universidad autÓnoma metropolitana plantel …

77
UNIVERSIDAD AUTÓNOMA METROPOLITANA PLANTEL IZTAPALAPA DIVISION DE CIENCIAS BÁSICAS E INGENIERÍA LICENCIATURA EN INGENIERÍA EN ELECTRÓNICA Y COMUNICACIONES PROYECTOS DE INGENIERÍA I Y II SISTEMA REMOTO DE VIGILANCIA Y TELEFONIA SOBRE VOIP CARLOS FARID CHÉQUER RODRÍGUEZ 99320282 Aprobado por: M. en I. Víctor Hugo Téllez Arrieta Asesor México D. F., 29 de mayo de 2007

Upload: others

Post on 19-Nov-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD AUTÓNOMA METROPOLITANA

PLANTEL IZTAPALAPA

DIVISION DE CIENCIAS BÁSICAS E INGENIERÍA

LICENCIATURA EN INGENIERÍA EN ELECTRÓNICA Y

COMUNICACIONES

PROYECTOS DE INGENIERÍA I Y II

SISTEMA REMOTO DE VIGILANCIA Y TELEFONIA SOBRE VOIP

CARLOS FARID CHÉQUER RODRÍGUEZ 99320282

Aprobado por:

M. en I. Víctor Hugo Téllez Arrieta Asesor

México D. F., 29 de mayo de 2007

AGRADECIMIENTOS

A mi Madre

Gracias Madreperli por todas tus enseñanzas, por todo tu esfuerzo y apoyo. Gracias por

entregarme todo este amor que guardas en ese inmenso corazón y que me ha permitido ser

quien soy. Me faltan líneas para agradecer el tenerte a mi lado y ser tú quien me guíe en

cada sendero de mi vida.

A mi Tío Carlitos

Gracias por ser estar siempre ahí y tenderme tu mano. Gracias porque en ti encontré las

razones para decidir ser Ingeniero. Gracias por ser como un padre y por permitirme

sentirme como tu hijo.

A mi Abuelitos Esteban y Josefina

Gracias abuelo por dejarme ser parte de esta hermosa familia que creaste. Abuelita, mil

gracias por darme los cuidados de una madre y por tenerme tanta paciencia. Gracias por

cuidarme desde el cielo.

A Toño

Gracias carnal por todo tu amor y apoyo siempre sincero. Gracias por dejarme ser tu

amigo y por aguantar mis regaños. Gracias por formar gran parte de mi carácter, sin

aquellas viejas peleas, no sería quien soy.

A mi Tío Manuel

Gracias Melox por tus constantes preguntas, que aunque veces me ponían a dudar, me

permitieron darme cuenta que si aprendí lo que estudié.

A mi Tía Concha

Gracias Osita, por ayudarme siempre a ser un mejor ser humano. Gracias por confiar en

mí. ¿Qué haría yo sin tus correcciones a mi estilo?

A mi Tía Rocío

Gracias porque siempre me has brindado tu casa, solo o acompañado.

A mi Tío Rufo y mi Tía Marcela

Por sus consejos y muestras de solidaridad en cualquier lugar y en cualquier momento.

A toda mi familia

A quienes dedico este logro, porque también ustedes tuvieron participación en él. Gracias

por todo su cariño

A Víctor Téllez

Gracias Vick, tu apoyo siempre fue una constante en mi paso por la Universidad. Sin él,

hubiera sido aún más difícil llegar hasta donde estoy. Gracias por permitirme crecer y

aprender.

A mi Chini

Gracias mi vida por ser mi motor y la fuente de mi más grande inspiración. Gracias por

todos los sueños y realidades que has traído a mi existencia. Gracias por dejarme entrar en

tu mundo y ser tu compañero en cualquier circunstancia.

¿Qué se siente ser la futura mamá de mis hijos? ¡Te amo chaparra!

A Tony

Gracias hermano, mi perrito del alma, por todas las cosas que hemos vivido y aprendido

juntos. Gracias por darme la más grande y fraternal amistad que pude encontrar en la vida.

Gracias por tus regaños y por dejarte regañar, para eso estamos ¿qué no?

A Arturo

Gracias monjesín, por todos los ejemplos de vida y superación, por no dejarme caer nunca

y siempre ofrecerme esta amistad tan entrañable a lo largo de ya muchos años. Gracias

hermano por dejarme aprender tantas cosas de ti. Gracias a tus papás por brindarnos cada

año un espacio dentro de su espacio.

A Yanik

A ti chinita, te doy las gracias por los consejos, por tu invaluable amistad y por todo tu

cariño y solidaridad.

A la UAM - Iztapalapa

Infinito es mi agradecimiento por darme la oportunidad de culminar este sueño de mi vida

y por rodearme de amigos y profesores tan valiosos:

Patricia Estrada, Yedzy Bravo, León Albarrán Mena, Leonardo Loyo Romero, Omar

Landa González, José Daniel Rodríguez, Guillermo Vargas, Francisco Villa Ramos, Jorge

Jara, René Mendoza Mortera, Roberto Arroyo, Néstor Daniel Hernández.

Laura Ortiz, Blanca López Villarreal, Miguel Ángel Peña, Alejandro Martínez, René

Benítez, Miguel López Guerrero, Mario Rivero, Víctor Téllez Arrieta, Gerardo Urbina.

A la Facultad de Ingeniería de la UNAM

¿Cómo no te voy a querer? Gracias por dejarme soñar con ser ingeniero, aunque por

circunstancias de la vida aún no haya logrado alcanzar la meta en tu seno. Gracias por

permitirme conocer a las personas que tanto quiero y que forman una parte muy

importante de mi vida:

Judith Torres, Antonio Llorente, “Perro”; Arturo Cervantes, “Monje”; Eduardo Olivares,

“Atila”; Alfredo Conde, “Chore”; Patricia Conde, Moisés Olea, “Moy”; Víctor Tovar;

Sergio Aguilar; Francisco Rivera, Víctor Richard, “Vic-cepresidente”;

José Luis Hernández, “Dancing Queen”;

¡¡¡MEXICO, PUMAS, UNIVERSIDAD!!!

Gracias también a todas aquellas personas que siempre tuvieron algo que enseñarme:

Familia Torres Solís; Familia Matence Sulbarán; Familia Cervantes Rangel; Familia Castro

García; Familia Reséndes García; Familia Bravo Gómez; Familia Chéquer Zegbe;

Familia Fernández Chéquer.

CONTENIDOS

Índice de ilustraciones

Resumen

Introducción

Proyecto de Ingeniería I

Capítulo 1 “Sistema remoto de vigilancia”

1.1 Generalidades del sistema 1.2 Ventajas de un sistema de video vigilancia digital

Capítulo 2 Protocolos TCP/IP y Redes Ethernet 2.1 Familias de protocolos de Internet 2.1.1 Niveles en la pila TCP/IP 2.1.1.1 El nivel físico 2.1.1.2 El nivel de enlace de datos 2.1.1.3 El nivel de interred 2.1.1.4 El nivel de transporte 2.1.1.5 El nivel de aplicación 2.1.2 Ventajas e inconvenientes de TCP/IP 2.2 Ethernet 2.2.1 Historia 2.2.2 Formato de la trama Ethernet 2.2.3 Hardware comúnmente utilizado en una red Ethernet 2.2.3.1 Breves definiciones de hardware Capítulo 3 Cámaras IP

3.1 Características 3.1.1 Descripción de funcionamiento 3.1.2 Formato de video Motion JPEG 3.1.3 DNS dinámico Capítulo 4 Software de gestión AXIS

4.1 Axis Camera Managment Capítulo 5 Opciones de instalación

5.1 Montaje 5.1.1 Conexiones de los cables 5.2 Métodos de instalación 5.2.1 Instalación con un solo clic 5.2.1.1. AXIS Internet Dynamic DNS Service 5.2.2 Instalación UPnP 5.2.3 Instalación con la AXIS IP Utility 5.2.4 Instalación manual con comandos ARP/Ping 5.2.5 Configuración del idioma y contraseña

Capítulo 6 Pruebas

6.1 Pruebas dentro de la red de área local Proyecto de Ingeniería Electrónica II

Capítulo 7 “Implementación de un sistema telefónico sobre VoIP”

7.1 ¿Qué es voz sobre IP? 7.1.1 Breve historia 7.2 ¿Por qué implementar un sistema de voz sobre IP? 7.3 Calidad en el servicio de VoIP 7.4 Ventajas de VoIP en una red local 7.5 Desventajas de VoIP en una red local Capítulo 8 Protocolo de comunicación H.323

8.1 ¿Qué es H.323? 8.1.1 Versiones de H.323 8.1.2 Relación del estándar H.323 con otros estándares de la familia H.32x 8.2 Componentes del H.323 8.3 Protocolos especificados en el estándar H.323 8.4 Procedimientos de conexión 8.5 Interacción con otras redes multimedia Capítulo 9 Equipo 3Com: Conmutador y Teléfonos IP

9.1 Conmutador telefónico 3Com NBX 100 9.1.1 Despliegue de la información 9.1.2 Escalabilidad práctica 9.1.3 Costos de operación 9.1.4 Opciones de teléfonos IP 9.1.5 Requerimientos del sistema 9.2 Análisis de telefonía IP de 3Com 9.3 Solución de telefonía IP de 3Com 9.3.1. Gateway de voz sobre IP 9.3.2 Gatekeeper de voz sobre IP 9.3.3 Servidores de Backend 9.4 Teléfonos IP 3Com 9.4.1 Business Phone 3Com 9.4.1 Basic Phone 3Com Capítulo 10 Software de Gestión 3Com

10.1 NetSet de 3Com 10.1.1 Menú principal 10.1.2 Menú de configuración del sistema 10.1.2.1 Opciones avanzadas del sistema 10.1.3. Menú de operaciones 10.1.4 Menú de reportes 10.1.5 Menú de configuraciones personales

Capítulo 11 Instalación física del Conmutador

11.1 Instalación del sistema 3Com NBX 100 11.1.1 Requisitos eléctricos 11.1.2 Requisitos ambientales 11.1.3 Requisitos físicos 11.1.4 Servicio de telefonía local 11.2 Instalación de teléfonos

Conclusiones y recomendaciones

Bibliografía

ÍNDICE DE ILUSTRACIONES

Número Página

1.- 1.1 Descripción general 1 2.- 2.1 Tarjeta de red PCI clásica 9 3.- 2.2 Imagen y conexiones de un concentrador Ethernet 10 4.- 2.3 Esquema de conexión de un puente (bridge) 10 5.- 2.4 Switch Ethernet de 24 puertos 11 6.- 3.1 Cámara Axis 206M 12 7.- 3.2 Vista interna de la cámara 13 8.- 4.1 Descripción general del software 16 9.- 4.2 Modos de conexión 17 10.- 5.1 Esquema general de la cámara Axis 206M 18 11.- 5.2 Vista lateral de la cámara para montaje en pared 18 12.- 5.3 Modo de instalación con un solo clic 20 13.- 5.4 Conexión en una red interna 21 14.- 5.5 Visualización de la cámara a través de Internet 22 15.- 6.1 Cámara conectada a la subred LABELEC 24 16.- 6.2 Vista en vivo de la cámara desde el Internet Explorer usando la dirección 192.168.1.8 de la subred LABELEC 24 17.- 6.3 Configuración de red de la cámara IP 25 18.- 7.1 Esquema de conexión de la computadora y periféricos 28 19.- 7.2 Usuarios de telefonía móvil vs. usuarios de Internet 29 20.- 7.3 Tráfico mundial de voz sobre IP por región 1997-2005 29 21.- 8.1 H.323 Terminales sobre una red de envío de paquetes 32 22.- 8.2 Orden del protocolo H.323 desde la terminal 35 23.- 8.3 Establecimiento de llamada H.323 36 24.- 8.4 Señalización del control de flujo H.323 37 25.- 8.5 Media stream y flujo de medios 38 26.- 8.6 Flujo de terminación de llamada 39 27.- 8.7 Telefonía IP: H.323 interactuando con redes SCN 39 28.- 8.8 H.323 interactuando con redes H.32x 40 29.- 9.1 Conjunto de procesador telefónico y teléfonos IP 41 30.- 9.2 Chasis del procesador de llamadas 3Com NBX 100 43 31.- 9.3 Red de telefonía sobre IP de 3Com 44 32.- 9.4 Niveles de dispositivos 3Com 45 33.- 9.5 Botones del 3Com business phone 47 34.- 9.6 Botones del 3Com basic phone 49 35.- 10.1 Pantalla de inicio del sistema NBX NetSet 51 36.- 10.2 Menú principal NetSet 52 37.- 10.3 Opciones del sistema NetSet 53 38.- 10.4 Opciones avanzadas del sistema NetSet 54 39.- 10.5 Configuración de operaciones NetSet 55 40.- 10.6 Menú de reportes NetSet 56 41.- 10.7 Configuraciones personales NetSet 57 42.- 11.1 Rack donde se conectará el chasis NBX 100 59 43.- 11.2 Ventana de configuración extendida del sistema 61 44.- 11.3 Tarjeta de línea telefónica analógica 61

UNIVERSIDAD AUTÓNOMA METROPOLITANA

UNIDAD IZTAPALAPA

PROYECTOS DE INGENIERÍA

Por: Carlos Farid Chéquer Rodríguez

RESUMEN

La Universidad Autónoma Metropolitana tiene el compromiso permanente de

actualizar y enriquecer los contenidos de los cursos de todas sus carreras. Este

proyecto encuentra su orientación enfocado particularmente en las UEA’s del área

de Comunicaciones, de la carrera de Ingeniería Electrónica. Por esta razón, mi

intención es promover el estudio del uso de nuevas tecnologías de comunicación

mediante protocolos TCP/IP.

Para lograr mi propósito, he elaborado este material para ponerlo a la disposición de

profesores y alumnos como base para el diseño de prácticas de laboratorio

relacionadas con la implementación de un sistema de vigilancia que pueda ser

controlado vía Ethernet o Internet, así como la puesta en funcionamiento y

configuración de un sistema de telefonía Voz sobre IP. La vigilancia remota vía IP es

la nueva manera de ver un Circuito Cerrado de Televisión en una red de

computadoras, con las ventajas que permiten la instalación sobre una red existente.

Por otra parte, Voz IP ofrece una gran variedad de servicios y aplicaciones enfocadas

a la reducción de costos y a la automatización de sistemas. Además, la operación del

sistema VoIP se puede realizar a través de la red telefónica analógica de la

Universidad, de la red de área local existente y de Internet.

Introducción Las nuevas tecnologías desarrolladas para las comunicaciones se orientan hacia la modernización de los sistemas, y han pasado de lo analógico a lo digital. Si bien no son tan recientes estos adelantos, sí representan grandes ventajas en operatividad y ahorros a las empresas que los están implementando. En una empresa, los sistemas de seguridad se pueden ubicar en dos ramas principales: la seguridad informática y la seguridad interna de oficinas. En este trabajo se presenta un análisis de sistemas de video-vigilancia remota a través de una red LAN y de Internet. Estos sistemas operan de manera muy sencilla, con herramientas de software muy robustas y completas, de fácil operación y gran versatilidad. Se emplean cámaras con conexión vía Ethernet para trabajar con el protocolo IP, sin la necesidad de estar conectadas a una PC o servidor. Otro punto importante de las comunicaciones es la telefonía. Este particular representa un aspecto medular para muchas organizaciones porque basan sus negocios en las llamadas telefónicas. Si bien la mayoría de las empresas cuenta con conexiones telefónicas analógicas, muchas de ellas están migrando su tecnología hacia lo que se conoce como telefonía IP o bien, voz sobre IP. El principio de operación de esta tecnología es la conversión de voz a paquetes de datos que se transmiten por una red LAN o WAN, o bien a través de Internet, teniendo grandes ventajas en la reducción de costos, particularmente por las llamadas de larga distancia. La inversión que tiene que hacer una empresa para adquirir esta tecnología es menor, comparada con un resumen de gastos anuales por servicios de telefonía. La primera parte de este documento trata de la vigilancia remota a través de cámaras IP. En el primer capítulo se hace una reseña de lo que representa esta tecnología y cómo puede ser implementada de manera sencilla y a bajo costo. En el segundo capítulo se estudian los protocolos tcp / ip, como base de las comunicaciones en las redes informáticas. En el tercer capítulo de este reporte se concentran las características de los dispositivos empleados en el proyecto de video-vigilancia El siguiente capítulo de este primer proyecto se centra en la descripción detallada del software de gestión de las cámaras, así como de su configuración y usos. El quinto capítulo está dedicado a las opciones de instalación de la cámara y en el último capítulo de esta sección se asientan las pruebas de operación del sistema. La segunda mitad de este trabajo consta de cinco capítulos que tratan de un sistema de telefonía sobre IP. En el séptimo, hacemos una introducción hacia la tecnología VOIP. En el siguiente capítulo se sigue la estructura de la primera parte al hablar del protocolo más importante de esta tecnología, en este caso, el H.323. En el capítulo noveno se abordan los dispositivos de este sistema, conmutador y teléfonos IP. El décimo capítulo es de los más importantes, pues se destacan las características del software NetSet de 3Com, que es la herramienta con la cual se administra todo el sistema. En el capítulo final se establecen las opciones de instalación, configuración y posición final del conmutador. En esta sección no se incluyen pruebas de operación debido a que el conmutador requiere de una tarjeta analógica para hacer la interconexión con la red de telefonía analógica de la universidad.

PROYECTO DE INGENIERÍA I

SISTEMA REMOTO DE VIGILANCIA

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Capítulo 1

SISTEMA REMOTO DE VIGILANCIA 1.1 Generalidades del sistema Un sistema remoto de vigilancia surge de la necesidad de mantener vigilado un centro de trabajo, tales como, bancos, oficinas, estacionamientos, supermercados, escuelas y, en general, todo aquel edificio que requiera de vigilancia permanente. Este sistema consta habitualmente de una red de cámaras de video y monitores conectados a un centro de control, donde una o varias personas realizan las operaciones pertinentes. Las cámaras citadas pueden ser analógicas o digitales. Las analógicas tienen grandes desventajas contra las cámaras digitales. Por principio de cuentas, se requiere una mayor inversión para el montaje de un sistema analógico, puesto que se tiene que tender una red independiente para este efecto. Por otro lado, un sistema de video vigilancia basado en el protocolo IP es mucho más versátil, ya que las cámaras de red funcionan de modo independiente y pueden situarse en cualquier lugar donde exista una conexión de red IP y también permite a los usuarios monitorear, de forma remota, cualquier localización vía red (LAN) o Internet. Así pues, una cámara IP puede describirse como una cámara y una computadora combinadas para formar una unidad inteligente. El video se captura y transmite a través de una red IP (p.e. LAN/intranet/Internet), lo que permite a los usuarios visualizar y/o gestionar la cámara desde un navegador Web en cualquier ordenador, en cualquier lugar y en cualquier momento.

Figura 1. Descripción general

1.2 Ventajas de un sistema de video-vigilancia digital. El sistema de video vigilancia IP es una tecnología probada con la que se puede lograr una mayor funcionalidad y aprovechamiento de la red de área local adquiriendo varias ventajas adicionales de la tecnología de video IP.

1 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

* Acceso Remoto El acceso a las cámaras se ejecuta en tiempo real, cuando se requiera y desde cualquier parte.

Así mismo, las grabaciones de video pueden guardarse en servidores remotos garantizando la integridad y seguridad de las mismas. La comunicación con las cámaras puede establecerse desde una intranet (LAN) o desde una comunicación a través de Internet (WAN).

* Bajo costo

Cualquiera de las ventajas del sistema de video-vigilancia IP es más rentable que las de un sistema tradicional. Consecuentemente, el mantenimiento de una red IP es mucho más barato que el de un sistema de video analógico; existen menos equipos adicionales y menos infraestructura que pueda deteriorarse con el tiempo. Al tratarse de un sistema de video digital, las imágenes se pueden almacenar en discos duros o video grabadores digitales (DVR).

* Flexibilidad

No existen límites para la ubicación de las cámaras, ya que no es necesaria la conexión con ningún equipo físico adicional como un servidor o una PC. Las cámaras se conectan directamente a la red. Si no se quisiera realizar cableado, existe la posibilidad de conectar las cámaras con dispositivos inalámbricos, lo que permite posible mover las cámaras de ubicación cuando sea necesario y en poco tiempo.

* Escalabilidad

Rápido, inmediato y efectivo. Sólo tardará el tiempo necesario para ubicar la cámara, establecer la dirección IP y darla de alta con el software de administración. Automáticamente la cámara comenzará a emitir las imágenes de video en tiempo real.

* Actualización

La video-vigilancia IP tiene capacidad para proporcionar otras funciones y servicios a un nivel más alto de integración, ya que es una tecnología en continuo desarrollo. La actualización de las nuevas funcionalidades que se desarrollen en un futuro no implica la actualización de la inversión en infraestructura.

* Calidad digital

Las cámaras compatibles poseen una tecnología de imagen que han sentado precedentes de estándares mundiales en la rama de flujo de imágenes vía IP. A su vez, con esta tecnología se pueden elevar los niveles de seguridad dentro y fuera de comercios, edificios, escuelas, entre otros.

2 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Capítulo 2

PROTOCOLO TCP/ IP Y REDES ETHERNET 2.1 Familias de protocolos de Internet La familia de protocolos de Internet es un conjunto de reglas de red que efectúa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas Web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, el SMTP (Simple Mail Transfer Protocol), el POP (Post Office Protocol) para correo electrónico, y el TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutarse en ARPANET, una red de área extendida del propio departamento. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI, que enumera los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios.

2.1.1 Niveles en la pila TCP/IP Algunos especialistas discuten cómo encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y OSI no están delimitados con precisión, no hay una respuesta clara. El modelo OSI no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred) entre

3 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

los niveles de transporte y red. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el stp (Spanning Tree Protocol). De todas formas, éstos son protocolos locales y trabajan por debajo de las capas de Interred. Cierto es que situar ambos grupos todos en la misma capa pueden producir confusión, pero el modelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original:

7 Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webcal

6 Presentación ej. XDR, ASN.1, SMB, AFP 5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 4 Transporte ej. TCP, UDP, RTP, SCTP, SPX

3 Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP

2 Enlace de datos

ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI

1 Físico ej. cable, radio, fibra óptica Normalmente, los tres niveles superiores del modelo OSI (aplicación, presentación y sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de aplicación; en TCP/IP se integran algunos niveles del modelo OSI en su nivel de aplicación. Una interpretación simplificada de la pila se muestra a continuación:

5 Aplicación ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red)

4 Transporte ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red)

3 Interred Para TCP/IP este es el Protocolo de Internet (IP) 2 Enlace ej. Ethernet, Token Ring, etc. 1 Físico ej. medio físico, y técnicas de codificación, T1, E1

2.1.1.1 El nivel físico

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación, tales como las comunicaciones por

4 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

cable, fibra óptica o radio, y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red.

2.1.1.2 El nivel de enlace de datos

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluidos los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican qué máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de red de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).

2.1.1.3 El nivel de Interred Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Interred, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y igmp son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP, usado para dirigir tráfico multicast, van en niveles superiores a IP, pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF, y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. 2.1.1.4 El nivel de transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico técnicamente encajan en el conjunto de protocolos TCP/IP, ya que funcionan sobre IP y son generalmente considerados parte del nivel de red; un

5 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, y que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Ésta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real, muy sensibles a la variación del retardo o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de interred. El más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP y por múltiples interfaces físicas; así si una falla, la conexión no se interrumpe. Éste fue desarrollado inicialmente para aplicaciones telefónicas, para transportar SS7 sobre IP, entre otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP), no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc.) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS, en el que la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo en el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio de datagramas UDP. TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por su número de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. 2.1.1.5 El nivel de aplicación El nivel de aplicación es el que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en éste son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Se considera que algunos programas específicos se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen HTTP (HyperText Transfer Protocol), FTP (Transferencia

6 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación, son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, normalmente las aplicaciones hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. 2.1.2 Ventajas e inconvenientes de TCP/IP El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores Web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NETBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales como en campus universitarios, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica. 2.2 Ethernet Ethernet es el nombre de una tecnología de redes de computadoras de área local (LAN’s) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.

2.2.1 Historia Ethernet es la capa física más popular de la tecnología LAN usada actualmente, que fue desarrollada principalmente por la empresa XEROX. Otros tipos de LAN incluyen Token Ring 802.5, Fast Ethernet, FDDI, ATM y LocalTalk. Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con la amplia aceptación en el mercado y la habilidad de soportar virtualmente todos los protocolos de red populares, hacen a Ethernet la tecnología ideal para la red de la mayoría de usuarios de la informática actual.

7 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

El estándar original IEEE 802.3 estuvo basado en la especificación Ethernet 1.0 y era muy similar. El documento preliminar fue aprobado en 1983 y fue publicado oficialmente en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces, un gran número de suplementos han sido publicados para tomar ventaja de los avances tecnológicos y poder utilizar distintos medios de transmisión, así como velocidades de transferencia más altas y controles adicionalesde acceso a la red.

2.2.2 Formato de la trama Ethernet

Trama de Ethernet Preámbulo SOF Destino Origen Tipo Datos FCS

7 bytes 1 byte 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes Preámbulo. Campo de 7 bytes (56 bits) que contiene una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquieda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF (Start Of Frame) Inicio de Trama. Campo de 1 byte (8 bits) que contiene un patrón de 1 y 0 alternados, y que termina con dos unos consecutivos. El patrón del SOF es: 10101011 e indica que el siguiente bit será el más significativo del campo de dirección MAC de destino. Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino. Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Esta dirección de destino puede ser de una estación, de un grupo multicast o la dirección de broadcast de la red. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen. Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce a través de este campo la dirección de la estación origen con la cual intercambiar datos. Tipo. Campo de 2 bytes (1 6 bits) que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. Es interpretado en la capa de enlace de datos. Datos. Campo de 46 a 1500 bytes de longitud. Cada byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. FCS (Frame Check Sequence - Secuencia de Verificación de Trama). Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (control de redundancia cíclica). Este CRC se calcula por

8 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

el emisor, sobre todo el contenido de la trama, y se vuelve a calcular por el receptor para compararlo con el recibido y verificar la integridad de la trama.

2.2.3 Hardware comúnmente utilizado en una red Ethernet Los elementos en una red Ethernet son los nodos de red y el medio de interconexión. Dichos nodos de red se pueden clasificar en dos grandes grupos: Equipo Terminal de Datos (DTE) y Equipo de Comunicación de Datos (DCE). Los DTE son los dispositivos que generan o son el destino de los datos, tales como las computadoras personales, las estaciones de trabajo, los servidores de archivos, los servidores de impresión, todos son parte del grupo de estaciones finales. Mientras que los dce son los dispositivos de red intermediarios que reciben y retransmiten las tramas dentro de la red, y pueden ser ruteadores, conmutadores (switch), concentradores (hub), repetidores, o interfaces de comunicación, como un módem o una tarjeta de interfase por ejemplo.

2.2.3.1 Breves definiciones de hardware

NIC, o Tarjeta de Interfaz de Red. Permite el acceso de una computadora a una red local. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo.

Figura 2.1. Tarjeta de red PCI Clásica

Repetidor o repeater. Aumenta el alcance de una conexión física, recibe las señales y las retransmite, para evitar su degradación a lo largo del medio de transmisión, para lograr un alcance mayor. Usualmente se usa para unir dos áreas locales de igual tecnología y sólo tiene dos puertos. Opera en la capa física del modelo OSI. Concentrador o hub. Funciona como un repetidor, pero permite la interconexión de múltiples nodos; su funcionamiento es relativamente simple, ya que recibe una trama de ethernet y la repite por todos sus puertos, sin llevar a cabo ningún proceso sobre las mismas. Opera en la capa física del modelo OSI.

9 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Figura 2.2. Imagen y conexiones de un concentrador Ethernet.

Puente o bridge. Interconectan segmentos de red, haciendo el cambio de frames (tramas) entre las redes, de acuerdo con una tabla de direcciones que señala en qué segmento está ubicada una dirección MAC.

Figura 2.3. Esquema de conexión de un puente

Conmutador o Switch. Funciona como el bridge, pero permite la interconexión de múltiples segmentos de red; opera a velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propia red. Su funcionamiento básico es en la capa física y de enlace de datos del modelo OSI, por lo cual son capaces de procesar información de las tramas cuya funcionalidad más importante son las tablas de dirección. Por ejemplo, una computadora conectada al puerto 1 del conmutador envía una trama a otra computadora conectada al puerto 2, el switch recibe la trama y la transmite a todos sus puertos, excepto aquel por donde la recibió; la computadora 2 recibirá el mensaje y eventualmente lo responderá, generando tráfico en el sentido contrario, por lo cual ahora el switch conocerá las direcciones MAC de las computadoras en el puerto 1 y 2, y cuando reciba otra trama con dirección de destino a alguna de ellas, sólo transmitirá la trama a dicho puerto, lo cual disminuye el tráfico de la red y contribuye al buen funcionamiento de la misma.

10 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Figura 2.4. Switch ethernet de 24 puertos.

11 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Capítulo 3

CAMARAS IP

Una cámara IP o bien, cámara de red (en inglés “net cam”) es una cámara que emite las imágenes directamente a la red (Intranet o Internet) sin necesidad de un ordenador. Este dispositivo tiene incorporado un ordenador, pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la cámara IP no necesita estar conectada a una PC para funcionar. Esta es una de sus diferencias con las denominadas cámaras Web. Asi mismo, una cámara IP tiene su propia dirección IP y se conecta a la red como cualquier otro dispositivo; incorpora el software necesario de servidor de Web, servidor o cliente FTP, de correo electrónico y tiene la capacidad de ejecutar pequeños programas personalizados o scripts. Las cámaras de red más avanzadas pueden equiparse con muchas otras funciones de valor añadido, como la detección de movimiento y la salida de video analógico. 3.1 Características Aunque existen múltiples fabricantes de estos equipos, para este proyecto se emplean cámaras AXIS 206M, las cuales fueron adquiridas hace algunos meses por la Universidad Autónoma Metropolitana Planel Iztapalapa (UAMI) pero no se habían puesto en funcionamiento. Pues bien, la idea es crear un sistema de vigilancia que se pueda operar lo mismo por Intranet, que por Internet. A continuación se describen los detalles del producto, según la página del fabricante y la hoja de especificaciones. Esta cámara de red es de las más pequeñas del mercado, y tiene como virtud principal el poseer una óptima resolución. Por su diseño, puede emplearse para aplicaciones de vigilancia y supervisión remota que exigen imágenes Motion JPEG de calidad superior y alta resolución.

Figura 3.1. Cámara Axis 206M.

12 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Una cámara de red puede ser descrita como una cámara y un ordenador en una unidad inteligente. Captura y transmite imágenes digitales en vivo directamente mediante cualquier red IP por ejemplo, LAN/Intranet/Internet, permitiendo a los usuarios ver y/o manejar la cámara de forma remota, a través de un servidor Web en cualquier lugar y en cualquier momento.

Figura 3.2 Vista interna de la cámara

3.1.1 Descripción de funcionamiento

Una cámara de red posee integradas su propia dirección IP y funciones de servidor independiente. Todo lo necesario para ver las imágenes a través de la red está incluido dentro de la cámara, la que se conecta directamente a la red como cualquier otro dispositivo, tiene su propio software integrado, servidor FTP, cliente FTP y cliente e-mail (FTP). Incluye también entradas de alarma y salidas para relé. Según el modelo de cámara podrá estar equipada con muchas otras funciones como la detección de movimiento o la salida de video analógico. Los componentes de las cámaras de red capturan la imagen, se puede describir como luces con diferentes longitudes de onda que se transforman en señales eléctricas. Estas señales son convertidas entonces del formato analógico al digital y se transfieren al componente ordenador de la cámara, donde la imagen es comprimida y enviada a través de la red. La lente de la cámara enfoca la imagen en el sensor de imágenes (CCD). Antes de llegar al sensor la imagen pasa a través del filtro óptico, que elimina cualquier luz infrarroja para que los colores mostrados sean “correctos”. El sensor de imagen convierte la imagen, compuesta por información lumínica, en señales eléctricas. Estas señales eléctricas digitales están ya en un formato que puede comprimirse y enviarse a través de la red. El chip ARTPEC (Axis Real Time Picture EnCoder), desarrollado por Axis, es el que realiza las funciones de control de la cámara como la gestión de la exposición, el balance de blancos que ajusta los niveles de color, la nitidez de la imagen y otros aspectos de la calidad de la imagen. El chip ARTPEC también incluye un componente de compresión de video que comprime la imagen digital a una imagen con la información reducida para su eficiente envío a través de la red.

13 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

La conexión Ethernet de la cámara se consigue gracias al chip ETRAX, una solución de sistema en un chip que permite conectar periféricos a la red. El ETRAX incluye una CPU de 32 bit, conectividad 10/100 Mb Ethernet, funcionalidad DMA (Direct Memory Access) avanzada y un amplio rango de interfaces de entrada/salida. La CPU, memoria Flash y la memoria DRAM representan el “cerebro” o funciones de ordenador de la cámara y están diseñadas específicamente para aplicaciones de red. Juntas, gestionan la comunicación con la red y el servidor Web.

3.1.2 Formato de video Motion JPEG MJPEG, que significa “JPEG en Movimiento”, es una tecnología de codificación que simplemente comprime en formato JPEG el video antes de la transmisión. Existen muchas ventajas en esta tecnología, así como desventajas. Dentro de las principales ventajas de MJPEG se encuentra el bajo costo de la compresión JPEG ya que sólo requiere de un hardware que soporta casi cualquier tamaño del video a trasmitir, sujeto sólo a una restricción 8x8 en dimensiones, de tal forma que las imágenes deben ajustarse por software. Esto significa que se puede usar MJPEG para imágenes en tamaño desde Sub-QCIF hasta las de tamaño completo en HDTV 1080i (1920x1080) y superiores. MJPEG usa una compresión que no incluye los datos entre cuadros, lo cual reduce la latencia en las transmisiones. La calidad de la imagen puede variar mucho a partir de la velocidad y la calidad del códec, así como de la disponibilidad de ancho de banda para la transmisión. Las principales desventajas de MJEPG son la carencia de productos que lo usen y los asuntos de interoperabilidad que rodean a toda tecnología con pocos seguidores. También se tiene la idea de que es una tecnología fallida en el pasado, superada ampliamente por otras más modernas y eficientes tecnologías de codificación en el uso del ancho de banda.

3.1.3 DNS dinámico

Hay diferentes formas de catalogar las direcciones IP: * Por tipo de acceso: públicas, que se pueden acceder desde Internet o privadas, que sólo se puede acceder desde la red a la que pertenecen. * Por tipo de asignación: fijas, que nunca cambian, o dinámicas, que cambien cada vez que el equipo se conecta o cada determinado tiempo. Estos tipos de dirección se pueden combinar: pública-fija, pública-dinámica, privada-fija, privada-dinámica. Las cámaras de red o servidores de video Axis van a tendrán direcciones privadas, ya sean fijas asignadas con la aplicación IP-Utility o por medio de los comandos ARP y PING, o dinámicas, asignadas por un servidor DHCP. Con esta dirección se podrán ver las cámaras sólo desde la red local. Por otra parte, el ruteador tendrá dos direcciones: una privada-fija, ya sea la que trae de

14 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

fábrica o una que el usuario asigne y una pública-dinámica, asignada por el proveedor de Internet y por medio de la configuración de puertos TCP, utilizando la dirección pública-dinámica junto con los puertos podrá ver las cámaras o servidores de video desde Internet.

Axis cuenta con un servicio DNS gratuito que simplifica la posibilidad de ver las cámaras y servidores de video desde Internet, cuando la conexión que utilizan maneja direcciones IP públicas dinámicas. Esto lo hace asignando un nombre de dominio a estas direcciones y recibiendo periódicamente una notificación del equipo Axis, para actualizarlas cuando cambien. Este servicio está disponible sólo para la nueva generación de cámaras de red y servidores de video Axis.

15 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Capítulo 4

SOFTWARE DE GESTIÓN AXIS 4.1 Axis Camera Managment Para cualquier instalación con pocas o muchas terminales de video vigilancia AXIS, la plataforma “Axis Camera Management” ofrece capacidades de gran alcance y eficiencia para la instalación y gestión de los dispositivos. Con este software instalado en cualquier PC basada en Windows, se pueden localizar automáticamente múltiples cámaras en la red local usando protocolos de red estándares. Además, se pueden administrar las direcciones del IP, mostrar el estado de la conexión e instalar actualizaciones de firmware. A su vez, los dispositivos conectados remotamente con direcciones IP conocidas, también pueden ser gestionados desde el mismo programa. Para tener una descripción simplificada, los dispositivos se pueden ordenar en grupos y subgrupos definidos por el usuario, tales como Edificio AT, laboratorios de docencia, entre otros. Cuando se conectan nuevos dispositivos a la red, o si el estado de la conexión cambia, por ejemplo cuando la conexión se pierde, los dispositivos de video se reorganizan en grupos predefinidos para tener una ubicación más pronta y sencilla. Los dispositivos video se pueden reagrupar fácilmente, lo que permite ver y manejar la instalación específica de la vigilancia eficientemente. Este software permite conectar las cámaras, usando el cifrado de HTTPS.

Figura 4.1. Descripción general del software.

16 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Figura 4.2 Modos de conexión.

17 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Capítulo 5

INSTALACIÓN La cámara Axis 206M está destinada al uso en interiores exclusivamente y siempre debe ubicarse en un lugar donde no quede expuesta a la luz solar directa ni a una luz halógena fuerte, ya que de podrían provocarse daños permanentes en el sensor de imágenes de la cámara.

Figura 5.1 Esquema general de la cámara AXIS 206M.

5.1 Montaje El procedimiento para la instalación es simple y no se requiere más que un taladro, tornillos y un desarmador. Estos dispositivos son tan versátiles que pueden ser montados prácticamente en cualquier superficie plana, pared o techo, incluso plafón falso, dado que el ángulo de la lente puede ser girado hasta la posición deseada. Para fijar la cámara, solo se tiene que fijar la placa de base y listo.

Figura 5.2 Vista lateral de la cámara para el montaje en pared.

18 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

5.1.1 Conexiones de los cables Para este proceso se requiere un tomacorriente para el eliminador que alimenta a la cámara y un cable de red UTP Categoría 5 en configuración 568A directa, para conectar el dispositivo a la red. 5.2 Métodos de instalación La AXIS 206/206M está diseñada para instalarla en una red Ethernet. Por este motivo, es necesario asignarle una dirección IP, automáticamente (por ejemplo, a través de DHCP) o manualmente. Existen varios métodos para llevar a cabo la instalación. La elección de uno u otro depende de la configuración de su red. Si no está seguro de qué método debe utilizar, consulte al administrador de su red o lea la documentación para la misma. * Si, por ejemplo, utiliza un router doméstico de banda ancha, puede que sea conveniente consultar las páginas de administración del router para descubrir qué dirección IP se ha asignado a la AXIS 206/206M. Para obtener más información, consulte la documentación del encaminador. * Si la red tiene una conexión de Internet, sin proxy para http, y utiliza un servidor DHCP para asignar direcciones IP, utilice el procedimiento de instalación con un solo clic. * Si la red utiliza direccionamiento automático de IP y su PC ejecuta el servicio UPnP, (UnPlug and Play) la cámara se detectará y aparecerá automáticamente en su pantalla. * Para conocer la dirección IP, utilice la AXIS IP Utility. También puede emplear esta misma aplicación para configurar la dirección IP manualmente. * Asimismo, es posible asignar una dirección IP manualmente utilizando el método ARP/Ping. 5.2.1 Instalación con un solo clic Una vez que los cables de red y alimentación estén conectados, se debe esperar a que el indicador de estado esté iluminado con una luz verde fija. Acto seguido, se presiona el botón de control situado en el panel posterior de la cámara una vez. El indicador de estado de la parte delantera de la cámara parpadea con luz verde mientras se conecta al AXIS Internet Dynamic DNS Service. Al final de la sección se describe este servicio. A continuación se debe esperar a que vuelva a encenderse una luz verde fija en el indicador de estado. Para finalizar la instalación, hay que ingresar a la página <www.axiscam.net> desde un equipo conectado a Internet. Para ello, se dispone de 60 minutos después de presionar el botón de control.

19 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Figura 5.3 Modo de Instalación con un solo clic.

5.2.1.1 AXIS Internet Dynamic DNS Service El procedimiento de instalación con un solo clic utiliza el AXIS Internet Dynamic DNS Service. Este servicio gratuito permite instalar la cámara de forma fácil y rápida, asignándole un nombre estático (nombre DNS). Se debe tener en cuenta que, al llevar a cabo este procedimiento, se enviará la dirección IP, la versión de firmware, el tipo de producto y el número de serie de la cámara al Axis Internet Dynamic DNS Service, pero no se transferirá ningún tipo de información personal. Para eliminar el nombre DNS y dar de baja el registro en el Axis Internet Dynamic DNS Service, abra las páginas de Configuración de la AXIS 206/206M elija Opciones del sistema > Red > TCP/IP, haga clic en el botón Configuración del AXIS Internet Dynamic DNS Service y, por último, haga clic en el botón Retirar. 5.2.2 Instalación UPnP La funcionalidad UPnPTM está habilitada de forma predeterminada en la cámara. Si también está habilitada en la PC (Windows ME o XP), el equipo detectará la cámara automáticamente y agregará un nuevo icono a “Mis sitios de red”. Haga clic en este icono para acceder al dispositivo. Para instalar el servicio UPnPTM en su PC, abra el Panel de control y seleccione Agregar o quitar programas. Seleccione Agregar o quitar componentes de Windows y abra la sección Servicios de red. Haga clic en Detalles y después seleccione UPnP como el servicio que va a agregar. Una vez que sea posible acceder a la AXIS 206/206M desde su PC, podrá utilizar el método de instalación con un solo clic para asignar un nombre DNS a la cámara. Tras utilizar AXIS IP Utility, puede utilizar el método de instalación con un solo clic para obtener un nombre DNS para la AXIS 206/206M. 5.2.3 Instalación con la AXIS IP Utility AXIS IP Utility 2.0 es una aplicación de Windows gratuita que detecta y muestra dispositivos Axis en su red y además, puede utilizarse para asignar manualmente una dirección IP estática. AXIS IP Utility 2.0 está disponible en el CD suministrado en el paquete de la cámara.

20 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Detección automática 1.- Comprobar que los cables de red y alimentación estén conectados a la cámara. 2.- Introducir el CD en la PC. 3.- Inicie AXIS IP Utility. Cuando aparezca la AXIS 206/206M en la ventana, haga doble clic para abrir la página de inicio.

Figura 5.4. Conexión en una red interna.

Configuración manual de la dirección IP 1.- Si el dispositivo no aparece en la ventana, haga clic en el botón Actualizar y vuelva a

intentarlo. Si la cámara sigue sin aparecer, puede configurar la dirección IP manualmente. Obtenga una dirección IP que no esté en uso y que se encuentre en la misma subred que su PC.

2.- Haga clic en el botón “Configurar la dirección IP con el número de serie” e introduzca el número de serie y la dirección IP de la AXIS 206/206M. Siga las instrucciones de la pantalla.

5.2.4 Instalación manual con comandos ARP/Ping 1.- Obtener una dirección IP sin utilizar para netcam. Esta dirección IP debe estar en la misma subred que su PC. 2.- Ubicar el número de serie (S/N) en la etiqueta situada en el lado posterior de la cámara. 3.- Desde una computadora ubicada dentro de la red, abra el símbolo del sistema. 4.- Introduzca los siguientes comandos en función del sistema operativo:

Sintaxis de Windows: Ejemplo de Windows: arp -s <Dirección IP> <Número de serie> ping -l 408 -t <IP Address> arp -s 192.168.0.125 00-40-8c-18-10-00 ping -l 408 -t 192.168.0.125

Sintaxis de UNIX/Linux/Mac: Ejemplo de UNIX/Linux/Mac:

arp -s <Dirección IP> <Número de serie> temp ping -s 408 <Dirección IP> arp -s 192.168.0.125 00:40:8c:18:10:00 temp ping -s 408 192.168.0.125

Tras la instalación, se puede utilizar el método de instalación con un solo clic para obtener un nombre DNS para la AXIS 206/206M. 5.- Compruebe que el cable de red esté conectado. Inicie o reinicie la cámara desconectando y

21 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

volviendo a conectar el cable de alimentación. 6. Cierre el símbolo del sistema cuando vea ‘Reply from 192.168.0.125: ’ 7. La dirección IP estará configurada cuando el indicador de alimentación esté iluminado con luz fija y el indicador de red parpadee con luz intermitente. 8. Inicie su explorador, escriba la dirección IP de la cámara en la barra de direcciones y presione Intro en su teclado. 5.2.5 Configuración del idioma y la contraseña Cuando se tiene acceso al dispositivo por primera vez, se puede cambiar el idioma y crear la contraseña para el usuario predefinido “root”. 1. Se debe seleccionar uno de los idiomas disponibles haciendo clic en la bandera que corresponda. 2. A continuación, hay que escribir una contraseña y volver a escribirla para confirmarla. Haga clic en Aceptar. 3. Aparecerá el diálogo Escribir la contraseña de red. Ahora hay que escribir el nombre de usuario: root. El nombre de usuario predeterminado para el administrador root es permanente y no se puede borrar. 4. Escribir la contraseña que introdujo en el paso 2, y haga clic en Aceptar. Si pierde u olvida la contraseña, se debe restablecer la AXIS 206/206M a los valores iniciales. Véase más adelante. 5. Si es necesario, haga clic en Sí para instalar el AXIS Media Control (AMC). Para ello, debe tener derechos de administrador en su equipo. 6. La página de Visualización en vivo de la AXIS 206/206M aparece con enlaces a las herramientas de configuración que permiten adaptar la cámara a las necesidades específicas.

Figura 5.5 Visualización de la cámara a través de Internet

22 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

5.2.6 Reconfiguración a los valores iniciales Siguiendo estas instrucciones, se podrán reconfigurar todos los parámetros, incluyendo la dirección IP, a los valores iniciales: 1. Desconecte el cable de alimentación 2. Mantenga presionado el botón de control (lado trasero) y vuelva a conectar el cable de alimentación. 3. Mantenga presionado el botón hasta que en el indicador de estado se encienda una luz amarilla, esto puede tardar hasta 15 segundos, después suelte el botón. 4. Cuando en el indicador de estado se encienda una luz verde, lo que puede tardar hasta 1 minuto, la cámara estará reconfigurada a los valores iniciales. 5. Vuelva a instalar la AXIS 206/206M utilizando uno de los métodos de instalación descritos.

23 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

C a p í t u l o 6

PRUEBAS 6.1 Pruebas dentro de la red de área local Las pruebas se realizaron con una sola cámara debido a que la configuración para las demás cámaras es idéntica. Para este procedimiento se han seguido las instrucciones descritas en el capítulo anterior. También se empleó un switch 3Com 4400 para conectar la cámara a la subred LABELEC.

Figura 6.1. Cámara conectada a la subred LABELEC.

Para visualizar las imágenes de la cámara, se abre una ventana del Internet Explorer y se teclea la dirección de la cámara, en este caso, es la dirección <192.168.1.8.>

Figura 6.2. Vista en vivo de la Cámara desde Internet Explorer usando la dirección 192.168.1.8 de la subred

LABELEC.

24 C F CH R

Proyecto de Ingeniería I Sistema Remoto de Vigilancia

Las configuraciones a la cámara se establecieron con el programa Axis Camera Managment y se presentan a continuación.

Figura 6.3 Configuración de red de la cámara IP.

La configuración del DNS dinámico se estableció con el nombre de la cámara LABVISSION, pero no se puede ver desde Internet debido a que todos los puertos que permiten comunicación bidireccional están bloqueados por la dirección de supercómputo de la UAMI por razones de seguridad. El modo de acceso desde Internet es a través de la dirección <http://labvission.axiscam.net>.

25 C F CH R

PROYECTO DE INGENIERÍA II

TELEFONIA SOBRE VoIP

Proyecto de Ingeniería II Telefonía VoIP

C a p í t u l o 7

IMPLEMENTACION DE UN SISTEMA TELEFÓNICO SOBRE VOZ IP

7.1 ¿Qué es voz sobre IP?

El concepto original es relativamente simple: se trata de transformar la voz en "paquetes de información" manejables por una red IP. Gracias a otros protocolos de comunicación, como el RSVP, es posible reservar cierto ancho de banda dentro de la red que garantice la calidad de la comunicación.

El crecimiento y fuerte implantación de las redes ip, tanto en local como en remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estándares que permitan la calidad de servicio en redes IP, han creado un entorno en el que es posible transmitir telefonía sobre IP.

La voz puede ser obtenida desde un micrófono conectado a la placa de sonido de la PC, o bien desde un teléfono común: existen gateways (dispositivos de interconexión) que permiten intercomunicar las redes de telefonía tradicional con las redes de datos. De hecho, el sistema telefónico podría desviar sus llamadas a Internet para que, una vez alcanzado el servidor más próximo al destino, esa llamada vuelva a ser traducida como información analógica y sea transmitida hacia un teléfono común por la red telefónica tradicional. Vale decir que se pueden mantener conversaciones teléfono a teléfono.

Si a todo lo anterior se le suma el fenómeno Internet, junto con el potencial ahorro económico que este tipo de tecnologías puede llevar consigo, la conclusión es clara: el VOIP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) es un aaunto estratégico para las empresas.

La telefonía sobre IP abre un espacio importante en el universo de es Internet. Es la opción de comunicación que ofrece costos más bajos para de las empresas y fuera de ellas; es la puerta de entrada de nuevos servicios apenas imaginados y es la forma de combinar una página de presentación de Web con la atención en vivo y en directo desde un call center, entre muchas otras prestaciones. Lentamente, la telefonía sobre IP está ganando terreno.

7.1.1 Breve historia

La posibilidad de las comunicaciones por voz a través de Internet, mejores que las redes PSTN, vieron la luz en febrero de 1995, cuando Volcatec Inc. introdujo su software de teléfono por Internet. Éste se diseñó para ejecutarse en una computadora personal con procesador 486 a 33Mhz, tarjeta de sonido, altavoces, micrófono y un módem. El software comprimía las señales de voz y las traducía hacia paquetes IP para transmitirlos a través de Internet. Esta conexión de PC a PC funcionaba obviamente si ambos abonados tenían instalado este mismo software.

27 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Figura 7.1 Esquema de conexión de la computadora y sus periféricos.

Desde ese entonces, la telefonía sobre Internet ha avanzado rápidamente. Un buen número de desarrolladores ofrecen software para PC, y con mayor importancia ofrecen servidores pasarela que funcionan como interfase entre Internet y la Red de Telefonía PSTN. Estos equipos están diseñados con tarjetas de procesamiento de voz y permiten a los usuarios comunicarse con teléfonos estándar. En mayo de 1996, la Unión Internacional de Telecomunicaciones (ITU) ratificó la especificación H.323, la cual define cómo deben transportarse el video, la voz y los datos sobre el protocolo de Internet, basada en redes de área local. También incluía el estándar T.120 sobre conferencias de datos. La recomendación está basada en los protocolos de tiempo real y el protocolo de control de tiempo real, (RTP/RTCP) para el manejo de señales de audio y video. 7.2 ¿Por qué instalar un sistema de voz sobre IP? La voz sobre Internet será popular entre los usuarios a causa de su bajo costo, también por necesitar una estructura simple de comunicaciones y a su vez, por la posibilidad de ofrecer servicios de valor añadido como los buzones y la mensajería de voz, aunque difícilmente ofrecerá una calidad tan buena como la que ofrece la red telefónica clásica y una sencillez de uso que hace que cualquier usuario, sin necesidad de formación alguna, sepa utilizarla. La telefonía sobre Internet o Voz sobre IP (VOIP) es más económica que la convencional porque el sistema de encaminamiento y conmutación es más eficiente que el de las grandes centrales telefónicas, las cuales necesitan un circuito por cada conversación, mientras que en IP la información se fracciona en paquetes y se pueden enviar varias conversaciones multiplexadas sobre un único circuito físico. Hasta 2001, la VOIP representaba un fenómeno tan importante como lo está siendo el de la telefonía móvil, y de hecho, según algunos estudios de mercado, se esperaba que hubiese entre 5 y 6 millones de usuarios de telefonía sobre Internet para ese mismo año, una cifra relativamente pequeña si la comparamos con el total de usuarios de la

28 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

red. A continuación se muestra una gráfica que compara el número de usuarios de telefonía móvil contra el número de usuarios de Internet, en millones de usuarios.

Figura 7.2. Usuarios de telefonía móvil vs usuarios de Internet.

Como parte de los pronósticos, se calcula que los usuarios de VOIP superan los 20 millones en todo el mundo, según la consultora Brix Networks. El grado de penetración de esta telefonía ha sido tan importante, que ya varias compañías telefónicas ofrecen el servicio a sus clientes y casi un cuarto del tráfico internacional utiliza este medio. Asimismo, un balance del tráfico gracias al uso de la telefonía IP en el mundo se muestra en el siguiente cuadro:

Figura 7.3 Tráfico mundial de voz sobre IP por región, 1997-2005.

29 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

7.3 Calidad de servicio de VOIP En la calidad de servicio entran varios parámetros importantes que están unidos al concepto de aplicación: ancho de banda, retardo, correlación marcación – IP, entre otros. Partiendo de la premisa que la red IP debe ser transparente a la voz, se entiende que la voz que se mueve a través de una red son datos, ya que la voz es tratada de la misma forma. Esto acarrea un problema. De la misma manera que la red telefónica no está pensada para los datos, la red IP no está pensada para la voz IP, no obstante que ofrece una tasa de error muy baja, pero un retraso considerable, mientras que la red telefónica, hace justamente lo contrario. El encaminamiento de VOIP no está orientado a conexión, por lo que no hay circuitos virtuales de extremo a extremo; las métricas de enrutamiento se basan en el menor número de saltos o peso de línea y el protocolo de enrutamiento es dinámico; es decir, la tabla se crea automáticamente. Uno de los parámetros más importantes en la calidad de servicio es el protocolo de reserva de ancho de banda, Reservation Protocol (RSVP), que permitirá pedir o establecer comunicaciones isócronas entre dos entidades. El problema viene cuando el ruteador no soporta este protocolo o se pretende reservar más ancho de banda del que se dispone. Por lo tanto hay que establecer un compromiso entre calidad de voz, retardo y ancho de banda. Determinar unos límites aceptables de retardo y evitar conversiones múltiples. 7.4 Ventajas de VOIP en una red local Las principales ventajas de la Voz sobre IP son la instalación y el cableado, la movilidad de los puestos y la posibilidad de remotizar ubicaciones, así como también se tiene: * Una incrementada eficiencia para reducir tiempo y costos. * La mejor dirección de información y control. * Telecomunicaciones y sistemas de tecnologías de la información personalizadas e integradas que permiten incrementar procesos en los negocios para ser estratégicamente competitivo. * Integración sobre la intranet de la voz como un servicio más de la red, tal como otros servicios informáticos. * Las redes IP son la red estándar universal para la Intranet y Extranets. * Estándares H.323 * Interoperabilidad entre diversos proveedores. * Uso de las redes de datos existentes. * Independencia de tecnologías de transporte (Capa 2). * Menores costos que tecnologías alternativas (Voz sobre ATM, TDM, Frame Relay).

30 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

7.5 Desventajas de voz sobre IP en red Local Los inconvenientes son: * Puede haber un empeoramiento en la calidad de la voz. * Hay que controlar el tráfico en la red local (LAN). * Al ocupar un ancho de banda constante el número de operadores conectados puede estar limitado.

31 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

C a p í t u l o 8

ESTÁNDAR DE COMUNICACIÓN H.323 El estándar H.323 especifica qué componentes, protocolos y procedimientos son requeridos para proveer servicios de comunicación multimedia sobre paquetes de red, incluyendo el protocolo (IP). El estándar H.323 es parte de la familia de las recomendaciones llamadas H.32X de la ITU–T para los servicios de comunicación multimedia sobre una variedad de redes. 8.1 ¿Qué es H.323? El estándar H.323 es la piedra angular de la tecnología para la transmisión en tiempo real de audio, video y de las redes de comunicaciones de datos basadas en el envío de paquetes. En este tipo de redes se encuentran incluidas las LAN’s (red de área local), las EN’s (red de empresa), las MAN’s (red de área metropolitana) y las WAN’s (red de área extendida). El protocolo H.323 se puede aplicar en una amplia variedad de configuraciones: audio solamente (telefonía IP); audio y video (video telefonía); audio y datos, y audio, video y datos. Con el H.323 se pueden proporcionar innumerables servicios aplicables en áreas de negocios, consumidores y entretenimiento.

Figura 8.1 H.323 Terminales sobre una red de envío de paquetes.

8.1.1 Versiones de H.323

El estándar H.323 está ubicado dentro del Grupo de Estudio 16 de la ITU–T. En octubre de 1996, fue aceptada la primera versión de la recomendación que se refiere a los sistemas de telefonía visual y al equipamiento para las redes de área local que proveían el servicio sin garantía de calidad (QoS- Quality of Service). Las siguientes tecnologías que surgieron fueron la de voz sobre IP y la telefonía en IP, que sirvieron para hacer una revisión a la especificación H.323, debido a la ausencia de un estándar para el manejo de voz sobre IP y a la incompatibilidad entre los productos. Con el desarrollo de VOIP nuevos requisitos surgieron, por ejemplo la comunicación entre un teléfono basado en una computadora y un teléfono en una red telefónica tradicional. De este hecho surge la segunda versión, aceptada en enero de 1998, para las comunicaciones multimedia de H.323 en un sistema basado en el envío de paquetes, en donde fueron definidos los requisitos adicionales para regular estas aplicaciones.

32 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Cada vez surgen nuevas características para este tipo de comunicación, como la transmisión de fax sobre paquetes de información, comunicaciones gatekeeper a gatekeeper y mecanismos de rápida conexión, las cuales se están integrando a la versión 3 del estándar H.323.

8.1.2 Relación del estándar H.323 con otros estándares de la familia H.32X

El estándar H.323 forma parte de las recomendaciones de la familia H.32X, desarrolladas por la ITU–T. En H.32X se especifican los servicios para las comunicaciones multimedia sobre diferentes redes. * H.324 sobre SCN * H.320 para servicios integrados en redes (ISDN) * H.321 y H.310 para servicios integrados de banda ancha en redes digitales (B–ISDN) * H.322 para redes de área local que proveen calidad de servicio garantizada (QoS) Una de las principales metas del desarrollo del estándar H.323 fue la interoperabilidad con otras redes de servicios multimedia. Esta limitante fue resuelta gracias al uso de un gateway o pasarela, que realiza la integración de redes o traducción de señales, requeridas para que los equipos puedan funcionar en conjunto, sin importar el fabricante de éstos. 8.2 Componentes del H.323 El estándar H.323 especifica 4 tipos de componentes, que cuando están enlazados, proveen servicios de comunicación multimedia punto a punto o bien punto a multipunto. * Terminales * Gateways (pasarelas) * Gatekeepers (porteros) * Unidades de control multipunto (MCU’s) Terminales. Usadas para comunicaciones bidireccionales en tiempo real, una terminal H.323 puede ser tanto una computadora personal como un dispositivo stand alone, que ejecuta aplicaciones multimedia. Estas aplicaciones pueden ser comunicación por voz y opcionalmente por video o datos. Gracias a que los servicios básicos ofrecidos por una terminal H.323 son precisamente las comunicaciones de audio, este protocolo juega un papel principal para los servicios de telefonía IP. La meta principal es la de interactuar con otras terminales multimedia, por ello las terminales H.323 son compatibles con las siguientes terminales: * H.324 sobre SNC y redes inalámbricas * H.310 sobre B–ISDN * H.320 sobre ISDN, * H.321 sobre B–ISDN, y * H.322 sobre LAN’s con calidad de servicio garantizada.

33 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Las terminales H.323 pueden ser usadas en conferencias multipunto. Gateways. Un gateway H.323 provee conectividad entre una red H.323 y una red no similar. Por ejemplo, este dispositivo puede conectar y proveer comunicación entre una terminal H.323 y las redes telefónicas conmutadas (SCN). Esta conectividad entre redes no similares se logra gracias a la traducción de protocolos para configuraciones de llamar y colgar, convirtiendo los formatos entre diferentes redes y transfiriendo información entre las redes conectadas al gateway. Para que dos terminales se comuniquen en la misma red H.323, no se requerido este elemento. Gatekeepers. Estos dispositivos pueden ser considerados como el cerebro de una red H.323. Aunque no sean requeridos, éstos proveen importantes servicios como direccionamiento, autorización y autenticación de terminales y gateways, gestión del ancho de banda, cuentas de usuarios, cobros y cargos. Asimismo, pueden proveer servicios de enrutamiento de llamada. Este es el punto principal para todas las llamadas dentro de la red H.323. Unidades de Control Multipunto. Las MCU’s dan soporte para conferencias de tres o más terminales H.323. Todas las terminales que participan en la conferencia establecen una conexión con el MCU y éste administra los recursos de conferencia, negocia entre las terminales para que dependiendo del propósito, se determine qué tipo de codificador o decodificador (códec) de audio o video se requiere, y a su vez puede manejar el uso de los medios. Los gateways, gatekeepers y MCU’s son lógicamente componentes separados del estándar, los cuales pueden ser instalados de manera individual. 8.3 Protocolos especificados en el estándar H.323 Los protocolos especificados por el estándar H.323 se enlistan a continuación. H.323 es independiente de la red de paquetes y de los protocolos de transporte sobre los cuales se ejecuta y no están especificados. (Ver Figura 8.2). * Códec de Audio * Códec de Video * H.225 Registro, admisión y estado (RAS) * H.225 señalización de llamada * H.245 señalización de control * Protocolo de transferencia en tiempo real (RTP) * Protocolo de control de transporte en tiempo real (RTCP)

34 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Figura 8.2 Orden del protocolo H.323 desde la Terminal.

Códec de Audio. En la terminal de transmisión, un códec de audio codifica la señal que proviene de un micrófono para transmitirla a la terminal receptora, donde se decodificará la señal de audio y se enviará a las bocinas para ser escuchada. Gracias a que el servicio de audio es el mínimo provisto por el estándar H.323, todas las terminales H.323 deben tener al menos el soporte de un códec de audio, como lo especifica la recomendación G.711 de la ITU-T (audio codificado a 64 kbps). A su vez, otras recomendaciones para códec’s de audio pueden estar soportadas como la G.722 (64, 56, y 48 kbps), G.723.1 (5.3 y 6.3 kbps), G.728 (16 kbps), y la G.729 (8 kbps). Códec de video. En la terminal de transmisión, un codec de video codifica la señal que proviene de una cámara para transmitirla a la terminal receptora, donde se decodificará la señal de video y se enviará a la pantalla para ser vista. Gracias a que el servicio de video es opcional en el estándar H.323, el soporte de video de todas las terminales H.323 también es opcional. En otro caso, cualquier terminal que provea comunicaciones de video debe soportar la codificación y decodificación de video, como lo especifica la recomendación H.261 de la ITU–T H.225 Registro, admisión y estado. Registro, admisión y estado (RAS, por sus siglas en inglés) es el protocolo ubicado entre terminales, gateways y los gatekeepers. El RAS es usado para realizar el registro, el control de admisión, los cambios en el ancho de banda, estado y los procesos de desacoplamiento entre puntos finales y gatekeepers. Un canal RAS es usado para intercambiar mensajes RAS. Este canal de señalización esta abierto entre el punto final y el gatekeeper, antes del establecimiento de otros canales. Señalización de llamada H.225. Se emplea para establecer una conexión entre dos puntos finales H.323. Esta conexión se logra por el protocolo de intercambio de mensajes H.225 sobre el canal de señalización. Este último está abierto entre dos puntos finales H.323 o entre un punto final y el gatekeeper. Señalización de control H.245. La señalización de control H.245 es usada para intercambiar mensajes de control end-to- que gobiernan la operación del punto final H.323. Estos mensajes incluyen información relacionada con la capacidad de

35 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

intercambio, apertura y cierre de canales lógicos usados para llevar información de los medios, mensajes de control de flujo y comandos e indicaciones generales. * Protocolo de transporte en tiempo real. El protocolo de transporte en tiempo real provee servicios de entrega de audio y video en tiempo real en el modo end-to-end. Mientras que el standard H.323 es usado para transportar datos sobre redes IP, RTP es usado típicamente para transportar datos vía el protocolo de datagrama del usuario (UDP). RTP junto con UDP, proveen la funcionalidad del transporte de protocolos. RTP proporciona la identificación de carga-tipo, enumeración de secuencia, timestamping y supervisión de entrega. UDP proporciona los servicios de multiplexación y de suma de comprobación. RTP se puede utilizar también con otros protocolos de transporte. * Protocolo de control de transporte en tiempo real. El protocolo de control de transporte en tiempo real (RTCP) es la contraparte de RTP que proporciona servicios de control. La función primaria de RTCP es proporcionar la calificación sobre la calidad de la distribución de los datos. Otras funciones de RTCP incluyen llevar un identificador del nivel de transporte para una fuente de RTP, llamado con un nombre canónico, que es utilizado por los receptores para sincronizar audio y video. 8.4 Procedimientos de conexión Este módulo describe los pasos para crear una llamada H.323, establecer la comunicación y finalizar la llamada. En el ejemplo, la red contiene dos terminales H.323 (T1 y T2), conectadas al gatekeeper. Se asumen la señalización directa de llamada y que la corriente del medio usa un encapsulado RTP. En los esquemas siguientes, se ejemplifica toda la transmisión de mensajes entre las terminales que ejecutan la comunicación.

Establecimiento de llamada

Figura 8.3. Establecimiento de llamada H.323.

1. T1 envía el mensaje RAS ARQ sobre el canal RAS hacia el gatekeeper para su registro. T1 pregunta sobre el uso de la señalización directa de llamada.

36 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

2. El gatekeeper confirma la admisión de T1 enviando un ACF hacia T1 e indica a este que puede usar la señalización directa de llamada. 3. T1 envía un mensaje de señalización de parámetros de llamada H.225 hacia T2 y pregunta sobre la conexión 4. T2 responde con un mensaje de autorización de llamada H.225 a T1. 5. Ahora T2 tiene que registrarse con el gatekeeper, por lo que manda un mensaje RAS ARQ en el canal RAS. 6. El gatekeeper confirma el registro enviando un mensaje RAS ACF a T2. 7. T2 envía una alerta H.225 a T1 del establecimiento de la conexión. 8. Luego T2 confirma el establecimiento de la conexión enviando un mensaje conector a T1 y la llamada es establecida. Señalización del control de flujo H.323

Figura 8.4. Señalización del control de flujo H.323.

9. El control del canal H.245 es establecido entre T1 y T2. T1 manda un mensaje H.245 TerminalCapabilitySet a T2 para intercambiar sus capacidades. 10. T2 reconoce las capacidades de T1 enviando un mensaje de tipo H.245 TerminalCapabilitySetAck. 11. T2 intercambia sus capacidades con T1 enviando un mensaje H.245 TerminalCapabilitySet. 12. T1 reconoce las capacidades de T2 enviando un mensaje H.245 TerminalCapabilitySetAck.

37 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

13. T1 abre un canal de medios con T2 enviando un mensaje H.245 openLogicalChannel. La dirección de transporte del canal RTCP es incluída en el mensaje. 14. T2 reconoce el establecimiento del canal lógico unidireccional de Ta a T2 enviando un mensaje H.245 openLogicalChannelAck. Se incluye en el mensaje de reconocimiento que la dirección de transporte RTP esta alojada por T2 para ser usada por T1 para enviar el tráfico RTP de los medios con la dirección RTCP recibida de T1 anteriormente. 15. Luego, T2 abre un canal de medios con T1 enviando un mensaje H.245 openLogicalChannel. La dirección de transporte RTCP esta incluida en el mensaje. 16. T1 reconoce el establecimiento del canal lógico unidireccional de T2 a T1 enviando un mensaje H.245 openLogicalChannelAck. Se incluye en el mensaje de reconocimiento que la dirección de transporte RTP esta alojada por T1 para ser usada por T2 para enviar la información de los medios RTP y la dirección RTCP enviada a T2 previamente. Ahora la comunicación bidireccional para los medios está establecida. Control de flujo y corriente de medios (media stream)

Figura 8.5. H.323 Media Stream y flujo de medios.

17. T1 envía la corriente de medios en el encapsulado RTP hacia T2. 18. T2 envía la corriente de medios en el encapsulado RTP hacia T1. 19. T1 envía los mensajes RTCP a T2. 20. T2 envía los mensajes RTCP a T1.

38 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Flujo de terminación de llamada

Figura 8.6 Terminación de llamada H.323.

21. T2 inicia la terminación de llamada, enviando un mensaje H.245 End SessionCommand a T1. 22. T1 termina el punto final de llamada y confirma la terminación enviando un mensaje H.245 EndSessionCommand a T2. 23. T2 completa el fin de llamada enviando un mensaje H.225 release-complete a T1. 24. T1 y T2 se desconectan enviando un mensaje RAS DRQ al gatekeeper. 25. El gatekeeper desconecta a T1 y T2 y confirma enviando mensajes DCF a T1 y T2. 8.5 Interacción con otras redes multimedia El protocolo H.323 está especificado para interactuar con otras redes. La más popular es la telefonía IP, donde la capa inferior de la red es un H.323 y la red interoperable es una SCN. La Red SCN incluye redes PSTN e ISDN.

Figura 8.7. Telefonía IP: H.323 interactuando con redes SCN.

39 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

H.323 es compatible con varias redes H.32X. La Figura 8.8 muestra una zona H.323 en función con todas las redes H.32X. La recomendación de la ITU−T H.246 especifica la interacción entre varias redes H.32X.

Figura 8.8. H.323 en interacción con otras redes H.32X.

40 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

C a p í t u l o 9

EQUIPO 3COM: CONMUTADOR Y TELÉFONOS IP La empresa 3Com se ha distinguido a través de los años como una de las principales desarrolladoras en el área de las comunicaciones y las telecomunicaciones. En este proyecto se emplea un procesador de llamadas NBX 100 y teléfonos IP 3102 business phone y 3101 basic phone.

Figura 9.1. Conjunto de procesador telefónico y teléfonos IP.

9.1 Conmutador telefónico 3Com NBX 100

Este equipo fue adquirido por la Universidad Autónoma Metropolitana en 2005. El sistema cuenta con aplicaciones avanzadas e intuitivas, cuyo manejo a través de un explorador de Internet permite ahorrar tiempo e incrementar su eficiencia. A su vez, la gestión de los servicios de correo de voz, la integración de la telefonía a través de la computadora y los reportes detallados de llamadas proporcionan herramientas prácticas encaminadas a incrementar la productividad. Las características más importantes del sistema se describen a continuación.

9.1.1 Despliegue de la información

El diseño de la plataforma estándares establecidos, que incluyen el soporte para energía sobre Ethernet de la IEEE 802.3af (PoE) y del protocolo de inicio de sesión (SIP), asegura la integración completa con la infraestructura existente de la red y el aseguramiento de la inversión para la evolución rentable del sistema. La arquitectura del protocolo de interfaz de aplicaciones abiertas (API), proporciona el acceso a las mejores aplicaciones de tercera persona. Las opciones para el intercambio de mensajes multisitio entre 3Com y otras aplicaciones de perfiles de voz sobre correo en Internet, ofrecen a las empresas flexibilidad para interoperabilidad de los sistemas.

41 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

9.1.2 Escalabilidad práctica Las organizaciones pueden incrementar su capacidad y aplicaciones a través de las actualizaciones de software, sin la necesidad de adquirir hardware de costo alto. Las licencias permiten a su vez ahorros en los costos, ya que puede escalarse los sistemas hasta 200 líneas, estaciones, un máximo de 100 líneas tipo PSTN y hasta 48 líneas virtuales empatadas (VTL).

9.1.3 Costos de operación

Una red sencilla de voz y datos proporciona a las empresas las ventajas de la infraestructura convergente. El despliegue y la gerencia optimizan el empleo los recursos. El protocolo de Voz sobre Internet (VOIP) puede reducir dramáticamente los costos de llamadas de larga distancia con planes unificados de marcación a través de la interconexión con WAN’s

9.1.4 Opciones de teléfonos IP

Los teléfonos IP multilínea poseen robustas configuraciones que permiten optimizar las inversiones en la infraestructura de las comunicaciones de las empresas. Los teléfonos 3Com® incluyen Ethernet/IP phones, softphones, y consolas de recepción que soportan sistemas de control de llamada SIP y PoE para mayor flexibilidad.

9.1.5 Requerimientos del sistema

* Red LAN basada en Ethernet 100BASE-TX o 10BASE-T * Procesador de llamadas 3Com NBX NBX 100 con chasis * Teléfonos IP tipo business y basic 3Com * Al menos una tarjeta de interfase para la red telefónica PSTN Dispositivos Analógicos. Suporta dispositivos de la serie 2500, incluyendo teléfonos inalámbricos, máquinas de fax, interfonos, entre otros. Estándares de red, compresión de audio y priorización. Red: 100BASE-T, 10BASE-T, H.323; compresión de audio: G.711, G.729a/b; priorización: ADPCM, 802.1d/p/Q, 802.2, 802.3, 802.3af, 802.11, IP, IP-TOS, DIFFSERV, TCP/IP, UDP/IP, DHCP, DNS. Estándares de Aplicación. TAPI 2.1, TAPI/WAV, IMAP4, HTTP, H.323, NetMerge, SMTP/MIME, VPIM. Administración. Plataforma 3Com NBX NetSet; Soporte para supervisor 3Com Network. Lenguajes. Chino (Cantonés), Chino (Mandarín), Inglés (Australiano), Inglés (UK), Inglés (US), Francés (Parisino), Alemán, Hebreo, Italiano, Español (Castellano), Español (Mexicano), Ruso.

42 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Requerimientos de energía. Procesador: de llamada 85-264 VAC, 47-63 Hz, 3A. Chasis: 85-264 VAC, 47-63 Hz, 2.5A. Energía disipada. Procesador de llamada: 150 W; Chasis: 130 W; Teléfono: 5 W (máximo) Dimensiones y peso del chasis: Alto: 29.21 cm (11.5 in) Ancho: 50.8 cm (20 in) Profundidad: 43.18 cm (17 in) Peso: chasis y procesador de llamadas 10.35 kg (23 lb); Rangos ambientales: Temperatura de operación: 0° a 40°C (32° a 104°F) Temperatura de almacenaje: -40° a +70°C (- 40° a +158°F) Humedad: 5% a 85% sin condensación

Figura 9.2. Chasis del procesador de llamadas 3Com NBX 100.

9.2 Análisis de telefonía IP de 3Com Hoy en día las arquitecturas interoperables de voz sobre IP se basan en la especificación H.323 v2. Dicho estándar define, interfaces de telefonía con la red y componentes de conmutación interoficina y sugiere la manera de establecer, enrutar y terminar llamadas telefónicas a través de Internet. En la actualidad, se están proponiendo otras especificaciones en los consorcios industriales tales como SIP, SGCP E IPDC, las cuales ofrecen ampliaciones en lo que respecta al control de llamadas y señalización dentro de arquitecturas de voz sobre IP.

43 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Figura 9.3. Red de telefonía sobre IP de 3Com.

Entre los especialistas existen opiniones encontradas acerca de la calidad de las llamadas de voz que se realizan por la Internet pública. Vale la pena destacar que los carriers utilizan particiones de backbones de IP bien diseñadas para transportar el tráfico de voz sobre IP, simplemente debido a que la Internet pública tiene patrones de tráfico impredecibles y no fue desarrollada para manejar el tráfico de la telefonía de clase carrier. La demora y la pérdida de paquetes durante los periodos de alto nivel de tráfico en la Internet pública degrada la calidad del tráfico altamente sensible a las demoras, como ocurre en el caso de la voz en tiempo real. La calidad de la voz en la Internet pública puede mejorarse de manera notoria, mediante el uso de algoritmos tales como la corrección de errores sin retorno y la protección de paquetes. En la actualidad, se están tratando estos temas y cabe pensar que la voz sobre IP pronto podrá proveer una calidad de voz con una fidelidad significativamente superior a la que existe hoy en día. Las redes analógicas conmutadas por circuitos están limitadas por el legado de la red múltiplex por división de tiempo subyacente, que se basa en 8.000 muestras de voz, o cuatro KHZ, por segundo. Para ponerlo en perspectiva, la voz humana genera hasta 10 KHZ/segundo y el oído humano puede detectar sonidos de hasta 20 000 KHZ/segundo. Dado que la telefonía sobre IP no está limitada a la multiplexación por división de tiempo, tanto las empresas como los consumidores por igual podrán, en poco tiempo, beneficiarse con una calidad de sonido notablemente superior. 9.3 Solución de telefonía IP de 3Com El sistema de telefonía sobre IP de clase carrier de 3Com se basa en una arquitectura abierta de tres niveles de gateways, gatekeepers y servidores de backend interconectados mediante protocolos abiertos basados en normas. La arquitectura modular de 3Com presenta API’s estándar en cada nivel, a fin de brindar a los carriers flexibilidad para personalizar el sistema, facilitando la diferenciación de servicios y la

44 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

integración de las “mejores” aplicaciones de oficina back-to-back “de su clase”. Este sistema modular llave en mano basado en normas, soporta la telefonía sobre IP de teléfono a teléfono y de PC a teléfono en redes conmutadas por paquetes.

Figura 9.4. Niveles de dispositivos 3Com.

Sobre la base de la plataforma de acceso Total Control Multiservice Access Platform de 3Com, el sistema de VOIP de clase carrier, está basado en normas y acepta protocolos internacionales entre los que se incluyen las especificaciones ITU T.120 y H.323 V2. Además, el sistema utiliza la codificación de voz G.711, G.723.1 y G.729a para garantizar la compatibilidad con los sistemas de telefonía mundiales. Este desarrollo representa el próximo paso lógico de una plataforma diseñada para servicios múltiples. Además de la voz, la plataforma también brindará un soporte extensivo a los servicios de fax y video.

9.3.1 Gateway de voz sobre IP

Los gateways de VOIP proveen un acceso ininterrumpido a la red IP. Las llamadas de voz se digitalizan, codifican, comprimen y paquetizan en un gateway de origen y luego, se descomprimen, decodifican y rearman en el gateway de destino. Los gateways se interconectan con la PSTN según corresponda, a fin de asegurar que la solución sea ubicua. El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona que realiza la llamada ingresa a un gateway por medio de un teléfono convencional digitando un número de acceso. Una vez que fue autenticada, la persona digita el número deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien llama como quien responde, se sienten como en una llamada telefónica “típica”.

9.3.2 Gatekeeper de voz sobre IP

Los gateways se conectan con los gatekeepers de VOIP mediante enlaces estándar H.323 V2, utilizando el protocolo RAS H.225. Los gatekeepers actúan como controladores del sistema y cumplen con el segundo nivel de funciones esenciales en

45 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

el sistema de VOIP de clase carrier, es decir, autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y determinación de tarifas. Los gatekeepers utilizan la interfaz estándar de la industria ODBC-32 (Open Data Base Connectivity) para acceder a los servidores de backend en el centro de cómputo del carrier y así autenticar a las personas que llaman como abonados válidos al servicio, optimizar la selección del gateway de destino y sus alternativas, hacer un seguimiento y una actualización de los registros de llamadas y la información de facturación, y guardar detalles del plan de facturación de la persona que efectúa la llamada.

9.3.3 Servidores de Backend El tercer nivel de la arquitectura de VOIP de clase carrier de 3Com corresponde a la serie de aplicaciones de backoffice que constituyen el corazón del sistema operativo de un proveedor de servicios. Las bases de datos inteligentes y redundantes almacenan información crítica que intercambian con los gatekeepers durante las fases de inicio y terminación de las llamadas. En el entorno de una oficina central, resulta vital preservar la integridad de los datos de las bases de datos de backend. La solución de 3Com ofrece un enfoque único que garantiza la resistencia de los servidores de backend y la seguridad de sus bases de datos. Los servidores SQL de Microsoft están integrados dentro de la arquitectura del sistema de Backend y administran las bases de datos SQL para las funciones de autenticación, mapeo de directorios, contabilidad y determinación de tarifas. Este nivel de la arquitectura fue optimizado a fin de responder a las necesidades exclusivas de seguridad y disponibilidad de los proveedores de servicios. Para instalaciones a menor escala, el sistema ofrece flexibilidad para consolidar las bases de datos en un solo servidor robusto o en la plataforma de un gatekeeper. 9.4 Teléfonos IP 3Com Los teléfonos IP integran una gran cantidad de servicios, independientemente de los que ya conocemos en los teléfonos analógicos. Se puede acceder a sistemas multilínea, correos de voz, marcación por voz, desvío de llamadas, estadísticas de llamada, memora, opciones de marcado rápido.

9.4.1 Business Phone 3Com Botones y funciones básicas

46 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Figura 9.5. Botones del 3Com Business Phone.

1.- Botones Soft. Permiten seleccionar items que están desplegados en la pantalla del teléfono. Estos botones, de izquierda a derecha son: * Slct (Select) * Back (regresa a un nivel anterior en el menú) * Exit (Salida de los menús en pantalla) 2.- Indicador de mensaje en espera (MWI). Cuando está encendido, se indica que se tiene uno o más nuevos mensajes de voz. También parpadea cuando el teléfono suena. 3.- Pantalla. Despliega mensajes de estado del teléfono, identificador de llamada, número de mensajes existentes en la bandeja. También se pueden observar las siguientes opciones: * Registro de las llamadas recientes, perdidas, contestadas y marcadas. * Un directorio de nombres de la organización * Números personales de marcado rápido. * Números marcado rápido del sistema amplio * Configuración de seguimiento de todas las llamadas 4.- Botones de Desplazamiento (Up, Down, Left, Right). Permiten el desplazamiento a través de las opciones en la pantalla. Los botones de izquierda y derecha están reservados para usos futuros. 5.- Botón de programa. Reservado para futura aplicación. 6.- Botones de acceso programable. Permite tanto al usuario como al administrador asignar actividades para botones específicos.

47 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

7.- Micrófono (ubicado de lado del teléfono). Es activado cuando el teléfono está en la modalidad de manos libres 8.- Área de etiquetas para los botones de acceso. 9.- Teclado numérico. 10.- Botón de Espera. Coloca al llamante en espera. 11.- Botón de Transferencia. Envía la llamada actual hacia otro teléfono o extensión. 12.- Botón de conferencia. Establece una llamada simple hasta con tres personas, externas o internas. (Conferencia tripartita) 13.- Botón de Remarcado. Remarca el último numero telefónico o extensión a la que se llamó. 14.- Botón de Speaker. Habilita el altavoz. Presiona el botón antes de marcar o cuando la llamada esté en proceso. Para desactivar la función, basta con tomar el auricular. 15.- Botón de desvío llamada. Dirige todas las llamadas entrantes, después de un tono, al correo de voz o a donde se haya especificado en el NBX NetSet 16.- Botón de Mensaje. Accesa a los mensajes en el correo de voz a través del sistema de mensajes NBX. 17.- Botón de Manos libres. Permite contestar una llamada interna sin tomar el auricular. Para activar esta opción, presiona el botón antes de que la llamada entre, el indicador se enciende. Cuando se recibe una llamada interna, el teléfono suena una vez y activa el Speaker. Una llamada externa, fuera del sistema NBX, suena en el teléfono de manera usual. 18.- Conector para diadema. Localizado debajo del teléfono, este conector RJ-11 habilita la conexión de una diadema con la cual se pueden escuchar las llamadas y mantener las manos desocupadas. Para efectuar la operación de la diadema, presione el botón Headset, ubicado en la parte superior derecha de la columna de botones. 19.- Bajar el Volumen. Disminuye el volumen de la campana, el altavoz o la diadema. 20.- Botón de Silencio. Permite hablar sin que el llamante escuche la conversación alterna.

48 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

21.- Subir Volumen. Incrementa el volumen de la campana, altavoz, auricular y diadema. 22.- Auricular

9.4.2 Basic Phone 3Com Botones y funciones básicas

Figura 9.6. Botones del 3Com Basic Phone.

1.- Botones Soft. Permiten seleccionar items que están desplegados en la pantalla del teléfono. Estos botones, de izquierda a derecha son: * Slct (Select) * Back (regresa a un nivel anterior en el menú) * Exit (Salida de los menús en pantalla) 2.- Indicador de mensaje en espera (MWI). Cuando está encendido, se indica que se tiene uno o mas nuevos mensajes de voz. También parpadea cuando el teléfono suena. 3.- Pantalla. Despliega mensajes de estado del teléfono, identificador de llamada, número de mensajes existentes en la bandeja. También se pueden observar las siguientes opciones: * Registro de las llamadas recientes, perdidas, contestadas y marcadas. * Un directorio de nombres de la organización * Números personales de marcado rápido.

49 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

* Números de marcado rápido del sistema amplio * Configuración de seguimiento de todas las llamadas 4.- Botones de Desplazamiento (Up, Down, Left, Right). Permiten el desplazamiento a través de las opciones en la pantalla. Los botones de izquierda y derecha están reservados para usos futuros. 5.- Botón de Mensaje. Accesa a los mensajes en el correo de voz a través del sistema de mensajes NBX. 6.- Botón de Espera. Coloca al llamante en espera 7.- Área de etiquetas para los botones de acceso 8.- Micrófono (ubicado de lado del teléfono). Es activado cuando el teléfono está en la modalidad de manos libres. 9.- Botones de acceso programable. Permite tanto al usuario como al administrador asignar actividades para botones específicos. 10.- Botón de Speaker. Habilita el altavoz. Presiona el botón antes de marcar o cuando la llamada esté en proceso. Para desactivar la función, basta con tomar el auricular. 11.- Teclado numérico. 12.- Bajar el Volumen. Disminuye el volumen de la campana, el altavoz o la diadema. 13.- Botón de Silencio. Permite hablar sin que el llamante escuche la conversación alterna. 14.- Subir Volumen. Incrementa el volumen de la campana, altavoz, auricular y diadema. 15.- Altavoz 16.- Auricular Para más detalles, vea los siguientes archivos: 3Com Business Phone y 3Com Basic Phone

50 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

C a p í t u l o 1 0

SOFTWARE DE GESTIÓN 3COM 10.1 NetSet de 3COM Este software es una herramienta que sirve para gestionar las diversas opciones de configuración para los teléfonos básicos y de negocios, las direcciones IP, los buzones de voz, control de llamadas, horarios de llamadas, reportes, entre otras funciones. De hecho, para este proyecto se requiere la compra de estas licencias, una por cada tipo de dispositivo, por lo que no se revisaran alcances mayores, dado que no se cuenta con los recursos para cumplir con el objetivo. La versión del programa que se encontró preinstalada en el conmutador NBX 100 es la R4.3.3. Podemos acceder a esta aplicación desde el Internet Explorer u otro navegador, escribiendo en la barra de direcciones la dirección IP del conmutador 192.168.1.190, establecida como predeterminada.

Figura 10.1 Pantalla de inicio del sistema NBX NetSet.

Para ingresar, el sistema siempre solicitará un nombre de usuario y contraseña, mismos que se destacan a continuación: Username: Administrador Password: milkstore

51 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.1 Menú principal Ésta es una revisión rápida de las opciones de este menú, gracias a que las configuraciones son mínimas. Este menú presenta todas las disposiciones para equipos, usuarios, sistema, plan de marcado, referencias, ente otros.

Figura 10.2 Menú Principal NetSet.

NBX Messaging. Configura y administra el sistema de mensajes de voz, auto contestador y VPIM. Device Configuration. Configura y administra dispositivos NBX, tales como: teléfonos y grupos de teléfonos, tarjetas analógicas, adaptadores de terminales analógicos, estacionamiento de llamadas, consolas de atención de llamada y líneas virtuales empatadas. Dial Plan. Configura y administra el Plan de llamadas y marcación del sistema. Downloads. Descarga, instala, configura y administra funciones adicionales del sistema tales como: software opcional NBX como el reporte de llamadas y el software TAPI. Help. Muestra material de ayuda con respecto al manejo del sistema. Tab to it:. Cambia la vista de los menús de iconos a clasificación tabulada.

52 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.2 Menú de configuración del sistema Este menú proporciona las distintas opciones de configuración del sistema, con las cuales se prevé el correcto funcionamiento del mismo. Aquí aparecerán en resumen todas las características configurables del equipo.

Figura 10.3 Opciones del Sistema NetSet.

53 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.2.1 Opciones avanzadas del sistema

En esta sección se verán los modos de asignación de direcciones IP, ya sean manuales o asignados por DHCP, las máscaras de subred, los diferentes DNS, así como también el número desde el cual iniciarán las extensiones del conmutador y la manera de asignar dichas extensiones, el descubrimiento automático de nuevos equipos conectados a la red y su configuración.

Figura 10.4. Opciones Avanzadas del Sistema.

54 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.3 Menú de operaciones En esta sección se engloban todos los recursos del sistema operativo del NBX100, tanto para manejo de software, actualizaciones, modos de apagado y reinicio, manejo de datos, resumen de eventos, licencias y drivers de otros fabricantes o equipos.

Figura 10.5. Configuración de Operaciones NetSet.

Para la correcta configuración de los teléfonos IP se requiere adquirir licencias para cada dispositivo. Los números de parte de estas licencias son: NBX Group 1 Phone License (Basic Phone). Permite la conexión de un teléfono 3Com 3101 a un sistema NBX. Se requiere una licencia por cada dispositivo y puede ser ordenada en cualquier cantidad 3C10411. NBX Group 2 Phone License (Business Phone). Permite la conexión de un teléfono 3Com 3102, consolas de atención y teléfonos del grupo uno 3C10412.

55 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.4 Menú de reportes Desde este apartado se pueden generar reportes de llamada con el fin de tener un mejor control sobre los usuarios. También se pueden crear listas de dispositivos y se pueden obtener reportes del sistema de datos.

Figura 10.6. Menú de reportes.

56 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

10.1.5 Menú de configuraciones personales Contiene tonos de llamada, tipo de usuarios, permisos y restricciones, configuración de mensajes y un directorio de usuarios.

Figura 10.7 Configuraciones personales.

Para mayor información, consúltese el manual.

57 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

C a p í t u l o 1 1

INSTALACIÓN FÍSICA DEL CONMUTADOR 11.1 Instalación del sistema 3Com NBX 100 El conmutador NBX 100 se montará en el laboratorio de redes (Software e inteligencia artificial) en los racks destinados para estos equipos, junto con el Switch 4400 de 3Com. Este rack cuenta con un panel de parcheo en donde serán conectados los teléfonos IP con los que trabajará el conmutador. La configuración del conmutador se realizó de manera sencilla, aunque hay que aclarar que está incompleta, puesto que falta por instalar la tarjeta analógica adicional y las licencias para la operación correcta de los teléfonos IP y del sistema en general. Ahora bien, la tarjeta analógica referida se puede conseguir con el siguiente número de parte: 3C10114C. Esta tarjeta permite la conexión con la línea telefónica externa, así como con teléfonos analógicos. Las licencias para la operación de los teléfonos IP se pueden pedir con el siguiente número de parte: NBX Group 2 device license (3C10412) y se debe instalar una por cada teléfono, sin importar si es de tipo Business o Basic Phone. Para más detalles, observarse el siguiente archivo El cableado ya se encuentra montado y no requiere mayores adecuaciones. 11.1.1 Requisitos eléctricos Hay que verificar que el sitio cuente con los siguientes requerimientos eléctricos: * Para Norteamérica, cada chasis NBX requiere una conexión eléctrica estándar de 110 VAC * Cada sistema NBX debe tener su propio circuito de protección con un breaker de tres alambres: fase, neutro y tierra. * Verificar que existan suficientes toma-corrientes en el lugar seleccionado para proveer de energía al chasis y al equipo auxiliar que se necesite instalar. * Cada teléfono necesita también un contacto de 110 VAC de energía. 11.1.2 Requisitos ambientales Se puede instalar el sistema NBX en cualquier lugar limpio, seco y bien ventilado. También se deben tener en consideración los siguientes puntos. * El lugar debe estar a salvo de escurrimientos. Lugares húmedos como clósets utilitarios o cerca de ventanas no son ubicaciones apropiadas, mucho menos lugares a la intemperie. * El área debe estar libre de interferencias físicas, por ejemplo, cerca de puertas que puedan golpear el chasis al abrir o cerrar, o que los cables queden sueltos y puedan ser pisados o estropeados por otro medio.

58 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

* No se debe montar el equipo en una área expuesta a fuertes campos electromagnéticos, polvo, humo o brisa. * Verificar que la instalación tenga suficiente ventilación y circulación de aire para mantener temperaturas ambiente que oscilen entre los 0 °C y los 40 °C y que el rango de humedad no condensada este entre el 5 y el 85por ciento.

11.1.3 Requisitos físicos Se puede instalar el chasis NBX 100 en un rack estándar o bien, se puede montar sobre la pared. El sistema se debe instalar en un área segura. El servicio telefónico y la mensajería de voz son servicios críticos y se deben proteger de interferencias accidentales y de sobre esfuerzos. * Para instalar el chasis, se necesita un rack de 19 pulgadas, y seguir las instrucciones del fabricante. Este chasis requiere seis niveles del rack con 27 cm de espacio vertical y 23 cm de profundidad. Todas las conexiones deben quedar al frente del chasis. * Si se instala en la pared, se debe fijar correctamente un tablero con ménsulas que soporten firmemente 13.5 kgs. * Se deben dejar al menos 8 cm de espacio entre cada lado del chasis para garantizar una ventilación apropiada.

Figura 11.1 Rack donde se montará el chasis NBX 100.

11.1.4 Servicio de telefonía local

59 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Después de instalar el sistema NBX, se debe asegurar que el sitio cuente con los siguientes requerimientos de telefonía: * La compañía de telefonía local debe instalar las líneas y asignar los números telefónicos. * De resultar necesario, se deben que tender cables de la centralita que provee la interfaz telefónica hacia el sitio de instalación. * Cada teléfono analógico debe tener tono de marcado. Se recomienda ampliamente la instalación de supresores de picos en todas las líneas telefónicas locales. 11.2 Instalación de teléfonos Al principio de este capítulo se estableció que el sistema no cuenta con las licencias necesarias para la operación de los teléfonos. Una vez instalados los permisos, existen dos maneras de agregar un nuevo teléfono: usando la opción de auto-descubrimiento o bien de manera manual. Método de Auto-descubrimiento. Esta opción es la más simple y la más común. Cuando se habilita esta opción y luego se conecta un teléfono tipo Business en la LAN, varios mensajes se intercambian entre el procesador de llamadas y el teléfono. El resultado es que el nuevo teléfono recibe el siguiente número de extensión más bajo disponible y las configuraciones pertinentes. El número de extensión aparecerá en la pantalla del teléfono. Típicamente se emplea este método cuando se instala un nuevo sistema NBX y se tienen varios teléfonos por agregar. Ésta es una buena práctica para la instalación de varios teléfonos a la vez, ya que se etiquetan con la extensión que se les asignó y luego se desconectan. El cliente puede usar las etiquetas de extensión para asignar teléfonos a personas específicas o bien y para ubicarlos en lugares donde tienen acceso múltiples usuarios. Para descubrir un teléfono con la función Auto Discovery, realice lo siguiente: En la ventana de menú principal (Main Menu) de la herramienta NBX NetSet, dar click en System Configuration y seguidamente clic en el botón System-wide. El sistema devolverá la siguiente ventana:

60 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Figura 11.2 Ventana de configuración extendida del sistema.

Aquí se seleccionan todas las casillas que tengan que ver con la opción de auto-descubrimiento de teléfonos y se le da clic en OK Para cada teléfono que se quiera auto-descubrir y configurar, se procede del siguiente modo: * Conectar a la corriente el teléfono. * Conectar el teléfono a la subred, a través de un switch Ethernet. * Esperar a que el teléfono sea reconocido y la información aparezca en la pantalla. * Grabar o escribir el número de extensión en el teléfono. * Desconectar el teléfono y guardarlo nuevamente, hasta definir su posición final. Método Manual. Consiste en deshablitar la opción de auto-descubrimiento y configurar cada teléfono manualmente, usando la herramienta NBX NetSet. Típicamente se recomienda la configuración manual si se desea programar parámetros en algún teléfono, al mismo tiempo que se configura en el sistema. Para más detalles, véase el archivo NBX Administrator’s Guide 11.3 Instalación de la tarjeta analógica Como se expuso anteriormente, el sistema actualmente no cuenta con ninguna tarjeta analógica para hacer la interfaz con la telefonía local. Sin embargo, se describe a continuación el procedimiento para la configuración de la tarjeta requerida.

Figura 11.3. Tarjeta de línea telefónica analógica.

61 C F CH R

Proyecto de Ingeniería II Telefonía VoIP

Cada tarjeta analógica de cuatro puertos NBX provee acceso hasta para cuatro líneas telefónicas analógicas al sistema NBX. El sistema maneja cada puerto de línea como una extensión y asigna un número único a cada puerto. Nuevamente se puede usar la función auto-descubrimiento para detectar puertos de línea, donde uno puede definir la dirección de inicio para el auto-descubrimiento de dispositivos en el sistema de marcado. Para un plan de marcado de tres dígitos, la dirección de inicio predeterminada es 750, si el plan de marcación es de cuatro dígitos, la dirección inicia en la 7250. Para descubrir una tarjeta analógica: 1. Con la herramienta NetSet, abrir la ventana del menú principal y luego dar clic en configuración del sistema. 2. Click en la ficha System Settings. 3. Click en el botón System-wide. 4. Quitar la selección de todas las referencias hacia el auto descubrimiento de dispositivos. 5. Habilitar Auto Discover Line Cards. 6. Click en OK. Para insertar una tarjeta analógica en el chasis: 1. Busque la MAC address de la tarjeta en la etiqueta de la misma. 2. Grabe esta dirección para el proceso de configuración. 3. Seleccione un slot para la tarjeta y remueva los tornillos de la cubierta del slot. 4. Inserte el dispositivo dentro del slot. 5. Deslice la tarjeta hacia dentro del chasis hasta sentir el contacto con los conectores. 6. Para asentar la tarjeta, presiónela lateralmente y empuje. 7. Asegure la tarjeta en el chasis con los tornillos.

62 C F CH R

Conclusiones y recomendaciones Sabemos que las nuevas tecnologías están en constante actualización, y son cada vez más complejas, dado el considerable número de variables que deseamos controlar con el menor número de procesos. Para ofrecer servicios confiables tenemos que apostar por la renovación de sistemas de vigilancia y telefonía. El manejo de los dispositivos de comunicación se vuelve cada vez más sencillo, independientemente de que los programas de control y gestión son cada vez más robustos. El grado de conocimientos que se requiere para la administración de estos equipos es moderado. El presente trabajo busca ofrecer alternativas para los profesores que imparten las materias de comunicaciones, a fin de enriquecer los contenidos y motivar a los estudiantes a adentrarse en el manejo y, por qué no, en la comercialización de estas tecnologías. Se han hecho descripciones muy detalladas de los elementos y principios de funcionamiento que componen tanto las cámaras como el conmutador y los teléfonos IP, a efecto de hacer de este trabajo una guía práctica que busque a su vez desarrollar aún más los sistemas descritos, puesto que una de las grandes ventajas de éstos es su escalabilidad. Si bien los equipos fueron adquiridos con anterioridad, tanto las cámaras de vigilancia como el de telefonía IP, nunca se han puesto en operación. También, la realización de estos proyectos busca sentar un precedente para que tanto autoridades como personal docente enfoquen parte de sus actividades hacia el sector de la vigilancia y las comunicaciones. El sistema de video-vigilancia tiene una restricción para la operación desde Internet, dado que se requiere abrir un puerto de comunicación que permita la transmisión de video de la cámara. Para corregir este inconveniente, se necesita solicitar a la coordinación de cómputo avanzado, la apertura del puerto en cuestión que permita el tráfico. En cuanto al sistema de telefonía IP, el proyecto no puede tener un mayor alcance puesto que se necesitan permisos para modificar la instalación telefónica existente. A su vez, para la correcta operación del conmutador, se necesita adquirir licencias para la configuración de los teléfonos IP y una tarjeta de línea analógica. En el capítulo correspondiente al software de gestión de 3Com, se marcan los números de parte de las licencias y la tarjeta citada. La configuración es muy sencilla. Se recomienda la compra de los conectores PoE (Power over Ethernet), se venden en paquetes de 12 piezas con el número de parte 3C10223. Al emplear estos dispositivos en los teléfonos IP, se evita el uso de fuentes independientes de alimentación. La siguiente página de Internet muestra una referencia de precios de cada recurso

recomendado: <http://www.inpathhosting.com/inpath/nbxlist.htm>. El nombre de usuario y contraseña es nbxguest, o sea, la misma palabra para ambos campos.

Bibliografía 1. Axis Camera Managment, Axis Communications AB. 2006. Manual de usuario 2. Video Vigilancia IP Axis. Axis Communications AB, en <http://www.axis.com/es>. 3. AXIS 206M Megapixel Network Camera. Axis Communications AB. 2004, en 4. Guía de instalación rápida de la AXIS 206/206M. Axis Communications AB. 2004, en <http://www.axis.com>. 5. Reza Robles, Maybelline. Voz sobre IP: Análisis del servicio instalado en la Facultad de Telemática. Tesis de Maestría, Universidad de Colima. México. 2001

6. Artículo Voz IP, Ingeniería en Redes y Comunicaciones, en <http://www.comunicaciones.unitronics.es/tecnología.htm>. 7. Wikipedia, “La enciclopedia libre”. “Voz sobre IP” en <http://es.wikipedia.org/wiki/Voz_sobre_IP>. 8. Trillium. “H.323” The International Engineering Consortium Web ProForum Tutorials, en < http://www.iec.org>. 9. “Voice over Internet Protocol”. The International Engineering Consortium Web ProForum Tutorials, en <http://www.iec.org>. 10. NBX Administrator’s Guide Release 4.1 NBX 100, en <http://www.3com.com>. Enero 2003. 11. NBX Basic Telephone Guide NBX Networked Telephony Solutions, en <http://www.3com.com>. Febrero 2005. 12. NBX Business Telephone Guide NBX Networked Telephony Solutions, en <http://www.3com.com>. Febrero 2005. 13. NBX® Installation Guide Release 4.3 NBX 100, en <http://www.3com.com>. Junio 2004. 14. 3Com® NBX® 100 Communications System R4.3. 3Com Corporation. 2004, en <http://www.3com.com>. Junio 2004.