Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO – CHI LE ESCUELA DE INGENIERÍA ELÉCTRICA ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS SBC EN MODO SIP-TRUNK RODRIGO ALONZO BUSTOS FUENTES INFORME FINAL DEL PROYECTO PRESENTADO EN CUMPLIMIENTO DE LOS REQUISITOS PARA OPTAR AL TÍTULO PROFESIONAL DE INGENIERO CIVIL ELECTRÓNICO DICIEMBRE 2010 ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS SBC EN MODO SIP-TRUNK INFORME FINAL Presentado en cumplimiento de los requisitos para optar al título profesional de Ingeniero Civil Electrónico otorgado por la Escuela de Ingeniería Eléctrica de la Pontificia Universidad Católica de Valparaíso Rodrigo Alonzo Bustos Fuentes Profesor Guía Sr. Francisco Javier Alonso Villalobos Profesor Correferente Sr. Juan Misael González Zepeda DICIEMBRE 2010 ACTA DE APROBACIÓN La Comisión Calificadora designada por la Escuela de Ingeniería Eléctrica ha aprobado el texto del Informe Final del Proyecto de Titulación, desarrollado entre el primer semestre de 2010 y el segundo semestre de 2010, y denominado ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS SBC EN MODO SIP-TRUNK Presentado por el Señor Rodrigo Alonzo Bustos Fuentes Francisco Javier Alonso Villalobos Profesor Guía Juan Misael González Zepeda Segundo Revisor Raimundo Arturo Villarroel Valencia Secretario Académico Valparaíso, Diciembre 2010 Dedicado a mis padres, a mi nueva familia, A mis amigos, A todos mis mentores que han guiado mi camino. ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOLOGÍAS SBC EN MODO SIP-TRUNK Rodrigo Alonzo Bustos Fuentes Profesor Guía Sr. Francisco Javier Alonso Villalobos RESUMEN El presente documento, detalla el desarrollo de una solución de estilo comercial dentro de la empresa Dimension Data. Para llevar a cabo esta tarea se realizan tres etapas muy delimitadas. Como primera etapa, se realiza un reconocimiento completo la tecnología SBC, abarcando equipamiento, empresas, modelos de funcionamiento y aplicaciones asociadas. En este proceso también se da cuenta, de forma paralela, del desarrollo del protocolo SIP para telefonía IP. Esto se denomina “recopilación de datos”. La segunda etapa fue realizar una serie de experiencias en laboratorio con el cometido de efectuar un análisis técnico de las distintas capacidades adjudicadas a los equipos SBC. La tercera etapa se refiere a la aplicación de las capacidades, centrando todos los esfuerzos en desarrollar el concepto de movilidad sin perder las propiedades que presenta el protocolo SIP-Trunk. Es así como se estudia el concepto de modo “access”. Se realiza también un desarrollo del modelo que necesita este sistema, finalizando con un desarrollo práctico, en laboratorio, que permitió crear un servicio a través del estudio previo sobre las capacidades de los equipos SBC, que cumple con ciertos estándares para ser comercializado al usuario. Junto con el desarrollo de una solución para aplicación comercial, se debió realizar un estudio evaluativo con respecto al financiamiento del proyecto. Su factibilidad técnica debe ir acompañada de una económica, por lo que se realiza su desarrollo integrando, en este estudio, desde el diseño del sistema hasta su aplicación con el usuario. vi ÍNDICE INTRODUCCIÓN 1 CAPÍTULO 1 CONCEPTOS Y DESARROLLOS EN EL CAMPO DE LA TELEFONÍA IP 3 1.1 ARQUITECTURA EN REDES DE SERVICIOS VoIP. 3 1.2 COMPARACION SISTEMAS DE GATEWAYS Y ACTUALES SISTEMAS SBC. 5 1.3 PUNTOS FUERTES DEL PROYECTO 6 1.3.1 Integración 6 1.3.2 Escalabilidad 6 1.3.3 Redundancia 7 1.3.4 Movilidad 7 1.4 OBJETIVO DEL PROYECTO 8 CAPÍTULO 2 CARATERÍSTICAS Y BENEFICIOS DE SIP-TRUNK POR SOBRE OTROS PROTOCOLOS SEÑALIZACIÓN 10 2.1 DEFINICIÓN DE PROTOCOLO SIP 10 2.1.1 Entidades SIP 11 2.1.1.1 User Agent 11 2.1.1.2 SIP proxy server 12 2.1.1.3 Registrar Server 12 2.1.1.4 Redirect Server 13 2.1.2 Mensajes SIP 14 2.1.2.1 Métodos SIP 15 2.1.2.2 Respuestas SIP 16 2.2 FUNCIONAMIENTO DE PROTOCOLO SIP 17 2.2.1 Transacciones SIP 17 2.2.2 Diálogos SIP 18 2.2.3 Esquema de señalización de una llamada SIP 19 2.2.3.1 Registro 19 2.2.3.2 Invitación a sesión 20 2.2.3.3 Término de sesión 21 2.2.3.4 Registro de ruta 21 2.3 PROTCOLOS RTP/RTCP Y SDP 22 2.3.1 Protocolo RTP/RTCP 22 2.3.2 Protocolo SDP 23 2.4 COMPARACIÓN CON PROTOCOLOS MEGACO (MGCP), SCCP, H.323, IAX2 (IAX), Y SS7 26 2.5 PROTOCOLO SIP-TRUNK 30 vii CAPÍTULO 3 ANTECEDENTES SOBRE EQUIPAMIENTO SESSION BORDER CONTROLLER (SBC) 33 3.1 DEFINICIÓN DE SESSION BORDER CONTROLLER 33 3.2 PRINCIPALES PROVEEDORES DE EQUIPOS SBC Y SUS VISIONES EMPRESARIALES 34 3.2.1 Acme Packet 34 3.2.2 Cisco 35 3.2.3 Juniper 37 3.2.4 Genband 38 3.2.5 Ditech 39 3.2.6 InGate 42 3.2.7 Audiocodes 43 3.2.8 Stratus Telecomunications 45 3.2.9 Sansay 47 3.2.10 Metaswitch 49 3.3 PRINCIPALES MODELOS DE EQUIPOS SBC 50 3.3.1 Acme Packet 3800 y 4250 51 3.3.2 Cisco CUBE y modulo SBC para Cisco 7600 series 54 3.3.3 Juniper MX Series 55 3.3.4 Genband S3 y S9 58 3.3.5 Ditech PeerPoint C100 59 3.3.6 InGate SIParator 19,50,55,90,95 63 3.3.7 Audiocodes Mediant 1000 MSBG 64 3.3.8 Stratus telecommunications ENTICE Session Controller 66 3.3.9 Sansay VSX 67 3.3.10 Metaswitch DC-SBC 68 CAPÍTULO 4 CONCEPTOS Y APLICACIONES DE LOS EQUIPOS CON PRESTACIONES DE SESSION BORDER CONTROLLER 70 4.1 IP MULTIMEDIA SUBSYSTEM (IMS) 70 4.1.1 Capa de conectividad 71 4.1.2 Capa de control 72 4.1.3 Capa de servicios y aplicaciones 72 4.1.4 Protocolos de la arquitectura IMS 73 4.1.5 Arquitectura IMS en 3GPP 75 4.1.6 Procedimiento de registro 76 4.1.7 Servicios y aplicaciones 78 4.2 MODO PEERING Y ACCESS 79 4.2.1 Modo “peering” 79 4.2.1.1 “Peering” público 81 4.2.1.2 “Peering” privado 82 4.2.2 Modo “Access” 82 4.3 INTEROPERABILIDAD E INTER-FUNCIONAMIENTO 84 viii 4.3.1 Concentración de tráfico 84 4.3.2 Convergencia de servicios 85 4.3.3 “Translation” 85 4.3.4 “Transcoding” 86 4.4 ALTA DISPONIBILIDAD 86 4.4.1 Capacidad 87 4.4.2 Redundancia 87 4.4.3 Medición de capacidad y redundancia 88 4.4.4 “Load Balancing” 89 4.5 LEAST COST ROUTING (LCR) 90 4.5.1 Ciclo del Least Cost-Routing 91 4.5.2 Impacto de la Portabilidad Numérica Móvil en ambiente LCR de VOIP 92 4.6 BILLING 93 4.6.1 “Call Detail Records” (CDRs) 94 4.6.2 Call Accounting 95 4.7 VIRTUALIZACIÓN 95 CAPÍTULO 5 PLANIFICACIÓN E IMPLEMENTACIÓN DE SERVICIOS 98 5.1 OBJETIVOS DE SERVICIOS EN PRUEBA 98 5.2 DIAGRAMA ESTRUCTURAL EN CUMPLIMIENTO A SERVICIOS PROPUESTOS 98 5.3 ALCANCES DEL TRABAJO EN LABORATORIO 100 5.4 LABORATORIO 101 5.4.1 Equipamiento Físico 101 5.4.2 Herramientas informáticas 102 5.4.3 Diagrama de interconexión 104 5.5 INTEROPERABILIDAD 105 5.6 INTER-FUNCIONAMIENTO 107 5.7 VIRTUALIZACIÓN 108 CAPÍTULO 6 PLAN DE PRUEBAS Y RESULTADOS EN RED TELEFÓNICA IP 110 6.1 PRUEBAS DE CONECTIVIDAD 110 6.2 PRUEBAS DE SEVICIOS DE TELEFONÍA IP 111 6.3 RESULTADOS DE PRUEBAS DE SERVICIOS DE TELEFONÍA IP 114 CAPÍTULO 7 SERVICIOS SIP EN MODO ACCESS: CONCEPTOS Y ESTRUCTRAS 120 7.1 CONCEPTO DE MODO ACCESS EN TELEFONÍA IP 120 7.2 PROPOSICIÓN DE INTEROPERABILIDAD ENTRE MODO ACCESS Y MODO PEERING: SOLUCIÓN DE MOVILIDAD. 121 7.3 DIAGRAMA ESTRUCTURAL DE SOLUCIÓN ACCESS E INTEGRACIÓN CON SIP-TRUNK. 122 ix CAPÍTULO 8 SERVICIOS SIP EN MODO ACCESS: IMPLEMENTACIONES Y PRUEBAS 127 8.1 LABORATORIO: MODO ACCESS 127 8.1.1 Equipamiento Físico y de software: Modo “access” con “SIP-register” y “Peering” con “SIP-trunk” 127 8.1.2 Herramientas informáticas 128 8.2 DIAGRAMA DE INTERCONEXIÓN: MODO “ACCESS” 130 8.3 LABORATORIO: MODO “ACCESS/PEERING” VIRTUALIZADO 133 8.4 LABORATORIO:MODO “ACCESS/PEERING” DESVIRTUALIZADO 134 8.5 RESULTADOS Y COMENTARIOS DE SOLUCION INTEGRAL SIP ACCESS/PEERING 135 CAPÍTULO 9 EVALUACIÓN ECONÓMICA DEL PROYECTO 138 9.1 CARACTERÍSTICAS CONTEMPLADAS DENTRO DE LA EVALUACIÓN 138 9.2 ESCENARIO CONTEMPLADO PARA LA EVALUACIÓN 140 9.3 COSTOS Y BENEFICIOS EVALUADOS 141 9.4 RESULTADOS DE EVALUACIÓN COMERCIAL DE LA SOLUCIÓN 145 CONCLUSIONES 148 REFERENCIAS CITADAS 150 APÉNDICE A INTEROPERABILIDAD E INTER-FUNCIONAMIENTO A-2 APÉNDICE B LOAD BALANCING, LEAST COST ROUTING y VIRTUALIZACIÓN B-2 APÉNDICE C MODO ACCESS/PEER C-2 x GLOSARIO DE TÉRMINOS • 3G (3rd Generation): tercera-generación de transmisión de voz y datos a través de telefonía móvil. • 3GPP (3rd Generation Partnership Project): acuerdo de colaboración en tecnología de telefonía móvil. • All-IP (Internet Protocol): término que se refiere a la evolución de la actual infraestructura de redes de telecomunicación y acceso telefónico. • Asterisk: es un programa de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). • B2B (Back to Back): Concepto de equipos que son utilizados para transmitir mensaje, y filtrarlos si es necesario. • Blacklist: Lista de bloqueo a numeración previamente configurada en una PBX. • CAC (Call Admission Control): previene la sobresuscripción de redes VoIP al sistema como suerte de acuerdo para manejar el ancho de banda. • Call manager: Realiza un seguimiento de todos los componentes de la red interna VoIP. • Carrier grade o class: portadora de calidad asegurada. • Cluster: Pequeño grupo de algo. • CNAME (Canonical Name): Es un tipo de registro de recursos en el Domain Name System (DNS) que especifica que el nombre de dominio es un alias de otro. • Codecs: es un dispositivo o programa de ordenador capaz de codificar y / o decodificación de un flujo de datos digitales o señales. • Diameter: Es un protocolo de red para la autenticación de los usuarios que se conectan remotamente a la Internet a través de la conexión por línea conmutada. • DNS (Domain Name System): Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. • DNS SRV (Domain Name System Service): Permite indicar los servicios que ofrece el dominio. • DoS (Denial of Service): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. • DTMF (Dual Tone Multi-Frequency): En telefonía es el sistema de marcación por tonos, también llamado sistema multi-frecuencial. • E.164: es una recomendación de la UIT que asigna a cada país un código numérico (código de país) usado para las llamadas. • E1: Es un formato de transmisión digital con un servicio de 30 líneas telefónicas digitales para comunicaciones. • Firewall: Software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. xi • Gatekeeper: Traduce números telefónicos a direcciones IP, utilizado normalmente en H.323. • Gateway: Se trata del enlace con la red telefónica tradicional, actuando de forma transparente para el usuario, también llamado así en telefonía IP. • Hard-IPphone: Teléfono IP con estructura física a la de un teléfono actual de la PSTN. • HTTP (Hypertext Transfer Protocol): Protocolo web para señalizar acciones de páginas en Internet. • IEEE 802.1Q: Permite a múltiples redes compartir de forma transparente el mismo medio físico. • IOS (Internetwork Operating System): Sistema operativo creado por Cisco Systems para programar y mantener equipos de interconexión de redes informáticas. • IPsec (Internet Protocol Security): Conjunto de protocolos cuya función es asegurar las comunicaciones sobre el IP. • IPv4 (Internet Protocol version 4): Primera versión del protocolo que se implementó extensamente, usa direcciones de 32 bits. • IPv6 (Internet Protocol version 6): Nueva versión de IP y diseñada para reemplazar a la versión 4, usa direcciones de 128 bits. • ISUP (ISDN (Integrated Services Digital Network) user part): Protocolo de circuitos conmutados, parte de la señalización SS7. • Linux Fedora: Sistema operativo de distribución gratis. • MMUSIC: • Multihoming: Se define como la conexión de un host o sitio a más de un ISP, en el caso de la telefonía IP a un ITSP. • OSI (Open Systems Interconnection): Modelo genérico de redes basado en modelo de capas. • Packetcable: Es un consorcio de la industria fundada por CableLabs con el objetivo de definir normas para la industria de la televisión por cable módem. Así llego a convertirse en una norma competente como IMS. • Peer-to-peer: Método de transferencia de datos de una red privada a otra. • Ping: Utilidad de administración de red usada para comprobar el enlace a una dirección especifica dentro de una red. • POP (Point Of Presence): Es un punto de demarcación artificial o punto de interconexión entre las entidades de comunicación. • PSTN (Public Switched Telephone Network): Es una red de comunicación diseñada primordialmente para la transmisión de voz, aunque pueda también transportar datos. • RedVoiss: Empresa chilena dedicada profesionalmente como ITSP. • RFC 1889: Hace referencia el protocolo RTP. • RFC 3015: Define el protocolo MEGACO. • RFC 3261: Actual definición de SIP. • RFC 3435: Define informalmente MGCP. • RFC 4458: Define el SIP voice-mail URI. xii • RFC 4480: Define Presencia y Mensajería Instantánea a través de SIP. • RFC 4566: Define el protocolo SDP • RFC 3903: Define una lista de peticiones de métodos SIP • RJ-45: Es una interfaz física comúnmente usada para conectar redes de cableado estructurado. • Roaming: Completa libertad de movimiento entre las áreas de cobertura de las diferentes empresas de telecomunicaciones. • RS-232: Es una interfaz que designa una norma para el intercambio serie de datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de Comunicación de datos). • SIGTRAN (asociado a “Signaling Transport”): Es el nombre del grupo de trabajo de la IETF que ha desarrollado una serie de protocolos que permiten transportar señalización SS7 por redes IP. • SMTP (Simple Mail Transfer Protocol): Es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. • Softphone: Teléfono IP emulado en un computador. • SONET (Synchronous Optical Network): Es un estándar para el transporte de telecomunicaciones en redes de fibra óptica. • SSH (Secure Shell): Sirve para acceder a máquinas remotas a través de una red. • SSH2 (Secure Shell version 2): Version 2 del protocolo SSH, reemplazando a su predecesor, actualmente muy usado. • STUN (Simple Traversal of UDP (User Datagram Protocol) through NATs (Network Address Translation)) Server: Servidor implementado con un protocolo de red del tipo cliente/servidor que permite a clientes NAT encontrar su dirección IP pública. • TCP/IP (Transmission Control Protocol/Internet Protocol): Familia de protocolos de Internet. Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. • TELCO (Telephone Company): Es un nombre genérico utilizado para designar a una gran empresa de telecomunicaciones. • TELNET (ref. a Telecommunications Network): Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente. • TLS (Transport Layer Security): Es un protocolo criptográfico que proporciona comunicaciones seguras por una red, comúnmente Internet. • UMTS: Es una de las tecnologías usadas por los móviles de tercera generación, sucesora de GSM • URI (Uniform Resource Identifier): Es una cadena cortade caracteres que identifica inequívocamente un recurso. • WAN (Wide Area Network): Son redes que se extienden sobre un área geográfica extensa. xiii • WEB GUI (Graphical User Interface): Consiste en proporcionar un entorno visual sencillo para permitir la comunicación con el equipo a configurar de forma remota. • ROI (Return On Investment): Es un porcentaje que se calcula en función de la inversión y los beneficios obtenidos para cuantificar la viabilidad de un proyecto. Se utiliza junto al VAN y a la TIR. • VAN (Valor Actual Neto): Es un procedimiento que permite calcular el valor presente de un determinado número de flujos de caja futuros, originados por una inversión. • TIR (Tasa Interna de Retorno): está definida como la tasa de interés con la cual el valor actual neto o valor presente neto (VAN o VPN) es igual a cero. Se utiliza para decidir sobre la aceptación o rechazo de un proyecto de inversión. xiv ACRÓNIMOS AAA: Authentication, Authorization and Accounting ACL: Access Control List ADPCM: Adaptive Differential Pulse Code Modulation AKA: Authentication and Key Agreement ANSI: American National Standards Institute ARP: Address Resolution Protocol B2BUA: Back to Back User Agent BCP: Best Current Practice BFD: Bidirectional Forwarding Detection BGF: Border Gateway Function BGP: Border Gateway Protocol BRI: Basic Rate Interface CAC: Call Admission Control CAM: Content Addressable Memory CDR: Call Detail Record CLI: Command Line Interface CNG: Comfort Noise Generator CUBE: Cisco Unified Border Element CUCM: Cisco Unified Call Manager DHCP: Dynamic Host Configuration Protocol DSCP: Differentiated Service Code Point DNS: Domain Name System DoS: Denial of Service DSCP: Differentiated Services Code Point DTMF: Dual-Tone Multi-Frequency ETSI: European Telecommunications Standards Institute FCC: Federal Communications Commission FRR: Fast Re-Route FTP: File Transfer Protocol FXO: Foreign Exchange Office FXS: Foreign Exchange Station GENI: Global Environment for Network Innovations GRES: Graceful Routing Engine Switchover GSM: Groupe Special Mobile HA: High Aviability HDLC: High-Level Data Link Control HTTP: Hypertext Transfer Protocol HTTPS: Hypertext Transfer Protocol Secure IAD: Integrated Access Devices IBCF: Interconnection Border Control Function IBGF: Interconnection Border Gateway Function IETF: Internet Engineering Task Force IMS: IP Multimedia Subsystems xv IOS: Internetwork Operating System IPDC: Internet Protocol Datacast ISDN: Integrated Services Digital Network ISSU: In Service Software Upgrade ISUP: Integrated Services Digital Network User Part ITSP: Internet Telephony Service Providers ITU: International Telecommunication Union ITU-T: Telecommunication Standardization Sector IXP: Internet Exchanges Points L2TP: Layer 2 Tunneling Protocol LAN: Local Area Network LCR: Least Cost Routing MAC: Media Access Control MG: Media Gateway MGC: Media Gateway Controller MIB: Management Information Base MMUSIC: Multiparty Multimedia Session Control MNP: Movility Number Portability MSF: Multiservice Switching Forum MSX: Multi-protocol Session Exchange NAP: Network Access Point NAT: Network Address Translation NGN: Next Generation Networking NSF: National Science Foundation NSR: Non-Stop Routing OEM: Original Equipment Manufacturer OSI: Open System Interconnection OSPF: Open Shortest Path First PAT: Port Address Translation PBX: Private Branch Exchange PCM: Pulse Code Modulation PCSCF: Proxy Call Session Control Function POP: Point Of Presence PPP: Point to Point Protocol PPPoE: Point to Point Protocol over Ethernet PPTP: Point to Point Tunneling Protocol PRI: Primary Rate Interface PSTN: Public Switching Telfonic Network QoS: Quality of Service RADIUS: Remote Authentication Dial In User Service RAS: Registration, Admission and Status RFC: Request for Comments RIP: Routing Information Protocol RSVP: Resource Reservation Protocol RTP: Real Time Protocol xvi SAC: Session Admission Control SCCP: Skinny Call Control Protocol SCP: Services Code Point SFTP: Secure File Transfer Protocol SGCP: Simple Gateway Control Protocol SIGTRAN: Signaling Transport SIP: Session Initiation Protocol SLA: Service Level Agreement SMTP: Simple Mail Transfer Protocol SNMP: Simple Network Management Protocol SOAP: Simple Object Access Protocol SPX: Sequenced Packet Exchange SRTP: Secure Real-time Transport Protocol SS7: Signaling System No. 7 SSH: Secure Shell Subtel: Sub-secretaría de Telecomunicaciones TCAP: Transaction Capabilities Application Part TCP: Transmission Control Protocol TDM: Time Division Multiplex TISPAN: Telecoms & Internet converged Services & Protocols for Advanced Networks TLS: Transport Layer Security ToS: Type of Service UA: User Agent UAC: User Agent Client UAS: User Agent Server UDP: User Datagram Protocol UMTS: Universal Mobile Telecommunications System URI: Uniform Resource Identifier VAD: Voice Activity Detection VGA: Video Graphics Array VLAN: Virtual Local Area Network VoIP: Voice over IP VPLS: Virtual Private LAN Service VRRP: Virtual Router Redundancy Protocol WAN: Wide Area Network XML: Extensible Markup Language xvii LISTADO DE FIGURAS Figura 2-1: Estructura protocolar para sistemas VoIP según modelo OSI 11 Figura 2-2: Estructura de protocolo de “Redirect Server”. 13 Figura 2-3: Estructura de trama mensaje SIP. 14 Figura 2-4: Ejemplo de transacción 18 Figura 2-5: Ejemplo de dialogo 19 Figura 2-6: Diálogo de registro 19 Figura 2-7: Diálogo de invitación a sesión 20 Figura 2-8: Diálogo de término de sesión 21 Figura 2-9: Diálogo de término de sesión con registro de ruta en “Proxy” 22 Figura 2-10: Opciones de atributos ofrecidos por SDP para sesion 24 Figura 2-11: Opciones de atributos ofrecidos por SDP de tiempo 24 Figura 2-12: Opciones de atributos ofrecidos por SDP de “media” 25 Figura 2-13: Mensaje “invite” común, enmarcado en rojo ejemplo de SDP 25 Figura 3-1: Vista frontal del equipo SBC Acme Packet serie 4000 53 Figura 3-2: Vista posterior del equipo SBC Acme Packet serie 4000 53 Figura 3-3: Vista Frontal de PeerPoint C100 de Ditech 62 Figura 3-4: Vista Frontal de Mediant 1000 MSBG de Audiocodes 66 Figura 4-1: Diagrama de Arquitectura IMS separada por Capas. 70 Figura 4-2: Procedimiento de registro en IMS. 76 Figura 4-3: Diagrama de ejemplo para modo “Peering” 79 Figura 4-4: Diagrama de ejemplo para modo Access 83 Figura 4-5: Diagrama de flujo sobre capacidad de redundancia 88 Figura 4-6: Diagrama de flujo sobre ciclo de un proceso LCR 91 Figura 5-1: Diagrama estructural de servicios 99 Figura 5-2: Diagrama de sistema físico, enlace de datos, y red del Laboratorio 104 Figura 5-3: Escenario de implementación de Interoperabilidad 106 Figura 5-4: Escenario de implementación de Inter-funcionamiento 107 Figura 5-5: Escenario de implementación de Virtualización 109 Figura 6-1: Diagrama explicativo para resolver pruebas de conectividad, orientado a SBC’s Acme Packet 111 Figura 6-2: Diagrama de pruebas para interoperabilidad 112 Figura 6-3: Diagrama de pruebas para inter-funcionamiento 112 Figura 6-4: Diagrama de pruebas para Virtualización 113 Figura 6-5: Diagrama de resultados para Interoperabilidad 114 Figura 6-6: Diagrama de resultados de señalización para Interoperabilidad 115 Figura 6-7: Diagrama de resultados para Inter-funcionamiento 116 Figura 6-8: Diagrama de resultados para virtualización completa 117 Figura 6-9: Diagrama de resultados para “Load Balancing” 118 Figura 6-10: Diagrama de flujo de proceso “Load Balancing” 118 Figura 6-11: Diagrama de resultados para Least Cost Routing 119 Figura 6-12: Diagrama de flujo de proceso Least Cost Routing 119 xviii Figura 7-1: Estructura conceptual: modo “Access” 122 Figura 7-2: Diagrama de señalización SIP-register 123 Figura 7-3: Estructuraconceptual: modo “access/peering” virtualizado 124 Figura 7-4: Estructura conceptual: modo “access/peering” direferenciado por interfaces físicas 125 Figura 8-1: “Smartphones” y “Softphones” usados para pruebas de interoperabilidad “Access/Peering” 128 Figura 8-2: Diagrama de sistema físico, enlace de datos, y red para implementación “Access” 130 Figura 8-3: Ejemplos de vistas de configuración de “SIP-clients”, en “softphones” y “smartphones” respectivamente. 132 Figura 8-4: Diagrama de sistema físico, enlace de datos, y red para implementación “Access/Peering” Virtualizados 133 Figura 8-5: Diagrama de sistema físico, enlace de datos, y red para implementación “access/peering” diferenciados por interfaces 135 Figura 9-1: Relación de ROI con Costos y Beneficios 139 Figura 9-2: Relación de VAN e Ingresos 139 Figura 9-3: Relación para determinar punto TIR en la curva VAN 139 Figura 9-4: Gráfico resumen de costos por items 142 Figura 9-5: Gráfico resumen de beneficios 144 Figura 9-6: Gráfico con resultados del ROI 145 Figura 9-7: Gráficos con resultados de indicadores de VAN y VAN acumulado 147 xix LISTADO DE TABLAS Tabla 2-1: Comparativa entre SIP y H.323 29 Tabla 9-1: Costos de inversión inicial y operación anual (en $US) [13] 141 Tabla 9-2: Resumen de Costos agrupados por ítems (en $US) [13] 142 Tabla 9-3: Tabla de Beneficios y proyección de ingresos [13] 143 Tabla 9-4: Items de beneficios 144 Tabla 9-5: Valores de resultados del ROI 145 Tabla 9-6: Flujos de caja del proyecto, valores de indicadores económicos 146 Tabla A-1: Lista de comandos de equipo Acme Packet para solución de interoperabilidad e interfuncionamiento A-2 Tabla A-1: Lista de comandos de equipo Acme Packet para solución de interoperabilidad e interfuncionamiento (continuación) A-3 Tabla A-1: Lista de comandos de equipo Acme Packet para solución de interoperabilidad e interfuncionamiento (continuación) A-4 Tabla A-2: Lista de comandos de equipo UC 520 para solución de interoperabilidad e interfuncionamiento A-5 Tabla B-1: Lista de comandos de equipo Acme Packet para solución de Load Balancing B-2 Tabla B-1: Lista de comandos de equipo Acme Packet para solución de Load Balancing (continuación) B-3 Tabla B-2: Lista de comandos de equipo Acme Packet para solución de LCR B-3 Tabla B-3: Lista de comandos de equipo Acme Packet para solución de Virtualización B-4 Tabla C-1: Lista de comandos de equipo Acme Packet para solución de “Access/Peer” C-2 Tabla C-1: Lista de comandos de equipo Acme Packet para solución de “Access/Peer” (continuación) C-3 Tabla C-1: Lista de comandos de equipo Acme Packet para solución de “Access/Peer” (continuación) C-4 Tabla C-1: Lista de comandos de equipo Acme Packet para solución de “Access/Peer” (continuación) C-5 INTRODUCCIÓN Las actuales y aún vigentes redes de circuitos conmutados en Chile han cumplido con un ciclo importante en las comunicaciones telefónicas, pero es evidente la cantidad de antecedentes que muestran a esta tecnología ya en su límite evolutivo, hablando en términos de escalabilidad, costos, eficiencia del ancho de banda, y flexibilidad de la red. La respuesta a las debilidades actuales de la red telefónica pública conmutada (“PSTN”), posiblemente se encuentran en el desarrollo de la “Telefonía IP”. El término de Telefonía IP se aplica a toda red de voz paquetizada, soportada sobre redes de área amplia (“WAN”), las cuales cumplen las veces de la “PSTN” en forma parcial y/o total. Si se deja de lado las debilidades, y se presta atención a las ventajas de convergencia que presenta la Telefonía IP, se habla de, una única red (IP), gestión integrada de todos los servicios, soporte multiservicio, ó sea, una forma eficiente de transporte. Estos enunciados reafirman no sólo una mejoría en las tecnologías de la información respecto de la telefonía, sino que también un cambio en el manejo de redes de datos, video, y servicios digitales IP en general. Gracias al avance tecnológico en el transporte de información a nivel físico, es que se puede lograr el desarrollo de las posteriores capas, y esta área no es la excepción. Es así como el tema de las tecnologías SBC amplía la visión de realización de toda idea de convergencia, administración, soporte, y costo sobre redes comunicaciones. Aún así, hay cosas que se deben rescatar de la tecnología precedente. Teniendo lo anterior presente, el concepto de separar los canales de datos de información y señalización entre el transmisor y el receptor de estos datos, resulta fundamental en el cometido de los puntos enumerados en el párrafo anterior. Es por ello que se toma bajo estudio la solución del protocolo 2 de señalización SIP en modo Trunk (“SIP-TRUNK”), por presentar características evolutivas altas, aptas para mantenerse vigentes en el tiempo. Sin embargo, no por ser la solución a analizar, se debe desechar otras soluciones puestas ya en práctica, como el caso de protocolos VoIP como H.323, IAX, IAX2, o hasta el mismo protocolo utilizado durante años SS7. Lo mismo en cuanto a desarrollo de “hardware”, se debe fundamentar el cambio de equipos para la Telefonía IP. Así se espera tratar de forma acabada y útil, un estudio que encuentre la mejor solución para distintas necesidades que requieran los negocios de servicio en redes. CAPÍTULO 1 CONCEPTOS Y DESARROLLOS EN EL CAMPO DE LA TELEFONÍA IP 1.1 ARQUITECTURA EN REDES DE SERVICIOS VoIP. Los servicios de telefonía IP siempre están ligados a tres conceptos medulares sobre su funcionamiento: Señalización, Control y “Media”, estos conceptos no escapan a ningún tipo de sistema o configuración diseñados actualmente. Estos tres conceptos son además complementarios en los objetivos de la telefonía IP. Así cada sistema diseñado le da una jerarquía de importancia distinta dependiendo de los objetivos específicos que se desean caracterizar por sobre los demás desarrollos en el campo VoIP. Las definiciones más adecuadas para cada concepto son las siguientes: • Señalización: Este término alude a la manera correcta de dar conocer la existencia de dos equipos terminales de telefonía IP dentro de una red VoIP, expresar la intención de ocupar un medio por parte de uno de los equipos terminales y luego la respuesta por parte del equipo peticionado dentro de la red VoIP. Todo esto quiere decir que se alerta las estaciones terminales y a los elementos de la red su estado y la responsabilidad inmediata que tienen al establecer una conexión. • Control: Término que sigue el tratamiento de la señal VoIP luego de la señalización. La labor de este proceso establecer un estándar en la calidad. Puntos importantes a destacar en el control de los servicios de Telefonía IP están, la monitorización de la calidad de servicio y control de la congestión, identificación de la fuente de señalización, sincronización 4 entre flujos de multimedia, e información de control escalable con el cometido de no exceder lo necesario en ocupación de ancho de banda. • “Media”: Proporciona funciones para redes de extremo a extremo adecuadas para aplicaciones que transmiten datos en tiempo real, como audio, vídeo, o datos provenientes de una simulación, sobre redes “unicast” o “multicast”. En la Figura 1-1 se aprecia el formato más básico del principio de sistemas de telefonía IP, donde los anteriores conceptos trabajan en conjunto para que el servicio de telefonía IP funcione de acuerdo a estándares recomendados por grandes instituciones formadas por entendidos y expertos en el tema de VoIP y en comunicaciones en general, es el caso de la IEEE e IETF. Figura 1-1 Representación básica de un sistema de telefonía IP 51.2 COMPARACION SISTEMAS DE GATEWAYS Y ACTUALES SISTEMAS SBC. Es claro que como muchas tecnologías, la telefonía IP ha mostrado durante las últimas décadas un avance increíble en su evolución como sistema de comunicación. Es cierto como se aprecia en la Figura 1-1 los “gateways” cumplen una tarea muy importante en la traducción de llamadas desde la PSTN a las redes IP, pero el control, la seguridad, y la calidad de las sesiones realizadas sobre IP punto a punto, no son respaldas por “Gateway”, lo que se traduce en puntos en contra para los sistemas VoIP. Es así que la idea de un controlador diseñado no sólo para servir de pasarela entre el mundo PSTN y el VoIP, se materializa en los “Session Border Controller” (SBC). Se desarrolla una comparación conceptual entre ambos métodos. Los SBC son una respuesta evolutiva en el camino hacia la telefonía IP sin tramos de comunicación con telefonía convencional. La mayor ventaja es por supuesto el costo de realizar una llamada netamente IP y una llamada hacia la PSTN, la primera opción tiene un costo cero actualmente, por otra parte la capacidad de realizar llamadas desde cualquier parte con una conexión a Internet, muy atractivo para usuarios que viajan bastante, no necesitan de servicios externos para compatibilizar un usuario VoIP al estar en una red mundial como lo es Internet, con ello mismo la telefonía IP presenta más servicios extras sin cobrar por ellos, por ejemplo; identificación de llamadas, servicio de llamada en espera, servicio de transferencia de llamada. La principal razón de reconocer como superior el sistema VoIP en todo el tramo de comunicación por sobre la telefonía dual es la modularidad y escalabilidad, ósea, la capacidad de dar cada vez mayor valor agregado al sistema por estar ligado a la red de datos (Internet), y la facilidad de crear, trasladar o eliminar líneas de comunicación telefónica dentro de estas redes. 6 1.3 PUNTOS FUERTES DEL PROYECTO Dentro de las capacidades a desarrollar sobre el proyecto, existe una fuerte tendencia a los conceptos genéricos de integración, escalabilidad, redundancia, y movilidad. En estos puntos fuertemente aplicados en las actuales tecnologías, pero aún con un gran campo de aplicación y evolución en tecnologías renovadas, como es el caso de este proyecto, la telefonía. 1.3.1 Integración Concepto base en el desarrollo de cualquier tecnología que sea sustentable en el tiempo en el actual periodo tecnológico en desarrollo, todo sistema actual apunta a ello. El significado de la integración es principalmente la capacidad de un sistema de ser evolutivo, flexible, vigente, compatible con su entorno presente y futuro de trabajo. Aplicar el concepto de integración es vital en sistemas telefónicos, por el simple hecho de que es una tecnología usada por más de cuatro décadas, y por lo tanto se producen fuertes dependencias tecnológicas con el presente sistema telefónico. La idea de telefonía IP no es una evolución de la telefonía conmutada actual, es más bien una revolución, es por ello que el concepto de integración es tan fuerte, este ayuda a suavizar la transformación de la técnica de comunicación telefónica a IP. El entender el concepto de integración ayuda a la compresión sobre la cantidad de soluciones que conlleva la telefonía IP en beneficio temporal a la actual telefonía conmutada. 1.3.2 Escalabilidad A partir de la integración, consecuentemente se derivan muchos otros conceptos. La escalabilidad es un compromiso del sistema con el crecimiento del 7 sistema implementado, esto apunta a la habilidad para extender el margen de operaciones, manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande, sin perder calidad en los servicios ofrecidos, es decir, realizar el diseño del sistema en función de un plan previo de crecimiento. En aplicaciones telefónicas, este es un punto vital, por ser un servicio de uso masivo. Se aprecia en sistemas telefónicos IP, que este concepto es superado con respecto a la telefonía conmutada actual. 1.3.3 Redundancia Es un concepto bastante amplio que abarca prácticamente todas las capas de comunicaciones en redes. La referencia de este concepto apunta a la redundancia física, se habla entonces de respaldo, alta disponibilidad (se dedica un apartado en la sección 4.4 a este concepto), entre otros. Redundancia es una estrategia que genera un factor conmutativo en el sistema, es decir, se refuerza el sistema con más de un método idéntico o distinto de comunicación al original diseñado en él. El concepto aplica en telefonía IP en aspectos de seguridad y confiabilidad. Se toma entonces como un punto fuerte dentro del proyecto, al momento de pensar en un diseño de sistema de alta demanda y flexible. 1.3.4 Movilidad Para igualar las capacidades y tipos de servicios de la telefonía IP a la actual telefonía conmutada, es que toma mucha importancia este concepto. Se habla de movilidad cuando un sistema es capaz de funcionar en lugares donde no existe su presencia física como tal, sino a través de un sistema externo se logra acceso a él. Llevar esto a la telefonía actual es lo que se traduce en el denominado GSM. El punto de este concepto que apoya al proyecto, viene de la 8 actual tecnología UTMS, que supera a la anterior generación GSM, y logra dar el paso inicial a la movilidad en telefonía IP. 1.4 OBJETIVO DEL PROYECTO Mediante el presente proyecto se pretende generar un documento que contenga los aspectos fundamentales sobre la telefonía IP, principalmente en las nuevas tecnologías “Session Border Controller” (SBC), el estándar de señalización SIP y sus capacidades de troncal de multimedia. Focalizar luego en aplicaciones de laboratorio, para terminar en un servicio de mejora al actual sistema VoIP en SIP con SBC, es decir, analizar las capacidades de los SBC y aplicar la investigación en la situación actual del sistema VoIP en el país. Se desea por ultimo ver la factibilidad económica del sistema mejorado y concluir si el desarrollo del proyecto es acompañado por una rentabilidad apropiada de acuerdo con el sistema telefónico IP actual implementado. A continuación se especifican los objetivos de manera más específica: • Definir los protocolos que rigen los sistemas integrados de multimedia. • Presentar distintas posibilidades de equipamiento dentro del mercado “Session Border Controller”. • A partir de los conceptos de capacidades, comprender distintas aplicaciones realizadas en estos equipos, y saber definirlas. • Obtener una planificación acondicionada a sistemas de migración a Telefonía IP. • Objetar como positiva la solución SIP-“Trunk” como “Carrier” global y traductor entre la red PSTN actual y las redes emergentes de telefonía IP. • Realizar una evaluación determinística de los anteriores objetivos, de manera de validar el inter-funcionamiento y la interoperabilidad del sistema. 9 • Realizar una implementación funcional de “Presencia” a través de IMS, logrando una completa interactividad “peering-access” (empresa- proveedor), esto es lo que proporciona modo “access” como parte de la gran solución IMS. • Desarrollar una evaluación económica del proyecto que refleje todo dato necesario apuntando a un resultado tangible que sirva en la toma de decisiones respecto al posterior desarrollo comercial de las soluciones planteadas en el presente proyecto. CAPÍTULO 2 CARATERÍSTICAS Y BENEFICIOS DE SIP-TRUNK POR SOBRE OTROS PROTOCOLOS SEÑALIZACIÓN 2.1 DEFINICIÓN DE PROTOCOLO SIP Es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimediacomo el video, voz, mensajería instantánea, juegos en línea y realidad virtual. Actualmente está definido por la RFC 3261 [1], y se encuentra definido por OSI en la capa de aplicación. En la figura 2-1 se muestra como es la forma de interactuar de SIP en el medio VoIP. Las características principales del protocolo son: • Basado en texto. • Sintaxis similar a HTTP o SMTP. • Uso de URIs (con esquemas sip, sips y tel). • Métodos básicos: “INVITE”, “ACK”, “BYE”, “CANCEL”, “REGISTER”, “REFER”, “OPTIONS”. • Los mensajes se agrupan en transacciones y llamadas. • Generalmente, el cuerpo de los mensajes contiene descripciones de sesiones de multimedia (SDP). • Códigos de respuesta similares a los de HTTP (Ejemplo: 200 – OK). • Localización basada en DNS. • Cabeceras como método de ampliación. 11 Figura 2-1: Estructura protocolar para sistemas VoIP según modelo OSI 2.1.1 Entidades SIP La configuración más simple para establecer una sesión SIP es utilizando sólo dos agentes de usuario (“User Agents” o UA) conectados uno a otro. Los elementos básicos de un sistema SIP son los UA y los servidores de Red. Estos últimos pueden ser de diferentes tipos, “Proxies”, “Registrars” y “Redirect Servers”. A menudo estos elementos son sólo entidades lógicas y comúnmente se sitúan en el mismo lugar. 2.1.1.1 User Agent El agente de usuario se conforma por el UAS (“User Agent Server”) y UAC (“User Agent Client”), estas son las entidades finales que usa SIP para contactarse de extremo a extremo entre dos terminales físicas en una misma red 12 o diferentes y definir las características de la sesión. Se entiende por terminal, por ejemplo, un “softphone”, teléfonos celulares (SIP), “Hard-IPphones”, y similares. El UAC es la parte del UA que se encarga de generar peticiones y recibir respuestas a esas peticiones, mientras que el UAS tiene como tarea el recibir peticiones y generar respuestas a las mismas [1]. Esto se ejemplifica en la figura 2-4. 2.1.1.2 SIP proxy server IP Proxy Server es aquel que realiza una petición a nombre de un UA hacia otro Proxy u otro UA. La tarea más importante de un Proxy Server es encaminar las invitaciones de sesión para llevarlas hasta el UA llamado, se ejemplifica en la figura 2-7. Una invitación de sesión atravesará comúnmente un conjunto de “Proxies” hasta encontrar a aquel que conozca la localización exacta del UA buscado. Existen dos tipos de SIP Proxy Servers: “stateful” y “stateless”. • “Stateful Proxy”: Este tipo de servidor crea un estado de petición y lo mantiene hasta que la transacción finalice [1]. • “Stateless Proxy”: Sólo reenvía los mensajes SIP [1]. Los “proxies stateful” pueden desempeñar tareas mucho más complejas; por ejemplo hacer retransmisiones como lo sería el caso del servicio “sígueme” ó re-emitir un mismo mensaje SIP hacia dos “proxies” diferentes con el fin de localizar a un usuario en específico. 2.1.1.3 Registrar Server Cuando un usuario se conecta a la Red (ejecuta su “Softphone” en su PC o enciende su “IP-phone”), este envía un mensaje “Register” hacia su “Proxy” con el fin de que éste conozca su ubicación. La labor de un registrar “Proxy” consiste en atender estos mensajes, autenticar y validar la cuenta contra una 13 base de datos interna o externa y registrar la localización actual del usuario, se ejemplifica en la figura 2-6. Un “Registrar Server” es comúnmente sólo una entidad lógica y la mayoría de las veces se localiza junto con el “Proxy SIP Server”. 2.1.1.4 Redirect Server Entidad que escucha peticiones y regresa (no reenvía mensajes) respuestas que contienen la localización actual de un usuario en particular. Este servidor escucha las peticiones y realiza la búsqueda en la Base de Datos creada por el “Registrar Server”. Este tipo de Server contesta con mensajes SIP de clase 3XX, se muestra un ejemplo de la estructura en la figura 2-2. El usuario o “Proxy” que realizó la petición original extrae la información de la respuesta y envía otra petición directamente al resultado de la búsqueda. Figura 2-2: Estructura de protocolo de “Redirect Server”. 14 2.1.2 Mensajes SIP SIP utiliza una serie de mensajes para señalizar las sesiones. El mensaje se conforma de una línea inicial, el encabezado del mensaje y el cuerpo del mensaje, se muestra en la figura 2-3 el formato de mensaje SIP. La línea inicial contiene la versión del protocolo SIP, el método y direcciones involucradas en la sesión para las peticiones, mientras que el estado de la sesión para el caso de las respuestas. El encabezado contiene información relacionada con la llamada en forma de texto; por ejemplo: el origen y destino de la petición, el identificador de la llamada y otros tipos de información adicional. Todos ellos son definidos a continuación. • “VIA”: Se usa para registrar (grabar) la ruta que ha recorrido la petición o mensaje. En el caso de un mensaje INVITE, éste contendrá sólo un campo VIA, el cual registrará el origen de la petición. • “From”: Es la dirección del origen de la llamada. Figura 2-3: Estructura de trama mensaje SIP. 15 • “To”: Es la dirección del destino de la llamada. • “ID-Call”: Identifica mensajes que pertenecen a la misma llamada. Así es por ejemplo un analizador de red que puede reconocer todos los mensajes correspondientes a una llamada determinada. • “Cseq”: Se inicia en un número aleatorio e identifica en forma secuencial a cada petición. • “Contact”: Contiene la IP y puerto en dónde el emisor de la petición espera respuesta a su mensaje [2]. El cuerpo del mensaje o carga útil: Lleva información (comúnmente SDP ó ISUP en caso de una troncal hacia la PSTN. Existen 2 tipos de mensajes SIP, los métodos o peticiones, y las respuestas. Los métodos se emplean para iniciar alguna acción o para información. Las respuestas se usan para confirmar que una petición fue recibida y procesada, y contiene el estado del procesamiento. 2.1.2.1 Métodos SIP Existen varios métodos en la señalización SIP, dependiendo del estado la llamada. Los métodos más importantes y generalmente en uso son (todos definidos en la RFC 3261) son definidos a continuación. El método “INVITE” es usado con el fin de establecer una sesión entre UAs. INVITE corresponde al mensaje ISUP IAM o al mensaje Q.931 SETUP y contiene las informaciones sobre el que genera la llamada y el destinatario así como sobre el tipo de flujos que serán intercambiados (voz, video, entre otros). Cuando un UA que emitió el método SIP INVITE recibe una respuesta final a la invitación (ejemplo: 200 OK), el confirma la recepción de esta respuesta por medio de un método “ACK”. Una respuesta del tipo ocupado o con respuesta 16 es considerada como final, mientras una respuesta tipo “ringing” significa que el destinatario ha sido avisado es una respuesta provisoria. El método “BYE” permite la liberación de una sesión anteriormente establecida. Corresponde al mensaje de liberación de los protocolos ISUP y Q.931. Un mensaje BYE puede ser emitido por el que genera la llamada o el que la recibe. El método “REGISTER” es usado por una UA con el fin de indicar al “Registrar” la correspondencia entre su Dirección SIP y su dirección de contacto (ejemplo: dirección IP). El método “CANCEL” es utilizado para pedir el abandono de la llamada en curso pero no tiene ningún efecto sobre una llamada ya aceptada. De hecho, solo el método “BYE” puede terminar una llamada establecida. El método “OPTIONS” es utilizado para interrogar las capacidades y el estado de un “User Agent” o de un servidor. La respuesta contiene sus capacidades (ejemplo: tipo de “media” siendo soportado, idioma soportado) o el hecho de que el UA sea indisponible [3]. 2.1.2.2 Respuestas SIP Los mensajes de respuesta son similaresa los de peticiones, excepto por la primera línea, la cual contiene la versión del protocolo y el código de la respuesta (ej. 200 = Ok) y una frase que explica, en términos más humanos, la razón de la respuesta. Los códigos de respuesta son enteros entre 100 y 699. El primer dígito indica la clase. Existen 6 clases de respuestas: • 1XX: Provisionales (Petición fue recibida pero se desconoce aún el resultado del procesamiento). El emisor detiene el envío de retransmisiones después de recibir una respuesta de este tipo. Un ejemplo es el código 180 = “ringing” ó 100 = “trying”. 17 • 2XX: Son respuesta finales positivas. La petición fue recibida y procesada exitosamente. Por ejemplo 200 = “Ok” significa que el extremo llamado aceptó la invitación a la sesión. • 3XX: Son usados para re-direccionar llamadas. Dan información acerca de la nueva localización de un usuario ó sobre un Proxy alterno que pueda resolver satisfactoriamente alguna petición. El emisor del mensaje de petición debe reenviar su petición a otro lado para que su petición sea atendida. • 4XX: Son respuestas finales negativas. Falla del lado del emisor, mala sintaxis del mensaje, entre otros. • 5XX: Falla del lado del servidor. Aparentemente la petición es válida pero el “Proxy” es incapaz de procesarla. El emisor debe reintentar después. • 6XX: La petición no puede ser atendida en ningún “Proxy”. 2.2 FUNCIONAMIENTO DE PROTOCOLO SIP SIP es basado en arquitectura cliente/servidor similar al HTTP, legible por humanos, con el que comparte muchos códigos de estado y sigue una estructura de petición-respuesta, estas peticiones son generadas por un cliente y enviadas a un servidor, que las procesa y devuelve la respuesta al cliente. El par petición- respuesta recibe el nombre de transacción. Al igual que el protocolo HTTP, SIP proporciona un conjunto de solicitudes y respuestas basadas en códigos. A continuación se da detalle de los procesos de funcionamiento SIP. 2.2.1 Transacciones SIP Una transacción SIP es una secuencia de mensajes entre dos elementos de Red. Una transacción corresponde a una petición y todas las respuestas a esa petición. 18 Figura 2-4: Ejemplo de transacción De esta forma una transacción incluirá cero o mas respuestas provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, recordar que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples respuesta finales. Las entidades SIP que almacenan el estado de las transacciones son denominadas “Stateful". Lo hacen por medio del registro de cada transacción a través de un identificador contenido en el encabezado VIA. En la figura 2-4 se muestra un ejemplo los mensajes que pertenecen a una misma transacción dentro de una conversación SIP. 2.2.2 Diálogos SIP Un diálogo SIP es una conversación “peer-to-peer” entre dos UA, esto se aprecia en la figura 2-5. Los diálogos son identificados usando los campos “Call- ID”, “From” y “To”. Los mensajes con estos campos iguales pertenecerán al mismo diálogo. El campo “Cseq”, del que se habla anteriormente, es utilizado para ordenar los mensajes en un diálogo. De hecho el Cseq representa el número de transacción. De forma breve se pude decir que un diálogo es una secuencia de transacciones [2]. 19 Figura 2-5: Ejemplo de dialogo 2.2.3 Esquema de señalización de una llamada SIP Una vez analizados los conceptos de señalización, se procede a explicar los procesos típicos de diálogos SIP, estos son: registro, invitación a sesión, término de sesión, y registro de ruta. 2.2.3.1 Registro Para que un usuario pueda ser llamado por otro, este debe registrarse primero ante el “proxy”, así este método se muestra en la figura 2-6. Figura 2-6: Diálogo de registro 20 El registro consiste en el envío de un mensaje “REGISTER” seguido de su correspondiente respuesta “200 OK”. En esta primera instancia el usuario no envía credenciales válidas recibirá por respuesta un mensaje 407 que indica que son requeridas las credenciales de registro, con lo cual tendrá que reenviar el mensaje de Registro pero con credenciales válidas [3]. 2.2.3.2 Invitación a sesión Una invitación inicia con el mensaje “INVITE” dirigido comúnmente al “Proxy”. Éste responde con un “TRYING 100” para detener las retransmisiones y reenvía las peticiones hacia el usuario llamado. Todas las respuestas provisionales generadas por el usuario llamado son regresadas al usuario origen. Por ejemplo “RINGING 180” que es un mensaje que se envía cuando el usuario llamado es contactado y comienza a timbrar. Una respuesta “200 OK” es generada en cuanto el usuario llamado descuelga el auricular [2]. Para ejemplificar se muestra un diagrama en la figura 2-7, este explica de forma gráfica el proceso. Figura 2-7: Diálogo de invitación a sesión 21 Figura 2-8: Diálogo de término de sesión 2.2.3.3 Término de sesión Una sesión es finalizada cuando uno de los usuarios envía el mensaje “BYE” al otro extremo. El otro usuario confirma el final de la conversación enviando por respuesta un mensaje “200 OK”, esto se ejemplifica en la figura 2- 8. La transacción para finalizar la sesión se realiza de un extremo a otro sin pasar por el “Proxy” a menos que en el mismo se haya establecido un proceso de Registro de ruta. 2.2.3.4 Registro de ruta Existen situaciones en las que el Proxy requiere estar presente en la ruta de todos los mensajes con fines de control del tráfico, o por ejemplo, cuando existe un NAT. El “Proxy” o los “Proxies” logran esto por medio de la inserción del campo “RECORD ROUTE” en los encabezados de los mensajes SIP. El diagrama que muestra la figura 2-9, explica de forma secuencial el proceso. 22 Figura 2-9: Diálogo de término de sesión con registro de ruta en “Proxy” 2.3 PROTCOLOS RTP/RTCP Y SDP Como se explica en la sección de introducción y en la definición del protocolo SIP, este es sólo un protocolo pensado para enlazar en modo cliente – servidor a dos dispositivos y/o usuarios y establecer un canal entre ellos, pero no transportar la información ni mucho menos controlar cómo se transporta, es así como SIP se respalda en RTP y SDP. 2.3.1 Protocolo RTP/RTCP Son los protocolos usados para transportar flujos de medios en Telefonía IP. Ambos fueron definidos en la RFC 1889. El primero para transportar flujos en tiempo real y el segundo para monitorear la calidad de servicio, así como para transportar información acerca de los participantes en la sesión. Sus funciones son: • Identificación del tipo de carga útil transportada (Codecs de Audio/Video) • Verificar la entrega de los paquetes en orden (Marca de tiempo) y si resulta necesario reordenar los bloques fuera de orden. • Transporte de información de sincronización para la codificación y decodificación. 23 • Monitoreo de la entrega de información. RTP utiliza UDP para el transporte de la información y aprovecha la suma de verificación del mismo, para ver concordancia integra de los datos. Es importante resaltar que RTP no posee ningún método para garantizar la QoS ni la entrega ordenada de paquetes. Por otro lado RTCP utiliza el mismo protocolo que RTP para enviar paquetes de control hacia todos los participantes de una sesión. Los servicios que provee RTCP son los siguientes: • Dar seguimiento a la calidad en la distribución de los datos, así como mantener el control de los “codecs” activos. • Transportar un identificador constante para la fuente RTP (CNAME) • Anunciar el número de participantes por sesión con el fin de ajustar la tasa de transmisión de datos [3]. 2.3.2 Protocolo SDP SDP, significa “Session Description Protocol” (Protocolo Descriptivo de Sesión), es un formato para describir parámetros de inicialización deflujo de medios. Ha sido publicado por la IETF como RFC 4566. SDP está diseñado para transportar información de la sesión hacia los destinatarios, así como información de los medios referentes a la misma. Éste permite además asociar más de un flujo de medios a una misma sesión; por ejemplo en una misma sesión puede existir un flujo para audio y uno más para video o transferencia de documentos. SDP es exclusivamente para propósitos de descripción y negociación de los parámetros de sesión. No transporta el medio en sí. Fue pensado para trabajar en conjunto con otros protocolos como SIP, Megaco ó HTTP. El transporte de información acerca de los flujos de medios permite a los 24 destinatarios participar en la sesión si ellos soportan dichos flujos. Además, SDP permite la negociación de los parámetros del flujo tales como la tasa de muestreo de la señal, el tamaño de los paquetes, entre otros. En la figuras 2-10. 2-11 y 2-12 se muestran todas la opciones de SDP de información, por defecto u opcionales (diferenciadas por un *). La información que SDP incluye en sus paquetes de forma general es la siguiente: • La versión del protocolo • El nombre de la sesión y su propósito • El tiempo que la sesión esta activa • Los medios relacionados con la sesión (Video, Audio y formatos para Video o audio, entre otros). • Las direcciones IP y los puertos pertinentes para el establecimiento de la sesión. • Los atributos específicos a la sesión o a los medio dentro de ella • a= <atributo>, a=<atributo>:<valor> Figura 2-10: Opciones de atributos ofrecidos por SDP para sesion Figura 2-11: Opciones de atributos ofrecidos por SDP de tiempo 25 Figura 2-12: Opciones de atributos ofrecidos por SDP de “media” Los mensajes SDP están codificados como texto plano (ISO 10646 UTF- 8), así se comprueba en la figura 2-13. Los nombres de campo y atributos usan US-ASCII pero lo demás es ISO 10646. Se eligió el formato texto plano para aumentar la “portabilidad” hacia sistemas basados en Web [3]. Figura 2-13: Mensaje “invite” común, enmarcado en rojo ejemplo de SDP 26 2.4 COMPARACIÓN CON PROTOCOLOS MEGACO (MGCP), SCCP, H.323, IAX2 (IAX), Y SS7 A continuación una breve descripción de cada protocolo y un tabla comparativa demostrando sus fortalezas y debilidades dentro de parámetros estándares para comunicación VoIP. • SS7: El sistema de señalización de canal común numero 7 (es decir, SS7 o C7) es un estándar global para las telecomunicaciones definidas por el sector de estandarización de las telecomunicaciones (ITU-T) de la unión de telecomunicaciones Internacionales (ITU). El estándar define el protocolo y los procedimientos mediante los cuales los elementos de la PSTN intercambian información sobre una red digital para efectuar el ruteo, establecimiento y control de llamadas. La definición de ITU para SS7 permite variantes nacionales tales como el Instituto de Estándares Nacionales Americanos (ANSI) y Bell Communications usados en Norteamérica y el Instituto de Estándares de Telecomunicaciones Europeos (ETSI) usado en Europa. • MEGACO (MGCP): Es un protocolo de control de dispositivos, donde un gateway esclavo (MG) es controlado por un maestro (MGC, también llamado “Call Agent”). MGCP, “Media Gateway Control Protocol”, es un protocolo interno de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP por ser del tipo cliente – servidor. MGCP está definido informalmente en la RFC 3435, y aunque no ostenta el rango de estándar, su sucesor, MEGACO está aceptado y definido como una recomendación en la RFC 3015 [2]. Está compuesto por: � un MGC, “Media Gateway Controller” � uno o más MG, “Media Gateway” 27 � uno o más SG, “Signaling Gateway”. Un “Gateway” tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente. MEGACO separa conceptualmente estas funciones en los tres elementos previamente señalados. Así, la conversión del contenido multimedia es realizada por el MG, el control de la señalización del lado IP es realizada por el MGC, y el control de la señalización del lado de la red de Conmutación de Circuitos es realizada por el SG. MEGACO introduce esta división en los roles con la intención de aliviar a la entidad encargada de transformar el audio para ambos lados de las tareas de señalización, concentrando en el MGC el procesamiento de la señalización. El control de calidad de servicio QoS se integra en el gateway GW o en el controlador de llamadas MGC. Este protocolo tiene su origen en el SGCP (de Cisco y Bellcore) e IPDC. Bellcore y Level3 plantearon el MGCP a varios organismos. • SCCP: “Skinny Client Control Protocol” es un protocolo propietario de control de terminal desarrollado originariamente por Selsius Corporation. Actualmente es propiedad de Cisco Systems, Inc. y se define como un conjunto de mensajes entre un cliente ligero y el “Call Manager”. Ejemplos conocidos de clientes ligeros son la serie Cisco 7900 de teléfonos IP como el Cisco 7960, Cisco 7940 y el Cisco 7920 802.11b inalámbricos. Skinny es un protocolo ligero que permite una comunicación eficiente con un sistema Cisco “Call Manager”. El “Call Manager” actúa como un proxy 28 de señalización para llamadas iniciadas a través de otros protocolos como H.323, SIP, RDSI o MGCP. Un cliente skinny utiliza TCP/IP para conectarse a los “Call Managers” en un cluster. Para el tráfico de datos (flujo de datos de audio en tiempo real) se utiliza RTP/UDP/IP. SCCP es un protocolo basado en estímulos y diseñado como un protocolo de comunicación para puntos finales hardware y otros sistemas embebidos, con restricciones de procesamiento y memoria significativas. Cisco adquirió la tecnología SCCP cuando compró la empresa Selsius a finales de los años 1990. Como una reminiscencia del origen de los actuales teléfonos IP Cisco, el nombre por defecto de los teléfonos Cisco registrados en un CallManager es SEP (Selsius Ethernet Phone) seguido de su MAC. • IAX2: Protocolo desarrollado por Digium, con el objetivo de permitir la comunicación entre servidores Asterisk. Este protocolo ha sido desarrollado para solucionar problemas de NAT (por ejemplo con H.323) y mejorar el trunk entre sistemas basados en este protocolo (sólo se reserva el ancho de banda necesario en cada comunicación, a diferencia de otros como TDM/VoIP que reservan un determinado ancho de banda). • H.323: El H.323 es una familia de estándares para las comunicaciones multimedia sobre redes LAN. Está definido específicamente para tecnologías LAN que no garantizan una calidad de servicio. El protocolo de red más común en el cual se está implementando H.323 es IP. H.323 hace referencia a otras recomendaciones. La serie H.323 incluye recomendaciones como: H.225 referente a paquetización y Sincronización, H.245 relacionada a Control, H.261 y H.263 como “codecs” de video, G.711, G.722, G.728, G.729 y G.723 como “codecs” de audio y la serie T.120 de protocolos de datos [2]. 29 Tabla 2-1: Comparativa entre SIP y H.323 Protocolo Característica H.323 SIP Codificación Binaria (ASN.1) Textual (SigComp) Formato Series G.XXX y H.XXX, MPEG, GSM Tipos MIME – IANA Ampliabilidad Campos reservados Métodos, cabeceras Autenticación H.235 (puede usar TLS) Análogo a http Localización Gatekeeper (puede usar DNS) DNS Transporte TCP, UDP TCP, UDP, SCTP, DCCP, etc. Arquitectura Monolítica Modular Implementación Costosa Más sencilla Negociación de parámetros H.245 SDP Vigencia En declive En auge NumeraciónNúmero de teléfono URIs IM No Si Cantidad de estándares Amplia Reducida Servicios H.450 SIP CGI/CPL Seguridad Si SI Conferencias multimedia Si No QoS Gatekeepers Externo (RSVP) 30 Los estándares que se comparan en la tabla 2-1 son entre H.323 y SIP, ya que SS7 es un protocolo predecesor que no viene al caso para comparar, si toma mucha importancia en la implementación de los protocolos sucesores por un tema de migración hacia ellos, por otra parte IAX2 no es un protocolo de confiabilidad profesional o dicho de otra forma apoyado por alguna institución que dicte recomendaciones de renombre mundial, como lo son IETF o ITU, además de ser un protocolo muy vulnerable en cuanto a seguridad se refiera. Por otra parte MEGACO es un protocolo complementario a H.323 y SIP, además de ser un protocolo para controlar “media Gateway” y no señalización, y SCCP queda descartado por ser un protocolo propietario, así que claramente no es configurable en la variedad de equipos SBCs a tratar en este tema. 2.5 PROTOCOLO SIP-TRUNK La definición de “SIP-Trunk” está completamente basada en SIP, excepto por la propiedad de troncal. La definición de troncal telefónico es un concepto antiguo que data de PSTN la cual trata de un circuito entre centrales telefónicas de conmutación o de otro tipo equipos, a diferencia de los circuitos de bucle de abonado que se extienden desde el intercambio de equipo de conmutación telefónica para teléfonos de información individual o de inicio/termino de equipo. Una definición global para SIP- Trunk es pues, una entidad SIP virtual en un servidor (UAS, UAC o proxy) limitado por un conjunto predefinido de políticas y normas que determinan la forma de procesar las solicitudes. El comportamiento del troncal está condicionado a un contrato, un acuerdo entre el cliente y el servidor, que siempre y cuando las solicitudes sean basadas en el formato del contrato, entonces la petición recibe el tratamiento que se especifica. SIP permite resolver a nivel de servidor, en el tratamiento que se aplica a una solicitud SIP entrante. Como se transfieren las llamadas, como se 31 autentifica, si se conecta a la PSTN, si los encabezados se agregan o quitan, si se termina la sesión, y así sucesivamente, son todas tratadas en la discrecionalidad del servidor. Un troncal SIP se define como un particular conjunto de la lógica de procesamiento de solicitudes, un sistema de autenticación específico, así como una lógica de enrutamiento específicas, además de adición y extracción de cabeceras determinadas. Los siguientes son ejemplos de troncales SIP que pueden ser definidos en un servidor SIP, mostrando así las funcionalidades y comportamientos de SIP- Trunk: • Interconexión PSTN/Troncal: Este es un troncal SIP que sería utilizado por las empresas que se conectan a un proveedor de servicios. El troncal utiliza la autenticación TLS mutua para determinar la identidad de interés en la empresa. Las solicitudes se aceptan sólo si el resultante de identidad coincide con un usuario de la empresa antes de la provisión; todos los otros causan el cierre inmediato de la conexión TLS. Luego las solicitudes entrantes son aceptadas por los terminales hacia la PSTN. El URI de solicitud debe contener un número de teléfono en la parte de usuario, y la parte de dominio contiene el dominio del proveedor. Los números deben estar en formato E.164. El servidor utiliza configuración de tablas de enrutamientos localmente para enviar la invitación a una puerta de enlace PSTN basado en el número marcado [4]. • Filtrado Troncal: Este es un troncal SIP que puede ser proveído por un "Session Border Controller" (SBC) u otro servidor de borde. Esta SIP- Trunk se ejecuta a través de TCP y no es segurizado con TLS. La petición URI puede estar basado en cualquier formato RFC oficial; la parte de dominio representa el destino de las solicitudes no el servidor en sí. El servidor examina la solicitud SIP y compara los encabezados en ella frente a unos pre-configurados, con encabezados permitidos. Los 32 encabezados que no se encuentran en la lista son eliminados por el servidor antes de que la solicitud se envíe [4]. • Troncal de correo de voz: Este es un troncal SIP que puede ser proveído por un “Voicemail Server”. Se ejecuta a través de TCP y es segurizado con TLS; los clientes deben presentar certificados de un conjunto permitido. El URI de la solicitud debe tener el formato basado en las convenciones de la RFC 4458 [4]. • Troncal de publicación: Este es un troncal SIP que puede salir en un servidor presente. Es compatible con TLS sobre TCP solamente, y se utiliza expresamente para PUBLICAR peticiones, la RFC3903 contiene los documentos presentes. Sólo un cierto conjunto de extensiones de documentos presentes cuentan con soporte, en particular, los documentos necesitan cumplir con la RFC 4480 [4]. CAPÍTULO 3 ANTECEDENTES SOBRE EQUIPAMIENTO SESSION BORDER CONTROLLER (SBC) 3.1 DEFINICIÓN DE SESSION BORDER CONTROLLER El “Session Border Controller” (SBC) es un equipo controlador de sesiones optimizado para la interconexión entre redes VoIP de diferentes dueños: corporaciones, ISPs o carriers con NGN. Con éste, las empresas podrán pasar todo su tráfico telefónico en uno o más puntos de su red a múltiples proveedores mediante un simple troncal SIP con capacidad de entregar hasta miles de conversaciones simultáneas. Lo anterior permite un gran ahorro, la eliminación de las tramas E1, mayor seguridad y una amplia disponibilidad de oferentes para dirigir su tráfico por la alternativa más económica. Al mismo tiempo en que los ISP y “Carriers” implementan redes de VoIP y otros protocolos, aparecen desafíos que incluyen temas básicos de seguridad en la red, compatibilizar señalizaciones entre diferentes redes e interoperabilidad en un ambiente de múltiples proveedores. “Session Border Controller” permite que los proveedores de VoIP públicos y privados interconecten sus redes vía IP con las redes basadas en SIP y H.323 de los clientes VoIP corporativos, implementando una conexión segura, y dejando en el pasado las antiguas tramas TDM de la red tradicional. El SBC es un equipo que controla, con altos estándares de seguridad, el tránsito de entrada y salida de todas las transmisiones de voz que viajan sobre su red. Este dispositivo tiene la capacidad de vigilar todas las comunicaciones desde y hacia su red diferenciando que es voz y que no, evitando ataques que puedan poner en peligro el servicio. Además, es escalable sin necesidad de 34 invertir en equipos, dado que puede trabajar con 250 hasta 10 mil sesiones simultáneas con sólo una actualización de licencia. 3.2 PRINCIPALES PROVEEDORES DE EQUIPOS SBC Y SUS VISIONES EMPRESARIALES Dentro de los principales proveedores de equipos SBC se encuentran: Acme Packet, Cisco, Juniper, NexTone, Genband, Ditech, e InGate. Cada empresa contempla una visión común con respecto a esta tecnología, y al mismo tiempo reservan sus propios puntos de vista de cómo encajar los SBC en función de un mejor desempeño de los actuales sistemas de telefonía IP. 3.2.1 Acme Packet Tanto la gente de negocios como usuarios necesitan mucho más que un correo electrónico, mensajería instantánea basada en texto y servicios de datos para comunicarse entre sí. También necesitan servicios interactivos con verdadera comunicación en tiempo real, como las llamadas de voz, PBX/servicios Centrex, la presencia con voz instantánea o llamadas de video/conferencias, colaboración multimedia, videoconferencias, educación a distancia, el Cliente interactivo/”Supplier Relationship Management” (C/SRM), multimedia para sitios de atención al cliente web y más. Expuestas las necesidades de los clientes, Acme packet clasifica las soluciones en cuatro grandesmódulos: • Empresa: Soluciones actualmente implementadas en Chile, en un formato de demostración y prueba para grandes empresas nacionales, todo esto con el protocolo SIP-trunk. Como idea principal de la solución, se da un servicio telefónico IP a menor costo de normal, gracias a una mayor eficiencia en el uso del ancho de banda con SIP-trunk. 35 • Movil: Solución que extiende la solución “Empresa” a una unificación geográfica para el cliente, lo que se traduce a utilizar el servicio VoIP en cualquier lugar físico con condiciones de conectividad razonables. • Linea Fija: Solución que pretende escalar el mercado SBC a los proveedores de servicio, dando un salto en el publico objetivo, actualmente empresas, a usuario individuales. • Capa más alta y aplicaciones para proveedores de servicio: Solución que apunta a la integración total al mundo IP, en cuanto a servicios de comunicación, lo que se denomina IMS (se explica en la sección 4.1), esto brinda una infinidad de servicios agregados a las comunicaciones telefónicas actuales. Las soluciones de Acme Packet idealmente no cumplen todos sus propósitos, aunque es el que se acerca más a la solución final. Las redes IP actuales son incapaces de soportar estas comunicaciones. ¿Por qué?, debido a que cualquier proveedor de servicios de red por sí solo no llega lo suficientemente lejos y de manera global, Internet carece de la necesaria QoS y de los mecanismos de contabilidad para ofrecer una calidad alta. La entrega de alta calidad de voz interactiva, el vídeo y las comunicaciones multimedia a través de las fronteras de la red IP representan una gran oportunidad de ganancias para los proveedores de servicios. Esto es a lo que Acme Packet apunta, dejar atrás el desarrollo aislado de la telefonía IP, y convertir a Internet, en la red de telefonía IP más grande del mundo. 3.2.2 Cisco El Cisco “Unified Border Element” facilita la conectividad sencilla y rentable entre los independientes de comunicaciones unificadas, voz sobre IP (VoIP) y redes de vídeo. “Cisco Unified Border” es un elemento integrado de Cisco con IOS Software como aplicación que está diseñado para satisfacer las 36 necesidades de interconexión de comunicaciones unificadas, incluyendo las funciones de controlador de sesión de borde, de las empresas y proveedores de servicios por igual. Interconexiones IP de extremo a extremo entre las redes de comunicaciones unificadas proporcionan valiosos beneficios tales como: • Preservación de los medios de contenidos de calidad. • Apoyo a los nuevos servicios de comunicaciones unificadas que no son compatibles con la multiplexación por división de tiempo (TDM). • Baja latencia. • Reducción de costes. “Cisco Unified Border Element” versión 1.3 está disponible a partir de Cisco IOS “Software Release” 12.4 (22) YB. Esta versión de “Cisco Unified Border Element” cuenta con una serie de nuevas mejoras, incluyendo: • Desvío automático de llamadas, con protocolo SIP, en caso de error de troncal en el sitio del proveedor de servicios. • Mayor control para la identificación de llamadas de una empresa y las preferencias de llamadas y nombre para mostrar, para asegurar la privacidad. • Asegura las llamadas por Internet entre las organizaciones empresariales. • Configuración simplificada para facilitar el “plug and play”, funcionalidad para troncales SIP. • Es más fácil para los desarrolladores, para crear aplicaciones SIP que puedan estar bien comunicadas con la aplicación de comunicaciones unificadas de la infraestructura existente. También hay una serie de características únicas disponibles en todas las versiones de “Cisco Unified Border Element”, incluyendo: • Demarcación de red inteligente que soporta una amplia variedad de interfaces físicas. 37 • Operación, Administración y Mantenimiento, las funciones estan en el borde de las redes empresariales. • Interoperabilidad con Cisco Unified Communications Manager. • Conectar H.323 y SIP de voz y vídeo dentro de la empresa. • Conectar H.323 de vídeo a través de Internet en la empresa. • Media interfuncionamiento de doble tono multifrecuencia (DTMF) para fax, módem, y transcodificación codec. • Calidad de servicio (QoS) y administración de ancho de banda (QoS marcado con el tipo de servicio [ToS], servicios diferenciados punto de código [DSCP] y la ejecución de recursos de ancho de banda mediante Protocolo de reserva [RSVP] y el “codec” de filtrado). • Permite la adopción de los troncales de las comunicaciones unificadas a través del apoyo concurrente de la red telefónica pública conmutada (PSTN) pasarelas en la misma plataforma. • Comunicaciones Unificadas en cuanto a la aplicación de políticas de seguridad. 3.2.3 Juniper Ofrece flexibilidad en el diseño y la máxima eficiencia posible gracias a la ubicación de la red, independiente de la frontera de sesión de control y señalización con respecto a las funciones de los medios de comunicación, lo que permite una gran variedad de arquitecturas de implementación. Elimina o reduce la necesidad de servicio de voz y dispositivos de seguridad específicos, su capital asociado y los costes operativos. El MS-PIC y el MS-DPC permiten asegurar un rendimiento a escala y aplicaciones de seguridad dentro del “Session Border Control”, incluso cuando los servicios son múltiples al mismo tiempo. 38 Se integra perfectamente con aplicaciones JUNOS para crear paquetes de servicios convincentes. Reduce los costos operativos mediante la aplicación de todos los servicios desde una única versión de JUNOS en toda la infraestructura, en comparación con cualificación independiente y los esfuerzos de integración necesaria para la aplicación independiente de los SBC. También reduce el número de proveedores para la gestión, el espacio y la energía necesaria, la complejidad del diseño, gestión e integración. Proporciona una solución para el futuro. Las aplicaciones de los SBC son compatibles con los “routers MX 3D Universal” de Borde, que fueron especialmente diseñada para apoyar las nuevas aplicaciones de gran ancho de banda y las interfaces. 3.2.4 Genband GENBAND ofrece tres familias de productos diseñados para ayudar a nuestros clientes a evolucionar sus redes hacia el futuro “All-IP”. El portafolio actual de GENBAND incluye la Serie G de gateways convergentes de baja, media y alta capacidad; la Serie C para control de gateways; y nuestra Serie S de soluciones basadas en seguridad, incluyendo los productos de Session Boarder Controller (SBC) y Gateways de Seguridad. Centrándose en las series de soluciones SBC se tiene: • S3 Session Border Controller (SBC): El SBC S3 es un líder en el mercado, “carrier grade”, con alto desempeño y que ofrece seguridad, forjamiento de políticas, administración de sesiones e interoperación de señalización. El SBC S3 se utiliza en los bordes de redes IP a IP, incluyendo tanto en los bordes de interconexión como en los bordes de la red hacia las empresas y hacia los suscriptores. Como una solución líder en administración de sesiones para los proveedores de servicio, el SBC 39 habilita servicios basados en IP seguros y en tiempo real, incluyendo voz y multimedia sobre redes fijas, móviles y de cable y soporta varias arquitecturas incluyendo Pre-IMS, IMS, NGN, MSF, y redes PacketCable. El set de funcionalidades de Intercambio de Sesiones Multiprotocolo (MSX) permite el enrutamiento avanzado de sesiones IP, control de políticas y soporte de la funcionalidad de selección del enrutamiento menos costoso. • S9 Session Border Controller (SBC): En la cima de su clase, el SBC S9 de GENBAND de alto rendimiento, es masivamente escalable, con ancho de banda de señalización de hasta 12Gbps, ancho de banda de medios de hasta 24Gbps y hasta 150,000 sesiones concurrentes
Compartir