Manual de mejores prácticas para garantizar que su red se encuentra lista para aplicaciones de voz y video sobre IP. 1ª. de 3 partes

Por Mundo Contact | 1 junio 2006 | Articulos, Tecnología

Revista Mundo-Contact

     

 

Adoptar un enfoque holístico para habilitar voz y video sobre la red IP incluye llevar a cabo una evaluación de la red, hacer un análisis y planificación del ancho de banda, implantar procedimientos de control y realizar actividades de monitoreo y reporteo. La correcta aplicación de estas cuatro prácticas puede permitir a las organizaciones brindar la calidad de servicio que se requiere para voz y video sobre IP.

 
    Manual de mejores prácticas para garantizar que su red se encuentra lista para aplicaciones de voz y video sobre IP. 1ª. de 3 partes

Resumen ejecutivo

Prepararse para usar voz y video sobre IP exige entender a cabalidad el tráfico actual de la red, determinar las políticas de la red para cada tipo de tráfico y aplicar controles de Calidad de Servicio (QoS) en la red de área amplia (WAN). Muchas organizaciones sencillamente sobredimensionan el ancho de banda de la WAN con la esperanza de obtener una QoS adecuada. Algunas actualizan a una VPN MPLS bajo la creencia de que las clases de servicio en MPLS van a resolver los problemas de calidad del servicio.

Adoptar un enfoque holístico para habilitar voz y video sobre la red IP incluye llevar a cabo una evaluación de la red, hacer un análisis y planificación del ancho de banda, implantar procedimientos de control y realizar actividades de monitoreo y reporteo. La correcta aplicación de estas cuatro prácticas puede permitir a las organizaciones brindar la calidad de servicio que se requiere para voz y video sobre IP.

Introducción

El mayor desafío técnico en la transición de los sistemas tradicionales de voz y video a base de conmutación de circuitos a las nuevas y más económicas tecnologías de conmutación de paquetes de voz y video sobre IP consiste en lograr una adecuada calidad del servicio (QoS) en la red de área amplia. La calidad del servicio es la capacidad integrada en la red que garantiza que la información ha de atravesar la red de manera oportuna. La mayor parte de las redes de datos existentes fueron diseñadas para aplicaciones que, por un lado, envían la información en forma de ráfagas y, por otro, son insensibles a las demoras, lo que significa que si un paquete de datos llega dentro de un tiempo razonable, tanto la aplicación como el usuario quedan satisfechos. Los datos de voz y video, en cambio, son muy sensibles a los retrasos. Si un paquete llega más de unos 200 milisegundos (ms) después de que fue transmitido, el paquete es totalmente inútil como portador de comunicación en tiempo real, pues se recibirá demasiado tarde para ser utilizado en la conversación o imagen de video. Por lo tanto, las redes que transportan voz y video sobre IP deben estar diseñadas y configuradas correctamente para garantizar que los paquetes de datos en tiempo real puedan transitar por la red en forma eficiente.

Figura 1: Cuando varias aplicaciones intensivas en uso de datos compiten sin control por el escaso ancho de banda en una WAN, las aplicaciones de misión crítica y/o las aplicaciones en tiempo real, como por ejemplo voz y video, pueden acusar un desempeño deficiente.

La dificultad de lograr una adecuada calidad del servicio se ve exacerbada cuando un paquete de datos necesita atravesar la WAN. Las redes de área local (LAN) típicas funcionan a 10 Mbps, 100 Mbps y algunas incluso tienen un hecho de banda de 1 Gbps (1000 Mbps) o incluso más. Sin embargo, debido a que el ancho de banda sobre la WAN es considerablemente más costoso que sobre la LAN, muchas redes de área amplia operan a velocidades de T1 (1.45 Mbps) o menos, dando lugar a un enorme cuello de botella en la interfaz entre la LAN y la WAN. Para paquetes de datos normales, como por ejemplo correo electrónico, navegación en Web, programas cliente-servidor y muchas otras aplicaciones, este cuello de botella representa una molestia pero no es necesariamente devastador para las aplicaciones, pues estas pueden soportar demoras y aún así funcionar satisfactoriamente. Sin embargo, cuando paquetes de voz y video necesitan competir con los paquetes datos convencionales por capacidad de transmisión sobre una WAN con ancho de banda limitado, las aplicaciones de voz y video pueden llegar a resultar inoperantes, a menos que se tomen medidas para garantizar la calidad del servicio en esas aplicaciones.

Parámetros importantes para la QoS

Para las redes IP que transportan voz, video y aplicaciones de datos, el objetivo en términos de calidad del servicio consiste en un conservar tanto los datos de misión crítica en presencia de voz y video como la calidad de voz y video en presencia de tráfico de datos errático. La calidad del servicio en la red se evalúa midiendo cuatro parámetros fundamentales: ancho de banda, demora total, jitter y pérdida de paquetes.

Ancho de banda: Número promedio de bits por segundo que pueden viajar con éxito a través de la red. Demora total: Es el tiempo promedio que le toma a un paquete recorrer la red desde el equipo que lo envía hasta el equipo que lo recibe. Jitter: Variación en la demora total de paquetes transmitidos secuencialmente. Pérdida de paquetes: Porcentaje de paquetes transmitidos que nunca llega a su destino.

Para que los sistemas de comunicaciones de voz y video sobre IP funcionen satisfactoriamente, el ancho de banda deben ser tan grande como sea económicamente posible y, al mismo tiempo, deben minimizarse la demora total, el jitter y la pérdida de paquetes. Una menor demora total se traduce en una comunicación más natural y satisfactoria, ya que las demoras largas dan pie a conversaciones poco naturales, con largas pausas entre las frases u oraciones. Los valores meta para la demora, el jitter y la pérdida de paquetes son < 200 ms, <50 ms, y < 1% respectivamente.

Aquellas organizaciones que deseen conservar el control administrativo de sus redes al incorporar nuevas aplicaciones, incluyendo voz sobre IP (VoIP) y video sobre IP, por lo general siguen alguna variante de un proceso básico de cuatro pasos que consiste en: 1) llevar a cabo una evaluación de la red existente; 2) determinar las características de ancho de banda y desempeño necesarias para las nuevas aplicaciones; 3) implantar procedimientos de control; y 4) monitorear y reportar el comportamiento de la red.

Evaluación de la red existente

Desde un punto de vista conceptual, hacer una evaluación de la red es muy sencillo. El administrador de la red necesita desarrollar una línea de base para la red identificando qué aplicaciones están corriendo actualmente, cuándo corren, cuánto ancho de banda utilizan y si su desempeño es satisfactorio. Para comenzar la evaluación se pueden utilizar diversas herramientas, incluyendo “sniffers” de paquetes y sondeos de la red. Los sniffers y las sondas vienen con un una gran variedad de funciones y pueden ser a base de hardware o software. La mayoría de estos equipos utiliza una especificación estandarizada de monitoreo conocida como Monitoreo Remoto, o RMON, que permite que varios monitores y sistemas de consolas intercambien información de monitoreo de la red. Con RMON, el administrador de la red puede monitorear un gran número de parámetros, tales como el número de paquetes perdidos, paquetes enviados y paquetes recibidos por un equipo determinado, colisiones de paquetes, qué dispositivos envían la mayor cantidad de datos, qué dispositivos reciben la mayor cantidad de información, contadores para tamaño de paquetes, y mucho más. Además de estas herramientas, muchos ruteadores permiten medir la demora y el jitter en determinados segmentos de la red entre un ruteador y otro.

Sin embargo, valerse exclusivamente de analizadores para la capa de protocolo de bajo nivel, como los que analizan los encabezados de los paquetes IP para clasificar el tráfico, no proporciona ningún indicio sobre qué aplicaciones están enviando tráfico a la red y podría inhibir el descubrimiento de algunas tendencias de tráfico más significativas. Subir un peldaño al nivel de aplicaciones para diferenciar el tráfico de una aplicación del de otra permite distinguir el comportamiento de cada aplicación en forma individual. Por ejemplo Skype*, Ares*, BitTorrent*, virus, worms, y muchas otras aplicaciones no basadas en HTTP que corren sobre la red consumen un ancho de banda significativo mientras se ocultan en un túnel HTTP utilizando el puerto 80 para atravesar el firewall. Un administrador de sistemas que se enfrente a problemas de capacidad en la red tendría dificultades para distinguir el tráfico de navegación de Web legítimo del tráfico peer-to-peer (P2P) no autorizado si no cuenta con herramientas de monitoreo más sofisticadas que analicen el comportamiento de la red a nivel aplicación. Esto es especialmente cierto en el caso de videoconferencias y VoIP, que comienzan a utilizar puertos bien definidos para establecer una comunicación pero después emplean varios puertos definidos dinámicamente (hasta ocho o más, dependiendo del punto terminal de video utilizado) para intercambiar información. Saber qué aplicaciones están ejecutándose, qué recursos de red de bajo nivel utilizan y cómo se comportan resulta esencial para establecer una línea de base y mantener el control sobre la red.

*Skype es una tecnología de telefonía gratuita P2P vía Internet. Ares es un programa gratuito para compartir archivos peer to peer que permite a los usuarios intercambiar cualquier archivo digital, incluyendo imágenes, audio, video, software, documentos, etc. BitTorrent es un programa para compartir archivos P2P capaz de acelerar considerablemente la descarga de información a través de redes no confiables (como lo es Internet). Consiste en intercambiar “fragmentos” de un archivo que el usuario posee por fragmentos que otros usuarios poseen.

 

Si no se puede ver, no se puede controlar

Uno de los mecanismos más comunes de que se valen los administradores de redes para mejorar el desempeño de las redes de área amplia consiste en aumentar el ancho de banda de la WAN. Aunque esto puede funcionar, se trata de una solución de corto plazo a la problemática de desempeño de la red. Las aplicaciones más ampliamente utilizadas, incluyendo navegación en Web, correo electrónico y descarga de archivos de música, utilizan el algoritmo de arranque de TCP para incrementar paulatinamente su propia utilización del ancho de banda hasta que se presenta un problema. Por lo tanto, cuando este tipo de aplicaciones corren sin ninguna restricción, consumen con rapidez todo el ancho de banda disponible en perjuicio de las aplicaciones de VoIP, video y otras sensibles a los retrasos en el tránsito de información.

Un estudio de utilización de la red realizado por IDC reveló que la mayoría de las organizaciones, sin saberlo, permite que las aplicaciones menos importantes controlen la red. Como se muestra en la siguiente figura, duplicar arbitrariamente el ancho de banda en la WAN asigna una cantidad cada vez mayor a las aplicaciones que más consumen, y estas probablemente no son las aplicaciones más urgentes y críticas que la organización desear ejecutar en su red.

Al conocer el consumo de recursos de cada aplicación y entender las prioridades de la organización en cuanto al uso del ancho de banda, el administrador de la red dispone de las herramientas para empezar a controlar el desempeño de la red.

Efecto de duplicar el ancho de banda

 

VoIP vs. VoIP

A medida que las empresas adoptan la telefonía IP instalando PBXs IP, comienzan a apreciar la necesidad de proteger las aplicaciones de voz autorizadas y críticas para la empresa, no sólo contra el tráfico de datos sino también contra otras aplicaciones no autorizadas que se desprenden de programas de mensajería instantánea tales como AOL IM, Yahoo!, y MSN Messenger. Más aún, existe la posibilidad de que las futuras aplicaciones P2P puedan hacerse pasar por tráfico VoIP a fin de poder penetrar NATs y firewalls y recibir trato prioritario al transitar por la WAN.

Existen dos tipos principales de aplicaciones VoIP para mensajes instantáneos:

1. Aquellas que utilizan protocolos VoIP estándar tales como SIP y RTP. El problema aquí es que el ruteador puede estar programado para dar prioridad de tránsito por la WAN a cualquier paquete de voz que utilice estos protocolos; en consecuencia, el sistema de voz de la empresa podría sufrir problemas de calidad intermitentes debido a que necesita competir por ancho de banda con las personas que utilizan aplicaciones no autorizadas de VoIP –tales como AOL o MSN Messenger– y que, deliberada o inconscientemente, pueden estar utilizando ancho de banda prioritario de la empresa para comunicarse con sus familiares y amigos.

2. Aquellas que utilizan protocolos de VoIP propietarios. La dificultad con estas aplicaciones es que, por lo general, resultan más difíciles de distinguir de las aplicaciones de datos convencionales; por lo tanto, un esquema de priorización de paquetes basado en el marcaje e identificación de ciertos tipos de tráfico no funcionaría. Esto puede resultar aceptable, salvo en el caso de que la aplicación VoIP propietaria esté autorizada y se le considere una aplicación crítica.

Además de inundar la red con tráfico de voz no autorizado, los clientes de mensajería instantánea a menudo ofrecen una funcionalidad básica que también incluye chat de texto, transferencia de archivos y videoconferencia. El chat de texto normalmente no es un gran consumidor de recursos de red; sin embargo, transferir archivos de gran tamaño o realizar una sesión de videoconferencia puede imponer a la red una carga significativa de tráfico.

Si no se controlan, las transferencias de archivos pueden abrumar un enlace de red, y el tráfico de una videoconferencia puede, accidentalmente, ser asignado a la fila prioritaria de VoIP y dar al traste con las conversaciones telefónicas porque se le identifica como una aplicación que está utilizando SIP o RTP.

Monitoreo avanzado

Hay varios proveedores que ofrecen herramientas de monitoreo avanzado, las cuales permiten a las empresas distinguir y caracterizar las aplicaciones que se ejecutan en la red. Packeteer, Inc. ofrece uno de los sistemas más avanzados. Estas herramientas son de especial utilidad para los administradores de redes porque tienen la capacidad para descubrir automáticamente muchas de las aplicaciones que están corriendo en la red, y lo pueden hacer con un grado notable de detalle. Por ejemplo, pueden distinguir entre los diversos tipos de bases de datos Oracle que utiliza una aplicación, qué protocolos (SIP o H.323) y qué algoritmos de compresión se usan en las aplicaciones de voz y video sobre IP, qué aplicaciones Citrix están siendo utilizadas y la utilización de la red, de alto y bajo nivel, de cada una de ellas. Al disponer de este tipo de detalles, el administrador puede tener un panorama claro de cuánto ancho de banda utiliza realmente cada aplicación y si está contribuyendo a los problemas de desempeño de la red.

Una vez que haya identificado las diferentes aplicaciones que están corriendo en la red, el administrador de la red y los usuarios de las aplicaciones necesitarán distinguir entre los diversos tipos de tráfico y clasificarlos para determinar a qué aplicaciones se debe dar prioridad en función de las necesidades de negocios de la organización. Por ejemplo, el tráfico de voz y video necesitan tener una alta prioridad para salvaguardar la naturaleza de tiempo real de una conversación interactiva.

La mayoría de los administradores de redes clasifica el tráfico con base en uno de dos esquemas de clasificación: por aplicación o por localidad. Los esquemas basados en aplicación por lo general se utilizan cuando el administrador de la red está considerando una sola ubicación y quiere identificar y clasificar el tráfico que circula por la red en función de las aplicaciones. Los esquemas de clasificación por localidad generalmente se utilizan en centros de datos centralizados en los que convergen conexiones de muchas oficinas o centros satélites; los esquemas por localidad le permiten al administrador clasificar el tráfico por grupo de usuarios, subred, dirección IP o listas de hosts, y luego subdividirlos por tipo de aplicación.

El mundo de los protocolos de voz

Es probable que las aplicaciones de voz no autorizadas ya constituyan un problema en su empresa. ¿Podrían sus herramientas de red distinguir entre los diversos tipos de protocolos de voz y controlarlos? A continuación le presentamos una lista de los protocolos y subprotocolos más comunes de VoIP:

CiscoCTI Cisco Computer Telephony Interface
Dialpad Dialpad Internet Telephone service group
Dialpad-Ctrl Dialpad Internet Telephone — tráfico de control
Dialpad-Stream Dialpad Internet Telephone — stream RTP
H.323 Grupo de servicios estándar para telefonía por Internet
H.323-GKD H.323 Gatekeeper Discovery
H.323-H.245 Control de llamadas H.323
H.323-Q.931 Establecimiento de llamadas H.323
H.323-RAS H.323 Gatekeeper Control
I-Phone Vocaltec Servicio de telefonía por Internet
Megaco Media Gateway Control (H.248)
Megaco-Text Media Gateway Control (H.248) Texto
Megaco-Bin Media Gateway Control (H.248) Binario
MGCP Media Gateway Control Protocol
MGCP-Gateway Media Gateway Control Protocol Gateway
MGCP-CallAgent Media Gateway Control Protocol CallAgent
MGCP-KpAlive Media Gateway Control Protocol KeepAlive Connection
Net2Phone Net2Phone CommCenter
Net2Phone-TCP Establecimiento y control de llamada Net2Phone
Net2Phone-UDP Llamadas de teléfono por Internet Net2Phone
RTCP-B Real-Time Control Protocol (Broadcast)
RTCP-I Real-Time Control Protocol (Interactive)
SIP Session Initiation Protocol
SIP-UDP Session Initiation Protocol – UDP
SIP-TCP Session Initiation Protocol – TCP
Skinny Cisco Skinny Client Control Protocol (SCCP)
Skype Aplicación de telefonía P2P Skype
SkypeCommand Skype Command
SkypeData Skype Data
VDOPhone Grupo de servicio para grupo de servicio de telefonía vía Internet
VDOPhone-a Aplicación de telefonía por Internet — puerto 1 TCP
VDOPhone-b Aplicación de telefonía por Internet — puerto 2 TCP
VDOPhone-UDP Medios en tiempo real VDOPhone
 
    Continuará…