Tema 3 STFM 2020-21

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 64

0713.

- Sistemas de telefonía fija y móvil

Perteneciente al:

CFGS: Sistemas de telecomunicación e informáticos

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 1
U.T. 3:
CENTRALITAS PRIVADAS DE
CONMUTACION

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 2
ÍNDICE UT3

0713.- SISTEMAS DE TELEFONÍA FIJA Y MÓVIL ......................................................................................................... 1


CFGS: SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ........................................................................................... 1
1. CENTRALITAS PRIVADAS DE CONMUTACIÓN ....................................................................................................... 5
1.1 TIPOS DE PBX .............................................................................................................................................................. 7
1.2 SERVICIOS ADICIONALES ................................................................................................................................................. 9
1.3 INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA CENTRALITA TELEFÓNICA................................................................................ 9
1.3.1 FUNCIONES DE CONFIGURACIÓN EN UNA CENTRALITA. ....................................................................................................... 10
1.3.2 CONFIGURACIÓN INICIAL DEL SISTEMA. ........................................................................................................................... 11
1.3.3 CONFIGURACIÓN AVANZADA DE UNA CENTRALITA TELEFÓNICA............................................................................................. 13
1.3.4 CONFIGURACIÓN DE LOS DISPOSITIVOS OPCIONALES. ......................................................................................................... 18
2. EQUIPOS COMPLEMENTARIOS O ESPECIALES......................................................................................................26
2.1 ENLACE GSM ............................................................................................................................................................ 26
2.1.1 INSTALACIÓN Y CONFIGURACIÓN DE UN ENLACE GSM........................................................................................................ 26
2.1.2 OTROS USOS DEL ENLACE GSM ..................................................................................................................................... 26
2.2 TELEFONÍA RURAL. TRAC............................................................................................................................................. 27
2.2.1 TIPOS DE TRAC ......................................................................................................................................................... 27
2.3 SIMULADORES DE LÍNEAS.............................................................................................................................................. 27
2.4 TERMINALES INALÁMBRICOS ......................................................................................................................................... 28
2.4.1 TIPOS DE TELÉFONOS INALÁMBRICOS .............................................................................................................................. 29
3. FUNDAMENTOS DE LA TELEFONÍA IP ...................................................................................................................30
3.1 INTRODUCCIÓN .......................................................................................................................................................... 30
3.2 INTRODUCCIÓN A TRANSMISIÓN IP ................................................................................................................................ 34
3.2.1 DIRECCIONAMIENTO EN REDES IP .................................................................................................................................. 36
3.2.2 PRINCIPALES PROTOCOLOS EN IP PARA TRANSMISIÓN DE VOZ .............................................................................................. 40
3.3 CODIFICACIÓN DE AUDIO. CODECS DE AUDIO. .................................................................................................................. 41
3.4 PROTOCOLOS DE SEÑALIZACIÓN..................................................................................................................................... 44
3.4.1 SIP .......................................................................................................................................................................... 44
3.4.2 OTROS PROTOCOLOS DE SEÑALIZACIÓN ........................................................................................................................... 47
3.5 PARÁMETROS Y REQUISITOS DE LA TELEFONÍA SOBRE UNA RED IP ......................................................................................... 47
3.6 ANÁLISIS DE SEGURIDAD EN LA RED VOIP ........................................................................................................................ 48
4. EQUIPAMIENTO ESPECÍFICO PARA VOIP ..............................................................................................................51
4.1 INTRODUCCIÓN .......................................................................................................................................................... 51
4.2 ELEMENTOS DE UN SISTEMA VOIP ................................................................................................................................. 52
4.2.1 PBX PARA COMUNICACIÓN VOIP .................................................................................................................................. 52
4.2.2 SOFTWARE DE EMULACIÓN. ASTERISK ............................................................................................................................ 53
4.2.3 TELÉFONOS IP............................................................................................................................................................ 54
4.2.4 SOFTPHONES ............................................................................................................................................................. 55

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 3
4.2.5 ADAPTADORES IP ....................................................................................................................................................... 55
4.2.6 PASARELAS VOIP........................................................................................................................................................ 56
5. IPBX SOTWARE. ASTERISK ....................................................................................................................................57
5.1 INTRODUCCIÓN .................................................................................................................................................57
5.2 INSTALACIÓN DE ASTERISK EN UN PC ..............................................................................................................61
6. ANEXO 1: TARJETAS DIGIUM ................................................................................................................................64

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 4
1. CENTRALITAS PRIVADAS DE CONMUTACIÓN
Las centralitas privadas de conmutación son centrales telefónicas privadas pensadas para dar servicio a un grupo cerrado de
usuarios, son equipos similares a los instalados en las redes públicas, pero de mucha menor capacidad. Se les llama PBX o PABX
(Private Branch Exchange o Private Automatic Branch Exchange). Estos equipos, propietarios de un cliente evitan en las empresas
la conexión de todos los teléfonos a la Red de Telefonía Pública de forma individual. De esta manera, se evita el coste del
mantenimiento de una línea por terminal posibilitando la comunicación interna sin incurrir en gastos. Además, actualmente estas
soluciones ofrecen a los usuarios del sistema mejores prestaciones y funcionalidades, dotando de numerosos servicios a las
empresas, como pueden ser la mensajería unificada, la audioconferencia o la tarificación.

Las centrales telefónicas privadas disponen de conexiones para extensiones telefónicas y de conexiones para líneas de la red de
telefonía pública, que le permiten interconectarse con estas redes.
 Enlaces, también llamados líneas externas. Pueden ser analógicos (RTB: Red Telefonía Básica) o digitales (RDSI).
 Extensiones, también llamados teléfonos internos. Pueden ser analógicos o digitales.
 Extensiones específicas, son teléfonos diseñados para funcionar únicamente con un determinado modelo de centralitas;
suelen incorporar una pequeña pantalla donde se muestra información del sistema y también incorporan diversas teclas
para la activación de funciones específicas de la centralita.

Las comunicaciones pueden ser desde los enlaces hacia las extensiones o entre extensiones, una llamada interna se produce
cuando desde una extensión se llama a cualquier otra y una llamada externa cuando desde una extensión se hace o se recibe una
llamada a un teléfono de la red pública de telefonía, pudiendo realizarse simultáneamente ambos tipos de llamadas desde
extensiones distintas. Es habitual que el número de líneas telefónicas sea menor que el número de extensiones.

Las centralitas suelen disponer de conectores RJ45 para la conexión de líneas y extensiones, aunque también son posibles otros
tipos de conexión.

Además de comunicación por voz, incorporan otras funciones como: mensajería de voz, tarificación independiente de extensiones
(para hoteles), distribución automática de llamadas hacia grupos, telefonía inalámbrica DECT, música en espera, desvíos directos,
externos, por ocupado, conferencias a varios miembros, rellamada automática, despertador, marcación directa a extensión,…

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 5
En su interior tienen los siguientes bloques:

 Circuitos de líneas externas (enlaces). Conectan las extensiones con los equipos externos (centrales de la red pública o
bien otra PBX). Las líneas externas pueden ser analógicas, digitales o híbridas.
 Circuitos de extensiones internas. Conectan los terminales externos (extensiones) a la PBX.
 Circuito de control (CPU): Detecta necesidades de comunicación y gobierna el sistema según la programación. El sistema
encargado de establecer las conexiones, conocido como CPU (Central Process Unit) controla, mediante programa, las
direcciones que debe tomar una llamada, la mejor ruta para la conexión, la facturación, etcétera.
 Matriz de conmutación: Une los circuitos de línea y extensión o los de extensiones entre sí para realizar las
comunicaciones.
 Generador de tonos: Genera los tonos de señalización.
 Fuente de alimentación Es la encargada de proporcionar las tensiones de uso de todos los circuitos de la central.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 6
1.1 Tipos de PBX

Las centralitas privadas se pueden clasificar por el sistema de conexión utilizado, por su estructura interna o por otros criterios.
CLASIFICACIÓN POR SU NÚMERO DE EXTENSIONES:

Para cubrir las necesidades de conmutación telefónica de una empresa mediana o grande se necesitan ciertos equipos (PBX)
similares a los instalados en las redes públicas, pero de mucha menor capacidad; si la empresa es pequeña, otros sistemas mucho
más sencillos (KTS) cubre perfectamente esta función. En ambos casos éstos han de conectarse a la red pública (RTC o RDSI)
para facilitar las comunicaciones fuera del entorno corporativo.

Un sistema multilínea (KTS/KeY Telephone System) permite la captura de un enlace por cualquiera de los terminales que tiene
conectados. Así, las llamadas entrantes provenientes de la red pública, pueden ser atendidas por cualquiera al presentarse en
todos los terminales una indicación acústica y/o sonora de la misma; igualmente, cualquiera puede coger uno de los enlaces que
se encuentre libres en un determinado momento. El número de extensiones que estos sistemas soportan suele ser reducido
(menor de 50); pueden establecer llamadas internas y presentan la ventaja de no requerir de una operadora para la atención
de las llamadas externas. Sus funciones son muy reducidas.

CLASIFICACIÓN DE CENTRALITAS SEGÚN EL SISTEMA UTILIZADO

 Centralitas privadas analógicas: El enlace entre la centralita y la red telefónica pública se realiza mediante líneas analógicas.
 Centralitas privadas digitales: Tanto el enlace entre la PBX y el exterior como la conexión con las extensiones se lleva a
cabo con enlaces digitales.
 Centralitas privadas híbridas o mixtas: Pueden manejar líneas de enlace digitales y analógicas

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 7
Las centralitas digitales son más caras que las analógicas por lo que en aquellos casos en los que no se necesiten enlaces
digitales ni muchos servicios es preferible optar por una centralita analógica. Habitualmente, la programación de las centralitas
puede realizarse tanto mediante terminal telefónico como mediante PC. También es posible realizar la programación en modo
remoto.

El funcionamiento de las centrales está optimizado si se utiliza un teléfono específico ó propietario para trabajar con ellas, ya
que de esta manera se podrá acceder a todos los servicios disponibles en la centralita privada correspondiente.
CLASIFICACIÓN DE CENTRALITAS SEGÚN LA ESTRUCTURA INTERNA

 Centralitas privadas compactas: Están formadas por un único


bloque compuesto por todos los elementos esenciales del sistema
como Unidad de Control, Fuente de Alimentación, las Líneas,
etcetera. Suelen identificarse por la relación entre enlaces y
extensiones: 2/2 (2 enlaces y 2 extensiones), 2/8 (2 enlaces y 8
extensiones), 4/16 o 8/32.
 Centralitas privadas modulares: Se construyen con unidades
funciones enchufables que pueden ser insertadas o retiradas en
la ranura (“slot”) de un soporte (“rack”) en función de las
necesidades del cliente.

También existen PABX inalámbricas, con enlace GSM y/o con extensiones DECT1. Recuerda que se pueden conectar unas a
otras, así que las posibilidades son muy amplias. En zonas de poca población es típica la Telefonía Rural por Acceso Celular (TRAC).

En la figura tenemos una PBX analógica y otra GSM. Las


extensiones pueden salir al exterior utilizando el enlace
que tenga la mejor tarifa.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 8
1.2 Servicios adicionales
Algunas de las funciones habituales, disponibles en una PBX son:

 Transferencia de llamadas.
 Sistemas para conocer el estado de las extensiones.
 Sistemas de espera. Hace que si alguien llama a una extensión ocupada, el sistema haga esperar al llamante hasta que la
extensión quede libre.
 Conferencias, permite que llamadas del exterior lleguen a hablar con varias extensiones a la vez.
 Sistema de contraseñas y grupos.
 Desvío de llamadas a petición de los usuarios, para facilitar la movilidad entre puestos.
 Captura de llamadas.
 Restricción de llamadas.

1.3 Instalación y configuración inicial de una centralita telefónica.


Las centralitas instaladas en las pequeñas y medianas empresas funcionan con una tensión de 230 v. Se conectan a la red
eléctrica mediante cable de alimentación que debe cumplir las normas de seguridad vigentes, se realiza a dos hilos más conexión
de tierra. En la conexión de la centralita también es necesaria una conexión directa a tierra entre el chasis metálico del equipo y
una toma de tierra del edificio.

Las centralitas telefónicas suelen disponer de un funcionamiento en modo de fallo de alimentación que garantiza un
servicio telefónico mínimo aun cuando se produzca una caída en el suministro eléctrico, mediante un sistema de alimentación
ininterrumpido normalmente a través de sistemas de baterías.

Las centralitas se pueden programar de tres formas diferentes:

 Programación desde teléfono de centralita: se realiza desde una extensión que se conoce como extensión
programable y conectada a un puerto especifico de la central. La programación de las diferentes funciones se lleva
a cabo mediante la introducción de códigos numéricos formados por los dígitos del 0 al 9 y los símbolos asterisco
“*” y almohadilla “#”. Es un sistema complejo y propicio a errores y suele ser un sistema propietario de marca, es
decir con códigos diferentes en función de la marca de la central.
 Programación desde PC: es el procedimiento más habitual y requiere instalar previamente en un PC la aplicación
específica de programación. La conexión al PC se realiza por cualquiera de los puertos habituales del equipo (rs-
232, usb, rj-45,…). La programación es más simple y eficaz.
 Programación desde PC en modo remoto: es una variante de la programación desde PC y se utiliza de modo
remoto evitando al técnico de mantenimiento desplazamientos.

La mayoría de los fabricantes de centralitas denominan “consola de mantenimiento” al software de programación y su


acceso está protegido por una serie de códigos y contraseñas, para que solo personas autorizas puedan acceder a la configuración
del equipo. Las consolas de mantenimiento permiten dos modos de funcionamiento:

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 9
 Modo de funcionamiento sin conexión: se realiza el proceso de configuración sobre un fichero y dicho fichero se
carga sobre la centralita de forma posterior, una vez terminada la programación.
 Modo de funcionamiento con conexión: la configuración se aplica directamente sobre el equipo.

Las centralitas suelen permitir que el acceso a su consola de mantenimiento se realice con distintos roles o perfiles de
acceso que permiten realizar modificaciones distintas sobre el equipo.

Las consolas de mantenimiento tienen su propio modelo y no es posible conectarse a una centralita con una consola de
mantenimiento global, ni desde cualquier consola.

Para seguridad de funcionamiento todas las centralitas almacenan en su interior una configuración por defecto o de
fábrica, no modificable ni borrable, que puede ser cargada mediante opciones de reinicio. Cuando por errores de acceso o
programación se produce un bloqueo, que conduce a asegurar el correcto conexionado de la central evitando averías, es necesario
reiniciar la centralita, cada equipo dispone de un sistema propio de reinicio, tanto de software como de hardware.

1.3.1 Funciones de configuración en una centralita.


Todas las centrales ofrecen funciones de configuración comunes, las principales son las siguientes:

 Funciones de configuración del sistema: es este grupo se incluyen la configuración de los números de extensión,
de la fecha y hora del sistema, del servicio horario, de los códigos de cuentas que se asignan a los usuarios y el
ajuste de diversos temporizadores.
 Funciones de configuración de líneas: en este grupo se incluyen las configuración del destino de las llamadas
entrantes, la configuración de las líneas salientes y el ajuste de parámetros técnicos que afectan a las líneas, como
el tipo de marcación, la detección de cambios de polaridad, el acceso automático de línea y la configuración de
grupos de líneas.
 Funciones de configuración de las extensiones: en este grupo se incluyen la asignación de permisos para realizar
desvíos y transferencias de llamadas, la asignación de límites en la duración de las llamadas salientes, la petición
de códigos de cuenta antes de poder realizar llamadas o la programación de teclas de marcación directa.
 Funciones de configuración de dispositivos opcionales: en este grupo se incluyen el portero automático, la
identificación de llamadas, los servicios de operadora automática, los buzones de voz y otros dispositivos
opcionales.
 Funciones de gestión de centralita: funciones de reinicio, carga de ficheros de configuración o actualización del
firmware.

Pantalla de configuración de sistema para centralita estándar

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 10
1.3.2 Configuración inicial del sistema.
La configuración inicial del sistema comienza con el establecimiento del plan de marcación para las extensiones de la
central. Este plan de numeración asigna un número a cada una de las extensiones, normalmente de dos o tres cifras o incluso de
cuatro o cinco, en función del número de extensiones de la central.

 El plan de marcación debe seguir las siguientes normas:


 No puede haber dos o más extensiones con el mismo número.
 No puede haber una extensión con el mismo número que una función de la central.
 No puede existir un número de extensión que sea prefijo de otro número de extensión más largo o de un número
de función de la centralita.

Para evitar errores entre códigos de funciones de central y numero asignado a extensiones, las centrales preceden el
símbolo asterisco “*” o almohadilla “#“al código de función.

Ejemplos de números de función asignados a la centralita TEA308

FUNCION CODIGO OBSERVACIONES


Desvío de llamada #71
Captura de llamada #4
Llamada a operadora/ #0, #9
Megafonía externa #34
Acceso a grupo de línea externa #8
Con estos códigos de función, no podríamos usar ninguna numeración para extensiones que comiencen por “71”,
“4”,”0”,”9”,”34”,”8”.

Configuración del servicio horario: las centrales tienen la capacidad de dirigir las llamadas a extensiones distintas en
función del día y la hora, utilizando esta función normalmente para enviar las llamadas entrantes en horario comercial a una
determinada extensión y, cuando son recibidas fuera del horario comercial, enviarlas hacia una extensión distinta o un servicio de
contestador automático. Para esto primeros ajustamos la hora del sistema y a continuación las zonas horarias.

Pantalla de configuración del servicio horario en la centralita TEA308

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 11
Configuración de los sistemas de recepción de llamadas: permite fijar, los parámetros de recepción de llamadas, en
función de la zona horaria, las extensiones de destino o servicios automáticos de contestador. Las opciones de configuración más
habituales son:

 Normal: las llamadas entrantes se dirigen a un grupo de extensiones, pudiéndose fijar una extensión preferente y
un tiempo de retardo entre todas las extensiones del grupo para que no suenen todas al mismo tiempo.
 DIL (Direct In Line, entrada directa de línea): las llamadas entrantes se asignan directamente por línea y extensión
de forma fija y directa, es decir la línea 1 solo es contestada por extensión A, línea 2 extensión B, …
 UCD (Uniform call distribution, distribución uniforme de llamadas): en este modo se dirigen todas las llamadas
entrantes por una o varias líneas a un grupo de extensiones, distribuyéndolas de forma uniforme entre todas ellas
para evitar saturación y tiempos de espera en contestación de las llamadas.
 DISA (Direct inward System Access, acceso directo al sistema interno): sistema de respuesta automática de
llamadas, asignando un mensaje distinto a cada línea entrante y una serie de códigos que activan la extensión que
debe responder. En este modo la tarjeta DISA descuelga la llamada entrante, reproduce un mensaje pregrabado
y se queda a la espera de la opción marcada para direccionar la llamada a la extensión o grupo de extensiones
elegidos.

Existen otros modos de configuración de llamadas entrantes o pequeñas modificaciones sobre los explicados en función
de la marca de la central, estos sistemas pueden estar incorporados de fábrica a la central o añadirse mediante módulos de
expansión, tanto hardware como software.

Entrada de llamadas en modo Normal Entrada de llamadas en modo DIL

Modo UCD Modo DISA (operadora automática)


Configuración de la salida de llamadas por extensión: permite establecer para cada zona horaria y para cada línea, qué
extensión o grupo de extensiones pueden realizar llamadas salientes y que tipo de líneas puede utilizar, así como configurar el tipo
de llamadas (nacionales, servicios especiales, internacionales,….). También configuraremos el proceso de obtención de línea
saliente, acceso directo extensión-Línea o asignación automático de línea de entre un grupo de líneas, la primera que se encuentre
libre…

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 12
Configuración de llamadas en la TEA308 de Panasonic Líneas conectadas y acceso automático de línea

1.3.3 Configuración avanzada de una centralita telefónica.


En este apartado se suelen incluir tareas tales como las siguientes:

 Bloqueo de extensiones.
 Desvío y transferencias de llamadas.
 Captura de llamadas.
 Salto a extensión libre.
 Límite de tiempo de llamadas.
 Sistemas de marcación automática.
 Restricciones de llamadas.

Bloqueo de extensiones: esta función se utiliza para impedir el uso de una extensión por parte de usuarios no
autorizados cuando el titular de esta abandona su puesto de trabajo. En la centralita TEA308 el bloqueo se efectúa
mediante la introducción de un número secreto de cuatro dígitos a elección del usuario y su posterior confirmación.
Para desbloquear una extensión previamente bloqueada el procedimiento es el inverso. Habitualmente es posible
bloquear y desbloquear cualquier extensión desde la extensión programadora.

Bloqueo de extensión en la centralita TEA308 de Panasonic


Desvíos y transferencias de llamadas: Un desvío o transferencia de llamada se produce cuando una llamada se envía
a otra extensión o a un teléfono externo. Los desvíos se programan en la centralita y se producen de forma automática.
Las trasferencias se realizan de forma manual por la persona que recibe la llamada a transferir, para ello el usuario A
que inicia la transferencia marca el número de la extensión de destino B y cuando el usuario B descuelga, el usuario A
le informa y se realiza la transferencia.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 13
Funcionamiento del desvío de llamadas Funcionamiento de la transferencia de llamadas
Las centralitas habitualmente soportan varios tipos de desvíos de llamadas:

 Desvío incondicional de todas las llamadas recibidas: cualquier llamada externa a la extensión será desviada
de forma automática a la extensión programada como destino.
 Desvío si está ocupado o si no contesta en un tiempo determinado:
 Desvío sígueme: desvío programado de forma temporal, para permitir la movilidad de un trabajador entre
extensiones.
 Desvío a línea externa.

Desvío incondicional y ocupado o no Anulación del desvío incondicional Desvío sígueme en la centralita
contesta en la centralita TEA308 y desvío ocupado o no contesta TEA308
*Los teléfonos específicos cuentan con una tecla especial para realizar las trasferencias. Los teléfonos regulares o
analógicos cuentan con la tecla “R” de rellamada, que produce un rápido colgado y descolgado y que la centralita
interpreta como petición de transferencia.

Desvío y trasferencia a línea externa: Los desvíos y transferencias a líneas externas permiten atender llamadas
realizadas a trabajadores que no se encuentran en la empresa, pudiendo estos trabajadores atender estas llamadas
desde un teléfono fijo o desde un teléfono móvil. Los desvíos y transferencias a línea externa suponen un gasto.

Permisos de desvío y transferencia a línea externa (LN) en la


Desvío de una llamada a línea externa
TEA308
Captura de llamadas: La captura de llamadas permite a los usuarios atender llamadas que suenan en otras extensiones
y tiene utilizad principalmente en centros de trabajo con varios puestos de trabajo. Un trabajador puede capturar
llamadas que suenan en otras extensiones y que no están siendo atendidas.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 14
La captura de llamadas, se suele realizar, marcando el código de la función de captura seguido del número de extensión
a capturar, este código es diferente en cada centralita.

Captura de llamadas Captura de llamadas en la TEA308 de Panasonic


Un caso particular es la captura dentro de un grupo de llamadas, que permite capturar una llamada que suena en una
extensión del grupo desde cualquier otra extensión del mismo, simplemente descolgando y sin tener que marcar
ningún código de captura. Este funcionamiento es parametrizable en el programa de gestión de la central, mediante
la creación de grupo de extensiones y habilitando esta opción (captura de llamadas entre grupo de extensiones).

Grupo de captura de llamadas en la TEA308 de Panasonic


Salto a extensión libre: esta función envía de forma automática una llamada recibida en una extensión que se
encuentra ocupada a otra extensión libre que forma parte del mismo grupo de extensiones. Las centralitas permiten
fijar distintas estrategias de búsqueda de una extensión libre dentro del grupo, las más habituales son las siguientes.

 Búsqueda circular: la extensión libre se elige según el orden numérico de los puertos de las extensiones
empezando por el puerto que va a continuación de aquel que ha recibido la llamada y si está ocupada a la
siguiente,…hasta encontrar una extensión libre.
 Búsqueda finalizada: Como el anterior pero sin continuar la vuelta al llegar a la extensión más elevada
devuelve código de ocupado.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 15
Registro o baja en un grupo de
Búsqueda de extensión libre en la
Salto a extensión libre extensiones en la centralita
centralita TEA308
TEA308
Límite de tiempo de llamadas: Las centralitas pueden limitar la duración de las llamadas salientes con el objeto de
reducir sus costes. Cuando esta limitación esta activada, la extensión afectada escuchará unos avisos acústicos a
intervalos regulares al acercarse al límite de tiempo y la llamada será colgada al finalizar dicho tiempo.

Límite de duración de llamada a línea externa Selección de las extensiones con límite de tiempo de
centralita TEA308 llamada
Sistemas de marcación automática: Los sistemas de marcación automática facilitan la marcación de los números
telefónicos utilizados más frecuentemente en las centralitas. Cada centralita tiene sus propios sistemas de marcación
automática, pero los más comunes son:

 Marcación con una sola pulsación (teclas de memoria): la programación suele llevarse a cabo desde la consola
de mantenimiento. Asignamos un número a cada número de teléfono muy usado.
 Marcación rápida personal: Esta función permite asignar un código de corta longitud a cada número de
teléfono muy usado, se suele guardar en local en la memoria del terminal telefónico usado, existe un código
de activación de la función.
 Marcación rápida del sistema: Esta función permite asignar un código de corta longitud a cada número de
teléfono muy usado, este código será válido para todas las extensiones de la centralita y se configura desde
la consola de mantenimiento.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 16
Ajuste de las teclas programables en extensiones Números de marcación rápida personal en la
específicas de la TEA308 TEA308

Utilización de los números de marcación rápida personal Pantalla de marcación rápida del sistema en la
en la TEA308 centralita TEA308
Clases de servicio y restricción de llamadas: Permite fijar los números de teléfono a los que está prohibido llamar.
Cada centralita tiene su propio procedimiento de configuración, pero generalmente todas usan el concepto de “clase
de servicio”, que son grupos de extensiones que tienen el mismo tipo de prohibiciones. Las consideraciones a tener en
cuenta son las siguientes:

 Cada extensión puede tener diferentes números prohibidos.


 Un número puede estar prohibido en una zona horaria y estar permitido en otra.
 Cuando se prohíben determinados tipos de números es habitual fijar también excepciones a esas
prohibiciones.
 Siempre tiene que poder llamarse desde cualquier extensión a números de emergencia (112,…).
 Una clase de servicio contiene a las extensiones que tienen las mismas restricciones y excepciones; una
extensión solo puede estar incluida en una clase de servicio.

Asignación de números
Clase de servicio (CDS) en la centralita
Asignación de clases de servicio prohibidos a las clases de
TEA308
servicio
Las restricciones de llamadas y las clases de servicio pueden entrar en conflicto para evitar esto tenemos las siguientes
soluciones habituales:

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 17
Restricciones de llamas en la marcación rápida del sistema: En una centralita como la TEA308 los números de
marcación rápida del sistema también se ven afectados por las restricciones de llamadas, pero es posible configurar
una clase de servicio propia para ellos, a fin de que puedan ser marcados aunque estén restringidos. Cuando un usuario
de una extensión marca un número de la marcación rápida del sistema, la centralita compara la clase de servicio donde
se encuentra dicha extensión con la asignada a los números de marcación rápida del sistema, dándose los siguientes
casos:

 Si la extensión está en una clase de servicio más baja o igual que la clase de servicio de los números de
marcación rápida del sistema, se permite la llamada.
 Si la extensión está en una clase de servicio más alta que la clase de servicio de los números de marcación
rápida del sistema, se prohíbe la llamada.

Restricciones de llamadas en la extensión bloqueada: En las centralitas, es habitual que desde extensiones se encuentra
bloqueadas, se puedan realizar determinadas llamadas salientes, generalmente a números autorizados por la
empresa. En la centralita TEA308 se asigna una clase de bloqueo a la extensión bloqueada, quedando permitidas las
llamadas desde esas extensiones bloqueadas cuando la clase de servicio en la que se encuentran es más baja y
prohibidas cuando la clase de servicio en la que se encuentran es igual o más alta.

Restricciones de llamadas en la marcación rápida del


Clase de bloqueo de la extensión
sistema
Clases de servicio en centralitas avanzadas: En centralitas avanzadas y con un número de extensiones elevado, es
habitual que las clases de servicio incluyan también otro tipo de permisos y prohibiciones de las extensiones, como por
ejemplo el permiso para efectuar desvíos y transferencias a línea externa o el permiso para modificar de forma manual
la zona horaria de la centralita.

1.3.4 Configuración de los dispositivos opcionales.


Los principales sistemas que encontraremos en este apartado son:

 Servicio de selección automática de ruta (SAR).


 Sistemas de operadora automática (DISA).
 Sistemas de distribución uniforme de llamadas (UCD).
 Conexión a sistemas de identificación de entrada (interfono y abridor de puertas).
 Servicios de Tarificación de llamadas.

Selección automática de ruta (SAR): Permite seleccionar las líneas por las que salen las llamadas salientes según los
números marcados. Esta función tiene por objeto optimizar los costes de las llamadas telefónicas, utilizando en cada
caso el operador telefónico más económico. Es habitual contar con una o más líneas conectadas a un operador de
telefonía móvil.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 18
La configuración será diferente en función del modelo de centralita. Suele tener opciones que, con el paso del tiempo,
van perdiendo importancia, como por ejemplo la preselección del operador. La centralita puede enviar llamadas por
las mismas líneas físicas a diferentes operadores anteponiendo al número marcada por el usuario un código de
preselección de operador.

En la centralita TEA308, el proceso comienza seleccionando las líneas que van a participar en el enrutamiento de
llamadas mediante la opción modo SAR.
En esa pantalla SAR, se configura el tipo de tono de marcación, el orden de selección de líneas de salida.

En la TEA308, la ruta de salida no se configura para


líneas individuales sino para grupos de líneas.
Plan de ruta para las llamadas cuyo prefijo es 6 o 7
Ajuste de los grupos de LN y del acceso automático de
línea
Operadora automática, sistema DISA: La operadora automática descuelga las llamadas entrantes que llaman a la
empresa, reproduce uno o varios mensajes de audio previamente grabados con instrucciones para el usuario que llama
y espera a que este marque una de las opciones disponibles para enviar la llamada al destino programado. El nombre

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 19
más frecuente para este servicio es DISA (direct inward Access system) y todos los distintos sistemas suelen disponer
de los dos siguientes modos de funcionamiento:

 Sin atención Automática (sin AA): cuando entra una llamada se reproduce un mensaje de audio con las
opciones disponibles, que constan de los números completos de las extensiones de destino (marque 104,….).
 Con atención automática (con AA): cuando entra una llamada, reproduce un mensaje de audio con las
opciones disponibles, que constan de números cortos para las extensiones de destino (marque 1 para,…); en
esta modalidad es habitual que existan varios niveles de mensajes de audio, guiando el sistema al usuario
hacia el destino deseado.

En cada modelo de centralita puede adoptar una forma diferente.

En la centralita TEA308, el modo sin AA permite grabar un total de ocho mensajes de salida (MDS) con una duración
total de cada uno de tres minutos.

Podemos configurar mensajes diferentes en zonas horarias distintas.

Modo DISA sin AA en la centralita TEA308 Grabación de los MDS en la TEA308


Las pantallas de configuración de las operadoras automáticas incorporan ajustes para los diferentes que planifican la
actuación en distintos casos, los casos más habituales son los siguientes:

 El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión y la llamada es atendida.
 El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero nadie atiende la llamada.
 El usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero esta se encuentra ocupada con otra llamada.
 El usuario no marca ningún número de extensión o marca un número incorrecto.

Para responder de forma adecuada a los casos anteriores, las operadoras automáticas cuentan generalmente con
diagramas de funcionamiento relativamente complejos.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 20
Diagrama de funcionamiento de una operadora automática

Las pantallas de configuración de las centralitas deben seguir esos diagramas de funcionamiento y permitir una serie
de opciones de configuración, las más habituales son:

 Si el usuario marca un número de extensión correcto, la operadora automática dirige la llamada hacia esa
extensión, pero nadie atiende la llamada, en la extensión de destino en el tiempo prefijado en la opción
“tiempo de timbre DISA antes de intercepción”, el sistema colgará la llamada cuando el “Modo de
intercepción” este ajustado a “desconectar”.
 Si el modo de intercepción está ajustado a “interceptar”, la llamada será enviada hacia un sistema de
grabación de mensajes para cada extensión denominado Sistema de Mensajes de Voz Integrados (MVI). Si
este sistema no está instalado en la centralita, la llamada es enviada a las extensiones configuradas en la
pantalla de Entrada/Salidas del menú de líneas, donde se establece que extensiones recibirán la llamada y el
retardo con el que actuara cada una de ellas.
 Si nadie atiende la llamada en los anteriores destinos, al cumplirse el tiempo ajustado en la opción “tiempo
de timbre DISA después de intercepción” la llamada será colgada.
 Si el usuario marca un número de extensión correcta pero la extensión se encuentra ocupada, la opción
“modo de ocupado” permite seleccionar si el sistema cuelga, la mantiene en espera o muestra otro mensaje
de salida (MDS) con nuevas instrucciones.
 Si el usuario no realiza ninguna marcación durante el tiempo de espera “tiempo de espera después de MDS”
dependiendo de la configuración, la llamada será colgada o interceptada.
 Si el usuario marca un número de extensión erróneo o una extensión no permitida, la llamada será colgada.
 Las extensiones que pueden recibir llamadas desde la operadora automática se configuran en la pantalla
“Permiso entrante en el menú DISA”.

Temporizadores de la operadora automática en la centralita


Modo de intercepción y tiempos de intercepción DISA
TEA308

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 21
Configuración de permiso entrante para la operadora
Modo de ocupado y modo de no marcación en el sistema DISA
automática en la TEA308

Asistente gráfico de configuración de la operadora automática Ajustes del sistema DISA en la centralita TEA308
Distribución uniforme de llamadas, (UCD): Este sistema se utiliza principalmente en empresas con un alto número de
llamadas entrantes para repartir de forma equitativa el trabajo entre las personas encargadas de su atención. Estos
sistemas suelen enviar las llamadas entrantes de forma circular entre las extensiones que forman parte del grupo de
atención de llamadas.

La configuración suele ser un proceso complejo, los elementos comunes a todos estos sistemas son los siguientes:

 Configuración de grupo de extensiones que atenderán las llamadas.


 Configuración del mensaje de espera del sistema, este mensaje se repite varias veces durante todo el tiempo
que las extensiones están ocupadas, por lo que se marcara unos tiempos de retardo.
 Destino preferente sino encontramos extensión libre, si al finalizar el temporizador de tiempo de espera, todas
las extensiones del grupo continúan ocupadas, la llamada es enviada a un destino preferente, para evitar
tiempos de espera excesivos.
 Los destinos preferentes suelen presentar estos modos de funcionamiento:
o Intercepción normal: la llamada es enviada al grupo de extensiones y si transcurrido el tiempo no
puede ser atendida, la llamada es colgada.
o Intercepción DISA: se reproduce el mensaje DISA y se transfiere la llamada al sistema DISA.
o Desconexión: se desconecta la llamada, con un mensaje de salida o sin él.

Sistema de distribución uniforme de Configuración del grupo de atención de Temporizadores en la distribución


llamadas llamadas uniforme de llamadas
Interfono y abridor de puertas: El interfono y abridor de puertas permite integrar en las centralitas un portero automático
que permite atender desde cualquier extensión las llamadas realizas desde los interfonos y accionar los abridores de puertas.
Habitualmente esta función requiere de la instalación en la centralita de una tarjeta específica que incorpora la electrónica del
sistema y las conexiones para los interfonos y abridores.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 22
El procedimiento de conexión de los interfonos y abridores es específico de cada modelo de centralita y debe de ser
consultado en el correspondiente manual de instalación. Una vez realizadas todas las conexiones, la configuración en la consola
de mantenimiento es un proceso sencillo, ya que suelen existir muy pocas opciones disponibles. La configuración en la centralita
TEA308 comienza, en primer lugar, con la selección de las extensiones que recibirán las llamadas de los dos posibles interfonos
que se pueden conectar a la misma.

A continuación se configuran las extensiones que tendrán permiso de apertura de los abridores de puertas y que
normalmente serán las mismas que han recibido las llamadas desde los interfonos, aunque cualquier otra combinación es posible.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 23
Finalmente se configuran los tonos y cadencias de audio con los que sonarán las llamadas recibidas de cada interfono y el
tiempo de apertura de los abridores de puertas. Los tonos y cadencias de audio específicos para cada interfono permiten a los
trabajadores de la empresa identificar fácilmente las llamadas recibidas desde estos.

La forma de accionar un abridor de puertas desde una extensión es específica de cada modelo de centralita. En la centralita
TEA308 el procedimiento es el siguiente:

Tarificación de llamadas: La tarificación de llamadas permite contabilizar el coste de llamadas efectuadas desde cada una
de las extensiones y se utiliza frecuentemente en aquellas empresas donde esto coste debe ser repercutido en las personas que
lo han ocasionado, como por ejemplo en las instalaciones de hotel. Los sistemas empleados para la tarificación son:

 Mediante impulsos de teletarificacion: La centralita contabiliza unos impulsos de 12 KHz y de una duración
comprendida entre 56 y 180 ms que el operador envía durante cada llamada saliente de forma repetitiva. Todos
los impulsos tienen el mismo coste, pero en función del número de destino, aumenta o disminuye la cadencia en
el envío de los pulsos. Este sistema requiere contratar con el operador el envío de dichos pulsos, pero tiene la
ventaja de que es el operador quien establece con precisión el coste de cada llamada.
 Mediante control del tiempo de la llamada: la centralita contabiliza el tiempo de cada llamada saliente y en
función de los números marcados, se asignan costes distintos. La información del coste de llamada a cada uno de
los posibles números se configura en unas tablas de coste. Este sistema no precisa de la instalación de ningún
dispositivo en la centralita y de no necesitar contratar con el operador el envío de pulsos ni ninguna otra
información, pero es difícil contabilizar el verdadero coste de las llamadas.

El sistema más utilizado, a día de hoy, es mediante control del tiempo de llamada.

Ejemplo de configuración de la centralita TEA308:

Primero se establecen las líneas sobre las que se llevará a cabo el control del tiempo de llamadas y la tabla de tarificación a
aplicar a cada una de ellas.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 24
Líneas a tarificar Tablas de tarificación
Los tipos de coste máximo, mínimo y económico se establecen para cada uno de los prefijos que se permiten marcar
y en las llamadas sujetas a tarifas planas deberán ser costes estimados en función del servicio ofrecido. En la centralita
se puede establecer un límite gasto para cada una de las extensiones.

Las centralitas suelen disponer de un puerto de comunicación por el que envían la información de tarificación para su
impresión. También existen programas profesionales de tarificación que permiten generar informes y facturas.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 25
2. Equipos complementarios o especiales.
2.1 Enlace GSM
Es un aparato que habilita una tarjeta de telefonía móvil SIM (Módulo de Identificador de Suscriptor) para ser accesible desde
un teléfono fijo.
El teléfono que conectamos a la roseta de la pared, cuando lo descolgamos, da un tono y podemos llamar por la línea
convencional. Si nos interesa llamar por la línea móvil, pero usando ese teléfono que tenemos encima de la mesa o bien una centralita,
insertaremos la tarjeta SIM dentro del Enlace móvil y nos dará el mismo tono. Cuando marquemos, haremos la llamada con la
tarifa de la tarjeta SIM.
La PBX debe tener la funcionalidad ARS (Enrutamiento Automático de Llamadas) de tal manera que cuando detecte que un
usuario marca un número que empiece por 6 o 7 (números asociados a teléfonos móviles) le asigne la línea en la que está el enlace
GSM y no otra.
Esto es muy útil para ahorrar dinero en la factura telefónica. Hay Enlaces móviles analógicos, que convierten la SIM a línea
analógica; y RDSI, que los convierten a línea digital.

2.1.1 Instalación y configuración de un enlace GSM


1 Damos de alta un número móvil con una buena oferta asociada de
llamadas a móviles. Nos entregarán la correspondiente tarjeta SIM y la
introducimos en el zócalo SIM que está en la parte trasera del
dispositivo.
2 Conectamos el interfaz FXS (Telephone Line) a una línea de enlace RTB
(interfaz FXO) que esté libre en nuestra PBX.
3 Igual que en un móvil convencional, las extensiones no escucharán
el tono de invitación a marcar al acceder a esta línea hasta que no se
introduzca el PIN (código de cuatro dígitos que puedes utilizar para
restringir el uso de tu línea por personas no autorizadas) de la SIM. En caso
equivocarse repetidamente al escribir el PIN será necesario introducir el PUK (código de ocho dígitos que se utiliza para
desbloquear la SIM en caso de que el PIN sea aplicado erróneamente 3 veces seguidas). También puede ser necesario
guardar el IMEI (identificador único del teléfono) para su utilización en labores de mantenimiento.
4 El puerto COM nos permite conectarnos al enlace GSM desde el PC y configurar más parámetros desde una utilidad de
configuración.

2.1.2 Otros usos del enlace GSM


 Instalaciones de alarma: Permite conectar una alarma a la red de telefonía móvil y transmitir, de manera automática,
mensajes de emergencia.
 Ascensores: Según la norma española UNE-EN-81-28 los ascensores deben disponer de un enlace GSM para hacer posible la
comunicación con el exterior en caso de producirse una emergencia en el interior del ascensor.
 Domótica: Telecontrol desde el teléfono móvil (garaje, puertas, conexión de dispositivos del hogar, etcétera)
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 26
2.2 Telefonía rural. TRAC

La Telefonía Rural por Acceso Celular (TRAC) es un conjunto de mecanismos para proveer línea telefónica a zonas rurales a
través de enlaces GSM (utilizándose en la actualidad la red de telefonía móvil GPRS española), donde no existe una red de
distribución terrestre por par de cobre.

La telefonía rural por acceso celular surgió en España con el fin de evitar los problemas que conllevaría la instalación de
centrales de conmutación para muy pocos abonados y el tendido de cables telefónicos, ya sea enterrado o soportado en postes,
en zonas de difícil acceso por orografía y con núcleos de población dispersos o muy pequeños. A finales de los 80 Telettra Española,
en colaboración con los laboratorios de Telefónica, desarrolló una nueva facilidad de acceso, vía radio VHF y UHF, a zonas en las
que lo permitía la red de telefonía inalámbrica. De esta forma, ubicando un número no muy alto de estaciones base en puntos
estratégicos se consigue dar servicio telefónico a pequeñas poblaciones.

Posteriormente, con el inicio de la telefonía móvil se recurre al empleo de equipos celulares. Sin embargo, no se trata de
dar un servicio de movilidad, con tarifas más elevadas y terminales móviles convencionales, sino prestar servicio telefónico básico
fijo mediante telefonía celular. Para ello se dispone de unos terminales TRAC consistentes en una caja, fijada a la pared, que en
esencia contiene unos circuitos equivalentes a un teléfono móvil, pero que además facilitan la alimentación y señalización
correspondiente para que se pueda conectar a ella un teléfono convencional, de tal forma que el usuario no necesita saber manejar
el móvil para su uso.

Por otra parte, las llamadas cursadas por estos teléfonos a la red fija se tarifican, a todos los efectos, como las efectuadas
entre teléfonos fijos.

2.2.1 Tipos de TRAC

 Analógico: Formado por equipos (ARCE) compuestos de una caja blanca con una antena negra en la parte superior
izquierda. Abriendo la tapa (con una llave triangular especifica) encontramos un PTR y la correspondiente batería,
además de la circuitería. Su sistema de comunicaciones era analógico y se utilizaba una red propia de Telefónica. En
diciembre de 2008 dejaron de funcionar.
 Digital: Reemplaza el antiguo TRAC analógico conservando su función principal de ofrecer comunicaciones de voz e
incluyendo el envió de datos. El equipo viene equipado con una tarjeta

SIM "Movistar TRAC".

2.3 Simuladores de líneas


Un Simulador de Líneas Telefónicas (SLT) es un equipo que posee propiedades similares a una Central Telefónica Automática
(PABX), tanto desde el punto de vista de la señalización utilizada para establecer llamadas telefónicas como de sus cualidades
funcionales. Las diferencias más importantes entre el SLT y una PABX son que el SLT tiene menor capacidad de abonados y no
puede realizar funciones de tarificación. Esto es lógico, puesto que el simulador de llamadas tiene por objeto simular centrales
telefónicas para realizar pruebas de laboratorio.
Algunas funciones y características programables del SLT son: Señalización para la identificación de llamadas, tonos de prueba y
de marcado, programación de líneas, mensajes de espera, número de operadora y selección de cadencia de para las señales de
llamada, entre otras.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 27
2.4 Terminales inalámbricos
Un teléfono inalámbrico es un teléfono que consiste en un terminal inalámbrico que se comunica vía radio con una estación
base conectada a su vez mediante cable a una línea telefónica fija.

A diferencia de los teléfonos fijos convencionales, un teléfono fijo inalámbrico necesita conexión eléctrica a la red para
alimentar la base, mientras que el terminal portátil es alimentado por una batería recargable que se carga cuando el teléfono no se
emplea y se encuentra en la estación base.

Características: La principal ventaja de los teléfonos fijos inalámbricos frente a los teléfonos fijos convencionales es que
al carecer de cable aportan movilidad, permiten moverse mientras se habla por teléfono, motivo por el cual se han convertido en
un complemento casi imprescindible en las líneas de telefonía fija tanto en el hogar como en el trabajo.
La tecnología del teléfono inalámbrico se ha desarrollado mucho en los últimos años y actualmente incorpora numerosas
funciones:

- Alcance entre 25 y 100 m de distancia a la base.


- Pantalla LCD.
- Identificador del número de procedencia de la llamada.
- Volumen.
- Base con teclado.
- Opción para usarlo como teléfono de sobremesa o como teléfono de pared.
- Remarcado.
- Agenda para almacenar los números más utilizad os.
- Función manos libres con altavoz.
- Bloqueo de llamadas entrantes para números no deseados.
- Salida de auriculares.
- Registro de llamadas realizadas, recibidas y perdidas.
- Modo llamada en espera.
- Capacidad de funcionar como central telefónica para que los terminales inalámbricos puedan llamarse entre sí
gratuitamente, sin utilizar la línea fija de teléfono exterior.
- Bloqueo de teclado.
- Timbres personalizados en función del número entrante.
- Contestador.
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 28
2.4.1 Tipos de teléfonos inalámbricos
Existen varios tipos de teléfonos inalámbricos:

 Teléfonos inalámbricos básicos: Son los más sencillos y constan únicamente de una base y un
terminal inalámbrico.

 Teléfonos inalámbricos expandibles: Son aquellos cuya estación base permite conectar
varios terminales inalámbricos en lugar de un único dispositivo, lo que se denomina
conexión inalámbrica expandible. Generalmente vienen con varios terminales,
pudiendo llegar hasta diez en algunos casos. Uno de los terminales inalámbricos se
conecta directamente a la base mientras que el resto disponen de sus propias bases de
carga.

Este tipo de teléfonos inalámbricos, además de las funciones y características de un


teléfono inalámbrico básico, incluyen opciones muy interesantes para familias
numerosas y oficinas, como llamada en espera, identificador de llamadas o la capacidad
de funcionar como un sistema de intercomunicación entre distintos terminales,
permitiendo realizar llamadas gratuitas entre los distintos auriculares conectados a una
misma base.
 Teléfonos inalámbricos de base fija: Al igual que los teléfonos inalámbricos expandibles,
permiten conectarse a la base varios terminales, pero se diferencian en que el teléfono
conectado a la estación base es un teléfono de cable.
 Teléfonos inalámbricos con contestador: Incluyen un contestador
automático que permite almacenar digitalmente en torno a 15 minutos de
mensajes de voz.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 29
3. Fundamentos de la Telefonía IP
3.1 Introducción
La telefonía analógica utiliza redes de telefonía que se encuentran separadas de las actuales redes de datos, tanto en la parte
correspondiente a los operadores de telecomunicaciones como en la parte correspondiente a los usuarios. Esta característica hace
necesario instalar y mantener dos tipos de redes distintas, con cableado y equipamiento incompatible y con protocolos de
funcionamiento diferentes. De esta situación surge la necesidad de integración de ambas redes y de esta necesidad surge la tecnología
de “Telefonía IP”.

Situación anterior

Los términos de VoIP y Telefonía IP se utilizan comúnmente como sinónimos, pero entre ambos existen diferencias claras. La
principal diferencia es que VoIP se refiere al transporte de voz encapsulada dentro de paquetes de datos, utilizando el protocolo de
Internet (IP) sobre redes públicas o privadas, para ello previamente digitaliza la voz y la encapsula en paquetes IP. En cambio Telefonía
IP, es un sistema avanzado de comunicaciones que utiliza el protocolo de Internet como medio de transporte para crear un sistema
telefónico con todas las funciones de la telefonía tradicional, pero que además agrega nuevas posibilidades, es decir es la tecnología
que reúne la transmisión de voz y datos a través de redes IP.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 30
En telefonía IP, las centralitas y extensiones telefónicas son equipos de tipo IP, que se conectan a las redes IP de la misma
manera que se conectan ordenadores, switches, router, puntos de acceso, cámaras IP …., permitiendo una fácil estandarización.

En telefonía IP, la conexión con los operadores de Voz sobre IP (VoIP) se efectúa a través de la misma conexión a internet
utilizada en la red de datos y, en aquellas empresas que utilizan redes privadas para sus comunicaciones, estas son también de tipo
IP. La utilización de un protocolo estándar reduce el coste de los equipos e instalaciones y amplía sus funcionalidades.

La comunicación global a través de Internet permite que una centralita IP pueda estar en cualquier ubicación, siendo cada vez
más común la utilización de centralitas “en la nube” que son potentes PBX IP situadas en los centros de proceso de datos de los
operadores, esta solución permite que las empresas puedan prescindir de una centralita en sus instalaciones, a cambio, el cliente
deberá satisfacer una cuota mensual al operador.

La telefonía IP necesita, al igual que la telefonía analógica, de unos protocolos propios de señalización (permite iniciar,
mantener y terminar llamadas), transporte (enviar la señal a través de la red). Como protocolo de señalización se utiliza generalmente
el protocolo SIP y para transporte los protocolos RTP y UDP.

El protocolo SIP, ha sido desarrollado por el IETF, un grupo de trabajo encargado de publicar los estándares de Internet, es de
libre uso y en la actualidad está implementado en centralitas y teléfonos IP de la mayoría de los fabricantes. Los protocolos UDP y
RTP forman parte de la pila de protocolos TCP/IP y, al igual que SIP, esta implementado en equipos de todos los fabricantes.

En la telefonía IP la voz se codifica con diferentes códecs de audio, los cuales pueden ser de libre uso o estar sujetos a licencia.
La utilización de uno u otro dependerá, entre otros factores, de las características de la red IP por donde circula la señal de audio
digitalizada y de la calidad esperada para la señal de voz. Generalmente los códecs que ofrecen una mejor calidad subjetiva de voz
necesitan un mayor número de bits por segundo para codificar la señal, mientras que aquellos que consiguen flujos binarios más

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 31
reducidos suelen ofrecer una menor calidad de voz o menor seguridad en la privacidad de la comunicación.

Para un correcto funcionamiento de Telefonía IP se necesitan redes IP estables, fiables y libres de errores. Para lo cual se
recomienda tomar medidas como las siguientes:

 Instalación de Conmutadores de red (switch) con priorización del tráfico de voz respecto de los datos, esta
característica se denomina QoS (Quality of service).
 Instalación de una red local independiente para el servicio de telefonía, normalmente mediante LAN virtuales (VLAN).
 Conexión a redes de alta calidad y con la velocidad suficiente para soportar el tráfico de voz y datos previsto.
 Configurar la PBX-IP sobre un servidor con el nivel de redundancia adecuado.
 Utilización de protocolos rigurosos de acceso a la configuración y mantenimiento de los equipos.

Esta telefonía es una tecnología que está basada en el sistema de “conmutación de paquetes”, a diferencia de la Telefonía
Tradicional que se basa en la “conmutación de circuitos”. La conmutación de paquetes es aquella donde la información antes de ser
enviada es empaquetada. En las redes IP, cada paquete es transmitido individualmente y éste puede seguir diferentes rutas hacia su
destino. Una vez que los paquetes llegan a su destino, estos son otra vez re-ensamblados.

La Telefonía IP surge como alternativa a la Telefonía Tradicional, brindando nuevos servicios al cliente y una serie de beneficios
económicos. Esto es debido a que la Telefonía IP reúne dos mundos históricamente separados: la transmisión de voz y la de datos,
entre dos puntos distantes. Permitiendo utilizar las redes de datos para efectuar las llamadas telefónicas, es decir, una única red se
encarga de cursar todo tipo de comunicación, ya sea de voz, datos, vídeo o cualquier otro tipo de información.

En la figura siguiente se aprecia que en la situación actual existe la red de la telefonía analógica o tradicional que es la que
permite realizar solo llamadas entre teléfonos analógicos por medio de las centrales telefónicas analógicas que se comunican con la
red de Telefonía Tradicional o PSTN para así llegar al destino deseado. En esta situación también se encuentra la red de datos que es
aquella que permite conectar computadores entre si bajo una red LAN y a su vez permitir que estos salgan a Internet a través de un
servidor o un router, logrando una comunicación con otras LANs que se encuentren distantes.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 32
La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional, con conexión a sistemas de
VoIP, pero además posee una serie de nuevas funciones, entre las que se puede mencionar: Transferencia de llamadas, Monitoreo
de llamadas, Recuperación de llamadas, Grabación de llamadas, Identificación de usuarios, Videoconferencia, Mensajería SMS,
Autentificación, Integración con Bases de Datos, Música en espera, Control de volumen, Llamadas de emergencia, Llamadas en
espera, Contestar llamadas de manera automática, Bloqueo de la persona que llama, Creación de música, Transferencia de música,
Recepción y transmisión de fax, Interfaz Web para chequear mail, Notificación visual de mensajes de voz, y otras funcionalidades
menos comunes.

El uso de la Telefonía IP presenta una serie de ventajas con respecto a la telefonía tradicional, entre las principales se pueden
destacar las siguientes:
 Reducción de costos en instalación y mantenimiento: Existirá más facilidad para contratar proveedores de servicios,
ya que muchos operan a través de Internet y dan servicio en cualquier localización, al contrario de lo que ocurre
actualmente en donde solo existen normalmente unos pocos operadores nacionales. Solo existirá una red, la de
datos (que unirá los computadores y los teléfonos), con el consecuente ahorro en mantenimiento, instalación, etc..
Los costos de las llamadas son de entre un 60% a un 80% menores del costo actual en llamadas de larga distancia, y
en llamadas locales, en algunos casos son hasta gratuitas.
 Ventaja competitiva: La Telefonía IP mejora la productividad y la atención al cliente.
 Máxima movilidad: La Telefonía IP facilita la movilidad, ya que uno puede disponer de su extensión en cualquier parte
del mundo, siempre que tenga una conexión a Internet.
 Seguridad: La seguridad y privacidad de llamadas queda totalmente garantizada gracias a las tecnologías más seguras
y robustas de autenticación, autorización y protección de datos que existen en la actualidad.
 Escalabilidad: La Telefonía IP posee una arquitectura que es escalable y muy Flexible. Con una instalación simplificada,
configuración y reconfiguración conforme a la red del usuario.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 33
 Compatibilidad: Es compatible con hardware de diferentes fabricantes/proveedores al estar basado en estándares.
 Flexibilidad: Una variedad de los métodos de acceso (ADSL, cable de módem, Líneas Dedicadas) entre otros, con
velocidades que se extienden a partir del 56 Kbps y hasta 40 Gbps) así como opciones múltiples en la configuración
permiten que la Telefonía IP sea flexible.
 Calidad de Servicio (QoS): Consiste en poder asignar prioridades a los paquetes que son transmitidos por la red IP.
Por ejemplo, se puede asignar una prioridad más alta a los paquetes de Voz que son sensibles al tiempo durante su
transmisión.
 Integración: La Telefonía IP ofrece la integración de los servicios de telecomunicaciones como Voz, Datos, Vídeo e
Internet sobre una misma red, de una forma eficiente, rápida y efectiva.

Garantía de calidad de un sistema VoIP: La calidad de servicio o Quality of Service (QoS) es la capacidad de la red para ofrecer
mejoras en el servicio de cierto tipo de tráfico de red. Para ofrecer una buena calidad en la conversación, el ancho de banda que
necesitan los dos flujos de tráfico se debe garantizar con independencia del estado del resto de las conexiones (incluso si la conexión
a Internet está altamente ocupada). En el diseño de una red de voz IP debes intentar optimizar el ancho de banda, controlar las
fluctuaciones de la red (jitter), y minimizar la latencia y el eco. Los tres parámetros fundamentales que definenla QoS de una red de
voz IP son:

 Jitter (Fluctuaciones de velocidad): En VoIP, el “Jitter” es la variación del tiempo entre la llegada de distintos paquetes. Estas
variaciones son debidas a la congestión de la red, la falta de sincronización o los cambios de enrutamiento del tráfico. En
redes con grandes cambios de velocidad se puede usar un “jitter buffer” para mejorar la calidad de la conversación. (Un
buffer es un espacio intermedio donde se almacenan los paquetes hasta su procesamiento). La idea básica del “jitter buffer”
es retrasar deliberadamente la reproducción del sonido para garantizar que los paquetes más “lentos” hayan llegado. Los
paquetes se almacenan en el buffer, se reordenan si es necesario y se reproducen a una velocidad constante. La calidad de
voz mejora al precio de incrementar la latencia total.
Existen dos tipos de jitter buffers:
o Un buffer estático está implementado como parte del equipo y configurado de manera fija por el fabricante.
o El dinámico se configura usando un programa y lo puede cambiar el usuario.

 Latencia: Latencia es sinónimo de retraso, y mide el tiempo que tarda un paquete en viajar de un punto a otro. Para mejorar
la calidad de las conversaciones de voz sobre IP es necesario reducir los retrasos al máximo, dando la máxima prioridad al
tráfico de voz. Dar más prioridad a los paquetes de voz significa que se les deja “saltarse la cola” de salida y así ocupar una
mejor posición que el resto de los paquetes que están esperando para ser transmitidos.

 Compensación de eco: El eco en una red telefónica es causado por las reflexiones de señales generadas por un circuito
híbrido que se convierte de 4 hilos (un par para transmisión y uno para recepción) a 2 hilos (un solo hilo para transmisión y
uno para recepción). Estas reflexiones de la voz del hablante son escuchadas por el oyente. El eco se presenta aún en las
redes de conmutación de circuitos, sin embarco en estas es aceptable ya que los retardos completos a través de la red son
muy pequeños. El eco es un problema en una red VoIP cuando el retardo completo en la red es mayor que 50 mSg, entonces
deben aplicarse técnicas de cancelación de eco. El estándar G.165 de la UIT define las características de los canceladores de
eco.

3.2 Introducción a transmisión IP


Una red es un sistema de ordenadores y otros dispositivos conectados por cables entre sí. La red más simple posible la
forman dos ordenadores conectados mediante un cable. A partir de aquí su complejidad puede aumentar hasta conectar miles de
ordenadores en todo el mundo. El ejemplo más conocido de este último caso es Internet. Las redes, en general, consisten en
"compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de
la red que así lo solicite.
Las redes se pueden clasificar:
 De acuerdo con su tecnología de transmisión, las redes se clasifican en:
o Redes de difusión
o Redes punto a punto
 Según su escala también se suelen clasificar en:
o Redes de área local (LAN, Local Area Network)
o Redes de área metropolitana (MAN, Metropolitan Area Network)
o Redes de área extensa (WAN, Wide Area Network)

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 34
Las redes IP transmiten la información mediante la técnica de conmutación de paquetes, técnica que divide la información a
transmitir en un conjunto de pequeños fragmentos o paquetes que son enviados hacia su destino de forma independiente unos de
otros. En este tipo de redes existen varios caminos posibles para llegar hasta un destino determinado y en cada momento, unos
elementos denominados ROUTER, situados en los puntos de unión de los diferentes caminos deciden la ruta idónea para cada
paquete transmitido por la red. Los paquetes transmitidos incorporan la información de la dirección de origen, dirección de destino,
y esta información es utilizada por los ROUTER para decidir en cada momento el camino a tomar, el camino no queda reservado ni
con comunicación exclusiva durante la transmisión, sino que tan solo utilizan la red cuando tienen información a transmitir, dejándola
libre el resto del tiempo, para su uso por otros equipos. Una red IP no garantiza un tiempo de entrega inmediato para cada paquete,
ni el orden de llegada de los paquetes, ya que paquetes enviadas entre las mismas direcciones pueden usar diferentes rutas. En
situaciones de mucho tráfico un ROUTER puede recibir más paquetes de los que puede reenviar provocando la perdida de algunos
de ellos. Estas características no afectan sensiblemente a la transmisión de datos, ya que no es necesario que los paquetes lleguen en
un tiempo determinado y tampoco importa que algunos paquetes se pierdan, ya que se puede pedir su reenvío. Por el contrario,
ambas características dificultan la transmisión de voz. El principal problema para la VoIP es el efecto denominado JITTER, que se da
cuando los paquetes de voz sufren retrasos variables, se puede corregir insertando una marca temporal en cada uno de los paquetes
de audio, de tal forma que el receptor conozca exactamente el instante en el que debe ser reproducido, esta tarea se realiza mediante
el protocolo RTP, que tiene uso también en la transmisión de audio o video en tiempo real.

Problemas en la transmisión de voz sobre redes IP

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 35
3.2.1 Direccionamiento en redes IP
Para permitir el envío local de las paquetes de datos, se debe contar con un sistema de direccionamiento, es decir una forma
de identificar los equipos de manera exclusiva; para ello se utilizan direcciones IP que tienen 32 bits de largo (protocolo IPv4*) y se
escriben habitualmente separando los 32 bits en cuatro grupos de 8 bits y expresando cada octeto (puede tomar valor entre 0, si
todos sus bits valen cero y 255 si todos sus bits toman valor 1) en sus dígitos decimales equivalentes, quedando con el siguiente
formato (XXX.XXX.XXX.XXX) que identifican unívocamente a cada dispositivo de la red. Con este sistema de escritura, las 232
direcciones IP posibles están comprendidas entre los valores (0.0.0.0) y (255.255.255.255).

*El protocolo IPv4 tiene un límite de número de equipos a identificar de 4.295 millones de dispositivos y está prácticamente agotado en
cuando direcciones IP disponibles, actualmente se usa el protocolo IPv6 que utiliza direcciones IP de 128 bits, que permite identificar a más de 37
trillones de dispositivos. Una dirección IPv6 (128 bits) se representa mediante ocho grupos de cuatro dígitos hexadecimales, cada grupo
representando 16 bits (dos octetos). Los grupos se separan mediante dos puntos (:). Un ejemplo de dirección IPv6 podría ser:
2001:0db8:85a3:0000:0000:8a2e:0370:7334, bajo este protocolo podríamos representar valores entre 0000:0000:0000:0000:
0000:0000:0000:0000 y FFFF:FFFF:FFFF:FFFF: FFFF:FFFF:FFFF:FFFF, su traducción a decimal seria0000:0000:0000:0000: 0000:0000:0000:0000 a
65535: 65535: 65535: 65535: 65535: 65535: 65535: 65535

La asignación organizada de direcciones IP en internet permite conocer fácilmente el país, la región y la organización o empresa
a la que pertenece cada una de ellas. Las redes de telefonía utilizan un procedimiento similar para la asignación de números
telefónicos ya que, dado un número de teléfono cualquiera, es fácil conocer el país, la región, la central local y el abonado al que
corresponde.

Los bloques o rangos de direcciones IP asignados a los proveedores de acceso y a las grandes organizaciones y empresas son
de diferente tamaño, según las necesidades de cada uno. Un gran proveedor de acceso con muchos clientes suele tener un rango
muy elevado de direcciones IP mientras que un proveedor de acceso más pequeño dispone habitualmente de un conjunto de
direcciones más reducido.

Con el rápido crecimiento de Internet, las direcciones IP comenzaron a escasear. Se han desarrollaron nuevos esquemas de
direccionamiento, como el estándar IPv6, para ayudar a resolver este problema. Una solución al problema es dividir las direcciones
IP en direcciones IP públicas y IP privadas.

Las direcciones IP privadas son otra solución al problema del inminente agotamiento de las direcciones IP públicas. Como ya
se ha mencionado, las redes públicas requieren que los hosts tengan direcciones IP únicas. Sin embargo, las redes privadas que no
están conectadas a Internet pueden utilizar cualquier dirección de host, siempre que cada host dentro de la red privada sea exclusivo.
Existen muchas redes privadas junto con las redes públicas. Sin embargo, no es recomendable que una red privada utilice una
dirección cualquiera debido a que, con el tiempo, dicha red podría conectarse a Internet. El RFC 1918 asigna tres bloques* de la
dirección IP para uso interno y privado. Estos tres bloques consisten en una dirección de Clase A, un rango de direcciones de Clase B
y un rango de direcciones de Clase C. Las direcciones que se encuentran en estos rangos no se encaminan hacia la red de Internet.
Los Routers de Internet descartan inmediatamente las direcciones privadas. Si se produce un direccionamiento hacia una intranet
que no es pública, un laboratorio de prueba o una red doméstica, es posible utilizar las direcciones privadas en lugar de direcciones
exclusivas a nivel global. Las direcciones IP privadas pueden entremezclarse, como muestra el gráfico, con las direcciones IP públicas.
Así, se conservará el número de direcciones utilizadas para conexiones internas.

* Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Cada
dirección IP completa de 32 bits se divide en la parte de la red y parte del host. Un bit o una secuencia de bits al inicio de cada dirección determinan
su clase.

En la práctica sólo las clases A, B y C son las empleadas. Las direcciones de clase D se crearon para permitir difusión múltiple (multicast) en
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 36
una dirección IP. Una dirección multicast es una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos predefinidos
de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea una sola corriente de datos a múltiples receptores. La clase E
se ha utilizado en años anteriores para propósitos experimentales, y fue diseñada en su momento para futuras ampliaciones, antes de la aparición
de IPv6.
Las clases establecen el tamaño de la red. Las direcciones de Clase A se asignan a las redes de mayor tamaño (hasta 16.777.214 equipos), las
direcciones de Clase B se utilizan en las de redes de tamaño medio (hasta 65.534 equipos) y las de Clase C para redes pequeñas (hasta 254 equipos).
El primer paso para determinar qué parte de la dirección corresponde a la red y qué parte se asocia al host es identificar la Clase de dirección IP.

Las direcciones IP privadas tienen reservados los siguientes rangos o intervalos y su uso es en los equipos internos de red:

 Desde la 10.0.0.0 hasta la 10.255.255.255, inclusive.


 Desde la 172.16.0.0 hasta la 172.31.255.255, inclusive.
 Desde la 192.168.0.0 hasta la 192.168.255.255, inclusive.

El resto de direcciones tienen uso de IP pública y se asignan a los equipos que nos conectan directamente con Internet.

Subredes y máscaras de subred:

En las empresas es habitual dividir la red de área local en un conjunto de redes más pequeñas denominadas subredes. Para
identificar a cada una de estas subredes se reservan unos pocos bits del campo destinado a la dirección del equipo dentro de la red.

La forma de reservar esos bits es mediante un nuevo valor de 32 bits, denominado máscara de subred, y que consta de una
serie de bits consecutivos a “1” seguido de otros bits a “0”. Los bits a “1” que coinciden con bits del campo de dirección de equipo
señalan cuántos bits de ese campo se utilizan para identificar a cada subred creada, mientras que los bits a “0” señalan cuántos bits
identifican a los equipos de la subred. Cada bit del campo de dirección de equipo que se utiliza para identificar subredes reduce a la
mitad el número de equipos que puede haber en cada una de ellas.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 37
Las máscaras de subred pueden tomar diferentes valores, pero son muy habituales los siguientes:

 255.255.255.252 (252 = 1111 1100) 64 subredes, 4 direcciones IP privadas para equipos por subred.
 255.255.255.248 (248 = 1111 1000) 32 subredes, 8 direcciones IP privadas para equipos por subred.
 255.255.255.240 (240 = 1111 0000) 16 subredes, 16 direcciones IP privadas para equipos por subred.
 255.255.255.224 (224 = 1110 0000) 8 subredes, 32 direcciones IP privadas para equipos por subred.
 255.255.255.192 (192 = 1100 0000) 4 subredes, 64 direcciones IP privadas para equipos por subred.
 255.255.255.128 (128 = 1000 0000) 2 subredes, 128 direcciones IP privadas para equipos por subred.
 255.255.255.000 (000 = 0000 0000) 1 subredes (no hay subredes), 256 direcciones IP privadas para equipos por
subred.

En el protocolo IPv4 es obligatorio el uso de las máscaras de subred aun cuando una red de área local no esté dividida en
subredes, en cuyo caso se utiliza la máscara de subred por omisión. Todos los equipos que pertenecen a una subred deben tener la
misma máscara de subred. Una máscara de subred errónea provocará un funcionamiento incorrecto del equipo, haciendo que no
pueda enviar o recibir paquetes.

Las subredes permiten tener redes más manejables en el interior de la empresa, asignando, por ejemplo, una subred distinta
a cada departamento o zona. Además, las redes de área local con muchos equipos conectados tienden a ser muy ineficientes debido
al propio funcionamiento del protocolo IP, que genera un elevado tráfico de paquetes de broadcast (multidifusión). Cuando una red
se divide en subredes, el tráfico de cada subred no afecta a las demás, permitiendo que haya más tiempo disponible para el envío de
paquetes de datos con información útil y aumentando su eficiencia.

Configuración de la interfaz de red.

La puesta en marcha de un sistema de telefonía IP requiere de la configuración de la interfaz de red de la centralita y de las
extensiones IP. La configuración puede ser realizada de forma manual o de forma automática mediante un servidor DHCP (protocolo
de configuración dinámico de host). En ambos casos los valores a configurar son:

 Dirección IP: Dirección IP de la centralita y de cada una de sus extensiones: Normalmente la asignación de la centralita
es manual y la asignación de las IP para extensiones automática mediante servidor DHCP.
 Máscara de subred: valor de la máscara de subred acorde con la subred donde está situada la centralita o la extensión
(es posible que en una instalación de telefonía IP, la centralita y las extensiones estén en subredes diferentes, y por
tanto, máscaras de subred distintas.
 Puerta de enlace predeterminada (Gateway): es la dirección IP que tiene el interfaz del router en la subred y que
permite la conexión con otras redes o subredes.
 Servidor DNS preferido: dirección IP del servidor DNS (servidor que se usa para traducir direcciones IP en nombres
de dominio) puede ser propio o público.
 Servidor DNS alternativo: dirección de un segundo servidor DNS, para caso de fallo.

Ejemplo de configuración en
Ejemplo configuración Equipo Ejemplo configuración en consola de centralita
centralita virtual - Asterisk

Normalmente las centralitas y las extensiones IP tienen asignadas direcciones IP de tipo privado, al igual que el resto de los
equipos conectados a la red de área local de la empresa, solo el ROUTER que conecta la LAN con INTERNET tiene una dirección IP
pública asignada en esa interfaz.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 38
Comandos básicos en IP:

 Ping: La aplicación PING (Packet Internet Groper -Buscador o rastreador de paquetes en redes-), puede encontrarse
en los principales Sistemas operativos (UNIX, GNU Linux, WINDOWS o MAC OS X), es una utilidad de diagnóstico en
redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos de
una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede
conocerse el estado, velocidad y calidad de una red determinada.

Ejecutando Ping de solicitud, el host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de
solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de
números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para
datos.

En el ejemplo anterior, el mensaje de solicitud de respuesta (Echo Request) a la máquina destino 192.168.1.200
enviado desde la máquina origen da como resultado:

La entrega de 4 respuestas (paquetes) de 32 bytes de datos cada una en un tiempo inferior a 1 milisegundo, un valor
de contador TTL de 128: Cada vez que el datagrama cruza un elemento de encaminamiento, el contador se
decrementa una unidad. Cuando su valor alcanza el valor 0 queda descartado (ayuda a evitar el tránsito de
datagramas “perdidos” en la red que añadirían mayor tráfico y congestionarían la red).

Datos estadísticos:

 Nº de paquetes enviados/recibidos/perdidos (y porcentaje)


 Tiempos de ida y vuelta mínimo/máximo/medio en milisegundos
 En sistemas Windows podemos utilizar este comando con los siguientes parámetros:
 /t o -t: Hace el ping al host hasta que se detiene.
 /a o -a: Resuelve la dirección como nombre de host.
 /l o -l: Especifica el tamaño del paquete ICMP en bytes, con un máximo de 65527 bytes.
 /f o -f: Especifica que los paquetes ICMP no deben fragmentarse.
 /n o -n: Especifica el número de paquetes enviados.

Por ejemplo, la orden: “C:\> ping 192.168.0.1 /i 2 /l 1000” enviará dos paquetes de 1Kbyte a una máquina local.

 ROUTE: Todos los equipos que ejecutan TCP/IP toman decisiones de encaminamiento. Supongamos un computador
con más de un adaptador de red en el sistema. Cada vez que le llega una datagrama IP con una dirección destino
distinta a las suyas (cada adaptador de red tiene, al menos, una dirección IP asociada) debe reenviar la trama a otro
host a través de alguno de sus dispositivos de red. La decisión del camino más adecuado está controlada por la tabla
de enrutamiento IP incluida en la propia máquina. Para mostrar la tabla de enrutamiento IP en equipos que ejecutan
el sistema operativo Windows utilizamos el comando ROUTE. El comando ROUTE permite la manipulación de la tabla
de encaminamiento de nuestro sistema. Cuando se invoca el comando sin ningún argumento se muestra la ayuda
del comando. Escribe “C:\>route print” en el símbolo del sistema para visualizar la tabla de enrutamiento de nuestro
equipo.

A continuación se presenta un ejemplo donde se demuestra cómo las tablas de enrutamiento permiten la
comunicación entre hosts pertenecientes a diferentes redes:
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 39
En la figura superior tenemos tres redes distintas con las siguientes direcciones de red:

 192.168.1.0 (PC James y Router A)


 192.168.2.0 (Router A y Router B).
 192.168.3.0 (PC Johnny, PC Jesus).
 TRACERT: La utilidad de diagnóstico TRACERT determina la ruta desde nuestro ordenador hasta otro equipo
mediante el envío de paquetes de eco de ICMP (Protocolo de mensajes de error de Internet) al destino. En estos
paquetes, TRACERT utiliza valores de período de vida (TTL) IP variables. Dado que los enrutadores de la ruta deben
disminuir el TTL del paquete como mínimo una unidad antes de reenviar el paquete, el TTL es, en realidad, un
contador de saltos. Cuando el TTL de un paquete alcanza el valor cero (0), el enrutador devuelve al equipo de origen
un mensaje ICMP de "Tiempo agotado". TRACERT envía el primer paquete de eco con un TTL de 1 y aumenta el TTL
en 1 en cada transmisión posterior, hasta que el destino responde o hasta que se alcanza el TTL máximo. Los mensajes
ICMP "Tiempo agotado" que devuelven los enrutadores intermedios muestran la ruta. TRACERT imprime una lista
ordenada de los nodos intermedios que devuelven mensajes ICMP "Tiempo agotado". La opción -d con el comando
tracert le indica a TRACERT que no convierta las direcciones IP en nombres de hosts (no hay consultas al servidor DNS
y, por tanto, la ejecución del comando es más rápida), de manera que TRACERT devuelve la dirección IP de la interfaz
del lado cercano de los encaminadores.
 Netstat (network statistics) es una herramienta multiplataforma (Windows, UNIX, GNU/Linux o Mac OS X) de
consola que muestra un listado de las conexiones activas de una computadora, tanto entrantes como saliente. La
información presentada incluye el protocolo en uso (IP, ICMP, TCP y UDP), las tablas de encaminamiento, las
estadísticas de las interfaces, puertos en los que el equipo “escucha” y las conexiones TCP activas.

3.2.2 Principales protocolos en IP para transmisión de voz


Protocolos TCP y UDP: Los equipos conectados a una red IP pueden tener varias aplicaciones enviando y recibiendo paquetes
de forma simultánea. El direccionamiento IP permite identificar el equipo origen y destino de cada paquete enviado o recibido, pero
no permite identificar la aplicación que lo envía ni tampoco la aplicación que lo debe recibir. Los protocolos TCP – UDP se encargan
de añadir una cabecera en cada paquete que identifica las aplicaciones que envían y reciben el mensaje. Los protocolos TCP-UDP
identifican las aplicaciones mediante unos números de 16 bits denominados puertos, estos puertos son asignados o usados por
distintas aplicaciones. Los puertos van desde el 0 hasta el 65535 y tienen la distribución:
 Puerto 0 a 1023: reservados para aplicaciones estándar de internet.
 Puerto del 1024 al 49151: puertos fijos asignados a aplicaciones comerciales.
 Puerto del 49152 al 65535: puertos de libre uso por cualquier aplicación.
Unos ejemplos de uso de estos puertos son los siguientes:
 El protocolo SIP, utilizado en la mayoría de las centralitas IP, para la señalización de las llamadas usa el puerto UDP
5050.
 El protocolo JAX, principal competidor del protocolo SIP, utiliza el puerto UDP 4569, para la señalización y envío de
voz.
 La aplicación ASTERISK, utiliza los puertos UDP entre el 10.00 y el 20.000 para el envío de los paquetes de voz.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 40
Protocolos RTP y RTCP: Protocolos que optimizan las redes IP para la transmisión de voz o aplicaciones en tiempo real.

Al transmitir datos que no necesitan llegar en tiempo real, la latencia no nos afecta demasiado, siempre y cuando los paquetes
lleguen al destino. Al transmitir audio, vídeo o cualquier sesión multimedia esta situación no puede producirse, pues en este tipo de
datos la temporización es muy importante para poder comprender el contenido del mismo. Así que no nos basta con cerciorarnos de
que los paquetes lleguen sino que además necesitamos que lleguen en el tiempo necesario y se ordenen de la manera adecuada. El
protocolo encargado de la temporización y del reordenado de este tipo de paquetes es RTP, éste sin embargo, confía en que los
paquetes llegarán en un tiempo adecuado para que el destino pueda reordenarlos.

El protocolo RTP establece una marca temporal (timestamp) de 32 bits en cada paquete de audio (en nuestro caso), esta marca
establece el tiempo máximo de espera de cada paquete antes de introducirlo en el buffer de recepción, para su correcta ordenación
y posterior reproducción; además incluye un número de secuencia de 16 bits que permite identificar la secuencia de dichos paquetes.
El subprotocolo RTCP añade unos parámetros sobre la calidad de la señal transmitida (paquetes perdidos, paquetes desordenados,
marcas temporales para estimar el tiempo de transito por la red,…).

Transmisión de paquetes de voz por IP Funcionamiento del protocolo RTP

Registro de paquetes RTP y RTCP en una llamada de voz IP

3.3 Codificación de audio. Codecs de audio.


Las centrales telefónicas digitales realizan la conmutación de audio en forma digital. Las centrales IP (IP PBX, Softswitches, etc.)
utilizan las redes de datos para realizar el envío de audio entre dispositivos, a través del envío de paquetes de datos. Esto requiere
que en algún punto del sistema la señal de voz analógica sea digitalizada, es decir, convertida en una secuencia de número discretos.
Este proceso puede realizarse en los propios teléfonos (cómo es el caso en los “teléfonos digitales” o en los “teléfonos IP”), en
“Gateways” (o conversores de medios y señalización) o las “placas de abonados” entre otros.

Las primeras ideas acerca de la digitalización del audio son atribuidas al Ingeniero Alec Reeves, quien desarrolló el primer
sistema de audio digital, con fines militares en 1937. La inminente segunda guerra mundial hacía necesario disponer de sistemas de
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 41
transmisión telefónicas más seguros. Si bien la idea fue patentada por Reeves, su popularización debió esperar por varias décadas al
desarrollo de nuevas tecnologías, (más específicamente, a la invención del transistor). La tecnología de PCM se popularizó sobre fines
de la década de 1960, momento para el cual ya no eran reclamables derechos por la patente.

El proceso de digitalización de la voz consta de las siguientes etapas:

 Muestreo: se toman valores de la señal a intervalos regulares. Estos valores constituyen las muestras de la señal
original. El plan de muestreo debe ser proporcional a las características de la señal a muestrear. El resultado de este
proceso es una secuencia de valores instantáneos.

 Cuantificación: asignamos un valor a cada una de las muestras anteriores, tomando el valor característico con unos
intervalos denominados intervalos de cuantización (redondeo). Obtendremos una secuencia de valores discretos
para cada muestra de la señal original.

 Codificación: a cada valor discreto obtenido se le asigna un código digital.

Tras un proceso de digitalización, obtenemos una señal digital equivalente a la señal analógica previa y que presentara mayor
calidad cuanto mayor es la frecuencia de muestreo y cuanto mayor es el número de intervalos de cuantización, pero cualquier
aumento de estos dos valores aumenta también el caudal de bits por segundo necesarios para la transmisión de esta señal, el
equilibrio entre calidad de audio y caudal de bits por segundo determina las diferencias entre los diversos sistemas de codificación
(codecs) de audio existentes.

Tal y como se ha visto, la señal de voz ha de ser digitalizada, comprimida y codificada antes de ser transmitida por la red IP.
Para ello se utilizan algoritmos matemáticos implementados en software llamados códecs (acrónimo de codificador-decodificador
aunque actualmente se le atribuye también las funciones de compresor-descompresor).

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 42
Aunque la señal vocal muestra un ancho de banda de 20 Hz a 20 KHZ, para su distribución telefónica la señal de voz ocupa un
ancho de banda muy reducido (300 Hz a 3400 Hz) y es habitual que muchos códecs realicen el muestreo a 8 KHz. Al mismo tiempo,
para obtener un error pequeño en la cuantización se necesitan al menos 13 bits para codificar cada una delas muestras (8192
intervalos), dando lugar estos valores a un caudal binario excesivamente alto (8000 * 13 = 104.000 bps). Con objeto de reducir este
caudal binario manteniendo una calidad suficiente, se han desarrollado distintos codecs de audio, que podemos clasificar en función
de la estrategia de compresión de datos utilizada y dependiendo del algoritmo escogido en la transmisión, variará la calidad de voz,
el ancho de banda necesario y la carga computacional. El objetivo principal de esta tecnología es encontrar un equilibrio de eficiencia
y calidad de voz.

 Codecs basados en la forma de onda: Sistemas de codificación basados en intervalos de cuantificación no uniformes,
básicamente consiste en usar intervalos de cuantificación pequeños para señales débiles e intervalos más grandes
para señales más fuertes. Con esto conseguimos que el error relativo en cuantificación en señales débiles sea muy
bajo, no importando que cometa un mayor error en señales fuertes, ya que el oído es menos sensible a los errores
en señales de mayor volumen. Dentro de esta familia de codes encontramos los de tipo DPCM (differencial pulse
code modulation) y los ADPCM (adaptative differential pulse code modulation) que utilizan la estrategia de codificar
no el valor de cada muestra sino la diferencia entre una muestra y la anterior. Dentro de esta familia los CODECS más
representativos que encontramos son: G.711, G.721 y G.726.
 Codecs paramétricos o basados en un modelo matemático de la señal: este tipo de códec se basa en modelos
matemáticos de la voz junto con unos coeficientes que se calculan en tiempo real, a partir de las muestras de voz. Al
receptor no se le transmiten las muestras de voz digitalizadas sino estos coeficientes que son introducidos en un
sintetizador de voz para generar de nuevo una señal semejante a la original. Estos codecs suelen ofrecer una calidad
de audio peor, apreciándose un sonido mecánico “robotico” pero consiguen disminuir sensiblemente el caudal de
datos necesarios. Dentro de esta familia el ejemplo más representativo es el códec LPC (Linear prediction coding).
 Codecs hibridos: utilizan una mezcla de los dos procedimientos anteriores, para aprovechar las principales ventajas
de ambos. Ejemplo de esta familia de codecs tenemos: CELP (codebook excitation linear prediction), G.729, G.723,
GSM, VSELP, AMR, ILBC o SILK.
Una comparación entre las características de los distintos codecs la podemos encontrar en la imagen a continuación y
en el enlace inferior a continuación (http://www.voipforo.com/codec/codecs.php).

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 43
3.4 Protocolos de señalización
Al igual que en la telefonía convencional, la señalización en VoIP tiene un papel muy importante en la red, ya que es la
encargada de establecer, mantener, administrar y finalizar una conversación entre dos puntos. Además de ofrecer funciones de
supervisión, marcado, llamada y retorno de tonos de progreso; también se encarga de proveer datos de calidad de servicio (QoS) en
cada canal de transmisión. En los siguientes apartados se describen los protocolos más importantes utilizados en VoIP.

3.4.1 SIP
SIP (Session Initial Protocol) es un protocolo desarrollado por el IETF en 1999 para el control de llamadas multimedia y la
implementación de servicios telefónicos avanzados, se ha convertido actualmente en el estándar más habitual en telefonía IP.

SIP está basado en HTTP (HyperText Transfer Protocol), por lo que fue desarrollado específicamente para Internet, adoptando
las características más importantes de este estándar como son la sencillez de su sintaxis y una estructura cliente/servidor basada en
un modelo petición/respuesta. Otra de las ventajas de SIP es su sistema de direccionamiento. Las direcciones SIP tienen una
estructura parecida a la un correo electrónico dotando a sus clientes de una alta movilidad facilitando una posible integración en
comunicaciones móviles. Cabe destacar que aunque originalmente SIP tenía como objetivo la simplicidad, en su estado actual se ha
vuelto tan complejo como otros protocolos, su desarrollo final viene de junio de 2002.

Pero el gran potencial de SIP reside en su flexibilidad ya que ofrece la posibilidad de programar nuevos servicios no definidos
por la propia recomendación. Entornos de programación como CGI (Common Gateway Interface) o sencillos lenguajes de
programación como CPL (Call Processing Language) son alguna de las herramientas para la implementación de servicios sin que
conlleve a un peligro para la integridad del sistema. Esta es la característica principal por la que SIP actualmente goza de un mayor
éxito que H.323.

Los clientes SIP llamados peers o user agents usan el puerto 5060 en TCP (Transmission Control Protocol) y UDP (User
Datagram Protocol) para conectar con los servidores SIP. SIP es usado simplemente para iniciar y terminar llamadas de voz y video.
Todas las comunicaciones de voz/video van sobre RTP.

El protocolo SIP se encarga de la señalización entre los participantes en una sesión, pero no describe el tipo de contenido
multimedia que se intercambia ni tampoco se encarga de su transporte, ya que SIP está diseñado para ser lo más simple posible y
delega estas funciones en otros protocolos estándar ya existentes. Los participantes en una sesión SIP, como por ejemplo dos
usuarios que establecen una llamada telefónica IP o una videoconferencia, acuerdan el tipo de contenido multimedia a
intercambiar mediante el protocolo SDP (protocolo de descripción de sesión) y utilizan los protocolos RTP, UDP e IP para su
transporte. Gracias a la función de registro, SIP permite al usuario iniciar una sesión desde distintas localizaciones o desde diferentes
equipos, ya que los usuarios registrados están identificados por un nombre, una cuenta de usuario y su dirección IP actual. Estas
características de SIP hacen que se pueda establecer todo tipo de comunicaciones multimedia entre usuarios a través de una gran
red como es Internet, con una amplia variedad de dispositivos diferentes y cambiando continuamente de localización. SIP es un
protocolo de tipo REQUEST-RESPONSE (petición-respuesta), donde los clientes envían peticiones a los servidores y estos devuelven
respuestas. En el protocolo SIP las peticiones reciben el nombre de métodos SIP y las respuestas son siempre códigos numéricos
con diferentes significados.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 44
Principales métodos y respuestas en SIP

El establecimiento de una sesión entre dos participantes, como puede ser una llamada telefónica o una videollamada, requiere
de una secuencia ordenada de métodos y respuestas SIP. Cada método con el conjunto de sus respuestas forma una transacción SIP.

Para detallar el proceso vamos a representar un ejemplo de señalización SIP para el establecimiento de una sesión entre dos
participantes, uno, el externo, perteneciente a la red pública de telefonía y el segundo a una extensión IP de una centralita, la llamada
se realiza a través de un operador de telefonía IP.
1.- El teléfono externo descuelga, recibe el tono de invitación a
marcar y marca el número de la centralita IP.
2.- La red pública de telefonía envía esa llamada al operador de
telefonía IP.
3.- El operador de telefonía IP convierte la señalización que
recibe del teléfono externo a señalización SIP, enviando el
mensaje de INVITE.
4.- La centralita IP reenvía el mensaje de INVITE a la extensión
IP (la entrada de llamadas está configurada para que las
llamadas a este número sean atendidas por esa extensión.
5.- La extensión IP responde con los mensajes “100 Trying”
(para parar el reenvío de nuevos INVITES), “180 ringing” (para
confirmar que el INVITE ha sido recibido) y “200 OK” (para
confirmar que el INVITE ha sido aceptado).
6.- El operador de telefonía IP envía la señalización
correspondiente hacia el teléfono externo y, cuando este
aceptada la llamada, envía el mensaje de ACK hacia la
centralita IP informando que la llamada ha sido aceptada. La
centralita reenvía este ACK hacia la extensión IP y comienza el
tráfico de voz mediante protocolo RTP.

Captura real de señalización SIP

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 45
Arquitectura SIP: En la arquitectura SIP los elementos situados en los externos de la comunicación que intercambian
contenidos en una sesión se denominan agentes de usuario (UA), y pueden adoptar tanto el papel de clientes (UAC) como el papel
de servidores (UAS), dependiendo de si están haciendo peticiones a otros agentes de usuario o si responden a peticiones que han
recibido. Una sesión SIP puede ser iniciada, modificada y finalizada ente dos agentes de usuario sin que sea necesario ningún otro
elemento intermedio, en lo que se conoce como modo peer-to-peer, permitiendo, por ejemplo, efectuar una llamada entre dos
teléfonos IP sin que sea necesaria ninguna centralita. En una sesión SIP también pueden participar uno o más servidores SIP
(SIPSERVERS) resolviendo nombres de usuario en direcciones IP. Un SIPSERVER permite que los usuarios tengan movilidad por la red,
pudiendo iniciar sesiones desde diferentes direcciones IP o con diferentes cuentas dentro de un mismo equipo. Un SIPSERVER
resuelve nombres de usuario en direcciones IP realizando consultas a una base de datos donde están registrados los usuarios con su
nombre de usuario y su dirección IP actual (REGISTRAR SERVER). Cuando un SIPSERVER resuelve un nombre de usuario en una
dirección IP utiliza esa información para reenviar los mensajes que ha recibido desde un usuario o desde otro SIPSERVER, adoptando
en ese momento el rol de Proxy Server. Habitualmente los servidores Registrar Server y Proxy Server son aplicaciones software que
se ejecutan sobre una misma máquina. En la arquitectura SIP también existe la posibilidad de iniciar una sesión utilizando un servidor
de tipo REDIRECTSERVER; este elemento recibe la petición de INVITE de un usuario A que desea iniciar una sesión con otro usuario B
y consulta en la base de datos del REGISTRARSERVER la dirección IP de este último pero, en lugar de reenviar esta petición hacia B,
responde al usuario A con un mensaje de redirección (códigos 300 – 399) indicando la dirección IP de B. Utilizando esta información,
A envía directamente un mensaje de INVITE hacia B. Un REDIRECTSERVER permite gestionar un mayor número de sesiones SIP por
unidad de tiempo que un ProxyServer.

Contenido de un mensaje SIP: Los mensajes SIP están escritos en código ASCII y su contenido se divide en dos partes, una
cabecera del mensaje (message header) y un cuerpo del mensaje (message body). La cabecera del mensaje contiene la información
del tipo de mensaje, el protocolo SIP utilizado, el equipo origen del mensaje, el equipo al que va destinado y la ruta de ProxyServer
que va siguiendo el mensaje en su camino. Las siguientes líneas explican las partes más importantes de un mensaje:
 Cabecera:
o Línea de comienzo: primera línea en un mensaje SIP. Si corresponde a un mensaje de petición (request)
recibe el nombre de request-line( contiene el tipo de mensaje SIP, el protocolo SIP utilizado y la dirección
del usuario) y si corresponde a un mensaje de respuesta recibe el nombre de status-line (contiene la versión
del protocolo SIP, el código numérico de respuesta).
o Message Header: indicador del comienzo de cabecera. Está compuesto por los siguientes elementos:
 Via: dirección IP a donde se debe enviar la respuesta, si atraviesa varios proxys se van anotando
sus direcciones IP una tras otra.
 Max-forwards: valor entre 0 y 255 que fija el número máximo de proxys que puede atravesar el
mensaje.
 To: identificación del receptor del mensaje.
 From: identificación del emisor del mensaje.
 Cseq: un numero entero que mide el número de mensajes que se entregan.
 Allow: lista de métodos soportados.
 Conent-lengh: número de bytes que ocupa el cuerpo del mensaje.
 Body mesage: contiene la información utilizada para describir el tipo de contenido multimedia que se intercambiará
entre los participantes en la sesión. Indica la versión del protocolo, el propietario del mensaje, el nombre de la sesión,
el tiempo activo, el puerto usado …
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 46
Ejemplo de cabecera de un mensaje SIP Ejemplo de cuerpo de un mensaje SIP

Inconvenientes del protocolo SIP: Sus principales inconvenientes son los siguientes:

 Problemas con los cortafuegos (firewall), debidos a las llamadas al puerto UDP 5060 utilizados para la transmisión de
los paquetes de voz. Es preciso abrir este puerto y el resto de puertos utilizados en la llamada (debe notificarlos el
operador).
 Incompatibilidades con el uso de router con tecnología NAT en la redirección de mensajes IP.
 Complejidad del protocolo, es un protocolo muy extenso con especificaciones de más de 1200 páginas y con múltiples
recomendaciones que introducen ambigüedades en su implementación.

3.4.2 Otros protocolos de señalización


H.323: es una familia de estándares desarrollado por la ITU en 1996 con el objetivo de ofrecer un mecanismo de transporte
para servicios multimedia sobre redes todo tipo de redes IP aunque no garantizen QoS, aunque su uso se ha extendido sobre todo
al uso sobre redes IP. Pese a que inicialmente fue definido como un protocolo de videoconferencia, rápidamente ha ido
evolucionando para cubrir todas las necesidades de la VoIP. De hecho el protocolo VoIP generaliza los conceptos introducidos por
H.323. Además especifica aspectos basados en el sistema de señalización número 7 (SS7) para la interconexión con la red pública
conmutada. Se trata de una recomendación bastante cerrada donde se define los códecs a utilizar, tanto en audio como en video, y
los protocolos de transporte de la información. De hecho fue el primer estándar en adoptar como medio de transporte el protocolo
RTP, siendo capaz de aplicar algoritmos de encriptación de la información, evitando de esta manera añadir elementos de seguridad
adicionales a los requeridos para la conexión a Internet.

Pese a que técnicamente es un protocolo potente y maduro, el interés por parte de los usuarios y empresas actualmente ha
disminuido debido principalmente a su complejidad y a ciertas ineficiencias detectadas en conferencias entre un número elevado de
terminales.

IAX (Inter-Asterisk eXchange protocol): fue desarrollado por Digium para la comunicación entre centralitas basadas en
Asterisk aunque actualmente se ha implementado clientes que también soportan este protocolo. El principal objetivo de IAX es
minimizar el ancho de banda utilizado en la transmisión de voz y video a través de la red IP y proveer un soporte nativo para ser
transparente a los NATs (Network Address Translation). La estructura básica de IAX se fundamenta en la multiplexación de la
señalización y del flujo de datos sobre un simple puerto UDP, generalmente el 4569. El protocolo original ha quedado obsoleto en
favor de su segunda versión conocida como IAX2. Se caracteriza por ser robusto y simple (más que SIP) en comparación con otros
protocolos. Permite manejar una gran cantidad de códecs y transportar cualquier tipo de datos.

MGCP-MEGACO (H.248): Media Gateway Control Protocol (MGCP) es otro estándar de señalización para VoIP desarrollado
por la IETF. MGCP está basado en un modelo maestro/esclavo donde el Call Agent (servidor) es el encargado de controlar la pasarela.
De esta forma se consigue separar la señalización de la transmisión de la información, simplificando la integración con el protocolo
SS7. Esta importante ventaja propició la colaboración conjunta entre el IETF y la ITU para el desarrollo de una nueva especificación
basada en MGCP que fuera complementaria a SIP y H.323. El resultado fue MEGACO aunque la ITU se refiere a este protocolo como
H.248. En definitiva, SIP y H.323 se utiliza para la señalización en los extremos, mientras que MEGACO es óptimo para los grandes
operadores de telefonía.

3.5 Parámetros y requisitos de la telefonía sobre una red IP


Los parámetros y necesidades mínimas a configurar de la telefonía sobre una red IP son:

 Ancho de banda: En una red VoIP puede escogerse el códec deseado en función de las características de la red. En una red
local donde el ancho de banda no resulte crítico puede usarse G.711, pero cuando se atraviesan segmentos WAN, donde el

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 47
ancho de banda resulta mucho más costoso, la compresión es fundamental.

Comparación de ancho de banda preciso en función del códec utilizado

El ancho de banda también puede reducirse hasta un 30% cuando se utiliza supresión de silencios. Y, en líneas WAN, algunos
Routers pueden utilizar compresión de las cabeceras IP (cRTP), reduciéndolas de 40 a 24 bytes.

 Retardo y Jitter: Los equipos de red, Routers y cortafuegos, debidos a la prioridad del flujo y a los picos de tráfico, pueden
perder paquetes de datos, produciendo retardos en la transmisión. El retardo debe ser inferior a 400ms. Además, la variación
del retardo (Jitter) da lugar a efectos distorsionantes que también disminuyen la calidad de la comunicación de voz. El Jitter
debe ser inferior a 50mSg.

parámetros de calidad debidos al retardo

Por otro lado, y relacionado con el ancho de banda, las redes de datos no deben cargarse a más del 80 % de su capacidad, o las
características del retardo aumentarán ostensiblemente.
Recomendaciones hardware: Existen una serie de recomendaciones básicas sobre el equipamiento de la red destino que se
enumerarán a continuación:
 Los hubs, al replicar todos los paquetes por cada uno de sus puertos, no son nada aconsejables, todos los hubs de la red
deberían ser cambiados por switches.
 A su vez, los switches deberán tener capacidades de 100 Mbps en Full Duplex, para que la red no infiera en dificultades
asociadas al ancho de banda. Asimismo deberán permitir algún protocolo de calidad de servicio, (como 802.1p/Q o DiffServ),
acorde con el protocolo de calidad de servicio permitido en el equipamiento VoIP que vaya a ser utilizado en el despliegue
de la red VoIP. Por último, deberán ser capaces de utilizar VLANs (redes virtuales) para separar el tráfico de telefonía del
resto del tráfico, en los casos en que sea posible.
 Las direcciones IP contratadas con el operador (publicas) deberán ser fijas.
 Por último, los switches, routers, y cortafuegos, deben poder trabajar a “velocidad del cable”, es decir que la velocidad de
salida de los paquetes se produzca a la misma velocidad de entrada, y apenas sin retardos de transmisión.

3.6 Análisis de seguridad en la red VoIP


A medida que crece su popularidad aumentan las preocupaciones por la seguridad de las comunicaciones y la telefonía IP. VoIP
es una tecnología que ha de apoyarse necesariamente en muchas otras capas y protocolos ya existentes de las redes de datos.
Por eso en cierto modo la telefonía IP va a heredar ciertos problemas de las capas y protocolos ya existentes, siendo algunas de
las amenazas más importantes de VoIP problemas clásicos de seguridad que afectan al mundo de las redes de datos.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 48
Como vemos, la seguridad de VoIP se construye sobre muchas otras capas tradicionales de seguridad de la información y esto
genera una serie de problemas que detallamos a continuación.

 Políticas y Procedimientos:
o Contraseñas débiles. Ej: Contraseña del VoiceMail Mala política de privilegios.
o Accesos permisivos a datos comprometidos.
 Seguridad física
o Acceso físico a dispositivos sensibles. Ej: Acceso físico al un gatekeeper.
o Reinicio de máquinas.
o Denegaciones de servicio.
 Seguridad de red
o DDoS
o ICMP unreacheable
o SYN floods
o Gran variedad de floods
 Seguridad en el SO.
o Buffer overflows
o Gusanos y virus
o Malas configuraciones
 Seguridad en las aplicaciones y protocolos VoIP
o Fraudes
o SPIT (SPAM)
o Vishing (Phising)
o Fuzzing
o Floods (INVITE,REGISTER,etc..)
o Secuestro de sesiones (Hijacking)
o Interceptación (Eavesdroping)
o Redirección de llamadas (CALL redirection)
o Reproducción de llamadas (CALL replay)

Se puede apreciar que el objetivo principal de estos ataques es el robo de información confidencial o degradar la calidad de
servicio o anularla por completo (DoS). Para el atacante puede ser interesante no solo el contenido de una conversación (que
puede llegar a ser altamente confidencial) sino también la información y los datos de la propia llamada, que utilizados de forma
maliciosa permitirán al atacante realizar registros de las llamadas entrantes o salientes, configurar y redirigir llamadas, grabar
datos, utilizar información para bombardear con SPAM, interceptar y secuestrar llamadas, reproducir conversaciones, llevar a
cabo robo de identidad e incluso realizar llamadas gratuitas a casi cualquier lugar del mundo. Los dispositivos de la red, los
servidores, sus sistemas operativos, los protocolos con los que trabajan y prácticamente todo elemento que integre la
infraestructura VoIP podrá ser susceptible de sufrir un ataque.
A continuación se describen las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:
 Denegación de Servicio (DoS): Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en
las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto
donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP que, en última
instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o
desconectado.
 Spam sobre Telefonía en Internet (SPIT): El spam ha dejado de ser exclusivo de los buzones de correo electrónico y

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 49
comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los
mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del
usuario.
 Robo del Servicio de Voz: El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red
de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un
dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de
los beneficios que aporta la VoIP.
 Secuestro de Registro: Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un
usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes,
reproducirlas o finalizarlas en función de sus intereses.
 Escuchas no autorizadas: Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un
intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a
través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones
en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales
como nombres de usuario, contraseñas e información del sistema de VoIP.
 Directory Harvesting o Recogida de Direcciones (DHA): Esta amenaza se produce cuando los atacantes tratan de
encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de
direcciones VoIP a un dominio VoIP particular, la mayoría de éstas "rebotan" como si fueran no válidas, si bien hay
algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta
“recogida de direcciones” de direcciones de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores
de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.
 Vishing (Phishing sobre VoIP) – El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo
es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o
números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de
una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el
usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta
información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.

Debido a la proliferación de estas nuevas amenazas, se recomienda que las empresas que utilizan sistemas de VoIP revisen su
perímetro de seguridad y se aseguren de que tienen soluciones que les permitan garantizar la máxima seguridad de sus sistemas.

Auditar una red VoIP: Una auditoría de red evalúa la calidad que tendría un cierto tráfico de VoIP sobre una red de datos.
Antes de desplegar una red VoIP es prácticamente imprescindible realizar una auditoría de red, para analizar las características
de los equipos y de las conexiones involucradas en la red sobre la que se pretende desplegar un servicio de telefonía. No se puede
olvidar que esta red de telefonía va a circular sobre una red que también tendrá que soportar tráfico de datos.
Una auditoría VoIP partirá de un análisis de la red de datos existente: equipamiento, flujo de datos (topología, picos de tráfico y
tráfico medio), y hará una estimación del volumen de tráfico de voz a añadir. A continuación hará una simulación real y análisis
del comportamiento del nuevo tráfico de voz, midiendo la calidad de las comunicaciones. Se recomienda simular la red durante
dos semanas como mínimo.
A partir de los resultados, se podrán elaborar una serie de recomendaciones con el objeto de adaptar la red a las necesidades de
la VoIP.

Software para auditorías VoIP: Existen poderosas herramientas comerciales que monitorizan todos los elementos de la red, y
que pueden ofrecer estadísticos globales de tráfico y calidad de servicio. Como ejemplo, tenemos los siguientes programas:
 Wireshark
 Clear Sight Analizer
 NetIQ Vivinet Diagnosis
 BrixMon
 Hammer Call Analizer

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 50
Captura de un software de auditoria

4. Equipamiento específico para VoIP


4.1 Introducción
En las últimas décadas, el auge de Internet, el incremento de ordenadores y de redes de datos corporativas, la siempre presente
necesidad de comunicación, y la búsqueda de nuevas tecnologías y prestaciones que aporten valor a la empresa, desencadena
el desarrollo de una emergente tecnología, la Voz sobre IP (VoIP). En el siglo XXI aparecen los primeros sistemas integrados de
voz y datos, implicando la convergencia sobre la Red de Área Local corporativa de todas las comunicaciones.
Actualmente, la mayoría de los fabricantes tienen plataformas que soportan las tecnologías tradicionales (analógica y digital), y
que permiten la incorporación de VoIP a través de hardware adicional. Así mismo, se lanza al mercado nuevas líneas de
plataformas que son nativas de IP.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 51
Paralelamente, también aparecen nuevos proveedores de comunicaciones a través de Internet, los ITSP (Internet Telephony
Service Provider), operadores de servicios de voz que se unen a los operadores ya existentes.
Los principales fabricantes de servidores de comunicaciones apuestan por desarrollar sistemas que ofrezcan a las empresas
soluciones unificadas que trabajan con estándares abiertos (como SIP, XML, etcétera) y que aportan, además, un
enriquecimiento del nivel de comunicación incrementando las posibilidades de trabajo en colaboración. En este entorno, la
comunicación se convierte en una aplicación no propietaria, mostrándose abierta a la integración con elementos de diferentes
proveedores, y permitiendo a las empresas utilizar los elementos de solución que mejor se ajusten a su negocio, e incorporar
aplicaciones avanzadas hasta ahora restringidas a grandes corporaciones.

4.2 Elementos de un sistema VoIP

Los componentes que podemos encontrar habitualmente en un sistema privado de comunicaciones basado en VoIP son:

 Central privada de conmutación VoIP, IPBX


o Solución propietaria:
 PBX-VoIP
 IPBX
o Software de Emulación (PC + Sistema Operativo con central telefónica software + Tarjetas de interconexión
con elementos telefónicos)
 Terminal telefónico
o Teléfonos IP
o Softphones (Teléfonos tipo software)
 Adaptadores IP
 Pasarelas VoIP

4.2.1 PBX para comunicación VoIP

Una central privada de conmutación para VoIP ó IPBX, es una PBX o un sistema de conmutación telefónica ubicado dentro de
una organización corporativa que permite las llamadas entre usuarios de VoIP y usuarios locales con líneas análogas y/o RDSI.
También permite a los usuarios de la compañía compartir un conjunto de líneas telefónicas externas. El sistema IPBX estándar
puede gestionar llamadas entre usuarios de VoIP y usuarios con un terminal telefónico convencional (analógico o digital), o entre
dos dispositivos IP de la misma manera que una centralita PBX tradicional.
Además, estas soluciones utilizan la convergencia de voz y red de datos. Esto implica que el acceso a Internet, las comunicaciones
VoIP y telefonía tradicional de llamadas con una sola línea para cada usuario se vean completamente optimizados. En
comparación con las centralitas convencionales, las IPBXs son consideradas mucho más flexibles y escalables ya que una empresa
puede crecer y el sistema telefónico corporativo se adaptará a la empresa. También reducen costos de mantenimiento ya que el
sistema de teléfono de la empresa se basa en software.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 52
4.2.2 Software de Emulación. Asterisk

Asterisk es una centralita digital diseñada en Software libre que integra las funcionalidades de telefonía clásica con nuevas
capacidades derivadas de su flexible y potente arquitectura.

Su nombre viene del símbolo asterisco (*) en inglés.


Asterisk se creó, originariamente, para funcionar sobre
el sistema operativo GNU/Linux. Y actualmente puede
correr en toda una variedad de sistemas como
OpenBSD, FreeBSD, MacOSX, Windows, Solaris,..., pero
Linux sigue siendo el que más soporte presenta.

Asterisk permite conectividad en tiempo real entre las redes PSTN y redes VoIP. Para poder utilizar teléfonos convencionales
en un servidor Linux o para conectar la central a una línea de teléfono analógica se suele necesitar Hardware especial, como
adaptadores analógicos de telefonía (ATA´s) o tarjetas de telefonía.

En realidad, Asterisk implementa una PBX híbrida TDM (multiplexación por división en el tiempo) y VoIP. Por una parte trabaja
con una amplia gama de protocolos TDM para el manejo y transmisión de interfaces de telefonía tradicional y por otra, soporta
y traduce distintos protocolos de señalización de VoIP como SIP, IAX2, MGCP o H.323.

Al mezclar telefonía tradicional y servicios de VoIP, Asterisk permite construir arquitecturas de telefonía avanzadas y soluciones
CTI (Computer Telephony Integration), y facilita la migración gradual de los sistemas existentes en las empresas a las nuevas
tecnologías.

Asterisk cuenta con un esquema de doble licencia, la licencia de Software libre GNU (GNU General Public License, GPL) y otra
licencia propietaria para permitir código propietario como el del códec G.729. Gracias a la licencia GPL cuenta con una gran
comunidad de programadores que han contribuido a añadirle multitud de características.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 53
4.2.3 Teléfonos IP

Un teléfono de VoIP o teléfono IP es un aparato telefónico con la misma apariencia física que los teléfonos tradicionales
especialmente diseñado para conectarse a una red de telefonía IP.

 Características Principales:
o Normalmente dispone de un único protocolo de VoIP (SIP, IAX2, H.323). Aunque pueden manejar varios.
o Soportan una serie de códecs, el popular G.729 casi siempre está entre ellos.
o Se conecta directamente a la Red IP.
 Características avanzadas:
o Dual Lan: Algunos teléfonos disponen de dos conectores RJ45 e implementan funciones de switch, de esta
forma no es necesario añadir cableado nuevo para los nuevos dispositivos IP
o Manos libres
o Conector auriculares/micrófono
o Display LCD: Identificador de llamadas / Agenda
o Autoprovisioning: Autoconfiguración automática de los parámetros de configuración desde un servidor
remoto.

Se configuran desde los menús del propio teléfono o por interfaz web:

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 54
Hay todo tipo de terminales normales o inalámbricos en gamas baja, media y alta. Algunos ejemplos son:

Gama Alta

Gama Media

Gama Baja (wifi)

4.2.4 Softphones
Una alternativa a los equipos dedicados (físicos) de VoIP es el uso de programas para emular los teléfonos. Estos programas se
conocen como “SoftPhones” y funcionan en cualquier ordenador personal. El único requerimiento es tener una tarjeta de sonido
en funcionamiento y estar seguro de que el cortafuegos instalado en tu máquina no está bloqueando la aplicación.
Si quieres reducir el ancho de banda usado por tus conversaciones elige un “SoftPhone” que tenga soporte para el protocolo
IAX2 y activa un códec de alta compresión. El audio es capturado desde distintos dispositivos como pueden ser (Micrófono
Incorporado, Entrada de línea (Micrófono Externo), Dispositivos de entrada de audio USB, Dispositivos Bluetooth.)

 Tipos de SoftPhones:
o Protocolos estándar: SIP, H323, IAX/IAX2
o Protocolos propios abiertos. Por ejemplo Zoiper
o Protocolos propios cerrados. Por ejemplo: Skype
 Características Principales:
o Integración con el entorno (Escritorio).
o Icono en systray, dock ...
o Aviso visual de llamadas entrantes.
o Integración con plataformas de acceso y validación de usuarios (LDAP).
o Importación / Exportación de datos: libretas de contactos en XML.
o Soporte de varias conversaciones simultáneamente y en algunos casos de varias líneas.

4.2.5 Adaptadores IP
Los adaptadores IP son dispositivos (hardware) que permiten conectar un teléfono analógico a la red IP utilizando protocolos de
VoIP.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 55
Tipos de Adaptadores:
 ATA (Analog Telephone Adapter) es un adaptador FXS (Foreing Exchange Station), tiene un puerto RJ11 (phone jack) y
un RJ45 (Ethernet jack). Por un lado “habla” analógico con el teléfono y por otro lado “habla” digital con la red IP.
 Características de ATA:
 Soportan SIP o IAX2 normalmente, varios codecs (entre ellos, casi siempre el G.729). o Tienen uno o dos interfaces FXS
para conectar 2 teléfonos analógicos.
 Cada teléfono puede ser registrado a un proxy VoIP distinto.
 Soportan el servicio de identificador de llamada (caller ID), tonos de llamada distintivos, llamada en espera ...
 Económicos y de tamaño reducido.
 Pueden conectarse a cualquier tipo de aparato telefónico a la red IP, por ejemplo, se pueden conectar una cabina
telefónica (de monedas o tarjeta), un fax o un teléfono inalámbrico (DECT).
 FXS to USB: permite conectar un teléfono normal a un PC, enviando y recibiendo el audio. Requieren un SoftPhone
instalado para VoIP.
 FXO (Foreign Exchange Office), to USB: Casi siempre relacionados con Skype, permiten reenviar las llamadas recibidas
por Skype por una línea normal.

Ejemplo de Adaptadores IP: Linksys PAP2


2 FXS, 1 LAN. Configuración vía Web.
Prestaciones avanzadas: Plan de marcación (dialplan),
llamada en espera, parámetros SIP avanzados,
autoprovisioning
Coste muy económico.
Integración sencilla con los proveedores de VoIP.

4.2.6 Pasarelas VoIP

Son dispositivos que permiten interconectar la telefonía tradicional con la VoIP. Se integran con la red telefónica pública con
interfaces analógicos o enlaces digitales. Los adaptadores también pueden ser considerados como pasarelas (gateways), a
pequeña escala. Generalmente, los adaptadores que realizan funciones de routing/NAT IP, son considerados pasarelas.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 56
Características Principales:
 Generalmente funcionan en dos sentidos: las llamadas recibidas por IP se envían a PSTN/FXS o las llamadas recibidas
por interfaces FXS se envían por IP.
 Soportan generalmente SIP o H.323, así como numerosos códecs (G.711, G.729 casi siempre).
 Pueden ser utilizados de forma integrada con las centralitas tradicionales: transformando la llamada analógica de la
centralita en llamada por IP, de forma totalmente transparente.

Pasarelas: FXS -> VoIP Pasarelas: FXO -> VoIP


Disponen de 1 o más interfaces FXS para conectar teléfonos Interfaz FXO para conectar una línea de operador
o líneas de enlace de centralitas.

5. IPBX Sotware. Asterisk

5.1 Introducción
Asterisk es una centralita digital diseñada en Software libre que integra las funcionalidades de telefonía clásica con nuevas
capacidades derivadas de su flexible y potente arquitectura.

Su nombre viene del símbolo asterisco (*) en inglés.


Asterisk se creó, originariamente, para funcionar sobre el sistema operativo
GNU/Linux. Y actualmente puede correr en toda una variedad de sistemas
como OpenBSD, FreeBSD, MacOSX, Windows, Solaris,..., pero Linux sigue
siendo el que más soporte presenta.

Asterisk permite conectividad en tiempo real entre las redes PSTN y redes VoIP.
Para poder utilizar teléfonos convencionales en un servidor Linux o para conectar la central a una línea de teléfono analógica se
suele necesitar Hardware especial, como adaptadores analógicos de telefonía (ATA´s) o tarjetas de telefonía.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 57
En realidad, Asterisk implementa una PBX híbrida TDM (multiplexación por división en el tiempo) y VoIP. Por una parte trabaja
con una amplia gama de protocolos TDM para el manejo y transmisión de interfaces de telefonía tradicional y por otra, soporta
y traduce distintos protocolos de señalización de VoIP como SIP, IAX2, MGCP o H.323.

Al mezclar telefonía tradicional y servicios de VoIP, Asterisk permite construir arquitecturas de telefonía avanzadas y soluciones
CTI (Computer Telephony Integration), y facilita la migración gradual de los sistemas existentes en las empresas a las nuevas
tecnologías.
Asterisk cuenta con un esquema de doble licencia, la licencia de Software libre GNU (GNU General Public License, GPL) y otra
licencia propietaria para permitir código propietario como el del códec G.729. Gracias a la licencia GPL cuenta con una gran
comunidad de programadores que han contribuido a añadirle multitud de características.

Esto nos permite:


 Ejecutar el programa con cualquier propósito.
 Modificar el programa, accediendo al código fuente.
 Redistribuir copias.
 Mejorar el programa y publicar estas mejoras (junto al código fuente).

Los añadidos de terceros al código de Asterisk implican la cesión de los derechos comerciales a Digium pero se conserva el
copyright del desarrollador. La potencia de esta PBX aumenta al ser posible desarrollar nuevas funcionalidades con lenguajes
estándar de programación y utilidades propias de Asterisk.

Digium es la creadora y desarrolladora primaria de Asterisk, el primer PBX de código abierto de la industria. Usado en conjunto
con las placas de telefonía PCI ofrecen un manejo estratégico con excelente relación costo/beneficio para el transporte de voz y
datos sobre arquitecturas TDM, conmutadas y redes Ethernet.

Asterisk proporciona los siguientes servicios:

 Retención de llamadas (Call Parking): permite transferir la llamada a un 'parking' virtual. Pudiendo colgar sin que la
llamada origen sea desconectada de Asterisk, ya que se encontrará aparcada.
 Megafonía a través del altavoz del teléfono (Paging).
 Espiar llamadas (Call snooping): permite escuchar una llamada, sin que la persona que ha llamado se dé cuenta.
 Call Whisper: permite intervenir en una llamada de forma que la persona que ha llamado no escucha nada.
 Servicios avanzados:
o Buzón de Voz (Voicemail): sistema de contestador automático personalizado por usuario. Se integra con el
sistema de directorio (LDAP) y con el email. Los buzones pueden ser individuales o para todo un grupo de
personas. Gestión del buzón de voz mediante el terminal telefónico y pagina web.
o Sistema de Audio conferencias (Web MeetMe): Sistema que permite la conexión remota de 2 o más usuarios
que quieren mantener una reunión virtual y suministra la correcta gestión y control de los usuarios que se
incorporan a ella.
o Operadora automática - IVR (Interactive Voice Response): Sistema automatizado de respuesta que
permite redirigir las llamadas entrantes en función de las opciones seleccionadas por el llamante.
o Informes detallados de llamadas (CDR): Detalle de llamadas realizadas o recibidas por extensión, para
tarificación de costes por departamentos, por cliente o incluso para facturación.
o Sistema Automático de Distribución de Llamadas entrantes - (ACD) Pensado para Centros de Llamadas para
atención comercial o soporte técnico.
o Integración con sistemas de gestión comercial o de atención al cliente (CTI, CRM).
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 58
o Extensiones Remotas: para poder aceptar un usuario remoto teniendo en cuenta el funcionamiento de NAT
con los protocolos utilizados por Asterisk (IAX y SIP).
o Sistema DISA. (método por el cual una persona externa a la oficina puede realizar llamadas a través de la
centralita).
o Grabación de llamadas entrantes y salientes.
o AMI (Asterisk Management Interface): gestión y control remoto de Asterisk.
o Monitorización de llamadas en curso.
o Gestión de listas negras (números telefónicos con acceso prohibido).
o LCR (Least Cost Routing): encaminamiento de llamadas por el proveedor VoIP más económico.
o AGI (Asterisk Gateway Interface): integración con todo tipo de aplicaciones externas.
o Configuración en base de datos: usuarios, extensiones, proveedores, etc.
o Interfaz gráfica de administración (GUI).
o Acciones a realizar según horarios y fechas (horario laboral, días festivos, etc.). Posibilidad de integración con
Google Calendar.
o Posibilidad de integrar un sistema de llamadas pre-pago (solución para locutorios telefónicos).
o Detección automática de faxes y recepción de fax desde el propio sistema y posterior envió por email.
o Almacenamiento y recuperación en Base de Datos.
o Integración de “Festival”: aplicación que pasa de texto a voz.
o Soporte de video (Asterisk 1.6: “the video release”).

El Plan de Marcación (Dialplan) es realmente el corazón de cualquier sistema Asterisk, ya que define la configuración de la
centralita indicando el itinerario que sigue una llamada desde que entra o sale del sistema hasta que llega a su punto final. En
pocas palabras, consiste en una lista de instrucciones o pasos que componen el comportamiento lógico de la centralita.

A diferencia de los sistemas de teléfono tradicionales, el Dialplan de Asterisk es plenamente personalizable.


Para poder crear tu propio sistema de Asterisk, se necesita entender el Dialplan.
El Dialplan de Asterisk se especifica en el archivo de configuración extensions.conf que reside en el directorio /etc/asterisk/ pero
su ubicación puede variar dependiendo de la instalación de Asterisk.
Otros lugares comunes para incluir este archivo /usr/local/asterisk/etc/ o /opt/asterisk/etc/

Se pueden encontrar los archivos de configuración de ejemplo (extensions.conf.sample) en el fichero configs de la carpeta
/usr/src/asterisk/asterisk-1.4.26.1.

El Dialplan se compone de cuatro conceptos principales:

 Contextos: El Dialplan se divide en uno o varios contextos. Un contexto es una colección de extensiones. Los contextos
existen para poder diferenciar el 'lugar' donde se encuentra una llamada, por ejemplo para aplicar políticas de seguridad. Y
es que Asterisk no se comporta igual cuando llama un usuario y marca el 1 que cuando un usuario local marca el 1. En
general, es una forma de diferenciación.
 Extensiones: En el mundo de las telecomunicaciones, la palabra extensión se refiere generalmente a un número
identificador que posibilita que un teléfono particular suene en una línea. En Asterisk, una extensión es una lista de
comandos a ejecutar. Dentro de cada contexto, podemos definir muchas (o pocas) extensiones, según sea necesario. Se
accede a las extensiones cuando:
o Se recibe una llamada entrante por un canal dado.
o El usuario que ha llamado marca la extensión.
o Se ejecuta un salto de extensiones desde el Dialplan de Asterisk.
 Prioridades: Cada extensión puede tener varias etapas, llamadas prioridades. Cada prioridad esta numerada empezando

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 59
con 1, y ejecuta una aplicación específica.
Por ejemplo, el servicio Answer (de prioridad 1) y, a continuación, Hangup (de prioridad 2):
exten => 123,1, Answer()
exten => 123,2, Hangup ()

El punto clave a recordar aquí es que una extensión de Asterisk sigue las prioridades en orden.
 Aplicaciones: Las aplicaciones son las acciones del Dialplan. Cada aplicación realiza una acción sobre el canal actual, tales
como la reproducción de un sonido, la aceptación de tonos de entrada, marcar un canal, colgar la llamada, y así
sucesivamente.
En el ejemplo se presentaron dos aplicaciones sencillas: Answer() y Hangup(). Algunas aplicaciones, como Asnwer() y
Hangup(), no necesitan instrucciones para hacer su trabajo. Otras aplicaciones requieren información adicional.
Estas piezas de información, llamadas argumentos, pueden ser transmitidas a las aplicaciones para afectar la forma en que
realizan sus acciones. Para pasar argumentos a una aplicación, escribirlos entre paréntesis y separados por comas.

Algunas aplicaciones básicas son:


o Wait (n): Espera n segundos, ignorando los dígitos marcados durante ese tiempo.
o WaitExten(n): Espera n segundos, pero gestionando los dígitos marcados.
o WaitMusicOnHold(n): Reproduce música en espera durante n segundos.
o Answer(): Acepta la llamada entrante por el canal.
o Busy(): Envía la señal de ocupado al origen.
o Hangup(): Cuelga la llamada.
o Ringing(): Envía la señal de tono de llamada.
o Dial (tipo/identificador,timeout,opciones,url): Aplicación para llamar.
o Goto (contexto, extension, prioridad): Salta al contexto, extensión y prioridad del argumento.
o GotoIf ( condicion? prioridad1 : prioridad2): Salta a la prioridad1 si la condición se cumple. Salta a la prioridad2 si la condición no se cumple.
o GotoIfTime(<times>|<weekdays>|<mdays>| <months>?[[context|]exten|]priority): Igual que GotoIf teniendo en cuenta la fecha y hora actual.
o PlayBack (fichero): Reproduce el fichero, continúa la ejecución cuando finaliza.
o Background (fichero): Reproduce el fichero, pero continúa la ejecución inmediatamente.
o SayDigits (dígitos): Reproduce los dígitos.

Ejemplo de los ficheros extensions.conf y sip.conf:

/etc/asterisk/extension.conf /etc/asterisk/sip.conf
[outgoing] [general]
[incoming] register =>0812341234:[email protected]/s registertimeout=20
; Ring on extension 100, 200 and the mobile phone. context=incoming
exten => s,1,Answer() allowoverlap=no
exten => bindport=5060
s,n,Dial(SIP/100&SIP/200&SIP/VoIPProvider/*320 bindaddr=192.168.0.3
423456789,150,r,t,) srvlookup=no
; Pass unanswered call to a mobile phone subscribecontext=from-sip
exten => ; The SIP provider
s,n,Dial(SIP/VoIPProvider/*320423456789,150,r) [VoIPProvider]
; Still not answered? Pass unanswered calls to canreinvite=no
voicemail exten => s,n,Voicemail(100,u) username=0812341234
exten => s,n,Hangup fromuser=0812341234
; Outbound calls can be routed based on the secret=MySIPPass
number of context=incoming
; digits dialled (or the value of the first few digits) type=friend fromdomain=sip.internode.on.net host=sipconnect.internode.on.net
exten => dtmfmode=rfc2833
_XXXXXXXXXXXXXXX,1,Dial(SIP/VoIPProvider/${EX disallow=all allow=alaw allow=ulaw nat=yes
TEN}) exten => insecure=very
_XXXXXXXXXX,1,Dial(SIP/VoIPProvider/${EXTEN}) ; ext 100
exten => [100]
_XXXXXX,1,Dial(SIP/VoIPProvider/${EXTEN}) type=friend host=dynamic secret=MyPass123
[internal] context=internal
; Calls between employees (between extensions) mailbox=100@default
exten => _XXX,1,Dial(SIP/${EXTEN}) callgroup=1 pickupgroup=1 dtmfmode=rfc2833
; Calls to ext 100 canreinvite=no
exten => 100,1,Dial(SIP/100,20) exten => ; ext 200
100,n,VoiceMail(100,u) exten => 100,n,Hangup [200]
; Calls to ext 200 type=friend host=dynamic secret=MyPass123
exten => 200,1,Dial(SIP/100,20) exten => context=internal
200,n,Hangup callgroup=1 pickupgroup=1 dtmfmode=rfc2833
canreinvite=no

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 60
5.2 Instalación de Asterisk en un PC
Las necesidades Hardware y Software de un sistema de telefonía privada basado en Asterisk dependen directamente del:
o Número de extensiones (terminales) a conectar y de qué tipo: analógicas, SIP, IAX, MGCP, SCCP, etc...
o Número de llamadas simultaneas soportadas y el tipo de línea: Acceso RDSI primario/básico, líneas analógicas, VoIP sip,
iax, h323, etcétera...
o Promedio de llamadas (4 llamadas por cada 10 usuarios, 5 de 20, 10 de 10, otro)
o Qué códecs vas a utilizar (alaw, g729, gsm, ilbc, ...)
o Qué tipo de red tienes en esa infraestructura: red-local, Internet, frame-relay, ATM, ADSL, etcétera.
A título orientativo, a continuación se listan los requisitos mínimos de hardware de un computador con Asterisk de acuerdo a las
llamadas concurrentes que el sistema sería capaz de manejar:
o 400 MHz con 256 MB de memoria RAM (hasta 5 llamadas concurrentes)
o 1GHz con 512 MB de RAM (Hasta 10 llamadas concurrentes)
o 3 GHz con 1GB de RAM (Hasta 15 llamadas concurrentes)
o Doble procesador o varios servidores (> 15 llamadas concurrentes)

En cuanto al software ser refiere, podemos optar por dos soluciones distintas para hacer correr Asterisk en nuestro equipo:
 Disponer de una máquina con una distribución del Sistema Operativo Linux, generalmente en su versión Servidor para
permitir servicios de red así como su gestión remota (por ejemplo Debian o CentOS) e instalar en él la aplicación
Asterisk.
 Utilizar una versión de Linux destinada a dar servicio telefónico que incluya los paquetes utilizados por Asterisk ya
precompilados. Podremos encontrar estas distribuciones en distintos formatos: Live-CD, flash o instalable en HD. Las
más conocidas son:
o AsteriskNOW
o Tribox
o Elastix

Podemos encontrar versiones de Asterisk optimizadas para entornos corporativos y que son comercializadas por Digium:

Asterisk Business Edition (solución


software)

Asterisk Appliance (solución hardware-


software), en la imagen se muestra el
modelo AA50

Hardware de señalización para Asterisk: Según el tipo de central pública de conmutación a la que conectemos nuestro
sistema VoIP, basado en Asterisk, necesitaremos tener instalado en nuestro ordenador el equipamiento adecuado que permita
la comunicación telefónica con el exterior.

En general, podemos considerar dos tipos de agentes físicos en extremos de una línea telefónica:

 Equipo FXO (Foreign Exchange Office): Cualquier dispositivo que, desde el punto de vista de la central telefónica, actúa
como un teléfono convencional. Debe ser capaz de aceptar señales de llamada, ponerse en espera, colgar/descolgar y
enviar/recibir señales de voz. Ejemplos: teléfono, fax y módem.
 Dispositivo FXS (Foreign Exchange Station): Es lo que está situado al otro lado de una línea telefónica tradicional (la
central pública). Envía el tono de marcado, la señal de llamada que hace sonar los teléfonos y los alimenta. En líneas
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 61
analógicas, un FXS alimenta al FXO. Recordemos que el FXS utiliza alrededor de 48 voltios DC para alimentar al teléfono
durante la conversación y hasta 75 voltios de AC (25 Hz) cuando genera el tono de llamada.

Resumiendo, un FXS necesita estar conectado a un FXO (como una línea telefónica necesita estar conectada a un teléfono)
o viceversa. Un FXS suministra energía (elemento activo) a un dispositivo FXO (elemento pasivo).

Señalización analógica: Para operar con líneas


analógicas provenientes de la red RTB (red de
telefonía básica), el equipo donde tengamos
ejecutando Asterisk necesitará tarjetas interfaces
FXO, por ejemplo el modelo Digium TDM01B:

Para operar con teléfonos analógicos o centrales


clásicas, se requiere interfaces FXS, por ejemplo el
modelo Digium TDM10B:

Señalización digital: La Red Digital de Servicios Integrados (RDSI) utiliza, en principio, dos tipos de capacidades de
acceso.

Acceso Básico BRI (2 canales de voz + 1 de Acceso Primario PRI (30 canales de voz +1 de
señalización). Por ejemplo el modelo B410P señalización). Por ejemplo el modelo TE110P

Además del tipo de señalización, los interfaces RDSI pueden funcionar en modo NT (network Terminator) o TE (Terminal
Equipment).
CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º
SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 62
 Modo TE: En este modo, la centralita se puede conectar con interfaces RDSI (BRI o PRI) o con Centrales Digitales
Tradicionales que tengan conexión RDSI de forma esclava.
 Modo NT: En este modo la centralita telefónica puede conectarse con Centrales Digitales Tradicionales que tengan
conexión RDSI de forma Maestro o con extensiones Digitales.

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 63
6. ANEXO 1: Tarjetas Digium

CFGS “SISTEMAS DE TELECOMUNICACION E INFORMATICOS” CURSO 1º


SISTEMAS DE TELEFONIA FIJA Y MOVIL – UT3: CENTRALITAS PRIVADAS DE CONMUTACION 64

También podría gustarte