Logo Studenta

PONTIFICIA_UNIVERSIDAD_CATOLICA_DE_VALPA

¡Este material tiene más páginas!

Vista previa del material en texto

PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO – CHI LE 
ESCUELA DE INGENIERÍA ELÉCTRICA 
 
 
 
 
ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS 
SBC EN MODO SIP-TRUNK 
 
 
 
RODRIGO ALONZO BUSTOS FUENTES 
 
 
 
 
INFORME FINAL DEL PROYECTO 
PRESENTADO EN CUMPLIMIENTO 
DE LOS REQUISITOS PARA OPTAR 
AL TÍTULO PROFESIONAL DE 
INGENIERO CIVIL ELECTRÓNICO 
 
 
DICIEMBRE 2010 
ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS 
SBC EN MODO SIP-TRUNK 
 
 
 
INFORME FINAL 
 
 
 
Presentado en cumplimiento de los requisitos 
para optar al título profesional de 
Ingeniero Civil Electrónico 
otorgado por la 
Escuela de Ingeniería Eléctrica 
de la 
Pontificia Universidad Católica de Valparaíso 
 
 
Rodrigo Alonzo Bustos Fuentes 
 
 
Profesor Guía Sr. Francisco Javier Alonso Villalobos 
Profesor Correferente Sr. Juan Misael González Zepeda 
 
 
DICIEMBRE 2010 
ACTA DE APROBACIÓN 
 
La Comisión Calificadora designada por la Escuela de Ingeniería Eléctrica ha 
aprobado el texto del Informe Final del Proyecto de Titulación, desarrollado entre 
el primer semestre de 2010 y el segundo semestre de 2010, y denominado 
 
 
ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOL OGÍAS 
SBC EN MODO SIP-TRUNK 
 
 
 
Presentado por el Señor 
Rodrigo Alonzo Bustos Fuentes 
 
 
 
 
 
Francisco Javier Alonso Villalobos 
Profesor Guía 
 
 
Juan Misael González Zepeda 
Segundo Revisor 
 
 
Raimundo Arturo Villarroel Valencia 
Secretario Académico 
 
Valparaíso, Diciembre 2010 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicado a mis padres, a mi nueva familia, 
A mis amigos, 
A todos mis mentores que han guiado mi camino. 
 
 
ESTUDIO DE FACTIBILIDAD TÉCNICO ECONÓMICA DE TECNOLOGÍAS 
SBC EN MODO SIP-TRUNK 
 
Rodrigo Alonzo Bustos Fuentes 
Profesor Guía Sr. Francisco Javier Alonso Villalobos 
 
 
RESUMEN 
 
 
 El presente documento, detalla el desarrollo de una solución de estilo 
comercial dentro de la empresa Dimension Data. Para llevar a cabo esta tarea se 
realizan tres etapas muy delimitadas. Como primera etapa, se realiza un 
reconocimiento completo la tecnología SBC, abarcando equipamiento, 
empresas, modelos de funcionamiento y aplicaciones asociadas. En este 
proceso también se da cuenta, de forma paralela, del desarrollo del protocolo 
SIP para telefonía IP. Esto se denomina “recopilación de datos”. La segunda 
etapa fue realizar una serie de experiencias en laboratorio con el cometido de 
efectuar un análisis técnico de las distintas capacidades adjudicadas a los 
equipos SBC. 
 La tercera etapa se refiere a la aplicación de las capacidades, centrando 
todos los esfuerzos en desarrollar el concepto de movilidad sin perder las 
propiedades que presenta el protocolo SIP-Trunk. Es así como se estudia el 
concepto de modo “access”. Se realiza también un desarrollo del modelo que 
necesita este sistema, finalizando con un desarrollo práctico, en laboratorio, que 
permitió crear un servicio a través del estudio previo sobre las capacidades de 
los equipos SBC, que cumple con ciertos estándares para ser comercializado al 
usuario. Junto con el desarrollo de una solución para aplicación comercial, se 
debió realizar un estudio evaluativo con respecto al financiamiento del proyecto. 
Su factibilidad técnica debe ir acompañada de una económica, por lo que se 
realiza su desarrollo integrando, en este estudio, desde el diseño del sistema 
hasta su aplicación con el usuario. 
vi 
 
ÍNDICE 
 
INTRODUCCIÓN 1 
 
CAPÍTULO 1 
CONCEPTOS Y DESARROLLOS EN EL CAMPO DE LA TELEFONÍA IP 3 
1.1 ARQUITECTURA EN REDES DE SERVICIOS VoIP. 3 
1.2 COMPARACION SISTEMAS DE GATEWAYS Y ACTUALES 
 SISTEMAS SBC. 5 
1.3 PUNTOS FUERTES DEL PROYECTO 6 
1.3.1 Integración 6 
1.3.2 Escalabilidad 6 
1.3.3 Redundancia 7 
1.3.4 Movilidad 7 
1.4 OBJETIVO DEL PROYECTO 8 
 
CAPÍTULO 2 
CARATERÍSTICAS Y BENEFICIOS DE SIP-TRUNK POR SOBRE 
OTROS PROTOCOLOS SEÑALIZACIÓN 10 
2.1 DEFINICIÓN DE PROTOCOLO SIP 10 
2.1.1 Entidades SIP 11 
2.1.1.1 User Agent 11 
2.1.1.2 SIP proxy server 12 
2.1.1.3 Registrar Server 12 
2.1.1.4 Redirect Server 13 
2.1.2 Mensajes SIP 14 
2.1.2.1 Métodos SIP 15 
2.1.2.2 Respuestas SIP 16 
2.2 FUNCIONAMIENTO DE PROTOCOLO SIP 17 
2.2.1 Transacciones SIP 17 
2.2.2 Diálogos SIP 18 
2.2.3 Esquema de señalización de una llamada SIP 19 
2.2.3.1 Registro 19 
2.2.3.2 Invitación a sesión 20 
2.2.3.3 Término de sesión 21 
2.2.3.4 Registro de ruta 21 
2.3 PROTCOLOS RTP/RTCP Y SDP 22 
2.3.1 Protocolo RTP/RTCP 22 
2.3.2 Protocolo SDP 23 
2.4 COMPARACIÓN CON PROTOCOLOS MEGACO (MGCP), SCCP, 
 H.323, IAX2 (IAX), Y SS7 26 
2.5 PROTOCOLO SIP-TRUNK 30 
 
 
vii 
CAPÍTULO 3 
ANTECEDENTES SOBRE EQUIPAMIENTO SESSION 
BORDER CONTROLLER (SBC) 33 
3.1 DEFINICIÓN DE SESSION BORDER CONTROLLER 33 
3.2 PRINCIPALES PROVEEDORES DE EQUIPOS SBC Y SUS 
 VISIONES EMPRESARIALES 34 
3.2.1 Acme Packet 34 
3.2.2 Cisco 35 
3.2.3 Juniper 37 
3.2.4 Genband 38 
3.2.5 Ditech 39 
3.2.6 InGate 42 
3.2.7 Audiocodes 43 
3.2.8 Stratus Telecomunications 45 
3.2.9 Sansay 47 
3.2.10 Metaswitch 49 
3.3 PRINCIPALES MODELOS DE EQUIPOS SBC 50 
3.3.1 Acme Packet 3800 y 4250 51 
3.3.2 Cisco CUBE y modulo SBC para Cisco 7600 series 54 
3.3.3 Juniper MX Series 55 
3.3.4 Genband S3 y S9 58 
3.3.5 Ditech PeerPoint C100 59 
3.3.6 InGate SIParator 19,50,55,90,95 63 
3.3.7 Audiocodes Mediant 1000 MSBG 64 
3.3.8 Stratus telecommunications ENTICE Session Controller 66 
3.3.9 Sansay VSX 67 
3.3.10 Metaswitch DC-SBC 68 
 
CAPÍTULO 4 
CONCEPTOS Y APLICACIONES DE LOS EQUIPOS CON 
PRESTACIONES DE SESSION BORDER CONTROLLER 70 
4.1 IP MULTIMEDIA SUBSYSTEM (IMS) 70 
4.1.1 Capa de conectividad 71 
4.1.2 Capa de control 72 
4.1.3 Capa de servicios y aplicaciones 72 
4.1.4 Protocolos de la arquitectura IMS 73 
4.1.5 Arquitectura IMS en 3GPP 75 
4.1.6 Procedimiento de registro 76 
4.1.7 Servicios y aplicaciones 78 
4.2 MODO PEERING Y ACCESS 79 
4.2.1 Modo “peering” 79 
4.2.1.1 “Peering” público 81 
4.2.1.2 “Peering” privado 82 
4.2.2 Modo “Access” 82 
4.3 INTEROPERABILIDAD E INTER-FUNCIONAMIENTO 84 
viii 
4.3.1 Concentración de tráfico 84 
4.3.2 Convergencia de servicios 85 
4.3.3 “Translation” 85 
4.3.4 “Transcoding” 86 
4.4 ALTA DISPONIBILIDAD 86 
4.4.1 Capacidad 87 
4.4.2 Redundancia 87 
4.4.3 Medición de capacidad y redundancia 88 
4.4.4 “Load Balancing” 89 
4.5 LEAST COST ROUTING (LCR) 90 
4.5.1 Ciclo del Least Cost-Routing 91 
4.5.2 Impacto de la Portabilidad Numérica Móvil en ambiente LCR de 
 VOIP 92 
4.6 BILLING 93 
4.6.1 “Call Detail Records” (CDRs) 94 
4.6.2 Call Accounting 95 
4.7 VIRTUALIZACIÓN 95 
 
CAPÍTULO 5 
PLANIFICACIÓN E IMPLEMENTACIÓN DE SERVICIOS 98 
5.1 OBJETIVOS DE SERVICIOS EN PRUEBA 98 
5.2 DIAGRAMA ESTRUCTURAL EN CUMPLIMIENTO A SERVICIOS 
 PROPUESTOS 98 
5.3 ALCANCES DEL TRABAJO EN LABORATORIO 100 
5.4 LABORATORIO 101 
5.4.1 Equipamiento Físico 101 
5.4.2 Herramientas informáticas 102 
5.4.3 Diagrama de interconexión 104 
5.5 INTEROPERABILIDAD 105 
5.6 INTER-FUNCIONAMIENTO 107 
5.7 VIRTUALIZACIÓN 108 
 
CAPÍTULO 6 
PLAN DE PRUEBAS Y RESULTADOS EN RED TELEFÓNICA IP 110 
6.1 PRUEBAS DE CONECTIVIDAD 110 
6.2 PRUEBAS DE SEVICIOS DE TELEFONÍA IP 111 
6.3 RESULTADOS DE PRUEBAS DE SERVICIOS DE TELEFONÍA IP 114 
 
CAPÍTULO 7 
SERVICIOS SIP EN MODO ACCESS: CONCEPTOS Y ESTRUCTRAS 120 
7.1 CONCEPTO DE MODO ACCESS EN TELEFONÍA IP 120 
7.2 PROPOSICIÓN DE INTEROPERABILIDAD ENTRE MODO 
 ACCESS Y MODO PEERING: SOLUCIÓN DE MOVILIDAD. 121 
7.3 DIAGRAMA ESTRUCTURAL DE SOLUCIÓN ACCESS E 
 INTEGRACIÓN CON SIP-TRUNK. 122 
ix 
 
CAPÍTULO 8 
SERVICIOS SIP EN MODO ACCESS: IMPLEMENTACIONES Y 
PRUEBAS 127 
8.1 LABORATORIO: MODO ACCESS 127 
8.1.1 Equipamiento Físico y de software: Modo “access” con 
 “SIP-register” y “Peering” con “SIP-trunk” 127 
8.1.2 Herramientas informáticas 128 
8.2 DIAGRAMA DE INTERCONEXIÓN: MODO “ACCESS” 130 
8.3 LABORATORIO: MODO “ACCESS/PEERING” VIRTUALIZADO 133 
8.4 LABORATORIO:MODO “ACCESS/PEERING” 
 DESVIRTUALIZADO 134 
8.5 RESULTADOS Y COMENTARIOS DE SOLUCION INTEGRAL SIP 
 ACCESS/PEERING 135 
 
CAPÍTULO 9 
EVALUACIÓN ECONÓMICA DEL PROYECTO 138 
9.1 CARACTERÍSTICAS CONTEMPLADAS DENTRO DE LA 
 EVALUACIÓN 138 
9.2 ESCENARIO CONTEMPLADO PARA LA EVALUACIÓN 140 
9.3 COSTOS Y BENEFICIOS EVALUADOS 141 
9.4 RESULTADOS DE EVALUACIÓN COMERCIAL DE LA 
 SOLUCIÓN 145 
 
CONCLUSIONES 148 
REFERENCIAS CITADAS 150 
 
APÉNDICE A 
INTEROPERABILIDAD E INTER-FUNCIONAMIENTO A-2 
 
APÉNDICE B 
LOAD BALANCING, LEAST COST ROUTING y VIRTUALIZACIÓN B-2 
 
APÉNDICE C 
MODO ACCESS/PEER C-2 
 
 
 
 
 
 
x 
GLOSARIO DE TÉRMINOS 
• 3G (3rd Generation): tercera-generación de transmisión de voz y datos a 
través de telefonía móvil. 
• 3GPP (3rd Generation Partnership Project): acuerdo de colaboración en 
tecnología de telefonía móvil. 
• All-IP (Internet Protocol): término que se refiere a la evolución de la actual 
infraestructura de redes de telecomunicación y acceso telefónico. 
• Asterisk: es un programa de software libre (bajo licencia GPL) que 
proporciona funcionalidades de una central telefónica (PBX). 
• B2B (Back to Back): Concepto de equipos que son utilizados para transmitir 
mensaje, y filtrarlos si es necesario. 
• Blacklist: Lista de bloqueo a numeración previamente configurada en una 
PBX. 
• CAC (Call Admission Control): previene la sobresuscripción de redes VoIP al 
sistema como suerte de acuerdo para manejar el ancho de banda. 
• Call manager: Realiza un seguimiento de todos los componentes de la red 
interna VoIP. 
• Carrier grade o class: portadora de calidad asegurada. 
• Cluster: Pequeño grupo de algo. 
• CNAME (Canonical Name): Es un tipo de registro de recursos en el Domain 
Name System (DNS) que especifica que el nombre de dominio es un alias de 
otro. 
• Codecs: es un dispositivo o programa de ordenador capaz de codificar y / o 
decodificación de un flujo de datos digitales o señales. 
• Diameter: Es un protocolo de red para la autenticación de los usuarios que se 
conectan remotamente a la Internet a través de la conexión por línea conmutada. 
• DNS (Domain Name System): Es un sistema de nomenclatura jerárquica para 
computadoras, servicios o cualquier recurso conectado a internet o a una red 
privada. 
• DNS SRV (Domain Name System Service): Permite indicar los servicios que 
ofrece el dominio. 
• DoS (Denial of Service): es un ataque a un sistema de computadoras 
o red que causa que un servicio o recurso sea inaccesible a los usuarios 
legítimos. 
• DTMF (Dual Tone Multi-Frequency): En telefonía es el sistema de marcación 
por tonos, también llamado sistema multi-frecuencial. 
• E.164: es una recomendación de la UIT que asigna a cada país un código 
numérico (código de país) usado para las llamadas. 
• E1: Es un formato de transmisión digital con un servicio de 30 líneas 
telefónicas digitales para comunicaciones. 
• Firewall: Software utilizado en redes de computadoras para controlar las 
comunicaciones, permitiéndolas o prohibiéndolas. 
xi 
• Gatekeeper: Traduce números telefónicos a direcciones IP, utilizado 
normalmente en H.323. 
• Gateway: Se trata del enlace con la red telefónica tradicional, actuando de 
forma transparente para el usuario, también llamado así en telefonía IP. 
• Hard-IPphone: Teléfono IP con estructura física a la de un teléfono actual de 
la PSTN. 
• HTTP (Hypertext Transfer Protocol): Protocolo web para señalizar acciones de 
páginas en Internet. 
• IEEE 802.1Q: Permite a múltiples redes compartir de forma transparente el 
mismo medio físico. 
• IOS (Internetwork Operating System): Sistema operativo creado por Cisco 
Systems para programar y mantener equipos de interconexión de redes 
informáticas. 
• IPsec (Internet Protocol Security): Conjunto de protocolos cuya función es 
asegurar las comunicaciones sobre el IP. 
• IPv4 (Internet Protocol version 4): Primera versión del protocolo que se 
implementó extensamente, usa direcciones de 32 bits. 
• IPv6 (Internet Protocol version 6): Nueva versión de IP y diseñada para 
reemplazar a la versión 4, usa direcciones de 128 bits. 
• ISUP (ISDN (Integrated Services Digital Network) user part): Protocolo de 
circuitos conmutados, parte de la señalización SS7. 
• Linux Fedora: Sistema operativo de distribución gratis. 
• MMUSIC: 
• Multihoming: Se define como la conexión de un host o sitio a más de un ISP, 
en el caso de la telefonía IP a un ITSP. 
• OSI (Open Systems Interconnection): Modelo genérico de redes basado en 
modelo de capas. 
• Packetcable: Es un consorcio de la industria fundada por CableLabs con el 
objetivo de definir normas para la industria de la televisión por cable módem. Así 
llego a convertirse en una norma competente como IMS. 
• Peer-to-peer: Método de transferencia de datos de una red privada a otra. 
• Ping: Utilidad de administración de red usada para comprobar el enlace a una 
dirección especifica dentro de una red. 
• POP (Point Of Presence): Es un punto de demarcación artificial o punto de 
interconexión entre las entidades de comunicación. 
• PSTN (Public Switched Telephone Network): Es una red de comunicación 
diseñada primordialmente para la transmisión de voz, aunque pueda también 
transportar datos. 
• RedVoiss: Empresa chilena dedicada profesionalmente como ITSP. 
• RFC 1889: Hace referencia el protocolo RTP. 
• RFC 3015: Define el protocolo MEGACO. 
• RFC 3261: Actual definición de SIP. 
• RFC 3435: Define informalmente MGCP. 
• RFC 4458: Define el SIP voice-mail URI. 
xii 
• RFC 4480: Define Presencia y Mensajería Instantánea a través de SIP. 
• RFC 4566: Define el protocolo SDP 
• RFC 3903: Define una lista de peticiones de métodos SIP 
• RJ-45: Es una interfaz física comúnmente usada para conectar redes de 
cableado estructurado. 
• Roaming: Completa libertad de movimiento entre las áreas de cobertura de las 
diferentes empresas de telecomunicaciones. 
• RS-232: Es una interfaz que designa una norma para el intercambio serie de 
datos binarios entre un DTE (Equipo terminal de datos) y un DCE (Data 
Communication Equipment, Equipo de Comunicación de datos). 
• SIGTRAN (asociado a “Signaling Transport”): Es el nombre del grupo de 
trabajo de la IETF que ha desarrollado una serie de protocolos que permiten 
transportar señalización SS7 por redes IP. 
• SMTP (Simple Mail Transfer Protocol): Es un protocolo de la capa de 
aplicación. Protocolo de red basado en texto utilizado para el intercambio de 
mensajes de correo electrónico entre computadoras u otros dispositivos. 
• Softphone: Teléfono IP emulado en un computador. 
• SONET (Synchronous Optical Network): Es un estándar para el transporte de 
telecomunicaciones en redes de fibra óptica. 
• SSH (Secure Shell): Sirve para acceder a máquinas remotas a través de una 
red. 
• SSH2 (Secure Shell version 2): Version 2 del protocolo SSH, reemplazando a 
su predecesor, actualmente muy usado. 
• STUN (Simple Traversal of UDP (User Datagram Protocol) through NATs 
(Network Address Translation)) Server: Servidor implementado con un protocolo 
de red del tipo cliente/servidor que permite a clientes NAT encontrar su dirección 
IP pública. 
• TCP/IP (Transmission Control Protocol/Internet Protocol): Familia de 
protocolos de Internet. Es un conjunto de protocolos de red en los que se basa 
Internet y que permiten la transmisión de datos entre redes de computadoras. 
• TELCO (Telephone Company): Es un nombre genérico utilizado para designar 
a una gran empresa de telecomunicaciones. 
• TELNET (ref. a Telecommunications Network): Es el nombre de un protocolo 
de red que sirve para acceder mediante una red a otra máquina para manejarla 
remotamente. 
• TLS (Transport Layer Security): Es un protocolo criptográfico que 
proporciona comunicaciones seguras por una red, comúnmente Internet. 
• UMTS: Es una de las tecnologías usadas por los móviles de tercera 
generación, sucesora de GSM 
• URI (Uniform Resource Identifier): Es una cadena cortade caracteres que 
identifica inequívocamente un recurso. 
• WAN (Wide Area Network): Son redes que se extienden sobre un área 
geográfica extensa. 
xiii 
• WEB GUI (Graphical User Interface): Consiste en proporcionar un entorno 
visual sencillo para permitir la comunicación con el equipo a configurar de forma 
remota. 
• ROI (Return On Investment): Es un porcentaje que se calcula en función de la 
inversión y los beneficios obtenidos para cuantificar la viabilidad de un proyecto. 
Se utiliza junto al VAN y a la TIR. 
• VAN (Valor Actual Neto): Es un procedimiento que permite calcular el valor 
presente de un determinado número de flujos de caja futuros, originados por una 
inversión. 
• TIR (Tasa Interna de Retorno): está definida como la tasa de interés con la 
cual el valor actual neto o valor presente neto (VAN o VPN) es igual a cero. Se 
utiliza para decidir sobre la aceptación o rechazo de un proyecto de inversión. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xiv 
ACRÓNIMOS 
AAA: Authentication, Authorization and Accounting 
ACL: Access Control List 
ADPCM: Adaptive Differential Pulse Code Modulation 
AKA: Authentication and Key Agreement 
ANSI: American National Standards Institute 
ARP: Address Resolution Protocol 
B2BUA: Back to Back User Agent 
BCP: Best Current Practice 
BFD: Bidirectional Forwarding Detection 
BGF: Border Gateway Function 
BGP: Border Gateway Protocol 
BRI: Basic Rate Interface 
CAC: Call Admission Control 
CAM: Content Addressable Memory 
CDR: Call Detail Record 
CLI: Command Line Interface 
CNG: Comfort Noise Generator 
CUBE: Cisco Unified Border Element 
CUCM: Cisco Unified Call Manager 
DHCP: Dynamic Host Configuration Protocol 
DSCP: Differentiated Service Code Point 
DNS: Domain Name System 
DoS: Denial of Service 
DSCP: Differentiated Services Code Point 
DTMF: Dual-Tone Multi-Frequency 
ETSI: European Telecommunications Standards Institute 
FCC: Federal Communications Commission 
FRR: Fast Re-Route 
FTP: File Transfer Protocol 
FXO: Foreign Exchange Office 
FXS: Foreign Exchange Station 
GENI: Global Environment for Network Innovations 
GRES: Graceful Routing Engine Switchover 
GSM: Groupe Special Mobile 
HA: High Aviability 
HDLC: High-Level Data Link Control 
HTTP: Hypertext Transfer Protocol 
HTTPS: Hypertext Transfer Protocol Secure 
IAD: Integrated Access Devices 
IBCF: Interconnection Border Control Function 
IBGF: Interconnection Border Gateway Function 
IETF: Internet Engineering Task Force 
IMS: IP Multimedia Subsystems 
xv 
IOS: Internetwork Operating System 
IPDC: Internet Protocol Datacast 
ISDN: Integrated Services Digital Network 
ISSU: In Service Software Upgrade 
ISUP: Integrated Services Digital Network User Part 
ITSP: Internet Telephony Service Providers 
ITU: International Telecommunication Union 
ITU-T: Telecommunication Standardization Sector 
IXP: Internet Exchanges Points 
L2TP: Layer 2 Tunneling Protocol 
LAN: Local Area Network 
LCR: Least Cost Routing 
MAC: Media Access Control 
MG: Media Gateway 
MGC: Media Gateway Controller 
MIB: Management Information Base 
MMUSIC: Multiparty Multimedia Session Control 
MNP: Movility Number Portability 
MSF: Multiservice Switching Forum 
MSX: Multi-protocol Session Exchange 
NAP: Network Access Point 
NAT: Network Address Translation 
NGN: Next Generation Networking 
NSF: National Science Foundation 
NSR: Non-Stop Routing 
OEM: Original Equipment Manufacturer 
OSI: Open System Interconnection 
OSPF: Open Shortest Path First 
PAT: Port Address Translation 
PBX: Private Branch Exchange 
PCM: Pulse Code Modulation 
PCSCF: Proxy Call Session Control Function 
POP: Point Of Presence 
PPP: Point to Point Protocol 
PPPoE: Point to Point Protocol over Ethernet 
PPTP: Point to Point Tunneling Protocol 
PRI: Primary Rate Interface 
PSTN: Public Switching Telfonic Network 
QoS: Quality of Service 
RADIUS: Remote Authentication Dial In User Service 
RAS: Registration, Admission and Status 
RFC: Request for Comments 
RIP: Routing Information Protocol 
RSVP: Resource Reservation Protocol 
RTP: Real Time Protocol 
xvi 
SAC: Session Admission Control 
SCCP: Skinny Call Control Protocol 
SCP: Services Code Point 
SFTP: Secure File Transfer Protocol 
SGCP: Simple Gateway Control Protocol 
SIGTRAN: Signaling Transport 
SIP: Session Initiation Protocol 
SLA: Service Level Agreement 
SMTP: Simple Mail Transfer Protocol 
SNMP: Simple Network Management Protocol 
SOAP: Simple Object Access Protocol 
SPX: Sequenced Packet Exchange 
SRTP: Secure Real-time Transport Protocol 
SS7: Signaling System No. 7 
SSH: Secure Shell 
Subtel: Sub-secretaría de Telecomunicaciones 
TCAP: Transaction Capabilities Application Part 
TCP: Transmission Control Protocol 
TDM: Time Division Multiplex 
TISPAN: Telecoms & Internet converged Services & Protocols for Advanced 
Networks 
TLS: Transport Layer Security 
ToS: Type of Service 
UA: User Agent 
UAC: User Agent Client 
UAS: User Agent Server 
UDP: User Datagram Protocol 
UMTS: Universal Mobile Telecommunications System 
URI: Uniform Resource Identifier 
VAD: Voice Activity Detection 
VGA: Video Graphics Array 
VLAN: Virtual Local Area Network 
VoIP: Voice over IP 
VPLS: Virtual Private LAN Service 
VRRP: Virtual Router Redundancy Protocol 
WAN: Wide Area Network 
XML: Extensible Markup Language 
 
 
 
 
 
xvii 
LISTADO DE FIGURAS 
 
Figura 2-1: Estructura protocolar para sistemas VoIP según modelo OSI 11 
Figura 2-2: Estructura de protocolo de “Redirect Server”. 13 
Figura 2-3: Estructura de trama mensaje SIP. 14 
Figura 2-4: Ejemplo de transacción 18 
Figura 2-5: Ejemplo de dialogo 19 
Figura 2-6: Diálogo de registro 19 
Figura 2-7: Diálogo de invitación a sesión 20 
Figura 2-8: Diálogo de término de sesión 21 
Figura 2-9: Diálogo de término de sesión con registro de ruta en “Proxy” 22 
Figura 2-10: Opciones de atributos ofrecidos por SDP para sesion 24 
Figura 2-11: Opciones de atributos ofrecidos por SDP de tiempo 24 
Figura 2-12: Opciones de atributos ofrecidos por SDP de “media” 25 
Figura 2-13: Mensaje “invite” común, enmarcado en rojo ejemplo de SDP 25 
Figura 3-1: Vista frontal del equipo SBC Acme Packet serie 4000 53 
Figura 3-2: Vista posterior del equipo SBC Acme Packet serie 4000 53 
Figura 3-3: Vista Frontal de PeerPoint C100 de Ditech 62 
Figura 3-4: Vista Frontal de Mediant 1000 MSBG de Audiocodes 66 
Figura 4-1: Diagrama de Arquitectura IMS separada por Capas. 70 
Figura 4-2: Procedimiento de registro en IMS. 76 
Figura 4-3: Diagrama de ejemplo para modo “Peering” 79 
Figura 4-4: Diagrama de ejemplo para modo Access 83 
Figura 4-5: Diagrama de flujo sobre capacidad de redundancia 88 
Figura 4-6: Diagrama de flujo sobre ciclo de un proceso LCR 91 
Figura 5-1: Diagrama estructural de servicios 99 
Figura 5-2: Diagrama de sistema físico, enlace de datos, y red del 
 Laboratorio 104 
Figura 5-3: Escenario de implementación de Interoperabilidad 106 
Figura 5-4: Escenario de implementación de Inter-funcionamiento 107 
Figura 5-5: Escenario de implementación de Virtualización 109 
Figura 6-1: Diagrama explicativo para resolver pruebas de conectividad, 
 orientado a SBC’s Acme Packet 111 
Figura 6-2: Diagrama de pruebas para interoperabilidad 112 
Figura 6-3: Diagrama de pruebas para inter-funcionamiento 112 
Figura 6-4: Diagrama de pruebas para Virtualización 113 
Figura 6-5: Diagrama de resultados para Interoperabilidad 114 
Figura 6-6: Diagrama de resultados de señalización para Interoperabilidad 115 
Figura 6-7: Diagrama de resultados para Inter-funcionamiento 116 
Figura 6-8: Diagrama de resultados para virtualización completa 117 
Figura 6-9: Diagrama de resultados para “Load Balancing” 118 
Figura 6-10: Diagrama de flujo de proceso “Load Balancing” 118 
Figura 6-11: Diagrama de resultados para Least Cost Routing 119 
Figura 6-12: Diagrama de flujo de proceso Least Cost Routing 119 
xviii 
Figura 7-1: Estructura conceptual: modo “Access” 122 
Figura 7-2: Diagrama de señalización SIP-register 123 
Figura 7-3: Estructuraconceptual: modo “access/peering” virtualizado 124 
Figura 7-4: Estructura conceptual: modo “access/peering” direferenciado 
 por interfaces físicas 125 
Figura 8-1: “Smartphones” y “Softphones” usados para pruebas de 
 interoperabilidad “Access/Peering” 128 
Figura 8-2: Diagrama de sistema físico, enlace de datos, y red para 
 implementación “Access” 130 
Figura 8-3: Ejemplos de vistas de configuración de “SIP-clients”, en 
 “softphones” y “smartphones” respectivamente. 132 
Figura 8-4: Diagrama de sistema físico, enlace de datos, y red para 
 implementación “Access/Peering” Virtualizados 133 
Figura 8-5: Diagrama de sistema físico, enlace de datos, y red para 
 implementación “access/peering” diferenciados por interfaces 135 
Figura 9-1: Relación de ROI con Costos y Beneficios 139 
Figura 9-2: Relación de VAN e Ingresos 139 
Figura 9-3: Relación para determinar punto TIR en la curva VAN 139 
Figura 9-4: Gráfico resumen de costos por items 142 
Figura 9-5: Gráfico resumen de beneficios 144 
Figura 9-6: Gráfico con resultados del ROI 145 
Figura 9-7: Gráficos con resultados de indicadores de VAN y VAN 
 acumulado 147 
 
 
 
 
 
 
 
 
 
 
 
 
xix 
LISTADO DE TABLAS 
 
Tabla 2-1: Comparativa entre SIP y H.323 29 
Tabla 9-1: Costos de inversión inicial y operación anual (en $US) [13] 141 
Tabla 9-2: Resumen de Costos agrupados por ítems (en $US) [13] 142 
Tabla 9-3: Tabla de Beneficios y proyección de ingresos [13] 143 
Tabla 9-4: Items de beneficios 144 
Tabla 9-5: Valores de resultados del ROI 145 
Tabla 9-6: Flujos de caja del proyecto, valores de indicadores económicos 146 
Tabla A-1: Lista de comandos de equipo Acme Packet para solución de 
 interoperabilidad e interfuncionamiento A-2 
Tabla A-1: Lista de comandos de equipo Acme Packet para solución de 
 interoperabilidad e interfuncionamiento (continuación) A-3 
Tabla A-1: Lista de comandos de equipo Acme Packet para solución de 
 interoperabilidad e interfuncionamiento (continuación) A-4 
Tabla A-2: Lista de comandos de equipo UC 520 para solución de 
 interoperabilidad e interfuncionamiento A-5 
Tabla B-1: Lista de comandos de equipo Acme Packet para solución de 
 Load Balancing B-2 
Tabla B-1: Lista de comandos de equipo Acme Packet para solución de 
 Load Balancing (continuación) B-3 
Tabla B-2: Lista de comandos de equipo Acme Packet para solución de 
 LCR B-3 
Tabla B-3: Lista de comandos de equipo Acme Packet para solución de 
 Virtualización B-4 
Tabla C-1: Lista de comandos de equipo Acme Packet para solución de 
 “Access/Peer” C-2 
Tabla C-1: Lista de comandos de equipo Acme Packet para solución de 
 “Access/Peer” (continuación) C-3 
Tabla C-1: Lista de comandos de equipo Acme Packet para solución de 
 “Access/Peer” (continuación) C-4 
Tabla C-1: Lista de comandos de equipo Acme Packet para solución de 
 “Access/Peer” (continuación) C-5 
 
 
INTRODUCCIÓN 
 
 
 Las actuales y aún vigentes redes de circuitos conmutados en Chile han 
cumplido con un ciclo importante en las comunicaciones telefónicas, pero es 
evidente la cantidad de antecedentes que muestran a esta tecnología ya en su 
límite evolutivo, hablando en términos de escalabilidad, costos, eficiencia del 
ancho de banda, y flexibilidad de la red. 
 La respuesta a las debilidades actuales de la red telefónica pública 
conmutada (“PSTN”), posiblemente se encuentran en el desarrollo de la 
“Telefonía IP”. El término de Telefonía IP se aplica a toda red de voz 
paquetizada, soportada sobre redes de área amplia (“WAN”), las cuales cumplen 
las veces de la “PSTN” en forma parcial y/o total. 
 Si se deja de lado las debilidades, y se presta atención a las ventajas de 
convergencia que presenta la Telefonía IP, se habla de, una única red (IP), 
gestión integrada de todos los servicios, soporte multiservicio, ó sea, una forma 
eficiente de transporte. 
 Estos enunciados reafirman no sólo una mejoría en las tecnologías de la 
información respecto de la telefonía, sino que también un cambio en el manejo 
de redes de datos, video, y servicios digitales IP en general. 
 Gracias al avance tecnológico en el transporte de información a nivel 
físico, es que se puede lograr el desarrollo de las posteriores capas, y esta área 
no es la excepción. Es así como el tema de las tecnologías SBC amplía la visión 
de realización de toda idea de convergencia, administración, soporte, y costo 
sobre redes comunicaciones. Aún así, hay cosas que se deben rescatar de la 
tecnología precedente. Teniendo lo anterior presente, el concepto de separar los 
canales de datos de información y señalización entre el transmisor y el receptor 
de estos datos, resulta fundamental en el cometido de los puntos enumerados en 
el párrafo anterior. Es por ello que se toma bajo estudio la solución del protocolo 
2 
de señalización SIP en modo Trunk (“SIP-TRUNK”), por presentar características 
evolutivas altas, aptas para mantenerse vigentes en el tiempo. 
 Sin embargo, no por ser la solución a analizar, se debe desechar otras 
soluciones puestas ya en práctica, como el caso de protocolos VoIP como 
H.323, IAX, IAX2, o hasta el mismo protocolo utilizado durante años SS7. Lo 
mismo en cuanto a desarrollo de “hardware”, se debe fundamentar el cambio de 
equipos para la Telefonía IP. 
 Así se espera tratar de forma acabada y útil, un estudio que encuentre la 
mejor solución para distintas necesidades que requieran los negocios de servicio 
en redes. 
 
 
 
CAPÍTULO 1 
 
 
 
CONCEPTOS Y DESARROLLOS EN EL CAMPO DE LA TELEFONÍA IP 
 
 
1.1 ARQUITECTURA EN REDES DE SERVICIOS VoIP. 
 
 Los servicios de telefonía IP siempre están ligados a tres conceptos 
medulares sobre su funcionamiento: Señalización, Control y “Media”, estos 
conceptos no escapan a ningún tipo de sistema o configuración diseñados 
actualmente. Estos tres conceptos son además complementarios en los objetivos 
de la telefonía IP. Así cada sistema diseñado le da una jerarquía de importancia 
distinta dependiendo de los objetivos específicos que se desean caracterizar por 
sobre los demás desarrollos en el campo VoIP. Las definiciones más adecuadas 
para cada concepto son las siguientes: 
 
• Señalización: Este término alude a la manera correcta de dar conocer la 
existencia de dos equipos terminales de telefonía IP dentro de una red 
VoIP, expresar la intención de ocupar un medio por parte de uno de los 
equipos terminales y luego la respuesta por parte del equipo peticionado 
dentro de la red VoIP. Todo esto quiere decir que se alerta las estaciones 
terminales y a los elementos de la red su estado y la responsabilidad 
inmediata que tienen al establecer una conexión. 
• Control: Término que sigue el tratamiento de la señal VoIP luego de la 
señalización. La labor de este proceso establecer un estándar en la 
calidad. Puntos importantes a destacar en el control de los servicios de 
Telefonía IP están, la monitorización de la calidad de servicio y control de 
la congestión, identificación de la fuente de señalización, sincronización 
4 
entre flujos de multimedia, e información de control escalable con el 
cometido de no exceder lo necesario en ocupación de ancho de banda. 
• “Media”: Proporciona funciones para redes de extremo a extremo 
adecuadas para aplicaciones que transmiten datos en tiempo real, como 
audio, vídeo, o datos provenientes de una simulación, sobre redes 
“unicast” o “multicast”. 
 
 En la Figura 1-1 se aprecia el formato más básico del principio de 
sistemas de telefonía IP, donde los anteriores conceptos trabajan en conjunto 
para que el servicio de telefonía IP funcione de acuerdo a estándares 
recomendados por grandes instituciones formadas por entendidos y expertos en 
el tema de VoIP y en comunicaciones en general, es el caso de la IEEE e IETF. 
 
 
Figura 1-1 Representación básica de un sistema de telefonía IP 
 
51.2 COMPARACION SISTEMAS DE GATEWAYS Y ACTUALES SISTEMAS 
SBC. 
 
 Es claro que como muchas tecnologías, la telefonía IP ha mostrado 
durante las últimas décadas un avance increíble en su evolución como sistema 
de comunicación. Es cierto como se aprecia en la Figura 1-1 los “gateways” 
cumplen una tarea muy importante en la traducción de llamadas desde la PSTN 
a las redes IP, pero el control, la seguridad, y la calidad de las sesiones 
realizadas sobre IP punto a punto, no son respaldas por “Gateway”, lo que se 
traduce en puntos en contra para los sistemas VoIP. Es así que la idea de un 
controlador diseñado no sólo para servir de pasarela entre el mundo PSTN y el 
VoIP, se materializa en los “Session Border Controller” (SBC). 
 Se desarrolla una comparación conceptual entre ambos métodos. Los 
SBC son una respuesta evolutiva en el camino hacia la telefonía IP sin tramos de 
comunicación con telefonía convencional. La mayor ventaja es por supuesto el 
costo de realizar una llamada netamente IP y una llamada hacia la PSTN, la 
primera opción tiene un costo cero actualmente, por otra parte la capacidad de 
realizar llamadas desde cualquier parte con una conexión a Internet, muy 
atractivo para usuarios que viajan bastante, no necesitan de servicios externos 
para compatibilizar un usuario VoIP al estar en una red mundial como lo es 
Internet, con ello mismo la telefonía IP presenta más servicios extras sin cobrar 
por ellos, por ejemplo; identificación de llamadas, servicio de llamada en espera, 
servicio de transferencia de llamada. La principal razón de reconocer como 
superior el sistema VoIP en todo el tramo de comunicación por sobre la telefonía 
dual es la modularidad y escalabilidad, ósea, la capacidad de dar cada vez 
mayor valor agregado al sistema por estar ligado a la red de datos (Internet), y la 
facilidad de crear, trasladar o eliminar líneas de comunicación telefónica dentro 
de estas redes. 
 
 
6 
1.3 PUNTOS FUERTES DEL PROYECTO 
 
 Dentro de las capacidades a desarrollar sobre el proyecto, existe una 
fuerte tendencia a los conceptos genéricos de integración, escalabilidad, 
redundancia, y movilidad. En estos puntos fuertemente aplicados en las actuales 
tecnologías, pero aún con un gran campo de aplicación y evolución en 
tecnologías renovadas, como es el caso de este proyecto, la telefonía. 
 
1.3.1 Integración 
 
 Concepto base en el desarrollo de cualquier tecnología que sea 
sustentable en el tiempo en el actual periodo tecnológico en desarrollo, todo 
sistema actual apunta a ello. El significado de la integración es principalmente la 
capacidad de un sistema de ser evolutivo, flexible, vigente, compatible con su 
entorno presente y futuro de trabajo. Aplicar el concepto de integración es vital 
en sistemas telefónicos, por el simple hecho de que es una tecnología usada por 
más de cuatro décadas, y por lo tanto se producen fuertes dependencias 
tecnológicas con el presente sistema telefónico. La idea de telefonía IP no es 
una evolución de la telefonía conmutada actual, es más bien una revolución, es 
por ello que el concepto de integración es tan fuerte, este ayuda a suavizar la 
transformación de la técnica de comunicación telefónica a IP. El entender el 
concepto de integración ayuda a la compresión sobre la cantidad de soluciones 
que conlleva la telefonía IP en beneficio temporal a la actual telefonía 
conmutada. 
 
1.3.2 Escalabilidad 
 
 A partir de la integración, consecuentemente se derivan muchos otros 
conceptos. La escalabilidad es un compromiso del sistema con el crecimiento del 
7 
sistema implementado, esto apunta a la habilidad para extender el margen de 
operaciones, manejar el crecimiento continuo de trabajo de manera fluida, o bien 
para estar preparado para hacerse más grande, sin perder calidad en los 
servicios ofrecidos, es decir, realizar el diseño del sistema en función de un plan 
previo de crecimiento. En aplicaciones telefónicas, este es un punto vital, por ser 
un servicio de uso masivo. Se aprecia en sistemas telefónicos IP, que este 
concepto es superado con respecto a la telefonía conmutada actual. 
 
1.3.3 Redundancia 
 
 Es un concepto bastante amplio que abarca prácticamente todas las 
capas de comunicaciones en redes. La referencia de este concepto apunta a la 
redundancia física, se habla entonces de respaldo, alta disponibilidad (se dedica 
un apartado en la sección 4.4 a este concepto), entre otros. Redundancia es una 
estrategia que genera un factor conmutativo en el sistema, es decir, se refuerza 
el sistema con más de un método idéntico o distinto de comunicación al original 
diseñado en él. El concepto aplica en telefonía IP en aspectos de seguridad y 
confiabilidad. Se toma entonces como un punto fuerte dentro del proyecto, al 
momento de pensar en un diseño de sistema de alta demanda y flexible. 
 
1.3.4 Movilidad 
 
 Para igualar las capacidades y tipos de servicios de la telefonía IP a la 
actual telefonía conmutada, es que toma mucha importancia este concepto. Se 
habla de movilidad cuando un sistema es capaz de funcionar en lugares donde 
no existe su presencia física como tal, sino a través de un sistema externo se 
logra acceso a él. Llevar esto a la telefonía actual es lo que se traduce en el 
denominado GSM. El punto de este concepto que apoya al proyecto, viene de la 
8 
actual tecnología UTMS, que supera a la anterior generación GSM, y logra dar el 
paso inicial a la movilidad en telefonía IP. 
 
1.4 OBJETIVO DEL PROYECTO 
 
 Mediante el presente proyecto se pretende generar un documento que 
contenga los aspectos fundamentales sobre la telefonía IP, principalmente en las 
nuevas tecnologías “Session Border Controller” (SBC), el estándar de 
señalización SIP y sus capacidades de troncal de multimedia. Focalizar luego en 
aplicaciones de laboratorio, para terminar en un servicio de mejora al actual 
sistema VoIP en SIP con SBC, es decir, analizar las capacidades de los SBC y 
aplicar la investigación en la situación actual del sistema VoIP en el país. Se 
desea por ultimo ver la factibilidad económica del sistema mejorado y concluir si 
el desarrollo del proyecto es acompañado por una rentabilidad apropiada de 
acuerdo con el sistema telefónico IP actual implementado. A continuación se 
especifican los objetivos de manera más específica: 
 
• Definir los protocolos que rigen los sistemas integrados de multimedia. 
• Presentar distintas posibilidades de equipamiento dentro del mercado 
“Session Border Controller”. 
• A partir de los conceptos de capacidades, comprender distintas 
aplicaciones realizadas en estos equipos, y saber definirlas. 
• Obtener una planificación acondicionada a sistemas de migración a 
Telefonía IP. 
• Objetar como positiva la solución SIP-“Trunk” como “Carrier” global y 
traductor entre la red PSTN actual y las redes emergentes de telefonía IP. 
• Realizar una evaluación determinística de los anteriores objetivos, de 
manera de validar el inter-funcionamiento y la interoperabilidad del 
sistema. 
9 
• Realizar una implementación funcional de “Presencia” a través de IMS, 
logrando una completa interactividad “peering-access” (empresa-
proveedor), esto es lo que proporciona modo “access” como parte de la 
gran solución IMS. 
• Desarrollar una evaluación económica del proyecto que refleje todo dato 
necesario apuntando a un resultado tangible que sirva en la toma de 
decisiones respecto al posterior desarrollo comercial de las soluciones 
planteadas en el presente proyecto. 
 
 
 
CAPÍTULO 2 
 
CARATERÍSTICAS Y BENEFICIOS DE SIP-TRUNK POR SOBRE OTROS 
PROTOCOLOS SEÑALIZACIÓN 
 
 
2.1 DEFINICIÓN DE PROTOCOLO SIP 
 
 Es un protocolo desarrollado por el grupo de trabajo MMUSIC del IETF 
con la intención de ser el estándar para la iniciación, modificación y finalización 
de sesiones interactivas de usuario donde intervienen elementos multimediacomo el video, voz, mensajería instantánea, juegos en línea y realidad virtual. 
 Actualmente está definido por la RFC 3261 [1], y se encuentra definido por 
OSI en la capa de aplicación. En la figura 2-1 se muestra como es la forma de 
interactuar de SIP en el medio VoIP. 
 Las características principales del protocolo son: 
• Basado en texto. 
• Sintaxis similar a HTTP o SMTP. 
• Uso de URIs (con esquemas sip, sips y tel). 
• Métodos básicos: “INVITE”, “ACK”, “BYE”, “CANCEL”, “REGISTER”, 
“REFER”, “OPTIONS”. 
• Los mensajes se agrupan en transacciones y llamadas. 
• Generalmente, el cuerpo de los mensajes contiene descripciones de 
sesiones de multimedia (SDP). 
• Códigos de respuesta similares a los de HTTP (Ejemplo: 200 – OK). 
• Localización basada en DNS. 
• Cabeceras como método de ampliación. 
11 
 
Figura 2-1: Estructura protocolar para sistemas VoIP según modelo OSI 
 
2.1.1 Entidades SIP 
 
 La configuración más simple para establecer una sesión SIP es utilizando 
sólo dos agentes de usuario (“User Agents” o UA) conectados uno a otro. Los 
elementos básicos de un sistema SIP son los UA y los servidores de Red. Estos 
últimos pueden ser de diferentes tipos, “Proxies”, “Registrars” y “Redirect 
Servers”. A menudo estos elementos son sólo entidades lógicas y comúnmente 
se sitúan en el mismo lugar. 
 
2.1.1.1 User Agent 
 
 El agente de usuario se conforma por el UAS (“User Agent Server”) y UAC 
(“User Agent Client”), estas son las entidades finales que usa SIP para 
contactarse de extremo a extremo entre dos terminales físicas en una misma red 
12 
o diferentes y definir las características de la sesión. Se entiende por terminal, 
por ejemplo, un “softphone”, teléfonos celulares (SIP), “Hard-IPphones”, y 
similares. El UAC es la parte del UA que se encarga de generar peticiones y 
recibir respuestas a esas peticiones, mientras que el UAS tiene como tarea el 
recibir peticiones y generar respuestas a las mismas [1]. Esto se ejemplifica en la 
figura 2-4. 
 
2.1.1.2 SIP proxy server 
 
 IP Proxy Server es aquel que realiza una petición a nombre de un UA 
hacia otro Proxy u otro UA. La tarea más importante de un Proxy Server es 
encaminar las invitaciones de sesión para llevarlas hasta el UA llamado, se 
ejemplifica en la figura 2-7. Una invitación de sesión atravesará comúnmente un 
conjunto de “Proxies” hasta encontrar a aquel que conozca la localización exacta 
del UA buscado. Existen dos tipos de SIP Proxy Servers: “stateful” y “stateless”. 
• “Stateful Proxy”: Este tipo de servidor crea un estado de petición y lo 
mantiene hasta que la transacción finalice [1]. 
• “Stateless Proxy”: Sólo reenvía los mensajes SIP [1]. 
 Los “proxies stateful” pueden desempeñar tareas mucho más complejas; 
por ejemplo hacer retransmisiones como lo sería el caso del servicio “sígueme” ó 
re-emitir un mismo mensaje SIP hacia dos “proxies” diferentes con el fin de 
localizar a un usuario en específico. 
 
2.1.1.3 Registrar Server 
 
 Cuando un usuario se conecta a la Red (ejecuta su “Softphone” en su PC 
o enciende su “IP-phone”), este envía un mensaje “Register” hacia su “Proxy” 
con el fin de que éste conozca su ubicación. La labor de un registrar “Proxy” 
consiste en atender estos mensajes, autenticar y validar la cuenta contra una 
13 
base de datos interna o externa y registrar la localización actual del usuario, se 
ejemplifica en la figura 2-6. Un “Registrar Server” es comúnmente sólo una 
entidad lógica y la mayoría de las veces se localiza junto con el “Proxy SIP 
Server”. 
 
2.1.1.4 Redirect Server 
 
 Entidad que escucha peticiones y regresa (no reenvía mensajes) 
respuestas que contienen la localización actual de un usuario en particular. Este 
servidor escucha las peticiones y realiza la búsqueda en la Base de Datos 
creada por el “Registrar Server”. Este tipo de Server contesta con mensajes SIP 
de clase 3XX, se muestra un ejemplo de la estructura en la figura 2-2. 
 El usuario o “Proxy” que realizó la petición original extrae la información 
de la respuesta y envía otra petición directamente al resultado de la búsqueda. 
 
 
Figura 2-2: Estructura de protocolo de “Redirect Server”. 
14 
2.1.2 Mensajes SIP 
 
 SIP utiliza una serie de mensajes para señalizar las sesiones. El mensaje 
se conforma de una línea inicial, el encabezado del mensaje y el cuerpo del 
mensaje, se muestra en la figura 2-3 el formato de mensaje SIP. 
 La línea inicial contiene la versión del protocolo SIP, el método y 
direcciones involucradas en la sesión para las peticiones, mientras que el estado 
de la sesión para el caso de las respuestas. 
 El encabezado contiene información relacionada con la llamada en forma 
de texto; por ejemplo: el origen y destino de la petición, el identificador de la 
llamada y otros tipos de información adicional. Todos ellos son definidos a 
continuación. 
• “VIA”: Se usa para registrar (grabar) la ruta que ha recorrido la petición o 
mensaje. En el caso de un mensaje INVITE, éste contendrá sólo un 
campo VIA, el cual registrará el origen de la petición. 
• “From”: Es la dirección del origen de la llamada. 
 
 
Figura 2-3: Estructura de trama mensaje SIP. 
 
15 
• “To”: Es la dirección del destino de la llamada. 
• “ID-Call”: Identifica mensajes que pertenecen a la misma llamada. Así es 
por ejemplo un analizador de red que puede reconocer todos los 
mensajes correspondientes a una llamada determinada. 
• “Cseq”: Se inicia en un número aleatorio e identifica en forma secuencial a 
cada petición. 
• “Contact”: Contiene la IP y puerto en dónde el emisor de la petición 
espera respuesta a su mensaje [2]. 
 El cuerpo del mensaje o carga útil: Lleva información (comúnmente SDP ó 
ISUP en caso de una troncal hacia la PSTN. 
 Existen 2 tipos de mensajes SIP, los métodos o peticiones, y las 
respuestas. Los métodos se emplean para iniciar alguna acción o para 
información. Las respuestas se usan para confirmar que una petición fue recibida 
y procesada, y contiene el estado del procesamiento. 
 
2.1.2.1 Métodos SIP 
 
 Existen varios métodos en la señalización SIP, dependiendo del estado la 
llamada. Los métodos más importantes y generalmente en uso son (todos 
definidos en la RFC 3261) son definidos a continuación. 
 El método “INVITE” es usado con el fin de establecer una sesión entre 
UAs. INVITE corresponde al mensaje ISUP IAM o al mensaje Q.931 SETUP y 
contiene las informaciones sobre el que genera la llamada y el destinatario así 
como sobre el tipo de flujos que serán intercambiados (voz, video, entre otros). 
 Cuando un UA que emitió el método SIP INVITE recibe una respuesta 
final a la invitación (ejemplo: 200 OK), el confirma la recepción de esta respuesta 
por medio de un método “ACK”. Una respuesta del tipo ocupado o con respuesta 
16 
es considerada como final, mientras una respuesta tipo “ringing” significa que el 
destinatario ha sido avisado es una respuesta provisoria. 
 El método “BYE” permite la liberación de una sesión anteriormente 
establecida. Corresponde al mensaje de liberación de los protocolos ISUP y 
Q.931. Un mensaje BYE puede ser emitido por el que genera la llamada o el que 
la recibe. 
 El método “REGISTER” es usado por una UA con el fin de indicar al 
“Registrar” la correspondencia entre su Dirección SIP y su dirección de contacto 
(ejemplo: dirección IP). 
 El método “CANCEL” es utilizado para pedir el abandono de la llamada en 
curso pero no tiene ningún efecto sobre una llamada ya aceptada. De hecho, 
solo el método “BYE” puede terminar una llamada establecida. 
 El método “OPTIONS” es utilizado para interrogar las capacidades y el 
estado de un “User Agent” o de un servidor. La respuesta contiene sus 
capacidades (ejemplo: tipo de “media” siendo soportado, idioma soportado) o el 
hecho de que el UA sea indisponible [3]. 
2.1.2.2 Respuestas SIP 
 
 Los mensajes de respuesta son similaresa los de peticiones, excepto por 
la primera línea, la cual contiene la versión del protocolo y el código de la 
respuesta (ej. 200 = Ok) y una frase que explica, en términos más humanos, la 
razón de la respuesta. Los códigos de respuesta son enteros entre 100 y 699. El 
primer dígito indica la clase. 
 Existen 6 clases de respuestas: 
• 1XX: Provisionales (Petición fue recibida pero se desconoce aún el 
resultado del procesamiento). El emisor detiene el envío de 
retransmisiones después de recibir una respuesta de este tipo. Un 
ejemplo es el código 180 = “ringing” ó 100 = “trying”. 
17 
• 2XX: Son respuesta finales positivas. La petición fue recibida y procesada 
exitosamente. Por ejemplo 200 = “Ok” significa que el extremo llamado 
aceptó la invitación a la sesión. 
• 3XX: Son usados para re-direccionar llamadas. Dan información acerca 
de la nueva localización de un usuario ó sobre un Proxy alterno que 
pueda resolver satisfactoriamente alguna petición. El emisor del mensaje 
de petición debe reenviar su petición a otro lado para que su petición sea 
atendida. 
• 4XX: Son respuestas finales negativas. Falla del lado del emisor, mala 
sintaxis del mensaje, entre otros. 
• 5XX: Falla del lado del servidor. Aparentemente la petición es válida pero 
el “Proxy” es incapaz de procesarla. El emisor debe reintentar después. 
• 6XX: La petición no puede ser atendida en ningún “Proxy”. 
 
2.2 FUNCIONAMIENTO DE PROTOCOLO SIP 
 
 SIP es basado en arquitectura cliente/servidor similar al HTTP, legible por 
humanos, con el que comparte muchos códigos de estado y sigue una estructura 
de petición-respuesta, estas peticiones son generadas por un cliente y enviadas 
a un servidor, que las procesa y devuelve la respuesta al cliente. El par petición-
respuesta recibe el nombre de transacción. Al igual que el protocolo HTTP, SIP 
proporciona un conjunto de solicitudes y respuestas basadas en códigos. A 
continuación se da detalle de los procesos de funcionamiento SIP. 
 
2.2.1 Transacciones SIP 
 
 Una transacción SIP es una secuencia de mensajes entre dos elementos 
de Red. Una transacción corresponde a una petición y todas las respuestas a 
esa petición. 
18 
 
Figura 2-4: Ejemplo de transacción 
 
 De esta forma una transacción incluirá cero o mas respuestas 
provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, 
recordar que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples 
respuesta finales. Las entidades SIP que almacenan el estado de las 
transacciones son denominadas “Stateful". Lo hacen por medio del registro de 
cada transacción a través de un identificador contenido en el encabezado VIA. 
En la figura 2-4 se muestra un ejemplo los mensajes que pertenecen a una 
misma transacción dentro de una conversación SIP. 
 
2.2.2 Diálogos SIP 
 
 Un diálogo SIP es una conversación “peer-to-peer” entre dos UA, esto se 
aprecia en la figura 2-5. Los diálogos son identificados usando los campos “Call-
ID”, “From” y “To”. Los mensajes con estos campos iguales pertenecerán al 
mismo diálogo. El campo “Cseq”, del que se habla anteriormente, es utilizado 
para ordenar los mensajes en un diálogo. De hecho el Cseq representa el 
número de transacción. De forma breve se pude decir que un diálogo es una 
secuencia de transacciones [2]. 
19 
 
Figura 2-5: Ejemplo de dialogo 
 
2.2.3 Esquema de señalización de una llamada SIP 
 
 Una vez analizados los conceptos de señalización, se procede a explicar 
los procesos típicos de diálogos SIP, estos son: registro, invitación a sesión, 
término de sesión, y registro de ruta. 
 
2.2.3.1 Registro 
 
 Para que un usuario pueda ser llamado por otro, este debe registrarse 
primero ante el “proxy”, así este método se muestra en la figura 2-6. 
 
 
Figura 2-6: Diálogo de registro 
20 
 El registro consiste en el envío de un mensaje “REGISTER” seguido de su 
correspondiente respuesta “200 OK”. En esta primera instancia el usuario no 
envía credenciales válidas recibirá por respuesta un mensaje 407 que indica que 
son requeridas las credenciales de registro, con lo cual tendrá que reenviar el 
mensaje de Registro pero con credenciales válidas [3]. 
 
2.2.3.2 Invitación a sesión 
 
 Una invitación inicia con el mensaje “INVITE” dirigido comúnmente al 
“Proxy”. Éste responde con un “TRYING 100” para detener las retransmisiones y 
reenvía las peticiones hacia el usuario llamado. Todas las respuestas 
provisionales generadas por el usuario llamado son regresadas al usuario origen. 
Por ejemplo “RINGING 180” que es un mensaje que se envía cuando el usuario 
llamado es contactado y comienza a timbrar. Una respuesta “200 OK” es 
generada en cuanto el usuario llamado descuelga el auricular [2]. Para 
ejemplificar se muestra un diagrama en la figura 2-7, este explica de forma 
gráfica el proceso. 
 
 
Figura 2-7: Diálogo de invitación a sesión 
21 
 
Figura 2-8: Diálogo de término de sesión 
 
2.2.3.3 Término de sesión 
 
 Una sesión es finalizada cuando uno de los usuarios envía el mensaje 
“BYE” al otro extremo. El otro usuario confirma el final de la conversación 
enviando por respuesta un mensaje “200 OK”, esto se ejemplifica en la figura 2-
8. La transacción para finalizar la sesión se realiza de un extremo a otro sin 
pasar por el “Proxy” a menos que en el mismo se haya establecido un proceso 
de Registro de ruta. 
 
2.2.3.4 Registro de ruta 
 
 Existen situaciones en las que el Proxy requiere estar presente en la ruta 
de todos los mensajes con fines de control del tráfico, o por ejemplo, cuando 
existe un NAT. El “Proxy” o los “Proxies” logran esto por medio de la inserción 
del campo “RECORD ROUTE” en los encabezados de los mensajes SIP. El 
diagrama que muestra la figura 2-9, explica de forma secuencial el proceso. 
 
22 
 
Figura 2-9: Diálogo de término de sesión con registro de ruta en “Proxy” 
 
2.3 PROTCOLOS RTP/RTCP Y SDP 
 
 Como se explica en la sección de introducción y en la definición del 
protocolo SIP, este es sólo un protocolo pensado para enlazar en modo cliente – 
servidor a dos dispositivos y/o usuarios y establecer un canal entre ellos, pero no 
transportar la información ni mucho menos controlar cómo se transporta, es así 
como SIP se respalda en RTP y SDP. 
 
2.3.1 Protocolo RTP/RTCP 
 
 Son los protocolos usados para transportar flujos de medios en Telefonía 
IP. Ambos fueron definidos en la RFC 1889. El primero para transportar flujos en 
tiempo real y el segundo para monitorear la calidad de servicio, así como para 
transportar información acerca de los participantes en la sesión. 
 Sus funciones son: 
• Identificación del tipo de carga útil transportada (Codecs de Audio/Video) 
• Verificar la entrega de los paquetes en orden (Marca de tiempo) y si 
resulta necesario reordenar los bloques fuera de orden. 
• Transporte de información de sincronización para la codificación y 
decodificación. 
23 
• Monitoreo de la entrega de información. 
 RTP utiliza UDP para el transporte de la información y aprovecha la suma 
de verificación del mismo, para ver concordancia integra de los datos. Es 
importante resaltar que RTP no posee ningún método para garantizar la QoS ni 
la entrega ordenada de paquetes. Por otro lado RTCP utiliza el mismo protocolo 
que RTP para enviar paquetes de control hacia todos los participantes de una 
sesión. 
 Los servicios que provee RTCP son los siguientes: 
• Dar seguimiento a la calidad en la distribución de los datos, así como 
mantener el control de los “codecs” activos. 
• Transportar un identificador constante para la fuente RTP (CNAME) 
• Anunciar el número de participantes por sesión con el fin de ajustar la tasa 
de transmisión de datos [3]. 
 
2.3.2 Protocolo SDP 
 
 SDP, significa “Session Description Protocol” (Protocolo Descriptivo de 
Sesión), es un formato para describir parámetros de inicialización deflujo de 
medios. Ha sido publicado por la IETF como RFC 4566. 
 SDP está diseñado para transportar información de la sesión hacia los 
destinatarios, así como información de los medios referentes a la misma. Éste 
permite además asociar más de un flujo de medios a una misma sesión; por 
ejemplo en una misma sesión puede existir un flujo para audio y uno más para 
video o transferencia de documentos. 
 SDP es exclusivamente para propósitos de descripción y negociación de 
los parámetros de sesión. No transporta el medio en sí. Fue pensado para 
trabajar en conjunto con otros protocolos como SIP, Megaco ó HTTP. El 
transporte de información acerca de los flujos de medios permite a los 
24 
destinatarios participar en la sesión si ellos soportan dichos flujos. Además, SDP 
permite la negociación de los parámetros del flujo tales como la tasa de 
muestreo de la señal, el tamaño de los paquetes, entre otros. En la figuras 2-10. 
2-11 y 2-12 se muestran todas la opciones de SDP de información, por defecto u 
opcionales (diferenciadas por un *). 
 La información que SDP incluye en sus paquetes de forma general es la 
siguiente: 
• La versión del protocolo 
• El nombre de la sesión y su propósito 
• El tiempo que la sesión esta activa 
• Los medios relacionados con la sesión (Video, Audio y formatos para 
Video o audio, entre otros). 
• Las direcciones IP y los puertos pertinentes para el establecimiento de la 
sesión. 
• Los atributos específicos a la sesión o a los medio dentro de ella 
• a= <atributo>, a=<atributo>:<valor> 
 
 
Figura 2-10: Opciones de atributos ofrecidos por SDP para sesion 
 
 
Figura 2-11: Opciones de atributos ofrecidos por SDP de tiempo 
25 
 
 
Figura 2-12: Opciones de atributos ofrecidos por SDP de “media” 
 
 Los mensajes SDP están codificados como texto plano (ISO 10646 UTF-
8), así se comprueba en la figura 2-13. Los nombres de campo y atributos usan 
US-ASCII pero lo demás es ISO 10646. Se eligió el formato texto plano para 
aumentar la “portabilidad” hacia sistemas basados en Web [3]. 
 
 
Figura 2-13: Mensaje “invite” común, enmarcado en rojo ejemplo de SDP 
26 
2.4 COMPARACIÓN CON PROTOCOLOS MEGACO (MGCP), SCCP, H.323, 
IAX2 (IAX), Y SS7 
 
 A continuación una breve descripción de cada protocolo y un tabla 
comparativa demostrando sus fortalezas y debilidades dentro de parámetros 
estándares para comunicación VoIP. 
 
• SS7: El sistema de señalización de canal común numero 7 (es decir, SS7 
o C7) es un estándar global para las telecomunicaciones definidas por el 
sector de estandarización de las telecomunicaciones (ITU-T) de la unión 
de telecomunicaciones Internacionales (ITU). El estándar define el 
protocolo y los procedimientos mediante los cuales los elementos de la 
PSTN intercambian información sobre una red digital para efectuar el 
ruteo, establecimiento y control de llamadas. La definición de ITU para 
SS7 permite variantes nacionales tales como el Instituto de Estándares 
Nacionales Americanos (ANSI) y Bell Communications usados en 
Norteamérica y el Instituto de Estándares de Telecomunicaciones 
Europeos (ETSI) usado en Europa. 
• MEGACO (MGCP): Es un protocolo de control de dispositivos, donde un 
gateway esclavo (MG) es controlado por un maestro (MGC, también 
llamado “Call Agent”). 
 MGCP, “Media Gateway Control Protocol”, es un protocolo interno 
de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP 
por ser del tipo cliente – servidor. MGCP está definido informalmente en la 
RFC 3435, y aunque no ostenta el rango de estándar, su sucesor, 
MEGACO está aceptado y definido como una recomendación en la RFC 
3015 [2]. 
 Está compuesto por: 
� un MGC, “Media Gateway Controller” 
� uno o más MG, “Media Gateway” 
27 
� uno o más SG, “Signaling Gateway”. 
 
 Un “Gateway” tradicional, cumple con la función de ofrecer 
conectividad y traducción entre dos redes diferentes e incompatibles como 
lo son las de Conmutación de Paquetes y las de Conmutación de 
Circuitos. En esta función, el gateway realiza la conversión del flujo de 
datos, y además realiza también la conversión de la señalización, 
bidireccionalmente. 
 MEGACO separa conceptualmente estas funciones en los tres 
elementos previamente señalados. Así, la conversión del contenido 
multimedia es realizada por el MG, el control de la señalización del lado IP 
es realizada por el MGC, y el control de la señalización del lado de la red 
de Conmutación de Circuitos es realizada por el SG. 
 MEGACO introduce esta división en los roles con la intención de 
aliviar a la entidad encargada de transformar el audio para ambos lados 
de las tareas de señalización, concentrando en el MGC el procesamiento 
de la señalización. 
 El control de calidad de servicio QoS se integra en el gateway GW 
o en el controlador de llamadas MGC. Este protocolo tiene su origen en el 
SGCP (de Cisco y Bellcore) e IPDC. Bellcore y Level3 plantearon el 
MGCP a varios organismos. 
• SCCP: “Skinny Client Control Protocol” es un protocolo propietario de 
control de terminal desarrollado originariamente por Selsius Corporation. 
Actualmente es propiedad de Cisco Systems, Inc. y se define como un 
conjunto de mensajes entre un cliente ligero y el “Call Manager”. Ejemplos 
conocidos de clientes ligeros son la serie Cisco 7900 de teléfonos IP 
como el Cisco 7960, Cisco 7940 y el Cisco 7920 802.11b inalámbricos. 
Skinny es un protocolo ligero que permite una comunicación eficiente con 
un sistema Cisco “Call Manager”. El “Call Manager” actúa como un proxy 
28 
de señalización para llamadas iniciadas a través de otros protocolos como 
H.323, SIP, RDSI o MGCP. 
 Un cliente skinny utiliza TCP/IP para conectarse a los “Call 
Managers” en un cluster. Para el tráfico de datos (flujo de datos de audio 
en tiempo real) se utiliza RTP/UDP/IP. SCCP es un protocolo basado en 
estímulos y diseñado como un protocolo de comunicación para puntos 
finales hardware y otros sistemas embebidos, con restricciones de 
procesamiento y memoria significativas. 
 Cisco adquirió la tecnología SCCP cuando compró la empresa 
Selsius a finales de los años 1990. Como una reminiscencia del origen de 
los actuales teléfonos IP Cisco, el nombre por defecto de los teléfonos 
Cisco registrados en un CallManager es SEP (Selsius Ethernet Phone) 
seguido de su MAC. 
• IAX2: Protocolo desarrollado por Digium, con el objetivo de permitir la 
comunicación entre servidores Asterisk. Este protocolo ha sido 
desarrollado para solucionar problemas de NAT (por ejemplo con H.323) y 
mejorar el trunk entre sistemas basados en este protocolo (sólo se 
reserva el ancho de banda necesario en cada comunicación, a diferencia 
de otros como TDM/VoIP que reservan un determinado ancho de banda). 
• H.323: El H.323 es una familia de estándares para las comunicaciones 
multimedia sobre redes LAN. Está definido específicamente para 
tecnologías LAN que no garantizan una calidad de servicio. El protocolo 
de red más común en el cual se está implementando H.323 es IP. H.323 
hace referencia a otras recomendaciones. La serie H.323 incluye 
recomendaciones como: H.225 referente a paquetización y 
Sincronización, H.245 relacionada a Control, H.261 y H.263 como 
“codecs” de video, G.711, G.722, G.728, G.729 y G.723 como “codecs” de 
audio y la serie T.120 de protocolos de datos [2]. 
 
29 
Tabla 2-1: Comparativa entre SIP y H.323 
 Protocolo 
Característica H.323 SIP 
Codificación Binaria (ASN.1) Textual (SigComp) 
Formato Series G.XXX y H.XXX, MPEG, 
GSM 
Tipos MIME – IANA 
Ampliabilidad Campos reservados Métodos, cabeceras 
Autenticación H.235 (puede usar TLS) Análogo a http 
Localización Gatekeeper (puede usar DNS) DNS 
Transporte TCP, UDP TCP, UDP, SCTP, 
DCCP, etc. 
Arquitectura Monolítica Modular 
Implementación Costosa Más sencilla 
Negociación de 
parámetros 
H.245 SDP 
Vigencia En declive En auge 
NumeraciónNúmero de teléfono URIs 
IM No Si 
Cantidad de estándares Amplia Reducida 
Servicios H.450 SIP CGI/CPL 
Seguridad Si SI 
Conferencias multimedia Si No 
QoS Gatekeepers Externo (RSVP) 
 
30 
 Los estándares que se comparan en la tabla 2-1 son entre H.323 y SIP, ya 
que SS7 es un protocolo predecesor que no viene al caso para comparar, si 
toma mucha importancia en la implementación de los protocolos sucesores por 
un tema de migración hacia ellos, por otra parte IAX2 no es un protocolo de 
confiabilidad profesional o dicho de otra forma apoyado por alguna institución 
que dicte recomendaciones de renombre mundial, como lo son IETF o ITU, 
además de ser un protocolo muy vulnerable en cuanto a seguridad se refiera. 
Por otra parte MEGACO es un protocolo complementario a H.323 y SIP, además 
de ser un protocolo para controlar “media Gateway” y no señalización, y SCCP 
queda descartado por ser un protocolo propietario, así que claramente no es 
configurable en la variedad de equipos SBCs a tratar en este tema. 
 
2.5 PROTOCOLO SIP-TRUNK 
 
 La definición de “SIP-Trunk” está completamente basada en SIP, excepto 
por la propiedad de troncal. La definición de troncal telefónico es un concepto 
antiguo que data de PSTN la cual trata de un circuito entre centrales telefónicas 
de conmutación o de otro tipo equipos, a diferencia de los circuitos de bucle de 
abonado que se extienden desde el intercambio de equipo de conmutación 
telefónica para teléfonos de información individual o de inicio/termino de equipo. 
 
 Una definición global para SIP- Trunk es pues, una entidad SIP virtual en 
un servidor (UAS, UAC o proxy) limitado por un conjunto predefinido de políticas 
y normas que determinan la forma de procesar las solicitudes. El 
comportamiento del troncal está condicionado a un contrato, un acuerdo entre el 
cliente y el servidor, que siempre y cuando las solicitudes sean basadas en el 
formato del contrato, entonces la petición recibe el tratamiento que se especifica. 
 SIP permite resolver a nivel de servidor, en el tratamiento que se aplica a 
una solicitud SIP entrante. Como se transfieren las llamadas, como se 
31 
autentifica, si se conecta a la PSTN, si los encabezados se agregan o quitan, si 
se termina la sesión, y así sucesivamente, son todas tratadas en la 
discrecionalidad del servidor. Un troncal SIP se define como un particular 
conjunto de la lógica de procesamiento de solicitudes, un sistema de 
autenticación específico, así como una lógica de enrutamiento específicas, 
además de adición y extracción de cabeceras determinadas. 
 
 Los siguientes son ejemplos de troncales SIP que pueden ser definidos en 
un servidor SIP, mostrando así las funcionalidades y comportamientos de SIP-
Trunk: 
• Interconexión PSTN/Troncal: Este es un troncal SIP que sería utilizado 
por las empresas que se conectan a un proveedor de servicios. El troncal 
utiliza la autenticación TLS mutua para determinar la identidad de interés 
en la empresa. Las solicitudes se aceptan sólo si el resultante de 
identidad coincide con un usuario de la empresa antes de la provisión; 
todos los otros causan el cierre inmediato de la conexión TLS. Luego las 
solicitudes entrantes son aceptadas por los terminales hacia la PSTN. El 
URI de solicitud debe contener un número de teléfono en la parte de 
usuario, y la parte de dominio contiene el dominio del proveedor. Los 
números deben estar en formato E.164. El servidor utiliza configuración 
de tablas de enrutamientos localmente para enviar la invitación a una 
puerta de enlace PSTN basado en el número marcado [4]. 
• Filtrado Troncal: Este es un troncal SIP que puede ser proveído por un 
"Session Border Controller" (SBC) u otro servidor de borde. Esta SIP-
Trunk se ejecuta a través de TCP y no es segurizado con TLS. La petición 
URI puede estar basado en cualquier formato RFC oficial; la parte de 
dominio representa el destino de las solicitudes no el servidor en sí. El 
servidor examina la solicitud SIP y compara los encabezados en ella 
frente a unos pre-configurados, con encabezados permitidos. Los 
32 
encabezados que no se encuentran en la lista son eliminados por el 
servidor antes de que la solicitud se envíe [4]. 
• Troncal de correo de voz: Este es un troncal SIP que puede ser proveído 
por un “Voicemail Server”. Se ejecuta a través de TCP y es segurizado 
con TLS; los clientes deben presentar certificados de un conjunto 
permitido. El URI de la solicitud debe tener el formato basado en las 
convenciones de la RFC 4458 [4]. 
• Troncal de publicación: Este es un troncal SIP que puede salir en un 
servidor presente. Es compatible con TLS sobre TCP solamente, y se 
utiliza expresamente para PUBLICAR peticiones, la RFC3903 contiene los 
documentos presentes. Sólo un cierto conjunto de extensiones de 
documentos presentes cuentan con soporte, en particular, los documentos 
necesitan cumplir con la RFC 4480 [4]. 
 
 
 
CAPÍTULO 3 
 
ANTECEDENTES SOBRE EQUIPAMIENTO SESSION BORDER 
CONTROLLER (SBC) 
 
 
3.1 DEFINICIÓN DE SESSION BORDER CONTROLLER 
 
 El “Session Border Controller” (SBC) es un equipo controlador de 
sesiones optimizado para la interconexión entre redes VoIP de diferentes 
dueños: corporaciones, ISPs o carriers con NGN. Con éste, las empresas podrán 
pasar todo su tráfico telefónico en uno o más puntos de su red a múltiples 
proveedores mediante un simple troncal SIP con capacidad de entregar hasta 
miles de conversaciones simultáneas. Lo anterior permite un gran ahorro, la 
eliminación de las tramas E1, mayor seguridad y una amplia disponibilidad de 
oferentes para dirigir su tráfico por la alternativa más económica. 
 Al mismo tiempo en que los ISP y “Carriers” implementan redes de VoIP y 
otros protocolos, aparecen desafíos que incluyen temas básicos de seguridad en 
la red, compatibilizar señalizaciones entre diferentes redes e interoperabilidad en 
un ambiente de múltiples proveedores. 
 “Session Border Controller” permite que los proveedores de VoIP públicos 
y privados interconecten sus redes vía IP con las redes basadas en SIP y H.323 
de los clientes VoIP corporativos, implementando una conexión segura, y 
dejando en el pasado las antiguas tramas TDM de la red tradicional. 
 El SBC es un equipo que controla, con altos estándares de seguridad, el 
tránsito de entrada y salida de todas las transmisiones de voz que viajan sobre 
su red. 
 Este dispositivo tiene la capacidad de vigilar todas las comunicaciones 
desde y hacia su red diferenciando que es voz y que no, evitando ataques que 
puedan poner en peligro el servicio. Además, es escalable sin necesidad de 
34 
invertir en equipos, dado que puede trabajar con 250 hasta 10 mil sesiones 
simultáneas con sólo una actualización de licencia. 
 
3.2 PRINCIPALES PROVEEDORES DE EQUIPOS SBC Y SUS VISIONES 
EMPRESARIALES 
 
 Dentro de los principales proveedores de equipos SBC se encuentran: 
Acme Packet, Cisco, Juniper, NexTone, Genband, Ditech, e InGate. Cada 
empresa contempla una visión común con respecto a esta tecnología, y al mismo 
tiempo reservan sus propios puntos de vista de cómo encajar los SBC en función 
de un mejor desempeño de los actuales sistemas de telefonía IP. 
 
3.2.1 Acme Packet 
 
 Tanto la gente de negocios como usuarios necesitan mucho más que un 
correo electrónico, mensajería instantánea basada en texto y servicios de datos 
para comunicarse entre sí. También necesitan servicios interactivos con 
verdadera comunicación en tiempo real, como las llamadas de voz, 
PBX/servicios Centrex, la presencia con voz instantánea o llamadas de 
video/conferencias, colaboración multimedia, videoconferencias, educación a 
distancia, el Cliente interactivo/”Supplier Relationship Management” (C/SRM), 
multimedia para sitios de atención al cliente web y más. 
 Expuestas las necesidades de los clientes, Acme packet clasifica las 
soluciones en cuatro grandesmódulos: 
• Empresa: Soluciones actualmente implementadas en Chile, en un formato 
de demostración y prueba para grandes empresas nacionales, todo esto 
con el protocolo SIP-trunk. Como idea principal de la solución, se da un 
servicio telefónico IP a menor costo de normal, gracias a una mayor 
eficiencia en el uso del ancho de banda con SIP-trunk. 
35 
• Movil: Solución que extiende la solución “Empresa” a una unificación 
geográfica para el cliente, lo que se traduce a utilizar el servicio VoIP en 
cualquier lugar físico con condiciones de conectividad razonables. 
• Linea Fija: Solución que pretende escalar el mercado SBC a los 
proveedores de servicio, dando un salto en el publico objetivo, 
actualmente empresas, a usuario individuales. 
• Capa más alta y aplicaciones para proveedores de servicio: Solución que 
apunta a la integración total al mundo IP, en cuanto a servicios de 
comunicación, lo que se denomina IMS (se explica en la sección 4.1), esto 
brinda una infinidad de servicios agregados a las comunicaciones 
telefónicas actuales. 
 Las soluciones de Acme Packet idealmente no cumplen todos sus 
propósitos, aunque es el que se acerca más a la solución final. Las redes IP 
actuales son incapaces de soportar estas comunicaciones. ¿Por qué?, debido a 
que cualquier proveedor de servicios de red por sí solo no llega lo 
suficientemente lejos y de manera global, Internet carece de la necesaria QoS y 
de los mecanismos de contabilidad para ofrecer una calidad alta. 
 La entrega de alta calidad de voz interactiva, el vídeo y las 
comunicaciones multimedia a través de las fronteras de la red IP representan 
una gran oportunidad de ganancias para los proveedores de servicios. Esto es a 
lo que Acme Packet apunta, dejar atrás el desarrollo aislado de la telefonía IP, y 
convertir a Internet, en la red de telefonía IP más grande del mundo. 
 
3.2.2 Cisco 
 
 El Cisco “Unified Border Element” facilita la conectividad sencilla y 
rentable entre los independientes de comunicaciones unificadas, voz sobre IP 
(VoIP) y redes de vídeo. “Cisco Unified Border” es un elemento integrado de 
Cisco con IOS Software como aplicación que está diseñado para satisfacer las 
36 
necesidades de interconexión de comunicaciones unificadas, incluyendo las 
funciones de controlador de sesión de borde, de las empresas y proveedores de 
servicios por igual. 
 Interconexiones IP de extremo a extremo entre las redes de 
comunicaciones unificadas proporcionan valiosos beneficios tales como: 
• Preservación de los medios de contenidos de calidad. 
• Apoyo a los nuevos servicios de comunicaciones unificadas que no son 
compatibles con la multiplexación por división de tiempo (TDM). 
• Baja latencia. 
• Reducción de costes. 
 “Cisco Unified Border Element” versión 1.3 está disponible a partir de 
Cisco IOS “Software Release” 12.4 (22) YB. Esta versión de “Cisco Unified 
Border Element” cuenta con una serie de nuevas mejoras, incluyendo: 
• Desvío automático de llamadas, con protocolo SIP, en caso de error de 
troncal en el sitio del proveedor de servicios. 
• Mayor control para la identificación de llamadas de una empresa y las 
preferencias de llamadas y nombre para mostrar, para asegurar la 
privacidad. 
• Asegura las llamadas por Internet entre las organizaciones empresariales. 
• Configuración simplificada para facilitar el “plug and play”, funcionalidad 
para troncales SIP. 
• Es más fácil para los desarrolladores, para crear aplicaciones SIP que 
puedan estar bien comunicadas con la aplicación de comunicaciones 
unificadas de la infraestructura existente. 
 También hay una serie de características únicas disponibles en todas las 
versiones de “Cisco Unified Border Element”, incluyendo: 
• Demarcación de red inteligente que soporta una amplia variedad de 
interfaces físicas. 
37 
• Operación, Administración y Mantenimiento, las funciones estan en el 
borde de las redes empresariales. 
• Interoperabilidad con Cisco Unified Communications Manager. 
• Conectar H.323 y SIP de voz y vídeo dentro de la empresa. 
• Conectar H.323 de vídeo a través de Internet en la empresa. 
• Media interfuncionamiento de doble tono multifrecuencia (DTMF) para fax, 
módem, y transcodificación codec. 
• Calidad de servicio (QoS) y administración de ancho de banda (QoS 
marcado con el tipo de servicio [ToS], servicios diferenciados punto de 
código [DSCP] y la ejecución de recursos de ancho de banda mediante 
Protocolo de reserva [RSVP] y el “codec” de filtrado). 
• Permite la adopción de los troncales de las comunicaciones unificadas a 
través del apoyo concurrente de la red telefónica pública conmutada 
(PSTN) pasarelas en la misma plataforma. 
• Comunicaciones Unificadas en cuanto a la aplicación de políticas de 
seguridad. 
 
3.2.3 Juniper 
 
 Ofrece flexibilidad en el diseño y la máxima eficiencia posible gracias a la 
ubicación de la red, independiente de la frontera de sesión de control y 
señalización con respecto a las funciones de los medios de comunicación, lo que 
permite una gran variedad de arquitecturas de implementación. 
 Elimina o reduce la necesidad de servicio de voz y dispositivos de 
seguridad específicos, su capital asociado y los costes operativos. El MS-PIC y 
el MS-DPC permiten asegurar un rendimiento a escala y aplicaciones de 
seguridad dentro del “Session Border Control”, incluso cuando los servicios son 
múltiples al mismo tiempo. 
38 
 Se integra perfectamente con aplicaciones JUNOS para crear paquetes 
de servicios convincentes. 
 Reduce los costos operativos mediante la aplicación de todos los servicios 
desde una única versión de JUNOS en toda la infraestructura, en comparación 
con cualificación independiente y los esfuerzos de integración necesaria para la 
aplicación independiente de los SBC. También reduce el número de proveedores 
para la gestión, el espacio y la energía necesaria, la complejidad del diseño, 
gestión e integración. 
 Proporciona una solución para el futuro. Las aplicaciones de los SBC son 
compatibles con los “routers MX 3D Universal” de Borde, que fueron 
especialmente diseñada para apoyar las nuevas aplicaciones de gran ancho de 
banda y las interfaces. 
 
3.2.4 Genband 
 
 GENBAND ofrece tres familias de productos diseñados para ayudar a 
nuestros clientes a evolucionar sus redes hacia el futuro “All-IP”. El portafolio 
actual de GENBAND incluye la Serie G de gateways convergentes de baja, 
media y alta capacidad; la Serie C para control de gateways; y nuestra Serie S 
de soluciones basadas en seguridad, incluyendo los productos de Session 
Boarder Controller (SBC) y Gateways de Seguridad. 
 Centrándose en las series de soluciones SBC se tiene: 
• S3 Session Border Controller (SBC): El SBC S3 es un líder en el mercado, 
“carrier grade”, con alto desempeño y que ofrece seguridad, forjamiento 
de políticas, administración de sesiones e interoperación de señalización. 
El SBC S3 se utiliza en los bordes de redes IP a IP, incluyendo tanto en 
los bordes de interconexión como en los bordes de la red hacia las 
empresas y hacia los suscriptores. Como una solución líder en 
administración de sesiones para los proveedores de servicio, el SBC 
39 
habilita servicios basados en IP seguros y en tiempo real, incluyendo voz 
y multimedia sobre redes fijas, móviles y de cable y soporta varias 
arquitecturas incluyendo Pre-IMS, IMS, NGN, MSF, y redes PacketCable. 
El set de funcionalidades de Intercambio de Sesiones Multiprotocolo 
(MSX) permite el enrutamiento avanzado de sesiones IP, control de 
políticas y soporte de la funcionalidad de selección del enrutamiento 
menos costoso. 
• S9 Session Border Controller (SBC): En la cima de su clase, el SBC S9 de 
GENBAND de alto rendimiento, es masivamente escalable, con ancho de 
banda de señalización de hasta 12Gbps, ancho de banda de medios de 
hasta 24Gbps y hasta 150,000 sesiones concurrentes

Continuar navegando