posee una amplia gama de interoperabilidad con diferentes teléfonos tradicionales, como: FXS, FXO, E&M, etc. CAPÍTULO 4: Procesos de Arribo y Tiempos de Servicio 4.1 Procesos de Arribo 4.1.1 El teorema de Little Este es el único resultado general que es valido para todos los sistemas con cola. Se considera un sistema con cola donde los usuarios arriban bajo un proceso estocástico, pues ingresan al sistema en un tiempo al azar y esperan para obtener servicio, después de ser servidos, dejan el sistema. Si se considera un espacio de tiempo t y se asume que el sistema esta en equilibrio estadístico en t = 0, se tiene lo siguiente: • n(t): número de arribos en el período t. • A(t): el tiempo total de servicio de todos los clientes en el período t. • • • λ (t ) = n(t ) : t La intensidad promedio de arribos en el intervalo t. T (t ) = A(t ) : n(t ) El tiempo medio de las ocupaciones en segundos. N (t ) = A(t ) : t El número promedio de llamadas en el sistema en el periodo t. A partir de las relaciones anteriores se puede obtener la siguiente: N (t ) = A(t ) T (t ) ⋅ n(t ) = = T (t ) ⋅ λ (t ) t t 76 (4.1-1) 77 Si los límites λ=limt→∞λ(t) y T=limt→∞T(t), entonces existe el valor límite de N(t) y es igual a: N = T ⋅λ (4.1-2) Este resultado se denomina Teorema de Little y es valido para todos los sistemas de colas. En palabras sencillas significa que, la longitud media de una cola es igual a la intensidad de arribos multiplicada por el tiempo promedio de ocupaciones. 4.1.2 Definiciones En la teoría de teletráfico se utiliza normalmente la palabra “tráfico” para referirse a la intensidad de tráfico, es decir el tráfico por unidad de tiempo. Esta intensidad se mide en Erlang (según la ITU-T) en honor al matemático danés A. K. Erlang (1878-1929, fundador de la teoría de tráfico en telefonía). Un Erlang (símbolo E, unidad adimensional) es la Intensidad de Tráfico correspondiente a un órgano o circuito, que cursa un volumen de tráfico igual al tiempo de observación; por lo tanto, un circuito u órgano nunca puede cursar una Intensidad de Tráfico mayor que un Erlang y un conjunto de n órganos o circuitos nunca puede cursar una Intensidad de Tráfico mayor a n Erlang. Intensidad de tráfico es, en pocas palabras, el número de recursos ocupados en un instante de tiempo dado de un conjunto de recursos. Los momentos estadísticos de la intensidad de tráfico puede ser calculada en un período de tiempo T. La intensidad media de tráfico se define por: 78 T Y (T ) = 1 n(t )dt T ∫0 (4.1-3) donde n(t) representa el número de dispositivos ocupados en el tiempo t. Tráfico ofrecido (A) es el tráfico que puede ser cursado si ninguna llamada fue rechazada debido a la falta de capacidad, es decir, si el número de servidores fuera ilimitado. El tráfico ofrecido es un valor teórico y no puede ser medido (de hecho el único valor que puede ser medido es el tráfico cursado). Sólo es posible estimar el tráfico ofrecido a partir del tráfico cursado. Si λ representa la intensidad de llamadas, la cual es el número promedio de llamadas ofrecidas por unidad de tiempo, y s representa el tiempo de servicio promedio, el tráfico ofrecido se define como: A = λ⋅s (4.1-4) Generalizando, si se tienen llamadas ocupando más de un canal y las llamadas de tipo i ocupan di canales, el tráfico ofrecido se obtiene como sigue: N A = ∑ λi ⋅ s i ⋅ d i i =0 donde: N: número de tipos de tráfico. λi : tasa de arribos. Si: tiempo de retención promedio del tipo i. (4.1-5) 79 Tráfico cursado (Ac=Y=A’) es el tráfico cursado por el grupo de servidores durante el intervalo de tiempo T, o también, es el número promedio de servidores ocupados cuando el grupo de servidores es finito. El tráfico cursado total se mide en Erlang-Hora (Eh), aunque de acuerdo a los estándares ISO (Organización Internacional para la Estandarización) debería medirse en Erlang-Segundo, pero Erlang-Hora da un orden de tamaño más natural. Si B representa la fracción de arribos que son bloqueados, por la ley de Little se tiene para el tráfico cursado la siguiente expresión: Ac = Y = λ ⋅ (1 − B ) ⋅ s = λ ⋅ s ⋅ (1 − B ) (4.1-6) Para M ocupaciones en un intervalo T con ti como duración de la ocupación número i, el tráfico de órganos (ofrecido) será: A= 1 M ∑ ti T i =1 (4.1-7) pues el valor medio de ti es: t= 1 M M ∑t i =1 i (4.1-8) donde t < s, si T>>t, por lo tanto s = t y de aquí que: A= M 1 ⋅ T M M ∑t i =1 i = λ ⋅s (4.1-9) 80 Se denomina Tráfico perdido o rechazado (Ar) a la diferencia entre el tráfico ofrecido y el tráfico cursado. El valor de este parámetro puede ser reducido si se aumenta la capacidad del sistema. Ar = A − Ac = A ⋅ B (4.1-10) Se denomina tráfico potencial en los modelos de planeamiento y demanda al tráfico que sería ofrecido si no hubiera limitaciones en el uso de los teléfonos debido a la economía o disponibilidad (como si siempre hubiera un teléfono disponible). En los sistemas de transmisión de datos no se habla de tiempos de servicio sino de necesidades de transmisión. La capacidad del sistema φ, la velocidad de señalización de los datos es medida en unidades por segundo (bit/segundo), entonces el tiempo de servicio es s/φ unidades de tiempo. Si en promedio llegan λ tareas por unidad de tiempo, entonces la utilización del sistema ρ es: ρ= λ⋅s ϕ (4.1-11) donde ρ varía entre 0 y 1. Ahora, para un sistema con pérdidas, si se toma b como la persistencia y B como la probabilidad de que la conexión no se complete, se tiene: P (completarse) = 1− B 1− B ⋅b (4.1-12) 81 P(no _ completarse) = B ⋅ (1 − b) 1− B ⋅b (4.1-13) De esta manera se presentan las siguientes relaciones entre el tráfico ofrecido (Ao) y el tráfico cursado (Y): Y = Ao ⋅ 1− B 1− B ⋅b (4.1-14) Ao = Y ⋅ 1− B ⋅b 1− B (4.1-15) Figura 4. 1 Ejemplo de un histograma de intentos de llamada repetidos en los primeros 5 minutos cuando el receptor está ocupado [5]. 4.1.3 Función de Distribución de Probabililidad (FDP) y función de densidad de probabilidad (fdp) Se tienen las siguientes cantidades aleatorias: 82 • Tn: tiempo de arribo del enésimo cliente. • tn=Tn-Tn-1: tiempo de interarribo. tn y tm son estadísticamente independientes entre si tal que: P [ t n ≤ x, y , t m ≤ y ] = P [ t n ≤ x ] ⋅ P [ t m ≤ y ] (4.1-16) Por lo tanto: A(t ) = P [tn ≤ t ] a (t ) = dA(t ) dt (4.1-17) (4.1-18) donde A(t) es la función de distribución de probabilidad (FDP) y a(t) corresponde a la función de densidad de probabilidad (fdp). 4.1.4 Transformada de Laplace de la función de densidad de probabilidad La transformada de Laplace de la fdp a(t) se define como: ∞ A* ( s ) = ∫ e − st a (t )dt 0 4.1.4.1 (4.1-19) Propiedades: 1. A*(s) es una función de variable compleja s. 2. A* ( s ) = E[e − st ] (4.1-20) ∞ 3. A ( s ) = ∫ a(t )dt = 1 * 0 (4.1-21) 83 ∞ 4. dA* ( s ) = −t ⋅ a (t )dt = − E[t ] ds s =0 ∫0 5. d 2 A* ( s ) = ∫ t 2 ⋅ a (t )dt = − E[t 2 ] 2 ds 0 s =0 (4.1-22) ∞ ⎡ dA* ( s ) ⎤ d 2 A* ( s ) σ = E[t ] − E [t ] = − ⎢ ⎥ ds 2 s =0 ⎣⎢ dx s =0 ⎦⎥ 6. 2 t 2 (4.1-23) 2 2 (4.1-24) 4.1.5 Proceso de Arribo Determinístico A(t ) = P [tn ≤ t ] = {0 si t <Δ, 1 si t ≥ Δ} (4.1-25) donde ∆ es el tiempo promedio entre arribos. 4.1.6 Proceso de Arribo de Poisson Utiliza una FDP exponencial negativa para la variable aleatoria de tiempo entre arribos A(t ) = P [tn ≤ t ] = 1 − e − λt (4.1-26) Aplicando la derivada a la FDP se obtiene la fdp: a (t ) = λ ⋅ e − λt (4.1-27) 84 1.5 FDP A(t) 1 0.5 0 0 1 2 3 4 5 Tiempo t 6 7 8 9 10 Figura 4. 2 FDP en función del tiempo para el tiempo entre arribos en un proceso de arribos de Poisson 0.5 0.45 0.4 0.35 fdp a(t) 0.3 0.25 0.2 0.15 0.1 0.05 0 0 1 2 3 4 5 Tiempo t 6 7 8 9 10 Figura 4. 3 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos de Poisson 4.1.7 Proceso de Arribo Bursty (a ráfagas o de Pareto) Utiliza una FDP hiperexponencial de dos etapas (H2PDF). A(t ) = a ⋅ (1 − e − λ1t ) + (1 − a ) ⋅ (1 − e− λ2t ) (4.1-28) 85 a (t ) = a ⋅ λ1 ⋅ e− λ1t + (1 − a) ⋅ λ2 ⋅ e − λ2t (4.1-29) 1.4 1.2 1 pdf a(t) 0.8 0.6 0.4 0.2 0 -0.2 0 1 2 3 4 5 tiempo (t) 6 7 8 9 10 Figura 4. 4 fdp en función del tiempo para el tiempo entre arribos en un proceso de arribos con distribución hiperexponencial 4.1.8 Proceso de Arribo Smooth (suave) a(t) se denomina pdf “erlangiana” de dos etapas E2(1/λ) para el tiempo entre arribos y se define como: a (t ) = 2 ⋅ λ ⋅ (2 ⋅ λ ⋅ t ) ⋅ e−2λt (4.1-30) en general para r etapas a (t ) = r ⋅ λ ⋅ (r ⋅ λ ⋅ t ) r −1 ⋅ e − rλt (r − 1)! (4.1-31) 4.1.9 Comparación de los Procesos de Arribo Al comparar las gráficas de la función de densidad de probabilidad (fdp) para las distintas distribuciones (exponencial o de Poisson, hiperexponencial o de Pareto y 86 erlangiana), se observa como la distribución de Pareto presenta un comportamiento para una mayor densidad de arribos en períodos muy cortos de tiempo o muy largos, y además, como el nombre lo indica, las distribución es “a ráfagas”, o en grupos. Debido a su comportamiento, esta es la distribución que se utiliza para el tráfico de paquetes en una red IP. 4.1.10 Propiedades estadísticas de los Procesos de Arribo Se definen para las diferentes distribuciones el valor medio, el segundo momento, la varianza y el coeficiente de variación como se muestra en la siguiente tabla: Tabla 4. 1 Propiedades estadísticas de los procesos de arribo FDP En general ∞ ∫ t ⋅ a(t ) ⋅ dt 0 Determinística Exponencial o de Poisson Hiperexponencial Segundo momento E[t2] Valor medio E(t) Coef. Variación (Cv2) Varianza бt2 ∞ ∫t 2 ⋅ a (t ) ⋅ dt cv2 = E[(t − E (t )) 2 ] = E[t 2 ] − E 2 [t ] σ t2 0 Δ 0 0 1/λ 1/λ2 1 α 1−α + λ1 λ2 2 ⋅α λ12 2(1 − α ) ⎛ α 1 − α ⎞ + −⎜ + ⎟ λ22 λ2 ⎠ ⎝ λ1 2 E 2 [t ] ≥1; cv=1 si λ1 = λ2 o si α = 0, a =1 Erlangiana de 2 etapas 1/ λ 1/2λ2 1/2 87 4.2 Tiempos de servicio Se define Xn como el tiempo de servicio (ocupación) del enésimo cliente. Además, se define la función de distribución de probabilidad y la función de densidad de probabilidad de la siguiente manera: P[ xn ≤ x] = B ( x) b( x) = dB( x) dx FDP fdp (4.2-1) (4.2-2) 4.2.1 Tiempos de Servicio de la Distribución Determinística La FDP se define como: ⎧ 0, x <Δ B ( x) = ⎨ ⎩1, x ≥ Δ (4.2-3) ∞ B* ( s ) = E[e − sx ] = ∫ e − sxδ ( x − Δ)dx = e − sΔ 0 (4.2-4) Valor medio: E[ x ] = − dB* ( s ) =Δ=x ds s =0 (4.2-5) Segundo momento: E[ x 2 ] = Δ 2 = x 2 (4.2-6) 88 4.2.2 Tiempos de servicio de la Distribución Exponencial FDP y fdp B ( x ) = 1 − e − μ x → b( x ) = μ ⋅ e − μ x → B* ( s ) = μ s+μ (4.2-7) Valor medio: x = E[ x] = 1/ μ (4.2-8) x 2 = E[ x 2 ] = 2 / μ 2 (4.2-9) σ x2 = 1/ μ 2 → cv = 1 (4.2-10) Segundo momento: Varianza y coeficiente de variación: 4.2.3 Tiempos de servicio de la Distribución Hiperexponencial de r etapas fdp r b ( x ) = ∑ α i μ i e − μi x ; i =1 r ∑α i =1 i = 1, a ≥ 0 (4.2-11) FDP r ⎛ μ ⎞ B* ( s ) = ∑ α i ⎜ i ⎟ i =1 ⎝ s + μi ⎠ El tiempo de servicio se puede modelar como una mezcla de r etapas. (4.2-12) 89 Valor medio: E[ x ] = − r −α (−1) μi dB* ( s ) =∑ i ds s =0 i =1 ( s + μi ) 2 αi i =1 μi r =∑ s =0 (4.2-13) Segundo momento: x 2 = E[ x 2 ] = − r 2α i d 2 B* ( s ) = ∑ 2 2 ds i =1 μi s =0 (4.2-14) 4.2.4 Tiempos de servicio de Distribución erlangiana de r etapas fdp: b( x) = r μ (r μ x) r −1 e − r μ ,x ≥0 (r − 1)! (4.2-15) FDP: ⎡ rμ ⎤ B ( s) = ⎢ ⎥ ⎣ s + rμ ⎦ r * (4.2-16) El tiempo de servicio se puede modelar como la suma de r etapas exponenciales Valor medio: x = E[ x] = 1/ μ (4.2-17) Varianza y coeficiente de variación: σx = 1 1 → cv = rμ r (4.2-18) CAPÍTULO 5: Sistema Infinito, El proceso de Poisson 5.1 El proceso de Poisson (N(t), t ≥ 0) El proceso de Poisson es el proceso de puntos más importante. Da una muy buena descripción de los procesos de la vida real, pues es el proceso que modela de mejor manera un comportamiento al azar. Entre más complejo sea un proceso, mejor podrá ser modelado por un proceso de Poisson. 5.1.1 Propiedades fundamentales de un proceso de Poisson • Independencia en todos los puntos en el tiempo. • Regularidad. 5.1.2 Otras propiedades que definen un proceso de Poisson • Representación numérica: El número de eventos en un intervalo de tiempo de longitud fija posee una distribución de Poisson, por lo tanto, el proceso se denomina Proceso de Poisson. • Representación por intervalos: La distancia en tiempo Xi entre eventos consecutivos es exponencialmente distribuido. La distribución exponencial no tiene memoria, el proceso no tiene edad. Un proceso estocástico es un proceso de cuenta si: 1. N(0) = 0. 2. N(t) es un entero no negativo. 90 91 3. s < t ==> N(s) < N(t) 4. N(t) – N(s) = Número de eventos en el intervalo [s, t]. Un proceso de cuenta (N(t), t ≥ 0) es un proceso de Poisson si: 5. {N(t); t ≥ 0} tiene incrementos independientes estacionarios. 6. N{N(t) = 1} = λt + θ(t) 7. N{N(t) ≥ 2} = θ(t) En un proceso de Poisson, la probabilidad de que haya n-arribos en un tiempo t se da por la ecuación: (λ t ) n e − λ t Pn (t ) = n! (5.1-1) así: P(0)=0 (5.1-2) 5.1.3 Tiempos de interarribo en el proceso de Poisson Sea {xn; n = 1, 2, …} la secuencia de tiempos de interarribo, la FDP de xn es: P[ xn ≤ t ] FDP (5.1-3) Se observa que: P[ xn >t ] = P[ N (t ) = 0] = Po (t ) = e − λt (5.1-4) P[ xn ≤ t ] = 1 − e − λt (5.1-5) 92 5.1.4 Teorema de Palm La superposición de procesos de Poisson independientes es un proceso de Poisson también con razón de arribos = suma de las razones de arribo independientes. P[t >x] = P[t1 >x, t2 >x,..., tn >x] n n = ∏ P[ti >x] = ∏ e − λi x = e i =1 − n ∑ λi x i =1 i =1 (5.1-6) P[t ≤ x] = 1 − P[ti >x] = 1− e − n ∑ λi x i =1 = 1 − e− λ x (5.1-7) donde n λ = ∑ λi i =1 5.2 (5.1-8) La distribución Erlang-k Del proceso de Poisson, se observa que el tiempo hasta que exactamente k-arribos han aparecido es una suma de k variables estocásticas IID (distribuidas independiente e idénticamente) distribuidas exponencialmente. La distribución de esta suma se denomina distribución Erlang-k y la densidad se da por: g k (t )dt = (λt ) k −1 − λt e dt , λ >0, t>0, k=1, 2, ... (k − 1)! (5.2-1) 93 Para k=1 se obtiene la distribución exponencial. La distribución gk+1(t) (k>0) se obtiene convolucionando gk(t) y g1(t): t g k +1 (t ) = ∫ g k (t − x) ⋅ g1 ( x) ⋅ dx 0 (5.2-2) Si se asume que la expresión (3.11-9) es válida para gk(t), entonces se tiene: g k +1 (t ) = = λ k +1 t (k − 1)! λ (λ t ) k! k ⋅ e− λt ∫ (t − x) k −1 dx 0 ⋅ e − λt (5.2-3) 5.2.1 Media y varianza para las distribuciones exponencial y Erlang-k Tabla 5. 1 Media y varianza para las distribuciones exponencial y Erlang-k Media Varianza Exponencial Erlang-k 1/λ k/λ 2 1/λ k/λ2 La distribución de Poisson es, en general, un muy buen modelo para el número de llamadas en un sistema de telecomunicaciones. 94 5.3 Diagrama de transición de Estados Denominado Cadena de Markov, el diagrama se muestra en la siguiente figura: Figura 5. 1 Diagrama de transición de estados para un sistema con número de canales infinito, proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente distribuidos (μ) [5] Se define el estado del sistema [i], como el número de canales ocupados i (i=0,1,2,..). Dichos estados se representan encerrados en círculos en el diagrama de transición de estados anterior, y las tasas por las cuales los procesos de tráfico cambian de un estado a otro se representan por los arcos de flechas entre los estados. Debido a la regularidad del proceso, sólo se tienen transiciones hacia los estados vecinos. Si se asume que el sistema está en equilibrio estadístico, entonces el sistema estará en el estado [i] la proporción de tiempo p(i), donde p(i) es la probabilidad de que se observe el sistema en el estado [i] en un punto aleatorio de tiempo, es decir, un tiempo promedio. El sistema saltará del estado [i] hacia el estado [i + 1] λ veces por unidad de tiempo y hacia el estado [i - 1] i μ veces por unidad de tiempo. Basado en el principio de balance global y en el equilibrio estadístico, se dan dos formas de describir los estados del sistema: 95 • Ecuaciones de nodos: El número de transiciones por unidad de tiempo al estado [i] es igual al número de transiciones que salen del estado [i]. El número de saltos desde el estado [0] al estado [1] es λp(0) por unidad de tiempo, el número de saltos en sentido opuesto es μp(1). Para el estado [i] se obtiene la siguiente ecuación de balance: • λ ⋅ p(0) = μ ⋅ p(1), i = 0 (5.3-1) λ ⋅ p(i − 1) + (i + 1) ⋅ μ ⋅ p(i + 1) = (λ + i μ ) ⋅ p(i), i >0 (5.3-2) Ecuaciones de corte: Se pone un corte ficticio entre, por ejemplo, los estados [i - 1] e [i], entonces el proceso de tráfico cambia del estado [i - 1] al estado [i] el mismo número de veces que en sentido inverso. Se tiene entonces: λ ⋅ p(i − 1) = iμ ⋅ p(i), i = 1, 2,... ∞ ∑ p(i) = 1, p(i ) ≥ 0 (5.3-3) (5.3-4) i =0 Los sistemas serán capaces siempre de entrar en equilibrio estadístico si el proceso de arribo es independiente del estado del sistema. 5.4 Distribución de Poisson Se supone que el proceso de arribos es un Proceso de Poisson y que los tiempos de servicio están exponencialmente distribuidos, esto es Tráfico Aleatorio Puro de Tipo I (Pure Chance Traffic PCT-Type I). Se asume que el número de canales es infinito, por lo que nunca habrá congestión o bloqueo. 96 Expresando todas las probabilidades de estado por p(0), A = λ / μ y utilizando la restricción de normalización: ∞ ⎧ ⎫ A2 Ai 1 = ∑ p(v) = p(0) ⎨1 + A + + ... + + ...⎬ 2! i v =0 ⎩ ⎭ (5.4-1) 1 = p(0) ⋅ e A ⇒ p(0) = e − A (5.4-2) y por lo tanto la distribución de Poisson es: p(i ) = Ai − A ⋅e , i! i = 0,1, 2,... (5.4-3) 5.4.1 Características de tráfico de la distribución de Poisson Tabla 5. 2 Características de tráfico de la distribución de Poisson Parámetro Congestión en tiempo Congestión de llamadas Símbolo E B Valor o fórmula matemática 0 0 Tráfico Cursado Y ∑ i ⋅ p(i) = A ∞ i =1 Tráfico Perdido Congestión de Tráfico A−Y = 0 0 Al C 5.4.2 Duración del estado [i] En el proceso de Poisson, el tiempo hasta la primera transición es: fi (t ) = (λ + i μ ) ⋅ e − ( λ +iμ )⋅t , t≥0 (5.4-4) CAPÍTULO 6: Sistema Finito, La fórmula Erlang-B 6.1 Generalidades Se asume, en primera instancia, que el tráfico es de tipo PCT-I, es decir, los tiempos de servicio están exponencialmente distribuidos y el proceso de arribos es de Poisson. La capacidad infinita de un sistema resulta en un número de canales ocupados con distribución de Poisson. Si se considera un número limitado de canales se obtiene una distribución de Poisson truncada y la fórmula-B de Erlang. La fórmula-B se basa en el siguiente modelo, descrito por tres elementos: • Estructura: Se considera un sistema de n canales idénticos trabajando en paralelo (grupo homogéneo). • Estrategia: Una llamada que llega al sistema es aceptada para servir si algún canal está libre. En este caso, se dice que el grupo tiene accesibilidad completa (si todos los canales están ocupados el intento de llamada se pierde y desaparece sin ningún efecto secundario, aunque este puede ser aceptado por una ruta alternativa). Este modelo es denominado “Modelo de pérdida de Erlang”. • Tráfico: Los tiempos de servicio están distribuidos exponencialmente (intensidad μ) y el proceso de arribo es un proceso de Poisson con tasa λ. Si el número de componentes (n) es finito, se obtiene una distribución de Poisson truncada. 97 98 En este caso, sólo el tiempo medio de ocupación es importante. El tipo de distribución no tiene importancia para los problemas de estado. 6.1.1 Medidas de desempeño Las medidas de grado de servicio (GoS) más importantes para importantes para los sistemas con pérdidas son: • El tiempo de congestión (E). • La congestión de llamadas (B). • La congestión de tráfico (C). Estos parámetros son idénticos entre si para el modelo de pérdidas de Erlang debido al proceso de arribos de Poisson. 6.2 Diagrama de transición de estados Se conoce también como cadena de Markov y en él, el número de estados es n+1 y el diagrama de transición de estados se muestra en la figura siguiente: Figura 6. 1 Diagrama de transición de estados para un sistema con número de canales limitado (n), proceso de arribo de Poisson (λ) y tiempos de servicio exponencialmente distribuidos (μ) [5] 99 6.3 Probabilidades de estado El número de estados es limitado y la condición de normalización es ahora: ⎧ n Av ⎫ p(0) = ⎨∑ ⎬ ⎩ v =0 v ! ⎭ −1 (6.3-1) De aquí se deriva la primera fórmula de Erlang: Ai p(i ) = n i ! v , A ∑ v =0 v ! 0≤i≤n (6.3-2) La probabilidad de que todos los n-canales estén ocupados en un punto cualquiera de tiempo es igual a la proporción de tiempo de que todos los canales estén ocupados. De esta manera: En ( A) = p (n) = An n! A2 An 1+ + ... + 2! n! (6.3-3) Esta es la fórmula-B de Erlang, propuesta en 1917, es denotada por En(A)=E1,n(A). 6.4 Características de tráfico de la fórmula-B Conociendo las probabilidades de estado se pueden encontrar las medidas de desempeño, pues en general están definidas por las probabilidades de estado. Dichas medidas de desempeño se presentan a continuación: 100 6.4.1 Congestión en tiempo La probabilidad de que todas las rutas estén ocupadas en un instante de tiempo cualquiera, es igual a la proporción del tiempo en que todas las rutas están ocupadas. 6.4.2 Congestión de llamadas La probabilidad de que una llamada aleatoria sea perdida, es igual a la proporción de intentos de llamada bloqueados. Si se considera una unidad de tiempo se obtiene B=Bn(A) B= λ ⋅ p ( n) n ∑ λ ⋅ p (v ) = En ( A) v =0 (6.4-1) 6.4.3 Tráfico cursado n n i =1 i =1 Y = ∑ i ⋅ p(i ) =∑ λ ⋅ p (i − 1) = A ⋅ {1 − p(n)} μ (6.4-2) Y = A ⋅ {1 − En ( A)} (6.4-3) Al = A − Y = A ⋅ En ( A) (6.4-4) 6.4.4 Tráfico perdido 6.4.5 Congestión de tráfico C= A−Y = En ( A) A (6.4-5) 101 Se tiene que E = B = C, debido a que la intensidad de llamadas es independiente del estado. Esta propiedad es válida para todos los sistemas con proceso de Poisson. Figura 6. 2 Probabilidad de bloqueo En(A) en función del tráfico ofrecido A para diversos valores de número de canales [5] 6.4.6 Tráfico cursado por la i-ésima ruta • Búsqueda al azar: En este caso, todos los canales cursan en promedio, el mismo tráfico. La utilización es: a= Y A ⋅ {1 − En ( A)} = n n (6.4-6) Para una congestión (E) dada, se obtiene la mayor utilización para grupos de canales más grandes (economía de escala). 102 • Búsqueda ordenada: El tráfico cursado por el canal i es la diferencia entre el tráfico perdido de i – 1 canales y el tráfico perdido de i canales: ai = A ⋅ { Ei −1 ( A) − Ei ( A)} (6.4-7) Figura 6. 3 Utilización promedio por canal α en función del número de canales para diversos valores de congestión E [5] 6.4.7 Funciones de mejoramiento Corresponde al tráfico cursado cuando el número de canales es incrementado de n a n+1. Fn ( A) = Yn +1 − Yn = A ⋅ { En ( A) − En +1 ( A)} = an +1 (6.4-8) 103 6.4.8 Duración del estado [i] La intensidad total para dejar el estado [i] es constante e igual a (λ+iμ) y la duración en tiempo del estado [i] está distribuido exponencialmente f i (t ) = (λ + i μ ) ⋅ e − ( λ +iμ )⋅t , f n (t ) = n ⋅ μ ⋅ e − n⋅μ ⋅t , 0≤i≤n i =1 (6.4-9) (6.4-10) CAPÍTULO 7: Teoría de colas, La fórmula Erlang-C 7.1 Aplicación de la Teoría de Colas La teoría de los sistemas de pérdida se ha aplicado durante muchos años en el campo de la telefonía, en tanto que los sistemas con retardo sólo han sido aplicados en años recientes en el campo de las ciencias de la computación. Por razones teóricas y físicas, usualmente sólo se aplican a un servidor y se asume que las distribuciones del tiempo de interarribo y del tiempo de servicio son exponenciales. 7.1.1 Clasificación de los sistemas con cola Se utiliza la notación A/B/n introducida por D.G. Kendall donde: • A: Proceso de Arribo • B: Distribución del número de servidores. • n: Número de servidores. Para procesos de tráfico, se utilizan las siguientes designaciones: M Markovian: Proceso de arribos de Poisson, tiempos de servicio distribuidos exponencialmente. D Determinístico. EK Intervalo de tiempo con distribución Erlang-k (E1=M). Hn Hiperexponencial de orden n G Distribución de tiempo arbitraria General. 104 105 GI Proceso de arribos renovado, Independencia General. Por ejemplo, un sistema de retardo puro con proceso de arribos de Poisson, tiempos de servicio exponencialmente distribuidos y n servidores se representa como M/M/n y corresponde al sistema de retardo de Erlang clásico. Para una especificación más completa se requiere más información, para esto se utiliza la notación A/B/n/k/N/X donde: • k: Capacidad total del sistema. • N: Tamaño de la población de clientes. • X: Disciplina de colas (FIFO ó FCFS, LIFO ó LCFS, SIRO). 7.1.2 Disciplina de colas Dentro de las disciplinas de colas, destacan las tres siguientes: • LIFO Last In First Out (ó LCFS Last Come First Served): El último arribo es el primero que se atiende. • FIFO Last In First Out (ó FCFS First Come First Served): El primer arribo es el primero que se atiende. • SIRO Service in Random Order: El servicio se da en orden aleatorio. De las disciplinas de colas mencionadas anteriormente, cabe destacar que sólo la disciplina SIRO no utiliza ningún tipo de memoria. Para cada una de las tres disciplinas, el tiempo de espera total es el mismo para todos los clientes. La disciplina de colas sólo decide como es ubicado dicho tiempo. 106 Existen sistemas (tipo Jockeying) donde los arribos pueden brincar de una cola más larga a una cola más corta. Para la teoría de colas, usualmente se asume que el tráfico ofrecido total es independiente de la disciplina de colas. En los sistemas de computadoras, a menudo se trata de reducir los tiempos de espera totales y se puede lograr utilizando los tiempos de servicio como criterio: • SJF Shortest Job First: La tarea más corta se hace primero. • SJN Shortest Job Next: La tarea más corta es la siguiente. • SPF Shortest Job First: El tiempo de procesamiento más corto primero. 7.1.3 Prioridad de clientes En los procesos reales, los clientes se dividen en P clases de prioridad. Se distinguen dos tipos de prioridad: • NON-PRE-EMPTIVE (Sin derecho preferente): Un nuevo arribo con más alta prioridad que la de un cliente que está siendo atendido debe esperar hasta que el servidor se encuentre desocupado. • PRE-EMPTIVE (Con derecho preferente): Un cliente que está siendo atendido tiene menor prioridad que uno que llega y se interrumpe su servicio. El servicio puede ser reestablecido donde quedó, o puede reiniciarse desde el inicio con el mismo tiempo de servicio o con uno nuevo. 107 7.2 Sistemas de Retardo Se tratará un sistema con n servidores e infinito número de posiciones en la cola. Cuando todos los servidores se encuentran ocupados, una llamada entrante debe esperar en la cola hasta que algún servidor se desocupe. Ningún cliente puede estar en cola si un servidor se encuentra desocupado (accesibilidad completa). Se consideran dos tipos de tráfico: • PCT-I: El proceso de arribos es de Poisson y los tiempos de servicio están distribuidos exponencialmente. Este sistema se denomina “Sistema de Retardo de Erlang” y se denota como M/M/n. En este caso, el tráfico cursado es igual al tráfico ofrecido y no hay usuarios bloqueados. Además, la distribución del tiempo de espera se calcula con las tres disciplinas de colas descritas en la sección anterior. • PCT-II: Para este caso se da un número limitado de fuentes y tiempos de servicio exponencialmente distribuidos. Este modelo ha sido aplicado ampliamente al dimensionamiento de sistemas de computadores. • 7.2.1 Sistema de retardo de Erlang M/M/n El estado del sistema se define como el número total de clientes en el sistema (los que están siendo servidos y los que se encuentran en la cola). Además, se supone una infinita cantidad de posiciones de espera. La figura siguiente muestra el diagrama de transición de estados o cadena de Markov de este sistema: 108 Figura 7. 1 Diagrama de transición de estados para el sistema de retardo M/M/n con n servidores y un número ilimitado de posiciones de espera [5] Del diagrama de la Figura 7. 1 y de las ecuaciones de corte para dicho diagrama se obtiene (A=λ/μ): ⎧ Ai p (0) ⋅ ⎪ i! ⎪ p(i ) = ⎨ i −n i ⎪ p(n) ⋅ ⎛ A ⎞ = p(0) ⋅ A ⎜ ⎟ ⎪⎩ n !⋅ ni − n ⎝n⎠ 0≤i≤n (7.2-1) i≥n Por normalización de los estados de probabilidad y despejando p(0) se obtiene: p(0) = 1 A An n + ∑ n! n − A i =0 i ! n −1 i (7.2-3) Lo anterior sólo se cumple para A<n, debido a la condición de normalización y al equilibrio estadístico. 7.2.2 La fórmula Erlang-C Para un proceso de arribos de Poisson independiente del estado del sistema, la probabilidad de que un cliente deba esperar en la cola es igual a la proporción de tiempo de que todos los servidores estén ocupados. El tiempo de espera se denota con w, así: E2,n ( A) = p {w>0} (7.2-4) 109 ∞ E2,n ( A) = ∑ λ ⋅ p(i) ∞ = ∑ p(i ) (7.2-5) n n− A (7.2-6) i =n ∞ ∑ λ ⋅ p(i) i =n i =0 E2,n ( A) = p(n) ⋅ An n ⋅ n! n − A E2,n ( A) = A A2 An −1 An n + ... + + 1+ + 1 2! (n − 1)! n ! n − A (7.2-7) Esta fórmula depende del conjunto λs=A y se denomina fórmula de Erlang-C ó Segunda fórmula de Erlang. La probabilidad de que un cliente sea atendido inmediatamente y no puesto en cola es: S n = 1 − E2, n ( A) (7.2-8) Debido a que los clientes no son rechazados (se tiene una cola con infinito número de posiciones) y el proceso de arribos es de Poisson: n Y = ∑ i ⋅ p(i ) + i =0 n Y =∑ i =0 ∞ ∑ n ⋅ p(i) ∞ λ λ ⋅ p(i − 1) + ∑ ⋅ p (i − 1) μ i = n +1 μ Y= (7.2-9) i = n +1 λ =A μ (7.2-10) (7.2-11) L es la longitud de la cola. La probabilidad de tener clientes en la cola en un punto de tiempo cualquiera es: 110 A A A p { L >0} = ∑ p(i ) = n ⋅ p(n) = ⋅ p(n) = ⋅ E2,n ( A) A n− A n i = n +1 1− n ∞ (7.2-12) La fórmula-C es similar a la fórmula-B, excepto por el término n/(n-A). Debido a esto, la fórmula-C se puede dar en términos de la fórmula-B, aplicando el procedimiento siguiente: - Se sabe que la fórmula-B está definida de la siguiente manera: An E1,n ( A) = n n ! k = A ∑ k =0 k ! n −1 ⇒∑ k =0 - An n! n −1 Ak An + ∑ n! k =0 k ! Ak An (1 − E1, n ( A)) = k ! n ! E1, n ( A) (7.2-14) Definiendo la fórmula-C y sustituyendo el resultado de la ecuación 7.2-14 An n n E1, n ( A) − − n n A n A ! = E2,n ( A) = n n A (1 − E1, n ( A)) An n E1,n ( A) 1 − E1, n ( A) + + n− A n ! E1, n ( A) n! n − A - (7.2-13) (7.2-15) Se tiene como resultado la fórmula-C en función de la fórmula-B: E1,n ( A) E2,n ( A) = 1− A {1 − E1, n ( A)} , A<n (7.2-16) n De lo anterior se deduce la siguiente relación entre las fórmulas B y C: E2,n ( A)>E1, n ( A) (7.2-17) 111 El término A{1-E1,n(A)}/n es el promedio de tráfico cursado por canal en un sistema con pérdida. Para A≥n se tiene E2,n(A)=1, esta es la probabilidad de que todos los clientes sufran un retardo. La fórmula-C se puede expresar como: 1 1 1 = − E2,n ( A) E1, n ( A) E1, n −1 ( A) (7.2-18) En la Figura 7. 2 se muestra la probabilidad de esperar en la cola en función del tráfico ofrecido: Figura 7. 2 Fórmula-C de Erlang para el sistema de retardo M/M/n. La probabilidad de espera E2,n(A) para un tiempo de espera positivo se muestra como función del tráfico ofrecido A para diferentes números de servidores [5] 112 7.2.3 Longitud media de la cola Es el tráfico cursado por las posiciones de la cola y se denomina el tráfico del tiempo de espera. Se representa por la ecuación: Ln = E2, n ( A) ⋅ A n− A (7.2-19) 7.2.4 Tiempo medio de espera Se denomina W al tiempo medio de espera para todos los clientes. Por el teorema de Little: Ln = λ ⋅ Wn ⇒ Wn = Ln λ = 1 λ ⋅ E2,n ( A) ⋅ A n− A (7.2-20) Como A=λs: Wn = E2,n ( A) ⋅ s = E2, n ( A) ⋅ wn n− A (7.2-21) w es el tiempo de espera promedio para los clientes que experimentan un tiempo de espera positivo. W es un indicador del nivel de servicio del sistema completo y w es de importancia para los clientes que están siendo retrasados (los que están en la cola). CAPÍTULO 8: Análisis de resultados En este capítulo se procederá a reseñar los puntos más importantes de la teoría incluida en los siete capítulos anteriores. 8.1 Generalidades de la investigación Se parte de la premisa de que un proveedor de servicios telemáticos debe satisfacer las necesidades de los clientes, sin llevar a cabo una alta inversión en equipo de transmisión y conmutación. La teoría de tráfico se utiliza para establecer los parámetros de la red y el uso eficente y máximo de la estructura y equipo, para no caer en el sobredimensionamiento o en el subdimensionamiento de la red. Los cálculos y mediciones de tráfico se realizan para satisfacer las exigencias de los clientes incluso en las denominadas horas pico, dejando tan sólo a un pequeño porcentaje de clientes sin atender. La teoría de teletráfico aplica para cualquier sistema telemático, y se basa en la teoría de las probabilidades. A partir de las mediciones realizadas en una ruta específica de una red, se puede establecer un modelo que se verifica mediante un proceso iterativo. La transmisión de voz por la red Internet es una característica novedosa que los operadores de servicios telemáticos pueden ofrecer a sus clientes, pues, entre sus características destacan el hecho de poseer una única red para la transmisión de todo tipo de información y la utilización de la conmutación de paquetes en lugar de la conmutación de circuitos, dando como resultado el abaratamiento de los costos para el proveedor y con ello la disminución en las tarifas y por lo tanto, se obtiene un beneficio para ambas partes. 113 114 Es importante tomar en cuenta los fundamentos de lo que es, en primer lugar, una red IP, los modelos que se utilizan y los diferentes protocolos. Con base en este conocimiento, se procede a establecer los procedimientos necesarios para entender como se puede transmitir datos en tiempo real a través de ella, como es la voz, en una red que ofrece algunos problemas de retardo. Esto implica el deber de conocer los estándares y protocolos necesarios para llevar a cabo esta función. 8.2 Voz sobre IP OSI y TCP son sólo modelos de red, y no dictan las reglas para la transmisión de datos, sino que sólo establecen un orden de jerarquía entre las funciones, necesario para poder transmitir los datos. Cada nivel en esta jerarquía cumple una función determinada. Los niveles más bajos, denominados niveles de red, son utilizados por los nodos de la red para dirigir los datos a su destino, mientras los niveles más altos se encargan de permitir a los usuarios reconocer y utilizar los datos. Al modular las funciones, se mejoran los problemas de transporte oportuno y correcto de los datos y la entrega de los mismos a un usuario de manera reconocible. Por su parte, un modelo se compone de una serie de protocolos, un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre si. Dictan el formato, la 115 sincronización, la secuenciación y el control de errores, con los que el computador receptor es capaz de reconstruir el formato original de los datos. El dividir un modelo en capas permite el diseño modular, la estandarización de las interfaces, la simplificación del aprendizaje y la interoperabilidad. Cada capa en el origen debe comunicarse con su capa par en el lugar de destino, para ello los protocolos en cada nivel intercambian información denominada Unidad de Datos de Protocolo ó PDU. Cada capa depende de la capa inmediatamente inferior, esta última encapsula la PDU de la capa superior en su campo de datos, agregando información adicional para cumplir su función. La siguiente tabla muestra la PDU y las funciones en cada capa del nivel OSI: Tabla 8. 1 PDU y Funciones de las diferentes capas del modelo OSI Capa PDU Funciones Aplicación Datos Responsable de la semántica de la información. Suministra servicios de red a los procesos de aplicaciones. Presentación Datos Brinda información sobre la sintaxis de los datos. Inicia y termina la conexión, maneja los errores y administra los estados del nivel. Permite que los datos sean legibles. Sesión Datos Encargada de la comunicación entre hosts. Establece, administra aplicaciones. Transporte Segmentos y termina sesiones entre Transferencia de datos confiable y transparente (QoS). Detección y recuperación de errores, segmentación y reensamble de datos. Red Paquetes Dirección de la red y determinación de la mejor ruta. Transferencia confiable a través de los medios. Traslada los datos a través de la red Internet. 116 Enlace de datos Tramas Asegura la entrega correcta y ordenada de los paquetes entre nodos vecinos en una red. Termina la comunicación cuando el enlace ya no se necesita, se vuelve ruidoso o falla. Física Bits Asegura la disponibilidad de la trayectoria física. Las redes de datos (las basadas en IP) generalmente aceptan casi cualquier tipo de información, enviada en paquetes al computador de destino. Esto significa que se tiene una arquitectura no subordinada a una aplicación específica y que, por el contrario, puede aceptar aplicaciones que aún no han sido creadas. De aquí que sea posible transmitir voz y video mediante equipo especificado para tal función en una red de este tipo. El modelo TCP/IP es un perfil del modelo OSI, que no utiliza la totalidad de las capas de OSI, y que inclusive, modifica de cierta manera, las capas que sí utiliza. Posee tan sólo cuatro capas, la de aplicación incluye los detalles de las capas de sesión y presentación OSI y maneja la representación, codificación y control del diálogo. La capa de transporte se encarga de la calidad de servicio mediante la confiabilidad, el control de flujo y la corrección de errores. La capa de Internet divide los segmentos TCP de la capa de transporte en paquetes y los envía a otra red, además, determina la mejor ruta y conmuta los paquetes. La capa más baja se denomina capa de acceso de red y combina la capa de enlace de datos y la capa física del modelo OSI. En sistemas de redes, generalmente se utiliza el modelo OSI para describir los protocolos TCP/IP, pues estos últimos son funcionales y en ellos se basa la Internet, 117 mientras que el modelo OSI dicta la jerarquía de las funciones que deben realizar estos protocolos. Para la transmisión de voz sobre Protocolo Internet, se han creado varios estándares, entre los que sobresalen H.323 y SIP. H.323 cubre la mayor parte de las necesidades de VoIP y es el estándar más ampliamente distribuido. Ofrece una pila de protocolos totalmente definida que incluye las funciones de direccionamiento, señalización, compresión, transmisión y control de la misma, esta especificación precisa permite la interoperabilidad, pero, al estar tan definido, resulta difícil poder adaptarlo a nuevas aplicaciones. El estándar SIP es altamente modular, flexible y adaptable fácilmente a nuevas aplicaciones. Describe como establecer llamadas telefónicas a Internet, videoconferencias y otras aplicaciones multimedia. SIP contiene un único módulo, capaz de interactuar con las aplicaciones de Internet existentes. Por todos los detalles anteriores, SIP está surgiendo como el estándar más utilizado para las redes nuevas y está desplazando rápidamente al estándar H.323. Los estándares H.323 y SIP buscan Calidad de Servicio, funcionalidad, escalabilidad, flexibilidad, interoperabilidad, seguridad, calidad de la voz y la integración con redes convencionales. 118 La calidad de servicio se mide en términos de rendimiento, tal como el retardo, la tasa de error residual y la probabilidad de falla de transferencia y se ve afectada por el ancho de banda, las funciones de control, la latencia, el Jitter y la pérdida de paquetes. Debido a que las redes IP fueron diseñadas para el transporte de datos, no poseen garantías en tiempo real sino que están diseñadas para servicio al mejor esfuerzo, esto hace que se dificulte la transmisión y que se reduzca la calidad de voz, pues dependiendo del retardo existente, la llamada puede no llegar a ser aceptable. Debido a esto, los esfuerzos se han enfocado a darle prioridad a los paquetes de información en tiempo real, a cancelar el eco y a corregir los errores anticipadamente. Los componentes de las redes VoIP dependen de la arquitectura que se utilice, así, para una arquitectura de red basada en H.323 se hace uso de los dispositivos denominados “gatekeeper”, pasarela y router, además, lógicamente, de los dispositivos terminales. Existen tres arquitecturas generales basadas en H.323: • Punto a punto. • Punto a multipunto. • Multipunto a multipunto. Por su parte, el modelo ISC/IETF y la arquitectura MGCP/Megaco hacen uso del dispositivo “softswitch”, las pasarelas medias, los controladores de las pasarelas medias y los servidores de aplicaciones. 119 El modelo de red NACT VoIP-7 se basa en la arquitectura MGCP/Megaco y en el modelo ISC/IETF. La ventaja de la arquitectura MGCP/Megaco sobre H.323, se basa en tres aspectos, primero, la inteligencia (control) se separa de los medios (datos), encaminando la primera por un canal separado. El segundo aspecto es que, al concentrar la inteligencia en un único dispositivo, denominado “softswitch”, se crea un modelo maestro-esclavo, donde el “softswitch” tiene el control absoluto y los demás dispositivos (pasarelas, routers, etc.) ejecutan los comandos dictados por el primero. El último aspecto se refiere al hecho de que las comunicaciones entre el “softswitch” y el servidor de aplicaciones son basadas en SIP, el cual esta surgiendo, contrario a H.323 que va en decrecimiento por las ventajas de SIP mencionadas anteriormente. 8.3 Teoría de Tráfico La Teoría de Teletráfico incluye cualquier tipo de tráfico de comunicación de datos o de tráfico de telecomunicaciones y se basa en la aplicación de la teoría de la probabilidad a problemas de planeamiento, evaluación del rendimiento, operación y mantenimiento de redes. Esta teoría hace el tráfico mensurable en unidades definidas mediante modelos matemáticos, relaciona el grado de servicio y la capacidad del sistema y diseña sistemas al menor costo posible garantizando la satisfacción de sus clientes. 120 Como en casi todos los procesos de ingeniería, se debe desarrollar un modelo que describa la totalidad o parte del sistema, conociendo la técnica, las herramientas matemáticas y su implementación en computadora. El proceso de desarrollar un modelo es iterativo, pues, se toman muestras del sistema real, se crea un modelo, se compara con la realidad y si no ofrece un resultado satisfactorio, se lleva a cabo una nueva iteración. La teoría de tráfico mide la ocupación de una ruta y se basa en la tasa de llamadas y en el tiempo de espera, es decir, el tráfico telefónico es mensurable en tiempo y depende del número de comunicaciones y la duración de cada una. La medición de las características de tráfico de voz en una red IP se puede realizar en dos puntos, en una pasarela o en una PBX IP. En estos puntos se puede conocer el número de llamadas, de minutos, de conexiones y de usuarios. Resulta sencillo el análisis de tráfico de voz en un punto debido a que se toman en cuenta únicamente los paquetes RTP que fluyen por el y a partir de aquí, se caracteriza el tráfico para ese punto en específico. Aunque el tráfico se presenta de forma aleatoria, se observan ciertas tendencias estadísticas en un intervalo de tiempo dado. Es importante conocer los tiempos de servicio y los procesos de arribo de un determinado tráfico, para poder caracterizarlos estadísticamente y obtener un modelo. Los procesos de arribo y los tiempos de servicio pueden caracterizarse como determinísticos, de Poisson, de Pareto o suaves. Para cada tipo de proceso de arribo o 121 tiempo de servicio, existe una función de distribución de probabilidad (FDP) y una función de densidad de probabilidad (fdp), que lo caracterizan matemáticamente. Para los procesos de arribo se definen como A(t) y a(t), respectivamente, mientras que para los tiempos de servicios corresponden B(x) y b(x). En una red de conmutación de paquetes, el proceso de arribos característico es el de Pareto, pues existe una mayor densidad de arribos en períodos muy cortos de tiempos, seguidos de un largo intervalo de tiempo sin arribos, por lo se observa una distribución a ráfagas o en grupos. Existen distintos procesos para caracterizar los sistemas, el proceso de Poisson es el que da una mejor descripción de los procesos de la vida real. Lo caracterizan una independencia de todos los puntos en el tiempo y la regularidad de los mismos, además de que no tiene memoria, no tiene edad. El Teorema de Palm asume que la superposición de procesos de Poisson independientes es también un proceso de Poisson. El Grado de Servicio corresponde al porcentaje de la totalidad de las llamadas entrantes que no se va a cursar inmediatamente debido a la ocupación de todos los órganos de la red. El sistema puede ponerlas en cola (sistema con demoras) o simplemente perderlas (sistema de pérdidas). Generalmente el grado de servicio está entre 1 pérdida en 100 y 1 pérdida en 1000. Si es un sistema con cola, esta puede ser de tipo FIFO, LIFO y SIRO, lo que se denomina disciplina de colas. Se puede considerar una población finita o infinita, para una población infinita, se define el caso Erlang. 122 La teoría de tráfico descrita se basa en los estudios del matemático danés A. K. Erlang. Los modelos desarrollados corresponden a diferentes sistemas, a saber: 8.3.1 Sistema con pérdidas Si el sistema elimina todas las llamadas bloqueadas y se conoce la figura de tráfico en la hora ocupada, se habla de un sistema con pérdidas y de la fórmula Erlang-B. Para este caso, si el número de componentes n es infinito, se habla de una distribución de Poisson. Las medidas de desempeño o de grado de servicio más importantes de los sistemas con pérdidas son: el tráfico perdido, el tráfico cursado, el tráfico cursado por una ruta específica i, la congestión en tiempo (E), la congestión de llamadas (B) y la congestión de tráfico (C), estos últimos tres aspectos son idénticos en el modelo de pérdidas de Erlang debido al proceso de arribos de Poisson. La fórmula-B representa la probabilidad de que la llamada se pierda debido al bloqueo de los servidores, se obtiene matemáticamente a partir de las probabilidades de estado y de la cadena de Markov característica del sistema con pérdidas y se define como sigue: En ( A) = p (n) = An n! A2 An + ... + 1+ n! 2! (8.3-1) 8.3.2 Sistema con pérdidas parciales Es similar al Erlang-B, pero aquí un porcentaje de las llamadas perdidas es reintentado, este porcentaje es determinado con anterioridad. Este sistema se denomina 123 Erlang-B extendido. Se utiliza de la misma manera que Erlang-B sólo que aquí se atienden también las llamadas reintentadas. 8.3.3 Sistema con cola En este sistema no existen pérdidas, pues todas las llamadas bloqueadas esperan en cola hasta que puedan ser tratadas y le corresponde la fórmula-C de Erlang. Los sistemas con cola se pueden clasificar con la notación A/B/n/k/N/X, donde A representa el proceso de arribo, B representa el tiempo de servicio o la distribución del número de servidores, n representa el número de servidores, k representa la capacidad del sistema, N representa el tamaño de la población y X es la disciplina de colas. Generalmente los primeros tres parámetros son los más importantes, así, por ejemplo, el sistema de retardo de Erlang se representa como M/M/n. El Teorema de Little es aplicable en estos sistemas, pues se considera un sistema con cola donde los usuarios arriban bajo un proceso estocástico, ingresan al sistema en un tiempo al azar y esperan para obtener servicio, después de ser servidos, dejan el sistema. La fórmula-C de Erlang representa la probabilidad de que un cliente deba esperar en la cola o la proporción de tiempo en que todos los servidores están ocupados y se define como: An n ⋅ n! n − A E2,n ( A) = A A2 An −1 An n + ... + + 1+ + 1 2! (n − 1)! n ! n − A La relación entre las fórmulas 1 (B) y 2 (C) de Erlang es la siguiente: (8.3-2) 124 E1,n ( A) E2,n ( A) = 1− A {1 − E1, n ( A)} (8.3-3) n Por lo que se puede conocer la probabilidad de esperar en la cola en un sistema a partir de la probabilidad de no ser atendido debido al bloqueo de los servidores en el sistema. Es decir, un porcentaje de las llamadas es atendido, y el porcentaje que no se atiende se pone en cola, teniendo que esperar un tiempo hasta atender cada una de las llamadas bloqueadas, para el caso de la fórmula-C, la cola es infinita. CAPÍTULO 9: La Teoría de Teletráfico en redes VoIP Dada la importancia de la teoría de teletráfico, es indispensable conocer la aplicación de dicha teoría en las redes Voz sobre Protocolo Internet. Se hará uso de una calculadora en línea VoIP que se ubica en el sitio www.bandcalc.com, con la cual se pueden conocer aspectos que miden la calidad de servicio tales como el ancho de banda y el retardo, a partir de parámetros como son el tipo de codificación que se utiliza y los encabezados que lleva la información, tales como UDP, IP y RTP. Además, se utilizará una calculadora de MOS (Media Opinion Score), la cual toma en cuenta aspectos para el cálculo de este parámetro, que no incluye la calculadora VoIP, tales como: El jitter, la pérdida de paquetes y el retardo. El Puntaje de Opinión Promedio MOS (Media Opinion Score) es un parámetro muy importante a considerar, porque en él se refleja el grado de satisfacción del usuario. Es una medida cualitativa de la calidad de voz en una conexión telefónica. El rango de este parámetro va desde 0 (puro ruido) hasta 5 (fidelidad perfecta). Generalmente se considera que un valor de cuatro o superior es muy bueno, y las redes se dimensionan para conseguir dicho valor. Debido a ciertas condiciones, puede no alcanzarse un valor de cuatro o superior en algunos momentos (en un teléfono móvil, por ejemplo). Los documentos ITU G.107 y G.113, apéndice I, definen el modelo E, un algoritmo para calcular el MOS a partir de factores medidos. En esta calculadora existe una variación respecto al modelo E, pues el modelo E no toma en cuenta el jitter. 125 126 9.1 El modelo-E para evaluar la calidad de la llamada VoIP En las redes de datos existen muchos factores a considerar para poder ser determinadas. Las redes VoIP son un ejemplo de una aplicación en una red de datos, y el modelo-E provee una forma de evaluar si una red está lista para transportar llamadas VoIP. La verificación de la calidad de la llamada siempre ha sido subjetiva, pues se basa en descolgar el teléfono y escuchar la calidad de la voz. La principal medida subjetiva de la calidad de la voz es el MOS (Mean Opinion Score o Puntaje de Opinión Promedio) que es descrito en la recomendación ITU P.800. Debido a la dificultad que representa preguntar a las personas sobre la calidad al escuchar las llamadas, se han establecido medidas objetivas de la calidad de la llamada. El MOS se aplica en la telefonía tradicional y es un criterio ampliamente aceptado para la calidad de la llamada. Los algoritmos que califican la calidad de la llamada se enfocan en el parámetro MOS. Debido a la dificultad que representa estar preguntando cada cierto tiempo a las personas sobre la calidad de llamada que escuchan, se han establecido patrones de comportamiento. El estándar P.800 de ITU describe como reaccionan los humanos (la calificación que darían) al escuchar audio con diferentes aspectos de retardo o pérdida de datagrama. La recomendación ITU G.107 describe el modelo E, la salida de este modelo es un escalar denominado “factor R”, el cual es un resultado de los retardos y los factores de degradación por equipo. El factor R conduce directamente al parámetro MOS. 127 El factor R se encuentra en un intervalo desde 0 (pobre) hasta 100 (excelente). Si no existiera retardo por red ni equipo, la calidad sería perfecta, por lo que R=R0, pero debido a que la red y el equipo degradan la señal, reduciendo su calidad en la transmisión, se tiene que: R = R0 − I d − I e (9.1-1) Donde Id son los retardos introducidos de extremo a extremo e Ie es la degradación introducida por el equipo. Este retardo y degradación por equipo se ve influenciada por tres medidas de las redes de datos: El retardo unidireccional, el jitter y la pérdida de datos. Estos están influenciados también por el codec (codificador-decodificador), el cual tiene un retardo y una función de degradación implícitos. El intervalo del MOS va de 1 a 5 y su valor se puede estimar directamente del factor-R, el cual es una medida de calidad del modelo E. Esto se aclara de mejor manera en la figura siguiente. Figura 9. 1 Rangos del factor-R y del MOS y el grado de satisfacción del usuario [22] 128 La degradación inherente que ocurre cuando se convierte una conversación de voz real a una señal de red y viceversa reduce el valor máximo teórico del factor R a 93,2, reduciendo por consiguiente el valor máximo del MOS a 4,41. La siguiente figura representa la relación existente entre el factor-R y la estimación MOS, que como se observa, es una relación lineal, aproximadamente. Figura 9. 2 Conversión del factor R a la estimación MOS [22] 9.1.1 Codecs Los codecs son aquel software o hardware utilizado para convertir una señal de voz analógica a digital y viceversa. El codec muestrea la señal a intervalos regulares y genera un valor por cada muestra. Estas muestras son tomadas generalmente a 8000 veces por segundo, un conjunto de muestras tomadas en un periodo fijo crean una trama de datos. Entre los codecs más comunes se destacan el G.711, el G.729, el G.723.1 y el G.726. Los 129 tiempos de muestreo son generalmente de 20 ms, aunque para el codec G.723.1 se muestrea a 30 ms y para el codec G.729a se muestrea a 10 ms. Los codecs tienen algunas características importantes, a saber: - El número de bits producidos por segundo. - El periodo de muestreo (define que tan a menudo las muestras son transmitidas). Estas dos características determinan el tamaño de la trama. Por ejemplo, el codec G.711 muestrea a 20 ms, lo que genera 50 (1/20ms) tramas de datos por segundo. G.711 transmite a 64kbps, por lo que cada trama contendrá 64000 / 50 = 1280 bits o 160 octetos. El codec G.711 es un codec sin compresión y es el que da la mejor calidad de voz. Además, introduce el menor retardo y es menos sensible que los demás codecs a la pérdida de datagramas. Codecs como el G.729 y el G.723.1 llevan a cabo la compresión de los datos y por ello consumen menor ancho de banda, esto posibilita la concurrencia de varias llamadas. Al seleccionar el codec, se debe adquirir un compromiso entre un menor ancho de banda, la claridad de la señal, la introducción de retardo y la sensibilidad a la pérdida de datagramas, estos últimos tres aspectos se ven afectados por la compresión de la señal. En la siguiente figura se observa como afecta el retardo unidireccional la calidad de la llamada para los distintos codecs, representada mediante el MOS. La señal de voz se hace prácticamente incomprensible al alcanzar un retardo de 200ms aproximadamente, en este punto, el MOS alcanza un valor de 3,5. Se muestra además, como el codec G.711 es el menos susceptible al retardo, pues, al no comprimirse, el retraso de un paquete no influirá 130 de mayor forma en la comprensión de la información. Por otro lado, el codec G.723 es el más susceptible al retardo. Figura 9. 3 Degradación del MOS debida al retardo unidireccional para los distintos codecs, caso sin pérdida de paquetes [22] 9.1.2 Tramas y paquetes Muchos teléfonos IP colocan una trama en cada paquete, pero codecs como el G.729a, que muestrea a 10 ms y produce una trama muy pequeña (10 bytes) coloca dos tramas por paquete, lo que reduce la información adicional de control transmitida en los paquetes sin incrementar la latencia excesivamente. 9.1.3 Retardo unidireccional Es el tiempo que lo toma a un paquete cruzar toda la red, desde el origen hasta el destino. Este retardo está compuesto por cuatro variantes: el retardo de propagación, el retardo de transporte, el retardo de empaquetamiento y el retardo de la cola jitter. Todos estos afectan el retardo introducido de extremo a extremo Id de la ecuación del modelo-E. 131 9.1.4 Jitter Este valor representa la variabilidad en los tiempos de arribo de los datagramas en el receptor. Esto es, el emisor envía los paquetes o datagramas cada cierto tiempo (20 o 30 ms por ejemplo), idealmente y si no existiera jitter, los datagramas serían obtenidos por el receptor con ese mismo intervalo de tiempo. Realmente los paquetes son obtenidos en cualquier red, algunas veces de forma más rápida y otras veces de forma más lenta, según se comporte el tráfico de la red. Si un paquete se retrasa mucho, se descarta para poder dar campo al paquete siguiente. Un método para amortiguar la variación en las tasas de arribo es poner una cola jitter (tipo FIFO) entre la capa de red y la aplicación VoIP, esta cola se encargará de contener los datagramas en el receptor y reordenarlos en caso de que lleguen en desorden, introduciendo consigo un retardo debido a que la cola debe mantener los paquetes por un tiempo determinado para realizar este amortiguamiento. Si dicha cola se encuentra saturada, habrá pérdida de paquetes. A veces, la solución se encuentra en aumentar el tamaño de dicha cola, pero esto lleva consigo un retardo, que debe manejarse menor a los 300 ms. para tener una conversación fluida. 9.1.5 Pérdida de datos Los datagramas perdidos generalmente son irrecuperables, por lo que aparecen como “huecos” en la conversación. Algunos “huecos” pequeños no afectan de manera importante, pero “huecos” de mayor duración si afectarán de manera considerable la comprensión de la señal de voz. 132 Existen “explosiones de pérdidas”, que corresponden a la pérdida de 5 o más datagramas consecutivos y degradan de manera significativa la calidad de la llamada. Dichas explosiones tienen un gran peso en los cálculos del modelo-E. Para cualquier codec que se utilice, la estimación MOS disminuye al mismo tiempo que el porcentaje de pérdida de datagramas y el retardo se incrementan. En la siguiente figura se presenta un ejemplo con el codec G.711: Figura 9. 4 Efecto de la pérdida de datagramas al azar utilizando el codec G.711 [22] 9.2 Cálculo del ancho de banda El ancho de banda requerido para transportar una señal de voz sobre una red IP depende de los siguientes factores: - Codec (codificador/decodificador) y un período de muestreo. - Encabezado IP. - Medio de transmisión. - Supresión de silencios. 133 El codec determina el ancho de banda que los datos de voz ocuparán y la tasa de muestreo de la señal de voz. Los encabezados IP/UDP/RTP son generalmente un arreglo de 40 octetos por paquete, pero en enlaces de punto a punto, pueden llegar a ser de 2 a 4 octetos debido a la compresión del encabezado RTP (RFC 2508). El medio de transmisión (Ethernet, Frame Relay, etc) agregará además, su propio encabezado, corrección de errores y espaciadores al paquete. La supresión de errores reduce el ancho de banda requerido al 50%. 9.2.1 Latencia e información adicional de control de los paquetes La escogencia del número de tramas por paquete es un acuerdo entre la latencia y la información adicional de control en los paquetes. Periodos de muestreo grandes producen una alta latencia, que puede afectar la calidad percibida en la llamada. Los grandes retardos hacen complicadas conversaciones interactivas, así, un corto periodo de muestreo produce una mejor calidad de voz percibida, aunque, un periodo de muestreo más corto también implica tramas más cortas y los encabezados de los paquetes se vuelven más significativos, incluso, en los paquetes más pequeños, los encabezados pueden llegar a ser la mitad del paquete. Figura 9. 5 El encabezado IP es parte significativa en paquetes VoIP pequeños [21] 134 El encabezado IP se refiere a la información conjunta IP, UDP y RTP colocada en el paquete. La carga útil va pasando por capas sucesivas de información (IP, UDP, RTP) para poder ser entregada al destino. La capa RTP es la primera capa añadida, corresponde a 12 octetos. RTP permite que las muestras puedan ser reconstruidas y provee un mecanismo para medir el retardo y el jitter. UDP agrega 8 octetos y encamina la información al destino correcto. Es un protocolo sin conexión y no provee garantías de entrega al destino. La capa IP agrega 20 octetos, y es el responsable de entregar la información al host de destino. Al igual que UDP, este es un protocolo sin conexión y no garantiza la entrega de los paquetes o que estos lleguen en el orden en que fueron enviados. En total son 40 octetos de encabezados IP, que transmitidos a 20 ms (50 tramas por segundo) implican un ancho de banda de 40 * 8 * 50 = 16 kbps. Existen otros factores que pueden reducir el ancho de banda que ocupan los encabezados IP, como los protocolos RTP comprimidos. Estos pueden ser implementados en enlaces punto a punto y reducen el número de octetos de 40 a sólo 2 ó 4, aunque no es muy utilizado hoy día. 9.2.2 El medio de transmisión Para poder viajar por la red, el paquete IP debe incluirse en otra capa que es la del medio físico de transmisión. 135 Un enlace Ethernet tiene un tamaño de carga útil mínimo de 46 octetos. Como el encabezado IP ocupa 40 octetos, la información del codec debe ser de mínimo 6 octetos. El paquete Ethernet contiene 8 octetos de preámbulo, seguidos de un encabezado de 14 octetos que definen las direcciones MAC de origen y destino y la longitud, además, contiene 4 octetos CRC. Los paquetes deben ser separados por un vacío de 12 octetos, dando como resultado un tamaño total de información adicional de 38 octetos, producida por el enlace físico. Así por ejemplo, el ancho de banda total necesario para transmitir información codificada con G.711 a 64kbps con periodo de muestreo de 20 ms, a una trama por paquete con encabezados IP estándares y medio de transmisión Ethernet es 95,200 kbps, que se calcularon de la siguiente forma: 64000 = 1280 bits (160 octetos ) 50 (9.2-1) Total de octetos = 160 (datos) + 40 ( IP) + 38( Ethernet ) = 238 (9.2-2) Ancho de Banda = 238*50 fps *8bits = 95, 2kbps Figura 9. 6 Codec G.711, 1 x 20 ms muestras por paquete, 95.2 kbps [21] (9.2-3) 136 En la siguiente tabla se muestra el ancho de banda (AB) necesario para diferentes casos, dependiendo de la combinación del ancho de banda del codec, el periodo de muestreo, el tamaño de la trama y el número de tramas por paquete: Tabla 9. 1 Ancho de banda para diferentes condiciones de codificación, muestreo y estructura de los paquetes VoIP Codec AB del codec Periodo muestreo Tamaño trama Tramas/paquete AB Ethernet G.711 (PCM) 64kbps 20 ms 160 1 95,2kbps G.723.1A (ACELP) 5,3kbps 30 ms 20 1 26,1kbps G.723.1A (MP-MLQ) 6,4kbps 30 ms 24 1 27,2kbps G.726 (ADPCM) 32kbps 20 ms 80 1 63,2kbps G.728 (LD-CELP) 16kbps 2,5 ms 5 4 78,4kbps G.729A (CS-CELP) 8kbps 10 ms 10 2 39,2kbps 9.3 Especificación de la calculadora VoIP La calculadora muestra dos ventanas, en la primera se determinan los parámetros, y en la segunda se obtienen los resultados para los parámetros dados. La ventana de parámetros se presenta en la siguiente figura: Figura 9. 7 Ventana de parámetros de la calculadora en línea de Packetizer [23] El funcionamiento de la calculadora es como sigue para esta ventana: 137 - Se selecciona el nivel de protocolo más bajo que se quiera, es decir, si se quiere IP, como se muestra en la figura anterior, quedarán automáticamente seleccionadas las opciones que están por encima de la seleccionada (Carga útil, RTP y UDP). - La carga útil corresponde a la codificación que se utilice para los datos, puede ser G.711, G.721, G.722, G.723, G.726, G.728 ó G.729. Si se quiere, se puede especificar el retardo de los paquetes que se tenga en la red, en milisegundos o en tramas por paquete (frames per packet, fpp). Al especificar el retardo, la calculadora obtendrá los resultados para dicho retardo basada en el tipo de codificador que se eligió. - El cuadro donde se especifica el fpp, puede corresponder al número de tramas por paquete o al número de muestras por paquete, dependiendo de si el codec elegido se basa en tramas o en muestras. - La supresión de silencios reduce el ancho de banda total a un 50%. - Si se selecciona RTCP, se incrementa el ancho de banda en dirección inversa en un 5% (el ancho de banda sin incluir encabezados), debido a que se debe tomar en cuenta el tráfico RTCP. - Si se quiere obtener el ancho de banda utilizado en una llamada bidireccional, se debe especificar un 2 en la casilla “canal”, pues este campo especifica el número de canales unidireccionales (llamada half-duplex). La ventana de resultados se muestra en la siguiente figura: 138 Figura 9. 8 Ventana de resultados de la calculadora en línea de Packetizer [23] Los resultados mostrados en esta ventana se explican a continuación: - El ancho de banda promedio y el ancho de banda máximo son iguales si no hay supresión de silencios (Cuando hay supresión de silencios, el ancho de banda promedio es menor). Cuando se utiliza un canal físico con capacidad fija, se debe considerar el ancho de banda máximo, debido a que, cuando hay una señal de voz presente, se necesita todo el ancho de banda máximo y el ancho de banda promedio se hace insignificante. Por ejemplo, al parecer, basándose en el ancho de banda promedio calculado, la red sería capaz de transmitir G.729 a 1 fpp utilizando supresión de silencios RTP a través de un canal PPP a 33.6kbps, porque sólo consume 22.4kbps en promedio. Sin embargo, cuando hay una señal de voz presente, se necesitan 44.8kbps, así que este codec no es recomendado para esta aplicación. - En la casilla de retardo, no se incluye el retardo computacional, pues este depende de la implementación de la red y puede variar considerablemente, aunque usualmente no es significativo si se compara con el retardo total de la transmisión. 139 - En la casilla MIPS (Millones de instrucciones por segundo), este dato corresponde al de un par codificador/decodificador y no para uno solo de estos elementos. Es dependiente de la implementación y varía considerablemente. - El puntaje de Opinión Promedio MOS (Media Opinion Score) es muy subjetivo y varía para diferentes casos, dependiendo del tamaño de las muestras, el sonido ambiente, la metodología, etc. Para esta calculadora, no se toma en cuenta la pérdida de paquetes para el cálculo del MOS, cabe destacar que algunos codecs trafican mejor que otros la información, bajo una condición de pérdida de paquetes. - La tasa de paquetes es muy importante para el dimensionamiento de una red, pues un enrutador no sólo está restringido al ancho de banda sino también al número de paquetes por segundo (pps) que pueden procesar. A continuación se muestran los resultados de varias simulaciones hechas con la calculadora: Tabla 9. 2 Tabla resumen de las simulaciones llevadas a cabo con la calculadora VoIP de Packetizer Caso 1 Caso 2 fpp G.711 64kbps 160 G.711 64kbps 1600 RTP No No Carga Útil Caso 3 Parámetros G.711 64kbps 160 RTP (RFC 3550) No Caso 4 G.711 64kbps 160 cRTP (RFC 2508) No UDP No No IP No No No No Enlace No No No No Supresión de silencios No No No No Caso 5 Caso 6 Caso 7 G.711 G.711 G.711 64kbps 64kbps 64kbps 160 160 160 RTP (RFC RTP (RFC RTP (RFC 3550) 3550) 3550) Sí Sí Sí Sí Ethernet 802.3 No Sí PPP No Sí Ethernet 802.3 Sí 140 RTCP No No No No No No No # Canales 1 1 1 1 1 1 1 Resultados Ancho de banda kbps Promedio 64 64 68,8 64,8 95,2 82,4 40 Máximo Tasa de paquetes pps Promedio 64 64 68,8 64,8 95,2 82,4 80 50 5 50 50 50 50 25 Máximo 50 5 50 50 50 50 50 Trama 0,125 0,125 0,125 0,125 0,125 0,125 0,125 Algoritmico 20 200 20 20 20 20 20 DSP MIPS 0,52 0,52 0,52 0,52 0,52 0,52 0,52 MOS 4,3-4,7 4,3-4,7 4,3-4,7 4,3-4,7 4,3-4,7 4,3-4,7 4,3-4,7 Caso 8 Caso 9 Caso 10 Caso 11 Caso 12 Caso 13 Caso 14 G.729 8kbps 3 G.729a 8kbps 2 G.729e 8kbps 2 Retardo ms Desempeño Carga Útil fpp RTP UDP IP Enlace Supresión de silencios RTCP # Canales G.711 G.711 64kbps 64kbps 160 160 RTP (RFC RTP (RFC 3550) 3550) Sí Sí Parámetros G.723.1 G.723.1 5,3kbps 6,4kbps 1 1 No No No No No No No No No No Sí Ethernet 802.3 Sí Ethernet 802.3 No No No No No No No No No No No No No No No No No Sí No No No No No No 1 2 1 1 1 1 1 Resultados Ancho de banda kbps Promedio 84 160 5,3 6,4 8 8 8 Máximo Tasa de paquetes pps Promedio 84 160 5,3 6,4 8 8 8 52,5 100 33,3 33,3 33,3 50 50 Máximo 52,5 100 33,3 33,3 33,3 50 50 Trama 0,125 0,125 30 30 10 10 10 Algoritmico 20 20 37,5 37,5 35 25 25 Retardo ms Desempeño DSP MIPS 0,52 0,52 16,5 16,9 20-25 10-11,4 30 MOS 4,3-4,7 4,3-4,7 3,5-3,7 3,8-4,0 3,9-4,2 3,7-4,2 4,0-4,2 141 Observando los resultados de los casos 1 y 2 en la tabla 9.2, se observa que al aumentar el número de tramas por paquete diez veces, el retardo algorítmico aumenta en la misma cantidad y el número de paquetes por segundo se reduce a la décima parte. Los casos 3 y 4 muestran ancho de banda que debe tener el canal para poder transportar la carga útil y el encabezado del Protocolo de Transporte en Tiempo Real (RTP) elegido. El protocolo RFC 3550 agrega 4,8kbps de encabezado al canal, mientras el RFC 2508 (comprimido) agrega 0,8kbps, por lo que parece recomendable escoger este último si no se quiere agregar mucha información adicional o si el ancho de banda es limitado. Aunque, como se mencionó, utilizar este protocolo comprimido no es muy común hoy día. Los casos 5 y 6 muestran el tamaño de la información adicional que debe agregarse al canal (inicialmente de 64kps) al incluir los protocolos RTP, UDP e IP, y la información agregada debido al enlace. Con un enlace Ethernet 802.3 se agregan 31,2kbps de información de encabezados al canal de 64kbps, mientras que con un enlace PPP se agregan tan sólo 18,4kbps. El enlace Ethernet 802.3 agrega más información que el enlace punto a punto debido a que, este se establece en una red con medios compartidos y agrega información para evitar el choque entre paquetes de distintas comunicaciones llevadas a cabo, además de la información de destino requerida. El enlace punto a punto es un enlace directo entre dos puntos y por lo tanto, no necesita agregar información de destino, ni información que evite choques. La escogencia del tipo de enlace es muy subjetiva, no depende del ancho de banda resultante del canal, sino más bien de lo que se quiera hacer con el enlace, si lo que se quiere es tener varios teléfonos comunicados entre si en una red interna de un edificio, se 142 utiliza una red Ethernet, con enlaces tipo 802.3; pero, si lo que se quiere es comunicar esta red con otra red en otro edificio, ambas redes deben conectarse entre si mediante enlaces tipo PPP o Frame Relay. Para cada enlace debe tomarse en consideración el ancho de banda necesario. Se observa que el ancho de banda del caso 5 es de 95,2kbps, que concuerda con el ejemplo que se mencionó en la parte teórica de este capítulo. El ejemplo corresponde a una codificación G.711 a 64kbps, con tiempo de muestreo de 20 ms (160 octetos de información y 50 tramas por segundo), a la que se debe agregar 40 octetos de encabezado IP y 38 octetos del enlace Ethernet, lo que resulta en un total de 238 octetos, equivalentes a 95,2kbps para el tiempo de muestreo establecido. El caso 7 muestra como se reducen, el ancho de banda promedio y por lo tanto, la tasa de paquetes promedio, a la mitad, al incluir la característica de supresión de silencios. En el caso 8 se muestra como debe incrementarse, con respecto al caso 7, el ancho de banda de 80kbps a 84kbps, debido a la información que debe agregar el Protocolo de Control de la Transmisión en Tiempo Real o RTCP. El caso de una transmisión bidireccional full-duplex se muestra en el caso 9. Este es el ancho de banda que realmente se debe tomar en cuenta para transmitir voz en una red VoIP, pues en ciertos momentos puede estar transmitiéndose información en ambos sentidos. Todos los casos anteriormente descritos utilizan en codec G.711, para el cual existe un MIPS de 0,52 y un MOS variante entre 4,3 y 4,7, este es un valor de MOS excelente y 143 se debe al amplio ancho de banda que se está utilizando para la codificación (sin compresión). Los casos 10 y 11 corresponden a la utilización del codec G.723.1, con dos anchos de banda distintos (5,3kbps y 6,4kbps). Debido a que se codifica a una trama por paquete, la tasa de paquetes (33,3 pps) y los retardos se mantienen constantes en ambos casos. Se nota una diferencia entre los valores MIPS y MOS. Se obtienen mejores resultados para estos valores si se utiliza la codificación con mayor ancho de banda (6,4kbps). De hecho, para el caso de la codificación a 5,3kbps, se obtienen resultados insatisfactorios debido a que el MOS obtenido es menor a 4, y para el caso de codificación a 6,4kbps, los resultados son mejores aunque igual son insatisfactorios, pues MOS alcanza apenas el valor de 4. Los casos 12, 13 y 14 muestran codificaciones G.729, G.729a y G.729e, respectivamente, todas a 8kbps. Los mayores valores de MOS y MIPS los presenta el G.729e, pues el rango de MOS supera el valor de 4. Las otras codificaciones son menos eficientes, aunque, satisfactorias, pues, sus rangos de MOS rondan el valor de 4. Además, se observa que el G.729e procesa 30MIPS, mientras el G.729 procesa de 20 a 25 MIPS, y por último, el G.729a procesa la menor cantidad de instrucciones por segundo, con un valor entre 10 y 11,4 Millones. 9.4 Especificación de la calculadora MOS Como se explicó anteriormente, el parámetro MOS es muy importante debido a que representa, de cierta manera, el grado de satisfacción del usuario en una comunicación. La 144 calculadora VoIP descrita en la parte anterior, no toma en cuenta la pérdida de paquetes (por lo que puede tratarse de un sistema infinito o con cola infinita) ni los retardos computacionales para calcular el MOS. En la calculadora MOS descrita a continuación, se puede especificar la codificación, el retardo total (en milisegundos), la pérdida de paquetes (en porcentaje) y el Jitter (en milisegundos). Se obtiene como resultado, la degradación debido a cada uno de estos parámetros y la degradación total (la suma de las degradaciones de todos los parámetros), cuyo valor máximo es 5. La siguiente es una tabla resumen de diferentes simulaciones hechas con la calculadora MOS, donde se procedió a variar los parámetros y observar el efecto que cada uno tiene. Tabla 9. 3 Tabla resumen de las simulaciones llevadas a cabo con la calculadora MOS Parámetros Retardo(ms) Pérd. paq(%) Resultados, degradación debida a: Caso Codec Jitter(ms) Codec Retardo Pérd. paq. Jitter TOTAL (MOS) 1 G.723.1 50 5 5 1,05 0 0,89 0 3,06 2 G.723.1 250 5 5 1,05 0,44 0,93 0,06 2,53 3 G.723.1 500 5 5 1,05 1,48 0,91 0,03 1,53 4 G.723.1 50 20 5 1,05 0 2,17 0 1,78 5 G.723.1 50 5 50 1,05 0 0,89 0,01 3,05 6 G.711 50 5 50 0,59 0 0,52 0,01 3,92 7 G.711 50 4 50 0,59 0 0,41 0,01 4,02 8 G.729a 50 5 50 0,9 0 0,76 0,01 3,33 9 G.729a 50 0,5 50 0,9 0 0,07 0,01 4,02 De la tabla anterior se concluye lo siguiente: - El Jitter no tiene mayor influencia en el resultado final, debido a que la degradación máxima que se produce debido a este parámetro no superó el valor de 0,06 unidades en todas las simulaciones realizadas (caso 2). 145 - La degradación del jitter depende de los otros parámetros, pues el mayor valor de degradación debida a este parámetro (caso 2) no se da cuando se especifica el mayor valor de jitter (casos del 5 al 9). - El retardo es un parámetro muy influyente, debido a que, cuando su valor es máximo, alcanza 1,48 unidades, con lo cual, se produce un MOS muy deficiente con un valor de 1,53 unidades (caso 3). - La pérdida de paquetes es factor que más influye en el Puntaje de Opinión Promedio, pues al alcanzar el valor máximo que se puede especificar, resulta en una degradación por pérdida de paquetes de 2,17 unidades, y un MOS total de 1,78 unidades. - Se observa que en ninguno de los casos en que se utilizó codificación G.723.1, el MOS no alcanzo un valor ni siquiera cercano a 4 unidades, de hecho, el valor máximo alcanzado corresponde al primer caso (3,06 unidades), por lo que la codificación G.723.1 no dará satisfacción al usuario. - Los valores máximos de retardo, pérdida de paquetes y jitter para las codificaciones G.711 y G.729a se dan en los casos 7 y 9, respectivamente. Pues el MOS alcanza un valor de 4,02 unidades, en ambos, cumpliendo con el valor mínimo de MOS requerido para garantizar la satisfacción del usuario. CAPÍTULO 10: Conclusiones y recomendaciones De la investigación llevada a cabo, se destacan las siguientes conclusiones: 1. El desarrollo inicial de las redes con Protocolo Internet no contemplaba actividades en tiempo real, como lo son la voz, el video y las aplicaciones multimedia, por lo que se está trabajando en garantizar una buena Calidad de Servicio al transmitir este tipo de información. 2. Los esfuerzos se realizan enfocados a manejar de manera diferente y prioritaria los datos en tiempo real (voz, video, multimedia), y no a manera de mejor esfuerzo, el cual es el modo característico de manejar los datos en una red IP. 3. La calidad de servicio se debe mejorar corrigiendo problemas como el ancho de banda, la latencia, el Jitter y la pérdida de paquetes. 4. Las redes VoIP son una excelente opción para el mercado de las telecomunicaciones, pues, utilizan menor cantidad de equipo y una única red (IP) para enviar cualquier tipo de datos. Todo esto resulta en una economía para los clientes y para los operadores. 5. Al utilizar una arquitectura de comunicación por capas, como son los modelos OSI y TCP/IP, se mejoran los problemas de transporte oportuno y correcto de los datos y la entrega de los mismos a un usuario de manera reconocible. 6. En general, las redes IP utilizan los protocolos TCP/IP debido a que son abiertos y más aplicables, mientras que el modelo OSI se utiliza como guía por su nivel de detalle. 146 147 7. Los estándares para transmisión de Voz sobre IP, H.323 y SIP, tienen por objetivo mejorar características tales como la Calidad de Servicio, funcionalidad, escalabilidad, flexibilidad, interoperabilidad, seguridad, calidad de voz y la compatibilidad con redes ya existentes mejorando los problemas como retardo, Jitter, pérdida de paquetes, funciones de control y el ancho de banda. 8. El estándar H.323 define de manera precisa lo permitido y lo prohibido, produciendo protocolos bien definidos y facilitando la interoperabilidad. 9. H.323 es un estándar complejo y rígido, difícil de adaptar a nuevas aplicaciones, por lo que ha quedado un poco relegado para su utilización en un futuro. Además, no es compatible con Internet y los modelos de red H.323, por lo tanto, se están quedando relegados debido a su poca escalabilidad y compatibilidad con otras redes, además, son más propensos a que se presenten cuellos de botella 10. Por su parte, SIP es un estándar flexible y modular, que se puede adaptar fácilmente a nuevas aplicaciones. Todo esto hace que este estándar se vea como prometedor para un futuro. 11. La arquitectura MGCP/Megaco resuelve los problemas de saturación, al remover la señalización de las pasarelas y ubicarla en un “softswitch”. Además, toda esta información se maneja en un canal distinto y no se mezcla con la información contenida en los paquetes. 12. El modelo MGCP/Megaco es un modelo maestro-esclavo, en el que el “softswitch” dicta los mandatos y las pasarelas los llevan a cabo, haciendo más funcional y eficiente el sistema. 148 13. La teoría de teletráfico es aplicable a la solución de problemas concernientes al planeamiento, evaluación del rendimiento, operación y mantenimiento de los sistemas de telecomunicaciones. 14. La teoría de teletráfico hace mensurable el tráfico y deriva la relación entre grado de servicio y capacidad del sistema, para que las inversiones puedan ser planeadas y diseñar sistemas con un grado de servicio definido al menor costo posible. 15. Aunque el tráfico telefónico se presenta de forma aleatoria, se observan ciertas tendencias estadísticas, con lo que se puede crear más fácilmente un modelo. 16. Las ecuaciones matemáticas presentes en la teoría del tráfico dependen del sistema que se trate, ya sea uno con pérdidas o uno con cola. Por lo tanto, también dependen de las variables que entren en juego en cada tipo de sistema. La teoría de Erlang aplica para sistemas con número de clientes infinito. 17. El modelo Erlang-B es el modelo más utilizado y corresponde a aquel sistema en el que se asume que todas las llamadas bloqueadas se eliminan totalmente, es decir, un sistema con pérdidas. 18. El modelo Erlang-C trata un sistema con cola en el que todas las llamadas bloqueadas esperan en la cola hasta poder ser tratadas. El Teorema de Little es valido para todos los sistemas de colas. 19. El modelo Extended Erlang-B se encuentra en una posición intermedia de los dos sistemas descritos anteriormente. En él, un porcentaje de las llamadas bloqueadas se reintentan, dicho porcentaje es especificado. 149 20. La Función de Distribución de Probabilidad y por lo tanto la Función de Densidad de Probabilidad son importantes pues mediante ellas se puede representar el comportamiento estadístico de los procesos de arribo y de los tiempos de servicio. 21. La distribución de Pareto presenta un comportamiento de una mayor densidad de arribos de arribos en períodos muy cortos de tiempo o muy largos, denominado a ráfagas. Debido a este comportamiento, esta distribución se utiliza para representar el tráfico de paquetes en una red IP. 22. La medición de las características de tráfico se puede realizar en dos puntos, en una pasarela o en una PBX. Debido a que son puntos de la red por donde transitan grandes cantidades de paquetes. 23. Al utilizar las calculadoras en línea descritas en el capítulo 9, se concluye que la codificación G.723.1 es la menos eficiente, mientras las codificaciones G.711 y G.729 dan mejores resultados en cuanto a calidad de voz y desempeño se refiere. 24. Es importante tomar en consideración el parámetro MOS, debido a que refleja la calidad de la comunicación y la satisfacción del cliente. 25. Se debe mantener en un valor aceptable la pérdida de paquetes y el retardo en una red, debido a que estos parámetros influyen mucho en la calidad de la comunicación y pueden ser percibidas por el usuario. BIBLIOGRAFÍA Libros: 1. Tanenbaum, A.S. “Redes de computadoras”, 4ª edición, Editorial Prentice-Hall, México, 2003. 2. Comer, D. E. “Redes globales de información con Internet y TCP/IP”, 3ª edición, Editorial Prentice-Hall, México, 1996. 3. Schwartz, M. “Redes de comunicaciones”, 1ª edición, Editorial Addison-Wesley, Argentina, 1994. 4. Halsall, F. “Comunicación de datos, redes de computadoras y sistemas abiertos”, 4ª edición, Editorial Addison-Wesley, Argentina, 1998. Páginas web: 5. “Teletraffic Engineering Handbook, ITU-D, 2001”, www.itu.org 6. Schlatter, C. “Basic Architecture of H.323”, www.switch.ch 7. Jones, P. E. “H.323 Protocol Overview”, www.packetizer.com 8. “Informe esencial sobre telefonía por el Protocolo Internet (IP)”, www.itu.org 9. “H.323 Protocol Overview”, wikipedia.org/wiki/Voice_over_IP 10. “VoIP - Voz sobre IP”, www.monografias.com 11. “How Packet Switching Works”, www.voip-voice-over-ip.com/technology/packet-switching.htm 12. “Voice Over IP”, www.voip-voice-over-ip.com 13. “OSI model”, en.wikipedia.org/wiki/OSI_Model 150 151 14. “MGCP/Megaco Architecture”, http://www.sipcenter.com/sip.nsf/html/MGCP+Architecture 15. “MGCP/Megaco The Basics”, http://www.sipcenter.com/sip.nsf/html/H.323+-+The+Basics 16. “Softswitch Framework Overview”, http://www.hssworld.com/voip/frameworks/softswitch/softswitch.htm 17. “Using Network Intelligence to Provide Carrier-Grade VoIP”, www.sandvine.com 18. Deri, L. ”Open Source Traffic Monitoring VoIP”, www.ntop.org 19. Brown, G. “NACT VoIP Industry Tutorial”, www.nact.com/pdfs/voip7_tutorial.pdf 20. “Mean Opinion Score Calculador”, http://davidwall.com/index.html 21. “VoIP Bandwidth Calculation”, www.newport-networks.com 22. “Assessing VoIP Call Quality Using the E-model”, http://www.ixiacom.com/library/white papers/display?skey=voip_quality 23. “VoIP Bandwidth Calculator”, www.bandcalc.com Apuntes y otros: 24. Chacón Prendas, V.H. “Apuntes, Teoría del Tráfico Telefónico”, Curso de Maestría, Universidad de Costa Rica. 25. Academia Cisco Systems. “Guía para los cursos CCNA 2006, Módulo I”. 26. Garita Rivas, C. “QoS en el soporte ToIP”, Proyecto Eléctrico, Universidad de Costa Rica, 2005.