Fundamentos de IP de Voz

34
La retroalimentación de información En Cisco Press, nuestro objetivo es la creación de libros técnicos en profundidad de la más alta calidad y valor. Cada libro se hace a mano con cuidado y precisión, en fase de desarrollo riguroso que consiste en la experiencia única de los miembros de la comunidad técnica profesional. 6 comentarios Reader es una continuación natural de este proceso. Si tiene algún comentario sobre cómo podríamos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesidades, puede contactar con nosotros a través de e-mail a [email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje. Le estamos muy agradecidos por su ayuda. Agradecimientos Jonathan Davidson: Para Brian Graciela, Arantowicz Gene, y James Peters, ya que sin su ayuda, este libro no sería lo que es hoy. Muchas otras personas ayudaron a responder preguntas y proporcionar orientación sobre el camino adecuado tanto para este libro y mi conocimiento de la VoIP: Mark lunes, Cary Fitzgerald, Ha Binh, Jain Jas, Wildfeur Herb, Jin Gavin, Rumer Marcos, Mike Knappe, Tony Gallagher, Howarth Arte, Rommel Bajamundi, Vikas Butaney, Alistair Woodman, Sanjay Kalra, Liu Stephen, Jim Murphy, Nour Elouali, Lucchina Massimo. Gracias a todos por su ayuda y asistencia. Un agradecimiento especial al artículo Howarth, de lunes a Marcos, y Alistair Woodman por su asesoramiento profesional siempre a disposición y voluntad de ayudar. También, un agradecimiento a Cisco Systems para permitir a los individuos a buscar el conocimiento sin límites y oportunidades de crecimiento personal. Y un agradecimiento a las siguientes personas a Cisco Press: Alicia Buckley-Para conseguir el proyecto en marcha y por su ayuda y la persuasión para mantenernos "en la moto!" Kezia Endsley-Este libro realmente no sería lo que es hoy sin todo el tiempo, esfuerzo y sangre poner en este libro por parte de Kezia. Kathy localizar, Sheri Replin, y Quinn Lynette. James Peters: Para Andrew Adamian, Bakies Marcos, Jonathan Davidson, Cary Fitzgerald, Frosst Douglas y Charlie Giancarlo, para lo cual, sin su guía y apoyo, este libro no sería posible. Para Kathy localizar, por tomarse el tiempo y tener la paciencia para ayudarme a ser un mejor escritor. También me gustaría dar las gracias a mi familia, Connie, Justin, Zacarías, y Breanna, por aguantar los años de largas horas de viaje y me pasé el aprendizaje y el trabajo en la comunidad de Internet.

Transcript of Fundamentos de IP de Voz

Page 1: Fundamentos de IP de Voz

La retroalimentación de informaciónEn Cisco Press, nuestro objetivo es la creación de libros técnicos en profundidad de la más alta calidad y valor. Cada libro se hace a mano con cuidado y precisión, en fase de desarrollo riguroso que consiste en la experiencia única de los miembros de la comunidad técnica profesional.6comentarios Reader es una continuación natural de este proceso. Si tiene algún comentario sobre cómo podríamos mejorar la calidad de este libro, o de otro tipo de modificaciones para que se adapte mejor a sus necesidades, puede contactar con nosotros a través de e-mail a [email protected]. Por favor, asegúrese de incluir el título del libro y el ISBN en su mensaje.Le estamos muy agradecidos por su ayuda.AgradecimientosJonathan Davidson:Para Brian Graciela, Arantowicz Gene, y James Peters, ya que sin su ayuda, este libro no sería lo que es hoy.Muchas otras personas ayudaron a responder preguntas y proporcionar orientación sobre el camino adecuado tanto para este libro y mi conocimiento de la VoIP: Mark lunes, Cary Fitzgerald, Ha Binh, Jain Jas, Wildfeur Herb, Jin Gavin, Rumer Marcos, Mike Knappe, Tony Gallagher, Howarth Arte, Rommel Bajamundi, Vikas Butaney, Alistair Woodman, Sanjay Kalra, Liu Stephen, Jim Murphy, Nour Elouali, Lucchina Massimo.Gracias a todos por su ayuda y asistencia.Un agradecimiento especial al artículo Howarth, de lunes a Marcos, y Alistair Woodman por su asesoramiento profesional siempre a disposición y voluntad de ayudar.También, un agradecimiento a Cisco Systems para permitir a los individuos a buscar el conocimiento sin límites y oportunidades de crecimiento personal.Y un agradecimiento a las siguientes personas a Cisco Press:Alicia Buckley-Para conseguir el proyecto en marcha y por su ayuda y la persuasión para mantenernos "en la moto!"Kezia Endsley-Este libro realmente no sería lo que es hoy sin todo el tiempo, esfuerzo y sangre poner en este libro por parte de Kezia.Kathy localizar, Sheri Replin, y Quinn Lynette.James Peters:Para Andrew Adamian, Bakies Marcos, Jonathan Davidson, Cary Fitzgerald, Frosst Douglas y Charlie Giancarlo, para lo cual, sin su guía y apoyo, este libro no sería posible.Para Kathy localizar, por tomarse el tiempo y tener la paciencia para ayudarme a ser un mejor escritor.También me gustaría dar las gracias a mi familia, Connie, Justin, Zacarías, y Breanna, por aguantar los años de largas horas de viaje y me pasé el aprendizaje y el trabajo en la comunidad de Internet.Por último, agradezco a Cisco Systems para proporcionar un ambiente donde los empleados son capaces de contribuir y llevar a cabo tareas iguales a sus pasiones e intereses.IntroducciónMuchos de mis amigos de despotricar sobre la simplicidad y la elegancia de la computadora Apple Macintosh. Pero, al igual que muchas tecnologías, la más sencilla la experiencia del usuario, más complejos de la infraestructura subyacente debe ser. Este es el caso de la red telefónica.En la actualidad las compañías de más de 4.000 proveedores de servicios de telefonía entre centrales (IXC), la competencia de Intercambio Local (CLEC), y así sucesivamente-existen en los Estados Unidos. la desregulación mundial de los mercados de telefonía está obligando a los operadores tradicionales de propiedad del gobierno de teléfono para empezar a competir con los nuevos, a menudo7las compañías innovadoras. Estas nuevas compañías utilizan con frecuencia las nuevas infraestructuras para que puedan competir a un precio inferior a los operadores establecidos. También se están utilizando estas nuevas infraestructuras para desplegar nuevas aplicaciones a

Page 2: Fundamentos de IP de Voz

sus clientes más rápido de lo que pueden en equipos antiguos.Muchas de estas nuevas compañías uso de voz sobre IP (VoIP) para reducir sus costos de operación y darle la flexibilidad que necesitan para entrar en el mercado global.Una parte clave de esta flexibilidad es la ubicuidad del protocolo de Internet (IP). Debido a la prevalencia de la Internet, y por IP es el protocolo de facto conectar casi todos los dispositivos, los desarrolladores de aplicaciones pueden utilizar la propiedad intelectual para escribir una aplicación una sola vez para su uso en muchos tipos de redes diferentes. Esto hace que una plataforma de servicios de VoIP de gran alcance para aplicaciones de próxima generación.

Propósito de este libro¿Qué es VoIP y de qué manera se aplica a usted? VoIP ofrece la posibilidad de romper su voz en trozos pequeños (conocidos como muestras) y colocarlos en un paquete IP. De voz y redes de datos son tecnologías complejas. Este libro explica cómo la infraestructura de telefonía se construye y funciona en la actualidad, los principales conceptos sobre la creación de redes de voz y datos, transmisión de voz sobre datos e IP protocolos de señalización utilizado para interactuar con los actuales sistemas de telefonía. También responde a las siguientes preguntas clave:• ¿Qué es la propiedad intelectual?• ¿Cómo es la voz de señas en las redes telefónicas hoy en día?• ¿Cuáles son los diferentes protocolos de señalización IP, y que es el mejor para los tipos de redes?• ¿Cuál es la calidad del servicio (QoS), y cómo garantizar una buena calidad de voz en una red?Además de cubrir estos conceptos, este libro también explica los conceptos básicos de la VoIP para que un administrador de red, ingeniero de software, o simplemente alguien interesado en la tecnología tiene la base de información necesaria para comprender las redes VoIP.Este libro está destinado a lograr los siguientes objetivos:• Proporcionar una introducción a los fundamentos de la empresa y la creación de redes de telefonía pública• Introducir conceptos de redes IP• Proporcionar una explicación sólida de cómo la voz se transporta a través de redes IP• Cubra las advertencias de varias redes convergentes de voz y datos• Proporcionar información de referencia detallada sobre diversos red telefónica pública conmutada (PSTN) y protocolos de señalización IPAunque este libro contiene un montón de información técnica y sugerencias de cómo usted puede construir una red de VoIP, no es una guía de diseño y aplicación, ya que realmente no le dan las comparaciones entre gateways de voz real en toda la industria.AudienciaA pesar de que este libro está escrito para cualquiera que busque comprender cómo utilizar la propiedad intelectual para el transporte de voz, su público objetivo está compuesto por expertos de voz y de red. En los gurús pasado, voz y datos no tienen que saber de los demás puestos de trabajo. En este mundo de multiplexación por división de tiempo (TDM) y la convergencia de paquetes, sin embargo, es importante entender cómo funcionan estas tecnologías. Este libro explica los detalles para que los expertos de voz puede empezar a comprender la creación de redes de datos, y viceversa.Este estilo de escritura genera un nuevo público: Los que tienen pocos datos y conocimientos de redes de voz, pero son conocimientos técnicos serán capaces de entender los conceptos básicos de voz y datos en red junto con la forma en la convergencia de dos.A pesar de sus conversaciones de voz y redes de datos, este libro es realmente acerca de VoIP, y los protocolos que afectan a la VoIP se explica en gran detalle. Esto hace que este libro una guía de referencia para los que construyen el diseño, implementación, o incluso la escritura de software para las redes VoIP.8Los lectores familiarizados con las redes IP que quiera saltarse el capítulo 7, "Tutorial de IP." Del

Page 3: Fundamentos de IP de Voz

mismo modo, los expertos en redes de voz-que quiera saltarse el capítulo 3, "Telefonía Básica de Señalización"Capítulo OrganizaciónCapítulo 1, "Visión general de la RTPC y comparaciones de voz sobre IP", contrasta las similitudes y diferencias entre las redes tradicionales TDM y redes con voz paquetizada.Capítulo 2, "la empresa actual de telefonía", capítulo 3, "Telefonía Básica de Señalización," Capítulo 4, "Sistema de Señalización 7," y en el capítulo 5, "Servicios de PSTN," ámbitos de la telefonía empresarial, los conceptos básicos de la señalización PSTN, Sistema de Señalización 7 ( SS7), y otros servicios de PSTN. Estos capítulos proporcionan la información básica que necesitan los datos de creación de redes profesionales que acaban de entrar en el reino de voz. También actúan como un buen manual para aquellos en las áreas específicas de voz que quieren repasar varios otros protocolos de redes de voz-.Capítulo 6, "Voz sobre Beneficios y aplicaciones IP", contrasta y compara en detalle la forma de paquetes de voz se pueden ejecutar las mismas aplicaciones que el sistema de telefonía actual, pero de una manera más rentable y escalable.El capítulo 7 es una introducción al mundo de la propiedad intelectual. Básicos subredes y la Interconexión de Sistemas Abiertos (OSI), modelo de referencia están cubiertos, y las comparaciones entre Transmission Control Protocol (TCP) y Protocolo de datagramas de usuario (UDP), siempre están.Capítulo 8, "VoIP: Un análisis en profundidad", y en el capítulo 9, "Calidad de Servicio," entrar en detalles sobre VoIP y cómo todos los componentes funcionales se unen para formar una solución. Se incluyen discusiones de jitter, latencia, pérdida de paquetes, codecs, herramientas de calidad de servicio, las puntuaciones medias de opinión (Moisés), con sus advertencias a tener en cuenta al poner en funcionamiento redes de paquetes de voz.Capítulo 10, "H.323", Capítulo 11, "Session Initiation Protocol", el capítulo 12, "Puerta de enlace de protocolos de control", y en el capítulo 13, "Virtual Switch controlador," cubrir los diferentes protocolos de señalización y la forma en que están enlazadas con Cisco Controlador Virtual Switch (VSC). En estos capítulos se permiten los ejecutores de entender cómo todos los diferentes componentes de VoIP establecimiento de llamadas, llamadas de derribar, y ofrecer servicios.Capítulo 14, "Voz sobre IP Problemas de configuración", y en el capítulo 15, "Aplicaciones de Voz sobre IP y servicios," cubrir los componentes funcionales de la utilización de puertas de enlace de Cisco para desplegar una red de VoIP. En estos capítulos se incluyen los detalles de configuración y estudios de caso de la muestra.Características y Convenciones de textodiseño de texto y las características del contenido de este libro están destinadas a las complejidades de la VoIP más clara y más accesible.Los términos clave están en cursiva la primera vez que se utilizan y definido. Además, los términos clave se explican y siguió con sus siglas en paréntesis, en su caso. comandos de Cisco de configuración aparecen en negrita en el texto normal y espacio sencillo en las listas.Nota cajas de señalar áreas de especial preocupación o interés que puede no encajar con precisión en el debate en la mano, pero vale la pena considerar. A veces, estas cajas contienen información extraña en forma de consejos, ya veces aparecen en forma de advertencias para ayudar a evitar ciertas trampas.resúmenes de los capítulos ofrecen una oportunidad para que los lectores a revisar y reflexionar sobre la información discutida en cada capítulo. Un lector que se utilizan estos resúmenes para determinar si un capítulo particular es apropiado para él o ella.Las referencias a más información, incluyendo muchas solicitudes de comentarios (RFC), se incluyen al final de muchos capítulos. Aunque no todas las referencias que se citan directamente en cada capítulo, todos fueron útiles para nosotros mientras nos preparábamos este libro.9OportunidadA partir de la escritura de este libro, muchos de los nuevos protocolos sobre VoIP seguían siendo diseñado y elaborado por los organismos de normalización. Además, los aspectos jurídicos de la

Page 4: Fundamentos de IP de Voz

VoIP constantemente surgen en diferentes partes del mundo. Por lo tanto, este libro pretende ser una guía, ya que proporciona información fundamental necesaria. El siguiente paso es leer nuevos proyectos de señalización de la Internet Engineering Task Force (IETF; http://www.ietf.org/) y la Unión Internacional de Telecomunicaciones (UIT; http://www.itu.int/). La Unión Internacional de Telecomunicaciones Normalización de las Telecomunicaciones (UIT-T), los documentos requieren una contraseña de acceso.El camino por recorrer ...VoIP está cambiando la manera de las telecomunicaciones se está implementando a nivel mundial. Este cambio es sinónimo de cómo Internet ha cambiado nuestras vidas hasta la fecha. La tecnología VoIP es un gran paso hacia un mundo donde la información y la comunicación son las herramientas más importantes para el éxito. Esperamos que disfrute de la lectura de este libro tanto como nosotros disfrutamos escribiendo.Parte I: RTCCapítulo 1 Descripción general de la RTPC y comparaciones de voz sobre IPCapítulo 2 Enterprise Hoy TelefoníaCapítulo 3 de Telefonía Básica de SeñalizaciónCapítulo 4 del Sistema de Señalización 7Capítulo 5 Servicios PSTN10Capítulo 1. Vista general de la RTPC y comparaciones de voz sobre IPLa red telefónica pública conmutada (PSTN) ha ido evolucionando desde que Alexander Graham Bell hizo la primera transmisión de voz sobre el cable en 1876. Pero, antes de explicar el estado actual de la RTC y lo que está en el almacén para el futuro, es importante que usted entienda PSTN historia y que es lo básico. Como tal, este capítulo trata sobre los inicios de la PSTN y explica por qué la PSTN existe en su estado actual.Este capítulo también cubre lo básico PSTN, componentes y servicios para darle una buena introducción a la forma en la PSTN opera en la actualidad. Por último, se discute en la PSTN se puede mejorar y la forma en que ésta y otras redes de voz están evolucionando al punto en el que se combinan datos, video y voz.El comienzo de la PSTNLa primera transmisión de voz, enviado por Alexander Graham Bell, se llevó a cabo en 1876 a través de lo que se llama un circuito de anillo hacia abajo. Un circuito del anillo hacia abajo significa que no hubo marcación de números, su lugar, un cable físico conectados dos dispositivos. Básicamente, una persona tomó el teléfono y otra persona estaba en el otro extremo (no suena estuvo involucrado).Con el tiempo, este diseño simple evolucionado de una transmisión de voz de un solo sentido, en la que sólo un usuario puede hablar, con una transmisión de voz bi-direccional, mediante el cual los usuarios podían hablar. Traslado de las voces a través del cable que se requiere un micrófono de carbón, una batería, un electroimán y un diafragma de hierro.También se requiere un cable físico entre cada ubicación que el usuario desea llamar. El concepto de marcar un número para llegar a un destino, sin embargo, no existen en este momento.Para ilustrar aún más el inicio de la RTC, ver la red básica de cuatro teléfono muestra en la Figura 1.1. Como puede ver, existe un cable físico entre cada ubicación.Figura 1-1. Básica Cuatro-Teléfono de redes

Page 5: Fundamentos de IP de Voz

Coloque un cable físico entre todos los hogares que requieren acceso a un teléfono, sin embargo, y verás que esa instalación no es ni rentable ni viable (véase la Figura 1-2). Para determinar el número de líneas que usted necesita11su casa, piense en todo el mundo se llama como un valor de N y el uso de la siguiente ecuación: N × (N-1) / 2. Por lo tanto, si desea llamar a 10 personas, que necesita 45 pares de líneas que corren en su casa.Figura 1-2. Física del cable entre todos los usuarios de teléfono

Debido a las preocupaciones de costos y la imposibilidad de ejecutar un cable físico entre todos en la Tierra que querían acceder a un teléfono, otro mecanismo que se desarrolló en el Mapa podría cualquier teléfono a otro teléfono. Con este dispositivo, llamado un interruptor, los usuarios de teléfono sólo necesitaba un cable a la oficina del interruptor centralizado, en lugar de siete.Al principio, un operador de telefonía actuó como el interruptor. Este operador pidió que llaman en el que quería marcar y luego manualmente conectaba los dos caminos de voz. Figura 1-3 muestra cómo el ejemplo de la red de cuatro de teléfono se vería hoy con un operador centralizado para cambiar las llamadas.

Figura 1-3. Operador centralizado: El interruptor Humanos

Ahora, vaya 100 años-el interruptor humana se sustituye por interruptores electrónicos. En este punto, usted puede aprender cómo la moderna red PSTN se construye.Comprensión básica PSTNAunque es difícil de explicar todos los componentes de la PSTN, esta sección se explican las piezas más importantes que hacer que el PSTN. En las secciones siguientes se explica cómo su voz se transmite a través de una red digital, conceptos básicos de conmutación de circuitos, y por qué su número de teléfono es de 10 dígitos.Analógico y Digital de SeñalTodo lo que oyes, incluyendo el lenguaje humano, está en forma analógica. Hasta hace varias décadas, la red de telefonía se basa en una infraestructura analógica.Aunque la comunicación analógica es ideal para la interacción humana, no es ni sólido ni eficaz en la recuperación de ruido en la línea. (ruido de línea es causado normalmente por la introducción de la estática en una red de voz.) En la red de telefonía temprana, la transmisión analógica se pasa a través de los amplificadores para aumentar la señal. Sin embargo, esta práctica no sólo amplifica la voz, pero el ruido en la línea también. Este ruido en la línea dio lugar a una conexión a menudo inutilizable.

Page 6: Fundamentos de IP de Voz

La comunicación analógica es una mezcla de tiempo y amplitud. Figura 1-4, que tiene una vista de alto nivel de una forma de onda analógica, lo que demuestra que su voz se parece a través de un osciloscopio.13Figura 1-4. Analógica de forma de onda

Si estás lejos del interruptor de la oficina de final (que proporciona el cable físico a su casa), un amplificador puede ser necesario para impulsar la transmisión analógica (la voz). Las señales analógicas que reciben ruido en la línea puede distorsionar la forma de onda analógica y la causa de recepción ilegible. Esto es más evidente para el oyente si muchos amplificadores se encuentran entre su casa y el interruptor de final de oficina. Figura 1-5 muestra que un amplificador no limpia la señal ya que amplifica, sino que simplemente amplifica la señal distorsionada. Este proceso de pasar por varios amplificadores de señal de voz se llama el ruido acumulado. Figura 1-5. Distorsión de línea analógica

En las redes digitales, ruido en la línea es un problema menor, ya que no sólo repetidores amplifican la señal, pero limpio a su estado original. Esto es posible con la comunicación digital ya que la comunicación se base en 1s y 0s. Así que, como se muestra en la Figura 1-6, el repetidor (un amplificador digital), sólo tiene que decidir si para regenerar un 1 o un 0.14Figura 1-6. Distorsión de línea digital

Page 7: Fundamentos de IP de Voz

Por lo tanto, cuando las señales se repiten, un sonido limpio y se mantiene. Cuando los beneficios de esta representación digital se hizo evidente, la red de telefonía emigraron a la modulación de código de pulso (PCM).Las señales digitales de vozPCM es el método más común de codificación de una señal de voz analógica en un flujo digital de 1s y 0s. Todas las técnicas de muestreo utiliza el teorema de Nyquist, que básicamente dice que si muestra el doble de la frecuencia más alta en una línea de voz, a alcanzar la transmisión de voz de buena calidad.El proceso de PCM es la siguiente:• formas de onda analógica se someten a una frecuencia de filtro de voz para filtrar algo más de 4000 Hz. Estas frecuencias se filtran a 4000 Hz para limitar la cantidad de interferencia en la red de voz. Usando el teorema de Nyquist, es necesario realizar el muestreo de 8000 muestras por segundo para lograr la transmisión de voz de buena calidad.• La señal analógica filtrada se muestra a una velocidad de 8.000 veces por segundo.• Después de la forma de onda es la muestra, se convierte en una forma digital discreto. Esta muestra está representada por un código que indica la amplitud de la onda en el instante en que se tomó la muestra. La forma de telefonía de PCM utiliza ocho bits para el código y un método de compresión logaritmo que asigna más bits a señales de menor amplitud.Si se multiplican las palabras de ocho bits de 8000 veces por segundo, obtendrá 64 mil bits por segundo (bps). La base de la infraestructura telefónica es de 64.000 bps (o 64 kbps).Dos variaciones de base de 64 kbps PCM se utilizan comúnmente: μ-ley, el estándar utilizado en América del Norte, y una ley-, el estándar utilizado en Europa. Los métodos son similares en que tanto el uso de compresión logarítmica para alcanzar 12 a 13 bits de calidad PCM lineal, es decir sólo ocho bits, pero difieren en detalles relativamente menores. El método μ-ley tiene una ligera ventaja sobre el método de una ley-en términos de rendimiento de bajo nivel de relación señal-ruido, por ejemplo.NOTAAl hacer una llamada de larga distancia, cualquier μ-ley para la conversión a-la ley es la responsabilidad del país μ-ley.15Las redes locales, Trunks, y de la Comunicación interswitchLa infraestructura telefónica se inicia con un simple par de hilos de cobre corriendo a su casa. Este cableado físico que se conoce como bucle local. El bucle local conecta físicamente el teléfono de su casa al conmutador de la oficina central (también conocida como Clase 5 o el interruptor de la oficina de final). La ruta de comunicación entre el conmutador de la oficina central y su hogar se conoce como la línea telefónica, y normalmente se ejecuta a través del bucle local.La ruta de comunicación entre varios interruptores de la oficina central se conoce como un tronco. Así como no es rentable para colocar un cable físico entre su casa y cada casa que usted desea llamar, tampoco es rentable para colocar un cable físico entre cada conmutador de la oficina central. Se puede ver en la Figura 7.1 que una red mallada de teléfono no es tan escalable como uno con una jerarquía de los interruptores.16

Page 8: Fundamentos de IP de Voz

Figura 1-7. Malla de red Versus red jerárquica

Los interruptores están actualmente desplegados en las jerarquías. Interruptores de final de oficina (o interruptores de la oficina central) de la interconexión a través de los troncos de los interruptores en tándem (también conocida como Clase 4 interruptores). Conmutadores de capas superiores tándem conectar conmutadores locales tándem. Figura 1-8 muestra un modelo típico de conmutación jerarquía.17

Page 9: Fundamentos de IP de Voz

Figura 1-8. Jerarquía de conmutación de circuitos Central

Oficina Central cambia a menudo se conectan directamente entre sí. Cuando las conexiones directas se producen entre los switches de la oficina central depende en gran medida en los patrones de llamada. Si hay suficiente tráfico se produce entre dos switches de la oficina central, un circuito dedicado se coloca entre los dos interruptores de descarga de las llamadas de los conmutadores de tránsito local. Algunas partes de la utilización PSTN hasta cinco niveles de jerarquía de conmutación.Ahora que sabes cómo y por qué la PSTN se divide en una jerarquía de los interruptores, es necesario comprender la forma en que están conectados físicamente, y cómo se comunica la red.Señalización PSTNPor lo general, dos tipos de métodos de señalización atropellado varios medios de transmisión. Los métodos de señalización se dividen en los siguientes grupos:• El usuario-a-red de señalizaciónAsí es como uno se comunica al usuario final con la PSTN.• Red-a-red de señalizaciónEsto es por lo general de los interruptores en la RTPC están comunicados entre sí.Usuario-a-red de señalizaciónEn general, cuando se utiliza par trenzado de cobre como el transporte, un usuario se conecta a la PSTN a través de analógico, digital de servicios integrados (RDSI), oa través de un portador T1.El método más común de señalización para la comunicación analógica de usuario-a-red es Dual Tone Multi-Frequency (DTMF). DTMF que se conoce como señalización en banda, porque los tonos se realizan a través de la ruta de voz. Figura 1-9 muestra cómo se derivan los tonos DTMF.18

Figura 1-9. Dual Tone Multi-Frequency

Page 10: Fundamentos de IP de Voz

Cuando levante el auricular del teléfono y presione los dígitos (como se muestra en la Figura 1-9), el tono que pasa desde su teléfono al conmutador de la oficina central al que está conectado el interruptor le dice cuál es el número al que desea llamar.RDSI utiliza otro método de señalización conocidas como fuera de la banda. Con este método, la señalización se transporta en un canal separado de la voz. El canal en el que la voz se lleva se llama un portador (o el canal B) y es de 64 kbps. El canal en el que la señal se realiza se llama un canal de datos (canal D) y es de 16 kbps. Figura 1-10 muestra una interfaz de velocidad básica (BRI), que consta de dos canales B y un canal D.

Figura 1-10. Interfaz de Tasa Básica

Out-of-band ofrece muchos beneficios, incluyendo las siguientes:• La señalización es multiplexado (consolidado) en un canal común.• El deslumbramiento se reduce (el deslumbramiento se produce cuando dos personas en el mismo circuito aprovechar los extremos opuestos de ese circuito, al mismo tiempo).• Un puesto más bajo marcado retraso.• Las características adicionales, tales como mayor ancho de banda, se dio cuenta.• Dado que los mensajes de instalación no están sujetos a los ruidos en la línea misma como tonos DTMF, terminación de llamadas aumenta considerablemente.19En la banda de señalización sufre de algunos problemas, la mayor de las cuales es la posibilidad de que los tonos perdido. Esto ocurre cuando la señalización se realiza a través de la ruta de acceso de voz y es una razón común por la que a veces puede experimentar problemas de acceso remoto a su correo de voz.Red-a-Señalización de RedesRed para la comunicación de la red se realiza normalmente a través de los medios de transmisión siguientes:• T1/E1 portador sobre par trenzadoT1 es un enlace digital de transmisión de 1.544 Mbps normalmente se utiliza en América del Norte y Japón.E1 es un enlace de transmisión digital de 2,048 Mbps normalmente se utiliza en Europa.• T3/E3, portador de la T4 a través del cable coaxialT3 T1 lleva 28 o 672 conexiones de 64 kbps y es 44.736 Mbps.E3 E1 lleva 16 o 512 conexiones de 64 kbps y es 34.368 Mbps.T4 maneja 168 circuitos T1 o 4.032 conexiones de 4 kbps y es 274,176 Mbps.• T3, T4 compañía en un enlace de microondas• Red óptica síncrona (SONET) a través de los medios de comunicación de fibraSONET es normalmente desplegados en OC-3, OC-12 y OC-48 las tasas, que son 155.52 Mbps, 622,08 y 2.488 Gbps, respectivamente.Red-a-red de señalización tipos incluir en la banda de señalización de métodos tales como multi-frecuencia (MF) y robado de bits de señalización (RBS). Este tipo de señalización también se puede utilizar con los métodos de la red de señalización.Los sistemas digitales del portador (T1, T3) el uso A y B para indicar los bits de encendido /

Page 11: Fundamentos de IP de Voz

apagado supervisión gancho. El A / B son los bits para emular frecuencia simple (SF) tonos (SF normalmente utiliza la presencia o ausencia de una señal a una señal de transiciones / B bits). Estos bits pueden ser robados del canal de información o multiplexados en un canal común (este último se produce principalmente en Europa). Más información sobre este tipo de señalización se encuentra en el capítulo 3, "Telefonía Básica de Señalización".MF es similar a DTMF, pero utiliza un conjunto diferente de frecuencias. Al igual que con DTMF, tonos MF se envían dentro de la banda. Pero, en lugar de la señalización de un hogar a un conmutador de oficina final, las señales de lunes a viernes desde el interruptor para cambiar.Red-a-red de señalización también utiliza un fuera de banda de señalización método conocido como Sistema de Señalización 7 (SS7) (C7 o en los países europeos). Esta sección cubre algunos de los beneficios de SS7, sin embargo SS7 se trata en profundidad en el capítulo 4, "Sistema de Señalización 7."NOTASS7 es beneficioso porque es un fuera de banda de señalización método y se interconecta a la Red Inteligente (IN). La conexión a la EN permite la PSTN para ofrecer personalizado de área local de Servicios de Señalización (CLASS) servicios.SS7 es un método de envío de mensajes entre los interruptores de control de llamada básica y para la clase. Estos servicios CLASE todavía dependen de los interruptores de la oficina de final y la red SS7. SS7 se utiliza también para conectar los interruptores y bases de datos para los servicios basados en la red (por ejemplo, los servicios 800-número y la Portabilidad del Número Local [LNP]).20Algunas de las ventajas de cambiar a una red SS7 son los siguientes:• Reducción de retraso posterior a la marcaciónNo hay necesidad de transmitir tonos DTMF en cada salto de la PSTN. La red SS7 transmite todos los dígitos en un mensaje de configuración inicial que incluye la convocatoria completa y el número de llamada. Cuando se utiliza en la banda de señalización, cada tono MF normalmente tarda 50 ms para transmitir. Esto significa que usted tiene por lo menos un retraso posterior a la marcación 0.5 segundos por PSTN hop. Este número se basa en la marcación de 11 dígitos (11 tonos MF × 50 ms = 550 ms).• Aumento de la terminación de llamadasSS7 es una basada en paquetes, fuera de protocolo-band, en comparación con los tonos DTMF o MF en la banda de tipos de señalización. paquetes individuales que contienen toda la información necesaria (números de teléfono, servicios, etc) se transmiten más rápido que los tonos generados por uno a la vez a través de una red en banda.• La conexión a la ENEsta conexión proporciona nuevas aplicaciones y servicios de forma transparente a través de equipos de diferentes vendedores de conmutación, así como la capacidad de crear nuevos servicios y aplicaciones con mayor rapidez.A fin de explicar la PSTN, visualizar una llamada de mi casa a mi abuela la casa de 10 millas de distancia. La presente convocatoria se atraviesa un interruptor de la oficina de ello, la red SS7 (señalización solamente), y un interruptor de la oficina de segundo extremo. Figura 1-11 muestra el flujo de llamadas de mi casa a la abuela.

Page 12: Fundamentos de IP de Voz

Figura 1-11. PSTN flujo de llamadas a la casa de la abuela

Para explicar mejor el esquema de la Figura 1-11, vamos a caminar por el flujo de la llamada:1. Cojo el teléfono y enviar una indicación de descolgar al interruptor de la oficina de final.2. El interruptor envía un tono de marcado.3. Puedo marcar los dígitos para llamar a casa de la abuela (que se envían dentro de la banda a través de DTMF).4. El interruptor interpreta los dígitos y envía un mensaje inicial Dirección (IAM, o un mensaje de configuración) a la red SS7.5. La red SS7 lee el IAM entrante y envía un IAM nuevo para cambiar la abuela.6. interruptor de la abuela envía un mensaje de configuración al teléfono de la abuela (que suena su teléfono).7. Un mensaje de alerta (de alerta es el mismo que el timbre del teléfono) se envía desde el interruptor de la abuela (no de su teléfono) a la red SS7 a través de una dirección completa de mensajes (ACM).218. La red SS7 lee la ACM de entrada y genera un ACM a mi interruptor.9. Puedo oír un sonido de timbre de teléfono y saber que la abuela está sonando. (El sonido no está sincronizado, el conmutador local normalmente genera el sonido cuando la ACM se recibe de la red SS7.)10. La abuela coge el teléfono, el envío de una indicación de descolgar a su interruptor.11. interruptor de la abuela envía una respuesta de mensajes (ANM), que es leído por el SS7, y una nueva ANM se genera a mi interruptor.12. Un mensaje se envía al conectar mi teléfono (sólo si es un teléfono RDSI) y responder a la conexión es enviado de vuelta (de nuevo, sólo si se trata de un teléfono RDSI). (Si no es un teléfono RDSI, a continuación, con el teléfono colgado representaciones o descolgar la señal del interruptor de la oficina de final.)13. Ahora puedo hablar con la abuela hasta que cuelgue el teléfono (en la indicación de gancho).Si el teléfono de la abuela estaba ocupado, que podría utilizar una característica en la que podría aparcar en su línea y tienen la PSTN me devuelva la llamada después de hablar por teléfono.

Page 13: Fundamentos de IP de Voz

Ahora que tiene una comprensión básica de cómo funciona el PSTN, la siguiente sección discute los servicios y aplicaciones que son comunes en la PSTN.Si desea más información sobre los tipos de señalización PSTN, véase el capítulo 3 y el Capítulo 4.PSTN Servicios y AplicacionesComo en casi todas las industrias, por lo general es mejor y más fácil de adquirir el negocio adicional de los clientes actuales de lo que es salir y conseguir nuevos clientes. La PSTN no es diferente. De Intercambio Local (LEC) han ido aumentando las características que ofrecen para crear un flujo de ingresos más altos por los consumidores.Numerosos servicios están disponibles, por ejemplo, que no estaban disponibles hace unos pocos años. Estos servicios son de dos tipos comunes: las funciones de llamada personalizadas y funciones de clase.de llamadas, confiar en el interruptor de la oficina de final, no toda la PSTN, para llevar la información del circuito-interruptor de circuito del interruptor. características de clase, sin embargo, requieren conectividad SS7 para llevar a estas características de extremo a extremo en la PSTN.La siguiente lista incluye algunas de las funciones de llamadas populares a medida que se encuentran comúnmente en el día de hoy PSTN:• Llame Notifica de espera a los clientes que ya hizo una llamada que está recibiendo una llamada entrante.• Desvío de llamadas: permite que un abonado para desviar las llamadas entrantes a un destino diferente.• llamar de tres vías-Permite llamadas en conferencia.Con el despliegue de la red SS7, características avanzadas de ahora se puede llevar a un extremo a otro. Algunas de las características de clase se mencionan en la siguiente lista:• Mostrar: Muestra el número de la persona que llama directamente, o Automático Número de Identificación (ANI).• Bloqueo de llamadas-bloques específicos números entrantes para que los llamadores son recibidos con un mensaje diciendo que la llamada no es aceptada.• Identificación de Llamadas línea de bloqueo Bloquea el número de directorio de salida se muestre en la pantalla de otra persona. (Esto no funciona cuando se llama a los números 800-o algunos otros números.)• Rellamada automática: permite poner un alto en el último número marcado, si una señal de ocupado se recibe, y luego hacer la llamada después de la línea está libre.• Devolución de llamada (* 69)-Permite a los usuarios para responder rápidamente a las llamadas perdidas.La mayoría de estas funciones son posibles gracias al uso de SS7 y la EN. Muchos transportistas entre centrales (IXC) también ofrecen la función de negocio, tales como las siguientes:• Circuito de conmutación de servicios de larga distancia básica de larga distancia (normalmente a un ritmo marcadamente con descuento).• Tarjetas de llamadas tarjetas telefónicas pre-pagadas-y post-pago. Marcar un número, escriba una contraseña y, a continuación, llame a su destino.• números 800/888/877-La persona que llama no paga por la llamada, sino que el abonado llamado paga (normalmente en un tipo de prima).22• Redes privadas virtuales (VPN)-La compañía telefónica gestiona un plan de marcación privado. Esto puede reducir el número de personal interno del Servicio de Información de las telecomunicaciones (IS).• privada líneas arrendadas líneas arrendadas y el sector privado de 56 kbps a OC-48 permitirá a las dos de datos y voz a través de diferentes redes. La velocidad más populares, con mucho, en América del Norte es T1.• Los circuitos virtuales (Frame Relay o modo de transferencia asíncrono [ATM])-La compañía de tele-teléfono (IXC o LEC) cambia los paquetes. Para ello, paquete por paquete (o celda a celda en un cajero automático), no se basa en un circuito dedicado.

Page 14: Fundamentos de IP de Voz

Esta lista de características de negocios IXC no es más que una muestra de las características más populares y las aplicaciones disponibles en la red PSTN. A pesar de la PSTN está evolucionando y los consumidores están usando más de sus características, la experiencia del usuario de base se ha mantenido algo coherente desde el inicio de la creación de redes digitales de comunicaciones de telefonía.Los planes de numeración PSTNUna de las características que poco a poco ha cambiado con el tiempo es el plan de marcado. La adición de segundas líneas de acceso a Internet, teléfonos celulares, máquinas de fax y ha creado una escasez relativa de los números de teléfono. La siguiente sección profundiza en cómo el plan de marcado PSTN se junta y qué se puede esperar en los próximos años.En algunos lugares en los Estados Unidos, es necesario marcar un 10 dígitos, incluso para una llamada local. Esto se hará más y más frecuentes a medida que más dispositivos requieren números de teléfono. La necesidad de marcar un 10 dígitos para un número local es normalmente debido a una superposición. Una superposición puede dar lugar a los vecinos de al lado que tiene los códigos de área diferentes. Una superposición consiste en una región con un código de área existente tiene otro código de área "superpuestas". Esto ofrece a los clientes existentes de los beneficios de no tener que cambiar los códigos de área, pero todo el mundo las fuerzas en esa región para marcar 10 dígitos para llamar a cualquier parte.Esencialmente, dos planes de numeración se utilizan con el PSTN: América del Norte Plan de Numeración (NANP) y la Unión Internacional de Telecomunicaciones Normalización de las Telecomunicaciones (UIT-T, antiguamente CCITT) Plan Internacional de Numeración. Que se discuten en las secciones siguientes.NANPNANP es un plan de marcado de 11 dígitos que contiene tres partes: el plan de numeración de la zona (NPA, refiriéndose también a que el código de área), la Oficina Central de código (NXX) y Número de la estación. Este plan se refiere a menudo como NPA-NXX-XXXX.códigos PAN utilice el siguiente formato:NXX, donde N es un valor entre 9.2 y X es un valor entre 0-9.NANP también se conoce como un 10. Esto significa que cuando un 1 es el primer número marcado, se procederá por un número NPA-NXX-XXXX de 10 dígitos. Esto permite a la oficina extremo del interruptor para determinar si debe esperar un 7 - número de teléfono o de 10 dígitos.Su LEC realiza un seguimiento de qué proveedor de larga distancia se utiliza en una tabla estática en el interruptor de la oficina de final. Cada operador de larga distancia tiene un código. Este código de larga distancia es asignado por el Plan de Numeración de América del Norte Association (NANPA) y se agrega al número al que llamar para que se encamina a la compañía de red adecuada de larga distancia (o IXC).NOTAhoy populares, números de la selección del operador se utilizan para tener una "secundaria" operador de larga distancia. Dial-around números le permiten elegir una llamada operador de larga distancia por llamadas mediante la adición de siete dígitos para cada llamada saliente. la publicidad ha hecho mucho para que los usuarios de telefonía especifica 10 + XX + XXX no utilizar su compañía principal.La razón de la selección del operador es simple. Usted no tiene que cambiar y puede utilizar diferentes portadores de LD basado en la hora del día, semana, lugar llamada, tipo de llamada, o sus preferencias personales.23Plan Internacional de Numeración de la UIT-TRecomendación UIT-T E.164 se especifica que un código de país (CC), nacional de destino (NDC), y número de abonado (SN) se utiliza para enrutar una llamada a un suscriptor específico.El CC consiste en una, dos o tres dígitos. El primer dígito (1-9) define el mundo de numeración de las zonas. Una lista de todos los países candidatos se encuentra definido en la Recomendación UIT-T E.164 Anexo A.NDC y SN varían en longitud sobre la base de las necesidades del país. Ninguno de los dos tiene

Page 15: Fundamentos de IP de Voz

más de 15 dígitos.Muchas otras recomendaciones y especificaciones de los planes de número internacional se encuentran en las recomendaciones E. de la UIT-T.Aunque los planes de marcado puede no parecer muy importante en estos momentos, que son cruciales para el éxito del despliegue e implementación de Voz sobre IP (VoIP) o tradicionales redes de circuitos conmutados.Sin importar qué plan de marcación se utiliza en su país, usted puede esperar para ver los cambios en las formas en que puede marcar, así como a quien marcar.Los conductores detrás de la convergencia entre voz y datos en redEntender conceptos básicos PSTN incluye saber por qué la PSTN existente no se ajusta a todas las necesidades de sus constructores o usuarios. Después de entender de dónde PSTN de hoy no existe, usted sabe dónde buscar para encontrar una solución. En esta sección se establece el escenario para qué las redes de voz y datos se están fusionando en una señal de la red.Inconvenientes a la PSTNA pesar de la PSTN es efectivo y hace un buen trabajo en lo que fue construido para hacer (es decir, pasar las llamadas de voz), muchos conductores de negocios se esfuerzan por cambiar a una nueva red, por el que la voz es una aplicación en la parte superior de una red de datos . Esto sucede por varias razones:• Datos ha superado a la voz ya que el tráfico principal de muchas redes de voz incorporado.Los datos se está ejecutando ahora en la parte superior de las redes que se construyeron para llevar la voz de manera eficiente. Los datos tienen diferentes características, sin embargo, como un uso variable de ancho de banda y una necesidad de mayor ancho de banda.Pronto, las redes de voz se ejecutará en la parte superior de las redes construidas con un enfoque centrado en los datos. Tráfico será diferenciado, basado en la aplicación en lugar de circuitos físicos. Las nuevas tecnologías (tales como Fast Ethernet, Gigabit Ethernet y redes ópticas) se utilizarán para implementar las redes de alta velocidad que necesita para llevar a todos estos datos adicionales.• La PSTN no se puede crear e implementar características con la suficiente rapidez.Con una mayor competencia debido a la desregulación en muchos mercados de teleco-municaciones, LEC está buscando maneras de mantener a su clientela existente. El método principal de mantener a los clientes es atractivo a través de nuevos servicios y aplicaciones.La RTC se basa en una infraestructura en los que únicamente los proveedores de los equipos de desarrollo de las aplicaciones de sus equipos. Esto significa que tiene una ventanilla única para todas sus necesidades. Es muy difícil para una empresa a satisfacer todas las necesidades de un cliente. Una infraestructura más abierta, por el cual muchos vendedores pueden proporcionar aplicaciones, permite soluciones más creativas y las aplicaciones a desarrollar. Tampoco es posible con la arquitectura actual para permitir que muchos vendedores para escribir nuevas aplicaciones para el PSTN. Imagina que el mundo sería hoy si los proveedores, como Microsoft, no quería que otros proveedores para escribir aplicaciones para su software.• Los datos / voz / vídeo (D / V / V) no puede converger en la RTPC en la actualidad construido.24Con sólo una línea analógica a la mayoría de los hogares, no se puede tener acceso a datos (acceso a Internet), acceso telefónico y acceso a vídeo a través de un módem de 56 kbps. acceso de banda ancha de alta velocidad, tales como la línea de abonado digital (DSL), cable o inalámbrica, es necesario para que esta convergencia. Después de los problemas de ancho de banda por última vez se hayan resuelto, la convergencia puede pasar a la casa. En la columna vertebral de la RTPC, la convergencia ya ha comenzado.• La arquitectura construida para la voz no es lo suficientemente flexible como para transportar datos.Debido a que los canales portadores (canales B y circuitos T1), control de llamadas (SS7 y Q.931), y la lógica de servicios (aplicaciones) están fuertemente consolidados en una plataforma cerrada, no es posible hacer pequeños cambios que podrían mejorar la calidad de audio .También es importante tener en cuenta que el circuito de conmutación de las llamadas requieren

Page 16: Fundamentos de IP de Voz

un circuito permanente dedicada de 64 Kbps entre los dos teléfonos. Si la persona que llama o la persona que llama está hablando, la conexión de 64 kbps no puede ser utilizado por cualquier otra parte. Esto significa que la compañía telefónica no puede utilizar este ancho de banda para cualquier otro propósito y que proyecto de ley a las partes para consumir sus recursos.la creación de redes de datos, por el contrario, tiene la capacidad de uso de ancho de banda sólo cuando es necesario. Esta diferencia, aunque aparentemente pequeños, es una ventaja importante de las redes de voz basadas en paquetes.La desregulación de las telecomunicacionesHasta el momento, se han analizado los aspectos técnicos de cómo funciona la RTPC, la jerarquía de base, y por qué es posible que necesite hacer converger las redes de voz y datos. Una razón importante para que esta convergencia es más político que técnico.Varios países de Europa, Asia y las Américas son la apertura de sus mercados de telecomunicaciones a la competencia. Además, en algunos casos, son la venta de las compañías telefónicas existentes administrados por el gobierno a una empresa privada (o muchas empresas).En los Estados Unidos, una utilidad de propiedad pública corrió la PSTN desde sus inicios hasta su separación a principios de 1980. En muchos otros países, sin embargo, el gobierno ejecutó el PSTN. Esto está cambiando ya que los gobiernos se dan cuenta que la comunicación es importante para la supervivencia en el próximo siglo. Estos gobiernos también dan cuenta de que la comunicación es el conocimiento, y con el conocimiento viene la fuerza y la prosperidad.Muchas compañías nueva voz se apresuran a unirse a estos nuevos mercados desregulados. Con la llegada de nueva competencia, los modelos de fijación de precios están cambiando, y los nuevos, así como la edad, las compañías están considerando implementar tecnología de punta para reducir el costo de hacer negocios.La ventaja adicional de la implementación de nueva tecnología es la capacidad de ofrecer servicios de valor añadido e implementar estos nuevos servicios en un corto período de tiempo. Los servicios incluyen paquetes de voz y acceso a Internet, comunicaciones unificadas, Internet llamada en espera, y otros.Vamos a utilizar a los Estados Unidos como un ejemplo de cómo la competencia afecta al mercado de las telecomunicaciones por echar un vistazo a la desintegración de la utilidad en la década de 1980. American Telephone and Telegraph (AT & T) firmaron un acuerdo de cesión que indicó que iba a desprenderse de sus 22 compañías telefónicas que operan. Estas 22 compañías telefónicas fueron colocados en 7 sociedades de cartera, que llegó a ser conocida como la LEC.AT & T se divide en un operador de larga distancia o un IXC, que mantuvo el nombre de AT & T, y muchas compañías regionales que operan Bell (RBOC). Estos RBOC efectivamente prestado al bucle local y la línea a todas las personas en sus regiones locales.El RBOC EE.UU. (Pacific Telesis, Southwestern Bell, Nynex, Bell Atlantic, Bell Sur, Oeste de EE.UU., y NYNEX) tuvieron todas las zonas conocidas como de área local y áreas de transporte (LATA), que son zonas de llamada local. Estos RBOC también eran conocidos como LEC. Si estos LEC quería pasar el tráfico entre LATA, tuvieron que utilizar un IXC.Como resultado, muchos IXCs (AT & T, MCI, Sprint, y otros) podrían ofrecer servicios de larga distancia nacional y desarrollar acuerdos con operadores internacionales de prestación de servicios internacionales. La LEC local, sin embargo, no se les permitió ofrecer un servicio de larga distancia, y el precio estaba altamente regulado para evitar los monopolios.25Cuando surgió la competencia en el mercado de LEC, la LEC existentes se llamaba entonces Titular LEC (ILEC) y los recién llegados fueron llamados competitivo LEC (CLEC).Muchos de los ILECs han comenzado a consolidarse. Actualmente están tratando de cumplir con ciertos requisitos para poder entrar en el mercado de larga distancia. Esto les permitirá eludir IXCs como AT & T y MCI y quedarse con el dinero que normalmente se les paga por el servicio de larga distancia.Más recientemente, los nuevos competidores de LEC, CLEC, y IXCs han surgido. Estos competidores vienen en la forma de los proveedores de Internet de servicios de telefonía (ITSP) y las compañías de Greenfield. ITSPs son proveedores de servicios de Internet (ISP) que añaden

Page 17: Fundamentos de IP de Voz

funcionalidad de voz a su cartera y llevar tráfico de voz a través de redes de datos, que a menudo abarcan las tradicionales fronteras ILEC.compañías Greenfield son portadores que construir redes desde cero (por ejemplo, una red de datos diseñada específicamente para llevar paquetes de voz) en lugar de utilizar redes de conmutación de circuitos utilizados normalmente por la LEC y IXCs.NOTAA pesar de la desregulación y la competencia han existido en los EE.UU. desde 1982, su aparición en otros países es más reciente. China y Alemania, por ejemplo, han abierto sus mercados de telefonía respectiva sólo en los últimos años.En los mercados de los diferentes países respectivos, estos competidores pueden explotar diferentes nichos de mercado PSTN. Un transportista Greenfield en cualquier país puede intentar ofrecer a los clientes empresariales de voz y datos a través de una infraestructura de datos de alta velocidad. Mientras tanto, un tradicional CLEC podría intentar ofrecer acceso de alta velocidad a clientes residenciales y empresas sobre el acceso tradicional, tales como circuitos T1, así como nuevos servicios de banda ancha, como DSL.Paquete de controladores de red de telefoníaEn la sección anterior examinó los conductores políticos de la competencia en la PSTN. En esta sección se explica por qué una compañía puede optar por desarrollar una red de paquetes de telefonía, en lugar de una red tradicional de conmutación de circuitos.La integración de D / V / V es más que un simple cambio en la infraestructura. D / V / V también permite la integración de nuevas funciones a desarrollar más rápidamente y se abre el desarrollo de aplicaciones a miles de proveedores de software independientes (ISV). Puede comparar esta integración de D / V / V para el cambio de las computadoras mainframe, por lo que muy pocos vendedores desarrollado aplicaciones para cliente / servidor, para que los vendedores múltiples aplicaciones desarrolladas para sistemas distribuidos.Figura 1.12 muestra cómo el modelo de conmutación de circuitos es entrar en un nuevo modelo de estándares abiertos que existen entre las tres capas. Una infraestructura de paquetes llevarán la voz real (medios de comunicación), la capa de control de llamada será independiente de la capa media, y las API abierto (Application Programming Interfaces) permitirá a los nuevos servicios a ser creado por ISVs.26

Figura 1.12 UIT-T. Circuito de conmutación Versus conmutación de paquetes

Figura 1.12 es una simplificación excesiva de los cambios que están ocurriendo en realidad. A fin de analizar estos cambios, es necesario echar un vistazo más de cerca cada una de las tres capas.Paquete basado en estándares de capa de infraestructuraLa infraestructura de paquetes sustituye a la infraestructura de conmutación de circuitos en este nuevo modelo. Esta infraestructura es muy probable que sea propiedad intelectual, aunque este

Page 18: Fundamentos de IP de Voz

modelo también funciona si la atmósfera es fundamental de transporte y paseos en IP a través de la parte superior. IP es tan atractiva como la infraestructura de paquetes, debido a su naturaleza ubicua y el hecho de que es la interfaz de facto de la aplicación. Esto significa que las aplicaciones de software que se ejecuta a través de IP no tiene que ser conocido. IP simplemente transporta el final de datos a fin, sin ningún interés real en la carga útil.NOTAPara facilitar la priorización apropiada en una congestionada red IP, la red IP debe tener algún conocimiento de las aplicaciones.Real-time Transport Protocol (RTP) se utiliza, además de un Protocolo de datagramas de usuario (UDP) / cabecera IP para proporcionar sellado de tiempo. RTP se ejecuta sobre UDP e IP y es comúnmente señalado como RTP / UDP / IP. RTP es actualmente la piedra angular para la realización de tráfico en tiempo real a través de redes IP. (Microsoft NetMeeting, por ejemplo, utiliza RTP para realizar las comunicaciones de audio y video.) Hasta la fecha, todos los protocolos de señalización VoIP utiliza RTP / UDP / IP como su mecanismo de transporte para tráfico de voz. A menudo, los flujos de paquetes RTP que se conoce como RTP. Esta nomenclatura se utiliza para describir la ruta de audio.En las redes IP, es común y normal para la pérdida de paquetes que se produzca. De hecho, Transmission Control Protocol / Internet Protocol (TCP / IP) fue construido para utilizar la pérdida de paquetes, como medio de controlar el flujo de paquetes. En TCP / IP, si se pierde un paquete, que se retransmite. En la mayoría de aplicaciones en tiempo real, la retransmisión de un paquete es peor que recibir un paquete debido a la naturaleza sensible al tiempo de la información.El UIT-T recomienda un retraso de un camino de no más de 150 ms. En una red VoIP de Cisco, el retraso puede ser unidireccional 120 ms (en la actualidad, 65 ms y 85 ms de que la demora de 120 ms se deriva de dos puertas de enlace VoIP de Cisco utilizando G.729). Si la estación receptora debe solicitar que un paquete se retransmitirán, el plazo será demasiado grande, y las grandes diferencias y rupturas en la conversación se producirá.27NOTALa corriente de RTP es también a menudo se conoce como la corriente de los medios de comunicación. Por lo tanto, puede utilizar la propiedad intelectual en relación con el UDP y RTP para sustituir un circuito de voz tradicional de 64 kbps.RTP tiene un campo que los sellos de la hora exacta de envío del paquete (en relación a toda la corriente de RTP). Esta información se conoce como marcas de tiempo RTP y es utilizado por el dispositivo de terminación y recepción del flujo de audio. El dispositivo receptor utiliza las marcas de tiempo de RTP para determinar cuando un paquete que se esperaba, si el paquete estaba en orden, y si se recibió cuando se espera. Toda esta información ayuda a la estación de recepción determinar cómo ajustar sus propios ajustes para enmascarar los problemas potenciales de la red, tales como retardo, jitter y pérdida de paquetes.NOTAJitter es la variación de tiempo interpacket llegada, o la diferencia entre cuando un paquete se supone que debe ser recibida y cuando efectivamente se reciben.Uno de los principales beneficios de la propiedad intelectual es el hecho de que propiamente construido redes IP son la auto-sanación. Esto significa que, debido a protocolos de enrutamiento dinámico se utilizan y existen varios destinos posibles, una red puede volver a converger basada en la mejor ruta. También significa que es posible que su voz (en paquetes dentro de IP) para tomar varias rutas al mismo destino. Actualmente no se puede clavar un único camino entre dos destinos. Cada paquete individual lleva el mejor camino entre el emisor y el receptor.El hecho de que la capa de paquete se basa en estándares abiertos permite a múltiples proveedores para ofrecer soluciones que sean interoperables. Estos estándares abiertos permiten una mayor competencia en este nivel de paquetes. El UIT-T, Internet Engineering Task Force (IETF), European Telecommunication Standards Institute (ETSI), y EIA-TIA son sólo algunos de los organismos de normalización puede estar familiarizado.Un componente clave de tener una infraestructura de paquetes basado en estándares es la

Page 19: Fundamentos de IP de Voz

capacidad de tener estándares abiertos para las capas en la capa de control de llamada. Refiriéndose a la figura 1-12, estos estándares abiertos son proporcionados por protocolos como H.323, SGCP, MGCP, SIP, etc, que han abierto las interfaces definidas y son utilizados ampliamente en la infraestructura de paquetes. Uno de los puestos de trabajo del protocolo de control de llamada es decir la RTP, donde para terminar y por dónde empezar. De control de llamada a cabo esta tarea mediante la traducción entre las direcciones IP y los planes de numeración telefónica.Abierto de control de llamada CapaDe control de llamada, en pocas palabras, es el proceso de tomar una decisión de enrutamiento de donde una llamada tiene que ir y de alguna manera de hacer la llamada realidad. En el día de hoy PSTN, estas decisiones son llevadas a cabo por SS7 y se hacen por los puntos de control de servicios (SCP). Capítulo 8, "VoIP: Un análisis en profundidad", explica cómo los diferentes protocolos de VoIP y cómo resuelven diferentes problemas de diseño de la red.En este nuevo modelo de separación de los portadores (RTP) de la capa de control de llamada y la separación de la capa de control de llamada de los servicios, es necesario asegurarse de que los protocolos basados en estándares se utilizan. la creación de redes de datos es única en el hecho de que los protocolos múltiples pueden coexistir en una red y se puede adaptar a las necesidades particulares de la red.Diversos protocolos de enrutamiento IP existen, por ejemplo, y cada uno está diseñado específicamente para un determinado tipo de red. Algunos de estos incluyen el Router Information Protocol (RIP), Interior Gateway Routing Protocol (IGRP), Enhanced Interior Gateway Routing Protocol (EIGRP), Sistema de Intermediación para Sistema de Intermediación (IS-IS), Open Shortest Path First (OSPF), y la frontera Gateway Protocol (BGP). Cada protocolo resuelve un problema de enrutamiento actualizaciones similares. Cada problema de enrutamiento es un poco diferente, sin embargo, y requiere una herramienta diferente. En este caso, la herramienta es un protocolo de enrutamiento, que resuelve cada problema. 28Usted puede decir lo mismo de VoIP protocolos de control de llamada. Todos resolver un problema similar de numeración telefónica a la traducción de direcciones IP, sin embargo, todos ellos podrían ser utilizados para fines ligeramente distintos.Por ejemplo, actualmente H.323 es el protocolo más utilizado VoIP de control de llamada. H.323, sin embargo, no es ampliamente visto como un protocolo que es lo suficientemente robusta como para las redes PSTN. Para estas redes, otros protocolos tales como el Media Gateway Control Protocol (MGCP) y Session Initiation Protocol (SIP) se están desarrollando.Muchos protocolos de control de llamadas VoIP se están desarrollando, por lo que es posible que diferentes protocolos serán desplegados a lo largo de los próximos años. Cada protocolo se desarrolló para solucionar un problema determinado y sirven a un propósito particular. Un líder que emerge del barro, pero sólo si tiene que haber un ganador. A corto plazo, al menos, muchos protocolos se utilizarán, y no habrá necesidad de un protocolo único de control de llamada.-Control de llamadas VoIP ProtocolosAl escribir estas líneas, los principales protocolos VoIP de control de llamadas son H.323, Simple Gateway Control Protocol (SGCP), Protocolo de Internet de dispositivos de control (PIDC), MGCP y SIP. Ellos se definen como sigue:• H.323 es la recomendación UIT-T con la mayor base instalada, simplemente porque ha existido la más larga y sin opciones de otro protocolo H.323 existía antes. Capítulo 10, "H.323", trata sobre este protocolo en detalle.• SGCP se desarrolló a partir de 1998 para reducir el costo de los extremos (pasarelas) haciendo que el inteligente de control de llamada se producen en una plataforma centralizada (o controlador de puerta de enlace). Capítulo 12, "Puerta de enlace de protocolos de control," cubre esto con más detalle.• El PIDC es muy similar a SGCP, pero tiene muchos otros mecanismos para las operaciones, la gestión, la administración y aprovisionamiento (OAM & P) que SGCP. OAM & P es crucial para las redes de transporte, ya que abarca la forma en que se mantienen y desplegado.• A finales de 1998, el IETF poner PIDC y SGCP en una habitación y metió a cabo MGCP. MGCP

Page 20: Fundamentos de IP de Voz

es básicamente SGCP con algunas adiciones para OAM & P. MGCP se aborda con más detalle en el capítulo 12.• SIP está siendo desarrollado como un protocolo basado en los medios de comunicación que permitirá a los dispositivos finales (endpoints o puertas de enlace) a ser más inteligentes, y permiten mejorar los servicios hacia abajo en la capa de control de llamada. Capítulo 11, "Session Initiation Protocol," cubre SIP en detalle.Para explicar brevemente las diversas diferencias entre estos protocolos de control de llamada, vamos a echar un vistazo a la forma en que la señal de los extremos.H.323H.323 es una recomendación UIT-T que especifica cómo se realiza el tráfico multimedia sobre redes de paquetes. H.323 utiliza los estándares existentes (Q.931, por ejemplo) para lograr sus objetivos. H.323 es un protocolo bastante complejo que no fue creada para el desarrollo sencillo de aplicaciones. Más bien, fue creado para permitir que las aplicaciones multimedia para ejecutar más de "poco fiables" las redes de datos. El tráfico de voz es sólo una de las aplicaciones para H.323. La mayoría del trabajo inicial en esta área se centró en las aplicaciones multimedia, con vídeo y el intercambio de datos una parte importante del protocolo.Aplicaciones requieren una importante labor para que puedan ser escalables con H.323, por ejemplo, para llevar a cabo una transferencia de llamada requiere una especificación separada (H.450.2). SGCP y MGCP, por el contrario, puede realizar una transferencia de llamadas con un simple comando, conocida como modificar conexión (MDCX), a la puerta de enlace o punto final. Este sencillo ejemplo representa los diferentes enfoques integrados en el diseño del protocolo en sí-una medida de gran despliegue para aplicaciones sencillas (MGCP), y el otro a medida que más aplicaciones complicado, pero que demuestra las limitaciones en su capacidad de ampliación (H.323).Para demostrar aún más la complejidad de H.323, la Figura 1.13 muestra una llamada de flujo entre dos puntos finales H.323.29

Figura 1-13. Llamada H.323-Flow

Page 21: Fundamentos de IP de Voz

Figura 1.13 ilustra la más básica llamada H.323 de flujo. En la mayoría de los casos, más pasos son necesarios porque los porteros están involucrados.Para explicar mejor la figura 1-13, vamos a paso a través de la llamada a la corriente:1. Punto final A envía un mensaje de configuración de punto final B en el puerto TCP 1720.2. Punto final B responde al mensaje de instalación con un mensaje de alerta y un número de puerto para iniciar la negociación H.245.3. Negociación incluye los tipos de códec H.245 (G.729 y G.723.1), números de puerto para la RTP, y la notificación de otras capacidades de los extremos tienen.4. Canales lógicos para el flujo UDP continuación se negocian, se abrió, y reconocido.5. La voz es luego llevado a más de RTP.6. En tiempo real de control de transporte Protocolo se utiliza para transmitir información sobre el flujo RTP a ambos extremos.La presente convocatoria de flujo se basa en H.323 v1. H.323 v2, sin embargo, permite la negociación H.245 a un túnel en el mensaje de configuración de H.225. Esto se conoce como Fast-Start, y se reduce el número de ida y vuelta necesarios para establecer una llamada H.323. No, sin embargo, que el protocolo sea menos complejo. Un análisis más detallado de H.323 se encuentra en el capítulo 10.SGCP y MGCPSGCP y MGCP fueron desarrolladas para permitir a un dispositivo central, conocido como Media Gateway Controller (MGC) o suave interruptor, para controlar los puntos finales o Media Gateways (MG). Ambos protocolos se hace referencia simultáneamente como xGCP. Puede desarrollar aplicaciones mediante el uso de las API basada en estándares que se interconectan con la SGR y ofrecen una funcionalidad adicional (tales como llamada en espera y funcionalidades de clase) y aplicaciones.La versión de Cisco de esta tecnología se conoce como el controlador de conmutación virtual (VSC). En este escenario, el conjunto de la red IP actúa como un conmutador virtual de gran tamaño, con el VSC controlar todos los MGs.Figura 1-14 muestra cómo un diseño de red típica funciona con un conmutador virtual corriendo MGCP.30

Figura 1-14. Controlador Virtual Switch

Figura 1.14 también muestra cómo el legado PSTN y redes de empresas están conectadas a las pasarelas o los puntos terminales que permiten el acceso a la red de paquetes nuevos. Esta puerta de entrada de paquetes recibe la dirección de la Agente de llamadas (VSC), que puede comunicarse con la red SS7 y la IN y puede decir las puertas de enlace o los puntos terminales de cómo y cuándo establecer la llamada.Para entender la figura 1.14 con mayor detalle, todos los diversos componentes deben ser

Page 22: Fundamentos de IP de Voz

descritas. El actual PSTN/SS7 red está conectada al punto de conmutación de transferencia (STP), que también está relacionada con el MGC o agente de llamadas. Esta conexión es donde la señalización (SS7) se lleva a cabo.La red PSTN/SS7 también está conectado con una MG, que es un tronco de señal-a menos que se conoce a menudo como un tronco entre la máquina o IMT. La MG es donde los troncos de voz de 64 kbps se convierten en paquetes y se colocan en la red IP.La SGR o agentes de llamadas también se comunican entre sí. Este protocolo está definido en los organismos de normalización. Con base en el estado actual de la industria, sin embargo, parece que una variante de la SIP o la parte usuario RDSI (ISUP) sobre IP, una parte de SS7 que se ejecutan en la parte superior de la propiedad intelectual será el protocolo principal. La SGR dispone de una conexión a la EN (descrito anteriormente en este capítulo) para proporcionar servicios CLASE. La SGR recibir señales de la red SS7 y decirle a la MG, cuando para establecer conexiones IP y con el que MG otros que debería ponerlos.El MG en la parte derecha de la figura 14.1 no tiene una conexión a la red SS7. Por lo tanto, un mecanismo conocido como una señal de retorno se debe utilizar para contar la VSC cuándo y cómo una llamada está llegando. backhaul de señalización se hace normalmente con RDSI. El MG o algún otro dispositivo separa el canal D de los canales B y reenvía el canal D para el MGC través de IP. Señalización de retorno no está definida actualmente en los organismos de normalización. En el momento en este libro fue impreso, sin embargo, debe haber una especificación para la señalización de redes de retroceso.Para una explicación más detallada de cómo todos estos componentes trabajan juntos, consulte el Capítulo 12, "Puerta de enlace de protocolos de control" y en el capítulo 13, "Virtual Switch controlador".SIPSIP es el mejor descrito por el RFC 2543, que establece que se trata de un control de nivel de aplicación (señalización) de protocolo para crear, modificar y finalizar sesiones con uno o más participantes.Estas sesiones multimedia incluyen audio, vídeo y datos, y puede incluir múltiples parejas. SIP permite a los participantes que serán invitados a una conferencia improvisada. Estas sesiones multimedia puede comunicarse a través de multicast, unidifusión, o una combinación de ambos mecanismos de ejecución.Muy pocas implementaciones de SIP se están ejecutando actualmente, aunque muchos vendedores y clientes están interesados en el uso de SIP para implementar servicios mejorados.31Véase el Capítulo 11 para obtener información más detallada en SIP.Abrir un servicio en la capa de aplicaciónCon mucho, la capa más interesante de cualquier protocolo de red es la capa de aplicación. Sin buenas aplicaciones, la infraestructura de red se basa en vano. Cuando se desplaza a una nueva infraestructura, no es necesario llevar a más de todas las características que se encuentran en la antigua infraestructura. Sólo las características o aplicaciones que los clientes necesitan son obligatorios.Cuando se construye una red que tiene interfaces abiertas de la capa de paquetes a la capa de control de llamada y de la capa de control de llamada a la capa de aplicación, los vendedores ya no tienen que desarrollar aplicaciones. Ahora, simplemente puede escribir a estas API estándar y tienen acceso a una infraestructura totalmente nueva. Cuando un nuevo paquete de infraestructura se construye, las posibilidades de nuevas aplicaciones estén ampliamente disponibles.aplicaciones heredadas, tales como los centros de llamadas para redes empresariales y aplicaciones estándar PSTN como llamada en espera y desvío de llamadas, debe ser portado en una nueva infraestructura sin que el usuario final darse cuenta de que se produjo el cambio. Después de estas aplicaciones antiguas se conservan, literalmente, miles de nuevas aplicaciones mejoradas pueden ser desarrolladas específicamente para el paquete de infraestructuras. Estos incluyen (pero no limitados a) de Internet llamada en espera, pulsar para hablar, me encuentre-me

Page 23: Fundamentos de IP de Voz

siguen, y mensajería unificada. Estas aplicaciones se discuten en el capítulo 6, "la voz sobre los beneficios y aplicaciones IP".PSTN Nueva Infraestructura de Red ModeloComo se discutió en las secciones anteriores, la nueva infraestructura se centrará en la capacidad de separar la infraestructura antigua estancada en un modelo por el cual los proveedores pueden desarrollar múltiples aplicaciones y funciones rápidamente para el consumidor. Figura 1-15 muestra cómo Cisco Systems quiere llevar este modelo a seguir.

Figura 1-15. Elementos de paquetes de telefonía

Figura 1.15 muestra claramente la relación entre las tres capas, así como la relación entre estas capas y los componentes que se utiliza en una red en vivo. Los transportistas podrán disfrutar este método, ya que significa que no se bloqueará en una única solución para cualquiera de sus capas. Ellos serán capaces de mezclar y combinar las tres capas para ofrecer los servicios, la funcionalidad y el tiempo de lanzamiento al mercado que necesitan.Algunas compañías podrían ser reacios a utilizar más de un proveedor de equipo para reducir sus plazos de integración, pero muchos proveedores de servicios se asociará con un mínimo de dos proveedores para garantizar la competencia.La realidad de la figura 1.15 es que los portadores, el avión de conexión, o el transporte los medios de comunicación será o puertas de enlace IP o puertas de enlace ATM, o una combinación de ambos. Hay varias marcas estarán en este espacio al principio, pero lo más probable, que consolidará a entre tres y cinco jugadores más importantes.32NOTAUna tendencia común en el campo de la fabricación y el portador es la consolidación. La consolidación de los fabricantes es una de las razones de la drástica reducción en el número de jugadores en este espacio.El plano de control de llamada es una pieza muy importante del modelo de la nueva infraestructura de red PSTN, ya que con gracia deben coexistir tanto con el plano de la conexión y el servicio (aplicación) capas. Muchos proveedores de tecnología de la construcción son MGC.De hecho, los autores están trabajando con unos 15 proveedores para asegurar la compatibilidad de la conexión en el plano de control de llamada y el servicio / plano de aplicación.Muchos proveedores seguirán siendo en el plano de control de llamada, como proveedores de

Page 24: Fundamentos de IP de Voz

servicios más que probable que el uso de varios proveedores de esta tecnología clave, dependiendo de qué tipo de servicio que decidan implementar. La responsabilidad de los proveedores de llamadas del agente será la de asegurar la compatibilidad de una llamada a otro agente. Llame a la interoperabilidad del agente es uno de los componentes que podrían mantener a los proveedores de servicios de uso a gran escala, redes de voz basadas en paquetes.El avión servicio o aplicación es donde la innovación en la red va a suceder. Una cuestión importante que afecta el plano de servicios es su dependencia de los proveedores de soft-switch para abrir las API que son lo suficientemente útil para desarrollar servicios. Por esta razón, podrás ver muchos proveedores de aplicaciones que intentan desarrollar llamada tecnología de agentes hasta que las API de los proveedores en la parte superior de llamadas del agente estén completamente abiertas y de fácil mantenimiento.El avión de servicios es donde miles de ISVs se reunirán para desarrollar nuevas aplicaciones y mejorar los ingresos. Esto es comparable a la revolución cliente / servidor en el que Microsoft eliminó las barreras de tener que codificar los controladores de vídeo, y así sucesivamente, y permitió a los ISVs a concentrarse en las aplicaciones. Esta misma revolución que está ocurriendo en la PSTN hoy y cambiará la forma de servicios de telefonía y / multimedia redes están diseñados, construidos y desplegados.ResumenVoz en la PSTN es una trama bastante compleja de diferentes tecnologías que han ido evolucionando desde el año 1876. La PSTN como lo conocemos hoy en día está al borde de una revolución.La tecnología necesaria para permitir conversaciones multimedia verdad sobre una base diaria es fácilmente disponible. Tal hazaña no requiere un equipo como lo conocemos hoy en día. Por el contrario, el teléfono / infraestructura de comunicaciones se está moviendo a un nuevo modelo y pronto será capaz de llevar a estas conversaciones multimedia.La pieza restante del rompecabezas es el ancho de banda necesario para completar estas conversaciones multimedia. Esto se está logrando en las guerras de ancho de banda actualmente está luchando por los proveedores de DSL y cable. Al final, los consumidores serán los ganadores finales, en el que tendrán acceso a la tecnología que elimine barreras de la distancia y las barreras de comunicación, y realmente va a revolucionar las cosas están por hacer.33