Willey IP Telephony Desde 86 Al 122 Segunda Parte

Páginas: 66 (16281 palabras) Publicado: 26 de julio de 2015
86
IP TELEPHONY
2.2.4 llamadas H.323 a través de múltiples zonas o administrativa
       dominios

Como el título inicial de H.323 implícita, la primera versión de H.323 no consideró cuestiones que ocurriría en una amplia zona de ambiente. Fue más o menos por sentado que el portero sería obtener una visión completa de la red y se controla todos los puntos finales y gateways. En este contexto,no había mucho esfuerzo gastado en definir la llamada fluye para ser utilizarse si la red se controla mediante varios porteros o si múltiples redes VoIP
estaban conectados. La industria de VoIP tenía que resolver esta cuestión tan rápidamente porque VoIP reales
redes requieren múltiples porteros a escala. . . y pronto un hecho inter-guardián de llamar surgido flujo. Sin mucha debates anteriores enlos organismos de normalización.
Como ya comentamos en la sección 2.2.3.2, la mayoría de las redes de VoIP hoy todavía utilizan el modo directo porteros. Con el fin de ser compatible con los porteros modo directo, de facto internacional gatekeeper llamada flujo utiliza la solicitud de ubicación (LRQ) RAS mensaje. Probablemente no es la elección óptima: utilizando el mensaje ARQ / DRQ habríafacilitado la correlación entre los mensajes RAS intercambiados entre porteros modo directo y la Q.931 mensajes intercambiados entre los puntos finales (SETUP, CONNECT, etc). Pero este llamado flujo es tan ampliamente desplegada en la actualidad que el uso del mensaje LRQ no es probable que cambie.
Lo que está ocurriendo en cambio, es que la mayoría de los vendedores están añadiendo (de maneraexclusiva, dentro las fichas de extensión H.323) la información que falta en los mensajes LRQ, en particular la llamada identificador: todos los mensajes utilizados en H.323 se puede ampliar fácilmente.
Entre porteros modo enrutado, la llamada eficiente flujo es simplemente hacia adelante
Mensajes Q.931 entre porteros. Esto es idéntico a la llamada flujo utilizado entre clase 4 central de fi cinasen las redes TDM. Mensajes RAS son innecesarios, pero pueden ser utilizado si se desea: algunos porteros modo enrutado enviarán un mensaje ESTABLECIMIENTO Q.931 directamente a los porteros salto siguiente (esto supone el conocimiento previo de que el próximo guardián hop es también un modo de enrutado gatekeeper), y algunos empezarán enviando un mensaje LRQ, encaso de que el próximo guardián hopestá utilizando el modo directo y no puede manejar Q.931.
2.2.4.1 Modelo de llamada directa
2.2.4.1.1 Configuración de la llamada
En el modelo de llamada directa, sólo los mensajes RAS se encaminan por los porteros. Ahora, John
quiere llamar a su abuela con una pasarela gestionada por un proveedor de servicios, Cybercall. El

H.323
87
proveedor de servicios tiene sus propios guardianes. Por lotanto, la terminal de Juan y la puerta de enlace estar situado en diferentes zonas. Terminal de John registrará a su propio portero y el puerta de entrada se registrará en guardián del proveedor de servicios.
Cuando John se convirtió en un cliente de Cybercall, su dirección de IP del gatekeeper fue con figurado en las tablas de enrutamiento de guardián de Cybercall, y viceversa. Por lo tanto,estos guardianes saber el uno del otro. La seguridad se basa por lo general en la identificación de las direcciones IP de ambos porteros, pero se puede mejorar mediante la adición de tokens de seguridad en los mensajes LRQ.
La solicitud de admisión se envía por el terminal de Juan para el Gatekeeper en el que tiene registrada (Figura 2.15). Este guardián sabe que todas las llamadas a la PSTN sonmanejados por Cybercall. Por lo tanto, envía una solicitud de ubicación (LRQ) al controlador de acceso de Cybercall, el mensaje LRQ consulta el gatekeeper Cybercall para una dirección IP del siguiente salto en el que el
Señalización Q.931 puede ser enviado para un destino específico. Debido a que el LRQ proviene de una gatekeeper que se conoce, y suponiendo que John está autorizado para realizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ip telephony
  • Segunda Parte
  • Segunda Parte
  • segunda parte
  • El Psicoanalista Segunda Parte
  • Acuerdo 592 Segunda Parte
  • Laberinto De La Soledad Segunda Parte
  • Segunda Parte De Quimica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS