Capítulo 3 comunicaciones

Embed Size (px)

Citation preview

  • 8/19/2019 Capítulo 3 comunicaciones

    1/38

    Capítulo 3

    Capa de Control

    Panorama general

    Introducción Históricamente, los fabricantes han provisto a los operadores conequipos monolíticos construidos para proporcionar una o más

    funciones relacionadas principalmente al servicio telefónico.Las centrales de conmutación tradicionales no permiten compartir unainfraestructura física común sin el uso de costosos y complejosprotocolos que permitan la interoperabilidad entre las tecnologías.l modelo tradicional limita al operador de la red en la implementaciónde nuevos servicios sobre la inversión e!istente.Los sistemas basados en componentes separan las funciones quepresta un conmutador tradicional en planos o niveles conresponsabilidades bien delimitadas.La solución con "ofts#itch es un buen ejemplo de un sistema basadoen componentes.

    Objetivo  $l t%rmino del capítulo, el participante describirá el funcionamiento yse&ali'ación de la capa de control, de acuerdo con la informaciónpresentada.

    Contenido n este capítulo se abordarán los siguientes temas(

    Tema Ver Página)ontrol distribuido *)entrales )lase + -/

    )ontrol centrali'ado con "ofts#itch --0uncionalidad clase 1 -/+0uncionalidad clase + *2ate3eeper -/42ate#ay de "e&ali'ación *"ignaling 2ate#ay -/5"e&ali'ación -6/

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -?

  • 8/19/2019 Capítulo 3 comunicaciones

    2/38

    Control Distribuido

    CentralesClase 5 La red de conmutación es el cora'ón de la red telefónica. "e componede los conmutadores, mejor conocidos como centrales telefónicas. n

    las centrales telefónicas es donde se reali'an los procesos necesariospara el establecimiento, supervisión y liberación de las llamadastelefónicas, además de las actividades necesarias para grabación delos eventos en la facturación de las llamadas.@ependiendo del tipo de central pueden agregarse funciones e!tras,por ejemplo, la prestación de algunos servicios a&adidos como lallamada en espera o la conferencia tripartita.

    Las centrales pueden ser de dos clases(

    )lase 1• )lase +

    Centrales Clase 4: son centrales que no tienen la responsabilidad delmanejo de usuarios conectados directamente y por tanto quedane!entas de proporcionar los servicios a&adidos a los clientes, estaclase de centrales son conocidas tambi%n como centrales de transito ysirven para interconectar a otras centrales.

    Centrales Clase 5: son centrales que tienen a su cargo directamente alos usuarios, mejor conocidas como centrales locales. stás centrales,

    aparte de proporcionar el servicio telefónico básico, tienen laresponsabilidad de la administración y procuración de los serviciosa&adidos que tienen contratados los usuarios, esto las hace máscomplejas que las clase 1.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -/

  • 8/19/2019 Capítulo 3 comunicaciones

    3/38

    Control Distribuido continuación

    Centrales

    Clase 5 Continuación...

    La 0ig. -./ muestra la relación entre las centrales )lase 1 y )lase +.

    C!"T#$% C%$&! '

    C!"T#$% T("D!)

    C!"T#$%C%$&! '

    C!"T#$%C%$&! '

    C!"T#$%C%$&! '

    C!"T#$%C%$&! '

    T#O"C$%!&

    C!"T#$%C%$&! 5

    C!"T#$%C%$&! 5

    *+C%!%OC$%

    &+&C#IPTO#!&

    C!"T#$% C%$&! 5

    C!"T#$% DI,IT$% %OC$%-%OC$% DI,IT$% &.ITC/ 0%D&1

    CO")+T$CI2" %OC$% -%OC$% !C/$",!1

    0ig. -./ )entrales )lase 1 y )lase +.

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6

  • 8/19/2019 Capítulo 3 comunicaciones

    4/38

    Control centrali4ado

    &ots6itc7Centrales de Conmutación Tradicionales:9ípicamente las centrales de conmutación tienen el control completode todos los elementos de transmisión, conmutación y otros recursos,como facturación. n los equipos monolíticos la lógica que controla ladeterminación de la trayectoria y el flujo de tráfico es implementada enla misma unidad física en donde se encuentran las funciones deconmutación y transporte

    )on el arribo de la convergencia de servicios, la idea de que unproveedor proporciona solo un tipo de servicio ya no es cierta.)onforme el tiempo pasa, los proveedores de servicios de datos y losproveedores de servicios telefónicos se han ido unificando a trav%s deadquisiciones o diversificando su infraestructura.

    Los conmutadores tradicionales no permiten compartir unainfraestructura física común sin el uso de costosos y complejosprotocolos que permitan la interoperabilidad entre las tecnologías.

    Las posibilidades de nuevos servicios son muchas y cambianconstantemente conforme los usuarios tienen acceso a nuevastecnologías, sin embargo los fabricantes implementan solo algunos deestos servicios en sus equipos y además lo hacen de una maneralenta y costosa. @esgraciadamente este desempe&o no brinda alproveedor de servicios la funcionalidad y versatilidad requeridas parasatisfacer sus modelos de negocios.

    Desventajas:l modelo tradicional presenta una serie de desventajas que limitan aloperador de la red en la implementación de nuevos servicios sobre lainversión e!istente, el operador depende totalmente del fabricante yde la rapide' con que %ste desarrolla sus productos

    n resumen, los conmutadores tradicionales presentan las siguientesdesventajas(

    • "istemas propietarios

    •  $ctuali'aciones caras y lentas del soft#are

    •  $ctuali'aciones caras y lentas del hard#are

    •  $lto costo.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    --

  • 8/19/2019 Capítulo 3 comunicaciones

    5/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    Sistemas Basados en Componentes:

    Los sistemas basados en componentes separan las funciones quepresta un conmutador tradicional en planos o niveles conresponsabilidades bien delimitadas. n estos planos se ubican losdistintos componentes o equipos encargados de las funciones de lared, %stos se comunican entre si a trav%s de interfaces abiertasdefinidas con e!actitud en estándares internacionales.

    Las interfaces abiertas permiten a los fabricantes dise&ar equipos confunciones específicas y sin problemas en la integración con el resto delos dispositivos en la red, no importando quien sea el fabricante.

    entajas:Los sistemas basados en componentes presentan una serie deventajas sobre los conmutadores tradicionales(

    • )on puntos de interfa' abiertos entre planos, múltiples servicios

    desde un plano pueden compartir recursos en otro plano

    • )ada fabricante puede concentrarse en el desarrollo de productos

    para aquella parte del sistema en la que sea el mejor lograndoproductos mucho más competitivos

    • Los proveedores de servicio son libres de comprar el equipo

    necesario en su red al fabricante que le ofre'ca las mejorescondiciones.

    • )uando la tecnología cambia en un plano, solo ese plano necesitaser actuali'ado o reempla'ado

    • Habilita soluciones de soft#are comunes para el procesamiento de

    llamadas que pueden ser utili'adas en diferentes tipos de redes,incluyendo combinaciones de redes basadas en conmutación decircuitos y redes basadas en conmutación de paquetes, utili'andodiferentes formas de empaquetado de la vo' y diferentes mediosde transporte

    •   =ermite plataformas de computación y sistemas operativos

    estandari'ados que facilitarán el desarrollo de nuevasaplicaciones.

    • =roporciona una inteligencia centrali'ada lo cual facilita la

    administración de la red por parte del proveedor de servicios.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -1

  • 8/19/2019 Capítulo 3 comunicaciones

    6/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    So!ts"itc#$ un sistema %asado en componentes:

    La solución con "ofts#itch es un buen ejemplo de un sistema basadoen componentes, en está solución las responsabilidades de la redquedan claramente separadas en tres planos(

    • An plano de acceso y adecuación de medios implementado en

    los ;edia 2ate#ay

    • An plano de control en donde se ubica el "ofts#itch

    • An plano de servicios en donde se encuentran los servidores

    de aplicaciones o servicios.

     &i  s t  em a a bi  er t  o i n t  er5  a c e s e s t  án d ar

    $plicaciones8

    &ervicios

    Control de

    llamada 8conmutación

    )edia,ate6a8s

    &olución

    &ots6itc7

    0ig. -.6 =lanos que forman el "ofts#itch.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -+

  • 8/19/2019 Capítulo 3 comunicaciones

    7/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    De!inición de So!ts"itc#:

    l softs#itch es el concepto que separa la inteligencia de la red de laparte de transporte y adaptación.

    "e utili'an varios nombres en la industria para identificar la función delsofts#itch(

    • "ofts#itch.

    • )ontrolador de los ;edia 2ate#ay *;2) B;edia 2ate#ay

    )ontroller.

    •  $gente de llamadas *)$ B)all $gent.

    &uncionamiento del So!ts"ic#:

    - l softs#itch contiene toda la inteligencia que se encuentra en losproductos actuales de conmutación y tiene incorporado un modelocompleto de llamadas.

    - l softs#itch identifica a los usuarios, determina el grado deservicio para cada uno de ellos y define el enrutamiento de losflujos de tráfico basado en un complejo grupo de parámetros.

    -  $demás suministra al operador la información necesaria paraefectuar la facturación del servicio y funciones estadísticas quemuestran la eficiencia del rendimiento de la red.

    - l softs#itch interactúa con los ;edia 2ate#ay en la capa demedios, recibe información sobre llamadas en curso y dirige al

    ;edia 2ate#ay para que complete la llamadaC todo dentro de loslímites del suministro de servicio para la línea o enlace específico.

    :mplicar un softs#itch en un servicio es un modo de suministrar calidad de servicio, ya que asegura la mejor concordancia entre lasuscripción del usuario y la capacidad de la red( la red se utili'a deuna forma regulada para estos flujos de usuario. @e este modo, elsofts#itch sabe todo lo relativo a los flujos de tráfico y a la asignaciónde recursos.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -D

  • 8/19/2019 Capítulo 3 comunicaciones

    8/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

     'plicaciones:

    0undamentalmente, un softs#itch está relacionado con los serviciosen tiempo real( en un principio con los servicios de vo', pero tambi%nincluye los servicios de vídeo y multimedia.

    l papel principal del softs#itch es establecer relaciones entre puntose!tremos. Ana relación  puede ser una simple llamada o un proceso máscomplejo.

     $ medida que se introducen nuevos servicios, la inteligencia delservicio se locali'a cada ve' más en los servidores de aplicación que

    tienen interacción con el softs#itch para establecer la relación. $sí elsofts#itch utili'a principalmente recursos de la red, mientras que losservicios se colocan progresivamente en la capa de servicios de lared.

    Bene!icios:=ara ser competitivo en un mercado de rápido crecimiento se requierede una velo' actuali'ación en el rendimiento y funcionalidad de la red.

    Ana forma de administrar una actuali'ación rápida de la red con unriesgo mínimo, es desplegar el equipamiento utili'ando una

    arquitectura de sistemas modular con interfaces abiertas basadas enestándares internacionales.

    - (odularidad:  permite al operador de la red elegir los mejorescomponentes en el mercado para rempla'ar aquellos elementosque requieran un agregado o actuali'ación de funciones osimplemente incrementar su capacidad, esto, sin depender de unsolo fabricante.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -4

  • 8/19/2019 Capítulo 3 comunicaciones

    9/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    Ana arquitectura de red basada en "ofts#itch separa la función de

    procesamiento de las llamadas de la función de conmutación física yambas se comunican vía un protocolo estandari'ado.

    n la terminología de "ofts#itch, la función de conmutación física esreali'ada por un (edia )ate"a* , ;2, mientras que el procesamientológico de las llamadas reside en un Controlador de (edia )ate"a*s,;2).

    +lanos o niveles en el So!ts"itc#:Ana arquitectura de red basada en "ofts#itch separa sus funcionesen planos o niveles, e!isten varias propuestas en la industria para la

    definición del número de niveles, sus funciones y su interacción, peroen general todos coinciden en que una arquitectura de red basada en"ofts#itch debe tener los siguientes planos(

    • =lano de acceso y adaptación.

    • =lano de control.

    • =lano de conmutación.

    • =lano de servicios y aplicaciones.

    • =lano de gestión.

    IP9)P%&Control

    Vo49&&:Control

    $T)9&VCControl

    PlanoControl

    ),CP

    PlanoConmutación

    Plano

    $daptación

    TCP9IP VID!O VO; TD) ?+ 7ev ?1

    ->

  • 8/19/2019 Capítulo 3 comunicaciones

    10/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    (edia )ate"a* ,()-:

    Abicado en el plano de adaptación el ;edia 2ate#ay *;2 es el lugar en donde se conectan las llamadas de vo' provenientes desde la="98, este dispositivo comprime y empaqueta los datos de vo' y losentrega a la red :=. =ara llamadas originadas en la red := el ;2efectúa las mismas funciones en orden inverso.

    =ara llamadas :"@8 provenientes de la ="98, la información dese&ali'ación E.5-/ es transportada desde el ;2 al ;2) *;edia2ate#ay )ontroller para el procesamiento de la llamada.

    "e identifican dos distintas categorías de ;2Fs(

     $quellos que residen en la central local o en el sitio del usuario,los cuales tienen que soportar todas las funciones reali'adaspor una central local convencional.

    • Los que proporcionan capacidades de conversión de troncal y

    solo requieren soportar funciones básicas de establecimiento yliberación de las llamadas.

    La mayor parte de los ;2Fs instalados en la actualidad son de lacategoría de conversión de troncal. 0ueron desarrollados parasoportar la intercone!ión de conmutadores de circuitos sobre una redde paquetes y para sustituir las funciones del conmutador de la red

    troncal.

    ;2Fs que entreguen capacidades como las de una central localtienen, todavía, que demostrar su capacidad, debido a que lasfunciones que requiere el ;2) para soportar a los conmutadoreslocales son, en orden de magnitud, mucho más complejas que lasrequeridas para la simple conversión de troncales.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -5

  • 8/19/2019 Capítulo 3 comunicaciones

    11/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación...

    (edia )ate"a* Controller ,()C-:

    ste dispositivo, que funciona en el plano de control es tambi%nconocido como 2ate3eeper o "ofts#itch, maneja el registro yadministración de los recursos en los ;2. An ;2) intercambiamensajes :"A= con la central telefónica vía un 2ate#ay dese&ali'ación.

    =ara una central local el ;2) debe ser implementado con tres nivelesde funcionalidad para hacer factible la solución de "ofts#itch en esteentorno(

    •  $gente de llamadas.

    • "ervicios de abonado.

    •  $mbiente para la generación de nuevos servicios.

    ,ate6a8 de &e=ali4ación &O

  • 8/19/2019 Capítulo 3 comunicaciones

    12/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación..

     'gente de llamadas ,C' Call 'gent-:

    s el t%rmino utili'ado en el ;2) para describir las funciones básicasnecesarias para el establecimiento, supervisión y liberación de lasllamadas. l $gente de Llamadas *)$ interactúa con los protocolosde se&ali'ación en ambos lados del ;2 con el propósito de coordinar el establecimiento y descone!ión de la llamada.

    =or ejemplo, un ;2 que soporta la conversión de troncales conse&ali'ación ""4 a cone!iones de Go:=, necesita un ;2) con unagente de llamadas que pueda interpretar mensajes ""4 :"A= ymensajes para control de llamada H.61+ *protocolo para elestablecimiento de llamadas de Go:=, parte del conjunto de protocolos

    H.-6- además de ":=.

    l  'gente de /lamadas ,C' Call 'gent-  tiene funciones para elenrutamiento de llamadas. n general, el enrutamiento de llamadases mas complejo en una central local que en una central de la redtroncal, esto es debido a que la central local tiene que soportar capacidades de enrutamiento especiales para la llamada queincluyen( selección del operador, servicios de emergencia ?D?,conversión de números >??, etc.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -//

  • 8/19/2019 Capítulo 3 comunicaciones

    13/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación..

    La 0ig. -.+ ilustra cinco ejemplos de arquitecturas de red que utili'an

    ;2 para crear una solución con "ofts#itch para telefonía local, asícomo cinco 'onas en la red(

    • "itio del usuario.

    • 7ed de acceso.

    • )entral local origen.

    • 7ed troncal.

    • )entral local destino.

    n cada uno de estos ejemplos, la central local destino es mostradacomo una central local convencional de conmutación de circuitosC peroun ;2 bien podría reali'ar su función. l ;2) que controla a los ;2

    no es mostrado en la figura.

    Caso

    Caso

    Caso 3

    Caso '

    Caso 5

    &itio del usuario Central localdestino

    #ed de acceso Central localorigen

    #ed troncal

    )entral Local

    )entral Local

    )entral

     Local

    )entral Local

    )entral Local

    D%C   MG9ándem"#itch

    9ándem"#itch

    ;2=ac3et

    "#itchMGPacEet

    &6itc7MG

    ;2=ac3et

    "#itchMGPacEet

    &6itc7IAD

    D%C   MG

    =ac3et

    "#itch ;2

    9ándem"#itch

    9ándem"#itchMG

    PacEet

    &6itc7IAD

    analógico

    analógico

    circuito

    circuito

    circuito

    circuito

    circuito

    circuito circuito

    circuito

    circuito

    circuito

    circuito

    paFuetepaFuete

    paFuete

    paFuetepaFuete

    paFuete

    paFuete   paFuete

    paFuete

    paquete

    paFuete

    paFuete

    0ig. -.+ $rquitecturas de red.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -/6

  • 8/19/2019 Capítulo 3 comunicaciones

    14/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación..

    Caso 0:

    ste ejemplo muestra la red telefónica en la actualidad, con lae!cepción de que la central local origen está implementada en un ;2.n este caso, el ;2 es un simple conmutador de circuitos, por lo queno tiene que reali'ar ninguna conversión de medios. ;2$) escapa' de soportar el control de un ;2 con estas características desdeun ;2).

    Caso 1:La red de acceso convencional de conmutación de circuitos esreempla'ada por una red de Go@"L. An dispositivo de accesointegrado *:$@, en el sitio del usuario, entrega paquetes de vo' en el

    acceso. $unque el :$@ reali'a la conversión de medios, no es un ;2desde el punto de vista del "ofts#itch ya que no es controlado por un;2). l ;2 en la central local origen reali'a la conversión entre elflujo de paquetes de vo' en el acceso y la red troncal basada en laconmutación de circuitos.

    Caso 2: $quí tenemos una red de acceso convencional y la red troncal ha sidosustituida por una red de vo' sobre paquetes. l ;2 en el origenreali'a la conversión entre la red de acceso basada en circuitos y lared troncal basada en paquetes. An segundo ;2 efectúa el proceso

    inverso para permitir que la llamada termine en una central localconvencional de conmutación de circuitos.)abe mencionar que la función de "ofts#itch asociada al segundo;2 es mucho menos compleja que la del ;2 en el origen, esto esdebido a que el ;2 en la red troncal solo debe actuar en elestablecimiento y liberación de las llamadas y no trabajar con lascomplejas funciones en el acceso *servicios de abonado, detección decuelgue y descuelgue, corriente de llamada, etc.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -/-

  • 8/19/2019 Capítulo 3 comunicaciones

    15/38

    Control centrali4ado continuación

    &ots6itc7 

    Continuación..

    Caso 4:

    )ombina la red de acceso basada en paquetes con la red troncaltambi%n basada en paquetes e!tendiendo el alcance de la vo' sobrepaquetes, desde el origen hasta el ;2 más cercano al usuariodestino.Caso 5:;ueve la funcionalidad del ;2 al sitio del usuario. ste ;2 escontrolado por un ;2) locali'ado en la red pública. $unque estaarquitectura, superficialmente, es muy parecida a la mostrada en elejemplo 1 con este acercamiento se generan grandes beneficios

    n los ejemplos anteriores los ;2 pueden ser controlados por un solo

    ;2) o por varios de ellos. =rotocolos de se&ali'ación son utili'adospara soportar las llamadas entre ;2I" que son controlados por diferentes ;2), cuando los ;2 que participan en una llamada estánbasados en la conmutación de circuitos, protocolos como ""4 debenser utili'ados entre los ;2). )uando la red está basada en paquetes,se requieren nuevos protocolos de se&ali'ación, como 3.212  o S+ *"ession :nitiaton =rotocol.

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -/1

  • 8/19/2019 Capítulo 3 comunicaciones

    16/38

  • 8/19/2019 Capítulo 3 comunicaciones

    17/38

  • 8/19/2019 Capítulo 3 comunicaciones

    18/38

    ?+ 7ev ?1

    -/4

  • 8/19/2019 Capítulo 3 comunicaciones

    19/38

  • 8/19/2019 Capítulo 3 comunicaciones

    20/38

    ,ate6a8 de &e=ali4ación -&ignaling ,ate6a81

    &ignaling,ate6a8 Signaling )ate"a*:La función de "ignaling 2ate#ay se implementa mediante interfaces

    bidireccionales entre la red ""4 y varios elementos de control dellamada en una red :=.

    • La responsabilidad clave del "ignaling 2ate#ay es el

    reempauetar   la información ""4 en formatos que seanentendibles por los elementos en cada red.

    •  =resentar una visión e!acta de estos elementos en la red := a

    la red ""4.

    9ípicamente, los elementos de red := asociados implementarán las

    funciones de ;edia )ontroller, almacenaje de la base de datos ofunciones de pregunta. La red ""4 tiene apremios rigurosos en laconfiabilidad en todos los dispositivos unidos directamente a ella.- n consecuencia, un atributo clave en cualquier "ignaling 2ate#ay

    es el estar /??J disponible en reportar a la red ""4 el estatusapropiado de todos los elementos de red :=, para lo cual se utili'ael +ro6* SS7 .

    - Los "ignaling 2ate#ays coordinan la vista por ""4 de ladisponibilidad de los dispositivos := asociados.

    - =or definición, los "ignaling 2ate#ays deben implementar mensajes ""4 altamente confiables, los cuales obede'can todas

    reglas de la red ""4, mientras que tambi%n acomoda una variedadde comportamientos en la red del :=.- stos comportamientos deben ser completamente apropiados en

    el mundo :=, pero no necesariamente convencionales, o aunaceptables, por los estándares de la ="98.

    - =ara habilitar realmente elementos :=, tales como ;edia)ontrollers, para que ejecuten sus funciones administrativasdesignadas, el "ignaling 2ate#ay reempaqueta la informacióncontenida en protocolos de mensaje ""4 de alto nivel, *como :"A=B:ntegrated "ervices @igital 8et#or3 Aser =art y 9)$= B9ransaction )apabilities $pplication =art y los convierte en

    formatos que puedan ser entendidos por los elementos de red :=.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -/5

  • 8/19/2019 Capítulo 3 comunicaciones

    21/38

    ,ate6a8 de &e=ali4ación -&ignaling ,ate6a81 continuación

    &ignaling

    ,ate6a8 Continuación

    - Los "ignaling 2ate#ays necesitan entender cada una de las

    muchas variantes de los protocolos ""4 utili'adas en el mundo.- s tambi%n muy deseable que los "ignaling 2ate#ays, durante el

    proceso de reempaquetado de la información ""4, sean capacesde minimi'ar la cantidad de variación presentada por loselementos de red :=.

    - Ma que una red := es un medio compartido que adolece deseguridad física, es esencial que los "ignaling 2ate#ays puedanfiltrar y descartar el tráfico inapropiado.

    - @ebido a que estas funciones son críticas en la integración de lasredes de vo', los "ignaling 2ate#ays se implementannormalmente en grupos de dos o más máquinas para asegurar su

    disponibilidad.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6?

  • 8/19/2019 Capítulo 3 comunicaciones

    22/38

    &e=ali4ación

    $ntecedentesLas redes de vo' basadas en paquetes han evolucionado en formaindependiente a las redes de vo' tradicionales generando sus propiosmecanismos de comunicación entre los elementos que las conforman,así mismo, las redes telefónicas tradicionales tienen una serie deprotocolos de comunicación que ya han demostrado su confiabilidad atrav%s de a&os de uso.

    :nicialmente las soluciones con "oft"#itch estaban basadasprincipalmente en el protocolo ;2)= *;edia 2ate#ay )ontrol=rotocol, el cual evoluciono desde los protocolos "2)= *"imple2ate#ay )ontrol =rotocol e :=@) *:nternet =rotocol @evice )ontrol.;2)= está descrito en la 70) 64?+.

    ;2)= ha quedado en la historia para dar paso a un nuevo protocoloconocido como ;2$) desarrollado en conjunto por la :90*:nternet ngineering 9as3 0orce y la :9A *:nternational9elecommunications Anion el cual está descrito en la recomendaciónH.61> de la :9A.

    Los ;2) que controlan ;2 conectados a redes basadas en circuitoso a redes de vo' basadas en paquetes deben soportar el conjunto deprotocolos de se&ali'ación utili'ados en ambas redes para elestablecimiento de las llamadas.

    &e=ali4aciónen redes devo4 sobrepaFuetes

    =ara redes de vo' basadas en paquetes, los protocolos dese&ali'ación que más comúnmente son utili'ados incluyen a;2$), H.-6- *protocolo de se&ali'ación H.61+ y a ":=.

    stos protocolos corren por encima de :=, y debido a que el ;2)comúnmente está conectado a una red := esta cone!ión puede ser compartida para el transporte de la se&ali'ación en el establecimientode las llamadas de vo' sobre paquetes.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6/

  • 8/19/2019 Capítulo 3 comunicaciones

    23/38

    &e=ali4ación continuación

    &e=ali4ación

    en redes devo4 sobrecircuitos

    =ara redes basadas en circuitos, los protocolos de se&ali'ación

    aplicables son(• ""4.

    • :"@8=7:.

    • )$" *)hannel $ssociated "ignaling.

    stos protocolos son usualmente transportados en facilidadesproporcionadas por la propia red de circuitos. n el caso deprotocolos basados en mensajes, como ""4 y =7:, se hace uso deprotocolos en el nivel de enlace de datos orientados a la cone!ión,tales como L$=@ o ;9=6, los cuales se montan sobre uno o máscircuitos ?.

    )$" es un protocolo orientado a bit y se transporta dentro de lastramas /.

    Integración 8ormalmente un ;2) no está equipado con las interfaces físicasnecesarias para conectar y terminar protocolos de se&ali'aciónbasados en circuitos, esto es comprensible ya que el modo nativo decomunicación de los ;2) está basado en :=, la solución obvia esmapear los protocolos de se&ali'ación basados en circuitos a untransporte basado en :=.

    ste es el propósito de S)T8'9 , una propuesta inicialmentedesarrollada en la :90 como un m%todo para transportar protocolosde se&ali'ación basados en circuitos sobre redes :=. l componenteclave de esta solución es el SCT+ ,Simple Control Transmission+rotocol-, este protocolo puede transportar múltiples sesiones devarios protocolos de se&ali'ación eficientemente sobre una simplecone!ión :=.

    Ma que los protocolos de se&ali'ación basados en circuitos estánasociados, y son físicamente transportados, por las facilidades de

    transmisión que finalmente se conectan al ;2, lo más recomendablees que ":297$8 se implemente como una función e!tra en el ;2,convirti%ndolo en un 2ate#ay o compuerta de se&ali'ación.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -66

  • 8/19/2019 Capítulo 3 comunicaciones

    24/38

    &e=ali4ación continuación

    )!,$CO9

    /@'H

    )on el fin de proporcionar un control y manejo para el creciente tráfico

    de Go:=, el protocolo de se&ali'ación ;2$)NH.61> fue introducidopor la :90 y la :9A.

    IPDC&imp:e ,ate#ay Control Protocol

    )DCP)edia Device Control Protocol

    IPDCIP Device Control

    )!,$CO)edia ,ate#ay Control

    ),CP)edia ,ate#ay Control Protocol

    0ig. -.> volución del ;edia 2ate#ay )ontrol =rotocol.

    l protocolo ;2$)NH.61> proporciona los mecanismos necesariospara el control de los ;2Fs. )omo sus antecesores, ;2$)NH.61>está basado en el principio de que toda la inteligencia para elprocesamiento de las llamadas *servidor maestro reside en ;2). @eacuerdo a lo anterior, el ;2 *dispositivo esclavo no tiene informacióndel estado de las llamadas, esto lo habilita para manejar laconmutación de diferentes tipos de flujos de información bajo elcontrol de un ;2) y para detectar y transmitir varios tipos dese&ali'ación asociados con los flujos.

    sta arquitectura maestroNesclavo reduce inmensamente lacomplejidad del 2ate#ay, lo cual hace más sencillo y factible sudespliegue masivo.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6-

  • 8/19/2019 Capítulo 3 comunicaciones

    25/38

    &e=ali4ación continuación

    )!,$CO9

    /@'H Continuación...

    ;2$)NH.61> ve a los ;2 como una colección de terminaciones,

    cada una de las cuales representa un cierto tipo de flujo deinformación. Ana terminación puede ser una entidad física y fija,como(

    Línea analógica.9roncal digital, ?.9roncal digital /.

    bien una entidad lógica como un flujo de paquetes de vo' sobre :=*Go:=.

    Las terminaciones lógicas pueden ser creadas o destruidas por mediode comandos de control ;2$)NH.61>.

    O;2) P ;2Q- "ervice)hange R 8otificar al contestador *responder acerca del

    nuevo estado del servicio.O;2) S ;2Q.-  $uditGalue R @etermina las características de un punto terminal

    *endpoint.-  $udit)apabilitiy R @eterminar la capacidad de un punto terminal.-  $dd R $&adir una cone!ión.-

    ;odify R )ambiar las características de una cone!ión.- "ubtract R Euitar una cone!ión.- ;ove R ;over un punto terminal de una cone!ión hacia otra *por 

    ejemplo, llamada en espera.O;2 S ;2)Q- 8otify R 8otificar la respuesta respecto a un evento que haya

    ocurrido *por ejemplo, colgado.

    Las cone!iones creadas en los ;2 por medio de los comandos de;2$) requieren que dos o más terminaciones sean puestas en elmismo conte!to.

    "i los flujos de información asociados con las terminaciones en elmismo conte!to son de diferente tipo, por ejemplo( un ? y un flujo depaquetes de Go:=, el ;2 debe hacerse cargo de la apropiadaadecuación para la codificación y compresión de la vo'.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -61

  • 8/19/2019 Capítulo 3 comunicaciones

    26/38

    &e=ali4ación continuación

    )!,$CO9

    /@'H Continuación...

     'ruitectura del (edia )ate"a* Controler ,()C-:

    )edia ,ate6a8 -),1

    )essage &ender )essage #eceiver  

    )essage Processor 

    )edia ,ate6a8 Controller -),C1

    0ig. -.5 @ise&o de la arquitectura del ;2).

    - (essage 8eceiver:  su principal responsabilidad es anali'ar losmensajes recibidos.

    - (essage +rocessor:  está construido con la inteligencia demanejar completamente los ocho comandos ;2$)NH.61> ypara controlar completamente todos los ;2Fs en el sistema.

    - T#e (essage Sender: se utili'a para formar y4 transmitir mensajes;2$) a los ;2Fs. Las comunicaciones entre tres componentesse alcan'an vía llamadas de función locales.

    Ana ve' que se recibe un mensaje de notificación de evento del ;2,el ;2) lee los estados de los ;2Fs relacionados, y les dainstrucciones con uno o más comandos ;2$)NH.61>.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6+

  • 8/19/2019 Capítulo 3 comunicaciones

    27/38

    &e=ali4ación continuación

    )!,$CO9

    /@'H Continuación..

     'ruitectura del (edia )ate"a* ,()-:

    )edia ,ate6a8 Controller -),C1

    )essage #eceiver  )essage &ender 

    )essage Processor 

    Voice ,enerator +ser Interace

    )edia ,ate6a8 -),1

    0ig. -./? $rquitectura del ;edia 2ate#ay *;2.

    - (essage 8eceiver ,(8 8eceptor de (ensajes-: "imilar al del

    ;2).- (essage Sender ,(S 8emitente de (ensajes-: similar al del

    ;2).- Goice 2enerator *G2. 0igure -6 illustrates the design architecture

    of the ;2.- (essage +rocessor ,(+ +rocesador de (ensajes-:  está

    construido para manejar cualquiera de los comandos enviados por el ;2).

    - ser nter!ace , nter!a; de suario-:  iniciali'a diferenteseventos, tales como descuelgue, colgadoflash y colgado. Ana ve'que un evento es iniciali'ado, el correspondiente mensaje

    notificación de evento es enviado al ;2) vía el (essage+rocessor  y el (essage Sender .

    - oice )enerator ,)enerador de o;-: es responsable de generar paquetes de vo' una ve' que la llamada se ha establecido. stospaquetes de vo' son encapsulados en el campo de carga útil*payload de 79=, y enviados por la red.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -6D

  • 8/19/2019 Capítulo 3 comunicaciones

    28/38

    &e=ali4ación continuación

    )!,$CO9

    /@'H Continuación...

    /as terminaciones tienen otras propiedades, tales como una lista de

    los eventos de se&ali'ación que se espera se lleven a cabo con el;2) y la lista de se&ales que son capaces de intercambiar con elmismo. =or ejemplo( una terminación de línea analógica debe ser capa' de notificar al ;2) cuando %sta detecta un evento de cuelgueo descuelgueC tambi%n debe estar habilitada para corriente de llamadaen la línea cuando el ;2) lo solicite. Los eventos y se&ales que estánasociados a un tipo de terminación se encuentran descritos en unpaquete.

    ( basado en :=

    Descolgado-O>7ooE1

    Dígitos

    T1 modificada para detectar el descuelgue

    Resp@

    Notificación de descuelgue

    Resp.

    +suario ,.

    Notificación de dígitos

    Resp.

     Add T1 (perm) y T$ (temp)

    Resp.{Add=T1 Add =T (descriptor local)!

    Resp.

    T "odificada (temp)

    Resp@

    T "odificada (temp)

    ),C

     Add T$ (temp) y T# (perm)

    Resp. {Add = T# Add= T% (local descriptor)!

    &,

    &' &A" 

    ('&*TRAN)&' A+" ('&*TRAN)&' AN" ('&*TRAN)

    Tono de#etorno-#inbacE1

    Canales #TP Canal #TPC

    &' &A" ('',)

    &' A+" ('',)

    &' AN" ('',)

    ,.&6itc7Clase 5

    0ig. -.// =rotocolo ;2$)NH.61>.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -64

  • 8/19/2019 Capítulo 3 comunicaciones

    29/38

    &e=ali4ación continuación

    /@33 l protocolo H.-6- es un estándar creado por la Anión :nternacional

    de 9elecomunicaciones, :9A. H.-6- en realidad es un conjunto deprotocolos que proporciona especificaciones para aplicaciones entiempo real como la videoconferencia interactiva o la telefonía :=.

    "u objetivo original era conectar sistemas multimedia basados enredes de área local *L$8 con sistemas multimedia basados en redesde cualquier tipo.

    l proceso de establecimiento de una llamada pasa por tres etapas(

    • =rellamada, que efectúa el registro del usuario, la admisión de

    la cone!ión y el intercambio de mensajes de estado *7$".

    •stablecimiento real, intercambio de mensajes E.5-/ similar a7@":.

    • :ntercambio de capacidad, establece un canal de

    comunicaciones virtual entre los dispositivos de comunicación*H.61+.

    H.-6- incluye protocolos individuales que han sido desarrollados paraaplicaciones especificas como se describe en la tabla -./(

    Protocolo

  • 8/19/2019 Capítulo 3 comunicaciones

    30/38

    &e=ali4ación continuación

    /@33 

    Continuación...

    La 0ig. -./6 muestra el protocolo de se&ali'ación H.-6-(

    ,ateEeeper !ndpoint !ndpoint

    $dmission #eFuest

    $dmission Conirm

    &etup

    Call Proceeding

    $dmission #eFuest

    $dmission Conirm

    $larm

    Connecting

    TerminalCapabilit8 &et $cE

    )aster9&lave Determination $cE

    TerminalCapabilit8 &et)aster9&lave Determination

    TerminalCapabilit8 &et $cE

    )aster9&lave Determination $cE

    Open %ogical C7annel

    Open %ogical C7annelI $cE

    Open %ogical C7annel $cE

    )edia J#TPK

    Close%ogical C7annelI $cE

    !nd &ession Command

    Close%ogical C7anne!nd &ession Command

    #elease Complete

    Disengage#eFuest

    DisengageConirm

    Disengage#eFuest

    DisengageConirm

    !ndpoint ,ateEeeper !ndpoint

    #$& L@M3 /@'5

    0ig. -./6 =rotocolo de "e&ali'ación H.-6-.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    -65

  • 8/19/2019 Capítulo 3 comunicaciones

    31/38

    &e=ali4ación continuación

    &IP ":= es un protocolo simple de se&ali'ación en el nivel de aplicación

    para implementaciones de Go:=.

    Kasado en una arquitectura clienteservidor el protocolo contiene losmecanismos necesarios para proporcionar diferentes servicios a lossistemas de usuario final y =ro!yserver, como son(

    • 7edireccionamiento de llamadas en diferentes escenarios

    como( no contesta, ocupado, etc.

    • :dentificación de llamada.

    • ;ovilidad personal.

    •  $utentificación de usuario llamante y llamado.

    • ;ulticonferencia.

    • @istribución automática de llamadas *$)@.

    ":= puede utili'ar direcciones A7L utili'adas comúnmente en la Ky por consiguiente es una parte importante en servicios novedososcomo CliA to TalA . $demás utili'a una estructura de protocolo simpleque le permite una rápida operación, fle!ibilidad, escalabilidad ysoporte de multiservicios

    ":= utili'a )ontiene su propio mecanismo de confiabilidad. )rea,modifica y termina sesiones con uno o más participantes. stassesiones incluyen conferencias multimedia, llamadas telefónicas en:nternet y distribución de multimedia. Los miembros en una sesiónpueden comunicarse utili'ando multicast, utili'ando una red derelaciones unicast o una combinación de ambas.

    Los mensajes de invitación ":= usados para la creación de sesionesincluyen descriptores los cuales permiten a los participantes verificar su compatibilidad con el tipo de medio.

    9ambi%n soporta movilidad de usuario por medio de un =ro!y ypeticiones de redireccionamiento hacia la ubicación actual del usuario.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    --?

  • 8/19/2019 Capítulo 3 comunicaciones

    32/38

    &e=ali4ación continuación

    &IP

    Continuación...

    La 0ig. -./- muestra el establecimiento de una cone!ión utili'ando

    ":= en modo =ro!y(

    &ITIO SITIO 2

    cliente/Tsitio   cliente2@sitio2Servidor delocalización

     proxy:8G:9

    cliente6Tsitio cliente2@sitio2

    INVITE

    cliente2@sitio2!!

    Tryin"

    2!!

    #$ 

    A%$ 

    ":= en modo =ro!y

    cliente2@sitio2

    !!

    Tryin"

    2!!

    #$ 

    A%$ 

    0ig. -./- ":= en modo =ro!y.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    --/

  • 8/19/2019 Capítulo 3 comunicaciones

    33/38

    &e=ali4ación continuación

    &IP

    Continuación...

    La 0ig. -./1 muestra el establecimiento de una cone!ión utili'ando

    ":= en modo 7edireccionamiento(

    clienteNsitio clienteNsitio3&ervidor deredirección

    &ervidor delocali4ación

    clienteNsitio

    sitio3

    I"VIT!clienteNsitio

    3 redirecciónclienteNsitio3

    $C

    I"VIT!clienteNsitio3

    Tri8ing

    &ITIO 3&ITIO &ITIO

    O

    $C

    &IP en modo redireccionamiento

    0ig. -./1 ":= en modo 7edireccionamiento.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    --6

  • 8/19/2019 Capítulo 3 comunicaciones

    34/38

    &e=ali4ación continuación

    &I,T#$"  'ntecedentes:

    Las redes de Go:= son capaces de interactuar con el ""4 gracias a unmecanismo conocido como ":297$8 *"ignalling 9ransport B9ransporte de "e&ali'ación.

    ":297$8 facilita el transporte de los protocolos del ""4 sobre unared :=. ":297$8 es el resultado de los esfuer'os reali'ados por ungrupo de trabajo de la :90 y es en realidad un conjunto deprotocolos.

    Los protocolos ":297$8 soportan eficientemente los requerimientosdel ""4 de acuerdo a las recomendaciones emitidas por la A:99.

    ?+ 7ev ?1

    ---

  • 8/19/2019 Capítulo 3 comunicaciones

    35/38

    &e=ali4ación continuación

    &I,T#$" 

    Continuación...

    La arquitectura de ":297$8 está definida en la 70) 645/. La

    arquitectura define tres componentes de se&ali'ación(• ;odulo de adaptación,

    • 9ransporte común de se&ali'ación y

    • 9ransporte estándar :=

    La se&ali'ación sobre := utili'a un protocolo de transporte común paraasegurar una entrega fiable de los mensajes y un nivel de adaptaciónque soporta primitivas especificas, requeridas por alguna aplicaciónde se&ali'ación particular. sto es, la parte de transporte comúnasegura la entrega de los mensajes libres de error y en secuencia,ocultando las deficiencias que presentan en este aspecto las redes :=.

    l nivel de adaptación proporciona una interfa' hacia las aplicaciones""4.

    +rotocolos S)T8'9:Los protocolos ":297$8 especifican la manera en la cual losmensajes ""4 son transportados eficientemente por una red :=.)uando el protocolo nativo ""4 es ;9= nivel -, los protocolos":297$8 proporcionan la funcionalidad correspondiente al nivel 6 de;9=. "i el protocolo nativo es :"A= o "))=, ":297$8 proporcionalas mismas funciones que los niveles 6 y - de ;9=. =ara 9)$=, losprotocolos ":297$8 reali'an las funciones de "))= y los niveles 6 y

    - de ;9=.

    n general, los protocolos de ":297$8 proporcionan las siguientesfunciones(

    • )ontrol de flujo.

    • "ecuencia de mensajes.

    • :dentificación de puntos de se&ali'ación de origen y destino.

    • :dentificación de circuitos de vo'.

    • @etección de errores, retransmisiones y otros procedimientos de

    corrección de error.

    7ecuperación de fallas en componentes en las trayectorias detránsito.

    • )ontrol de congestión en la red.

    • @etección del estado de las entidades.

    • ;ecanismos de seguridad.

    Continúa en la siguiente página…

    7ed de 8ueva 2eneración 9elme! :899L;< =L$0>?+ 7ev ?1

    --1

  • 8/19/2019 Capítulo 3 comunicaciones

    36/38

    &e=ali4ación continuación

    &I,T#$" 

    Continuación...

     '%reviaturas:

    -  'S $pplication "erver *"ervidor de $plicaciones.-  'S+   $pplication "erver =rocess *=roceso del "ervidor de

     $plicaciones.-  'S+?+ 7ev ?1

    --+

  • 8/19/2019 Capítulo 3 comunicaciones

    37/38

    &e=ali4ación continuación

    &I,T#$" 

    Continuación...

    - S?+ 7ev ?1

    --D

  • 8/19/2019 Capítulo 3 comunicaciones

    38/38

    &e=ali4ación continuación

    &I,T#$" 

    Continuación...

    Las adaptaciones que el protocolo ":297$8 hace de la ""4 para su

    uso se muestran en la 0ig. -./+.

    T%A&

    IS'&

    S%%&

    MT&-(

    MT&-2

    T'A

    I'A

    S%T&

    M('A

    M2'A

    0ig. -./+ ""4 ":297$8.

    --4