Tema 3 STFM 2020-21
Tema 3 STFM 2020-21
Tema 3 STFM 2020-21
Perteneciente al:
Las centrales telefónicas privadas disponen de conexiones para extensiones telefónicas y de conexiones para líneas de la red de
telefonía pública, que le permiten interconectarse con estas redes.
Enlaces, también llamados líneas externas. Pueden ser analógicos (RTB: Red Telefonía Básica) o digitales (RDSI).
Extensiones, también llamados teléfonos internos. Pueden ser analógicos o digitales.
Extensiones específicas, son teléfonos diseñados para funcionar únicamente con un determinado modelo de centralitas;
suelen incorporar una pequeña pantalla donde se muestra información del sistema y también incorporan diversas teclas
para la activación de funciones específicas de la centralita.
Las comunicaciones pueden ser desde los enlaces hacia las extensiones o entre extensiones, una llamada interna se produce
cuando desde una extensión se llama a cualquier otra y una llamada externa cuando desde una extensión se hace o se recibe una
llamada a un teléfono de la red pública de telefonía, pudiendo realizarse simultáneamente ambos tipos de llamadas desde
extensiones distintas. Es habitual que el número de líneas telefónicas sea menor que el número de extensiones.
Las centralitas suelen disponer de conectores RJ45 para la conexión de líneas y extensiones, aunque también son posibles otros
tipos de conexión.
Además de comunicación por voz, incorporan otras funciones como: mensajería de voz, tarificación independiente de extensiones
(para hoteles), distribución automática de llamadas hacia grupos, telefonía inalámbrica DECT, música en espera, desvíos directos,
externos, por ocupado, conferencias a varios miembros, rellamada automática, despertador, marcación directa a extensión,…
Circuitos de líneas externas (enlaces). Conectan las extensiones con los equipos externos (centrales de la red pública o
bien otra PBX). Las líneas externas pueden ser analógicas, digitales o híbridas.
Circuitos de extensiones internas. Conectan los terminales externos (extensiones) a la PBX.
Circuito de control (CPU): Detecta necesidades de comunicación y gobierna el sistema según la programación. El sistema
encargado de establecer las conexiones, conocido como CPU (Central Process Unit) controla, mediante programa, las
direcciones que debe tomar una llamada, la mejor ruta para la conexión, la facturación, etcétera.
Matriz de conmutación: Une los circuitos de línea y extensión o los de extensiones entre sí para realizar las
comunicaciones.
Generador de tonos: Genera los tonos de señalización.
Fuente de alimentación Es la encargada de proporcionar las tensiones de uso de todos los circuitos de la central.
Las centralitas privadas se pueden clasificar por el sistema de conexión utilizado, por su estructura interna o por otros criterios.
CLASIFICACIÓN POR SU NÚMERO DE EXTENSIONES:
Para cubrir las necesidades de conmutación telefónica de una empresa mediana o grande se necesitan ciertos equipos (PBX)
similares a los instalados en las redes públicas, pero de mucha menor capacidad; si la empresa es pequeña, otros sistemas mucho
más sencillos (KTS) cubre perfectamente esta función. En ambos casos éstos han de conectarse a la red pública (RTC o RDSI)
para facilitar las comunicaciones fuera del entorno corporativo.
Un sistema multilínea (KTS/KeY Telephone System) permite la captura de un enlace por cualquiera de los terminales que tiene
conectados. Así, las llamadas entrantes provenientes de la red pública, pueden ser atendidas por cualquiera al presentarse en
todos los terminales una indicación acústica y/o sonora de la misma; igualmente, cualquiera puede coger uno de los enlaces que
se encuentre libres en un determinado momento. El número de extensiones que estos sistemas soportan suele ser reducido
(menor de 50); pueden establecer llamadas internas y presentan la ventaja de no requerir de una operadora para la atención
de las llamadas externas. Sus funciones son muy reducidas.
Centralitas privadas analógicas: El enlace entre la centralita y la red telefónica pública se realiza mediante líneas analógicas.
Centralitas privadas digitales: Tanto el enlace entre la PBX y el exterior como la conexión con las extensiones se lleva a
cabo con enlaces digitales.
Centralitas privadas híbridas o mixtas: Pueden manejar líneas de enlace digitales y analógicas
El funcionamiento de las centrales está optimizado si se utiliza un teléfono específico ó propietario para trabajar con ellas, ya
que de esta manera se podrá acceder a todos los servicios disponibles en la centralita privada correspondiente.
CLASIFICACIÓN DE CENTRALITAS SEGÚN LA ESTRUCTURA INTERNA
También existen PABX inalámbricas, con enlace GSM y/o con extensiones DECT1. Recuerda que se pueden conectar unas a
otras, así que las posibilidades son muy amplias. En zonas de poca población es típica la Telefonía Rural por Acceso Celular (TRAC).
Transferencia de llamadas.
Sistemas para conocer el estado de las extensiones.
Sistemas de espera. Hace que si alguien llama a una extensión ocupada, el sistema haga esperar al llamante hasta que la
extensión quede libre.
Conferencias, permite que llamadas del exterior lleguen a hablar con varias extensiones a la vez.
Sistema de contraseñas y grupos.
Desvío de llamadas a petición de los usuarios, para facilitar la movilidad entre puestos.
Captura de llamadas.
Restricción de llamadas.
Las centralitas telefónicas suelen disponer de un funcionamiento en modo de fallo de alimentación que garantiza un
servicio telefónico mínimo aun cuando se produzca una caída en el suministro eléctrico, mediante un sistema de alimentación
ininterrumpido normalmente a través de sistemas de baterías.
Programación desde teléfono de centralita: se realiza desde una extensión que se conoce como extensión
programable y conectada a un puerto especifico de la central. La programación de las diferentes funciones se lleva
a cabo mediante la introducción de códigos numéricos formados por los dígitos del 0 al 9 y los símbolos asterisco
“*” y almohadilla “#”. Es un sistema complejo y propicio a errores y suele ser un sistema propietario de marca, es
decir con códigos diferentes en función de la marca de la central.
Programación desde PC: es el procedimiento más habitual y requiere instalar previamente en un PC la aplicación
específica de programación. La conexión al PC se realiza por cualquiera de los puertos habituales del equipo (rs-
232, usb, rj-45,…). La programación es más simple y eficaz.
Programación desde PC en modo remoto: es una variante de la programación desde PC y se utiliza de modo
remoto evitando al técnico de mantenimiento desplazamientos.
Las centralitas suelen permitir que el acceso a su consola de mantenimiento se realice con distintos roles o perfiles de
acceso que permiten realizar modificaciones distintas sobre el equipo.
Las consolas de mantenimiento tienen su propio modelo y no es posible conectarse a una centralita con una consola de
mantenimiento global, ni desde cualquier consola.
Para seguridad de funcionamiento todas las centralitas almacenan en su interior una configuración por defecto o de
fábrica, no modificable ni borrable, que puede ser cargada mediante opciones de reinicio. Cuando por errores de acceso o
programación se produce un bloqueo, que conduce a asegurar el correcto conexionado de la central evitando averías, es necesario
reiniciar la centralita, cada equipo dispone de un sistema propio de reinicio, tanto de software como de hardware.
Funciones de configuración del sistema: es este grupo se incluyen la configuración de los números de extensión,
de la fecha y hora del sistema, del servicio horario, de los códigos de cuentas que se asignan a los usuarios y el
ajuste de diversos temporizadores.
Funciones de configuración de líneas: en este grupo se incluyen las configuración del destino de las llamadas
entrantes, la configuración de las líneas salientes y el ajuste de parámetros técnicos que afectan a las líneas, como
el tipo de marcación, la detección de cambios de polaridad, el acceso automático de línea y la configuración de
grupos de líneas.
Funciones de configuración de las extensiones: en este grupo se incluyen la asignación de permisos para realizar
desvíos y transferencias de llamadas, la asignación de límites en la duración de las llamadas salientes, la petición
de códigos de cuenta antes de poder realizar llamadas o la programación de teclas de marcación directa.
Funciones de configuración de dispositivos opcionales: en este grupo se incluyen el portero automático, la
identificación de llamadas, los servicios de operadora automática, los buzones de voz y otros dispositivos
opcionales.
Funciones de gestión de centralita: funciones de reinicio, carga de ficheros de configuración o actualización del
firmware.
Para evitar errores entre códigos de funciones de central y numero asignado a extensiones, las centrales preceden el
símbolo asterisco “*” o almohadilla “#“al código de función.
Configuración del servicio horario: las centrales tienen la capacidad de dirigir las llamadas a extensiones distintas en
función del día y la hora, utilizando esta función normalmente para enviar las llamadas entrantes en horario comercial a una
determinada extensión y, cuando son recibidas fuera del horario comercial, enviarlas hacia una extensión distinta o un servicio de
contestador automático. Para esto primeros ajustamos la hora del sistema y a continuación las zonas horarias.
Normal: las llamadas entrantes se dirigen a un grupo de extensiones, pudiéndose fijar una extensión preferente y
un tiempo de retardo entre todas las extensiones del grupo para que no suenen todas al mismo tiempo.
DIL (Direct In Line, entrada directa de línea): las llamadas entrantes se asignan directamente por línea y extensión
de forma fija y directa, es decir la línea 1 solo es contestada por extensión A, línea 2 extensión B, …
UCD (Uniform call distribution, distribución uniforme de llamadas): en este modo se dirigen todas las llamadas
entrantes por una o varias líneas a un grupo de extensiones, distribuyéndolas de forma uniforme entre todas ellas
para evitar saturación y tiempos de espera en contestación de las llamadas.
DISA (Direct inward System Access, acceso directo al sistema interno): sistema de respuesta automática de
llamadas, asignando un mensaje distinto a cada línea entrante y una serie de códigos que activan la extensión que
debe responder. En este modo la tarjeta DISA descuelga la llamada entrante, reproduce un mensaje pregrabado
y se queda a la espera de la opción marcada para direccionar la llamada a la extensión o grupo de extensiones
elegidos.
Existen otros modos de configuración de llamadas entrantes o pequeñas modificaciones sobre los explicados en función
de la marca de la central, estos sistemas pueden estar incorporados de fábrica a la central o añadirse mediante módulos de
expansión, tanto hardware como software.
Bloqueo de extensiones.
Desvío y transferencias de llamadas.
Captura de llamadas.
Salto a extensión libre.
Límite de tiempo de llamadas.
Sistemas de marcación automática.
Restricciones de llamadas.
Bloqueo de extensiones: esta función se utiliza para impedir el uso de una extensión por parte de usuarios no
autorizados cuando el titular de esta abandona su puesto de trabajo. En la centralita TEA308 el bloqueo se efectúa
mediante la introducción de un número secreto de cuatro dígitos a elección del usuario y su posterior confirmación.
Para desbloquear una extensión previamente bloqueada el procedimiento es el inverso. Habitualmente es posible
bloquear y desbloquear cualquier extensión desde la extensión programadora.
Desvío incondicional de todas las llamadas recibidas: cualquier llamada externa a la extensión será desviada
de forma automática a la extensión programada como destino.
Desvío si está ocupado o si no contesta en un tiempo determinado:
Desvío sígueme: desvío programado de forma temporal, para permitir la movilidad de un trabajador entre
extensiones.
Desvío a línea externa.
Desvío incondicional y ocupado o no Anulación del desvío incondicional Desvío sígueme en la centralita
contesta en la centralita TEA308 y desvío ocupado o no contesta TEA308
*Los teléfonos específicos cuentan con una tecla especial para realizar las trasferencias. Los teléfonos regulares o
analógicos cuentan con la tecla “R” de rellamada, que produce un rápido colgado y descolgado y que la centralita
interpreta como petición de transferencia.
Desvío y trasferencia a línea externa: Los desvíos y transferencias a líneas externas permiten atender llamadas
realizadas a trabajadores que no se encuentran en la empresa, pudiendo estos trabajadores atender estas llamadas
desde un teléfono fijo o desde un teléfono móvil. Los desvíos y transferencias a línea externa suponen un gasto.
Búsqueda circular: la extensión libre se elige según el orden numérico de los puertos de las extensiones
empezando por el puerto que va a continuación de aquel que ha recibido la llamada y si está ocupada a la
siguiente,…hasta encontrar una extensión libre.
Búsqueda finalizada: Como el anterior pero sin continuar la vuelta al llegar a la extensión más elevada
devuelve código de ocupado.
Límite de duración de llamada a línea externa Selección de las extensiones con límite de tiempo de
centralita TEA308 llamada
Sistemas de marcación automática: Los sistemas de marcación automática facilitan la marcación de los números
telefónicos utilizados más frecuentemente en las centralitas. Cada centralita tiene sus propios sistemas de marcación
automática, pero los más comunes son:
Marcación con una sola pulsación (teclas de memoria): la programación suele llevarse a cabo desde la consola
de mantenimiento. Asignamos un número a cada número de teléfono muy usado.
Marcación rápida personal: Esta función permite asignar un código de corta longitud a cada número de
teléfono muy usado, se suele guardar en local en la memoria del terminal telefónico usado, existe un código
de activación de la función.
Marcación rápida del sistema: Esta función permite asignar un código de corta longitud a cada número de
teléfono muy usado, este código será válido para todas las extensiones de la centralita y se configura desde
la consola de mantenimiento.
Utilización de los números de marcación rápida personal Pantalla de marcación rápida del sistema en la
en la TEA308 centralita TEA308
Clases de servicio y restricción de llamadas: Permite fijar los números de teléfono a los que está prohibido llamar.
Cada centralita tiene su propio procedimiento de configuración, pero generalmente todas usan el concepto de “clase
de servicio”, que son grupos de extensiones que tienen el mismo tipo de prohibiciones. Las consideraciones a tener en
cuenta son las siguientes:
Asignación de números
Clase de servicio (CDS) en la centralita
Asignación de clases de servicio prohibidos a las clases de
TEA308
servicio
Las restricciones de llamadas y las clases de servicio pueden entrar en conflicto para evitar esto tenemos las siguientes
soluciones habituales:
Si la extensión está en una clase de servicio más baja o igual que la clase de servicio de los números de
marcación rápida del sistema, se permite la llamada.
Si la extensión está en una clase de servicio más alta que la clase de servicio de los números de marcación
rápida del sistema, se prohíbe la llamada.
Restricciones de llamadas en la extensión bloqueada: En las centralitas, es habitual que desde extensiones se encuentra
bloqueadas, se puedan realizar determinadas llamadas salientes, generalmente a números autorizados por la
empresa. En la centralita TEA308 se asigna una clase de bloqueo a la extensión bloqueada, quedando permitidas las
llamadas desde esas extensiones bloqueadas cuando la clase de servicio en la que se encuentran es más baja y
prohibidas cuando la clase de servicio en la que se encuentran es igual o más alta.
Selección automática de ruta (SAR): Permite seleccionar las líneas por las que salen las llamadas salientes según los
números marcados. Esta función tiene por objeto optimizar los costes de las llamadas telefónicas, utilizando en cada
caso el operador telefónico más económico. Es habitual contar con una o más líneas conectadas a un operador de
telefonía móvil.
En la centralita TEA308, el proceso comienza seleccionando las líneas que van a participar en el enrutamiento de
llamadas mediante la opción modo SAR.
En esa pantalla SAR, se configura el tipo de tono de marcación, el orden de selección de líneas de salida.
Sin atención Automática (sin AA): cuando entra una llamada se reproduce un mensaje de audio con las
opciones disponibles, que constan de los números completos de las extensiones de destino (marque 104,….).
Con atención automática (con AA): cuando entra una llamada, reproduce un mensaje de audio con las
opciones disponibles, que constan de números cortos para las extensiones de destino (marque 1 para,…); en
esta modalidad es habitual que existan varios niveles de mensajes de audio, guiando el sistema al usuario
hacia el destino deseado.
En la centralita TEA308, el modo sin AA permite grabar un total de ocho mensajes de salida (MDS) con una duración
total de cada uno de tres minutos.
El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión y la llamada es atendida.
El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero nadie atiende la llamada.
El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero esta se encuentra ocupada con otra llamada.
El usuario no marca ningún número de extensión o marca un número incorrecto.
Para responder de forma adecuada a los casos anteriores, las operadoras automáticas cuentan generalmente con
diagramas de funcionamiento relativamente complejos.
Las pantallas de configuración de las centralitas deben seguir esos diagramas de funcionamiento y permitir una serie
de opciones de configuración, las más habituales son:
Si el usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero nadie atiende la llamada, en la extensión de destino en el tiempo prefijado en la opción
“tiempo de timbre DISA antes de intercepción”, el sistema colgará la llamada cuando el “Modo de
intercepción” este ajustado a “desconectar”.
Si el modo de intercepción está ajustado a “interceptar”, la llamada será enviada hacia un sistema de
grabación de mensajes para cada extensión denominado Sistema de Mensajes de Voz Integrados (MVI). Si
este sistema no está instalado en la centralita, la llamada es enviada a las extensiones configuradas en la
pantalla de Entrada/Salidas del menú de líneas, donde se establece que extensiones recibirán la llamada y el
retardo con el que actuara cada una de ellas.
Si nadie atiende la llamada en los anteriores destinos, al cumplirse el tiempo ajustado en la opción “tiempo
de timbre DISA después de intercepción” la llamada será colgada.
Si el usuario marca un número de extensión correcta pero la extensión se encuentra ocupada, la opción
“modo de ocupado” permite seleccionar si el sistema cuelga, la mantiene en espera o muestra otro mensaje
de salida (MDS) con nuevas instrucciones.
Si el usuario no realiza ninguna marcación durante el tiempo de espera “tiempo de espera después de MDS”
dependiendo de la configuración, la llamada será colgada o interceptada.
Si el usuario marca un número de extensión erróneo o una extensión no permitida, la llamada será colgada.
Las extensiones que pueden recibir llamadas desde la operadora automática se configuran en la pantalla
“Permiso entrante en el menú DISA”.
Asistente gráfico de configuración de la operadora automática Ajustes del sistema DISA en la centralita TEA308
Distribución uniforme de llamadas, (UCD): Este sistema se utiliza principalmente en empresas con un alto número de
llamadas entrantes para repartir de forma equitativa el trabajo entre las personas encargadas de su atención. Estos
sistemas suelen enviar las llamadas entrantes de forma circular entre las extensiones que forman parte del grupo de
atención de llamadas.
La configuración suele ser un proceso complejo, los elementos comunes a todos estos sistemas son los siguientes:
A continuación se configuran las extensiones que tendrán permiso de apertura de los abridores de puertas y que
normalmente serán las mismas que han recibido las llamadas desde los interfonos, aunque cualquier otra combinación es posible.
La forma de accionar un abridor de puertas desde una extensión es específica de cada modelo de centralita. En la centralita
TEA308 el procedimiento es el siguiente:
Tarificación de llamadas: La tarificación de llamadas permite contabilizar el coste de llamadas efectuadas desde cada una
de las extensiones y se utiliza frecuentemente en aquellas empresas donde esto coste debe ser repercutido en las personas que
lo han ocasionado, como por ejemplo en las instalaciones de hotel. Los sistemas empleados para la tarificación son:
Mediante impulsos de teletarificacion: La centralita contabiliza unos impulsos de 12 KHz y de una duración
comprendida entre 56 y 180 ms que el operador envía durante cada llamada saliente de forma repetitiva. Todos
los impulsos tienen el mismo coste, pero en función del número de destino, aumenta o disminuye la cadencia en
el envío de los pulsos. Este sistema requiere contratar con el operador el envío de dichos pulsos, pero tiene la
ventaja de que es el operador quien establece con precisión el coste de cada llamada.
Mediante control del tiempo de la llamada: la centralita contabiliza el tiempo de cada llamada saliente y en
función de los números marcados, se asignan costes distintos. La información del coste de llamada a cada uno de
los posibles números se configura en unas tablas de coste. Este sistema no precisa de la instalación de ningún
dispositivo en la centralita y de no necesitar contratar con el operador el envío de pulsos ni ninguna otra
información, pero es difícil contabilizar el verdadero coste de las llamadas.
El sistema más utilizado, a día de hoy, es mediante control del tiempo de llamada.
Primero se establecen las líneas sobre las que se llevará a cabo el control del tiempo de llamadas y la tabla de tarificación a
aplicar a cada una de ellas.
Las centralitas suelen disponer de un puerto de comunicación por el que envían la información de tarificación para su
impresión. También existen programas profesionales de tarificación que permiten generar informes y facturas.
La Telefonía Rural por Acceso Celular (TRAC) es un conjunto de mecanismos para proveer línea telefónica a zonas rurales a
través de enlaces GSM (utilizándose en la actualidad la red de telefonía móvil GPRS española), donde no existe una red de
distribución terrestre por par de cobre.
La telefonía rural por acceso celular surgió en España con el fin de evitar los problemas que conllevaría la instalación de
centrales de conmutación para muy pocos abonados y el tendido de cables telefónicos, ya sea enterrado o soportado en postes,
en zonas de difícil acceso por orografía y con núcleos de población dispersos o muy pequeños. A finales de los 80 Telettra Española,
en colaboración con los laboratorios de Telefónica, desarrolló una nueva facilidad de acceso, vía radio VHF y UHF, a zonas en las
que lo permitía la red de telefonía inalámbrica. De esta forma, ubicando un número no muy alto de estaciones base en puntos
estratégicos se consigue dar servicio telefónico a pequeñas poblaciones.
Posteriormente, con el inicio de la telefonía móvil se recurre al empleo de equipos celulares. Sin embargo, no se trata de
dar un servicio de movilidad, con tarifas más elevadas y terminales móviles convencionales, sino prestar servicio telefónico básico
fijo mediante telefonía celular. Para ello se dispone de unos terminales TRAC consistentes en una caja, fijada a la pared, que en
esencia contiene unos circuitos equivalentes a un teléfono móvil, pero que además facilitan la alimentación y señalización
correspondiente para que se pueda conectar a ella un teléfono convencional, de tal forma que el usuario no necesita saber manejar
el móvil para su uso.
Por otra parte, las llamadas cursadas por estos teléfonos a la red fija se tarifican, a todos los efectos, como las efectuadas
entre teléfonos fijos.
Analógico: Formado por equipos (ARCE) compuestos de una caja blanca con una antena negra en la parte superior
izquierda. Abriendo la tapa (con una llave triangular especifica) encontramos un PTR y la correspondiente batería,
además de la circuitería. Su sistema de comunicaciones era analógico y se utilizaba una red propia de Telefónica. En
diciembre de 2008 dejaron de funcionar.
Digital: Reemplaza el antiguo TRAC analógico conservando su función principal de ofrecer comunicaciones de voz e
incluyendo el envió de datos. El equipo viene equipado con una tarjeta
A diferencia de los teléfonos fijos convencionales, un teléfono fijo inalámbrico necesita conexión eléctrica a la red para
alimentar la base, mientras que el terminal portátil es alimentado por una batería recargable que se carga cuando el teléfono no se
emplea y se encuentra en la estación base.
Características: La principal ventaja de los teléfonos fijos inalámbricos frente a los teléfonos fijos convencionales es que
al carecer de cable aportan movilidad, permiten moverse mientras se habla por teléfono, motivo por el cual se han convertido en
un complemento casi imprescindible en las líneas de telefonía fija tanto en el hogar como en el trabajo.
La tecnología del teléfono inalámbrico se ha desarrollado mucho en los últimos años y actualmente incorpora numerosas
funciones:
Teléfonos inalámbricos básicos: Son los más sencillos y constan únicamente de una base y un
terminal inalámbrico.
Teléfonos inalámbricos expandibles: Son aquellos cuya estación base permite conectar
varios terminales inalámbricos en lugar de un único dispositivo, lo que se denomina
conexión inalámbrica expandible. Generalmente vienen con varios terminales,
pudiendo llegar hasta diez en algunos casos. Uno de los terminales inalámbricos se
conecta directamente a la base mientras que el resto disponen de sus propias bases de
carga.
Situación anterior
Los términos de VoIP y Telefonía IP se utilizan comúnmente como sinónimos, pero entre ambos existen diferencias claras. La
principal diferencia es que VoIP se refiere al transporte de voz encapsulada dentro de paquetes de datos, utilizando el protocolo de
Internet (IP) sobre redes públicas o privadas, para ello previamente digitaliza la voz y la encapsula en paquetes IP. En cambio Telefonía
IP, es un sistema avanzado de comunicaciones que utiliza el protocolo de Internet como medio de transporte para crear un sistema
telefónico con todas las funciones de la telefonía tradicional, pero que además agrega nuevas posibilidades, es decir es la tecnología
que reúne la transmisión de voz y datos a través de redes IP.
En telefonía IP, la conexión con los operadores de Voz sobre IP (VoIP) se efectúa a través de la misma conexión a internet
utilizada en la red de datos y, en aquellas empresas que utilizan redes privadas para sus comunicaciones, estas son también de tipo
IP. La utilización de un protocolo estándar reduce el coste de los equipos e instalaciones y amplía sus funcionalidades.
La comunicación global a través de Internet permite que una centralita IP pueda estar en cualquier ubicación, siendo cada vez
más común la utilización de centralitas “en la nube” que son potentes PBX IP situadas en los centros de proceso de datos de los
operadores, esta solución permite que las empresas puedan prescindir de una centralita en sus instalaciones, a cambio, el cliente
deberá satisfacer una cuota mensual al operador.
La telefonía IP necesita, al igual que la telefonía analógica, de unos protocolos propios de señalización (permite iniciar,
mantener y terminar llamadas), transporte (enviar la señal a través de la red). Como protocolo de señalización se utiliza generalmente
el protocolo SIP y para transporte los protocolos RTP y UDP.
El protocolo SIP, ha sido desarrollado por el IETF, un grupo de trabajo encargado de publicar los estándares de Internet, es de
libre uso y en la actualidad está implementado en centralitas y teléfonos IP de la mayoría de los fabricantes. Los protocolos UDP y
RTP forman parte de la pila de protocolos TCP/IP y, al igual que SIP, esta implementado en equipos de todos los fabricantes.
En la telefonía IP la voz se codifica con diferentes códecs de audio, los cuales pueden ser de libre uso o estar sujetos a licencia.
La utilización de uno u otro dependerá, entre otros factores, de las características de la red IP por donde circula la señal de audio
digitalizada y de la calidad esperada para la señal de voz. Generalmente los códecs que ofrecen una mejor calidad subjetiva de voz
necesitan un mayor número de bits por segundo para codificar la señal, mientras que aquellos que consiguen flujos binarios más
Para un correcto funcionamiento de Telefonía IP se necesitan redes IP estables, fiables y libres de errores. Para lo cual se
recomienda tomar medidas como las siguientes:
Instalación de Conmutadores de red (switch) con priorización del tráfico de voz respecto de los datos, esta
característica se denomina QoS (Quality of service).
Instalación de una red local independiente para el servicio de telefonía, normalmente mediante LAN virtuales (VLAN).
Conexión a redes de alta calidad y con la velocidad suficiente para soportar el tráfico de voz y datos previsto.
Configurar la PBX-IP sobre un servidor con el nivel de redundancia adecuado.
Utilización de protocolos rigurosos de acceso a la configuración y mantenimiento de los equipos.
Esta telefonía es una tecnología que está basada en el sistema de “conmutación de paquetes”, a diferencia de la Telefonía
Tradicional que se basa en la “conmutación de circuitos”. La conmutación de paquetes es aquella donde la información antes de ser
enviada es empaquetada. En las redes IP, cada paquete es transmitido individualmente y éste puede seguir diferentes rutas hacia su
destino. Una vez que los paquetes llegan a su destino, estos son otra vez re-ensamblados.
La Telefonía IP surge como alternativa a la Telefonía Tradicional, brindando nuevos servicios al cliente y una serie de beneficios
económicos. Esto es debido a que la Telefonía IP reúne dos mundos históricamente separados: la transmisión de voz y la de datos,
entre dos puntos distantes. Permitiendo utilizar las redes de datos para efectuar las llamadas telefónicas, es decir, una única red se
encarga de cursar todo tipo de comunicación, ya sea de voz, datos, vídeo o cualquier otro tipo de información.
En la figura siguiente se aprecia que en la situación actual existe la red de la telefonía analógica o tradicional que es la que
permite realizar solo llamadas entre teléfonos analógicos por medio de las centrales telefónicas analógicas que se comunican con la
red de Telefonía Tradicional o PSTN para así llegar al destino deseado. En esta situación también se encuentra la red de datos que es
aquella que permite conectar computadores entre si bajo una red LAN y a su vez permitir que estos salgan a Internet a través de un
servidor o un router, logrando una comunicación con otras LANs que se encuentren distantes.
El uso de la Telefonía IP presenta una serie de ventajas con respecto a la telefonía tradicional, entre las principales se pueden
destacar las siguientes:
Reducción de costos en instalación y mantenimiento: Existirá más facilidad para contratar proveedores de servicios,
ya que muchos operan a través de Internet y dan servicio en cualquier localización, al contrario de lo que ocurre
actualmente en donde solo existen normalmente unos pocos operadores nacionales. Solo existirá una red, la de
datos (que unirá los computadores y los teléfonos), con el consecuente ahorro en mantenimiento, instalación, etc..
Los costos de las llamadas son de entre un 60% a un 80% menores del costo actual en llamadas de larga distancia, y
en llamadas locales, en algunos casos son hasta gratuitas.
Ventaja competitiva: La Telefonía IP mejora la productividad y la atención al cliente.
Máxima movilidad: La Telefonía IP facilita la movilidad, ya que uno puede disponer de su extensión en cualquier parte
del mundo, siempre que tenga una conexión a Internet.
Seguridad: La seguridad y privacidad de llamadas queda totalmente garantizada gracias a las tecnologías más seguras
y robustas de autenticación, autorización y protección de datos que existen en la actualidad.
Escalabilidad: La Telefonía IP posee una arquitectura que es escalable y muy Flexible. Con una instalación simplificada,
configuración y reconfiguración conforme a la red del usuario.
Garantía de calidad de un sistema VoIP: La calidad de servicio o Quality of Service (QoS) es la capacidad de la red para ofrecer
mejoras en el servicio de cierto tipo de tráfico de red. Para ofrecer una buena calidad en la conversación, el ancho de banda que
necesitan los dos flujos de tráfico se debe garantizar con independencia del estado del resto de las conexiones (incluso si la conexión
a Internet está altamente ocupada). En el diseño de una red de voz IP debes intentar optimizar el ancho de banda, controlar las
fluctuaciones de la red (jitter), y minimizar la latencia y el eco. Los tres parámetros fundamentales que definenla QoS de una red de
voz IP son:
Jitter (Fluctuaciones de velocidad): En VoIP, el “Jitter” es la variación del tiempo entre la llegada de distintos paquetes. Estas
variaciones son debidas a la congestión de la red, la falta de sincronización o los cambios de enrutamiento del tráfico. En
redes con grandes cambios de velocidad se puede usar un “jitter buffer” para mejorar la calidad de la conversación. (Un
buffer es un espacio intermedio donde se almacenan los paquetes hasta su procesamiento). La idea básica del “jitter buffer”
es retrasar deliberadamente la reproducción del sonido para garantizar que los paquetes más “lentos” hayan llegado. Los
paquetes se almacenan en el buffer, se reordenan si es necesario y se reproducen a una velocidad constante. La calidad de
voz mejora al precio de incrementar la latencia total.
Existen dos tipos de jitter buffers:
o Un buffer estático está implementado como parte del equipo y configurado de manera fija por el fabricante.
o El dinámico se configura usando un programa y lo puede cambiar el usuario.
Latencia: Latencia es sinónimo de retraso, y mide el tiempo que tarda un paquete en viajar de un punto a otro. Para mejorar
la calidad de las conversaciones de voz sobre IP es necesario reducir los retrasos al máximo, dando la máxima prioridad al
tráfico de voz. Dar más prioridad a los paquetes de voz significa que se les deja “saltarse la cola” de salida y así ocupar una
mejor posición que el resto de los paquetes que están esperando para ser transmitidos.
Compensación de eco: El eco en una red telefónica es causado por las reflexiones de señales generadas por un circuito
híbrido que se convierte de 4 hilos (un par para transmisión y uno para recepción) a 2 hilos (un solo hilo para transmisión y
uno para recepción). Estas reflexiones de la voz del hablante son escuchadas por el oyente. El eco se presenta aún en las
redes de conmutación de circuitos, sin embarco en estas es aceptable ya que los retardos completos a través de la red son
muy pequeños. El eco es un problema en una red VoIP cuando el retardo completo en la red es mayor que 50 mSg, entonces
deben aplicarse técnicas de cancelación de eco. El estándar G.165 de la UIT define las características de los canceladores de
eco.
*El protocolo IPv4 tiene un límite de número de equipos a identificar de 4.295 millones de dispositivos y está prácticamente agotado en
cuando direcciones IP disponibles, actualmente se usa el protocolo IPv6 que utiliza direcciones IP de 128 bits, que permite identificar a más de 37
trillones de dispositivos. Una dirección IPv6 (128 bits) se representa mediante ocho grupos de cuatro dígitos hexadecimales, cada grupo
representando 16 bits (dos octetos). Los grupos se separan mediante dos puntos (:). Un ejemplo de dirección IPv6 podría ser:
2001:0db8:85a3:0000:0000:8a2e:0370:7334, bajo este protocolo podríamos representar valores entre 0000:0000:0000:0000:
0000:0000:0000:0000 y FFFF:FFFF:FFFF:FFFF: FFFF:FFFF:FFFF:FFFF, su traducción a decimal seria0000:0000:0000:0000: 0000:0000:0000:0000 a
65535: 65535: 65535: 65535: 65535: 65535: 65535: 65535
La asignación organizada de direcciones IP en internet permite conocer fácilmente el país, la región y la organización o empresa
a la que pertenece cada una de ellas. Las redes de telefonía utilizan un procedimiento similar para la asignación de números
telefónicos ya que, dado un número de teléfono cualquiera, es fácil conocer el país, la región, la central local y el abonado al que
corresponde.
Los bloques o rangos de direcciones IP asignados a los proveedores de acceso y a las grandes organizaciones y empresas son
de diferente tamaño, según las necesidades de cada uno. Un gran proveedor de acceso con muchos clientes suele tener un rango
muy elevado de direcciones IP mientras que un proveedor de acceso más pequeño dispone habitualmente de un conjunto de
direcciones más reducido.
Con el rápido crecimiento de Internet, las direcciones IP comenzaron a escasear. Se han desarrollaron nuevos esquemas de
direccionamiento, como el estándar IPv6, para ayudar a resolver este problema. Una solución al problema es dividir las direcciones
IP en direcciones IP públicas y IP privadas.
Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya
se ha mencionado, las redes públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadas que no
están conectadas a Internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo.
Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una
dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques* de la
dirección IP para uso interno y privado. Estos tres bloques consisten en una dirección de Clase A, un rango de direcciones de Clase B
y un rango de direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se encaminan hacia la red de Internet.
Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet
que no es pública, un laboratorio de prueba o una red doméstica, es posible utilizar las direcciones privadas en lugar de direcciones
exclusivas a nivel global. Las direcciones IP privadas pueden entremezclarse, como muestra el gráfico, con las direcciones IP públicas.
Así, se conservará el número de direcciones utilizadas para conexiones internas.
* Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Cada
dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan
su clase.
En la práctica sólo las clases A, B y C son las empleadas. Las direcciones de clase D se crearon para permitir difusión múltiple (multicast) en
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 36
una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos
de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. La clase E
se ha utilizado en años anteriores para propósitos experimentales, y fue diseñada en su momento para futuras ampliaciones, antes de la aparición
de IPv6.
Las clases establecen el tamaño de la red. Las direcciones de Clase A se asignan a las redes de mayor tamaño (hasta 16.777.214 equipos), las
direcciones de Clase B se utilizan en las de redes de tamaño medio (hasta 65.534 equipos) y las de Clase C para redes pequeñas (hasta 254 equipos).
El primer paso para determinar qué parte de la dirección corresponde a la red y qué parte se asocia al host es identificar la Clase de dirección IP.
Las direcciones IP privadas tienen reservados los siguientes rangos o intervalos y su uso es en los equipos internos de red:
El resto de direcciones tienen uso de IP pública y se asignan a los equipos que nos conectan directamente con Internet.
En las empresas es habitual dividir la red de área local en un conjunto de redes más pequeñas denominadas subredes. Para
identificar a cada una de estas subredes se reservan unos pocos bits del campo destinado a la dirección del equipo dentro de la red.
La forma de reservar esos bits es mediante un nuevo valor de 32 bits, denominado máscara de subred, y que consta de una
serie de bits consecutivos a “1” seguido de otros bits a “0”. Los bits a “1” que coinciden con bits del campo de dirección de equipo
señalan cuántos bits de ese campo se utilizan para identificar a cada subred creada, mientras que los bits a “0” señalan cuántos bits
identifican a los equipos de la subred. Cada bit del campo de dirección de equipo que se utiliza para identificar subredes reduce a la
mitad el número de equipos que puede haber en cada una de ellas.
255.255.255.252 (252 = 1111 1100) 64 subredes, 4 direcciones IP privadas para equipos por subred.
255.255.255.248 (248 = 1111 1000) 32 subredes, 8 direcciones IP privadas para equipos por subred.
255.255.255.240 (240 = 1111 0000) 16 subredes, 16 direcciones IP privadas para equipos por subred.
255.255.255.224 (224 = 1110 0000) 8 subredes, 32 direcciones IP privadas para equipos por subred.
255.255.255.192 (192 = 1100 0000) 4 subredes, 64 direcciones IP privadas para equipos por subred.
255.255.255.128 (128 = 1000 0000) 2 subredes, 128 direcciones IP privadas para equipos por subred.
255.255.255.000 (000 = 0000 0000) 1 subredes (no hay subredes), 256 direcciones IP privadas para equipos por
subred.
En el protocolo IPv4 es obligatorio el uso de las máscaras de subred aun cuando una red de área local no esté dividida en
subredes, en cuyo caso se utiliza la máscara de subred por omisión. Todos los equipos que pertenecen a una subred deben tener la
misma máscara de subred. Una máscara de subred errónea provocará un funcionamiento incorrecto del equipo, haciendo que no
pueda enviar o recibir paquetes.
Las subredes permiten tener redes más manejables en el interior de la empresa, asignando, por ejemplo, una subred distinta
a cada departamento o zona. Además, las redes de área local con muchos equipos conectados tienden a ser muy ineficientes debido
al propio funcionamiento del protocolo IP, que genera un elevado tráfico de paquetes de broadcast (multidifusión). Cuando una red
se divide en subredes, el tráfico de cada subred no afecta a las demás, permitiendo que haya más tiempo disponible para el envío de
paquetes de datos con información útil y aumentando su eficiencia.
La puesta en marcha de un sistema de telefonía IP requiere de la configuración de la interfaz de red de la centralita y de las
extensiones IP. La configuración puede ser realizada de forma manual o de forma automática mediante un servidor DHCP (protocolo
de configuración dinámico de host). En ambos casos los valores a configurar son:
Dirección IP: Dirección IP de la centralita y de cada una de sus extensiones: Normalmente la asignación de la centralita
es manual y la asignación de las IP para extensiones automática mediante servidor DHCP.
Máscara de subred: valor de la máscara de subred acorde con la subred donde está situada la centralita o la extensión
(es posible que en una instalación de telefonía IP, la centralita y las extensiones estén en subredes diferentes, y por
tanto, máscaras de subred distintas.
Puerta de enlace predeterminada (Gateway): es la dirección IP que tiene el interfaz del router en la subred y que
permite la conexión con otras redes o subredes.
Servidor DNS preferido: dirección IP del servidor DNS (servidor que se usa para traducir direcciones IP en nombres
de dominio) puede ser propio o público.
Servidor DNS alternativo: dirección de un segundo servidor DNS, para caso de fallo.
Ejemplo de configuración en
Ejemplo configuración Equipo Ejemplo configuración en consola de centralita
centralita virtual - Asterisk
Normalmente las centralitas y las extensiones IP tienen asignadas direcciones IP de tipo privado, al igual que el resto de los
equipos conectados a la red de área local de la empresa, solo el ROUTER que conecta la LAN con INTERNET tiene una dirección IP
pública asignada en esa interfaz.
Ping: La aplicación PING (Packet Internet Groper -Buscador o rastreador de paquetes en redes-), puede encontrarse
en los principales Sistemas operativos (UNIX, GNU Linux, WINDOWS o MAC OS X), es una utilidad de diagnóstico en
redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de
una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede
conocerse el estado, velocidad y calidad de una red determinada.
Ejecutando Ping de solicitud, el host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de
solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de
números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para
datos.
En el ejemplo anterior, el mensaje de solicitud de respuesta (Echo Request) a la máquina destino 192.168.1.200
enviado desde la máquina origen da como resultado:
La entrega de 4 respuestas (paquetes) de 32 bytes de datos cada una en un tiempo inferior a 1 milisegundo, un valor
de contador TTL de 128: Cada vez que el datagrama cruza un elemento de encaminamiento, el contador se
decrementa una unidad. Cuando su valor alcanza el valor 0 queda descartado (ayuda a evitar el tránsito de
datagramas “perdidos” en la red que añadirían mayor tráfico y congestionarían la red).
Datos estadísticos:
Por ejemplo, la orden: “C:\> ping 192.168.0.1 /i 2 /l 1000” enviará dos paquetes de 1Kbyte a una máquina local.
ROUTE: Todos los equipos que ejecutan TCP/IP toman decisiones de encaminamiento. Supongamos un computador
con más de un adaptador de red en el sistema. Cada vez que le llega una datagrama IP con una dirección destino
distinta a las suyas (cada adaptador de red tiene, al menos, una dirección IP asociada) debe reenviar la trama a otro
host a través de alguno de sus dispositivos de red. La decisión del camino más adecuado está controlada por la tabla
de enrutamiento IP incluida en la propia máquina. Para mostrar la tabla de enrutamiento IP en equipos que ejecutan
el sistema operativo Windows utilizamos el comando ROUTE. El comando ROUTE permite la manipulación de la tabla
de encaminamiento de nuestro sistema. Cuando se invoca el comando sin ningún argumento se muestra la ayuda
del comando. Escribe “C:\>route print” en el símbolo del sistema para visualizar la tabla de enrutamiento de nuestro
equipo.
A continuación se presenta un ejemplo donde se demuestra cómo las tablas de enrutamiento permiten la
comunicación entre hosts pertenecientes a diferentes redes:
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 39
En la figura superior tenemos tres redes distintas con las siguientes direcciones de red:
Al transmitir datos que no necesitan llegar en tiempo real, la latencia no nos afecta demasiado, siempre y cuando los paquetes
lleguen al destino. Al transmitir audio, vídeo o cualquier sesión multimedia esta situación no puede producirse, pues en este tipo de
datos la temporización es muy importante para poder comprender el contenido del mismo. Así que no nos basta con cerciorarnos de
que los paquetes lleguen sino que además necesitamos que lleguen en el tiempo necesario y se ordenen de la manera adecuada. El
protocolo encargado de la temporización y del reordenado de este tipo de paquetes es RTP, éste sin embargo, confía en que los
paquetes llegarán en un tiempo adecuado para que el destino pueda reordenarlos.
El protocolo RTP establece una marca temporal (timestamp) de 32 bits en cada paquete de audio (en nuestro caso), esta marca
establece el tiempo máximo de espera de cada paquete antes de introducirlo en el buffer de recepción, para su correcta ordenación
y posterior reproducción; además incluye un número de secuencia de 16 bits que permite identificar la secuencia de dichos paquetes.
El subprotocolo RTCP añade unos parámetros sobre la calidad de la señal transmitida (paquetes perdidos, paquetes desordenados,
marcas temporales para estimar el tiempo de transito por la red,…).
Las primeras ideas acerca de la digitalización del audio son atribuidas al Ingeniero Alec Reeves, quien desarrolló el primer
sistema de audio digital, con fines militares en 1937. La inminente segunda guerra mundial hacía necesario disponer de sistemas de
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 41
transmisión telefónicas más seguros. Si bien la idea fue patentada por Reeves, su popularización debió esperar por varias décadas al
desarrollo de nuevas tecnologías, (más específicamente, a la invención del transistor). La tecnología de PCM se popularizó sobre fines
de la década de 1960, momento para el cual ya no eran reclamables derechos por la patente.
Muestreo: se toman valores de la señal a intervalos regulares. Estos valores constituyen las muestras de la señal
original. El plan de muestreo debe ser proporcional a las características de la señal a muestrear. El resultado de este
proceso es una secuencia de valores instantáneos.
Cuantificación: asignamos un valor a cada una de las muestras anteriores, tomando el valor característico con unos
intervalos denominados intervalos de cuantización (redondeo). Obtendremos una secuencia de valores discretos
para cada muestra de la señal original.
Tras un proceso de digitalización, obtenemos una señal digital equivalente a la señal analógica previa y que presentara mayor
calidad cuanto mayor es la frecuencia de muestreo y cuanto mayor es el número de intervalos de cuantización, pero cualquier
aumento de estos dos valores aumenta también el caudal de bits por segundo necesarios para la transmisión de esta señal, el
equilibrio entre calidad de audio y caudal de bits por segundo determina las diferencias entre los diversos sistemas de codificación
(codecs) de audio existentes.
Tal y como se ha visto, la señal de voz ha de ser digitalizada, comprimida y codificada antes de ser transmitida por la red IP.
Para ello se utilizan algoritmos matemáticos implementados en software llamados códecs (acrónimo de codificador-decodificador
aunque actualmente se le atribuye también las funciones de compresor-descompresor).
Codecs basados en la forma de onda: Sistemas de codificación basados en intervalos de cuantificación no uniformes,
básicamente consiste en usar intervalos de cuantificación pequeños para señales débiles e intervalos más grandes
para señales más fuertes. Con esto conseguimos que el error relativo en cuantificación en señales débiles sea muy
bajo, no importando que cometa un mayor error en señales fuertes, ya que el oído es menos sensible a los errores
en señales de mayor volumen. Dentro de esta familia de codes encontramos los de tipo DPCM (differencial pulse
code modulation) y los ADPCM (adaptative differential pulse code modulation) que utilizan la estrategia de codificar
no el valor de cada muestra sino la diferencia entre una muestra y la anterior. Dentro de esta familia los CODECS más
representativos que encontramos son: G.711, G.721 y G.726.
Codecs paramétricos o basados en un modelo matemático de la señal: este tipo de códec se basa en modelos
matemáticos de la voz junto con unos coeficientes que se calculan en tiempo real, a partir de las muestras de voz. Al
receptor no se le transmiten las muestras de voz digitalizadas sino estos coeficientes que son introducidos en un
sintetizador de voz para generar de nuevo una señal semejante a la original. Estos codecs suelen ofrecer una calidad
de audio peor, apreciándose un sonido mecánico “robotico” pero consiguen disminuir sensiblemente el caudal de
datos necesarios. Dentro de esta familia el ejemplo más representativo es el códec LPC (Linear prediction coding).
Codecs hibridos: utilizan una mezcla de los dos procedimientos anteriores, para aprovechar las principales ventajas
de ambos. Ejemplo de esta familia de codecs tenemos: CELP (codebook excitation linear prediction), G.729, G.723,
GSM, VSELP, AMR, ILBC o SILK.
Una comparación entre las características de los distintos codecs la podemos encontrar en la imagen a continuación y
en el enlace inferior a continuación (http://www.voipforo.com/codec/codecs.php).
3.4.1 SIP
SIP (Session Initial Protocol) es un protocolo desarrollado por el IETF en 1999 para el control de llamadas multimedia y la
implementación de servicios telefónicos avanzados, se ha convertido actualmente en el estándar más habitual en telefonía IP.
SIP está basado en HTTP (HyperText Transfer Protocol), por lo que fue desarrollado específicamente para Internet, adoptando
las características más importantes de este estándar como son la sencillez de su sintaxis y una estructura cliente/servidor basada en
un modelo petición/respuesta. Otra de las ventajas de SIP es su sistema de direccionamiento. Las direcciones SIP tienen una
estructura parecida a la un correo electrónico dotando a sus clientes de una alta movilidad facilitando una posible integración en
comunicaciones móviles. Cabe destacar que aunque originalmente SIP tenía como objetivo la simplicidad, en su estado actual se ha
vuelto tan complejo como otros protocolos, su desarrollo final viene de junio de 2002.
Pero el gran potencial de SIP reside en su flexibilidad ya que ofrece la posibilidad de programar nuevos servicios no definidos
por la propia recomendación. Entornos de programación como CGI (Common Gateway Interface) o sencillos lenguajes de
programación como CPL (Call Processing Language) son alguna de las herramientas para la implementación de servicios sin que
conlleve a un peligro para la integridad del sistema. Esta es la característica principal por la que SIP actualmente goza de un mayor
éxito que H.323.
Los clientes SIP llamados peers o user agents usan el puerto 5060 en TCP (Transmission Control Protocol) y UDP (User
Datagram Protocol) para conectar con los servidores SIP. SIP es usado simplemente para iniciar y terminar llamadas de voz y video.
Todas las comunicaciones de voz/video van sobre RTP.
El protocolo SIP se encarga de la señalización entre los participantes en una sesión, pero no describe el tipo de contenido
multimedia que se intercambia ni tampoco se encarga de su transporte, ya que SIP está diseñado para ser lo más simple posible y
delega estas funciones en otros protocolos estándar ya existentes. Los participantes en una sesión SIP, como por ejemplo dos
usuarios que establecen una llamada telefónica IP o una videoconferencia, acuerdan el tipo de contenido multimedia a
intercambiar mediante el protocolo SDP (protocolo de descripción de sesión) y utilizan los protocolos RTP, UDP e IP para su
transporte. Gracias a la función de registro, SIP permite al usuario iniciar una sesión desde distintas localizaciones o desde diferentes
equipos, ya que los usuarios registrados están identificados por un nombre, una cuenta de usuario y su dirección IP actual. Estas
características de SIP hacen que se pueda establecer todo tipo de comunicaciones multimedia entre usuarios a través de una gran
red como es Internet, con una amplia variedad de dispositivos diferentes y cambiando continuamente de localización. SIP es un
protocolo de tipo REQUEST-RESPONSE (petición-respuesta), donde los clientes envían peticiones a los servidores y estos devuelven
respuestas. En el protocolo SIP las peticiones reciben el nombre de métodos SIP y las respuestas son siempre códigos numéricos
con diferentes significados.
El establecimiento de una sesión entre dos participantes, como puede ser una llamada telefónica o una videollamada, requiere
de una secuencia ordenada de métodos y respuestas SIP. Cada método con el conjunto de sus respuestas forma una transacción SIP.
Para detallar el proceso vamos a representar un ejemplo de señalización SIP para el establecimiento de una sesión entre dos
participantes, uno, el externo, perteneciente a la red pública de telefonía y el segundo a una extensión IP de una centralita, la llamada
se realiza a través de un operador de telefonía IP.
1.- El teléfono externo descuelga, recibe el tono de invitación a
marcar y marca el número de la centralita IP.
2.- La red pública de telefonía envía esa llamada al operador de
telefonía IP.
3.- El operador de telefonía IP convierte la señalización que
recibe del teléfono externo a señalización SIP, enviando el
mensaje de INVITE.
4.- La centralita IP reenvía el mensaje de INVITE a la extensión
IP (la entrada de llamadas está configurada para que las
llamadas a este número sean atendidas por esa extensión.
5.- La extensión IP responde con los mensajes “100 Trying”
(para parar el reenvío de nuevos INVITES), “180 ringing” (para
confirmar que el INVITE ha sido recibido) y “200 OK” (para
confirmar que el INVITE ha sido aceptado).
6.- El operador de telefonía IP envía la señalización
correspondiente hacia el teléfono externo y, cuando este
aceptada la llamada, envía el mensaje de ACK hacia la
centralita IP informando que la llamada ha sido aceptada. La
centralita reenvía este ACK hacia la extensión IP y comienza el
tráfico de voz mediante protocolo RTP.
Contenido de un mensaje SIP: Los mensajes SIP están escritos en código ASCII y su contenido se divide en dos partes, una
cabecera del mensaje (message header) y un cuerpo del mensaje (message body). La cabecera del mensaje contiene la información
del tipo de mensaje, el protocolo SIP utilizado, el equipo origen del mensaje, el equipo al que va destinado y la ruta de ProxyServer
que va siguiendo el mensaje en su camino. Las siguientes líneas explican las partes más importantes de un mensaje:
Cabecera:
o Línea de comienzo: primera línea en un mensaje SIP. Si corresponde a un mensaje de petición (request)
recibe el nombre de request-line( contiene el tipo de mensaje SIP, el protocolo SIP utilizado y la dirección
del usuario) y si corresponde a un mensaje de respuesta recibe el nombre de status-line (contiene la versión
del protocolo SIP, el código numérico de respuesta).
o Message Header: indicador del comienzo de cabecera. Está compuesto por los siguientes elementos:
Via: dirección IP a donde se debe enviar la respuesta, si atraviesa varios proxys se van anotando
sus direcciones IP una tras otra.
Max-forwards: valor entre 0 y 255 que fija el número máximo de proxys que puede atravesar el
mensaje.
To: identificación del receptor del mensaje.
From: identificación del emisor del mensaje.
Cseq: un numero entero que mide el número de mensajes que se entregan.
Allow: lista de métodos soportados.
Conent-lengh: número de bytes que ocupa el cuerpo del mensaje.
Body mesage: contiene la información utilizada para describir el tipo de contenido multimedia que se intercambiará
entre los participantes en la sesión. Indica la versión del protocolo, el propietario del mensaje, el nombre de la sesión,
el tiempo activo, el puerto usado …
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 46
Ejemplo de cabecera de un mensaje SIP Ejemplo de cuerpo de un mensaje SIP
Inconvenientes del protocolo SIP: Sus principales inconvenientes son los siguientes:
Problemas con los cortafuegos (firewall), debidos a las llamadas al puerto UDP 5060 utilizados para la transmisión de
los paquetes de voz. Es preciso abrir este puerto y el resto de puertos utilizados en la llamada (debe notificarlos el
operador).
Incompatibilidades con el uso de router con tecnología NAT en la redirección de mensajes IP.
Complejidad del protocolo, es un protocolo muy extenso con especificaciones de más de 1200 páginas y con múltiples
recomendaciones que introducen ambigüedades en su implementación.
Pese a que técnicamente es un protocolo potente y maduro, el interés por parte de los usuarios y empresas actualmente ha
disminuido debido principalmente a su complejidad y a ciertas ineficiencias detectadas en conferencias entre un número elevado de
terminales.
IAX (Inter-Asterisk eXchange protocol): fue desarrollado por Digium para la comunicación entre centralitas basadas en
Asterisk aunque actualmente se ha implementado clientes que también soportan este protocolo. El principal objetivo de IAX es
minimizar el ancho de banda utilizado en la transmisión de voz y video a través de la red IP y proveer un soporte nativo para ser
transparente a los NATs (Network Address Translation). La estructura básica de IAX se fundamenta en la multiplexación de la
señalización y del flujo de datos sobre un simple puerto UDP, generalmente el 4569. El protocolo original ha quedado obsoleto en
favor de su segunda versión conocida como IAX2. Se caracteriza por ser robusto y simple (más que SIP) en comparación con otros
protocolos. Permite manejar una gran cantidad de códecs y transportar cualquier tipo de datos.
MGCP-MEGACO (H.248): Media Gateway Control Protocol (MGCP) es otro estándar de señalización para VoIP desarrollado
por la IETF. MGCP está basado en un modelo maestro/esclavo donde el Call Agent (servidor) es el encargado de controlar la pasarela.
De esta forma se consigue separar la señalización de la transmisión de la información, simplificando la integración con el protocolo
SS7. Esta importante ventaja propició la colaboración conjunta entre el IETF y la ITU para el desarrollo de una nueva especificación
basada en MGCP que fuera complementaria a SIP y H.323. El resultado fue MEGACO aunque la ITU se refiere a este protocolo como
H.248. En definitiva, SIP y H.323 se utiliza para la señalización en los extremos, mientras que MEGACO es óptimo para los grandes
operadores de telefonía.
Ancho de banda: En una red VoIP puede escogerse el códec deseado en función de las características de la red. En una red
local donde el ancho de banda no resulte crítico puede usarse G.711, pero cuando se atraviesan segmentos WAN, donde el
El ancho de banda también puede reducirse hasta un 30% cuando se utiliza supresión de silencios. Y, en líneas WAN, algunos
Routers pueden utilizar compresión de las cabeceras IP (cRTP), reduciéndolas de 40 a 24 bytes.
Retardo y Jitter: Los equipos de red, Routers y cortafuegos, debidos a la prioridad del flujo y a los picos de tráfico, pueden
perder paquetes de datos, produciendo retardos en la transmisión. El retardo debe ser inferior a 400ms. Además, la variación
del retardo (Jitter) da lugar a efectos distorsionantes que también disminuyen la calidad de la comunicación de voz. El Jitter
debe ser inferior a 50mSg.
Por otro lado, y relacionado con el ancho de banda, las redes de datos no deben cargarse a más del 80 % de su capacidad, o las
características del retardo aumentarán ostensiblemente.
Recomendaciones hardware: Existen una serie de recomendaciones básicas sobre el equipamiento de la red destino que se
enumerarán a continuación:
Los hubs, al replicar todos los paquetes por cada uno de sus puertos, no son nada aconsejables, todos los hubs de la red
deberían ser cambiados por switches.
A su vez, los switches deberán tener capacidades de 100 Mbps en Full Duplex, para que la red no infiera en dificultades
asociadas al ancho de banda. Asimismo deberán permitir algún protocolo de calidad de servicio, (como 802.1p/Q o DiffServ),
acorde con el protocolo de calidad de servicio permitido en el equipamiento VoIP que vaya a ser utilizado en el despliegue
de la red VoIP. Por último, deberán ser capaces de utilizar VLANs (redes virtuales) para separar el tráfico de telefonía del
resto del tráfico, en los casos en que sea posible.
Las direcciones IP contratadas con el operador (publicas) deberán ser fijas.
Por último, los switches, routers, y cortafuegos, deben poder trabajar a “velocidad del cable”, es decir que la velocidad de
salida de los paquetes se produzca a la misma velocidad de entrada, y apenas sin retardos de transmisión.
Políticas y Procedimientos:
o Contraseñas débiles. Ej: Contraseña del VoiceMail Mala política de privilegios.
o Accesos permisivos a datos comprometidos.
Seguridad física
o Acceso físico a dispositivos sensibles. Ej: Acceso físico al un gatekeeper.
o Reinicio de máquinas.
o Denegaciones de servicio.
Seguridad de red
o DDoS
o ICMP unreacheable
o SYN floods
o Gran variedad de floods
Seguridad en el SO.
o Buffer overflows
o Gusanos y virus
o Malas configuraciones
Seguridad en las aplicaciones y protocolos VoIP
o Fraudes
o SPIT (SPAM)
o Vishing (Phising)
o Fuzzing
o Floods (INVITE,REGISTER,etc..)
o Secuestro de sesiones (Hijacking)
o Interceptación (Eavesdroping)
o Redirección de llamadas (CALL redirection)
o Reproducción de llamadas (CALL replay)
Se puede apreciar que el objetivo principal de estos ataques es el robo de información confidencial o degradar la calidad de
servicio o anularla por completo (DoS). Para el atacante puede ser interesante no solo el contenido de una conversación (que
puede llegar a ser altamente confidencial) sino también la información y los datos de la propia llamada, que utilizados de forma
maliciosa permitirán al atacante realizar registros de las llamadas entrantes o salientes, configurar y redirigir llamadas, grabar
datos, utilizar información para bombardear con SPAM, interceptar y secuestrar llamadas, reproducir conversaciones, llevar a
cabo robo de identidad e incluso realizar llamadas gratuitas a casi cualquier lugar del mundo. Los dispositivos de la red, los
servidores, sus sistemas operativos, los protocolos con los que trabajan y prácticamente todo elemento que integre la
infraestructura VoIP podrá ser susceptible de sufrir un ataque.
A continuación se describen las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:
Denegación de Servicio (DoS): Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en
las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto
donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP que, en última
instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o
desconectado.
Spam sobre Telefonía en Internet (SPIT): El spam ha dejado de ser exclusivo de los buzones de correo electrónico y
Debido a la proliferación de estas nuevas amenazas, se recomienda que las empresas que utilizan sistemas de VoIP revisen su
perímetro de seguridad y se aseguren de que tienen soluciones que les permitan garantizar la máxima seguridad de sus sistemas.
Auditar una red VoIP: Una auditoría de red evalúa la calidad que tendría un cierto tráfico de VoIP sobre una red de datos.
Antes de desplegar una red VoIP es prácticamente imprescindible realizar una auditoría de red, para analizar las características
de los equipos y de las conexiones involucradas en la red sobre la que se pretende desplegar un servicio de telefonía. No se puede
olvidar que esta red de telefonía va a circular sobre una red que también tendrá que soportar tráfico de datos.
Una auditoría VoIP partirá de un análisis de la red de datos existente: equipamiento, flujo de datos (topología, picos de tráfico y
tráfico medio), y hará una estimación del volumen de tráfico de voz a añadir. A continuación hará una simulación real y análisis
del comportamiento del nuevo tráfico de voz, midiendo la calidad de las comunicaciones. Se recomienda simular la red durante
dos semanas como mínimo.
A partir de los resultados, se podrán elaborar una serie de recomendaciones con el objeto de adaptar la red a las necesidades de
la VoIP.
Software para auditorías VoIP: Existen poderosas herramientas comerciales que monitorizan todos los elementos de la red, y
que pueden ofrecer estadísticos globales de tráfico y calidad de servicio. Como ejemplo, tenemos los siguientes programas:
Wireshark
Clear Sight Analizer
NetIQ Vivinet Diagnosis
BrixMon
Hammer Call Analizer
Los componentes que podemos encontrar habitualmente en un sistema privado de comunicaciones basado en VoIP son:
Una central privada de conmutación para VoIP ó IPBX, es una PBX o un sistema de conmutación telefónica ubicado dentro de
una organización corporativa que permite las llamadas entre usuarios de VoIP y usuarios locales con líneas análogas y/o RDSI.
También permite a los usuarios de la compañía compartir un conjunto de líneas telefónicas externas. El sistema IPBX estándar
puede gestionar llamadas entre usuarios de VoIP y usuarios con un terminal telefónico convencional (analógico o digital), o entre
dos dispositivos IP de la misma manera que una centralita PBX tradicional.
Además, estas soluciones utilizan la convergencia de voz y red de datos. Esto implica que el acceso a Internet, las comunicaciones
VoIP y telefonía tradicional de llamadas con una sola línea para cada usuario se vean completamente optimizados. En
comparación con las centralitas convencionales, las IPBXs son consideradas mucho más flexibles y escalables ya que una empresa
puede crecer y el sistema telefónico corporativo se adaptará a la empresa. También reducen costos de mantenimiento ya que el
sistema de teléfono de la empresa se basa en software.
Asterisk es una centralita digital diseñada en Software libre que integra las funcionalidades de telefonía clásica con nuevas
capacidades derivadas de su flexible y potente arquitectura.
Asterisk permite conectividad en tiempo real entre las redes PSTN y redes VoIP. Para poder utilizar teléfonos convencionales
en un servidor Linux o para conectar la central a una línea de teléfono analógica se suele necesitar Hardware especial, como
adaptadores analógicos de telefonía (ATA´s) o tarjetas de telefonía.
En realidad, Asterisk implementa una PBX híbrida TDM (multiplexación por división en el tiempo) y VoIP. Por una parte trabaja
con una amplia gama de protocolos TDM para el manejo y transmisión de interfaces de telefonía tradicional y por otra, soporta
y traduce distintos protocolos de señalización de VoIP como SIP, IAX2, MGCP o H.323.
Al mezclar telefonía tradicional y servicios de VoIP, Asterisk permite construir arquitecturas de telefonía avanzadas y soluciones
CTI (Computer Telephony Integration), y facilita la migración gradual de los sistemas existentes en las empresas a las nuevas
tecnologías.
Asterisk cuenta con un esquema de doble licencia, la licencia de Software libre GNU (GNU General Public License, GPL) y otra
licencia propietaria para permitir código propietario como el del códec G.729. Gracias a la licencia GPL cuenta con una gran
comunidad de programadores que han contribuido a añadirle multitud de características.
Un teléfono de VoIP o teléfono IP es un aparato telefónico con la misma apariencia física que los teléfonos tradicionales
especialmente diseñado para conectarse a una red de telefonía IP.
Características Principales:
o Normalmente dispone de un único protocolo de VoIP (SIP, IAX2, H.323). Aunque pueden manejar varios.
o Soportan una serie de códecs, el popular G.729 casi siempre está entre ellos.
o Se conecta directamente a la Red IP.
Características avanzadas:
o Dual Lan: Algunos teléfonos disponen de dos conectores RJ45 e implementan funciones de switch, de esta
forma no es necesario añadir cableado nuevo para los nuevos dispositivos IP
o Manos libres
o Conector auriculares/micrófono
o Display LCD: Identificador de llamadas / Agenda
o Autoprovisioning: Autoconfiguración automática de los parámetros de configuración desde un servidor
remoto.
Se configuran desde los menús del propio teléfono o por interfaz web:
Gama Alta
Gama Media
4.2.4 Softphones
Una alternativa a los equipos dedicados (físicos) de VoIP es el uso de programas para emular los teléfonos. Estos programas se
conocen como “SoftPhones” y funcionan en cualquier ordenador personal. El único requerimiento es tener una tarjeta de sonido
en funcionamiento y estar seguro de que el cortafuegos instalado en tu máquina no está bloqueando la aplicación.
Si quieres reducir el ancho de banda usado por tus conversaciones elige un “SoftPhone” que tenga soporte para el protocolo
IAX2 y activa un códec de alta compresión. El audio es capturado desde distintos dispositivos como pueden ser (Micrófono
Incorporado, Entrada de línea (Micrófono Externo), Dispositivos de entrada de audio USB, Dispositivos Bluetooth.)
Tipos de SoftPhones:
o Protocolos estándar: SIP, H323, IAX/IAX2
o Protocolos propios abiertos. Por ejemplo Zoiper
o Protocolos propios cerrados. Por ejemplo: Skype
Características Principales:
o Integración con el entorno (Escritorio).
o Icono en systray, dock ...
o Aviso visual de llamadas entrantes.
o Integración con plataformas de acceso y validación de usuarios (LDAP).
o Importación / Exportación de datos: libretas de contactos en XML.
o Soporte de varias conversaciones simultáneamente y en algunos casos de varias líneas.
4.2.5 Adaptadores IP
Los adaptadores IP son dispositivos (hardware) que permiten conectar un teléfono analógico a la red IP utilizando protocolos de
VoIP.
Son dispositivos que permiten interconectar la telefonía tradicional con la VoIP. Se integran con la red telefónica pública con
interfaces analógicos o enlaces digitales. Los adaptadores también pueden ser considerados como pasarelas (gateways), a
pequeña escala. Generalmente, los adaptadores que realizan funciones de routing/NAT IP, son considerados pasarelas.
5.1 Introducción
Asterisk es una centralita digital diseñada en Software libre que integra las funcionalidades de telefonía clásica con nuevas
capacidades derivadas de su flexible y potente arquitectura.
Asterisk permite conectividad en tiempo real entre las redes PSTN y redes VoIP.
Para poder utilizar teléfonos convencionales en un servidor Linux o para conectar la central a una línea de teléfono analógica se
suele necesitar Hardware especial, como adaptadores analógicos de telefonía (ATA´s) o tarjetas de telefonía.
Al mezclar telefonía tradicional y servicios de VoIP, Asterisk permite construir arquitecturas de telefonía avanzadas y soluciones
CTI (Computer Telephony Integration), y facilita la migración gradual de los sistemas existentes en las empresas a las nuevas
tecnologías.
Asterisk cuenta con un esquema de doble licencia, la licencia de Software libre GNU (GNU General Public License, GPL) y otra
licencia propietaria para permitir código propietario como el del códec G.729. Gracias a la licencia GPL cuenta con una gran
comunidad de programadores que han contribuido a añadirle multitud de características.
Los añadidos de terceros al código de Asterisk implican la cesión de los derechos comerciales a Digium pero se conserva el
copyright del desarrollador. La potencia de esta PBX aumenta al ser posible desarrollar nuevas funcionalidades con lenguajes
estándar de programación y utilidades propias de Asterisk.
Digium es la creadora y desarrolladora primaria de Asterisk, el primer PBX de código abierto de la industria. Usado en conjunto
con las placas de telefonía PCI ofrecen un manejo estratégico con excelente relación costo/beneficio para el transporte de voz y
datos sobre arquitecturas TDM, conmutadas y redes Ethernet.
Retención de llamadas (Call Parking): permite transferir la llamada a un 'parking' virtual. Pudiendo colgar sin que la
llamada origen sea desconectada de Asterisk, ya que se encontrará aparcada.
Megafonía a través del altavoz del teléfono (Paging).
Espiar llamadas (Call snooping): permite escuchar una llamada, sin que la persona que ha llamado se dé cuenta.
Call Whisper: permite intervenir en una llamada de forma que la persona que ha llamado no escucha nada.
Servicios avanzados:
o Buzón de Voz (Voicemail): sistema de contestador automático personalizado por usuario. Se integra con el
sistema de directorio (LDAP) y con el email. Los buzones pueden ser individuales o para todo un grupo de
personas. Gestión del buzón de voz mediante el terminal telefónico y pagina web.
o Sistema de Audio conferencias (Web MeetMe): Sistema que permite la conexión remota de 2 o más usuarios
que quieren mantener una reunión virtual y suministra la correcta gestión y control de los usuarios que se
incorporan a ella.
o Operadora automática - IVR (Interactive Voice Response): Sistema automatizado de respuesta que
permite redirigir las llamadas entrantes en función de las opciones seleccionadas por el llamante.
o Informes detallados de llamadas (CDR): Detalle de llamadas realizadas o recibidas por extensión, para
tarificación de costes por departamentos, por cliente o incluso para facturación.
o Sistema Automático de Distribución de Llamadas entrantes - (ACD) Pensado para Centros de Llamadas para
atención comercial o soporte técnico.
o Integración con sistemas de gestión comercial o de atención al cliente (CTI, CRM).
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 58
o Extensiones Remotas: para poder aceptar un usuario remoto teniendo en cuenta el funcionamiento de NAT
con los protocolos utilizados por Asterisk (IAX y SIP).
o Sistema DISA. (método por el cual una persona externa a la oficina puede realizar llamadas a través de la
centralita).
o Grabación de llamadas entrantes y salientes.
o AMI (Asterisk Management Interface): gestión y control remoto de Asterisk.
o Monitorización de llamadas en curso.
o Gestión de listas negras (números telefónicos con acceso prohibido).
o LCR (Least Cost Routing): encaminamiento de llamadas por el proveedor VoIP más económico.
o AGI (Asterisk Gateway Interface): integración con todo tipo de aplicaciones externas.
o Configuración en base de datos: usuarios, extensiones, proveedores, etc.
o Interfaz gráfica de administración (GUI).
o Acciones a realizar según horarios y fechas (horario laboral, días festivos, etc.). Posibilidad de integración con
Google Calendar.
o Posibilidad de integrar un sistema de llamadas pre-pago (solución para locutorios telefónicos).
o Detección automática de faxes y recepción de fax desde el propio sistema y posterior envió por email.
o Almacenamiento y recuperación en Base de Datos.
o Integración de “Festival”: aplicación que pasa de texto a voz.
o Soporte de video (Asterisk 1.6: “the video release”).
El Plan de Marcación (Dialplan) es realmente el corazón de cualquier sistema Asterisk, ya que define la configuración de la
centralita indicando el itinerario que sigue una llamada desde que entra o sale del sistema hasta que llega a su punto final. En
pocas palabras, consiste en una lista de instrucciones o pasos que componen el comportamiento lógico de la centralita.
Se pueden encontrar los archivos de configuración de ejemplo (extensions.conf.sample) en el fichero configs de la carpeta
/usr/src/asterisk/asterisk-1.4.26.1.
Contextos: El Dialplan se divide en uno o varios contextos. Un contexto es una colección de extensiones. Los contextos
existen para poder diferenciar el 'lugar' donde se encuentra una llamada, por ejemplo para aplicar políticas de seguridad. Y
es que Asterisk no se comporta igual cuando llama un usuario y marca el 1 que cuando un usuario local marca el 1. En
general, es una forma de diferenciación.
Extensiones: En el mundo de las telecomunicaciones, la palabra extensión se refiere generalmente a un número
identificador que posibilita que un teléfono particular suene en una línea. En Asterisk, una extensión es una lista de
comandos a ejecutar. Dentro de cada contexto, podemos definir muchas (o pocas) extensiones, según sea necesario. Se
accede a las extensiones cuando:
o Se recibe una llamada entrante por un canal dado.
o El usuario que ha llamado marca la extensión.
o Se ejecuta un salto de extensiones desde el Dialplan de Asterisk.
Prioridades: Cada extensión puede tener varias etapas, llamadas prioridades. Cada prioridad esta numerada empezando
El punto clave a recordar aquí es que una extensión de Asterisk sigue las prioridades en orden.
Aplicaciones: Las aplicaciones son las acciones del Dialplan. Cada aplicación realiza una acción sobre el canal actual, tales
como la reproducción de un sonido, la aceptación de tonos de entrada, marcar un canal, colgar la llamada, y así
sucesivamente.
En el ejemplo se presentaron dos aplicaciones sencillas: Answer() y Hangup(). Algunas aplicaciones, como Asnwer() y
Hangup(), no necesitan instrucciones para hacer su trabajo. Otras aplicaciones requieren información adicional.
Estas piezas de información, llamadas argumentos, pueden ser transmitidas a las aplicaciones para afectar la forma en que
realizan sus acciones. Para pasar argumentos a una aplicación, escribirlos entre paréntesis y separados por comas.
/etc/asterisk/extension.conf /etc/asterisk/sip.conf
[outgoing] [general]
[incoming] register =>0812341234:[email protected]/s registertimeout=20
; Ring on extension 100, 200 and the mobile phone. context=incoming
exten => s,1,Answer() allowoverlap=no
exten => bindport=5060
s,n,Dial(SIP/100&SIP/200&SIP/VoIPProvider/*320 bindaddr=192.168.0.3
423456789,150,r,t,) srvlookup=no
; Pass unanswered call to a mobile phone subscribecontext=from-sip
exten => ; The SIP provider
s,n,Dial(SIP/VoIPProvider/*320423456789,150,r) [VoIPProvider]
; Still not answered? Pass unanswered calls to canreinvite=no
voicemail exten => s,n,Voicemail(100,u) username=0812341234
exten => s,n,Hangup fromuser=0812341234
; Outbound calls can be routed based on the secret=MySIPPass
number of context=incoming
; digits dialled (or the value of the first few digits) type=friend fromdomain=sip.internode.on.net host=sipconnect.internode.on.net
exten => dtmfmode=rfc2833
_XXXXXXXXXXXXXXX,1,Dial(SIP/VoIPProvider/${EX disallow=all allow=alaw allow=ulaw nat=yes
TEN}) exten => insecure=very
_XXXXXXXXXX,1,Dial(SIP/VoIPProvider/${EXTEN}) ; ext 100
exten => [100]
_XXXXXX,1,Dial(SIP/VoIPProvider/${EXTEN}) type=friend host=dynamic secret=MyPass123
[internal] context=internal
; Calls between employees (between extensions) mailbox=100@default
exten => _XXX,1,Dial(SIP/${EXTEN}) callgroup=1 pickupgroup=1 dtmfmode=rfc2833
; Calls to ext 100 canreinvite=no
exten => 100,1,Dial(SIP/100,20) exten => ; ext 200
100,n,VoiceMail(100,u) exten => 100,n,Hangup [200]
; Calls to ext 200 type=friend host=dynamic secret=MyPass123
exten => 200,1,Dial(SIP/100,20) exten => context=internal
200,n,Hangup callgroup=1 pickupgroup=1 dtmfmode=rfc2833
canreinvite=no
En cuanto al software ser refiere, podemos optar por dos soluciones distintas para hacer correr Asterisk en nuestro equipo:
Disponer de una máquina con una distribución del Sistema Operativo Linux, generalmente en su versión Servidor para
permitir servicios de red así como su gestión remota (por ejemplo Debian o CentOS) e instalar en él la aplicación
Asterisk.
Utilizar una versión de Linux destinada a dar servicio telefónico que incluya los paquetes utilizados por Asterisk ya
precompilados. Podremos encontrar estas distribuciones en distintos formatos: Live-CD, flash o instalable en HD. Las
más conocidas son:
o AsteriskNOW
o Tribox
o Elastix
Podemos encontrar versiones de Asterisk optimizadas para entornos corporativos y que son comercializadas por Digium:
Hardware de señalización para Asterisk: Según el tipo de central pública de conmutación a la que conectemos nuestro
sistema VoIP, basado en Asterisk, necesitaremos tener instalado en nuestro ordenador el equipamiento adecuado que permita
la comunicación telefónica con el exterior.
En general, podemos considerar dos tipos de agentes físicos en extremos de una línea telefónica:
Equipo FXO (Foreign Exchange Office): Cualquier dispositivo que, desde el punto de vista de la central telefónica, actúa
como un teléfono convencional. Debe ser capaz de aceptar señales de llamada, ponerse en espera, colgar/descolgar y
enviar/recibir señales de voz. Ejemplos: teléfono, fax y módem.
Dispositivo FXS (Foreign Exchange Station): Es lo que está situado al otro lado de una línea telefónica tradicional (la
central pública). Envía el tono de marcado, la señal de llamada que hace sonar los teléfonos y los alimenta. En líneas
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 61
analógicas, un FXS alimenta al FXO. Recordemos que el FXS utiliza alrededor de 48 voltios DC para alimentar al teléfono
durante la conversación y hasta 75 voltios de AC (25 Hz) cuando genera el tono de llamada.
Resumiendo, un FXS necesita estar conectado a un FXO (como una línea telefónica necesita estar conectada a un teléfono)
o viceversa. Un FXS suministra energía (elemento activo) a un dispositivo FXO (elemento pasivo).
Señalización digital: La Red Digital de Servicios Integrados (RDSI) utiliza, en principio, dos tipos de capacidades de
acceso.
Acceso Básico BRI (2 canales de voz + 1 de Acceso Primario PRI (30 canales de voz +1 de
señalización). Por ejemplo el modelo B410P señalización). Por ejemplo el modelo TE110P
Además del tipo de señalización, los interfaces RDSI pueden funcionar en modo NT (network Terminator) o TE (Terminal
Equipment).
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 62
Modo TE: En este modo, la centralita se puede conectar con interfaces RDSI (BRI o PRI) o con Centrales Digitales
Tradicionales que tengan conexión RDSI de forma esclava.
Modo NT: En este modo la centralita telefónica puede conectarse con Centrales Digitales Tradicionales que tengan
conexión RDSI de forma Maestro o con extensiones Digitales.