Actividad 5. SIP- STFM
Actividad 5. SIP- STFM
1. 1. Según el libro de la asignatura: Señala y
describe las principales fechas en el desarrollo de SIP.
- Febrero de 1996:
- Presentación del primer borrador del protocolo SIPv1. Incorpora el concepto de “registro”, función que permite al usuario notificar a la red la dirección IP del host, permitiendo así la movilidad del usuario.
- Presentación del protocolo SCIP, basado en el protocolo de Internet HTTP.
- Diciembre de 1996: Presentación del protocolo SIPv2, combinando lo mejor de los dos protocolos anteriores.
- Febrero de 1999: El protocolo SIPv2 se publica como estándar, RFC 2543.
- Junio de 2002: Se publica la RFC 3261 reemplazando a la anterior, versión que se utiliza hoy en día complementada con otros RFC que estandarizan aspectos particulares de SIP.
2. 2. Describe en qué consisten las
arquitecturas Cliente-servidor y p2p. Pon ejemplos reales y añade una imagen
explicativa de cada una de ellas (puede ser un esquema creado por ti).
La
arquitectura cliente-servidor consiste en usuarios (clientes) que
envían peticiones de información a los servidores, y éstos que devuelven
respuestas a los clientes.
Ejemplo: Servidor web: Son servidores que guardan todos los archivos relativos a sitios web. Cuando un cliente accede a un sitio web, su navegador se pone en contacto con el servidor web y el servidor web es el que manda, al cliente, los datos del sitio web al que quiere acceder.
Arquitectura
p2p: Permite a los usuarios
(mediante programas) de internet, comunicarse y compartir información
entre sus ordenadores sin necesidad de un Servidor central, con lo cual todos
los nodos de la red se comportan simultáneamente como clientes y servidores.
Ejemplo: BitTorrent es un software que permite
compartir ficheros de audio y vídeo. Todos los ordenadores conectados en la
red, tienen una carpeta con ficheros a disposición de los demás usuarios.
Peers: Se denomina así a todos los usuarios que están en la red.
Leechers: Son los usuarios que
están en la red descargando el archivo pero que todavía no tienen el archivo
completo.
Seeders: Son los usuarios de la red que poseen el archivo
completo.
Trackers: Servidor que identifica
el enjambre y que contiene la información necesaria para que los peers
se conecten unos con otros.
Enjambre: El enjambre son los
usuarios en general que el tracker se encarga de buscar.
1. 3. Encontrar y describir los siguientes
mensajes de error SIP según su código de respuesta: 401, 402, 404, 504, 505
Los 4XX son errores de solicitud:
401: No autorizado. La solicitud requiere autenticación de usuario. Esta respuesta es emitida por los UASs y los registradores.
402: Pago requerido.
404: No Encontrado.
El servidor tiene información definitiva de que el usuario no existe (Usuario
no encontrado).
Los 5XX son errores del servidor:
504: Servicio No Disponible. El servidor está en mantenimiento o está sobrecargado temporalmente y no puede procesar la solicitud.
505: Versión No Soportada. La
versión del protocolo SIP en la solicitud no es soportada por el servidor.
2. 4. Diagramas + leyenda
a. Estando
en un escenario en el que se utilizan Registrar server + Proxy server. Realizar
un diagrama de comunicación con mensajes numerados donde:
·
A se registra en un Registrar Server
·
A Inicia una conversación con B
·
A finaliza una conversación con B
El diagrama
debe estar acompañado de una leyenda que explique cada uno de los mensajes.
1- Usuario “A” se registra en “Registrar server”.
2- “Registrar
server” da OK al registro del usuario “A”.
3- Usuario “A”
marca el nº del usuario “B” generando una petición tipo “INVITE” por medio de “Proxy server”.
4- “Proxy server” solicita a “Registrar server” la dirección IP del usuario
“B” (que ya está registrado).
5- “Registrar server” le da a “Proxy server la dirección IP del usuario
“B”.
6- “Proxy server” manda
la petición “INVITE” al usuario “B”.
7- El usuario “B” acepta con un “OK” la solicitud de
“INVITE”.
8- El “OK” llega al
usuario “A” por medio del “Proxy server”.
9- La comunicación entre el usuario “A” y el “B” está
establecida.
10- El usuario “A” libera la llamada (“BYE”) con el usuario “B” por medio de “Proxy server”.
11- “Proxy server” manda el código de “BYE” al usuario “B”.
12- El usuario “B” confirma con un “OK” el “BYE”.
13- El “OK” llega al usuario “A” por medio del “Proxy server”.
2- “Registrar
server” da OK al registro del usuario “A”.
3- El usuario “A”
quiere hablar con el usuario “B” y envía la petición “INVITE” a “Redirect server”.
4- “Redirect server”
no conoce la dirección ip del usuario “B” (que ya está registrado) y la
solicita a “Registrar server”.
5- “Registrar server”
le responde con la dirección ip del usuario “B”.
6- “Redirect
server” le dice la dirección ip del usuario “B” al usuario “A”.
7- El usuario “A”
manda la petición “INVITE” al usuario “B”.
8- El usuario “B”
acepta con un “OK” la solicitud de “INVITE”.
9- La comunicación
entre el usuario “A” y el “B” está establecida.
10- El usuario “A” libera la llamada (“BYE”) con el usuario “B”.
11- El usuario “B” confirma con un “OK” el “BYE”.
5. Describe al menos otros dos protocolos de señalización diferentes a SIP.
H.323: Protocolo
diseñado para la configuración, administración y terminación de sesiones de
comunicaciones multimedia estableciendo una señalización en redes IP. Es
utilizado para Voz sobre IP y para videoconferencia basada
en IP, sobre las redes de paquetes que no garantizan una calidad de servicio
QoS (tecnología que gestiona el tráfico de datos para reducir la pérdida de
paquetes, la latencia y el jitter, o fluctuación, en una red).
IAX
(Inter-Asterisk Echange): Es un protocolo de señalización utilizado para
manejar conexiones VoIP entre servidores Asterisk y entre servidores y clientes
que también utilizan protocolo IAX. Permite manejar una gran cantidad de códecs
y un gran número de streams, lo que significa que puede ser utilizado para
transportar virtualmente cualquier tipo de dato. Esta capacidad lo hace muy
útil para realizar videoconferencias o realizar presentaciones remotas. Está diseñado
para darle prioridad a los paquetes de voz sobre una red IP.
1. 6. Escenario real con tramas SIP: A
continuación se muestran 2 tramas que se han enviado 2 usuarios “A” y “B”
usando el protocolo SIP.
Trama 1:
Trama 2:
Según la información que se observa:
a. Realiza
un diagrama de comunicación especificando los UA y su URI.
b. ¿Qué tipo de mensaje es la trama 1? ¿y la 2?
La
trama 1 es una petición para establecer comunicación: INVITE.
La
trama 2 es una respuesta indicando el estado temporal de la comunicación: 100
Tryning.
c. ¿Cuál
es el dominio?
Dominio:
test.webrtc.es
d. ¿Qué
métodos acepta el emisor?
INVITE, ACK, CANCEL, OPTIONS, BYE, INFO,
REFER, NOTIFY, UPDATE
e. ¿Cuántos
Bytes ocupa el cuerpo del mensaje de la Trama 1?
270
bytes.
Comentarios
Publicar un comentario