Raul Gerardo Bencomo Limon (Proyecto)
Raul Gerardo Bencomo Limon (Proyecto)
20-6-2017
Dr. Guillermo Figueroa
Cárdenas
PTB-INFORMATICA
6° Semestre
Manejo de Redes
1
Índice
Introducción ........................................................................................................................................ 4
Propósito ............................................................................................................................................. 4
Objetivo ............................................................................................................................................... 4
Materiales ............................................................................................................................................ 5
Router 4 puertos ......................................................................................................................... 5
Soporta Wi-Fi Protected Setup (WPS) .................................................................................. 6
Boina Cable UTP Categoría 5 350 metros............................................................................ 6
Rosetas Dobles, Roseta y Conectores Rj-45 ...................................................................... 7
Switch 48 puertos....................................................................................................................... 7
Switch 24 Puertos ...................................................................................................................... 8
Reguladores No-Break .............................................................................................................. 8
Canaleta D Pvc (plastico) ......................................................................................................... 9
Rack ............................................................................................................................................... 9
Convertidor de Medios............................................................................................................ 10
Servidor....................................................................................................................................... 11
Presupuesto ....................................................................................................................................... 11
Distancia del Plantel al Servidor de Telmex ..................................................................................... 12
Croquis .............................................................................................................................................. 13
Topología a Utilizar .......................................................................................................................... 13
¿Qué significa 'topología'? ........................................................................................................ 13
Topología de bus ........................................................................................................................ 13
Topología de estrella ................................................................................................................. 14
Topología en anillo ..................................................................................................................... 14
VOIP ................................................................................................................................................. 16
Elementos de la Voz sobre IP ............................................................................................... 16
El cliente................................................................................................................................... 16
Los servidores ......................................................................................................................... 17
Los gateways .......................................................................................................................... 17
Funcionalidades ....................................................................................................................... 17
Ventajas de la Voz sobre IP ................................................................................................... 18
Desventajas de la Voz sobre IP ............................................................................................ 19
2
Arquitectura de red ................................................................................................................. 19
Parámetros de la VoIP........................................................................................................... 20
Protocolos de VoIP .................................................................................................................. 23
SIP ............................................................................................................................................ 23
IAX ............................................................................................................................................ 24
H.323 ........................................................................................................................................ 24
MGCP ....................................................................................................................................... 24
SCCP ........................................................................................................................................ 25
Cuadro de Comparación ....................................................................................................... 25
El CODEC, es el caballo de batalla de la compresión de VoIP .................................... 26
CODECS MÁS COMUNES EN VoIP .................................................................................. 27
Funciones .................................................................................................................................... 28
Que es una Vlan y su función ? ......................................................................................................... 29
QUE ES UNA VLAN ? ............................................................................................................... 29
En que consiste una VLAN ? .................................................................................................... 30
Clasificación ................................................................................................................................ 30
Protocolos .................................................................................................................................... 34
Gestión de la pertenencia a una VLAN ................................................................................... 35
VLAN basadas en el puerto de conexión ............................................................................... 36
Bibliografías: .................................................................................................................................... 38
Conclusión......................................................................................................................................... 39
3
Introducción
Uno de los aspectos más importantes hacia el éxito radica en el manejo de la
información; llegando incluso a afirmarse de “quien maneja la información, maneja
el poder”.
En esta época no existían las PC’s., por lo cual los entornos de trabajo resultaban
centralizados y lo común para cualquiera red era que el procesamiento quedara
delegado a una única computadora centralizado o mainframe. Los usuarios
accedían a la misma mediante terminales “tontas” consistentes en un solo monitor
y un teclado. Los tiempos han cambiado y hoy prácticamente todos los usuarios
acceden a los recursos de las redes desde sus propios PC’s.
Propósito
El propósito de este proyecto es la realización de una red en la escuela Dr. Guillermo
Figueroa Cárdenas (CONALEP) donde puedan conectarse todos los equipos de
cómputo y usuarios por wi-fi.
Objetivo
El objetivo es que todos los usuarios en el plantel puedan obtener acceso a la red
no solo en los laboratorios sino también en sus salones y horas de descanso.
4
Materiales
Materiales Cantidad
Router 4 Puertos 7
Panel de Parcheo Categoría 5 24 5
Puertos
Bobina Cable UTP Categoría 5 350 10
metros
Roseta Doble RJ45 19
Roseta RJ45 43
Conectores UTP RJ45 300
Switch 48 puertos 2
Switch 24 puertos 1
Reguladores No Break 63
Canaletas 22 mm 126 metros
Rack 3
Convertidor De Medios 1
Escalerillas 922 metros
Velcro de Colores Paquetes 6
Servidor 1
Router 4 puertos
Modelo: 524445
Especificaciones:
5
Hasta 150 Mbps de velocidad de red de enlace
Soporta la función WMM para cumplir con el requisito de ancho de banda de datos
multimedia
Especificaciones
6
Rosetas Dobles, Roseta y Conectores Rj-45
Switch 48 puertos
Modelo: 4250t
Especificaciones
Cumplimiento de normas: IEEE 802.1Q, IEEE 802.1p, IEEE 802.1w, IEEE 802.1Q,
IEEE 802.1p
48 x 10Base-T/100Base-TX - RJ-45
2 x 10Base-T/100Base-TX/1000Base-T - RJ-45
7
Switch 24 Puertos
Especificaciones
Puertos RJ-45
Reguladores No-Break
Marca: Tripp-lite
Modelo: Omni900lcd
Especificaciones
8
TrippLite te Ofrece una pantalla LCD la cual indica el voltaje de entrada, la
capacidad de la batería y varias condiciones de operación.
Puerto USB compatible con HID permite la completa integración con las funciones
integradas de administración de energía y apagado automático de Windows, Linux
y Mac OS X
Rack
9
Descripción:
Rack Abierto de 4 y 7 pies, fabricado en aluminio de alta densidad, pintado en negro,
con ancho de 19´´, con espacios universales para tornillo de 12/24 en ambas caras.
Canales: En "U" machuelados en dos caras medida 12/24 con espacios universales
de unidades de rack (U.R. = 44.4 mm=1.75") calibre 10 (3.4 mm).
Convertidor de Medios
10
Servidor
Especificaciones
12gb Ram
Presupuesto
Articulo Cantidad Precio Total
Router Intellinet 7 550 3850
Panel de Parcheo Categoría 5 24 5 788 3940
puertos
Cable UTP 350 metros 10 660 6600
Roseta Rj-45 48 48 2304
Roseta Doble Rj-45 19 81 1539
Conectores Rj-45 3 145 435
Switch 48 Puertos 2 2800 5600
Switch 24 Puertos 1 1599 1599
Regulador No Break 8 Puertos 63 1680 105840
Canaleta PVC 63 9 567
Rack 3 2500 7500
Convertidor de Medios 1 600 600
Escalerillas 992 225 75000
Velcro de Colores 10 99 990
Servidor 1 39990 39900
Mano de Obra 5 100000 40000
Total Pagar 402671
11
Distancia del Plantel al Servidor de Telmex
Distancia de 1.1 km
12
Croquis
Topología a Utilizar
¿Qué significa 'topología'?
Una red informática está compuesta por equipos que están conectados entre sí
mediante líneas de comunicación (cables de red, etc.) y elementos
de hardware (adaptadores de red y otros equipos que garantizan que los datos
viajen correctamente). Al arreglo físico, es decir a la configuración espacial de la
red, se denomina topología física. Se distinguen las topologías siguientes:
topología de bus, topología de estrella, topología en anillo, topología de árbol y
topología de malla.
Topología de bus
La topología de bus es la manera más simple en la que se puede organizar una red.
En la topología de bus, todos los equipos están conectados a la misma línea de
13
transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace
referencia a la línea física que une todos los equipos de la red:
Topología de estrella
En la topología de estrella, los equipos de la red están conectados a
un hardware denominado concentrador. Es una caja que contiene un cierto
número de sockets a los cuales se pueden conectar los cables de los equipos. Su
función es garantizar la comunicación entre esos sockets:
A diferencia de las redes construidas con la topología de bus, las redes que usan la
topología de estrella son mucho menos vulnerables, ya que se puede eliminar una
de las conexiones fácilmente desconectándola del concentrador sin paralizar el
resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia
del mismo imposibilita la comunicación entre los equipos de la red. Sin embargo,
una red con topología de estrella es más cara que una red con topología de bus,
dado que se necesita hardware adicional (el concentrador).
Topología en anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea
un bucle de equipos en el que cada uno "tiene su turno para hablar" después del
14
otro:
En realidad, las redes con topología en anillo no están conectadas en bucles. Están
conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación)
que administra la comunicación entre los equipos conectados a él, lo que le da
tiempo a cada uno para "hablar":
Las dos topologías lógicas principales que usan esta topología física son la red en
anillo y la FDDI (interfaz de datos distribuidos por fibra).
15
VOIP
Parece lógico que bajo de la expresión
“telefonía IP” (o “voz usando IP”, en su
expresión inglesa, VoIP) tenga cabida
aquella tecnología que transporte tráfico de
voz utilizando el protocolo IP en redes de
conmutación de paquetes. Pero si se
aceptase así, sin más matización, se
produciría cierta confusión puesto que los
términos Telefonía IP y Voz IP (VoIP),
aunque parezcan y se empleen como
similares pueden referirse a situaciones bien
diferentes.
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz
IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos
que hacen posible que la señal de voz viaje a través de Internet empleando un
protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en
forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través
de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla
de Public Switched Telephone Network, Red Telefónica Pública Conmutada).
Los Protocolos que se usan para enviar las señales de voz sobre la red IP se
conocen como protocolos de Voz sobre IP o protocolos IP. El tráfico de Voz sobre
IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet,
como por ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.
Telefonía sobre IP es el servicio telefónico disponible al público, hace uso de la
tecnología de VoIP.
Elementos de la Voz sobre IP
El cliente
El cliente establece y origina las llamadas realizadas de voz, esta información se
recibe a través del micrófono del usuario (entrada de información )se codifica, se
empaqueta y, de la misma forma, esta información se decodifica y reproduce a
través de los altavoces o audífonos (salida de la información).
Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que
venda sus servicios de telefonía sobre IP a través de equipos como ATAs
(Adaptadores de teléfonos analógicos) o teléfonos IP o Softphones que es un
software que permite realizar llamadas a través de una computadora conectada a
Internet.
16
Los servidores
Los servidores se encargan de manejar operaciones de base de datos, realizado en
un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del servicio,
el registro de los usuarios, etc.
Usualmente en los servidores se instala software denominados Switches o IP-PBX
(Conmutadores IP), ejemplos de switches pueden ser “Voipswitch”, “Mera”,
“Nextone” entre otros, un IP-PBX es Asterisk uno de los más usados y de código
abierto.
Los gateways
Los gateways brindan un puente de comunicación entre todos los usuarios, su
función principal es la de proveer interfaces con la telefonía tradicional adecuada, la
cual funcionara como una plataforma para los usuarios (clientes) virtuales.
Los Gateways se utilizan para “Terminar” la llamada, es decir el cliente Origina la
llamada y el Gateway Termina la llamada, eso es cuando un cliente llama a un
teléfono fijo o celular, debe existir la parte que hace posible que esa llamada que
viene por Internet logre conectarse con un cliente de una empresa telefónica fija o
celular.
Funcionalidades
VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:
Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un
teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar
consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet,
se podría recibir llamadas.
Números telefónicos gratuitos para usar con VoIP están disponibles en Estados
Unidos de América, Reino Unido y otros países con organizaciones de usuarios
VoIP.
Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier
lugar con conexión a Internet lo suficientemente rápida.
Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red
Publica Telefónica Conmutada) normalmente cobra un cargo extra, o que no se
encuentran disponibles en algunos países, como son las llamadas de 3 a la vez,
retorno de llamada, remarcación automática, o identificación de llamada.
Los usuarios de VoIP pueden viajar a cualquier lugar en el mundo y seguir
haciendo y recibiendo llamadas de la siguiente forma:
o Los subscriptores de los servicios de las líneas telefónicas pueden hacer y
recibir llamadas locales fuera de su localidad. Por ejemplo, si un usuario
tiene un número telefónico en la ciudad de Nueva York y está viajando por
Europa y alguien llama a su número telefónico, esta se recibirá en Europa.
Además, si una llamada es hecha de Europa a Nueva York, esta será
17
cobrada como llamada local, por supuesto el usuario de viaje por Europa
debe tener una conexión a Internet disponible.
o Los usuarios de Mensajería Instantánea basada en servicios de VoIP
pueden también viajar a cualquier lugar del mundo y hacer y recibir
llamadas telefónicas.
o Los teléfonos VoIP pueden integrarse con otros servicios disponibles en
Internet, incluyendo videoconferencias, intercambio de datos y mensajes
con otros servicios en paralelo con la conversación, audio conferencias,
administración de libros de direcciones e intercambio de información con
otros (amigos, compañeros, etc)
La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando
por tanto la comunicación entre proveedores y clientes, o entre delegaciones del
mismo grupo.
Asimismo, la voz sobre IP se está integrando, a través de aplicaciones
específicas, en portales web. De esta forma los usuarios pueden establecer que
una empresa en concreto les llame a una hora determinada, que se efectuará a
través de un operador de Voz IP normalmente.
Ventajas de la Voz sobre IP
La principal ventaja de este tipo de servicios es que evita los cargos altos de
telefonía (principalmente de larga distancia) que son usuales de las compañías de
la Red Pública Telefónica Conmutada (PSTN). Algunos ahorros en el costo son
debidos a utilizar una misma red para llevar voz y datos, especialmente cuando los
usuarios tienen sin utilizar toda la capacidad de una red ya existente la cual pueden
usar para VoIP sin coste adicional. Las llamadas de VoIP a VoIP entre cualquier
proveedor son generalmente gratis en contraste con las llamadas de VoIP a PSTN
que generalmente cuestan al usuario de VoIP.
El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la
voz se codifique en paquetes de datos cada vez más pequeños. Esto deriva en que
las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos.
Junto con el avance permanente de las conexiones ADSL en el mercado residencial,
éste tipo de comunicaciones están siendo muy populares para llamadas
internacionales.
Hay dos tipos de servicio de PSTN a VoIP: “Discado Entrante Directo” (Direct Inward
Dialling: DID) y “Números de acceso”. DID conecta a quien hace la llamada
directamente con el usuario VoIP, mientras que los Números de acceso requieren
que este introduzca el número de extensión del usuario de VoIP. Los Números de
acceso son usualmente cobrados como una llamada local para quien hizo la llamada
desde la PSTN y gratis para el usuario de VoIP.
Estos precios pueden llegar a ser hasta 100 veces más económicos que los precios
de un operador locales.
18
Desventajas de la Voz sobre IP
Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan
en forma de paquetes, es por eso que se pueden tener algunas perdidas de
información y demora en la transmisión. El problema en si de la VoIP no es el
protocolo sino la red IP, ya que esta no fue pensada para dar algún tipo de
garantías. Otra desventaja es la latencia, ya que cuando el usuario está
hablando y otro usuario está escuchando, no es adecuado tener 200ms
(milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se
debe controlar el uso de la red para garantizar una transmisión de calidad.
Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los
datos de voz almacenados y al propio servicio telefónico para escuchar
conversaciones o hacer llamadas gratuitas a cargo de los usuarios.
Virus en el sistema. En el caso en que un virus infecta algún equipo de un
servidor VoIP, el servicio telefónico puede quedar interrumpido. También
pueden verse afectados otros equipos que estén conectados al sistema.
Suplantaciones de ID y engaños especializados. Si uno no esta bien protegido
pueden sufrir fraudes por medio de suplantación de identidad.
Arquitectura de red
El propio Estándar define tres elementos fundamentales en su estructura:
Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar
tanto en software como en hardware.
Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para
las actuales centrales.
Normalmente implementan por software, en caso de existir, todas las
comunicaciones que pasen por él.
Gateways: se trata del enlace con la red telefónica tradicional, actuando de
forma transparente para el usuario.
Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos
delegaciones de una misma empresa. La ventaja es inmediata: todas las
comunicaciones entre las delegaciones son completamente gratuitas. Este mismo
esquema se podría aplicar para proveedores, con el consiguiente ahorro que esto
conlleva.
Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos
VoIP para su conexión. Esta parte es importante ya que de ella dependerá la
eficacia y la complejidad de la comunicación.
o Por orden de antigüedad (de más antiguo a más nuevo):
H.323 – Protocolo definido por la ITU-T;
SIP – Protocolo definido por la IETF;
Megaco (También conocido como H.248) y MGCP – Protocolos de
control;
19
UNIStim – Protocolo propiedad de Nortel(Avaya);
Skinny Client Control Protocol – Protocolo propiedad de Cisco;
MiNet – Protocolo propiedad de Mitel;
CorNet-IP – Protocolo propiedad de Siemens;
IAX – Protocolo original para la comunicación entre PBXs Asterisk (Es
un estándar para los demás sistemas de comunicaciones de
datos,[cita requerida] actualmente está en su versión 2, IAX2);
Skype – Protocolo propietario peer-to-peer utilizado en la aplicación
Skype;
IAX2 – Protocolo para la comunicación entre PBXs Asterisk en
reemplazo de IAX;
Jingle – Protocolo abierto utilizado en tecnología XMPP;
MGCP- Protocolo propietario de Cisco;
weSIP- Protocolo licencia gratuita de VozTelecom.
Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las
empresas como para los usuarios comunes. La pregunta sería ¿por qué no se ha
implantado aún esta tecnología?. A continuación analizaremos los aparentes
motivos, por los que VoIP aún no se ha impuesto a las telefonías convencionales.
Parámetros de la VoIP
Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como
de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo
soporta “mejor esfuerzo” (best effort) y puede tener limitaciones de ancho de banda en la
ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a
garantizar la calidad del servicio.
Códecs
La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace
uso de códecs que garanticen la codificación y compresión del audio o del video
para su posterior decodificación y descompresión antes de poder generar un sonido
o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o
menos ancho de banda. La cantidad de ancho de banda utilizada suele ser
directamente proporcional a la calidad de los datos transmitidos.
Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729
(especificados por la ITU-T).
Estos Codecs tienen los siguientes anchos de banda de codificación:
G.711: bit-rate de 56 o 64 Kbps.
G.722: bit-rate de 48, 56 o 64 Kbps.
G.723: bit-rate de 5,3 o 6,4 Kbps.
G.728: bit-rate de 16 Kbps.
20
G.729: bit-rate de 8 o 13 Kbps.
Esto no quiere decir que es el ancho de banda utilizado, ya que hay que sumar el
tráfico de por ejemplo el Codec G729 utiliza 31.5 Kbps de ancho de banda en su
transmisión.
Retardo o latencia
Una vez establecidos los retardos de tránsito y el retardo de procesado la
conversación se considera aceptable por debajo de los 150 ms, que viene a ser 1,5
décimas de segundo y ya produciría retardos importantes.
Pérdida de tramas (Frames Lost):
Durante su recorrido por la red IP las tramas se pueden perder como resultado de
una congestión de red o corrupción de datos. Además, para tráfico de tiempo real
como la voz, la retransmisión de tramas perdidas en la capa de transporte no es
práctico por ocasionar retardos adicionales. Por consiguiente, los terminales de voz
tienen que retransmitir con muestras de voz perdidas, también llamadas Frame
Erasures. El efecto de las tramas perdidas en la calidad de voz depende de como
los terminales gestionen las Frame Erasures.
En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo
en el flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o
palabras perdidas. Una posible estrategia de recuperación es reproducir las
muestras de voz previas. Esto funciona bien si sólo unas cuantas muestras son
perdidas. Para combatir mejor las ráfagas de errores usualmente se emplean
sistemas de interpolación. Basándose en muestras de voz previas, el decodificador
predecirá las tramas perdidas. Esta técnica es conocida como Packet Loss
Concealment (PLC).
La ITU-T G.113 apéndice I provee algunas líneas de guía de planificación
provisional en el efecto de pérdida de tramas sobre la calidad de voz. El impacto es
medido en términos de Ie, el factor de deterioro. Este es un número en el cual 0
significa no deterioro. El valor más grande de Ie significa deterioro más severo. La
siguiente tabla está derivada de la G.113 apéndice I y muestra el impacto de las
tramas perdidas en el factor Ie.
Calidad del servicio
Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda
utilizados, para ello se ha trabajado bajo las siguientes iniciativas:
La supresión de silencios, otorga más eficiencia a la hora de realizar una
transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir
menos información.
Compresión de cabeceras aplicando los estándares RTP/RTCP.
Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el
ancho de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de
paquetes.
21
Para solucionar este tipo de inconvenientes, en una red se puede implementar tres
tipos básicos de QoS:
Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía
paquetes a medida que los va recibiendo, sin aplicar ninguna tarea específica
real. Es decir, no tiene ninguna prioridad para ningún servicio, solo trata de
enviar los paquetes de la mejor manera.
Servicios Integrados: Este sistema tiene como principal función pre-acordar
un camino para los datos que necesitan prioridad, además esta arquitectura no
es escalable, debido a la cantidad de recursos que necesita para estar
reservando los anchos de banda de cada aplicación. RSVP (Resource
Reservation Protocol) fue desarrollado como el mecanismo para programar y
reservar el ancho de banda requerido para cada una de las aplicaciones que
son transportados por la red.
Servicios Diferenciados: Este sistema permite que cada dispositivo de red
tenga la posibilidad de manejar los paquetes individualmente, además cada
router y switch puede configurar sus propias políticas de QoS, para tomar sus
propias decisiones acerca de la entrega de los paquetes. Los servicios
diferenciados utilizan 6 bits en la cabecera IP (DSCP Differentiated Services
Code Point). Los servicios para cada DSCP son los siguientes:
Servicio Característica
Expedited Utilizada para dar el mayor servicio, por ende, es la que bridna
Forwarding (EF) más garantías (utilizada para trafico de voz o video)
22
asociadas como más sensibles al delay (retardo) como VoIP. Por otra parte,
penaliza aquellas que no asocia como aplicaciones en tiempo real como FTP.
CQ (Custom Queueing): Este mecanismo asigna un porcentaje de ancho de
banda disponible para cada tipo de trafico (voz, video y/o datos), además
especifica el numero de paquetes por cola. Las colas son atendidas según
Round Robin (RR).
El método RR asigna el ancho de banda a cada uno de los diferentes tipos de tráfico
existentes en la red. Con este método no es posible priorizar tráfico ya que todas
las colas son tratadas de igual manera.
La implantación de IPv6, que proporciona mayor espacio de direccionamiento
y la posibilidad de tunneling.
El ancho de banda creciente a nivel mundial, y la optimización de los equipos de
capa 2 y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en
tiempo real hace que el futuro de la Voz sobre IP sea muy prometedor.
Protocolos de VoIP
El objetivo del protocolo de VoIP es dividir en paquetes los flujos de audio para
transportarlos sobre redes basadas en IP.
23
Este protocolo considera a cada conexión como un par y se encarga de
negociar las capacidades entre ellos.
Tiene una sintaxis simple, similar a HTTP o SMTP.
Posee un sistema de autenticación de pregunta/respuesta.
Tiene métodos para minimizar los efectos de DoS (Denial of Service o
Denegación de Servicio), que consiste en saturar la red con solicitudes de
invitación.
Utiliza un mecanismo seguro de transporte mediante TLS.
No tiene un adecuado direccionamiento de información para el funcionamiento
con NAT.
IAX
Acrónimo de “Inter Asterisk eXchange”.
IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
Aún no es un estándar.
Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
señalización de canal como para RTP (Protocolo de Transporte en tiempo
Real).
Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos, así
requiere de menos ancho de banda y permite mayor número de canales entre
terminales.
En seguridad, permite la autenticación, pero no hay cifrado entre terminales.
Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128),
siempre sobre canales con autentificación MD5.
H.323
Originalmente fue diseñado para el transporte de vídeo conferencia.
Su especificación es compleja.
H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita
direccionar el puerto TCP 1720 al cliente, además de direccionar los puertos
UDP para la media de RTP y los flujos de control de RTCP.
Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en
modo proxy.
MGCP
Acrónimo de “Media Gateway Control Protocol”.
Inicialmente diseñado para simplificar en lo posible la comunicación con
terminales como los teléfonos.
24
MGCP utiliza un modelo centralizado (arquitectura cliente * servidor), de tal
forma que un teléfono necesita conectarse a un controlador antes de conectarse
con otro teléfono, así la comunicación no es directa.
Tiene tres componentes un MGC (Media Gateway Controller), uno o varios MG
(Media Gateway) y uno o varios SG (Signaling Gateway), el primero también
denominado dispositivo maestro controla al segundo también denominado
esclavo.
No es un protocolo estándar.
SCCP
Acrónimo de “Skinny Client Control Protocol”.
Es un protocolo propietario de Cisco.
Es el protocolo por defecto para terminales con el servidor Cisco Call Manager
PBX que es el similar a Asterisk PBX.
El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
Para el audio utiliza RTP, UDP e IP.
Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
Cuadro de Comparación
El siguiente cuadro trata de realizar una comparación entre las características más
importantes de lo protocolos para voip antes descritos:
Tecnología Disponibilidad Seguridad NAT Total
SIP 2 2 2 1 7
IAX 2 3 1 3 9
H.323 3 1 2 1 7
MGCP 2 1 ¿? ¿? 3
SCCP 3 1 ¿? ¿? 4
25
Seguridad: Se refiere a los mecanismos de seguridad que implementa como la
autenticación, el cifrado del flujo, etc.
NAT: El puntaje varía de acuerdo a en que medida esto es soportado por el
protocolo voip.
Se puede concluir que el protocolo que obtiene mayor puntaje es IAX, sin embargo
sus características no son uniformes como en el caso de SIP que presenta paridad
en todos los aspectos. Hay que notar también que los demás protocolos destacan
en la tecnología que poseen, es decir son más complejos.
En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial
y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología
de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de
Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente
eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o
más clientes a través de una red como la red de Internet. Con esta tecnología
pueden prestarse servicios de Telefonía o Videoconferencia, entre otros.
Para las corporaciones internacionales que pueden contar con sistemas punteros y
anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han
convertido en un equipo muy conveniente. Pero las pequeñas y medianas empresas
deben de evaluar ciertos temas: Esta tecnología opera con sistemas operativos
(Windows/Linux) que presentan ciertos problemas de estabilidad. Además la red IP
no fue diseñada para dar garantías. Además algunos proveedores para abaratar
costos ofrecen centrales ensambladas en un ordenador o una PC, los cuales
enfrentan otro tipo de problemas, como las fallas en sus componentes (Discos
Duros, Ventiladores y Fuentes de Alimentación), se debe de prever también el
cambio de los aparatos telefónicos tradicionales, ya que esta tecnología trabaja con
teléfonos especiales (IP o SIP) a menos que se incorporen equipos especiales.
La buena noticia es que todas las funciones extra que pueden brindarle las centrales
IP pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos
módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que
la calidad de transmisión de las centrales tradicionales todavía es superior. En
realidad es que ya nos acostumbramos a la confiabilidad y a la fácil configuración
de los equipos tradicionales, los cuales manejan lenguajes de programación muy
sencillos.
El CODEC, es el caballo de batalla de la compresión de VoIP
Con tantas maneras diferentes que la voz digitalizada puede ser codificados para
luego ser enviada a través de una línea digital, las aplicaciones de VoIP deben saber
qué método de codificación usa la otra parte, con el fin de realizar una conexión
exitosa. Esto se logra permitiendo que la codificación y decodificación se realice por
medio de un hardware o software estándar, estos códec, codifican o decodifican.
Los codecs son utilizados en muchas aplicaciones, incluyendo vídeo, pero ahora
nos centraremos únicamente en los codecs que pueden ser utilizados con VoIP. Por
supuesto, hay varias docenas de códec en la industria, los más avanzados son
pagos lo que hace que no sean muy comunes, pero me limitaré a estos cuatro, ya
26
que son los más conocidos y disponibles en la mayoría de las aplicaciones de VoIP.
Es increíble la cantidad de abreviaturas nuevas por lo tanto primero voy a dar
algunas explicaciones.
CODECS MÁS COMUNES EN VoIP
NOMBRE ; G.711, COMPRESION ; A-law y u-law, BITRATE(Kbps) ;
64, APLICACIÓN ; Telefonía en general.
NOMBRE ; G.726, COMPRESION ; ADPCM, BITRATE(Kbps) ; 16,24,32 y
40, APLICACIÓN ; DECT telefonía Internacional.
NOMBRE ; GSM 06,10 FR, COMPRESION ; ADPCM, BITRATE(Kbps) ;
13.2, APLICACIÓN ; Codec original de GSM.
NOMBRE ; G.729, COMPRESION ; CS-ACELP, BITRATE(Kbps) ;
8, APLICACIÓN ; VoIP sobre conexiones a Internet lentas.
27
uso de compresiones A-law y μ-law es principalmente definida geográficamente. En
América del Norte y Japón principalmente se usa el μ-law, y en el resto del mundo
A-law. También hay ligeras diferencias algorítmicas que hacen a la A-law sea una
ley más fácil de aplicar con menos recursos de cómputo que los que se utiliza en su
contraparte la μ-law.
Funciones
Las características dependen del sistema ensamblado, algunas de ellas puede que
requieran de licencias u otro software además de algunos módulos:
Número ilimitado de Acceso de Troncales
extensiones o anexos correo de voz Analógicas y
Múltiples operadores
por la Web Digitales T1/E1
automáticos con menús Sistema de Enrutamiento
Múltiples casillas de correos multiventas por avanzado (IVR)
de voz teléfono Notificación de
Integración con estatus de
Integración con teléfonos
celulares Outlook Express llamada
(Exchange) Aviso de Llamada
Perifoneo con altavoz (Microsoft)
(Sistema de Autodesvío de
Captura de
Parlantes/Amplificador) llamadas
llamadas
Teléfonos remotos alrededor Mensajería
Diagnóstico del
del mundo unificada
Sistema
Interfaz con el usuario Filtrado de
Opciones de
(incluyendo reenvios, llamadas
mensajería unificada, usar cualquier
teléfono IP ANI
grabaciones de los mensajes automatización y
redirigidos a su correo de Soporta enrutamientos
voz) telefónos
analógicos Identificación
Grupos de Extensiones DNIS
Llamadas en
Autoinstalación de
espera Mayor movilidad
extensiones
Llamada Personalización
Rango de Numeración de
monitorizadas del Proveedor de
Extensiones Flexible VoIP
Marcación por
Identificador de llamadas
Nombre del Integración a los
DID ingreso directo para Directorio softwares
marcación interna administrativos de
Informes
Enrutamiento de llamadas las empresas
Integración con Fax a correo
Grabación de llamadas el cliente (CRM) electrónico
Grabación en vivo Servidores Fax de soporte
Devolución de llamadas vinculados PDF
remotos
28
Correos de voz enviados a Consola de ACD característica
sus correos electrónicos operadora de distribución de
Notificacion por mensajes Salas de llamadas
SMS de sus correos de voz conferencias Teléfonos
virtuales virtuales en su PC
Números de (Softphones)
marcación Transferencia de
rápida llamadas
(Memorias) Llamada de
Canal de apoyo conferencia
Múltiples Monitoriz
Músicas en
espera
29
En que consiste una VLAN ?
Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes
de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la
jerarquía OSI en el que operen:
30
Aquí podemos ver los colores representativos a cada vlan con sus puertos
asignados.
Aquí vemos que cada vlan tiene su MAC asignada a nivel interno.
31
VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el
contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se
asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3
a AppleTalk, VLAN 4 a IPX...
32
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP,
flujos multimedia, correo electrónico... La pertenencia a una VLAN puede
basarse en una combinación de factores como puertos, direcciones MAC,
subred, hora del día, forma de acceso, condiciones de seguridad del equipo...
Aquí podemos ver como cada vlan cumplen con su función superior para cada red
virtual asignada.
33
Protocolos
34
dominio VTP para una red es un conjunto contiguo de switches unidos con
enlaces trunk que tienen el mismo nombre de dominio VTP.
Los switches pueden estar en uno de los siguientes modos: servidor, cliente o
transparente. «Servidor» es el modo por defecto, anuncia su configuración al resto
de equipos y se sincroniza con otros servidores VTP. Un switch en modo cliente no
puede modificar la configuración VLAN, simplemente sincroniza la configuración en
base a la información que le envían los servidores. Por último, un switch está en
modo transparente cuando solo se puede configurar localmente pues ignora el
contenido de los mensajes VTP.
VTP también permite «podar» (función VTP prunning), lo que significa dirigir tráfico
VLAN específico solo a los conmutadores que tienen puertos en la VLAN destino.
Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.
35
En ella se crean unidades virtuales no estáticas en las que se guardan los archivos
y componentes del sistema de archivos mundial.
Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las
características VLAN: puertos de acceso y puertos trunk. Un puerto de
acceso (switchport mode access) pertenece únicamente a una VLAN asignada de
36
forma estática (VLAN nativa). La configuración predeterminada suele ser que todos
los puertos sean de acceso de la VLAN1. En cambio, un puerto trunk (switchport
mode trunk) puede ser miembro de múltiples VLAN. Por defecto es miembro de
todas, pero la lista de las VLAN permitidas es configurable.
Puertos de acceso
37
Puerto trunk
Bibliografías:
https://es.slideshare.net/thegodinez/proyecto-de-redes-desarrollo-de-un-plan-de-
trabajo
http://redesconfiguracion.blogspot.mx/2015/07/que-es-una-vlan-y-su-funcion.html
http://www.grandstream.com/sites/default/files/VoIP_guide_spanish.pdf
38
Conclusión
El desarrollo del anterior proyecto nos ha permitido adquirir conocimientos de vital
importancia que más tarde nos serán útiles cuando se requiera analizar, diseñar e
implementar una red LAN.
En el diseño de una implementación de red, nadie tiene la última palabra, por tanto
es necesario conocer con precisión el reglamento existente, ceñirse a las normas
emanadas de los organismos rectores Nacionales e Internacionales así como
recurrir a la experiencia y al buen sentido común.
Cabe recordar que siempre hay personas expertas en cada área por lo tanto hay
que saber escoger una excelente y oportuna asesoría, cuando así se requiera.
39