Voz
sobre IP
Figura 1.Detalle del funcionamiento de
la telefonía IP
En una llamada telefónica normal, la centralita
telefónica establece una conexión permanente entre ambos interlocutores,
conexión que se utiliza para llevar las señales de voz. Pero en una llamada a
través de Internet los pasos son diferentes y se pueden resumir en los
siguientes: el emisor emite la voz, ya sea por el teléfono o mediante unos
auriculares con micrófono, esta señal analógica se digitaliza, se comprime y
por último se envía en paquetes de datos a través de Internet a la dirección IP
del destinatario. Cada paquete enviado puede utilizar un camino distinto para
llegar. Cuando éstos llegan a su destino se produce el proceso inverso a la emisión.
Los paquetes son ordenados, reensamblados, descomprimidos y reconvertidos en la
señal de analógica original.
1.1.
Arquitectura
peer-to-peer
En general, una red informática entre iguales (Peer-to-Peer
network, P2P) hace referencia a una red que no tiene clientes y servidores
fijos a diferencia del modelo cliente-servidor tradicional, sino que los nodos
que forman la red se comportan a la vez como clientes y como servidores del
resto de nodos. Los nodos pueden diferir en configuración local, velocidad de proceso,
ancho de banda de conexión y capacidad de almacenamiento.
Debido a que la mayoría de los ordenadores domésticos no
tienen una IP fija, sino que le es asignada por proveedor de servicios de
Internet (Internet Service Provider, ISP) en el momento relación de
direcciones IP de los clientes de la red, de los demás servidores y
habitualmente información adicional, como un índice de la información de que
disponen los clientes. Tras esto, los clientes ya tienen información sobre el
resto de la red, y pueden intercambiar información entre sí, ya sin
intervención de los servidores.
1.2.
Protocolo
UDP
El protocolo de datagrama de usuario (User Datagram
Protocol, UDP) es un protocolo del nivel 4, cuya especificación oficial se
encuentra en el RFC768, tiene como principal función la de permitir una
comunicación muy sencilla entre las aplicaciones de dos ordenadores utilizando
el protocolo IP para transportar sus mensajes.
El protocolo UDP tiene básicamente dos características
destacables, la primera es que es un protocolo no orientado a conexión, ya que
no se establece una conexión previa con el otro extremo para transmitir un
mensaje UDP. Los mensajes se envían sin más y éstos pueden duplicarse o llegar
desordenados al destino. La segunda característica es que es un protocolo no
fiable, ya que los mensajes UDP se pueden perder o llegar dañados al no incluir
mecanismos que eviten la perdida de mensajes.
El uso principal del protocolo UDP es para protocolos en
los que el intercambio de paquetes de la conexión/desconexión son mayores, o no
son rentables con respecto a la información transmitida, así como para la
transmisión de audio y vídeo en tiempo real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos
casos.
1.3.
Protocolo
TCP
El protocolo de control de transmisión (Transmission
Control Protocol, TCP), es un mecanismo, especificado en RFC 793, que
permite una comunicación fiable entre dos aplicaciones. Para ello utiliza
unidades de transferencia de información denominadas segmentos. TCP utiliza
para la conexión entre dos estaciones, el par dirección IP: puerto. No puede
haber dos conexiones iguales en un mismo instante en toda la red. Aunque bien
es posible que un mismo ordenador tenga dos conexiones distintas y simultáneas
utilizando un mismo puerto. TCP posee las siguientes características:
- Fiable.
A pesar de que el protocolo IP es no fiable, la información que emisor TCP
envía llega de forma correcta al destino. Esto se consigue mediante el
intercambio de paquetes, es decir, cada vez que llega un mensaje se
devuelve una confirmación (acknowledgement, ACK) para que el emisor
sepa que ha llegado correctamente. Si no le llega esta confirmación pasado
un cierto tiempo, el emisor reenvía el mensaje.
- Orientado
a conexión. Es necesario establecer una conexión previa entre las dos máquinas
antes de poder transmitir ningún dato. A través de esta conexión los datos
llegarán siempre a la aplicación destino de forma ordenada y sin
duplicados. Finalmente, es necesario cerrar la conexión.
1.4.
Herramientas
de control de tráfico
- Ethereal
es un
potente analizador libre de protocolos de redes, para máquinas Unix y Windows.
Permite capturar los datos directamente de una red u obtener la
información a partir de una captura en disco.
- NetPeeker
proporciona
un control exacto y exhaustivo de todas las aplicaciones que hacen uso de
la conexión a Internet en el PC. Permite limitar el ancho de banda usado
por cada una de ellas, pudiendo especificar limitaciones incluso por IP
remota y por número de conexiones.
No hay comentarios:
Publicar un comentario