TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS"

Transcripción

1 TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE INGENIERO DE SISTEMAS Estudio de Factibilidad para la Implementación de un sistema de telefonía IP, utilizando software de código abierto Jaqueline Moncerrath Romero Figueroa María José Torres Maldonado Director: Ing. Otto Parra González 2008 María José Torres Maldonado Jaqueline Romero Figueroa 1

2 RESUMEN La telefonía ha sido por muchos años una de las tecnologías de mayor acogida a nivel mundial, ya que permite la transmisión de sentimientos, conocimientos de los seres humanos. La voz sobre IP es la tecnología de mayor auge, que permite integrar voz en una red de datos, dando a las empresas una gran oportunidad de ahorro en costos de facturación en comunicaciones entre sucursales o dependencias de la misma. Actualmente el mercado ofrece varias alternativas para la implementación de voz sobre IP, muchas de estas opciones son propietarias (3COM, CISCO, NORTEL) y otras son herramientas de software libre (Asterisk, Trixbox, SER). Asterisk, es un potente sistema para voz sobre IP, posee muchas características y funcionalidades de costosos sistemas PBX tradicionales, y permite configurar extensiones sean estas teléfonos IP, softphones o extensiones analógicas. Luego de realizar un análisis de factibilidad para la implementación de un sistema de telefonía IP para la Universidad de Cuenca, se llegó a la conclusión de que la red de la Universidad posee las características suficientes para prestar este servicio como tener enlaces de fibra óptica y equipos que en su mayoría soportan esta tecnología. Se tomó como referencias la Facultad de Ingeniería para la implementación de un prototipo de telefonía IP usando software libre. María José Torres Maldonado Jaqueline Romero Figueroa 2

3 Finalmente las pruebas de desempeño del sistema comprobaron que el tráfico generado por las llamadas, no congestionaron la red, ya que apenas ocuparon un pequeño ancho de banda de la misma. María José Torres Maldonado Jaqueline Romero Figueroa 3

4 DEDICATORIA A mi esposo y mis hijos, a mis padres y hermanos María José Torres Maldonado Jaqueline Romero Figueroa 4

5 AGRADECIMIENTOS Mi agradecimiento en primer lugar a Dios por haberme guiado en el transcurso de mi vida y permitirme llegar a culminar mi carrera con éxito. A mi esposo, mis padres, y hermanos por su apoyo incondicional durante estos años de estudio, a mis suegros por sus palabras de aliento para no desistir y seguir adelante. A mis profesores que me han guiado, y han sabido compartir conmigo sus conocimientos, en especial al Ing. Otto Parra y la Ing. Ma. Fernanda Granda por su comprensión. A todos los que en uno u otro momento me han sabido apoyar y ayudar con sus conocimientos o consejos. Jaqueline María José Torres Maldonado Jaqueline Romero Figueroa 5

6 DEDICATORIA A Diego y Juan Francisco A mis padres y hermanos A mis abuelos y tíos María José Torres Maldonado Jaqueline Romero Figueroa 6

7 AGRADECIMIENTOS Quiero agradecer a Dios por darme la fuerza necesaria para superar los momentos difíciles durante la realización de este trabajo. A mi esposo Diego y mi bebé Juan Francisco por toda la paciencia en aquellos momentos en los que no estuve presente. A mis padres Patricio y Graciela por su esfuerzo en brindarme la educación que tengo, por su cuidado y apoyo, así como su motivación y guía. A mis abuelitos, hermanos y demás familiares por todo el cariño. También quiero agradecer al Ing. Otto Parra González, quien fuese el mentor de este trabajo, por su apoyo. A la Ing. Ma. Fernanda Granda por las facilidades prestadas. A mis compañeros y amigos Paúl Mancheno y Claudio Chacón por los conocimientos y experiencias compartidas. Y a todas las personas que de una u otra manera colaboraron para que este trabajo de tesis concluya exitosamente. Ma. José María José Torres Maldonado Jaqueline Romero Figueroa 7

8 USTIFICACIÓN Puesto que la Universidad de Cuenca cuenta con una red de datos fiable, se pretende implementar un sistema de telefonía IP que facilite y mejore la comunicación entre sus miembros. Se ha considerado el hecho de que muchas empresas a nivel mundial están planteándose la integración de sus redes de voz y datos. En primer lugar, está la reducción de costes, una prioridad para cualquier ejecutivo; en segundo lugar, la mejora en la comunicación y la productividad de los empleados; y por último, por las aplicaciones novedosas que pueden implementarse que, sin duda, mejorarán la comunicación con sus clientes. Las soluciones integradas de voz y de datos, no siempre suponen la desaparición de la infraestructura de voz tradicional (hay empresas que piden la implantación de soluciones híbridas, con el fin de proteger sus inversiones en sistemas PBX, sin dejar de desarrollar capacidades adicionales en el terreno del contacto con el cliente). La telefonía IP es un factor cada vez más frecuente en las Soluciones de Contact Center. También mejora la comunicación interna, gracias a la unificación de los sistemas de mensajería, ofreciendo a la gente un juego de normas y un interfaz único a través del cual acceder a los servicios de voz y correo. ALCANCE El alcance de este proyecto de tesis consiste en realizar el estudio de factibilidad para la implementación de un sistema de telefonía IP sobre la red de datos existente de la Universidad de Cuenca, utilizando software de código abierto. María José Torres Maldonado Jaqueline Romero Figueroa 8

9 Como complemento al mencionado estudio, se construirá un prototipo del sistema de telefonía IP. OBJETIVOS GENERAL Realizar un estudio de factibilidad para la implementación de un sistema de telefonía IP usando software de código abierto. ESPECÍFICOS Conocer los aspectos técnicos para la implementación de un sistema de telefonía IP. Evaluar la solución propuesta frente a soluciones comerciales. Analizar el software denominado Asterisk (software de código abierto) para la implementación de telefonía IP. Conocer la arquitectura de red necesaria para implementar un IPBX utilizando la herramienta Asterisk para la construcción de un prototipo. Realizar un análisis de costos para la implementación del sistema de telefonía IP para toda la Universidad. Implementar un prototipo de telefonía IP en caso que se asignen los recursos económicos necesarios por parte de la Facultad de Ingeniería. María José Torres Maldonado Jaqueline Romero Figueroa 9

10 CONTENIDOS RESUMEN 2 DEDICATORIA 4 AGRADECIMIENTOS 5 DEDICATORIA 6 AGRADECIMIENTOS 7 USTIFICACIÓN 8 ALCANCE 8 OBJETIVOS 9 CONTENIDOS 10 TABLA DE FIGURAS 15 CAPÍTULO 1 SISTEMAS DE TELEFONÍA TRADICIONALES INTRODUCCIÓN DEFINICIÓN PSTN CENTRALES ARMARIOS DE DISTRIBUCION CENTREX CPE, KS Y PBX ELEMENTOS DE PSTN FUNCIONES DE UN SISTEMA DE CONMUTACION ESTRUCTURA DE LA RED TELEFÓNICA ESTRUCTURA 29 María José Torres Maldonado Jaqueline Romero Figueroa 10

11 1.5.2 CENTRALES DE CONMUTACIÓN SEÑALIZACIÓN EN TELEFONÍA TRADICIONAL PROTOCOLOS DE SEÑALIZACIÓN CENTRALITAS PBX FUNCIONALIDADES INTERFACES PBX VS. IPBX LIMITACIONES DE LA TELEFONIA TRADICIONAL CONCLUSIONES REFERENCIAS 42 CAPÍTULO 2 SISTEMAS DE TELEFONÍA IP INTRODUCCION DEFINICIÓN VENTAJAS DE IP PARA VOZ ARQUITECTURA REQUERIDA CALIDAD DE SERVICIO EN LA NUBE IP LATENCIA JITTER FLUCTUACIONES DE VELOCIDAD ECO THROUGHPUT PACKET LOSS (PÉRDIDA DE PAQUETES) CODIFICADORES DE AUDIO PROTOCOLOS DE SEÑALIZACIÓN PROTOCOLO DE TRANSPORTE RTP - RTPC H SIP (SESSION INITIATION PROTOCOL) GATEWAY CONTROL PROTOCOLS: MGCP, MEGACO, H IAX (INTER-ASTERISK EXCHANGE PROTOCOL) SEGURIDAD VOIP RIESGOS DE VOIP MEDIDAS PARA AUMENTAR LA SEGURIDAD DE VOIP REDES CONVERGENTES DEFINICIÓN DE UNA RED CONVERGENTE IMPACTO EN LOS NEGOCIOS VIABILIDAD DE LAS REDES CONVERGENTES 104 María José Torres Maldonado Jaqueline Romero Figueroa 11

12 2.9 CONCLUSIONES REFERENCIAS 107 CAPÍTULO 3 SOLUCIONES VOIP SOLUCIONES VOIP BASADAS EN SOFTWARE LIBRE ASTERISK SER (SIP EXPRESS ROUTER) RTP PROXY SIPX FREE SWITCH CALL WEAVER YATE (YET ANOTHER TELEPHONY ENGINE) SOLUCIONES VOIP PROPIETARIAS COM CISCO NORTEL AVAYA: AVAYA MULTIVANTAGE COMMUNICATIONS APPLICATIONS CONCLUSIONES REFERENCIAS 150 CAPÍTULO 4 ASTERISK INTRODUCCIÓN OBTENER Y COMPILAR ASTERISK PAQUETES REQUERIDOS OBTENER ASTERISK A TRAVÉS DE FTP COMPILAR ZAPTEL COMPILAR LIBPRI COMPILAR ASTERISK CARGAR LOS MÓDULOS ZAPTEL LICENCIA ARQUITECTURA DE ASTERISK ASPECTOS GENERALES CANALES CÓDECS Y CONVERSORES DE CODEC PROTOCOLOS 170 María José Torres Maldonado Jaqueline Romero Figueroa 12

13 4.3.5 APLICACIONES CONFIGURACIÓN INICIAL DE ASTERISK CONFIGURAR UN CANAL FXO CONFIGURACIÓN DE UN CANAL FXS EL PLAN DE MARCACIÓN DE ASTERISK INTRODUCCIÓN A LOS CONTEXTOS Y EXTENSIONES FUNCIONES DEL PLAN DE MARCACIÓN MACROS CONTESTADOR AUTOMÁTICO (VOIC ) APLICACIONES ÚTILES DE ASTERISK CONCLUSIONES REFERENCIAS 225 CAPÍTULO 5 DISEÑO DE SISTEMA DE TELEFONÍA IP UTILIZANDO SOFTWARE LIBRE JUSTIFICACIÓN INTRODUCCIÓN ANÁLISIS DE LA RED PROXY Y NAT CASO DE NEGOCIOS PARA TELEFONÍA IP BENEFICIOS TANGIBLES ELEMENTOS DEL SISTEMA DISEÑO DEL SISTEMA DE TELEFONÍA CONSIDERACIONES DE LA INFRAESTRUCTURA SERVIDORES CLÚSTER EXTENSIONES PLAN DE MARCACIÓN MANTENIMIENTO Y SEGURIDAD CONCLUSIONES FACTIBILIDAD TÉCNICA FACTIBILIDAD OPERATIVA FACTIBILIDAD ECONÓMICA REFERENCIAS 280 CAPÍTULO 6 PROTOTIPO DE TELEFONÍA IP PARA LA FACULTAD DE INGENIERÍA 283 María José Torres Maldonado Jaqueline Romero Figueroa 13

14 6.1 JUSTIFICACIÓN SERVIDOR HARDWARE SOFTWARE PLANIFICACIÓN CONFIGURACIÓN DE RED ESQUEMA DEL SISTEMA EXTENSIONES CONECTIVIDAD IVR (INTERACTIVE VOICE RESPONSE) INSTALACIÓN ADMINISTRACIÓN DEL SISTEMA: FREEPBX CONFIGURACIÓN DE TRONCALES CONFIGURACIÓN DE CARACTERÍSTICAS PBX ESTÁNDAR CONFIGURACION DEL SOFTPHONE PRUEBAS DE CONECTIVIDAD PRUEBAS DE DESEMPEÑO SIPP RESULTADOS SIVUS CONCLUSIONES REFERENCIAS 363 CONCLUSIONES Y RECOMENDACIONES 365 ANEXO 1: TARJETAS WILDCARD 370 TARJETAS ANALÓGICAS FXO/FXS 370 TARJETAS DIGITALES 372 BANCOS DE CANALES 373 TARJETAS ATA (ANALOG TERMINAL ADAPTER) 373 ANEXO 2: CLÚSTER DE ALTA DISPONIBILIDAD 375 HEARTBEAT 377 CONCLUSIONES 378 REFERENCIAS 379 María José Torres Maldonado Jaqueline Romero Figueroa 14

15 TABLA DE FIGURAS Figura 1.1: Red Telefónica Pública Conmutada Figura 1.2: Central Telefónica Figura 1.3: Key System Figura 1.4: PBX Figura 1.5: Centrales de Conmutación Figura 1.6: Protocolos involucrados en una red telefónica Figura 1.7: PBX manual (PBMX) Figura 1.8: PBX automática (PABX) Figura 1.9: Interfaces FXO y FXS Figura 2.1: Estructura de una Red VoIP Figura 2.2: Modelo General H Figura 2.3: Intercambio de mensajes para establecer una comunicación con protocolo SIP Figura 2.4: Elementos de la comunicación SIP Figura 2.5: Media Gateway Control Protocols Figura 2.6: Proceso de comunicación con protocolo MGCP Figura 2.7: Fases de una llamada IAX Figura 3.1: Arquitectura abierta de telefonía IP Figura 3.2: Solución VoIP 3com Figura 4.1: Capas de interacción de dispositivos con Asterisk Figura 4.2: Arquitectura de Asterisk Figura 4.3: Núcleo principal de Asterisk María José Torres Maldonado Jaqueline Romero Figueroa 15

16 Figura 5. 1: Distribución de enlaces en la red de datos Figura 5. 2: Topología de la Red de datos de la U. de Cuenca Figura 5.3: Arquitectura VoIP propuesta Figura 5.4: Esquema de Solución a nivel de usuario Figura 5.5: TDM800P Figura 5.6: TDM2400P Figura 5.7: B410P Figura 5.8: TE410P Figura 5.9: Opciones de conectividad de teléfonos IP Figura 5.10: Esquema de direccionamiento IP propuesto utilizando VLAN Figura 6.1: Esquema del Sistema Figura 6.2: Extensiones reservadas en Trixbox Figura 6.3: Conexiones previstas para la wildcard Figura 6.4: Interfaz de X-lite Figura 6.5: Proceso de Instalación de Trixbox Figura 6.6: Proceso de Instalación de Trixbox Figura 6.7: Proceso de Instalación de Trixbox Figura 6.8: Proceso de Instalación de Trixbox Figura 6.9: Proceso de Instalación de Trixbox Figura 6.10: Proceso de Instalación de Trixbox Figura 6.11: Proceso de actualización de Trixbox Figura 6.12: Página Principal de Trixbox Figura 6.13: Configuraciones Generales María José Torres Maldonado Jaqueline Romero Figueroa 16

17 Figura 6.14: Activación de módulos de FreePBX Figura 6.15: Fragmento de interfaz de Gestor de Módulos Figura 6.16: Página principal de freepbx Figura 6.17: Interfaz para agregar extensiones Figura 6.18: Configuración de Extensiones Figura 6.19: Interfaz para habilitar buzón de voz Figura 6.20: Interfaz principal Follow Me Figura 6.21: Configuración de Follow Me Figura 6.22: Configuración de Follow Me Figura 6.23: Configuración de Ring Group Figura 6.24: Configuración de Colas Figura 6.25: Registro en Free World Dialup Figura 6.26: Selección de protocolo IAX en FWD Figura 6.27: Configuración de Troncal IAX Figura 6.28: Configuración de Troncal IAX Figura 6.29: Creación de ruta para troncal FWD Figura 6.30: Configuración de la ruta de salida Figura 6.31: Tarjeta TDM22B Figura 6.32: Interfaz configuración de tarjeta de comunicaciones Figura 6.33: Configuración exitosa de tarjeta de comunicaciones Figura 6.34: Fragmento de archivo phone.conf Figura 6.35: Cambios realizados en el archivo phone.conf Figura 6.36: Configuración de ruta saliente María José Torres Maldonado Jaqueline Romero Figueroa 17

18 Figura 6.37: Configuración de ruta entrante Figura 6.38: Flash Operador Panel Figura 6.39: Configuración de IVR Figura 6.40: Agregar cuenta SIP Figura 6.41: Configuración de una cuenta SIP Figura 6.42: Importar Contactos en X-lite Figura 6.43: Secuencia de comandos SIPp Figura 6.44: Comiezo de la simulación de llamadas Figura 6.45: Fin de la simulación de llamadas Figura 6.46: Promedio de llamadas por hora Figura 6.47: Tiempo promedio de respuesta y disponibilidad 356 Figura 6.48: Espacio usado en disco Figura 6.49: Promedio de bits transmitidos y recibidos Figura 6.50: Promedio de paquetes por segundo Figura 6.51: Servidor Asterisk en SiVus Figura 6.52: Configuración de SiVuS Figura 6.53: SiVuS realizando un test de vulnerabilidades en una red VoIP Figura 6.54: Reporte generado por SiVuS para el servidor Asterisk María José Torres Maldonado Jaqueline Romero Figueroa 18

19 CAPÍTULO 1 SISTEMAS DE TELEFONÍA TRADICIONALES 1.1 INTRODUCCIÓN La telefonía es una de las tecnologías de telecomunicaciones que mayor impacto ha causado en la humanidad gracias a su capacidad de transmitir en vivo y atravesando grandes distancias la voz humana y, con ella, los sentimientos de las personas. Su reinado hizo olvidar rápidamente al telégrafo y sólo se puso en discusión hasta la aparición de Internet, casi un siglo después. La masificación de Internet y su creciente importancia como motor de una nueva sociedad con acceso a grandes cantidades de información, ha revolucionado la forma en que se comunican las personas, las ideas y el conocimiento. Sin embargo, la telefonía tradicional sigue siendo vigente y se ha intentado por todos los medios aprovechar su infraestructura para adaptarla a los nuevos retos que ha traído la revolución del Internet. PSTN es la Red Pública Telefónica Conmutada (Public Switched Telephone Network), la red de redes telefónicas o más conocida como la red telefónica. La PSTN es conocida como la red pública conmutada (RTC) o red telefónica básica (PSTN). De la misma forma que Internet es la red global IP, la PSTN es la amalgama de todas las redes conmutadas de teléfono. Una diferencia muy importante entre la PSTN e Internet es la noción de flujo de información. En telefonía los flujos de información son cada una de las llamadas o conversaciones mientras que en Internet es cada uno de los paquetes de datos. Desde el punto de vista conceptual la PSTN e Internet son muy diferentes y representan dos mundos y filosofías casi María José Torres Maldonado Jaqueline Romero Figueroa 19

20 antagónicas. Si una conversación se efectúa en una PSTN se tiene que reservar un canal (circuito) dedicado de 64 Kbps, pero en Internet la misma conversación puede coexistir con otros servicios de manera simultánea. Aunque esta diferencia pueda parecer irrelevante a primera vista, tiene grandes implicaciones de cara a la implementación de las tecnologías de la información tanto en regiones desarrolladas como en desarrollo. En el modelo tradicional, un cable de cobre proporciona acceso a la PSTN y ofrece un sólo tipo de servicio: un canal analógico. Si ese mismo cable se usa para conectarse a una red conmutada de paquetes como Internet, se puede implementar cualquier tipo de servicio basado en el protocolo IP. La PSTN ha estado históricamente gobernada por estándares creados por la UIT 1, mientras que Internet es gobernada por los estándares del IETF 2. Ambas redes, la PSTN e Internet usan direcciones para encaminar sus flujos de información. En la primera se usan números telefónicos para conmutar llamadas en las centrales telefónicas, en Internet se usan direcciones IP para conmutar paquetes entre los enrutadores (routers). 1.2 DEFINICIÓN El objetivo de cualquier comunicación es la transmisión y recepción de información y mensajes, para esto se tiene elementos básicos como: Transmisor Receptor Medio Mensaje 1 La ITU o UIT en castellano es la Unión Internacional de Telecomunicaciones, una organización internacional responsable de estandarización, gestión del radio espectro y de la organización de acuerdos de interconexión entre países que permitan el intercambio de llamadas internacionales. La UIT es parte de la ONU y tiene una estructura de miembros formal. 2 El IETF (Internet Engineering Task Force) es un conjunto de grupos de trabajo responsables de estandarización de Internet. La organización es abierta, formada por voluntarios y sin ningún requerimiento formal para ser miembro. María José Torres Maldonado Jaqueline Romero Figueroa 20

21 Una red es un conjunto de elementos o nodos interconectados entre sí. Así se tiene redes de datos y redes de telefonía, la cual es considerada la más compleja que tiene la humanidad. Con la telefonía tradicional se puede establecer comunicación con cualquier parte del mundo. Se inicia una llamada por medio de un canal de acceso llamando línea de abonado, en la cual, en un extremo se tiene un teléfono, un fax o un módem. Esta línea va a un nodo de la central telefónica, en donde se identifica el número marcado, y se conmuta la comunicación para enlazarle con la línea del usuario destino. Se reserva entonces una trayectoria entre ambos para mantener la comunicación. Al usuario le llega una señal de timbre que indica que tiene una llamada. La señal es un voltaje que llega al teléfono. La red telefónica es una red de conmutación de circuitos, dada su extensión y complejidad, se puede clasificar en lo que constituye las propias centrales de conmutación, la parte de interconexión que las une y la parte de enlace con los usuarios o abonados. Según este criterio se tiene la siguiente clasificación: Red de enlaces Está constituida por los circuitos que unen las centrales entre sí, utilizando medios de transmisión diversos: cables de pares o fibras ópticas, que proporcionan la vía de comunicación con otro que cuelga de una central distinta a la suya. Si las centrales que se unen son urbanas, la red de interconexión se denomina red de enlaces urbanos, y si no, red de enlaces interurbanos. Redes de abonados María José Torres Maldonado Jaqueline Romero Figueroa 21

22 Es el conjunto de elementos de conexión entre los equipos de abonado y la central local a la que pertenecen, de tal manera que cada uno de ellos tiene asignado un circuito único (bucle de abonado) PSTN PSTN (Red Telefónica Pública Conmutada), por sus siglas en inglés, es como se conoce a la totalidad de elementos de telecomunicación que permiten la interconexión de los millones de teléfonos fijos dispersos por todo el mundo, desde la central telefónica de un operador local de su ciudad, pasando por las centrales de tránsito nacionales, hasta los cables interoceánicos y otras conexiones internacionales. Figura 1.1: Red Telefónica Pública Conmutada Para establecer una comunicación entre dos abonados o teléfonos, la PSTN establece temporalmente un circuito que va de extremo a extremo de la red. Este procedimiento, conocido como "Conmutación", es lo que permite establecer los caminos de comunicación dinámicamente, sin necesidad de tener conexiones directas entre todos los teléfonos del mundo, lo cuál sería imposible CENTRALES Las centrales telefónicas, junto a los pares de cobre que llegan finalmente a los abonados, son el corazón de la PSTN. María José Torres Maldonado Jaqueline Romero Figueroa 22

23 La central local se encarga de conectar los abonados llamante y llamado directamente, si se encuentran bajo su jurisdicción, o de solicitar la conexión a otra central si el abonado de destino se encuentra en otro lugar. Figura 1.2: Central Telefónica ARMARIOS DE DISTRIBUCION Los Armarios de distribución se utilizan para agrupar una gran cantidad de las líneas que finalmente se conectan a los abonados, en una sola línea de mayor capacidad. Es el elemento de red que sirve de límite entre la red primaria y la red secundaria. Normalmente se encuentra ubicado en aceras y corresponde a una caja metálica con dimensiones variables CENTREX Es un servicio que ofrecen los operadores de telefonía para agrupar varias líneas y prestarle servicios avanzados a una empresa, como redirección de llamadas, conferencia, marcación abreviada, etc. Se creó como una alternativa para las empresas que no querían hacer una gran inversión en un sistema de telefonía privado, pero necesitaban algunas de sus características. En el servicio de Centrex, el operador de telefonía tiene el control de los servicios de valor agregado y para hacer una llamada entre las extensiones, se tiene que consumir una llamada local porque no hay un aparato que realice la conmutación al interior de la empresa. María José Torres Maldonado Jaqueline Romero Figueroa 23

24 1.2.5 CPE, KS Y PBX Los equipos CPE (Customer Premises Equipment) o equipos en las instalaciones del usuario, son cualquier equipo que pertenezca a la compañía telefónica y que se encuentra al interior de las instalaciones de la empresa consumidora. Hay varios equipos que se consideran CPE, pero los más destacados son los KS (Key Systems) y las PBX, que se encargan de realizar tareas avanzadas de telefonía en las empresas. Si la PBX no es propiedad de la empresa telefónica, sino de la empresa cliente, no se considera un equipo CPE. Figura 1.3: Key System Los KS (Key Systems) funcionan como concentradores de líneas telefónicas, más que como un conmutador. Esto significa que las tareas de conmutación siguen siendo llevadas a cabo por la central de la empresa telefónica y, por consiguiente, la única ganancia está representada en tener algo de control sobre los servicios de valor agregado. Las PBX (Private Branch exchange) tradicionales son sistemas que permiten tomar las líneas que tenga contratada una empresa con su operador de telefonía y compartirlas entre un gran número de extensiones distribuidas por todas sus instalaciones. La PBX suele ser propiedad de la empresa, lo cual permite adaptarla rápidamente a las necesidades específicas del negocio. María José Torres Maldonado Jaqueline Romero Figueroa 24

25 Figura 1.4: PBX Las PBX son conmutadores telefónicos, de tal forma que para realizar llamadas entre extensiones no es necesario interactuar con la PSTN. La PBX sólo enruta llamadas hacia la PSTN si éstas están dirigidas a destinatarios que no se encuentran dentro de la empresa. 1.3 ELEMENTOS DE PSTN La infraestructura necesaria para ofrecer servicios de telefonía son una red telefónica pública conmutada, los sistemas, procesos y recursos humanos necesarios para explotar dicha red. La PSTN está compuesta por ocho elementos fundamentales de telecomunicaciones: Conmutación Los elementos de conmutación cumplen una función muy sencilla en concepto: establecer una trayectoria de comunicación entre dos abonados. En la práctica, las centrales telefónicas presentan una de las áreas más vastas de desenvolvimiento profesional técnico por la complejidad de sus componentes de hardware y software, y la necesidad de optimizar el uso de esos componentes. Las centrales telefónicas frecuentemente recurren a equipos periféricos que agregan inteligencia o servicios a la red básica, por ejemplo plataformas de operadoras, de tarjetas telefónicas. María José Torres Maldonado Jaqueline Romero Figueroa 25

26 Señalización Es el lenguaje que las centrales telefónicas utilizan para hablarse entre sí, y para hablar con los equipos terminales de los abonados. Como existen múltiples fabricantes de equipos telefónicos, centrales, terminales es necesario que los equipos sigan protocolos de señalización. Transmisión Se entiende como el medio físico que conduce las señales portadoras de voz o datos por la red así como también los equipos electrónicos del medio. El medio físico de transmisión puede ser aire, cable coaxial, fibra óptica, satélite, etc. Los equipos electrónicos de transmisión optimizan el uso de ancho de banda disponible en el medio. Las principales funciones de los sistemas de transmisión son organizar, segregar y optimizar la utilización de canales en el medio. Gestión Son los elementos que mantienen una estricta vigilancia sobre los elementos de la red, proporcionan mecanismos automatizados, centralizados y amigables para configurar los equipos de la red, además ayudan a la administración de los recursos de conmutación y transmisión haciendo efectivo el mantenimiento preventivo y reactivo de la red. Datos Cumplen una función crucial: le dan visibilidad a los equipos y la fibra óptica instalados a lo largo y ancho del país desde un punto centralizado, el centro de control. La red de datos otorga al centro de control poder de comando sobre los equipos electrónicos; recolecta información de comportamiento de equipos de red; transfiere los registros de bitácora de cada llamada telefónica, de las centrales telefónicas a las plataformas de facturación y procesamiento. María José Torres Maldonado Jaqueline Romero Figueroa 26

27 Equipos Terminales Son propiedad de los abonados: desde los aparatos telefónicos, los equipos de fax, las estaciones de trabajo o computadoras personales, conmutadores residenciales, sistemas de telefonía privada de las grandes empresas. Mientras más robusto sea el sistema de telefonía privada de una empresa, menos servicios requiere la empresa del operador telefónico. Servicios Los servicios de telecomunicaciones típicos para los que los operadores están preparados son los siguientes: Larga Distancia Nacional e Internacional. Asistencia por Operadoras. Tarjetas Telefónicas, de pre-pago y de facturación mensual. Servicios No-Geográficos: LD Sin Costo (números 800), Hot lines (900), Números Universales (500), etc. Líneas Privadas. 1.4 FUNCIONES DE UN SISTEMA DE CONMUTACION El objetivo de una central telefónica es establecer el enlace entre dos abonados uno llamante, otro llamado- que desean establecer una conmutación; para ello debe disponer de los medios físicos, funciones y señalización necesarios para alcanzarlo con efectividad. Como sucede en cualquier comunicación, es necesario fijar una serie de reglas y métodos (protocolos) que gobiernen el proceso de intercambio de información, desde el preciso momento de su inicio hasta su finalización. María José Torres Maldonado Jaqueline Romero Figueroa 27

28 En toda central telefónica se distinguen dos tipos de enlaces, los de entrada/salida de otras centrales y los internos, necesarios para unir a los abonados de la misma central, puesto que para conseguir la máxima eficacia el número de enlaces es inferior al de abonados, ya que no todos ellos los utilizan simultáneamente. Es necesario considerar en los sistemas las llamadas etapas de concentración y expansión, así como otras de distribución para el mejor aprovechamiento de los órganos de la central. Aunque las etapas de concentración y expansión son muy similares, hay que tener en cuenta que, si bien en la primera el abonado que llama puede conectarse a cualquiera de los enlaces de salida, en la segunda, el enlace de llegada se conecta solo al abonado llamado. En las etapas de concentración se realiza la operación de búsqueda: cuando un abonado quiere efectuar una llamada hay que buscar un enlace que se encuentre disponible. El número de entradas viene determinado por el de abonados, mientras que el de salida lo está en función del tráfico que estos originen. En las etapas de expansión se realiza la función de selección: cuando una llamada entra a la central, hay que seleccionar al abonado llamado, entre todos los pertenecientes a la central. 1.5 ESTRUCTURA DE LA RED TELEFÓNICA La conmutación telefónica es el proceso mediante el cual se establece y mantiene un circuito de conmutación capaz de permitir el intercambio de información entre dos usuarios cualesquiera. La imposibilidad de mantener conectados a todos los usuarios entre sí, con dedicación exclusiva de ciertos medios para su uso, es lo que hace necesario el empleo de un sistema que permita establecer el enlace para la comunicación solamente durante el tiempo que está dure. Los sistemas que María José Torres Maldonado Jaqueline Romero Figueroa 28

29 consiguen una mayor eficacia son las centrales telefónicas en sus diversas modalidades. Si utilizáramos una estructura de red en malla, donde cada usuario se conecta con el resto con un enlace físico, se necesitarían: n*(n-1)/2 enlaces donde n es el número de abonados a conectar. Esta solución es inviable, a partir de unos pocos usuarios y su eficiencia es muy baja, ya que una red de sólo 5 usuarios se necesitan 10 enlaces lo que resulta en un 2/10=20%. Tomando el mismo ejemplo pero con una estructura en estrella, en donde el punto central es la Central de Conmutación, se necesitarían tan sólo 5 enlaces. Siendo en este caso la eficiencia de 5/5 = 100%. Las redes en mallas resultan adecuadas cuando el tráfico es alto y la distancia pequeña, mientras que las redes en estrella son ideales para tráfico pequeño y distancias grandes, como sucede en la mayoría de los casos ESTRUCTURA Atendiendo a la distribución geográfica se tiene tres tipos de redes, las llamadas urbanas o de corta distancia, las interurbanas o de larga distancia y las internacionales. Redes urbanas Dentro de estas se engloban los circuitos de abonados y los enlaces entre centrales locales, para transmisión en banda base o en baja frecuencia. Normalmente, están constituidos por pares de conductores, que al agruparse, forman el llamado cable de pares, que puede contener hasta varios cientos de ellos, configurados en simétricos y en cuadretes, para una menor interferencia de unos sobre otros. Redes interurbanas Esta es la encargada de proporcionar los enlaces entre centrales localizadas en diferentes ciudades; ello hace que las distancias sean mayores y se deban utilizar cables de María José Torres Maldonado Jaqueline Romero Figueroa 29

30 características distintas a los antes mencionados, con menores pérdidas y una respuesta plana que se consigue de dos formas diferentes: una cargando (es lo que se denomina pupinizar ) los cables de pares, es decir, insertando cada 1830 metros una bobina de carga (inductancia), que reduce la atenuación, y la mantiene casi constante, pero también el ancho de banda al disminuir la frecuencia de corte, aumentando ligeramente el tiempo de propagación; y otra, empleando otros medios distintos de los cables de pares, tales como el cable coaxial, fibra óptica, radio enlaces, etc.; todos ellos con una mayor capacidad de transmisión y una mayor fiabilidad. Redes internacionales Para dar curso al tráfico entre diferentes países se necesita de la interconexión entre centrales internacionales, encargadas de encaminar el mismo. Esta se realiza mediante enlaces de alta capacidad (varios miles de circuitos full-duplex) y fiabilidad, constituidos fundamentalmente por enlaces terrestres, submarinos o vía satélite, repartiéndose al menos entre dos de ellos por razones de seguridad. Los canales empleados son de tipo analógico (FDM/Multiplexaje por División de Frecuencia) o digitales (TDM/Multiplexaje por División de Tiempo) CENTRALES DE CONMUTACIÓN Las centrales de conmutación son los elementos funcionales encargados de proporcionar la selectividad necesaria, de forma automática, para poder establecer el circuito de enlace entre dos usuarios que desean comunicarse. En ellas reside además todo el control y la señalización propios de la red. Central Local María José Torres Maldonado Jaqueline Romero Figueroa 30

31 A éstas se conectan todas las líneas de abonado, de tal forma que mediante un par físico se une un teléfono con la central. También, se llama central urbana. Figura 1.5: Centrales de Conmutación 1.6 SEÑALIZACIÓN EN TELEFONÍA TRADICIONAL La función principal de la central de conmutación es establecer el contacto temporal entre dos usuarios que desean comunicarse, gracias la información (numeración) proporcionada por el solicitante, por lo que se debe establecer un intercambio de señales (señalización) tanto entre este y la central local como entre ésta y las otras, para completar la llamada. Estas señales corresponden a las distintas fases de conmutación PROTOCOLOS DE SEÑALIZACIÓN Por señalización se entiende el conjunto de informaciones intercambiadas entre dos puntos de la red telefónica que permiten efectuar operaciones de: Supervisión (detección de condición o cambio de estado). María José Torres Maldonado Jaqueline Romero Figueroa 31

32 Direccionamiento (establecimiento de llamada). Explotación (gestión y mantenimiento de la red). El ITU-T se ocupó de recomendar los sistemas de señalización a fin de ser usados en las comunicaciones internacionales. El primer sistema fue el SS1, que se inició en Es monofrecuente con un valor de 500Hz o 1000Hz interrumpida con una cadencia de 20Hz para la selección de llamada. Se lo utilizó para algunos servicios manuales bidireccionales. Desde el SS1 hasta el SS5 son sistemas de señalización analógicos. El SS6 fue diseñado para USA y el SS7 por el ITU-T para Interconexión en forma global. Cuando se inició la señalización en multifrecuencia, se distinguió entre los procedimientos de código de impulsos como el SS5 y los de señales obligadas como el MFC-R2. En el primer caso la señal tiene un período de duración fijo y determinado, mientras que en el segundo, a cada paso de mensaje se espera la respuesta de confirmación por el canal de retorno para cortar la señal de ida. Esto implica que la señalización por secuencia obligada requiere de mayor tiempo y una duración no determinada. La señalización por corriente continua se realiza mediante los Hilos E&M (Exchange & Multiplex). Se denomina hilo M al hilo de transmisión (salida de central) y E al hilo de recepción (entrada a central). Las señales se representan aplicando y desconectando potenciales o mediante la apertura y cierre de un bucle. La tensión es la que alimenta la central (-48 V). Se dispone de los estados P1 (-48 V sobre hilo a) y P2 (-48 V sobre hilo b). La señalización puede ser del tipo de señales de impulsos o por niveles indicativos de estados; mientras el primero permite un plan complejo de señalización el segundo garantiza una supervisión sencilla de la línea. Prácticamente, este método solo se usa en líneas bifilares y se pueden distinguir dos tipos: el procedimiento de señalización en bucle (mientras María José Torres Maldonado Jaqueline Romero Figueroa 32

33 un extremo maneja los potenciales el otro lo hace con el bucle cerrado o abierto) y la señalización por un solo hilo (potencial positivo o negativo en cada sentido). La señalización multifrecuencia se trata de una codificación que transmite un juego de 2 entre 6 frecuencias, dentro de la banda del canal telefónico en ambos sentidos: hacia adelante (1380, 1500, 1620, 1740, 1860, 1980 Hz) y hacia atrás (1140, 1020, 900, 780, 660, 540 Hz). Su denominación es DTMF (Dual Tone MultiFrequency). En el sistema de multiplexación de 30 canales a 2048kb/s (tramas E1) se recurre a un concepto mediante el MFC-R2 digital del año El Intervalo de Tiempo TS:16 de la trama se usa exclusivamente para información de señalización de los 30 canales vocales. Ambos sistemas de señalización digital (MFC-R1 y R2) se usan en la actualidad, el primero en USA y el segundo en Europa y Latinoamérica. Cuando los sistemas de conmutación son manejados por procesadores se requiere un concepto distinto al mencionado. Hasta ahora se puede decir que se tiene una correspondencia entre el canal vocal y el de señalización; a este método se lo llama Señalización por Canal Asociado, CAS. Cuando se trabaja con procesadores la señalización se transforma totalmente traduciéndose en un diálogo entre extremos. No se distingue una correspondencia entre el canal vocal y el canal de señalización; es más, la vía de transmisión puede ser distinta. Así, el canal de señalización pasa a ser un canal de datos dentro de una red de señalización. María José Torres Maldonado Jaqueline Romero Figueroa 33

34 Figura 1.6: Protocolos involucrados en una red telefónica. Este tipo de señalización se denomina Señalización por Canal Común CCS (La nomenclatura SS7 corresponde al ITU- T y CCS7 a ANSI). Las principales características que identifican a la señalización CCS frente a CAS son: Tiempo de conexión menor. Número de mensajes prácticamente ilimitados. Flexibilidad para nuevos servicios. Encaminamiento alternativo. Corrección de errores mediante retransmisión de tramas. La capa 2 utiliza un protocolo de corrección de error ARQ tipo go-back-n. La capa 3 está prevista para mensajes en tiempo real de la red telefónica y es del tipo orientado sin-conexión. 1.7 CENTRALITAS PBX Una central de telefonía privada (PBX) es un dispositivo que permite a las empresas conectar sus terminales telefónicos de forma independiente al proveedor de telefonía. De esta forma se consigue que todas las llamadas internas de una misma empresa sean conmutadas directamente sin necesidad de salir al exterior por la red pública de telefonía (PSTN o RDSI) disminuyendo notablemente los costos de facturación mensual. Un PBX es el servicio de un número virtual que María José Torres Maldonado Jaqueline Romero Figueroa 34

35 administra llamadas entrantes a 2 o más líneas telefónicas físicas. Las primeras PBX, (Figura 1.7) requerían la contribución de una persona encargada de conectar distintos cables para establecer la comunicación entre las distintas terminales de la empresa. Estas centrales eran conocidas como PBMX (Manual PBX). El avance rápido de la tecnología permitió prescindir de estos operadores para dar paso a un nuevo sistema electromecánico de conmutación totalmente automático llamados PABX (Automatic PBX), en la Figura 1.8 se observa un ejemplo de PABX comercial. Figura 1.7: PBX manual (PBMX) Figura 1.8: PBX automática (PABX) A todos los dispositivos conectados a la PBX se les conoce como extensiones y pueden ser teléfonos, faxes o módems, aunque estos últimos pueden degradar la calidad de la línea. Además, también es posible conectar a la centralita un María José Torres Maldonado Jaqueline Romero Figueroa 35

36 determinado número de líneas troncales para poder realizar y recibir llamadas del exterior e incluso conectar varias PBX entre sí para realizar llamadas entre las distintas sedes de una empresa. Normalmente para establecer la comunicación con el exterior, la PBX requiere que se marque el digito 9 ó 0 seguido del número destino. De esta forma, la centralita es capaz de identificar que se trata de una llamada hacia el exterior y así poder seleccionar la utilización de una de las líneas troncales disponibles FUNCIONALIDADES Tal y como se ha definido anteriormente, el objetivo principal de una central PBX es establecer y mantener la comunicación entre dos puntos finales durante el tiempo que dure la misma. Existe un gran número de empresas, como Alcatel, Cisco, Ericsson, Fujitsu, NEC, Nortel, Panasonic, Samsung, Siemens o Toshiba entre otros, que ofrecen una gran variedad de PBXs. Cada uno de estos fabricantes hacen esfuerzos para diferenciar sus productos sobre el de sus competidores, por eso añaden a sus centralitas nuevos servicios de valor agregado. Algunos de los servicios más extendidos en las centralitas telefónicas son: Operadora automática/virtual: permite al llamante transferir la llamada a la extensión deseada mediante menús interactivos sin la intervención física de una operadora. Es un sistema basado en el reconocimiento de voz y /o tonos DTMF (Dual Tone MultiFrequiency), generados al marcar el teclado del teléfono. De esta forma se consigue sustituir la labor efectuada por una persona que sólo podrá María José Torres Maldonado Jaqueline Romero Figueroa 36

37 atender una llamada al tiempo, por un servicio de atención automatizado capaz de atender múltiples llamadas simultáneamente. Marcación Rápida: a números de servicio público como emergencias, policía o bomberos. Buzón de Voz: servicio de almacenamiento de mensajes de voz. Se puede personalizar el mensaje de bienvenida. Transferencia de llamadas: a otra extensión para que sea atendida, por ejemplo en otro departamento. Desvío de llamada: a otro terminal en caso de que la extensión solicitada este ocupada o no conteste. Follow me: listado de números a los que redireccionar la llamada en caso de que la extensión no conteste. Los empleados pueden configurar esta lista, para desviar la llamada por ejemplo a su teléfono móvil en caso de no encontrarse en su puesto de trabajo. Llamada en espera, parqueo de llamadas (call park): posibilidad de mantener conversaciones en espera para atender una nueva llamada entrante. Música en espera (Music on Hold): servicio de reproducción de música para rellenar el silencio producido al mantener al llamante en espera. Tarifación de llamadas: sistema de cálculo del coste de una llamada. María José Torres Maldonado Jaqueline Romero Figueroa 37

38 CallerID: identificación de llamada. DDI (Direct Dialling-In): enrutación de llamadas mediante la marcación directa a una extensión desde el exterior. Salas de conferencia: conversación entre más de dos terminales. Listas negras: restricción del acceso a determinados números. Registro y listado de llamadas entrantes y salientes. Envío y Recepción automática de faxes. Monitorización de llamadas en curso. Grabación y escucha de llamadas. Integración con bases de datos: posibilidad de almacenar y recuperar información. Mensajería SMS: servicio de envío de mensajes cortos INTERFACES Se entiende por interfaz al circuito físico que establece la conexión entre dos sistemas permitiendo su comunicación. Las interfaces nos son universales, sino que existen diferentes estándares que establecen especificaciones técnicas concretas. Los puertos de comunicaciones más comunes que se pueden encontrar en una centralita PBX son: María José Torres Maldonado Jaqueline Romero Figueroa 38

39 FXO (Foreign Exchange Office) Conexión a extensiones de otras centralitas o a la PSTN. Un Foreign Exchange Office (FXO) es cualquier dispositivo que, desde el punto de vista de la central telefónica, actúa como un teléfono tradicional. Un FXO debe ser capaz de aceptar señales de llamada o ring, ponerse en estado de colgado o descolgado, y enviar y recibir señales de voz. Asume que un FXO es como un teléfono o cualquier otro dispositivo que suena (como una máquina de fax o un módem). FXS (Foreign Exchange Station) Conexión a enlaces de centralitas, teléfonos analógicos (PSTN) y faxes. Un Foreign Exchange Station (FXS) es lo que está situado al otro lado de una línea telefónica tradicional (la estación). Un FXS envía el tono de marcado, la señal de llamada que hace sonar los teléfonos y los alimenta. En líneas analógicas, un FXS alimenta al FXO. El FXS utiliza alrededor de 48 voltios DC para alimentar al teléfono durante la conversación y hasta 80 voltios AC (20 Hz) cuando genera el tono de llamada (ring). E&M: conexión específica a otras centralitas BRI: acceso básico RDSI (2B+D) PRI: acceso primario RDSI (30B+D) G703/G.704 (E&M digital): conexión específica a centralitas a 2 Mbps. El número de interfaces dependerá del tamaño y las necesidades del escenario a implementar. María José Torres Maldonado Jaqueline Romero Figueroa 39

40 Figura 1.9: Interfaces FXO y FXS a) Un teléfono analógico es un dispositivo FXO conectado a una línea telefónica actuando como FXS b) Una PBX puede incorporar tanto interfaces FXS como FXO. c) Un adaptador telefónico o ATA actúa como un FXS. 1.8 PBX VS. IPBX La tendencia actual de los fabricantes de PBXs es incorporar a sus centralitas la posibilidad de transmitir la voz sobre redes de datos. No es sólo la reducción de costes por la gestión de una única infraestructura lo que se le ofrece al cliente, sino que la integración simplifica y amplía las posibilidades de generar nuevos servicios de valor añadido. El término IPBX (Intranet PBX) hace referencia a aquellas centralitas capaces de transmitir la voz sobre redes IP basándose en el protocolo VoIP (Voice over Internet Protocol). Para la conexión a la red de Área Local (LAN) hace uso de tarjetas Ethernet, y al igual que el resto de PBXs, también posee alguna de las interfaces anteriormente definidas para la conexión con otras redes de voz. Esto implica la necesidad de complejos mecanismos de software que adapten la señal de voz durante la comunicación a cada uno de los diferentes estándares. 1.9 LIMITACIONES DE LA TELEFONIA TRADICIONAL María José Torres Maldonado Jaqueline Romero Figueroa 40

41 Altos costos en equipos de telefonía empresarial A pesar de que la competencia en el mercado ha hecho caer los precios, las PBX tradicionales se han caracterizado por sus altos costos de adquisición y expansión. De manera similar, los servicios tipo Centrex o KS resultan bastante costosos en un entorno corporativo con una alta exigencia de capacidad. Lentitud para desarrollar e implementar nuevos servicios Debido a su alta dependencia del hardware, la implementación de nuevos servicios de valor agregado es lenta y costosa en la telefonía tradicional. Si una empresa tiene una PBX tradicional y quiere agregarle capacidades para correo de voz o algún otro nuevo servicio, deberá hacer una fuerte inversión de dinero para adquirir el módulo respectivo. Capacidad proporcional a la infraestructura instalada A pesar de que el diseño de la PSTN asegura un buen trabajo en el establecimiento de los circuitos o caminos necesarios para realizar una comunicación entre dos abonados, el hecho de que el circuito establecido debe ser exclusivo para una llamada durante el tiempo que esta dure, hace que se subutilicen los recursos y no se aprovechen las lecciones aprendidas de las redes de datos con la transmisión de paquetes CONCLUSIONES La revisión de este capítulo ha sido útil debido a que permite encaminarse en el mundo de la telefonía. De esta manera, se ha podido conocer cuáles son los fundamentos de estos sistemas, que equipos se requieren, etc. También, se pudo comprender que los sistemas de telefonía tradicionales María José Torres Maldonado Jaqueline Romero Figueroa 41

42 son costosos, cerrados y complejos. Si se desea incluir un nuevo servicio es necesario hacer una fuerte inversión económica para adquirir los módulos requeridos. Así mismo, no permite adaptarse a las necesidades del usuario, siendo este último el que debe adaptarse a las prestaciones de la PBX REFERENCIAS Vizcaíno, J., IMPLEMENTACION DE SERVICIOS VOIP EN ASTERISK, 14/Septiembre/2006, TELEFONIA TRADICIONAL, 24/Octubre/2005, Tanenbaum, A., REDES DE COMPUTADORES, Prentice Hall, 2003, México, pág: María José Torres Maldonado Jaqueline Romero Figueroa 42

43 CAPÍTULO 2 SISTEMAS DE TELEFONÍA IP 2.1 INTRODUCCION En sus inicios, el sistema telefónico conmutado público se utilizaba principalmente para el tráfico de voz con un poco de tráfico de datos. Pero el tráfico de datos creció y aproximadamente en 1999 la cantidad de bits de datos movidos igualó a la de bits de voz. En 2002, el volumen de tráfico de datos era mayor que el volumen de tráfico de voz y continua creciendo de manera exponencial, mientras que el crecimiento del tráfico de voz casi es plano (con un crecimiento anual de 5% aproximadamente). Como consecuencia de estas cifras, muchos operadores de redes de conmutación de paquetes se interesaron en transportar voz a través de sus redes de datos. La cantidad de ancho de banda adicional requerida para voz es minúscula debido a que las redes de paquetes están dimensionadas para el tráfico de datos. Sin embargo, probablemente la factura telefónica de la persona promedio sea más grande que su cuenta de Internet, por lo que los operadores de redes de datos vieron la telefonía de Internet como una forma de ganar una gran cantidad de dinero adicional sin tener que colocar una nueva fibra en el piso. De esta forma nació la telefonía de Internet también conocida como voz sobre IP La tecnología Voz sobre IP (telefonía sobre IP) llegó a los titulares de la prensa especializada, cuando algunos usuarios utilizaban Internet para realizar, sobre todo, llamadas internacionales sin los costes normalmente asociados a este tipo de llamadas. Sin embargo, la calidad del sonido, la fiabilidad y la seguridad estaban muy por debajo de lo que María José Torres Maldonado Jaqueline Romero Figueroa 43

44 necesitaban las empresas. Hoy, sin embargo, las empresas vuelven a interesarse por este sistema. En la actualidad hay un interés general en estos servicios. Existen redes IP que pueden ofrecer la Calidad de Servicio (QoS) adecuada para las transmisiones de voz. Incluso las oficinas más pequeñas pueden utilizar este sistema con un coste razonable, a través de conexiones de banda ancha. Los fabricantes han seguido mejorando sus equipos y software de VoIP, por lo que este sistema ya ofrece una calidad de voz adecuada a las comunicaciones empresariales. VoIP consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo IP que se ha convertido en el más utilizado en todo el mundo. Es un campo complejo que requiere de conceptos de telefonía, de redes y de ingeniería de tráfico. 2.2 DEFINICIÓN Las primeras investigaciones hacia la convergencia de las actuales redes de telecomunicaciones se basaban en la utilización de multiplexores que permitían utilizar las redes WAN de datos de las empresas (típicamente conexiones punto a punto y Frame Relay) para la transmisión de tráfico de voz. La falta de estándares, así como el largo plazo de amortización de este tipo de soluciones han imposibilitado su implantación. La necesidad de un estándar era evidente y observando el incuestionable éxito a nivel mundial de Internet, el protocolo IP parecía ser el medio que simplificaba en cierta manera esta integración. A esta nueva solución se le conoce como VoIP (Voice over Internet Protocol). El estándar Voip define la tecnología que permite encapsular la voz en paquetes para poder ser transportados María José Torres Maldonado Jaqueline Romero Figueroa 44

45 sobre redes IP sin necesidad de disponer de circuitos conmutados como es el caso de la telefonía tradicional (PSTN). Como ya se dijo en la telefonía tradicional es necesario el establecimiento de un circuito físico durante el tiempo de conversación y el uso de recursos inclusive durante los silencios que ocurren en la conversación. En cambio en la telefonía IP no utiliza circuitos físicos para la conversación, sino que envía múltiples conversaciones a través del mismo canal (circuito virtual) codificadas en paquetes y en flujos independientes. Cuando se produce un silencio en la conversación. Los paquetes de datos de otras conversaciones pueden ser transmitidos por la red, lo que implica un uso más eficiente del ancho de banda. Las llamadas se dividen en tramas de datos que se transmiten a través de una red IP. Todas las tramas deben reconstruirse en el orden correcto, y prácticamente de forma instantánea, a diferencia de lo que ocurre con otras transmisiones sobre IP. La voz, es muy sensible a las latencias (retardos) de la red, por lo que es necesario controlarla muy de cerca. Dicho de otro modo, el control de la calidad de servicio (QoS) debe ser impecable. Desde que en 1995 la empresa VocalTec iniciara las primeras aplicaciones de comunicaciones de voz entre dos PCs a través de la red IP, han aparecido distintos niveles de desarrollo hacia la convergencia de redes: Voz en Internet: servicios de telefonía prestados sobre la red pública global formada por la interconexión de redes de conmutación de paquetes basadas en IP. Voz sobre IP (VoIP): servicios de telefonía prestados sobre redes IP privadas sin interconexión a la red PSTN o a la Red Digital de Servicios Integrados (RDSI) María José Torres Maldonado Jaqueline Romero Figueroa 45

46 Telefonía IP: servicios de telefonía prestados sobre Redes IP privadas en interconexión con la PSTN y/o RDSI. Voz sobre Frame Relay (VoFR): servicios de telefonía prestados sobre redes Frame Relay orientadas a la transmisión de datos. Voz sobre ATM (VoATM): servicios de telefonía prestados sobre redes ATM donde existe la posibilidad de ofrecer calidad de servicio QoS (Quality of Service). Multimedia sobre IP (MoIP): servicios multimedia (video, audio, imagen, etc.) prestados sobre redes IP. Fax sobre IP (FoIP): servicio de transmisión de fax sobre redes IP. XoIP: integración global de todos los servicios actuales y futuros que se puedan ofrecer sobre una red IP. El término X puede referirse por ejemplo a: o F=fax o M=multimedia o V=voz o D=datos En definitiva, las redes IP parecen ser a priori la solución más inmediata para alcanzar la convergencia de redes debido sobre todo a su ámbito de cobertura actual, su aceptación por parte del usuario y la próxima aparición del protocolo IPv6. Integrar la voz en las redes IP aporta múltiples ventajas: María José Torres Maldonado Jaqueline Romero Figueroa 46

47 La reducción de costes debido, por ejemplo, al mantenimiento, gestión y administración de una única red; llamadas gratuitas entre las distintas sedes de una empresa, etc. Mejor utilización del ancho de banda. La integración de servicios en una misma infraestructura permite una mayor estandarización. Permite el control de tráfico por la red por lo que se disminuyen las posibilidades de que se produzca caídas importantes en el rendimiento. Es independiente del tipo de red física que lo soporta. Permite utilizar tanto terminales hardware como software. Permite la integración de video. Ofrece nuevos servicios de valor añadido como el correo de voz (voic ), centro de llamadas vía Web, etc. Sin embargo, existe un importante inconveniente que ha hecho que la expansión de la VoIP no sea tan rápida como se esperaba: la dificultad en ofrecer QoS. En la transmisión de voz es necesario que todos los paquetes lleguen ordenados, que no haya pérdidas y garantizar una mínima tasa de transmisión lo que implica la necesidad de QoS. En otros servicios como el correo no es crítico ofrecer QoS, ya que la pérdida de un paquete implica pedir su retransmisión, lo que no es posible en VoIP porque es un servicio en tiempo real. La solución radica en diferenciar los paquetes de voz de los paquetes de datos, priorizar el envío de los paquetes de voz y evitar que la María José Torres Maldonado Jaqueline Romero Figueroa 47

48 retransmisión de los paquetes no supere los 150 milisegundos, tal y como se específica en la recomendación ITU-TG 114. La calidad de servicio se está logrando en base a los siguientes criterios: La supresión de silencios y VAD (Voice Activity Detection), otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. Compresión de cabeceras aplicando los estándares RTP/RTPC (Real Time Protocol/Real Time Protocol Control). Cancelador de eco. Priorización de los paquetas que requieran menor latencia. Custom Queuing (CQ): asigna un porcentaje del ancho de banda disponible. Priority Queuing (PQ): establece prioridad en las colas. Weight Fair Queuing (WFQ): prioriza el tráfico de menor carga. DiffServ: establece decisiones de rutas por paquete. Random Early Discard (RED): control de congestión basado en el descarte de paquetes de forma aleatoria. La implementación de IPv6 que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling. María José Torres Maldonado Jaqueline Romero Figueroa 48

49 VoIP es un concepto genérico. Las tramas se pueden enviar de diferentes formas: a través de Internet, gateways, banda ancha o redes dedicadas. Cada uno de estos medios tiene sus ventajas y desventajas. También existe una gran variedad en niveles de gestión disponibles, desde los servicios de tipo Hágalo usted mismo hasta servicios totalmente gestionados por los proveedores de servicios. El deseo de ofrecer herramientas que mejoren la productividad para aprovechar las infraestructuras de comunicaciones y la necesidad de lograr más por menos, han hecho que la telefonía IP sea necesaria para que las empresas puedan mantener su competitividad. Las redes actuales utilizan tecnologías como MPLS para priorizar el tráfico por la red. Permiten proporcionar la QoS en prácticamente todas las conexiones nacionales/internacionales, incluidas las conexiones DSL de banda ancha. Internamente, las redes de área local Ethernet están sobradamente capacitadas para admitir la tecnología VoIP. Las empresas que deseen cambiarse a VoIP deberán modernizar o cambiar su centralita, el equipo que enruta las llamadas de voz dentro de un edificio de oficinas. Algunas podrán utilizar una centralita IP o equivalente, pero no está todavía muy claro que esto represente el ahorro que puede llegar a proporcionar el sistema de VoIP. Además, se requiere una inversión de capital para finalizar la migración. Un enfoque alternativo sería un servicio basado en la red que ofrezca funciones de centralita desde la red de un operador. En este caso no se requiere ningún equipo de centralita. Las llamadas telefónicas se transmiten en forma de datos y se dirigen desde la LAN hasta los teléfonos IP de la empresa. Este enfoque traslada eficazmente el riesgo y la inversión en nuevas centralitas al operador. María José Torres Maldonado Jaqueline Romero Figueroa 49

50 2.2.1 VENTAJAS DE IP PARA VOZ Ahorro de costes La ventaja más probable es la reducción de costes, según afirman las tres cuartas partes de los que están utilizando, probando o pensando instalar el sistema de VoIP. Los sistemas de telefonía basados en IP son generalmente un 20 % más económico, lo que supone un gran ahorro en las llamadas a delegaciones internacionales, que ahora pueden cursarse por la red de datos. Las llamadas internas entre sedes de la empresa suelen ser gratuitas Productividad Una de las ventajas clave de VoIP es que el número de teléfono de cada persona es suyo exclusivamente. Este número se vincula a una ubicación física únicamente cuando el usuario inicia una sesión. Esto significa que las llamadas sobre IP se encaminan directamente a un empleado, esté donde esté, siempre que esté conectado a la red. Esto incluye la oficina en casa conectada a la red principal a través de una conexión IP VPN segura, con banda ancha. En el futuro, el sistema de VoIP podría utilizar las LAN inalámbricas de modo que los empleados de la oficina pudieran disponer de un terminal itinerante que pudieran llevar consigo, reduciendo así el uso de teléfonos móviles en las oficinas. La tecnología 4G integra la telefonía fija y móvil para que los teléfonos IP utilicen la red más barata disponible para establecer las comunicaciones: la LAN inalámbrica en la oficina, un punto de acceso wi-fi inalámbrico en la ciudad o una red 3G si no hay ninguna red LAN cercana. Estas tecnologías todavía están en fase de desarrollo, pero conviene mencionarlas por el potencial de productividad y las ventajas de ahorro que supondrán. María José Torres Maldonado Jaqueline Romero Figueroa 50

51 Recursos optimizados VoIP puede reducir los costes de mantenimiento, ya que las empresas sólo tienen que encargarse del mantenimiento de una única red de voz y datos, en lugar de dos redes diferentes. Además, los costes de los traslados, nuevos usuarios y cambios (MAC, Moves, adds and changes) un proceso pesado cuando se utiliza un sistema basado en telefonía tradicional que implica un acceso físico a la centralita se reducen casi a cero con los sistemas VoIP, ya que se pueden realizar de forma remota, con una herramienta de autogestión de usuario basada en la web o desde una única consola con funciones complejas. Compatibilidad con un trabajo flexible Dado que los usuarios están accesibles desde cualquier lugar, siempre que se puedan conectar a la red corporativa, es muy fácil practicar el hotdesking y el teletrabajo. Basta con que el empleado inicie una sesión en un teléfono IP y recibirá automáticamente acceso a los servicios de voz. Esto significa que la empresa puede tener un único sistema telefónico, en lugar de una mezcla de equipos en la oficina y líneas únicas para aquéllos que trabajen desde casa, lo que da una imagen más profesional. Además, los empleados tienden a utilizar menos sus teléfonos móviles, lo que también reduce los costes. Satisfacción del cliente En general, los usuarios consideran que el sistema de VoIP es mejor, o al menos igual de bueno, que el sistema tradicional de voz en las funciones avanzadas (93%), facilidad de administración (85%), coste total de propiedad (83%), asistencia del distribuidor (83%), satisfacción del usuario final (81%) y QoS (69%). María José Torres Maldonado Jaqueline Romero Figueroa 51

52 Mayor Eficacia La tecnología convencional de circuitos de la PSTN requiere que un circuito entre el interruptor de la empresa del teléfono y la premisa del cliente para estar abierto y ocupado durante toda la duración de una llamada entera, sin tener en cuenta la cantidad de información transmitida. En contraste, en las redes del IP, todo el contenido ya sea voz, texto, vídeo o programas de computación, u otras numerosas formas de Información viajan a través de la red en paquetes que son dirigidos a su destino por diversas rutas, compartiendo las mismas facilidades de una manera más eficiente. Alta Confiabilidad En algunos aspectos, las redes IP ofrecen también el potencial para una confiabilidad superior, mucho más que la tecnología de circuitos convencionales, porque las redes IP automáticamente redireccionan los paquetes de información cuando se presentan problemas como mal funcionamiento o daño en las líneas. Asimismo, las redes IP no dependen de una red de señalización separada, la cual es vulnerable a los cortes. Innovación de Apoyo El IP es un estándar no patentado acordado por los diseñadores de hardware y software, y puede utilizarse gratuitamente por cualquiera. Esta arquitectura abierta permite a las firmas empresariales para el nuevo hardware y software en que pueden encajar transparentemente en la red. En contraste, la red de circuito convencional opera como un sistema cerrado, así, lo hace más difícil para los diseñadores innovadores al construir e implementar nuevas aplicaciones. 2.3 ARQUITECTURA REQUERIDA María José Torres Maldonado Jaqueline Romero Figueroa 52

53 Para la transmisión de voz sobre una red IP, el estándar define tres elementos fundamentales en su estructura. Terminales Son los puntos finales de la comunicación y pueden ser implementados como: Hardware: un teléfono IP es un terminal que tiene soporte VoIP nativo y puede conectarse directamente a una red IP. Los teléfonos IP pueden implementar uno o varios protocolos de voz sobre IP. Algunas de las características que se debe tener en cuenta al comprar un teléfono IP son: Ancho de banda reducido: inclusión de códecs de alta compresión (G.729, Gsm, Speex). Buena interfaz de administración: inclusión de interfaz web. Salida de audio: inclusión de salida externa de audio y soporte de manos libres. Software: un softphone es una aplicación audio ejecutable desde PC que se comunica con las PABX a través de la LAN. Para interactuar con el usuario se basa en la utilización de un micrófono y altavoz o mediante un teléfono USB. Servidor Provee el manejo y funciones administrativas para soportar el enrutamiento de llamadas a través de la red. Este servidor puede adoptar diferentes nombres dependiendo del protocolo de señalización utilizado. Así en un sistema basado en el protocolo H.323 el servidor es conocido como Gatekeeper; en un sistema SIP, servidor SIP; y en un sistema María José Torres Maldonado Jaqueline Romero Figueroa 53

54 basado en MGCP o MEGACO, Call Agent (Agente de llamadas). El servidor es un elemento opcional, normalmente implementado en software, y en caso de existir, todas las comunicaciones pasan por él. Gateways Enlace de la red VoIP con la red telefónica analógica o RDSI. Se encarga de adaptar las señales de estas redes a VoIP y viceversa, actuando de forma totalmente transparente para el usuario. El gateway posee, además de puertos LAN, interfaces de conexión a estas redes: FXO, FXS, E&M, BRI, PRI, G703/G.704 Red IP Provee conectividad entre todos los terminales. La red IP puede ser una red IP privada, una Intranet o una Internet. Los distintos elementos pueden residir en plataformas físicas separadas o bien pueden convivir varios elementos en la misma plataforma. De este modo es bastante habitual encontrar juntos servidor y gateway. Figura 0.1: Estructura de una Red VoIP María José Torres Maldonado Jaqueline Romero Figueroa 54

55 Para la implementación de un sistema de Voz sobre IP se debe tener en cuenta además el siguiente equipamiento: Tarjetas de interfaz a la PSTN: para encaminar las llamadas de los terminales de VoIP a la red telefónica tradicional se necesita un periférico especializado en la PBX. Adaptador para Teléfonos Analógicos (ATA): un adaptador para teléfonos analógicos (ATA) o adaptador telefónico (TA) conecta un teléfono ordinario a una red de VoIP. Un ATA tiene un conector RJ11 (el conector de teléfono) y un RJ45 (el conector de red o Ethernet). Un ATA funciona como si fuera un adaptador FXS, por un lado habla con el teléfono analógico y por el otro opera en modo digital con la red de voz IP. Una de las ventajas de usar un ATA es que se puede conectar cualquier tipo de aparato telefónico a la red IP. 2.4 CALIDAD DE SERVICIO EN LA NUBE IP La calidad de servicio o Quality of Service (QoS) es la capacidad de la red para ofrecer mejoras en el servicio de cierto tipo de tráfico de red. Uno de los grandes retos al implementar VoIP, especialmente en regiones en desarrollo, es garantizar que exista un ancho de banda constante para las conversaciones. Para ofrecer una buena calidad en la conversación, el ancho de banda que necesitan los dos flujos de tráfico se debe garantizar con independencia del estado del resto de las conexiones (incluso si la conexión a Internet está altamente ocupada). En la calidad de servicio influyen dos factores fundamentales: María José Torres Maldonado Jaqueline Romero Figueroa 55

56 La calidad de la voz extremo a extremo, determinada por los sucesivos procesos de codificación decodificación, y las pérdidas de paquetes en la red. La demora extremo a extremo, debido a las sucesivos procesos de codificación decodificación, paquetización y "encolados". Afecta la interactividad en la conversación, y por tanto a la QoS. Es necesario buscar QoS no solo en la red, sino también en los terminales, y en los procesos que en los mismos se desarrollan, de ahí que sea necesario también decir que la sensibilidad a la pérdida de paquetes, a las demoras y sus fluctuaciones, que experimentan los servicios de voz sobre IP, dependen en buena medida de los mecanismos implementados en los terminales. La preparación de los medios en los terminales para ser enviados y transferidos por la red IP involucra varios procesos: digitalización, compresión y empaquetado en el extremo emisor, y los procesos inversos en el extremo receptor. Todo esto se lleva a cabo mediante un complejo procesamiento que sigue determinado algoritmo, lo cual a su vez se desarrolla en cierto intervalo de tiempo, esto es, implica demora de procesamiento y demora de empaquetado: Demora de procesamiento: demora producida por la ejecución del algoritmo de codificación, que entrega un stream de bytes listos para ser empaquetados. Demora de paquetización: es el tiempo que se requiere para formar un paquete de voz a partir de los bytes codificados. Debe señalarse que el resultado de esta codificación paquetización incide directamente en la QoS, y también la María José Torres Maldonado Jaqueline Romero Figueroa 56

57 forma en que se lleve a cabo. Así, cuando se reduce la velocidad de codificación los requerimientos de ancho de banda también se reducen, lo que posibilita de cara a la red poder manejar más conexiones simultáneas, pero se incrementa la demora y la distorsión de la señales de voz. Lo contrario ocurre al aumentar la velocidad de codificación. Entre los problemas más evidentes para ofrecer QoS en la red IP están: LATENCIA Latencia es sinónimo de retraso y mide el tiempo que tarda un paquete en viajar de un punto (origen) a otro (destino). Para mejorar la calidad de las conversaciones de voz sobre IP es necesario reducir los retrasos al máximo, dando la máxima prioridad al tráfico de voz. Dar más prioridad a los paquetes de voz significa que se les deja saltarse la cola de salida y así ocupar una mejor posición que el resto de los paquetes que están esperando para ser transmitidos. Si la comunicación requiere el uso de un enlace por satélite se va a tener que contar con, al menos, una latencia de 300 ms. (0.3 segundos). Para poder reducir el retraso se tiene que implementar buenas políticas de calidad de servicio en los enrutadores (routers) y conmutadores (switches) por los que atraviesa el tráfico de voz. Aunque una conversación es técnicamente posible si existen dos o más enlaces de satélite entre los comunicantes, se tiene que estar preparado para esperas del orden de un segundo. Una regla de oro para minimizar la latencia es colocar la centralita (PBX) en el segmento menos congestionado o saturado de la red. Causas No es un problema específico de las redes no orientadas a conexión y por tanto de la VoIP. Es un problema general de las María José Torres Maldonado Jaqueline Romero Figueroa 57

58 redes de telecomunicación. Por ejemplo, la latencia en los enlaces vía satélite es muy elevada por las distancias que debe recorrer la información. Valores recomendados La latencia o retardo entre el punto inicial y final de la comunicación debiera ser inferior a 150 ms. El oído humano es capaz de detectar latencias de unos 250 ms, 200 ms en el caso de personas bastante sensibles. Si se supera ese umbral la comunicación se vuelve molesta. Posibles soluciones No hay una solución que se pueda implementar de manera sencilla. Muchas veces depende de los equipos por los que pasan los paquetes, es decir, de la red misma. Se puede intentar reservar un ancho de banda de origen a destino o señalizar los paquetes con valores de TOS (Type of Service) para intentar que los equipos sepan que se trata de tráfico en tiempo real y lo traten con mayor prioridad, pero actualmente no suelen ser medidas muy eficaces ya que no se dispone del control de la red. Si el problema de la latencia está en nuestra propia red interna se puede aumentar el ancho de banda o velocidad del enlace o priorizar esos paquetes dentro de nuestra red JITTER FLUCTUACIONES DE VELOCIDAD En VoIP, el jitter es la variación del tiempo entre la llegada de distintos paquetes. Estas variaciones son debidas a la saturación de la red, la falta de sincronismo o los cambios dinámicos en las rutas. En redes con grandes cambios de velocidad se puede usar un jitter buffer para mejorar la calidad de la conversación. Un buffer es un espacio intermedio María José Torres Maldonado Jaqueline Romero Figueroa 58

59 donde se almacenan los paquetes hasta su procesamiento. La idea básica del jitter buffer es retrasar deliberadamente la reproducción del sonido para garantizar que los paquetes más lentos hayan llegado. Los paquetes se almacenan en el buffer, se reordenan si es necesario y se reproducen a una velocidad constante. La calidad de voz mejora al precio de incrementar la latencia total. Muchos equipos de VoIP permiten ajustar el tamaño del jitter buffer. El buffer es esa área donde los paquetes se almacenan para luego ser enviados al procesador de voz en intervalos constantes. El tamaño del buffer se mide en milisegundos. Si el buffer es de 200 ms significa que habrá un lapso de ese tiempo antes de reproducir la voz. Existen dos tipos de jitter buffers: estático y dinámico. Un buffer estático está implementado como parte del equipo y configurado de manera fija por el fabricante. Un buffer dinámico se configura usando un programa y lo puede cambiar el usuario. Un valor común del jitter buffer es de 100 ms. Al incrementar el buffer vamos a mejorar la calidad de la conversación pero no se debe olvidar que lo que se está haciendo es incrementar el retardo total (latencia). Se debe buscar un valor de compromiso y tener en cuenta que un retraso total muy por encima de 300 ms hace muy difícil tener una conversación. Causas El jitter es un efecto de las redes de datos no orientadas a conexión y basadas en conmutación de paquetes. Como la información se discretiza en paquetes cada uno de los paquetes puede seguir una ruta distinta para llegar al destino. María José Torres Maldonado Jaqueline Romero Figueroa 59

60 Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a este efecto. En general, es un problema frecuente en enlaces lentos o congestionados. Se espera que el aumento de mecanismos de QoS (calidad del servicio) como prioridad en las colas, reserva de ancho de banda o enlaces de mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los problemas del jitter en el futuro aunque seguirá siendo un problema por bastante tiempo. Valores recomendados El jitter entre el punto inicial y final de la comunicación debiera ser inferior a 100 ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera apropiada. En caso contrario debiera ser minimizado. Posibles soluciones La solución más ampliamente adoptada es la utilización del jitter buffer. El jitter buffer consiste básicamente en asignar una pequeña cola o almacén para ir recibiendo los paquetes y sirviéndolos con un pequeño retraso. Si algún paquete no está en el buffer (se perdió o no ha llegado todavía) cuando sea necesario se descarta. Normalmente en los teléfonos IP (hardware y software) se pueden modificar los buffers. Un aumento del buffer implica menos pérdida de paquetes pero más retraso. Una disminución implica menos retardo pero más pérdida de paquetes ECO Las características anteriores (latencia y jitter) pueden producir eco sobre la señal telefónica, lo cual hace necesario el uso de canceladores de eco (ITU G.168). Se tienen 2 tipos de eco. Uno tiene alto nivel y poco retardo y se produce en el circuito híbrido de 2 a 4 hilos local; mientras que otro es de bajo María José Torres Maldonado Jaqueline Romero Figueroa 60

61 nivel y gran retardo y se produce en el circuito separador híbrido remoto. El cancelador de eco se construye mediante la técnica de ecualización transversal autoadaptativa. Consiste en usar una parte de la señal de transmisión para cancelar el eco producido por la desadaptación de impedancias en el circuito híbrido que convierte de 4 a 2 hilos. Causas El eco se produce por un fenómeno técnico que es la conversión de 2 a 4 hilos de los sistemas telefónicos o por un retorno de la señal que se escucha por los altavoces y se cuela de nuevo por el micrófono. El eco también se suele conocer como reverberación. El eco se define como una reflexión retardada de la señal acústica original. El eco es especialmente molesto cuanto mayor es el retardo y cuanto mayor es su intensidad con lo cual se convierte en un problema en VoIP puesto que los retardos suelen ser mayores que en la red de telefonía tradicional. Valores recomendados El oído humano es capaz de detectar el eco cuando su retardo con la señal original es igual o superior a 10 ms. Pero otro factor importante es la intensidad del eco ya que normalmente la señal de vuelta tiene menor potencia que la original. Es tolerable que llegue a 65 ms y una atenuación de 25 a 30 db. Posibles soluciones Hay dos posibles soluciones para evitar este efecto. Supresores de eco - Consiste en evitar que la señal emitida sea devuelta convirtiendo por momentos la línea full-duplex en una línea halfduplex de tal manera que si se detecta comunicación en un sentido se impide la María José Torres Maldonado Jaqueline Romero Figueroa 61

62 comunicación en sentido contrario. El tiempo de conmutación de los supresores de eco es muy pequeño. Impide una comunicación full-duplex plena. Canceladores de eco - Es el sistema por el cual el dispositivo emisor guarda la información que envía en memoria y es capaz de detectar en la señal de vuelta la misma información (tal vez atenuada y con ruido). El dispositivo filtra esa información y cancela esas componentes de la voz. Requiere mayor tiempo de procesamiento THROUGHPUT Es la capacidad de un enlace de transportar información útil. Representa a la cantidad de información útil que puede transmitirse por unidad de tiempo. No tiene relación directa con el delay. (Por ejemplo, se puede tener un enlace de alto throughput y alto delay o viceversa, como sería por ejemplo un enlace satelital de 2Mbps y 500 mseg de delay) PACKET LOSS (PÉRDIDA DE PAQUETES) Es la tasa de pérdida de paquetes. Representa el porcentaje de paquetes transmitidos que se descartan en la red. Estos descartes pueden ser producto de alta tasa de error en alguno de los medios de enlace o por sobrepasarse la capacidad de un buffer de una interfaz en momentos de congestión. Los paquetes perdidos son retransmitidos en aplicaciones que no son de Tiempo Real; en cambio para telefonía, no pueden ser recuperados y se produce una distorsión vocal. El delay afecta a la performance de aplicaciones interactivas (por ejemplo, Telnet). El throughput afecta a la María José Torres Maldonado Jaqueline Romero Figueroa 62

63 performance de aplicaciones que mueven grandes volúmenes de información (por ejemplo, Mail y FTP). El packet loss afecta a ambos tipos de aplicaciones. El jitter afecta a aplicaciones de tiempo real como la voz y el video por IP. Causas Las comunicaciones en tiempo real están basadas en el protocolo UDP. Este protocolo no está orientado a conexión y si se produce una pérdida de paquetes no se reenvían. Además la pérdida de paquetes también se produce por descartes de paquetes que no llegan a tiempo al receptor. Sin embargo la voz es bastante predictiva y si se pierden paquetes aislados se puede recomponer la voz de una manera bastante óptima. El problema es mayor cuando se producen pérdidas de paquetes en ráfagas. Valores Recomendados La pérdida de paquetes máxima admitida para que no se degrade la comunicación deber ser inferior al 1%. Pero es bastante dependiente del códec que se utiliza. Cuanto mayor sea la compresión del códec más pernicioso es el efecto de la pérdida de paquetes. Una pérdida del 1% degrada más la comunicación si se usa el códec G.729 en vez del G.711. Posibles soluciones Para evitar la pérdida de paquetes una técnica muy eficaz en redes con congestión o de baja velocidad es no transmitir los silencios. Gran parte de las conversaciones están llenas de momentos de silencio. Si solo se transmite cuando haya información audible se liberan bastante los enlaces y se evita fenómenos de congestión. María José Torres Maldonado Jaqueline Romero Figueroa 63

64 De todos modos este fenómeno puede estar también bastante relacionado con el jitter y el jitter buffer. 2.5 CODIFICADORES DE AUDIO La señal de audio ha de ser digitalizada, comprimida y codificada antes de ser transmitida por la red IP. Para ello se utilizan algoritmos matemáticos implementados en software llamados códecs (acrónimo de codificador descodificador aunque actualmente se le atribuye también las funciones de compresor - descompresor). Existen diferentes modelos de códecs de audio utilizados en VoIP y dependiendo del algoritmo utilizado en la transmisión, variará la calidad de la voz, el ancho de banda requerido y la carga computacional. El objetivo principal de esta tecnología es encontrar un equilibrio entre eficiencia y calidad de voz. Aunque el sistema auditivo humano es capaz de captar frecuencias comprendidas entre 20Hz y 20kHz, la gran mayoría de códecs procesan aquella información dentro de la banda de 400Hz a 3,5KHz, ya que a la hora de reconstruir la señal, esta sigue siendo inteligible. Hay muchas maneras de transformar una señal de voz analógica, todas ellas gobernadas por varios estándares. El proceso de la conversión es complejo. Es suficiente decir que la mayoría de las conversiones se basan en la modulación codificada mediante pulsos (PCM) o variaciones. Además de la ejecución de la conversión de analógico a digital, el códec comprime la secuencia de datos, y proporciona la cancelación del eco. La compresión de la forma de onda representada puede permitir el ahorro del ancho de banda. Esto es especialmente interesante en los enlaces de poca capacidad y permite tener un mayor número de conexiones de VoIP simultáneamente. Otra manera de ahorrar ancho de banda es el uso de la supresión del silencio, que es el proceso de no enviar los paquetes de la voz entre silencios en conversaciones humanas. María José Torres Maldonado Jaqueline Romero Figueroa 64

65 Dentro de los códecs más usados en VoIP están: G.711: principal códec de la PSTN estandarizado por ITU (Internacional Telecommunication Union) en Este estándar muestrea a una frecuencia de 8 khz y utiliza PCM (Pulse Code Modultion) para comprimir, descomprimir, codificar y descodificar. Existen 2 modelos: µ-law: codifica cada 14 muestras en palabras de 8 bits. Usado en EE.UU. y Japón. A-law: codifica cada 13 muestras en palabras de 8 bits. Usado en el resto del mundo, incluido Europa. Al entregar ambas palabras de 8 bits se requiere un ancho de banda de 68 kbps. G.711 es un algoritmo simple y de menor carga computacional y es la base del resto de estándares. G.726: este estándar de ITU, también conocido como ADPCM (Adaptive Differential Pulse Code Modulation), sustituyó al obsoleto estándar G.721 en Permite trabajar a velocidades de 16 kbps, 24 kbps y 32 kbps. La gran ventaja de este códec es la disminución de ancho de banda requerido sin aumentar en gran medida la carga computacional. G.723.1: este algoritmo, estandarizado en 1995 por la ITU, puede operar a 6.3 kbps o 5.3 kbps. Si es utilizado en una aplicación comercial es necesario pagar una licencia. María José Torres Maldonado Jaqueline Romero Figueroa 65

66 G.729A: códec desarrollado por France Telecom Mitsubishi Electric Corporation, Nipón Telegraph and Telephone Corporation (NTT) y la universidad de Sherbrooke. Requiere 8 kbps de ancho de banda. La carga computacional de este algoritmo es elevada y también es necesaria una licencia para uso comercial. Actualmente la propiedad intelectual es de la empresa SIPRO. GSM (Global System Mobile): estándar que opera a 13 kbps con una carga de CPU aceptable. No requiere el pago de licencia. ilbc (Internet Low Bit rate Codec): complejo algoritmo libre desarrollado por Global IP Sound (GIPS) que ofrece una buena relación ancho de banda calidad de voz, a cambio de una mayor carga computacional. Es definido en los RFCs 3951 y 3952 de la IETF (Internet Engineering Task Force). Es el códec usado por Skype o Google Talk su uso no ha sido extendido en teléfonos IP. ilbc opera a 13.3 kbps y 15.2 kbps. Speex: software libre creado por SIP.Org Foundation que implementa un algoritmo capaz de variar la velocidad de transmisión dependiendo de las condiciones actuales de la red (VBR: Variable Bit Rate). El ancho de banda puede variar desde 2.15 a 22.4 kbps. MP3 (Moving Picture Group Audio Layer 3 Encodign Standard): códec de audio optimizado para música y no para telefonía. Este popular códec de la ISO (Internacional Standard Organization) es utilizado por los teléfonos IP principalmente para ofrecer servicios de música en espera. María José Torres Maldonado Jaqueline Romero Figueroa 66

67 Los códecs descritos son los más usados por los sistemas de voz sobre IP como ya se dijo, sin embargo la lista de códecs existentes es aun más extensa o algunos de ellos han sido reemplazados por otros a continuación se presenta la tabla de los mismos con una breve descripción con los campos abajo especificados: El Bit Rate indica la cantidad de información que se manda por segundo. El Sampling Rate indica la frecuencia de muestreo de la señal vocal (cada cuanto se toma una muestra de la señal analógica). El Frame size indica cada cuantos milisegundos se envía un paquete con la información sonora. El MOS (Mean Opinion Score) indica la calidad general del códec (valor de 1 a 5). Códecs utilizados en VoIP Nom bre Estan dariza do Descrip ción Anc ho de Ban da (kb/s ) Frec uenc ia de mue streo (khz) Fram e size (ms) Observaci ones MO S G.71 1 ITU-T Código de modulaci ón de pulso (PCM) 64 8 Muest reada Tiene dos versiones u-law (US, Japan) y a-law (Europa) para 4.1 María José Torres Maldonado Jaqueline Romero Figueroa 67

68 G.72 1 G.72 2 G ITU-T ITU-T ITU-T Código de modulaci ón de pulso adaptativ o diferenci al (ADPCM ) 7 khz dentro de la codificac ión de audio (64 kbit/s) Codifica ción a 24 y 32 kbit/s para sistemas sin manos con baja perdida de paquete s /3 2 Muest reada Muest reada muestrear la señal Obsoleta. Se ha transforma do en la G.726. Divide los 16 Khz en dos bandas cada una usando ADPCM G.72 ITU-T Extensió 24/4 8 Muest Obsoleta María José Torres Maldonado Jaqueline Romero Figueroa 68

69 3 n de la norma G.721 a 24 y 40 kbit/s para aplicacio nes en circuitos digitales. 0 reada por G.726. Es totalmente diferente de G G ITU-T Codifica dor de doble tasas para comunic aciones multimed ia transmiti das a 5.3 y 6.3 kbit/s 5.6/ Parte de H.324 video conferencia. Codifica la señal usando linear predictive analysisbysynthesis coding. Para el codificador de high rate utiliza Multipulse Maximum Likelihood Quantizatio n (MP- MLQ) y para el de low-rate usa Algebraic María José Torres Maldonado Jaqueline Romero Figueroa 69

70 Code- Excited Linear- Prediction (ACELP). G.72 6 ITU-T 40, 32, 24, 16 kbit/s Codifica dor de módulo de pulso adaptativ o diferenci al (ADPCM ) 16/2 4/32/ 40 8 Muest reada ADPCM; reemplaza a G.721 y G G.72 7 ITU-T 5-, 4-, 3- y 2- bit/muest ra dentro de la codificac ión diferenci al de códificad or de modulo de pulso (ADPCM ) var. Muest reada ADPCM. Relacionad a con G.726. G.72 8 ITU-T Codifica ción de speech a CELP María José Torres Maldonado Jaqueline Romero Figueroa 70

71 16 kbit/s usando codigo de predicció n lineal excitada de bajo retardo G.72 9 ITU-T Codifica ción de speech a 8 kbit/s usando codigo de predicció n lineal exitada de estructur a algebraic a conjugad a (CS- ACELP) Bajo retardo (15 ms) GSM ETSI Predictor a largo termino de exitación regular de pulso(r Usado por la tecnología celular GSM María José Torres Maldonado Jaqueline Romero Figueroa 71

72 PE-LTP) LPC1 0 Spee x Gobier no de USA Codifica dor Linealpredictiv o , 16, (NB) (WB) 30 ( NB ) 34 ( WB ) ilbc DoD CEL P EVR C DVI Depart ament o Americ ano de defens a (DoD) Gobier no de USA 3GPP2 Asocia ción Interac CODEC de aumento de tiempo variable DVI4 usa una adaptive /4.8/ Varia ble Muest reada 10 coeficiente s. La voz suena un poco "robótica" Se usa en redes CDMA María José Torres Maldonado Jaqueline Romero Figueroa 72

73 tiva de multim edia (IMA) delta pulse code modulati on (ADPCM ) 2.6 PROTOCOLOS DE SEÑALIZACIÓN En el mercado existen varias aproximaciones: Las lideradas por organismos internacionales (ITU-T e IETF) y las iniciativas propietarias de algunos fabricantes. Las diferencias más significativas se aprecian en los servicios de telefonía y facilidades que ofrecen al usuario final. Otras diferencias, menos apreciables hacia el usuario, se sitúan en la arquitectura empleada y el desarrollo de aplicaciones. En la actualidad, la mayor parte de las soluciones de Telefonía IP pueden operar en cualquier entorno. Existen numerosas soluciones que permiten establecer pasarelas entre diferentes aproximaciones de Telefonía IP PROTOCOLO DE TRANSPORTE RTP - RTPC PROTOCOLO RTP (Real Time Protocol) El protocolo RTP es utilizado para el transporte de la señal vocal. Tanto el protocolo de transporte en tiempo-real RTP como el protocolo de control RTCP se encuentran disponibles en RFC-1889 del año El protocolo RTP tiene como objetivo María José Torres Maldonado Jaqueline Romero Figueroa 73

74 asegurar una calidad de servicio QoS para servicios del tipo tiempo-real. Incluye: la identificación del payload, la numeración secuencial, la medición de tiempo y el reporte de la calidad. Entre sus funciones se encuentran: la memorización de datos, la simulación de distribución interactiva, el control y mediciones de aplicaciones. El RTP trabaja en capa 4 y sobre UDP, de forma que posee un checksum para detección de error y la posibilidad de multiplexación de puertas (port UDP). Las sesiones de protocolo RTP pueden ser multiplexadas. Para ello se recurre a un doble direccionamiento mediante las direcciones IP y el número de port en UDP. Sobre RTP se disponen de protocolos de aplicación del tipo H.320/323 para vídeo y voz (H.32x forma una familia del ITU-T de normas para videoconferencia). El RTP funciona en conjunto con RSVP (capa 3) para la reservación de ancho de banda y asegurar de esta forma la QoS del tipo Garantizada. La QoS del tipo Diferenciada se logra mediante la priorización de tráfico que puede adoptar dos alternativas. En IP se pueden asignar diversos alternativas de prioridad para formar una cola de espera en routers. Un algoritmo particular de gestión de prioridad de tráfico es el WFQ (Weighted Fair Queuing) que utiliza un modelo de multiplexación TDM para distribuir el ancho de banda entre clientes. Cada cliente ocupa un intervalo de tiempo en un Round-Robin. La funcionalidad ToS (Type of Service) en IP puede determinar un ancho de banda específico para el cliente. Un servicio sensible al retardo requiere un ancho de banda superior. En IP además del ToS se puede utilizar la dirección de origen y destino IP, tipo de protocolo y número de socket para asignar una ponderación. En redes que disponen de switch de capa 2 se requiere extender la gestión de la calidad María José Torres Maldonado Jaqueline Romero Figueroa 74

75 de servicio a dicha capa. Para ello la IEEE ha determinado el ToS sobre IEEE-802. El RTP además provee transporte para direcciones unicast y multicast. Por esta razón, también se encuentra involucrado el protocolo IGMP para administrar el servicio multicast. El paquete de RTP incluyen un encabezado fijo y el payload de datos; RTCP utiliza el encabeza del RTP y ocupa el campo de carga útil. Un protocolo conocido como RTP-HC (Real-Time Protocol - Header Compression) permite la compresión del encabezado para mejorar la eficiencia del enlace en paquetes de corta longitud en la carga útil. Se trata de reducir los 40 Bytes de encabezado en RTP/UDP/IP a una fracción de 2 a 5 Bytes, eliminando aquellos que se repiten en todos los paquetes. Como los servicios de tiempo-real generalmente trabajan con paquetes pequeños y generados en forma periódica se procede a formar un encabezado de longitud reducida que mejore la eficiencia de la red. Protocolo RTCP (Real-Time Control Protocol). Este protocolo permite completar a RTP facilitando la comunicación entre extremos para intercambiar datos y monitorear de esta forma la calidad de servicio y obtener información acerca de los participantes en la sesión. RTCP se fundamenta en la transmisión periódica de paquetes de control a todos los participantes en la sesión usando el mismo mecanismo de RTP de distribución de paquetes de datos. El protocolo UDP dispone de distintas puertas (UDP Port) como mecanismo de identificación de protocolos. La función primordial de RTCP es la de proveer una realimentación de la calidad de servicio. Se relaciona con el control de congestión y flujo de datos. María José Torres Maldonado Jaqueline Romero Figueroa 75

76 El RTCP involucra varios tipos de mensajes, por ejemplo: Send report para emisión y recepción de estadísticas (en tiempo aleatorio) desde emisores activos. Dispone de 3 secciones bien diferenciadas: o Los primeros 8 Bytes se refieren a un encabezado común. o La segunda parte de 20 Bytes permite la evaluación de diferentes parámetros (retardo, jitter, eficiencia de datos, etc). o La tercera parte de 24 Bytes lleva reportes que han sido obtenidos desde el último reporte informado. Incluye los siguientes reportes: cantidad total de paquetes RTP perdidos y a la proporción de los mismos; la cantidad de paquetes recibidos y el jitter entre paquetes; el horario del último paquete recibido y el retardo de transmisión del mismo. Receiver Report para recepción estadística desde emisores no activos. Source Description para un identificador de nivel de transporte denominado CNAME (Canonical Name). Bye para indicar el final de la participación en la conexión. Application para aplicaciones específicas H.323 H.323 es el estándar creado por la Unión Internacional de Telecomunicaciones (ITU) en 1996 que se compone por un María José Torres Maldonado Jaqueline Romero Figueroa 76

77 protocolo sumamente complejo y extenso, el cual además de incluir la voz sobre IP, ofrece especificaciones para vídeoconferencias y aplicaciones en tiempo real, entre otras variantes. En 1996 la ITU emitió la recomendación H.323 titulada Sistemas Telefónicos Visuales y Equipo para Redes de Área Local que Proporciona una Calidad de Servicio No Garantizada H.323 es más una revisión arquitectónica de la telefonía de Internet que un protocolo específico. Hace referencia a una gran cantidad de protocolos específicos para: Codificación de voz Establecimiento de llamadas Señalización Transporte de datos Se trata de una recomendación bastante cerrada donde se definen los códecs a utilizar, tanto en audio como en video, y los protocolos de transporte de la información. De hecho fue el primer estándar en adoptar como medio de transporte el protocolo RTP, siendo capaz de aplicar algoritmos de encriptación de la información, evitando de esta manera añadir elementos de seguridad adicionales a los requeridos para la conexión a Internet. Pese a que técnicamente es un protocolo potente y maduro, el interés por parte de los usuarios y empresas actualmente ha disminuido debido principalmente a su complejidad y a ciertas ineficiencias detectadas en conferencias entre un número elevado de terminales COMPONENTES María José Torres Maldonado Jaqueline Romero Figueroa 77

78 H.323 establece los estándares para la compresión y descompresión de audio y vídeo, asegurando que los equipos de distintos fabricantes se intercomuniquen. Así, los usuarios no se tienen que preocupar de cómo el equipo receptor actúa, siempre y cuando cumpla este estándar. Por ejemplo, la gestión del ancho de banda disponible para evitar que la LAN se colapse con la comunicación de audio y vídeo también está contemplada en el estándar, esto se realiza limitando el número de conexiones simultáneas. También la norma H.323 hace uso de los procedimientos de señalización de los canales lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los canales se define cuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación de la llamada y como se codifica y decodifica. Por ejemplo, cuando se origina una llamada telefónica sobre Internet, los dos terminales deben negociar cual de los dos ejerce el control, de manera tal que sólo uno de ellos origine los mensajes especiales de control. Un punto importante es que se deben determinar las capacidades de los sistemas, de forma que no se permita la transmisión de datos si no pueden ser gestionados por el receptor. Como se ha visto, este estándar define un amplio conjunto de características y funciones, algunas son necesarias y otras opcionales. Pero el H.323 define mucho más que las funciones, este estándar define los siguientes componentes más relevantes: Terminal. GateWay. Gatekeeper. Unidad de Control Multipunto. Controlador Multipunto. Procesador Multipunto. Proxy H.323 María José Torres Maldonado Jaqueline Romero Figueroa 78

79 Figura 0.2: Modelo General H.323 TERMINAL Un terminal H.323 es un extremo de la red que proporciona comunicaciones bidireccionales en tiempo real con otro terminal H.323, gateway o unidad de control multipunto (MCU). Esta comunicación consta de señales de control, indicaciones, audio, imagen en color en movimiento y /o datos entre los dos terminales. Conforme a la especificación, un terminal H.323 puede proporcionar sólo voz, voz y datos, voz y vídeo, o voz, datos y vídeo. Un terminal H.323 consta de las interfaces del equipo de usuario, el códec de video, el códec de audio, el equipo telemático, la capa H.225, las funciones de control del sistema y la interfaz con la red por paquetes. a. Equipos de adquisición de información: Es un conjunto de cámaras, monitores, dispositivos de audio (micrófono y altavoces) y aplicaciones de datos, e interfaces de usuario asociados a cada uno de ellos. b. Códec de audio: Todos los terminales deberán disponer de un códec de audio, para codificar y decodificar señales vocales (G.711), y ser capaces de transmitir y recibir ley A y ley µ. Un terminal puede, opcionalmente, ser capaz de codificar y María José Torres Maldonado Jaqueline Romero Figueroa 79

80 decodificar señales vocales. El terminal H.323 puede, opcionalmente, enviar más de un canal de audio al mismo tiempo, por ejemplo, para hacer posible la difusión de 2 idiomas. c. Códec de video: En los terminales H.323 es opcional. d. Canal de datos: Uno o más canales de datos son opcionales. Pueden ser unidireccionales o bidireccionales. e. Retardo en el trayecto de recepción: Incluye el retardo añadido a las tramas para mantener la sincronización, y tener en cuenta la fluctuación de las llegadas de paquetes. No suele usarse en la transmisión sino en recepción, para añadir el retardo necesario en el trayecto de audio para, por ejemplo, lograr la sincronización con el movimiento de los labios en una videoconferencia. f. Unidad de control del sistema: Proporciona la señalización necesaria para el funcionamiento adecuado del terminal. Está formada por tres bloques principales: Función de control H.245, función de señalización de llamada H.225 y función de señalización RAS. Función de control H.245: Se utiliza el canal lógico de control H.245 para llevar mensajes de control extremo a extremo que rige el modo de funcionamiento de la entidad H.323. Se ocupa de negociar las capacidades (ancho de banda) intercambiadas, de la apertura y cierre de los canales lógicos y de los mensajes de control de flujo. En cada llamada, se puede transmitir cualquier número de canales lógicos de cada tipo de medio (audio, video, datos) pero solo existirá un canal lógico de control, el canal lógico 0. Función de señalización de la llamada H.225: Utiliza un canal lógico de señalización para llevar María José Torres Maldonado Jaqueline Romero Figueroa 80

81 mensajes de establecimiento y finalización de la llamada entre 2 puntos extremos H.323. El canal de señalización de llamada es independiente del canal de control H.245. Los procedimientos de apertura y cierre de canal lógico no se utilizan para establecer el canal de señalización. Se abre antes del establecimiento del canal de control H.245 y de cualquier otro canal lógico. Puede establecerse de terminal a terminal o de terminal a gatekeeper. Función de control RAS (Registro, Admisión, Situación): Utiliza un canal lógico de señalización RAS para llevar a cabo procedimientos de registro, admisión, situación y cambio de ancho de banda entre puntos extremos (terminales, gateway) y el gatekeeper. Sólo se utiliza en zonas que tengan un gatekeeper. El canal de señalización RAS es independiente del canal de señalización de llamada, y del canal de control H.245. Los procedimientos de apertura de canal lógico H.245 no se utilizan para establecer el canal de señalización RAS. El canal de señalización RAS se abre antes de que se establezca cualquier otro canal entre puntos extremos H.323. g. Capa H.225: Se encarga de dar formato a las tramas de video, audio, datos y control transmitidos en mensajes de salida hacia la interfaz de red y de recuperarlos de los mensajes que han sido introducidos desde la interfaz de red. Además lleva a cabo también la alineación de trama, la numeración secuencial y la detección/corrección de errores. h. Interfaz de red de paquetes: Es específica en cada implementación. Debe proveer los servicios descritos en la recomendación H.225. Esto significa que el servicio extremo a extremo fiable (por ejemplo, TCP) es obligatorio para el canal María José Torres Maldonado Jaqueline Romero Figueroa 81

82 de control H.245, los canales de datos y el canal de señalización de llamada. El servicio de extremo a extremo no fiable (UDP, IPX) es obligatorio para los canales de audio, los canales de video y el canal de RAS. Estos servicios pueden ser dúplex o simplex y de unicast o multicast dependiendo de la aplicación, las capacidades de los terminales y la configuración de la red. GATEWAY Un gateway H.323 es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada. En general, el propósito del gateway es reflejar transparentemente las características de un extremo en la red IP a otro en una red conmutada y viceversa. GATEKEEPER El gatekeeper es una entidad que proporciona la traducción de direcciones y el control de acceso a la red de los terminales H.323, gateways y MCUs. El gatekeeper puede también ofrecer otros servicios a los terminales, gateways y MCUs, tales como gestión del ancho de banda y localización de los gateways. El Gatekeeper realiza dos funciones de control de llamadas que preservan la integridad de la red corporativa de datos. La primera es la traslación de direcciones de los terminales de la LAN a las correspondientes IP o IPX, tal y como se describe en la especificación RAS. La segunda es la gestión del ancho de banda, fijando el número de conferencias que pueden estar dándose simultáneamente en la LAN y rechazando las nuevas peticiones por encima del nivel establecido, de manera tal que se garantice ancho de banda suficiente para las aplicaciones de datos sobre la LAN. María José Torres Maldonado Jaqueline Romero Figueroa 82

83 El Gatekeeper proporciona todas las funciones anteriores para los terminales, Gateways y MCUs, que están registrados dentro de la denominada Zona de control H.323. Además de las funciones anteriores, el Gatekeeper realiza los siguientes servicios de control: MCU Control de admisiones: El gatekeeper puede rechazar aquellas llamadas procedentes de un terminal por ausencia de autorización a terminales o gateways particulares de acceso restringido o en determinadas franjas horarias. Control y gestión de ancho de banda: Para controlar el número de terminales H.323 a los que se permite el acceso simultáneo a la red, así como el rechazo de llamadas tanto entrantes como salientes para las que no se disponga de suficiente ancho de banda. Gestión de la zona: Lleva a cabo el registro y la admisión de los terminales y gateways de su zona. Conoce en cada momento la situación de los gateways existentes en su zona que encaminan las conexiones hacia terminales RCC. La Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o más puntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar las capacidades comunes para el proceso de audio y vídeo y controlar la multidifusión. CONTROLADOR MULTIPUNTO Un controlador multipunto es un componente de H.323 que provee capacidad de negociación con todos los terminales para llevar a cabo niveles de comunicaciones. También puede María José Torres Maldonado Jaqueline Romero Figueroa 83

84 controlar recursos de conferencia tales como multicasting de vídeo. El Controlador Multipunto no ejecuta mezcla o conmutación de audio, vídeo o datos. PROCESADOR MULTIPUNTO Un procesador multipunto es un componente de H.323 de hardware y software especializado, mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los participantes de una conferencia multipunto de tal forma que los procesadores del terminal no sean pesadamente utilizados. El procesador multipunto puede procesar un flujo medio único o flujos medio múltiples dependiendo de la conferencia soportada. PROXY H.323 Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de unas a otras confiando en la información que conforma la recomendación H.323. El Proxy H.323 se comporta como dos puntos remotos H.323 que envían mensajes call set up, e información en tiempo real a un destino del lado seguro del firewall SIP (SESSION INITIATION PROTOCOL) H.323 fue diseñado por la ITU. Muchas personas de la comunidad de Internet lo vieron como un producto típico telco: grande, complejo e inflexible. En consecuencia, la IETF (Internet Engineering Task Force) en 1999 estableció un comité para diseñar una forma más simple y modular para transmitir voz sobre IP. El resultado fue SIP (Protocolo de Inicio de Sesión), que se describe en el RFC Este protocolo describe como establecer llamadas telefónicas a través del Internet, videoconferencias y otras conexiones multimedia. A diferencia de H.323, que es un conjunto completo de protocolos, SIP está compuesto de un solo módulo, pero se ha diseñado para que interactúe bien con María José Torres Maldonado Jaqueline Romero Figueroa 84

85 las aplicaciones de Internet existentes. Define los números telefónicos como URLs, a fin de que las páginas Web puedan contenerlos, lo que permite hacer clic en un vínculo para iniciar una llamada telefónica. SIP está basado en HTTP (HyperText Transfer Protocol) adoptando las características más importantes de este estándar como son la sencillez de su sintaxis y una estructura cliente/servidor basada en un modelo petición/respuesta. Otra de las ventajas de SIP es su sistema de direccionamiento. Las direcciones de SIP tienen una estructura parecida a la de un correo electrónico dotando a sus clientes de una alta movilidad facilitando una posible integración en comunicaciones móviles. Cabe destacar que aunque originalmente SIP tenía como objetivo la simplicidad, en su estado actual se ha vuelto tan complejo como H.323. Pero el gran potencial de SIP reside en su flexibilidad ya que ofrece la posibilidad de programar nuevos servicios no definidos por la propia recomendación. Entornos de programación como CGI (Common Gateway Interface) o sencillos lenguajes de programación como CPL (Call Processing Language) son algunas de las herramientas para la implementación de servicios sin que conlleve a un peligro para la integridad del sistema. Esta es la característica principal por la que SIP actualmente goza de un mayor éxito que H.323. Los clientes SIP llamados peers o user agents usan el puerto 5060 en TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol) para conectar con los servidores SIP. SIP es usado simplemente para iniciar y terminar llamadas de voz y video. Todas las comunicaciones voz/video van sobre RTP. Las sesiones pueden contener audio, video o datos; las de multidifusión son útiles para juegos de múltiples jugadores. SIP sólo maneja establecimiento, manejo y terminación de sesiones. Para el transporte de datos, se utilizan otros María José Torres Maldonado Jaqueline Romero Figueroa 85

86 protocolos, como RTP/RTPC. SIP es un protocolo de la capa de aplicación y puede ejecutarse sobre UDP o TCP. SIP hace tres cosas importantes: Encargarse de la autentificación. Negociar la calidad de una llamada telefónica. Intercambiar las direcciones IP y puertos que se van utilizar para enviar y recibir las conversaciones de voz. SIP es un protocolo basado en texto (de acuerdo con RFC-2279 para la codificación del set de caracteres) y el mensaje basado en http (RFC-2068 para la semántica y sintaxis). La dirección usada en SIP se basa en un localizador URL (Uniform Resource Locater) con un formato del tipo sip:roberto@ (o mediante el dominio Domain: teleinfo.com.ar). De esta forma SIP integra su servicio a la Internet. En este modelo se requiere el auxilio de un server de resolución de dominio DNS (Domain Name Server). Figura 0.3: Intercambio de mensajes para establecer una comunicación con protocolo SIP. María José Torres Maldonado Jaqueline Romero Figueroa 86

87 El protocolo SIP incorpora también funciones de seguridad y autentificación, así como la descripción del medio mediante el protocolo SDP. Para el proceso de facturación billing se puede recurrir a un server RADIUS. El propósito de SIP es la comunicación entre dispositivos multimedia. SIP hace posible esta comunicación gracias a dos protocolos que son RTP/RTCP y SDP. El protocolo RTP se usa para transportar los datos de voz en tiempo real (igual que para el protocolo H.323, mientras que el protocolo SDP se usa para la negociación de las capacidades de los participantes, tipo de codificación, etc.) SIP fue diseñado de acuerdo al modelo de Internet. Es un protocolo de señalización extremo a extremo que implica que toda la lógica es almacenada en los dispositivos finales (salvo el enrutado de los mensajes SIP). El estado de la conexión es también almacenado en los dispositivos finales. El precio a pagar por esta capacidad de distribución y su gran escalabilidad es una sobrecarga en la cabecera de los mensajes producto de tener que enviar toda la información entre los dispositivos finales. SIP es un protocolo de señalización a nivel de aplicación para establecimiento y gestión de sesiones con múltiples participantes. Se basa en mensajes de petición y respuesta y reutiliza muchos conceptos de estándares anteriores como HTTP y SMTP COMPONENTES SIP soporta funcionalidades para el establecimiento y finalización de las sesiones multimedia: localización, disponibilidad, utilización de recursos, y características de negociación. María José Torres Maldonado Jaqueline Romero Figueroa 87

88 Una red SIP está compuesta básicamente por 5 tipos de entidades lógicas. Cada entidad tiene una función específica y participa de una comunicación SIP como un cliente (inicia solicitudes), como un servidor (responde a las solicitudes) o como ambos. Un dispositivo físico puede tener la funcionalidad de más de una entidad lógica en SIP. Un ejemplo de lo anterior es que un servidor puede trabajar tanto como un servidor Proxy como un Registrar a la vez. Las 5 entidades lógicas son: User Agent, Proxy Server, Redirect Server, Registrar Server, Backto-Back User Agent (B2BUA). User Agent En el arranque los User Agent se registran en los SIP Register Server e informan sobre su localización actual. Consiste en dos partes distintas, el User Agent Client (UAC) y el User Agent Server (UAS). Un UAC es una entidad lógica que genera peticiones SIP y recibe respuestas a esas peticiones. Un UAS es una entidad lógica que genera respuestas a las peticiones SIP. Ambos se encuentran en todos los agentes de usuario, así permiten la comunicación entre diferentes agentes de usuario mediante comunicaciones de tipo cliente-servidor. Algunos de los dispositivos que pueden tener la función de un UA son los siguientes: teléfonos IP, ATAs (Analog Telephone Adapter), gateways, softphones, etc. Register Server Cada Register Server puede informar a una base de datos sobre la localización de un usuario. Es un servidor que acepta peticiones de registro de los usuarios y guarda la información de estas peticiones para María José Torres Maldonado Jaqueline Romero Figueroa 88

89 suministrar un servicio de localización y traducción de direcciones en el dominio que controla. Proxy/Redirect Server Un servidor Proxy es una entidad intermediaria en la red SIP y que actúa tanto como servidor y como cliente, con el fin de hacer solicitudes a nombre de otros clientes. Las solicitudes pueden ser servidas internamente o pasar a través de él, para después traspasar dichas solicitudes a otro servidor. Un Proxy interpreta, y si es necesario, reescribe un mensaje de solicitud antes de reenviarlo. En general, retransmiten solicitudes y deciden a qué otro servidor deben remitir, alterando los campos de la solicitud en caso necesario. Este servidor tiene una funcionalidad semejante a la de un Proxy HTTP que tiene una tarea de encaminar las peticiones que recibe de otras entidades más próximas al destinatario. Existen dos tipos de Proxy Servers: Statefull Proxy y Stateless Proxy. Statefull Proxy: mantienen el estado de las transacciones durante el procesamiento de las peticiones. Permite división de una petición en varias (forking), con la finalidad de la localización en paralelo de la llamada y obtener la mejor respuesta para enviarla al usuario que realizó la llamada. Stateless Proxy: no mantienen el estado de las transacciones durante el procesamiento de las peticiones, únicamente reenvían mensajes. El Proxy Server indica al usuario llamado que otra persona desea establecer una conversación. María José Torres Maldonado Jaqueline Romero Figueroa 89

90 Location Server El Proxy Server desconoce la localización del usuario llamado. Solicita información al Location Server. A su vez, Location Server informa al Proxy Server de las posibles localizaciones IP del usuario. Figura 0.4: Elementos de la comunicación SIP El protocolo SIP tiene dos tipos de mensajes: Request y Response. El mensaje de Request es emitido desde el cliente terminal al server terminal. El encabezado del mensaje request y response contiene campos similares: Start Line. Usada para indicar el tipo de paquete, la dirección y la versión de SIP. General Header. Contiene el Call-ID (se genera en cada llamada para identificar la misma); Cseq (se inicia en un número aleatorio e identifica en forma secuencial a cada request); From (es la dirección del origen de la llamada); To (es la dirección del destino de la llamada); Via (sirve para recordar la ruta del request; por ello cada María José Torres Maldonado Jaqueline Romero Figueroa 90

91 proxy en la ruta añade una línea de vía) y Encryption (identifica un mensaje que ha sido encriptado para seguridad). Additionals. Además del encabezado general se pueden transportar campos adicionales. Por ejemplo: Expire indica el tiempo de validez de registración; Priority indica la prioridad del mensaje; etc. Se han definido 6 métodos para los mensajes de requestresponse. Invite. para invitar al usuario a realizar una conexión. Localiza e identifica al usuario. Bye. para la terminación de una llamada entre usuarios. Options. información de capacidades que pueden ser configuradas entre agentes o mediante un server SIP. ACK. usado para reconocer que el mensaje Invite puede ser aceptado. Cancel. termina una búsqueda de un usuario. Register. emitido en un mensaje multicast para localizar al server SIP ESQUEMA DE FUNCIONAMIENTO María José Torres Maldonado Jaqueline Romero Figueroa 91

92 Una de las funciones de los servidores SIP es la localización de los usuarios y resolución de nombres. Normalmente, el agente de usuario no conoce la dirección IP del destinatario de la llamada, sino su . Las entidades SIP identifican a un usuario con las SIP URI (Uniform Resource Identifiers) definido en el RFC Una SIP URI tiene un formato similar al del , consta de un usuario y un dominio delimitado por como muestra los siguientes casos: usuario@dominio, donde dominio es un nombre de dominio completo. usuario@equipo, donde equipo es el nombre de la máquina. usuario@dirección_ip, donde dirección_ip es la dirección IP del dispositivo. número_teléfono@gateway, donde el gateway permite acceder al número de teléfono a través de la red telefónica pública. La solución de identificación de SIP, también puede ser basada en el DNS descrito en el RFC 3263, donde se describen los procedimientos DNS utilizados por los clientes para traducir una SIP URI en una dirección IP, puerta y protocolo de transporte utilizado, o por los servidores para retornar una respuesta al cliente en caso de que la petición falle VENTAJAS Y DESVENTAJAS Simplicidad: Basado en texto para una implementación y depuración simples, utilización María José Torres Maldonado Jaqueline Romero Figueroa 92

93 de primitivas para establecimiento de sesiones. No se definen servicios o funciones. Escalabilidad y flexibilidad: Funcionalidades proxy, redirección, localización/registro pueden residir en un único servidor o en varios distribuidos. Simplicidad de las 'URIs' de usuario: basadas en DNS. No es necesario un control centralizado, funcionamiento Peer to Peer totalmente posible. Problemas de Red: La utilización de un canal PtP para el streaming de audio RTP plantea numerosos problemas a nivel de red: nat, routers, firewalls, etc. Interoperabilidad con PSTN: H.323 ofrece mayores ventajas GATEWAY CONTROL PROTOCOLS: MGCP, MEGACO, H.248 Esta familia de protocolos constituye las llamadas arquitecturas centralizadas de Telefonía IP. En ellas gran parte de la inteligencia reside en la Red, relegando a los terminales a un papel secundario. Perpetúan en las redes IP el modelo de las actuales redes SS7 María José Torres Maldonado Jaqueline Romero Figueroa 93

94 Figura 0.5: Media Gateway Control Protocols Las iniciativas de este conjunto de protocolos nacen en el seno de los operadores Level3 (IPDC) y Bellcore(SGCP) como una manera de abordar la convergencia de las redes tradicionales de voz e IP. Posteriormente, liderarán la evolución el ETSI, ITU-T y el IETF. Media Gateway Control Protocol (MGCP) es un estándar de señalización para VoIP desarrollado por la IETF. MGCP está basado en un modelo maestro/esclavo donde el Call Agent (servidor) es el encargado de controlar al gateway. De esta forma se consigue separar la señalización de la transmisión de la información, simplificando la integración con el protocolo SS7. Esta importante ventaja propició la colaboración conjunta entre el IETF y la ITU para el desarrollo de una nueva especificación basada en MGCP que fuera complementaria a SIP y H.323. El resultado fue MEGACO aunque la ITU se refiere a este protocolo como H.248. En definitiva, SIP y H.323 se utiliza en la señalización en los extremos, mientras que MEGACO es óptimo para los grandes operadores de telefonía. El MGCP es un protocolo que soporta un control de señalización de llamada escalable. El control de calidad de María José Torres Maldonado Jaqueline Romero Figueroa 94

95 servicio QoS se integra en el gateway GW o en el controlador de llamadas MGC. El protocolo SIP se aplica para sesiones punto-a-punto unicast. Puede ser usado para enviar una invitación a participar en una conferencia multicast. Utiliza el modelo cliente-servidor y se adapta para las aplicaciones de Telefonía-IP. El server puede actuar en modo proxy o redirect (se direcciona el requerimiento de llamada a un server apropiado). El MGCP es un protocolo que permite comunicar al controlador de gateway MGC (también conocido como Call Agent) con las gateway GW de telefonía (hacia la PABX o PSTN). La primera versión 1.0 es de octubre-1999 (RFC-2705). Se trata de un protocolo de tipo master-slave donde el MGC informa las acciones a seguir al GW. Los mensajes MGCP viajan sobre UDP/IP, por la misma red de transporte IP con seguridad IPsec. El formato de trabajo genera una inteligencia externa a la red (concentrada en el MGC) y donde la red de conmutación está formada por los router de la red IP. El GW solo realiza funciones de conversión vocal (analógica o de velocidad digital) y genera un camino RTP entre extremos. La sesión de MGCP puede ser punto-a-punto o multipunto. El protocolo MGCP entrega al GW la dirección IP, el port de UDP y los perfiles de RPT. María José Torres Maldonado Jaqueline Romero Figueroa 95

96 Figura 0.6: Proceso de comunicación con protocolo MGCP IAX (INTER-ASTERISK EXCHANGE PROTOCOL) Se caracteriza por ser robusto y simple en comparación con otros protocolos. Permite manejar una gran cantidad de códecs y transportar cualquier tipo de datos, este protocolo aprendió de sus predecesores H323 y SIP, resolviendo muchos problemas y limitaciones de los mismos. Utiliza solamente el puerto 4569 UDP. Es la segunda versión del protocolo de comunicación entre Asterisks InterAsterisk exchange) se conoce como IAX2.16 IAX2 es una alternativa al protocolo de señalización SIP. IAX2 fue creado como parte del desarrollo de la PBX Asterisk. A diferencia del SIP, que usa dos flujos de datos para voz y otros dos para señalización, IAX2 usa sólo un par de flujos donde voz y datos coexisten. Esta forma de enviar tanto las conversaciones como la señalización por el mismo canal se conoce como inband, en contraste con el método que usa SIP, el outofband17. María José Torres Maldonado Jaqueline Romero Figueroa 96

97 Debido a su diseño, IAX2 es la opción más adecuada en regiones en desarrollo donde existe gran presencia de NATs. Además, IAX2 es capaz de empaquetar llamadas simultáneas en un sólo flujo de paquetes IP. Este mecanismo es conocido como trunking y su implementación resulta en ahorros en el consumo de ancho de banda. El diseño de IAX2 es más adecuado para regiones en desarrollo por tres razones: Reduce el uso de ancho de banda por llamada. Está diseñado para operar en presencia de NATs (soporte nativo) y es más fácil de usar detrás de los firewalls. Reduce aún más el ancho de banda cuando se realizan varias llamadas simultáneas (como resultado del trunking ). IAX2 es robusto, lleno de novedades y muy simple en comparación con otros protocolos. Permite manejar una gran cantidad de códecs y un gran de número de streams, lo que significa que puede ser utilizado para transportar virtualmente cualquier tipo de dato. Esta capacidad lo hace muy útil para realizar videoconferencias o realizar presentaciones remotas. IAX2 utiliza un único puerto UDP, generalmente el 4569, para comunicaciones entre puntos finales (terminales VoIP) para señalización y datos. El tráfico de voz es transmitido inband, lo que hace a IAX2 un protocolo casi transparente a los firewalls y realmente eficaz para trabajar dentro de redes internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of-band para entregar la información. IAX2 soporta Trunking (red), donde un simple enlace permite enviar datos y señalización por múltiples canales. Cuando se realiza Trunking, los datos de múltiples llamadas María José Torres Maldonado Jaqueline Romero Figueroa 97

98 son manejados en un único conjunto de paquetes, lo que significa que un datagrama IP puede entregar información para más llamadas sin crear latencia adicional. Esto es una gran ventaja para los usuarios de VoIP, donde las cabeceras IP son un gran porcentaje del ancho de banda utilizado EJEMPLO DE COMUNICACIÓN CON IAX2 Para poder entender el protocolo IAX2 se va a ver un ejemplo del flujo de datos de una comunicación IAX2: Figura 0.7: Fases de una llamada IAX2 Una llamada IAX o IAX2 tiene tres fases: Establecimiento de la llamada El terminal A inicia una conexión y manda un mensaje "new". El terminal llamado responde con un "accept" y el llamante le responde con un "Ack". A continuación el terminal llamado da las señales de "ringing" y el llamante contesta con un "ack" para confirmar la recepción del mensaje. Por último, el María José Torres Maldonado Jaqueline Romero Figueroa 98

99 llamado acepta la llamada con un "answer" y el llamante confirma ese mensaje. Flujo de datos o flujo de audio Se envian los frames M y F en ambos sentidos con la información vocal. Los frames M son mini-frames que contienen solo una cabecera de 4 bytes para reducir el uso en el ancho de banda. Los frames F son frames completos que incluyen información de sincronización. Es importante volver a resaltar que en IAX este flujo utiliza el mismo protocolo UDP que usan los mensajes de señalización evitando problemas de NAT. Liberación de la llamada o desconexión. La liberación de la conexión es tan sencillo como enviar un mensaje de "hangup" y confirmar dicho mensaje. 2.7 SEGURIDAD VOIP Desafortunadamente existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables. La información sobre una llamada es tan valiosa como el contenido de la voz. Por ejemplo, una señal comprometida en un servidor puede ser usada para configurar y dirigir llamadas, del siguiente modo: una lista de entradas y salidas de llamadas, su duración y sus parámetros. Usando esta información, un atacante puede obtener un mapa detallado de todas las llamadas realizadas en una red, creando grabaciones completas de conversaciones y datos de usuario. María José Torres Maldonado Jaqueline Romero Figueroa 99

100 La conversación es en sí misma un riesgo y el objetivo más obvio de una red VoIP. Consiguiendo una entrada en una parte clave de la infraestructura, como una puerta de enlace de VoIP, un atacante puede capturar y volver a montar paquetes con el objetivo de escuchar la conversación. O incluso peor aún, grabarlo absolutamente todo, y poder retransmitir todas las conversaciones sucedidas en una red. Las llamadas son también vulnerables al secuestro. En este escenario, un atacante puede interceptar una conexión y modificar los parámetros de la llamada. Se trata de un ataque que puede causar bastante pavor, ya que las víctimas no notan ningún tipo de cambio. Las posibilidades incluyen la técnica de spoofing o robo de identidad, y redireccionamiento de llamada, haciendo que la integridad de los datos estén bajo un gran riesgo. La enorme disponibilidad de las redes VoIP es otro punto sensible. En el PSTN, la disponibilidad era raramente un problema. Pero es mucho más sencillo hackear una red VoIP. Todos están familiarizados con los efectos demoledores de los ataques de denegación de servicio. Si se dirigen a puntos clave de la red, podrían incluso destruir la posibilidad de comunicación vía voz o datos. Los teléfonos y servidores son blancos por sí mismos. Aunque sean de menor tamaño o sigan pareciendo simples teléfonos, son en base, ordenadores con software. Obviamente, este software es vulnerable con los mismos tipos de bugs o agujeros de seguridad que pueden hacer que un sistema operativo pueda estar a plena disposición del intruso. El código puede ser insertado para configurar cualquier tipo de acción maliciosa RIESGOS DE VOIP Robo María José Torres Maldonado Jaqueline Romero Figueroa 100

101 Un atacante que llegue a tener acceso a un servidor VoIP también puede obtener acceso a los datos de voz almacenados y al propio servicio telefónico para escuchar conversaciones o hacer llamadas gratuitas a cargo de usuarios como usted. Ataques de virus Si un virus infecta un equipo de un servidor VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse afectados otros equipos conectados a ese sistema. Tecnología no regulada Aunque se está legislando al respecto, los usuarios aún están expuestos a algunas vulnerabilidades y al riesgo de sufrir ciertos timos especializados. Por ejemplo, a través del telemarketing se puede utilizar la comunicación VoIP para enviar una cantidad ingente de mensajes de voz a consumidores, lo que podría provocar la desconexión de un sistema. Los delincuentes también pueden utilizar un proceso consistente en la suplantación de id de la persona que llama (en el que se muestra una firma de id de llamada falsa a los destinatarios) para cometer fraudes haciéndose pasar por empleados de entidades en las que se confía con objeto de que los clientes divulguen información confidencial sobre sus cuentas MEDIDAS PARA AUMENTAR LA SEGURIDAD DE VOIP Existen múltiples métodos de encriptación o posibilidades de encriptación: VPN (virtual personal network), el protocolo Ipsec (ip segura) y otros protocolos como SRTP (secure RTP). La clave, de cualquier forma, es elegir un algoritmo de encriptación rápido, eficiente, y emplear un procesador dedicado de encriptación. Esto debería aliviar cualquier atisbo de amenaza. Otra opción podría ser QoS (Quality of Service); María José Torres Maldonado Jaqueline Romero Figueroa 101

102 los requerimientos para QoS asegurarán que la voz se maneje siempre de manera oportuna, reduciendo la pérdida de calidad. Se debe pensar también en la seguridad de los componentes de la red VoIP: servidores de llamadas, routers, switches, centros de trabajo y teléfonos. Se necesita configurar cada uno de esos dispositivos para asegurarse de que están en línea con las demandas en términos de seguridad. Los servidores pueden tener pequeñas funciones trabajando y sólo abiertos los puertos que sean realmente necesarios. Los routers y switches deberían estar configurados adecuadamente, con acceso a las listas de control y a los filtros. Todos los dispositivos deberían estar actualizados en términos de parches y actualizaciones. Se trata del mismo tipo de precauciones que se puede tomar cuando se añade nuevos elementos a la red de datos; únicamente habrá que extender este proceso a la porción que le compete a la red VoIP. Se puede también emplear un firewall y un IDS (Intrusion Detection System) para ayudar a proteger la red de voz. Los firewalls de VoIP son complicados de manejar y tienen múltiples requerimientos. Los servidores de llamada están constantemente abriendo y cerrando puertos para las nuevas conexiones. Este elemento dinámico hace que su manejo sea más dificultoso. Un IDS puede monitorizar la red para detectar cualquier anomalía en el servicio o un abuso potencial. Las advertencias son una clave para prevenir los ataques posteriores 2.8 REDES CONVERGENTES Actualmente existen tres motivos por los que las empresas están planteándose la integración de sus redes de voz y datos. En primer lugar está la reducción de costes, una prioridad para cualquier ejecutivo, en segundo lugar la mejora en la comunicación y la productividad de los empleados, y por último por las aplicaciones novedosas que pueden María José Torres Maldonado Jaqueline Romero Figueroa 102

103 implementarse que, sin duda, mejoran la comunicación con sus clientes. Migrar a una red convergente reduce significativamente el Coste Total de Propiedad (TCO), y los costes de gestión y actualización, permitiendo que los recursos y el personal de IT se dediquen a tareas estratégicas de negocio. Una red convergente puede ayudar a una empresa a identificar nuevas formas de generar ingresos, reducir costes operativos, incrementar la flexibilidad en la organización y generar una ventaja competitiva sostenible, además de reducir los periodos de implementación de nuevas aplicaciones. La implementación exitosa de redes convergentes aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con la tradicional red de telefonía basada en PBXs. La juventud de las redes convergentes hace que sea difícil aún alcanzar los niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos en los que dichas redes convergentes están experimentando sustanciales mejoras. La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de nueva generación se presenten hoy como la base para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en móviles. Ante el desarrollo de las redes de datos durante la década de los 90, se ha planteado la posibilidad de utilizarlas para el envío de información multimedia, como imágenes, voz o incluso música. Estas redes, basadas en el protocolo IP, han conseguido introducirse en el mundo de los negocios. María José Torres Maldonado Jaqueline Romero Figueroa 103

104 2.8.1 DEFINICIÓN DE UNA RED CONVERGENTE Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos. A través de la convergencia, una empresa puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes IMPACTO EN LOS NEGOCIOS Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos: Las soluciones convergentes hacen más productivas a las empresas, pues simplifican el usar aplicaciones y compartir información. Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios. Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes. Reducción de costos de personal para la administración de red y mantenimiento VIABILIDAD DE LAS REDES CONVERGENTES María José Torres Maldonado Jaqueline Romero Figueroa 104

105 En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificación. Es recomendable, crear una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión. Las recomendaciones son: 1. Empezar por la red de datos de la empresa, unificar en un mismo medio: voz, datos y video, da los beneficios de: Administrar un solo equipo Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.) Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicación (voz, datos, video, etc.) Eliminar costos de larga distancia y servicio medido 2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS). 3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible. María José Torres Maldonado Jaqueline Romero Figueroa 105

106 4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada. 5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio 6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio. 7. Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y beneficios que aportó a la empresa 2.9 CONCLUSIONES VoIP es una tecnología ya madura. Los avances en la tecnología de redes aseguran una fiabilidad y una calidad en la voz comparable a la de las centralitas tradicionales. La aceptación de la voz sobre IP se puede comparar con la de las LAN inalámbricas, hace apenas un año: los primeros en utilizarla están muy satisfechos. Las empresas de análisis están de acuerdo en que el mercado de VoIP está destinado a un enorme crecimiento en los próximos años. La forma exacta en la que se implante el sistema de VoIP debería ser objeto de un estudio cuidadoso. Al posible ahorro de una solución interna hay que agregar los riesgos, mayores, de gestionar una red compleja y crucial. También hay que comparar este ahorro con la flexibilidad y la posibilidad de ampliación o reducción que ofrece la opción de externalizar la red de VoIP, dejándola en manos de un proveedor de servicios gestionados. María José Torres Maldonado Jaqueline Romero Figueroa 106

107 En general, la cuestión que se deben plantear las empresas que desean implantar la tecnología de VoIP no es si deberían hacerlo, sino cuándo y cómo hacerlo. VoIP es una de las más nuevas tecnologías por lo que sobre su seguridad y confiabilidad hay mucho en discusión, sin embargo no tomará mucho tiempo antes que VoIP sea tan seguro como cualquier otra tecnología de comunicación disponible hoy REFERENCIAS Tanenbaum, A., REDES DE COMPUTADORES, Prentice Hall, 2003, México, pág: Wallingford, T,. SWITCHING TO VOIP, O'Reilly Media, Junio ISBN , París, pág Torreyes, L,., VoIP VOZ SOBRE IP, VOZ SOBRE IP, QUE ES VOIP, WELCOME TO THE VOIP WIKI, María José Torres Maldonado Jaqueline Romero Figueroa 107

108 CAPÍTULO 3 SOLUCIONES VOIP 3.1 SOLUCIONES VOIP BASADAS EN SOFTWARE LIBRE El software libre es aquel que da a sus usuarios la libertad de ejecutarlo con cualquier propósito, copiarlo, distribuirlo, estudiarlo (incluye siempre el acceso a su código fuente), mejorarlo y de hacer públicas estas mejoras con el código fuente correspondiente, de tal manera que todo el mundo se pueda beneficiar de él. El software libre se ha ido consolidando con el tiempo como alternativa, técnicamente viable y económicamente sostenible, respecto al software de licencia propietaria. De hecho, grandes empresas informáticas están en la actualidad apoyando financiera y comercialmente al software libre. El software libre no excluye necesariamente el uso de software de licencia propietaria, ya que se puede continuar usándolo si se desea. Por el contrario, la idea es que el software libre se pueda integrar o complementar con el propietario existente e incluso, si se requiere, reemplazarlo efectivamente. El uso de plataformas como Linux, ha hecho que muchos desarrollos de SIP se hayan masificado. Las tecnologías de código abierto promueven la competitividad y por lo tanto favorece a la generación de productos de mejor calidad. Estas tecnologías surgieron hace solo pocos años, en respuesta por ejemplo a los sistemas operativos existentes que eran muy restrictivos en configuración y de elevados costes de licenciamiento. En el mundo telefónico la situación ha sido similar. El monopolio lo continúan teniendo las plataformas propietarias y que solo interoperan con toda su potencialidad dentro de un esquema de equipos de un solo fabricante. Esto María José Torres Maldonado Jaqueline Romero Figueroa 108

109 ha ido cambiando paulatinamente con la irrupción de SIP y los sistemas de código abierto. Arquitectura abierta de telefonía IP Figura 0.1: Arquitectura abierta de telefonía IP LAN-WAN: Switch con soporte de VLAN (802.1q) y CoS (802.1p). WAN con soporte QoS. Servicios de Control SIP: o Registro o Proxy SIP / Redirect o Localización IP-PBX: Proporciona el control de direccionamiento de llamadas. Gateway IP: Sistema que permite la integración con elementos de telefonía tradicional (PBX o Líneas PSTN) Mensajería y otros: elementos de valor añadido (VM, IVR, CTI, ACD, etc.) Terminales IP: normalmente con soporte SIP o H323. María José Torres Maldonado Jaqueline Romero Figueroa 109

110 En VoIP, y en especial en SIP, se han desarrollado diversas herramientas que permiten la implementación de una plataforma completa basada en software libre. A continuación, se presenta un resumen de diversas soluciones para elementos de una red de VoIP: María José Torres Maldonado Jaqueline Romero Figueroa 110

111 Elemento Nombre Descripción Website SIP Proxy Siproxd SER (SIP Express Router) SaRP sipx Vocal SIP y RTP Proxy en C Servidor Registrar y Proxy SIP y RTP Proxy en Perl SIP PBX para Linux SIP Softswitch con mecanismos de translación H.323 y MGCP OpenSER Servidor GPL María José Torres Maldonado Jaqueline Romero Figueroa 111

112 SIP OpenWengo Softphone compatible multiplataform a Clientes SIP Sip Xphone Sip Communicato r Softphone compatible (ex Pingtel) Softphone basado en Java YATE Softphone multiplataform a y multiprotocolo RTP Proxy Portaone Trabaja SER NAT con para tml María José Torres Maldonado Jaqueline Romero Figueroa 112

113 transversal AG Projects SER Proxy trabaja SER Media que con Asterisk PBX de código abierto que soporta SIP, H323, MGCP Plataform a PBX FreePBX OpenPBX Herramienta de Gestión de Asterisk PBX de código abierto desarrollado en Perl sipx SIP PBX para Linux por Foundry María José Torres Maldonado Jaqueline Romero Figueroa 113

114 Asterisk PBX de código abierto con IVR Plataform a IVR sipx SIP PBX para Linux con IVR por SIP Foundry Bayonne Proyecto GNU para servidor IVR Voic Asterisk OpenPBX PBX de código abierto con Voice Mail PBX de código abierto con Voice Mail sipx SIP PBX para María José Torres Maldonado Jaqueline Romero Figueroa 114

115 Linux por SIP Foundry María José Torres Maldonado Jaqueline Romero Figueroa 115

116 Dentro de las principales ventajas del software libre aplicados a las soluciones de VoIP se destacan las siguientes: Independencia del proveedor, ya que se dispone del código fuente del programa. Garantía de continuidad de operación, ya que facilita el poder continuar utilizándolo después de que haya desaparecido la empresa o grupo de usuarios que lo elaboró. Todas las mejoras que se realicen no tienen restricciones. Su proceso de corrección de errores es muy dinámico, ya los usuarios del programa en cualquier parte del mundo, gracias a que disponen del código fuente del programa, pueden detectar los posibles errores, corregirlos y contribuir así con las mejoras. Finalmente respecto a la seguridad y privacidad, el código fuente se puede auditar y verificar, de esta manera hay más dificultad para introducir código malicioso, entre otros problemas de seguridad. Dentro de los principales gastos que involucran los sistemas informáticos, el más importante es el del mantenimiento. El mantenimiento puede ser correctivo (solucionar aspectos que no funcionan como se habían especificado inicialmente) o evolutivo (añadir nuevas funcionalidades en el sistema). El costo de este mantenimiento es el acumulado desde que se crea hasta que se deja de usar. Si se desea empezar a utilizar software libre es lógico y previsible que surjan problemas como en todo proceso, por lo cual es muy importante disponer de un buen apoyo técnico. Hace falta que el software escogido cuente con una comunidad de proveedores de apoyo técnico y servicios que puedan resolver los problemas que puedan surgir. Respecto a consideraciones propias al uso de la VoIP como tal, se pueden destacar como ventajas, la disminución de los costos de llamadas, de los cargos de interconexión entre operadores y de las infraestructuras, la optimización en el uso de ancho de banda y mejores oportunidades para ofrecer nuevos servicios e integración de servicios en una sola red (voz/dato). María José Torres Maldonado Jaqueline Romero Figueroa 116

117 Dentro de las desventajas se pueden mencionar áreas donde aún existen problemas pendientes de resolver como por ejemplo: seguridad, calidad de servicio QoS y fiabilidad ASTERISK Es una PBX IP de código abierto que posee diversos módulos con los cuales es posible operar como una simple centralita IP, como Gateway, como MediaServer, etc. Asterisk tiene licencia GPL (General Public License) y si bien originalmente fue desarrollado para el sistema operativo Linux, en la actualidad también funciona en BSD, MacOSX, Solaris y Microsoft Windows, aunque en su plataforma nativa Linux es la mejor soportada de todos. Asterisk posee muchas características y funcionalidades solo disponibles en costosos sistemas PBX propietarios tales como: conferencias, IVR, buzón de voz, distribución automática de llamadas, etc. Es posible agregar nuevas funcionalidades por medio de una colección de contexts llamados dialplan, los cuales son escritos en un lenguaje de script propio de Asterisk o agregando módulos escritos en lenguaje C o en otro lenguaje de programación que Linux soporte. Asterisk se instala en una plataforma tradicional, al cual se pueden agregar en los slots PCI tarjetas con interfaces digitales (E1 y T1) para conectar directamente a la PSTN o tarjetas con interfaces analógicas (POTS, FXS y FXO) para conectar a una línea telefónica tradicional o simplemente a teléfonos analógicos. A nivel de administración del Asterisk, existe Free PBX, la cual es una aplicación vía Web que permite crear y gestionar de manera autónoma la PBX IP, como por ejemplo, manejar las extensiones y efectuar llamadas internas, sin pasar por el operador telefónico, entre otras cosas. María José Torres Maldonado Jaqueline Romero Figueroa 117

118 TRIXBOX Trixbox, conocido previamente con el nombre de es una solución que permite instalar Asterisk y un paquete de programas vinculados a su administración y uso desde un CD booteable. Su última versión es la 2.0 e incluye los siguientes programas: Asterisk Flash Operator Panel Festival Speech Engine version Scripts Agi para el estado del tiempo Llamada despertador WebMeetMe GUI integrado FreePBX CentOS SugarCRM con Cisco XML Services interface + Click para llamar Música en espera Soporte para Fax (spandsp) Soporte xpl Configuración automática para hardware Digium Configuración automática para teléfonos IP ASTERISK NOW Asterisk Now es una distribución (basada en CentOS Linux) de Digium que incluye la última versión de Asterisk, interfaz web (GUI) y un sistema de instalación tan sencillo que cualquier persona podría instalarlo en menos de 30 minutos. Incluye todas las funcionalidades de las más costosas alternativas de código cerrado, como son correo de voz, llamada en conferencia, respuesta interactiva de voz y distribución automática de llamadas y también la posibilidad de pasar de Asterisk Now a Asterisk Business Edition. María José Torres Maldonado Jaqueline Romero Figueroa 118

119 3.1.2 SER (SIP EXPRESS ROUTER) Es un servidor de VoIP basado en el protocolo SIP a través del cual es posible construir una infraestructura de telefonía IP a gran escala. En un esquema SIP, puede operar como Registrar, Servidor Proxy, Servidor Redirect, etc. La ventaja principal es que al ser código abierto mantiene un espacio para nuevos plug-in para nuevas aplicaciones. Al operar con el estándar SIP, hace fácil su interoperabilidad con otros fabricantes de sistemas y equipos SIP. Posee en la actualidad módulos con soporte de presencia, autenticación mediante un servidor AAA (RADIUS), llamadas remotas XML- RPC, etc. SER también ofrece una interfaz aplicación/servidor basado en Web donde se puede monitorizar el estado del servidor y gestionar todas sus prestaciones. SER es públicamente disponible bajo licencia GPL RTP PROXY Es un servidor que permite operar en conjunto con el SER y cualquier servidor Proxy, resolviendo el tema del NAT Transversal con el manejo adecuado de puertos. Uno de los más utilizados es el RTP Proxy de Portaone SIPX El desarrollo de sipx comenzó en 1999 y fue introducido como un producto comercial desarrollado por Pingtel Corp. A principios del 2004, Pingtel adoptó un modelo de negocio de código abierto, llegando a ser el miembro fundador de SIPfoundry y puso a disposición de los usuarios todo el código del producto comercial bajo el proyecto sipx. Desde entonces se ha formado una comunidad activa alrededor de este proyecto que da soporte a nuevas versiones y a la inclusión de nuevas características. María José Torres Maldonado Jaqueline Romero Figueroa 119

120 La solución sipx es una PBX empresarial basada en VoIP completa que provee correo electrónico y contestadores automáticos. Como una alternativa, sipx puede ser utilizado como un router SIP toll-bypass de alto rendimiento. Combina todas las características de llamadas básicas como: ruteo de llamadas basado en XML, correo, contestador automático, configuración a través de la web, así como administración integrada y configuración del PBX, teléfonos, y gateways. sipx es un servidor modular que se ejecuta sobre Linux. No requiere hardware adicional para interoperar con otros gateways SIP, teléfonos o aplicaciones. Razones por las cuales se debe escoger sipx: SipX es una IP PBX robusta, estable y fácil de usar. Ofrece la tecnología plug & play de todos sus componentes incluyendo teléfonos. Debido a que es un sistema de misión crítica, sipx es de alta disponibilidad y de configuración redundante. Enruta las llamadas de punto a punto y no a través del PBX. Es un sistema escalable. Se conoce casos donde se trabaja con un servidor redundante para 5000 usuarios. Número ilimitado de llamadas simultaneas. Número ilimitado de troncales usando gateways distribuidas FREE SWITCH FreeSWITCH es una plataforma de código abierto diseñada para facilitar la creación de productos guiados por voz y conferencias desde un softphone hasta un softswitch. Puede ser utilizado como una simple máquina de conmutación, un María José Torres Maldonado Jaqueline Romero Figueroa 120

121 media gateway o un media Server para alojar aplicaciones IVR basadas en scripts simples o XML para controlar el flujo de llamadas. Soporta varias tecnologías de comunicación como SIP, H.323, IAX2 y GoogleTalk facilitando la comunicación con otros sistemas PBX de código abierto como SipX, OpenPBX, Bayonne, YATE o Asterisk. También soporta códecs de banda ancha y banda estrecha para de esta manera interoperar dispositivos en el futuro. Los canales de voz y los puentes de conferencia pueden operar a 8, 16 o 32 kilohertz y puede puentear canales de diferentes frecuencias. FreSWITCH se ejecuta sobre algunos sistemas operativos como Windows, Mac OSX, Linux, BSD y Solaris en sus plataformas de 32 y 64 bits CALL WEAVER CallWeaver (conocido antes como OpenPBX.org) es un proyecto comunitario de código abierto. Originalmente derivado de Asterisk, Callweaver es un PBX completamente ofrecido en software. Soporta telefonía analógica y digital, varios protocolos de voz sobre IP, fax, software-fax, fax sobre IP (T.38) y muchas aplicaciones de la telefonía tales como IVR, conferencias, y administración de llamadas en espera. Muchos usuarios y desarrolladores de Asterisk han experimentado el impacto del control que ejerce la empresa Digium sobre Asterisk debido a sus intereses comerciales, cada vez más en desacuerdo con el interés común de la comunidad de los usuarios, de los desarrolladores y de otros miembros que han contribuido en gran parte a fomentar la popularidad del proyecto. Como resultado más y más usuarios, desarrolladores acordaron que una alternativa al proyecto Asterisk la cual toma su propio rumbo es beneficiosa e independiente debido a que el proyecto no es controlado por un María José Torres Maldonado Jaqueline Romero Figueroa 121

122 solo vendedor y es administrado por el interés común de los usuarios y demás miembros. CARACTERISTICAS Tecnologías PSTN Callweaver soporta las principales tecnologías utilizadas actualmente: líneas analógicas (POTS), MFC/R2, Basic Rate ISDN (BRI), Primary Rate ISDN (PRI). Muchas pilas de protocolos están disponibles para la utilización con este sistema. Multiprotocolo sobre IP CallWeaver soporta una variedad de protocolos de voz sobre IP: H.323, IAX2, MGCP y SIP. El soporte para el protocolo propietario de CISCO Skinny Client Protocol (SCCP) está disponible pero las características ofrecidas están limitadas. T.38 Fax sobre IP Callweaver tiene un soporte maduro para las funciones T.38. Se ha agregado un nuevo módulo que facilita la detección de tonos de fax sobre canales SIP. Soporta dispositivos de las marcas CISCO, Patton, Quintum entre otros YATE (YET ANOTHER TELEPHONY ENGINE) Yate es un sistema de telefonía avanzado. Su poder radica en la facilidad para ser extendido. Voz, video, datos y mensajería instantánea puede ser unificada maximizando eficiencia en las comunicaciones y minimizando costos de infraestructura. Puede ser utilizado como: Servidor VoIP María José Torres Maldonado Jaqueline Romero Figueroa 122

123 Cliente VoIP Gateway VoIP a PSTN Gateway PC2Phone y Phone2PC H.323 gatekeeper Servidor múltiple de fin de punto H.323 H.323<->SIP Proxy Controlador de frontera de sesión SIP Router SIP Servidor de registro SIP Servidor de timbre Registrador ISDN activo y pasivo Servidor y/o cliente IAX Servidor de telefonía IP y/o cliente Servidor Call center Motor IVR Sistema prepago o postpago con tarjetas Esta aplicación está escrita en lenguaje C++ y soporta scripts y varios lenguajes de programación algunos shell Unix. Librerías para PHP, Python y Perl han sido desarrolladas y están disponibles para facilitar el desarrollo de funcionalidades externas para Yate. Posee licencia GPL con excepción para enlazarse con OpenH323 y PWlib (licencia MPL). Sus características son: Flexibilidad: el sistema de mensajería entre módulos permite a los desarrolladores crear aplicaciones que antes no eran imaginadas. Estabilidad: Es un software de buena calidad debido a las pruebas exhaustivas a las que es sometido el código durante todo el proceso de desarrollo. Escalabilidad: Se puede añadir nuevos recursos computacionales en la red. María José Torres Maldonado Jaqueline Romero Figueroa 123

124 ARQUITECTURA Portabilidad: puede ser utilizado en múltiples sistemas operativos. Optimización: el lenguaje utilizado para implementar el núcleo es C++ evitando características costosas (en términos de procesamiento) Facilidad de comprensión del código: El estilo de programación utilizado en Yate es de fácil comprensión, similar al lenguaje natural. La arquitectura de YATE debe mucho al concepto de un microkernel. Su base proporciona un número mínimo de conceptos y de funciones, delegando la puesta en práctica de la funcionalidad a los módulos. Para comunicarse entre ellos, los módulos intercambian mensajes. Un mensaje contiene cuatro fragmentos de datos (en orden): un tipo, una lista de atributos, un valor de vuelta, y un atributo binario. El atributo binario se utiliza para llevar un CallEndPoint, un concepto que facilite la manipulación del cableado. Un CallEndPoint es simplemente un conjunto de DataEndPoints (por lo menos uno para cada clase de medios, de audio, de vídeo, de etc.), que se puede conectar/desconectar a y desde otro. Un DataEndPoint abarca un DataConsumer entrante y un DataSource saliente. Cuando dos CallEndPoints están conectados, los DataEndPoints correspondientes está conectados, lo que significa que el DataCounsumer de DataEndPoint A consigue conectado con el DataSource de DataEndPoint B, y viceversa. Si la fuente y los formatos del consumidor no emparejan, los traductores se insertan entre ellos automáticamente. María José Torres Maldonado Jaqueline Romero Figueroa 124

125 3.2 SOLUCIONES VOIP PROPIETARIAS Es importante considerar dentro de esta breve descripción a los fabricantes de IPBX tradicionales, que se caracterizan por tener sistemas propietarios basados en hardware que obligan al cliente a trabajar con ellos, y de la misma manera los sistemas IP de las grandes empresas de networking, están perdiendo rápidamente espacio en el mercado. En los dos casos los productos son caros y hay que pagar licencia por sus funcionalidades y aplicaciones. Actualmente existen diversas empresas que ofrecen soluciones propietarias de servicios de telefonía IP, entre las cuales se encuentran Cisco con su Call Manager, Avaya con MultiVantage, Nortel, 3Com, etc. Estas empresas normalmente trabajan con estándares y protocolos propietarios, lo que dificulta su interacción con soluciones de otros fabricantes COM El sistema de telefonía sobre IP de clase carrier de 3Com se basa en una arquitectura abierta de tres niveles de gateways, gatekeepers y servidores de backend interconectados mediante protocolos abiertos basados en normas. La arquitectura modular de 3Com presenta APIs estándar en cada nivel a fin de brindarle a los carriers flexibilidad para personalizar el sistema, facilitando la diferenciación de servicios y la integración de las mejores aplicaciones de oficina back-to-back de su clase. Este sistema modular llave en mano basado en normas soporta la telefonía sobre IP de teléfono a teléfono y de PC a teléfono en redes conmutadas por paquetes. Sobre la base de la plataforma de acceso Total Control Multiservice Access Platform de 3Com, el sistema de VoIP de clase carrier está basado en normas y acepta protocolos María José Torres Maldonado Jaqueline Romero Figueroa 125

126 internacionales entre los que se incluyen las especificaciones ITU T.120 y H.323v2. Además, el sistema utiliza la codificación de voz G.711, G y G.729a para garantizar la compatibilidad con los sistemas de telefonía mundiales. Este desarrollo representa el próximo paso lógico para una plataforma diseñada para servicios múltiples. Además de la voz, la plataforma también brindará un soporte extensivo a los servicios de fax y video. GATEWAY DE VOZ SOBRE IP Los gateways de VoIP proveen un acceso ininterrumpido a la red IP. Las llamadas de voz se digitalizan, codifican, comprimen y empaquetan en un gateway de origen y luego, se descomprimen, decodifican y rearman en el gateway de destino. Los gateways se interconectan con la PSTN según corresponda a fin de asegurar que la solución sea ubicua. El procesamiento que realiza el gateway de la cadena de audio que atraviesa una red IP es transparente para los usuarios. Desde el punto de vista de la persona que llama, la experiencia es muy parecida a utilizar una tarjeta de llamada telefónica. La persona que realiza la llamada ingresa a un gateway por medio de un teléfono convencional discando un número de acceso. Una vez que fue autenticada, la persona disca el número deseado y oye los tonos de llamada habituales hasta que alguien responde del otro lado. Tanto quien llama como quien responde se sienten como en una llamada telefónica típica. GATEKEEPER DE VOZ SOBRE IP Los gateways se conectan con los gatekeepers de VoIP mediante enlaces estándar H.323v2, utilizando el protocolo RAS H.225. Los gatekeepers actúan como controladores del sistema y cumplen con el segundo nivel de funciones esenciales en el sistema de VoIP de clase carrier, es decir, María José Torres Maldonado Jaqueline Romero Figueroa 126

127 autenticación, enrutamiento del servidor de directorios, contabilidad de llamadas y determinación de tarifas. Los gatekeepers utilizan la interfaz estándar de la industria ODBC- 32 (Open Data Base Connectivity Conectividad abierta de bases de datos) para acceder a los servidores de backend en el centro de cómputo del carrier y así autenticar a las personas que llaman como abonados válidos al servicio, optimizar la selección del gateway de destino y sus alternativas, hacer un seguimiento y una actualización de los registros de llamadas y la información de facturación, y guardar detalles del plan de facturación de la persona que efectúa la llamada. SERVIDORES DE BACKEND El tercer nivel de la arquitectura de VoIP de clase carrier de 3Com corresponde a la serie de aplicaciones de backoffice que constituyen el corazón del sistema operativo de un proveedor de servicios. Las bases de datos inteligentes y redundantes almacenan información crítica que intercambian con los gatekeepers durante las fases de inicio y terminación de las llamadas. En el entorno de una oficina central, resulta vital preservar la integridad de los datos de las bases de datos de backend. La solución de 3Com ofrece un enfoque único que garantiza la resistencia de los servidores de backend y la seguridad de sus bases de datos. Los servidores SQL de Microsoft están integrados dentro de la arquitectura del sistema de Backend y administran las bases de datos SQL para las funciones de autenticación, mapeo de directorios, contabilidad y determinación de tarifas. Este nivel de la arquitectura fue optimizado a fin de responder a las necesidades exclusivas de seguridad y disponibilidad de los proveedores de servicios. Para implementaciones a menor escala, el sistema ofrece flexibilidad para consolidar las bases de datos en un solo servidor robusto o en la plataforma de un gatekeeper. María José Torres Maldonado Jaqueline Romero Figueroa 127

128 3.2.2 CISCO Cisco Unified CallManager 5.0 es una solución de procesamiento de llamadas de telefonía IP de empresa que es escalable, distribuible y sumamente disponible. Varios servidores Cisco Unified CallManager se agrupan y se administran como una sola entidad en una red IP, una capacidad distintiva en la industria, que proporciona escalabilidad de 1 a teléfonos IP por grupo, equilibrio de carga y redundancia de servicios de procesamiento de llamadas. El entrelazado de varios grupos permite aumentar la capacidad del sistema hasta 1 millón de usuarios en un sistema de más de 100 sitios. El agrupamiento aumenta la potencia de varias instalaciones distribuidas de Cisco Unified CallManager, lo que permite incrementar la accesibilidad de los servicios para teléfonos, gateways y aplicaciones, mientras que la redundancia triple de los servidores de procesamiento de llamadas mejora la disponibilidad general del sistema. Plataformas Cisco Media Convergence Server Serie 7800, incluidos 7815, 7825, 7835 y 7845 Servidores seleccionados de terceros. MCS-7815I-2.0-EVV1 MCS-7815I-3.0-IPC1 MCS-7825H-2.2-EVV1 MCS-7825H-3.0-IPC1 MCS-7825I-3.0-IPC1 MCS-7835H-2.4-EVV1 MCS-7835H-3.0-IPC1 MCS-7835I-2.4-EVV1 MCS-7845H-2.4-EVV1 MCS-7845H-3.0-IPC1 HP DL320 HP DL380/1CPU HP DL380/2CPU IBM x306 María José Torres Maldonado Jaqueline Romero Figueroa 128

129 IBM x345/1cpu IBM x345/2cpu Aplicaciones Incluidas Cisco Unified Communications Manager. Cisco CallManager. Cisco Unified CallManager. Cisco Emergency Responder. Cisco Unified MeetingPlace conferencing. Cisco Unified MeetingPlace Express. Cisco Conference Connection. Cisco Unified Contact Center Express. Cisco Unified IP Interactive Voice Response (IP IVR), and Cisco Unified IP Queue Manager. Capacidades del Sistema Enrutamiento automático alternativo (AAR) Ajuste de ganancia y atenuación por dispositivo (teléfono y gateway) Selección automatizada de ancho de banda Selección automática de rutas (ARS) API AXL Simple Object Access Protocol (SOAP) con información de rendimiento y de tiempo real. Soporte de punto terminal de interfaz de acceso básico (BRI); registra puntos terminales BRI como dispositivos SCCP Control de admisión de llamadas (CAC): entre grupos y dentro de grupos Cobertura de llamadas o Reenvío en base a llamadas internas/externas o Reenvío fuera de ruta de cobertura o Temporizador para máxima duración en ruta de cobertura o Hora del día Restricciones de visualización de llamada María José Torres Maldonado Jaqueline Romero Figueroa 129

130 Soporte códec de selección automatizada de ancho de banda: G.711 (µ-law, A-law), G.722, G.722.1, G.723.1, G.728, G.729A/B, GSM-EFR, GSM-FR, audio de banda ancha (resolución patentada de 16 bits, audio muestreado de 16 khz) Análisis de dígitos y tratamiento de llamadas (inserción de cadenas de dígitos, eliminación, supresión de tramas, códigos de acceso telefónico, traducción de cadenas de dígitos) Procesamiento de llamadas distribuido o Despliegue de dispositivos y aplicaciones en una red IP o Grupos virtuales de hasta ocho servidores Cisco Unified CallManager para escalabilidad, redundancia y equilibrio de cargas o Un máximo de 7500 teléfonos IP por servidor Cisco Unified CallManager y por grupo de servidores (depende de la configuración) o Un máximo de llamadas de hora cargada completadas (BHCC) por servidor Cisco Unified CallManager y por grupo de servidores (depende de la configuración) o Escalabilidad entre grupos a más de 100 sitios o grupos a través de un guardián H.323 o Transparencia de administración y funciones dentro del grupo Fax a través de IP: transmisión G.711 y Cisco Fax Relay Códigos de autorización/códigos de tema del cliente (códigos de cuentas) forzados Interfaz H.323 a dispositivos seleccionados María José Torres Maldonado Jaqueline Romero Figueroa 130

131 H.323 FastStart (entrante y *saliente) Línea directa y señalización manual automatizada de línea privada (PLAR) Grupos de exploración: de difusión, circular, inactivo largo y lineal Interfaz a guardián H.323 para escalabilidad, CAC y redundancia Soporte de idiomas para interfaces de usuario de cliente (los idiomas se especifican por separado) Prioridad y preferencia de varios niveles (MLPP) Varias ubicaciones: partición de plan de marcación Soporte de protocolo de varias redes ISDN Varios utilitarios de administración y depuración remotas de la plataforma Cisco Unified CallManager Resumen de las Funciones del Usuario Los asteriscos (*) en esta lista indican soporte SIP para Cisco Unified CallManager 5.0. * Marcación abreviada * Respuesta y liberación de respuesta * Respuesta automática e intercomunicador * Incorporación * Devolución de llamada a la estación si está ocupada o no contesta * Conexión de llamadas * Cobertura de llamadas * Reenvío de llamadas: todas (fuera y dentro de la red), ocupado, no contesta * Retención y recuperación de llamadas Acoplamiento a una llamada * Estacionamiento y captura de llamadas * Grupo de captura de llamadas: universal María José Torres Maldonado Jaqueline Romero Figueroa 131

132 * Estado de llamada por línea (estado, duración, número) * Llamada en espera y recuperación (con alertas audibles y configurables) * Identificación de línea que llama (CLID), identificación de nombre de persona que llama (CNID) Restricción de identificación de línea que llama (CLIR): llamada por llamada * Incorporación a conferencia * Lista de conferencia y abandono de cualquier participante (conferencia ad-hoc) * Marcación directa entrante (DID), marcación directa saliente (DOD) * Marcación desde el directorio del teléfono: corporativo, personal * Directorios: lista de llamadas no atendidas, realizadas y recibidas almacenada en algunos teléfonos IP * Tono distintivo para estado dentro y fuera de red, por línea, por teléfono * Abandono del último participante de la conferencia (conferencias ad-hoc) * Soporte de movilidad de extensiones * Altavoz manos libres dúplex completo * Acceso a ayuda en HTML desde el teléfono * Desvío inmediato a voic * Volver a marcar el último número llamado (dentro y fuera de la red) Rastreo e ID de llamada maliciosa Soporte de línea proxy de servicio de asistente de administrador (aplicación Cisco Unified CallManager Assistant) María José Torres Maldonado Jaqueline Romero Figueroa 132

133 3.2.3 NORTEL La estrategia de NORTEL en el mundo de las aplicaciones multimedia tiene 2 facetas: Interoperabilidad con otros fabricantes Propuesta de solución propia (MCS 5100) Multimedia Communication Server 5x00 El servidor de comunicaciones multimedia de Nortel (MCS5x00) es uno de primeros sistemas para llevar SIP a la vanguardia delante de sus competidores en la competencia de voz sobre IP (VoIP). Toma lo mejor de un sistema de PBX y de una aplicación informática y los combina en el sistema. MCS 5x00 es una solución en producción desde el año 2000 y apta tanto para operadores (5200) como grandes/medianas organizaciones (5100). Basada 100% en el protocolo SIP, es un perfecto enlace al mundo de las aplicaciones multimedia desde la telefonía. Es un sistema muy abierto que utiliza plataformas estándar (Sun, IBM,...), sistemas operativos estándares (Solaris, MS Windows, LINUX) y es interoperable vía SIP con el resto del mundo. El MCS 5100 es un servidor de aplicaciones basado en SIP. Puede entregar aplicaciones basadas en SIP en una red LAN o WAN. Como con todos los sistemas PBX de VoIP, se puede tener una opción entre un teléfono IP de Nortel para el escritorio o un softphone cliente en una computadora. APLICACIONES DISPONIBLES Las aplicaciones disponibles para esta solución de telefonía ip son las que lo diferencian de sus rivales. Nortel MCS 5100 provee todas las aplicaciones que serán mencionadas siempre y cuando se utilice un teléfono IP o un PC cliente. Audio y Videoconferencia María José Torres Maldonado Jaqueline Romero Figueroa 133

134 Estos servicios pueden ser punto-punto entre dos usuarios, o más usuarios pueden participar. Se pueden utilizar terminales como softphones, teléfonos IP o teléfono convencionales (PSTN). Colaboración WEB Este servicio permite a los usuarios conectados intercambiar archivos interactivamente sobre el sistema. Presencia Dinámica y Enrutamiento Debido a que el MCS 5x00 utiliza el protocolo SIP, se puede detectar la presencia de un usuario en el sistema. Esto permite el correcto enrutamiento de las llamadas. Mensajería El servicio de mensajería está incluido en el cliente para PC. Se puede acceder a diferentes tipos de mensajería: mensajería instantánea, chat rooms, enrutamientos de mensajes desde teléfonos ip. Servicios Telefónicos: Enrutamiento personalizado de llamadas Se trata de la habilidad para mover llamadas y enrutarlas efectivamente. Al visualizar quien está llamando, se puede tener la facilidad para redirigir las llamadas o enrutarlas al buzón de voz. También se puede enrutar una llamada a múltiples destinos. Conferencias Meet Me y Ad Hoc María José Torres Maldonado Jaqueline Romero Figueroa 134

135 Meet Me es un servicio que se puede realizar con video o sólo voz. Las conferencias ad hoc permiten agregar usuarios en tiempo real o ponerlos en espera también puede realizarse con voz o con video. Música en espera Permite a los administradores del sistema agregar cualquier tipo de melodía para reproducirse mientras un emisor aguarda para ser atendido. Parqueo de llamadas y Contestador Esta función permite a un usuario poner una llamada en espera y luego atenderla desde otra extensión del sistema. Movilidad Permite a los usuarios permanecer conectados al sistema en cualquier ubicación en la que se encuentren. Puede registrarse dinámicamente desde cualquier lugar en donde tenga un acceso a la red. Personalización Cada usuario puede administrar sus llamadas, mensajes y conferencias para adaptarlas a sus necesidades. Video Multipunto El MCS 5100 puede conectarse con otras plataformas de audio y video que utilicen SIP para ofrecer conferencias avanzadas de video multipunto. María José Torres Maldonado Jaqueline Romero Figueroa 135

136 Figura 0.2: Solución VoIP 3com Cliente BlackBerry En una alianza con RIM para permitir el acceso a los sistemas MCS 5100 a clientes que posean dispositivos BlackBerry se creó un cliente que facilite este proceso. Se podrán tener las siguientes opciones disponibles: Indicador de presencia en la red de los contactos Administración de su propio estado, por ejemplo, Disponible, en junta, Sali a comer, entre otros. Mensajería instantánea segura Llamadas al hacer clic sobre un contacto Visualización de logs de llamadas. Administración de enrutamiento de llamadas AVAYA: AVAYA MULTIVANTAGE COMMUNICATIONS APPLICATIONS Las soluciones de Avaya Multivantage Communications Applications entregan escalabilidad, fácil uso, confiabilidad y todo el poder de las aplicaciones de telefonía IP en redes convergentes. Esta provee la interoperabilidad con otras aplicaciones, con lo que se reduce las modificaciones del María José Torres Maldonado Jaqueline Romero Figueroa 136

137 cliente, y centraliza el soporte remoto para las redes LAN, terminales IP, reforzando la movilidad de la fuerza de trabajo. Los componentes del portafolio han sido diseñados ofreciendo plataformas estándares, que trabajan en ambientes multi - proveedor y escalan adecuadamente, logrando cubrir los cambios y necesidades del cliente. Los componentes de Avaya Multivantage Communications Applications son: AVAYA COMMUNICATION MANAGER - Es un Software que cubre los requerimientos de procesamiento de llamadas inteligente, administración del sistema, integración a múltiples aplicaciones y redes de comunicaciones empresariales. AVAYA MEDIA SERVERS - Esta aplicación de procesamiento se soporta en plataformas estándares de la industria de sistemas operativos. Provee un procesamiento de llamadas de alto rendimiento que puede ser distribuido a lo largo de la red corporativa de la empresa. AVAYA MEDIAGATEWAYS - Estos elementos de Hardware modulares y estacables permiten la habilidad del manejo de datos, voz, fax y mensajería en su red. AVAYA VISABILITY MANAGEMENT SUITE - Provee un set de herramientas que hacen fácil la administración de una infraestructura de compleja incluyendo comunicaciones de voz y de datos a través de una interfaz basada en Web. María José Torres Maldonado Jaqueline Romero Figueroa 137

138 AVAYA COMMUNICATION DEVICES - Avaya ofrece una amplia gama de posibilidades de elementos flexibles, inteligentes y fáciles de usar para lograr los requerimientos únicos de la empresa. Terminales análogos, digitales, IP, Software para teléfonos IP en PC s, teléfonos IP, Software de teléfonos IP para terminals Pocket PCs, Screenphone y consolas en Software para PC s. IP OFFICE - Es una solución de comunicaciones convergentes de voz y datos para las empresas pequeñas y medianas, con la filosofía de todo en una caja. MULTISERVICE NETWORKING INFRASTRUCTURE - Avaya MultiService Networking Infrastructure (MSNI) corresponden a los productos para la infraestructura de red que entregan calidad de servicio de extremo a extremo, incluyen la capacidad de prioritización y el control del uso de la red para las aplicaciones de usuario final. AVAYA PROFESSIONAL SERVICES - Servicios Profesionales que con amplia experiencia entregan el soporte y apoyo en la implementación de las soluciones convergentes. AVAYA MULTIVANTAGE EXPRESS El Avaya MultiVantage Express utiliza el Avaya Communication Manager. En una solución preempaquetada, el MultiVantage Express construye sobre las funcionalidades del Avaya Communication Manager y les añade las capacidades que un usuario necesita, en una arquitectura de sistema de comunicaciones altamente escalable y proyectada para María José Torres Maldonado Jaqueline Romero Figueroa 138

139 soportar tanto a la telefonía basada en circuitos como a aquella basada en IP. Las capacidades de MultiVantage Express incluyen: Movilidad: mantiene a los ejecutivos móviles conectados a los procesos de negocios con la accesibilidad de un único número y extensión para el celular. Las llamadas dirigidas a sus oficinas suenan simultáneamente en sus teléfonos celulares, con todas las capacidades de cobertura, transmisión y recepción de mensajes del sistema como en la oficina. Una interfaz GUI (Graphic User Interface) fácil de usar para el Nokia y otros teléfonos móviles provee los recursos del teléfono de la oficina como múltiples llamadas y conferencia en la palma de sus manos, estén ellos donde estén. La capacidad integrada follow me proporciona fácil administración y control de llamadas. Interfaz Softphone: sus empleados y trabajadores remotos pueden llevar el MultiVantage Express con ellos por todas partes donde van logrando total control de todas las llamadas y mensajes por medio de una interfaz softphone para sus computadoras o laptops. Correo de Voz Integrado: todas las capacidades de transmisión / recepción de mensajes y respuesta a llamadas de las que un usuario necesita para sus comunicaciones flexibles y detalladas 24 horas por día y 7 días por semana, incluyendo los directorios de los empleados, reexpedición de mensajes, acceso a llamadas entrantes y una interfaz GUI fácil de usar en el escritorio. María José Torres Maldonado Jaqueline Romero Figueroa 139

140 Conferencias: conecte a sus trabajadores distribuidos y obtenga colaboración instantánea con sus socios en todo el mundo, utilizando el sistema integrado Meet-me de llamadas de conferencia para hasta seis participantes. Es una manera flexible y económica de mantener a todos trabajando juntos. Auto Attendant: provee la bienvenida a su empresa, respondiendo a las llamadas entrantes y dirigiéndolas como el usuario lo desee. Provee flexibilidad para responder llamadas fuera del horario de trabajo y en días no laborables. El usuario puede crear un directorio de empleados para las personas que llaman. Call Center: el control y dirección de llamadas que se necesita para operaciones impecables de ventas y servicios en una oficina o en varios lugares distantes. Informes integrados proveen la capacidad de rastrear las operaciones de gerentes y agentes. Integración de Telefonía a las Computadoras (CTI - Computer Telephony Integration): conecte una amplia gama de aplicaciones de terceros al MultiVantage Express y alcance el poder del control integrado de llamadas. Avaya provee conectividad a servicios de la Web, extensiones CSTA/XML, JTAPI/TSAPI. Arquitectura: Soporta protocolos IP o tradicionales (DCP, análogo) Capacidad: 100 a 500 usuarios María José Torres Maldonado Jaqueline Romero Figueroa 140

141 Aplicaciones: Avaya Communication Manager Aplicaciones de Movilidad o Extensión al Celular o Softphone IP o Follow Me Correo de Voz Call Center y Emisión / Recepción de Informes Sistema Meet-me de Conferencia Informes de Registros de Llamadas Recursos del Teléfono gestionados por el propio usuario Integración CTI 3.3 CONCLUSIONES En los últimos años, la aparición de estándares para los protocolos de comunicación, avances en los códecs de compresión de voz, el aumento de la velocidad de procesamiento, la capacidad en memoria y el desarrollo de las redes de comunicaciones de conmutación de paquetes han permitido la aparición de nuevos sistemas de telefonía sobre el protocolo IP. Estos nuevos sistemas ya no están enfocados en el hardware, sino sus características están implementadas en software. De esta manera, se permite el desarrollo de nuevas aplicaciones y la integración con las existentes de una forma rápida y económica. Además la reutilización de la red de datos para implementar una red de voz conlleva una simplificación y abaratamiento de las costosas infraestructuras de cableado. El software basado en Linux se ha convertido en una alternativa válida al software propietario. Una prueba de ello es el actual predominio obtenido en los últimos años de servidores web basados en Linux sobre los servidores con plataformas Windows. Los grandes fabricantes de servidores también aseguran la compatibilidad y dan soporte para las principales María José Torres Maldonado Jaqueline Romero Figueroa 141

142 distribuciones Linux. La unión de tecnología de telefonía IP, más el sistema operativo Linux y más el software de libre distribución permite la producción de sistemas de telefonía privados con elevadas prestaciones, funcionalidades y muy flexibles, haciendo una inversión económica mínima. Por otro lado, empresas que tradicionalmente se han dedicado al desarrollo y mejoramiento de tecnologías de networking (Cisco, Avaya, Nortel, 3com como las principales) pretenden ser las pioneras en proporcionar servicios de telefonía cada vez más enfocados en multimedia. Alrededor de ellas se ha producido una competencia por sacar al mercado más productos y brindar mejores prestaciones. Sin embargo, en la mayoría de los casos para agregar un nuevo valor al sistema de comunicaciones es necesario adquirir un nuevo componente (hardware o software) que por supuesto tiene un precio adicional. En la actualidad existen muchas posibilidades para construir un sistema de telefonía basado en VoIP. La selección del mismo, dependerá de los requerimientos propios de los usuarios. La siguiente tabla muestra una comparación sobre las características más importantes de los sistemas de telefonía IP de software libre más populares: María José Torres Maldonado Jaqueline Romero Figueroa 142

143 Asterisk openser freeswitch SIPX call weaver yate licencia GPL GPL MPL LGPL GPL2 GPL sistemas operativos Linux, BSD, MacOSX, Solaris y Microsoft Windows funcionalidad Simple centralita IP, como Gateway, como MediaServer servicios Receptor de Alarmas, Adición de Mensajes, Autentificación, Atención de linux, sun/solaris, freebsd, openbsd, netbsd registrar, proxy o redirigir al servidor gateway SMS, gateway de SIMPLE2Jabber, gestión de cuentas y Windows, Mac OSX, Linux, *BSD, Unix Sistema softswirch con softphone, PBX o interface con otros PBX de código abierto ipbx, router SIP tollbypass de alto rendimiento voice mail and auto-attendant, ruteo de llamadas basado en XML, correo, contestador Linux, BSD, MacOSX, Solaris y Microsoft Windows Telefonia PSTN analoga o digital, telefonia IP uclinux, GNU/Linux, Windows Servidor VoIP, Cliente VoIP, Gateway María José Torres Maldonado Jaqueline Romero Figueroa 143

144 llamada automática, Listas Negras, Transferencia, Registro de detalles de Llamada, Reenvío de llamada en ocupado, Reenvío de llamada en No disponible, Reenvío de llamada variable, Monitorización de Llamadas, aparcamiento de Llamadas, Sistemas de Colas, Grabación de llamadas, Recuperación de Llamadas, Enrutamiento de autorizacion de acceso mediante RADIUS, supervisión del estado del servidor, seguridad, automático, configuración a través de la web, administración integrada y configuración del PBX, teléfonos, y gateways multiprotocolo, fax, software fax, T.38 fax sobre IP y muchas aplicaciones como IVR, conferencias y administrador de colas del centro de llamadas VoIP a PSTN, Gateway PC2Phone y Phone2PC, H.323 gatekeeper, H.323 Servidor de multiple fin de punto, H.323<- >SIP Proxy, Contralador de frontera SIP, Router SIP, Servidor de registros SIP, Servivor de María José Torres Maldonado Jaqueline Romero Figueroa 144

145 llamadas, Escucha de Llamadas, Transferencia de Llamadas, Llamada en Espera, Identificación de Llamada, Bloqueo por identificación de llamada, Tarjetas prepago, Multiconferencia, Almacenamiento / Recuperación en BBDD, Llamada por Nombre, Sistema de Acceso directo entrante, Timbre personalizable, No molestar, Recepción y timbres, grabador pasivo y activoisdn, Servidor y/o client, Servidor de telefonía IP y/o client, servidor del centro de llamadas, motor IVR, Sistema prepago y postpago de tarjetas de telefonía. María José Torres Maldonado Jaqueline Romero Figueroa 145

146 Envío de Fax, Lógica de extensiones Flexible, Listado de directorio Interactivo, Respuesta de Voz Interactiva(IVR), Agentes de llamada Locales y Remotos, Macros, Música en Espera, Música en Espera en transferencia, Sistema de MP3 configurable, Control de Volumen, Marcador Predictivo, Conversión de protocolo, Captura de Llamadas, María José Torres Maldonado Jaqueline Romero Figueroa 146

147 Extensiones móviles, Enrutamiento por Indentificador de llamada, Mensajería SMS, Sistema TextToSpeach, Fecha y Hora, Traducción de Codec, Trunking, Pasarelas VoIP, Sistema de Buzón de Voz, Indicador sonoro de mensaje no escuchado, Mensajes del Buzón de Voz a , Grupos de Buzón de Voz, Interfaz Web de acceso al Buzón María José Torres Maldonado Jaqueline Romero Figueroa 147

148 de Voz, Identificación de llamada en Llamada en Espera, Soporte de oficina Remoto protocolos SIP, IAX, IAX2, MGCPl, IETF, H.323, OpenH323 SIP SIP, H.323, IAX2, LDAP, Zeroconf, XMPP / Jingle SIP H.323 via Woomera, IAX2, MGCP y SIP. Cisco's Skinny Client Protocol (SCCP) H.323, IAX, SIP, Jingle, RTP, María José Torres Maldonado Jaqueline Romero Figueroa 148

149 María José Torres Maldonado Jaqueline Romero Figueroa 149

150 Como se puede apreciar Asterisk es un sistema que proporciona la mayor cantidad de prestaciones para implementar un sistema de telefonía confiable. Dentro de sus numerosas características destacan su capacidad de actuar como una PBX IP avanzada, además de operar como un gateway de VoIP y como MediaServer para dar servicios avanzados de IVR. El uso de lenguajes como Java y sus SIPServlets también ayuda al desarrollo y crecimiento no sólo de la telefonía IP, sino de todos los servicios multimedia en general. Asterisk posee la flexibilidad que permite adaptarse a diversas situaciones y requerimientos. Por otro lado, también es importante que el software escogido cuente con una comunidad que brinde apoyo técnico para resolver los problemas que puedan surgir. En ese sentido, el uso de Asterisk, está basado en el hecho de que ya cuenta con una sólida comunidad de desarrolladores en Internet y suficiente documentación para desarrollar un proyecto exitoso de una plataforma de VoIP. 3.4 REFERENCIAS Software Libre Software Libre y VoIP, 2007, Open Source for Computer Telephony, 2007, Voicetronix. Asterisk Van Meggelen J., Smith J., Madsen L., Asterisk: The Future of Telephony. O'Reilly Media, Inc. Septiembre María José Torres Maldonado 150 Jaqueline Romero Figueroa

151 Digium Inc., Asterisk, 2007, SER: SIP Express Router Iptel.org, Ser Oficial Site, 2007, FreeSwitch Minessale II, A. FreeSwitch Oficial Site, 2007, CISCO CISCO, allmanager_express_espa.pdf CISCO, allmanager_version_5_espa.pdf Keating T., Voip & Gadgets Blog, 2007, AVAYA Avaya Site, 2007, 210&sid=401 Avaya Site, 2007, es/multivantage_espaol.pdf NORTEL 151

152 Nortel Technology, 2007, Chaffin, L., Building a VoIP network with Nortel s multimedia communication server MCS 5100, Syngress Publishing, Inc.,

153 CAPÍTULO 4 ASTERISK 4.1 INTRODUCCIÓN Asterisk es una aplicación con licencia GPL (código abierto) capaz de simular las funciones de una IPBX. Este proyecto fue desarrollado por el ingeniero Mark Spencer, miembro fundador de la empresa DIGIUM, principal desarrolladora de Asterisk. Originalmente fue implementado para cualquiera de las diferentes distribuciones Linux existentes, y aunque actualmente se intenta trasladar a otros sistemas operativos como Mac, Solaris o Windows, las expectativas son bastante pobres ya que carece de soporte. Oficialmente, Asterisk es un PBX hibrido (TDM y Paquetes de voz) de código abierto con funcionalidad ACD. Se lo puede ver también como posiblemente el paquete de software más poderoso, flexible y expandible para telecomunicaciones. El PBX Asterisk está diseñado para comunicar cualquier parte de hardware o software telefónico con cualquier aplicación similar. Tradicionalmente, los productos de telefonía están diseñados para cubrir tareas técnicas específicas en una red. Sin embargo, muchas aplicaciones actuales de telefonía utilizan software con funciones limitadas que no puede ser modificadas ya que son de código propietario. Asterisk toma ventaja de esto para crear un sistema que puede ser moldeado para ajustarse a cualquier necesidad según como el usuario lo requiera. Asterisk pese a ser un aplicación software ofrece las mismas características y servicios que los caros sistemas propietarios PBX como puede ser el buzón de voz, salas de conferencia o música en espera entre otros. 153

154 Son muchas las ventajas que ofrece Asterisk respecto a las centralitas hardware: Reducción de costes y no sólo por el hecho de integrar voz y datos bajo una misma infraestructura, sino por el hecho de que Asterisk sea una aplicación de código abierto evitando tener que pagar grandes cantidades por licencias. Facilita la integración y desarrollo de nuevos servicios de valor añadido. Compatibilidad con un gran número de protocolos VoIP y códecs Es posible conectar Asterisk con otras centralitas, lo que le convierte en una solución flexible para futuros redimensionamientos. Existe un gran número de empresas y comunidades interesadas en el desarrollo de Asterisk que generan nuevas actualizaciones periódicamente. Debido a este gran interés existe una gran cantidad de información disponible. Asterisk permite construir un sistema de telefonía para satisfacer requerimientos específicos. Esto se logra gracias a que se dispone de una librería de funciones básicas de telefonía que se pueden utilizar como parte de scripts. Al generarse una llamada en el sistema se disparan estos scripts al utilizar patrones de dígitos (conocidos como extensiones), dando así fácilmente un control completo de conceptos complejos de enrutamiento de llamadas. 4.2 OBTENER Y COMPILAR ASTERISK 154

155 Asterisk puede ser descargado gratuitamente desde el sitio ftp://ftp.asterisk.org a través de un FTP anónimo PAQUETES REQUERIDOS Asterisk utiliza tres paquetes principales: el programa principal (Asterisk), los controladores Zapata (zaptel), y las librerías PRI (libpri). Si se planea configurar una red VoIP pura, entonces sólo se requiere el paquete Asterisk. Se requieren los controladores zaptel si se utiliza hardware analógico o digital, o si se utilizan los controladores ztdummy como una interfaz temporizadora. La librería libpri es técnicamente opcional a menos que se utilicen interfaces ISDN PRI, pero es recomendable que se instalen junto con el paquete zaptel para mantener el sistema completo. Otro paquete que se puede instalar es asterisk-sound. Mientras que Asterisk incluye archivos de sonido en la distribución principal. Este paquete es esencial para personalizar las grabaciones que se utilizarán en el sistema OBTENER ASTERISK A TRAVÉS DE FTP La manera más fácil para obtener una distribución estable es a través del programa wget. Nótese que para extraer y compilar el código de Asterisk se utilizará el directorio /usr/src/. También se debe tener en cuenta que se necesita acceso privilegiado en modo root para instalar Asterisk y los paquetes relacionados en el directorio /usr/src/. Para obtener la última versión estable a través de wget, se deberán digitar lo siguiente en la línea de comandos del sistema LINUX (se deberá reemplazar * por la última versión de software disponible): 155

156 # cd /usr/src/ # wget - passive-ftp ftp.digium.com/pub/asterisk/asterisk-1.*.tar.gz # wget - passive-ftp ftp.digium.com/pub/asterisk/asterisk-sounds- *.tar.gz # wget - passive-ftp ftp.digium.com/pub/zaptel/zaptel-*.tar.gz # wget - passive-ftp ftp.digium.com/pub/libpri/libpri-*.tar.gz EXTRAER EL CÓDIGO FUENTE Si se utiliza wget para obtener el código fuente desde FTP, entonces es necesario extraerlo antes de compilar. Si no se descargaron los paquetes al directorio /usr/src/, se deberá especificar el path completo. A continuación, se utilizará la aplicación tar para extraer el código fuente desde el archivo comprimido. Este es un proceso simple que puede ser completado al utilizar los siguientes comandos: # cd /usr/src/ # tar zxvf zaptel-*.tar.gz # tar zxvf libpri-*.tar.gz # tar zxvf asterisk-*.tar.gz # tar zxvf asterisk-sounds*.tar.gz COMPILAR ZAPTEL La figura 1 muestra las capas de interacción entre Asterisk y el kernel de Linux con respecto al control del hardware. En el lado de Asterisk está el módulo del canal Zapata, chan_zap. Asterisk utiliza esta interface para comunicarse con el kernel de Linux, donde se cargan los controladores de hardware. 156

157 Figura 0.1: Capas de interacción de dispositivos con Asterisk La interface Zaptel es un módulo que se carga en el kernel que presenta una capa de abstracción entre los controladores de hardware y el módulo Zapata en Asterisk. Es este concepto que permite que los controladores de hardware sean modificados sin afectar al código de Asterisk. Los controladores son utilizados para comunicarse con el hardware directamente y pasar información entre Zaptel 3 y el hardware EL CONTROLADOR ZTDUMMY En Asterisk, ciertas aplicaciones y características requieren un temporizador para operar. Todos los dispositivos PCI de DIGIUM proveen un temporizador de 1- khz. Si no se dispone de este hardware, el driver ztdummy puede ser utilizado como tal. En las distribuciones de Linux basados en el kernel 2.4, el controlador ztdummy debe utilizar el temporizador que el controlador UHCI USB posee. En distribuciones basadas en el kernel 2.6, ztdummy no requiere la utilización del controlador USB. 3 Los controladores Zaptel son específicos para LINUX. Fueron escritos para comunicarse directamente con el kernel de Linux. No existen oficialmente controladores Zaptel para otros sistemas operativos. 157

158 La configuración de makefile predeterminada no crea ztdummy. Para compilarla, se debe eliminar la marca de comentario del makefile. Para esto se debe abrir el archivo correspondiente en un editor de texto y buscar la siguiente línea: MODULES=zaptel tor2 torisa wcusb wcfxo wctdm \ ztdynamic ztd-eth wct1xxp wct4xxp wcte11xp # ztdummy Eliminar el símbolo hash (#) de la palabra ztdummy, guardar los cambios y compilar Zaptel LOS CONTROLADORES TELEFÓNICOS ZAPATA Para utilizar el hardware DIGIUM se deberá obligatoriamente compilar los controladores telefónicos Zapata. Para esto se utilizarán los siguientes comandos (reemplazar version con la version de zaptel): # cd /usr/src/zaptel-version # make clean # make # make install ZTCFG Y ZTTOOL Junto con Zaptel se instalarán dos programas adicionales: ztcfg y zttool. El programa ztcfg es utilizado para leer la configuración en el archivo /etc/zaptel.conf para configurar el hardware. El programa zttool puede ser utilizado para verificar el estado del hardware instalado COMPILAR LIBPRI 158

159 Compilar e instalar libpri sigue el mismo patrón descrito para zaptel. Libpri es utilizado por varios constructores del hardware TDM (Time Division Multiplexing), pero aunque no se tenga el hardware es seguro compilar e instalar esta librería. Este proceso se deberá efectuar antes de instalar Asterisk, para que sea detectada y utilizada. # cd /usr/src/libpri-version # make clean # make # make install COMPILAR ASTERISK Una vez que se han compilado e instalado los paquetes Zaptel y libpri, se puede instalar Asterisk INSTALACIÓN ESTÁNDAR Asterisk es compilado con gcc a través del programa make. A diferencia de muchos otros programas, no hay necesidad de ejecutar un script de configuración para Asterisk. Para iniciar la compilación, se deben ejecutar los siguientes comandos: # cd /usr/src/asterisk-version # make clean # make # make install # make samples Los tiempos de compilación variarán entre diferentes sistemas. Se ejecuta el comando make samples para instalar los archivos de configuración predeterminados. Instalar estos archivos permitirá ejecutar Asterisk más rápido. 159

160 INSTALAR CARACTERÍSTICAS ADICIONALES El paquete asterisk-sounds contiene muchos mensajes grabados profesionalmente. Es recomendable que se instale este paquete, para esto ejecutar los siguientes comandos: # cd /usr/src/asterisk-sounds # make install OTRAS CARATECTERÍSTICAS ADICIONALES ÚTILES El paquete asterisk-addons contiene código para permitir el almacenamiento de los archivos de detalle de llamada (CDR Call Detail Records) en una base MySQL y para ejecutar archivos MP3, así como un intérprete para cargar código PERL en la memoria de un proceso Asterisk ACTUALIZAR EL CÓDIGO FUENTE Se puede actualizar solamente los archivos que han cambiado desde la última versión para evitar la descarga de todos los paquetes necesarios para el funcionamiento de Asterisk. Para esto se deberán ejecutar los siguientes comandos: # cd /usr/src/asterisk/ # make update # make clean # make upgrade CARGAR LOS MÓDULOS ZAPTEL SISTEMAS EJECUTANDO UDEVD 160

161 En los tempranos días de Linux, el directorio /dev/ fue cargado con una lista de dispositivos con los cuales el sistema podía interactuar potencialmente. En ese entonces, casi dispositivos fueron incluidos. Esto cambio cuando devfs fue publicado, permitiendo la creación dinámica de dispositivos que están activos dentro del sistema. Algunas de las distribuciones recientes han incorporado el demonio udev en sus sistemas para cargar dinámicamente /dev/ con nodos de dispositivos. Para permitir que Zaptel y otros controladores de dispositivos accedan al hardware PCI instalado en el sistema, se deberán agregar algunas reglas. Utilizando un editor de texto, abrir el archivo udevd que contiene. Añadir las siguientes líneas al final del archivo de reglas: # Section for zaptel device KERNEL="zapctl", NAME="zap/ctl" KERNEL="zaptimer", NAME="zap/timer" KERNEL="zapchannel", NAME="zap/channel" KERNEL="zappseudo", NAME="zap/pseudo" KERNEL="zap[0-9]*", NAME="zap/%n" Grabar el archivo y reiniciar el sistema para que los cambios surtan efecto CARGAR ZAPTEL El módulo Zaptel deberá ser cargado antes de cualquier otro módulo. Nótese que si se utiliza el módulo zaptel con hardware PCI, se deberá configurar /etc/zaptel.conf antes de cargarlo. Si utiliza zaptel sólo para acceder a ztdummy, se lo puede cargar con el comando modprobe, como se muestra a continuación: 161

162 # modprobe zaptel Para verificar que el módulo zaptel ha sido cargado exitosamente, se puede utilizar el comando lsmod. Se obtendrá una línea mostrando el módulo y la cantidad de memoria que está utilizando. # lsmod grep zaptel zaptel CARGAR ZTDUMMY El módulo ztdummy es una interface para un dispositivo que provee un temporizador. Para cargar el módulo se deberá utilizar el comando modprobe como se muestra a continuación: # modprobe ztdummy Si el módulo se cargó correctamente no se mostrarán mensajes de error. Para verificar que el módulo está cargado y es usado por zaptel, se utiliza el comando lsmod. Si el sistema opera con el kernel 2.6 se tendrá un resultado similar al mostrado: # lsmod grep ztdummy Module Size Used by ztdummy zaptel ztdummy Si se ejecuta un sistema basado en el kernel 2.4, el resultado al ejecutar el comando mostrará que ztdummy está utilizando el módulo usb-uhci: # lsmod grep ztdummy 162

163 Module Size Used by ztdummy zaptel ztdummy usb-uhci ztdummy CARGAR LIBPRI Las librerías libpri no necesitan ser cargadas como módulos. Asterisk busca la libpri en tiempo de compilación y las configura automáticamente para ser utilizadas CARGAR ASTERISK Asterisk puede ser cargado de varias maneras. La manera más fácil es al ejecutar el archivo binario desde la línea de comandos de LINUX. COMANDOS CLI El binario de Asterisk se encuentra localizado en el directorio /usr/sbin/asterisk. Si ejecuta este path, entonces Asterisk será cargado como un demonio. Existen varias opciones con las que se puede ejecutar el sistema, entre las más utilizadas se tiene: -c Consola Permite ejecutar la línea de comandos de Asterisk. -v Verbosity Utilizado para establecer la cantidad de resultados para la depuración desde línea de comandos -g Core En caso de que el sistema se dump cayera repentinamente, se crearía un archivo para ser rastreado con gdb -r Remote Utilizado para reconectarse 163

164 -ix Ejecutar remotamente a un proceso Asterisk en ejecución Utilizando este comando en combinación con r permite ejecutar un comando sin conectarse al CLI LICENCIA Asterisk es generalmente distribuido bajo los términos de GNU General Public License (GPL). De acuerdo a los requerimientos de los usuarios finales se puede adquirir otro tipo de productos que pueden incluir soporte técnico entre otras características adicionales. 4.3 ARQUITECTURA DE ASTERISK Figura 0.2: Arquitectura de Asterisk ASPECTOS GENERALES 164

165 Asterisk es un demonio que se ejecuta en segundo plano. Al igual que el resto de servidores conocidos como apache, openssh, proftpd, entre otros. La configuración normalmente se almacena en varios archivos de texto editables de forma tradicional. Se distribuye como código fuente para ser compilado e instalado. Aunque existen versiones 'paquetizadas' para las distribuciones GNU/Linux más comunes. Asterisk está formado por un núcleo principal encargado de gestionar todo el sistema PBX. Sus funciones principales son: Interconectar de forma automática cada llamada entre los usuarios participantes teniendo en cuenta el tipo de protocolo utilizado por cada terminal. Lanzar los servicios de valor añadido cuando sean requeridos. Traducir y adaptar los códecs a cada terminal involucrado en la comunicación. Gestionar el sistema para que funcione de la forma más óptima en todas las condiciones de carga. IVR: Interactive Voice Response, gestión de llamadas con menús interactivos. LCR: Least Cost Routing, encaminamiento de llamadas por el proveedor VoIP más económico. AGI: Asterisk Gateway Interface, integración con todo tipo de aplicaciones externas. AMI: Asterisk Management Interface, gestión y control remoto de Asterisk. 165

166 Configuración en base de datos: usuarios, extensiones, proveedores, etc. Para realizar estas funciones, este núcleo se apoya de un conjunto de módulos que le dotan de una gran flexibilidad y de una total abstracción de los protocolos, códecs e interfaces utilizados en cada conexión. Destacan cuatro APIs (Application Programming Interface) utilizadas por el núcleo de Asterik. Channel API: encargado de gestionar y extraer la información dinámica (protocolos, interfaces y códecs) de cada conexión. Application API: contiene diferentes módulos encargados de ofrecer distintos servicios de valor añadido. Esta estructura modular facilita la incorporación de nuevos servicios. Codec Translator API: permite cargar los diferentes formatos de códecs de audio utilizados para la compresión y codificación de la señal. Al igual que las aplicaciones, estos códecs están implementados como módulos independientes. File Format API: permite leer y escribir ficheros para el almacenamiento de información en el sistema de archivos, como por ejemplo, la grabación de una conversación. 166

167 Figura 0.3: Núcleo principal de Asterisk CANALES Un canal es el equivalente a una línea telefónica en la forma de un circuito de voz digital. Este generalmente consiste de una señal analógica en un sistema POTS o alguna combinación de códec y protocolos de señalización (GSM con SIP, Ulaw con IAX). En un principio, las conexiones de telefonía eran siempre analógicas y por eso, más susceptibles a ruidos y ecos. Recientemente, buena parte de la telefonía pasó para el sistema digital, donde la señal analógica es codificada en forma digital usando normalmente PCM (Pulse Code Modulation). Esto permite que un canal de voz sea codificado en 64 Kilobits/segundo sin ser compactado. Algunas de las tarjetas que Asterisk soporta son: Zaptel Wildcard T410P Placa E1/T1 con cuatro puertos (PCI 3.3v) Zaptel Wildcard T405P Placa E1/T1 con cuatro puertos (PCI 5v) 167

168 Zaptel TDM400P Placa con cuatro puertos para teléfonos analógicos y ADSL. Zaptel - TE110P Placa con E1/T1 con un puerto, medio-comprimido. Quicknet, - las placas Quicknet, tanto PhoneJack como LineJack pueden ser usadas con Asterisk. ISDN4Linux Es un controlador antiguo para placas ISDN BRI, acceso básico. Placas de este estándar podrán ser usadas en Asterisk. ISDN CAPI Es la otra forma de soportar las placas ISDN BRI en Linux. Placas que soportan este estándar podrán ser usadas con Asterisk. Voicetronix: poseen placas con mayor densidad de canales FXS y FXO que las placas de Digium. Canales que Asterisk soporta: Agent: Un canal de agente DAC. Console: Cliente de consola de Linux, driver para placas de sonido (OSS o ALSA). H323: Uno de los protocolos más antiguos de VoIP, usado en muchas implementaciones. IAX e IAX2: Inter-AsteriskExchange Protocol, el protocolo propio de Asterisk. MGCP: Media Gateway Control Protocol, otro protocolo de VOIP. Módem: Usado para líneas ISDN y en módems. NBS: Usado para broadcast de sonido. Phone: Canal de telefonía de Linux. SIP: Session Initiation Protocol, el protocolo de VoIP más común. Skinny: Un controlador para el protocolo de los teléfonos IP de Cisco. VOFR: voz sobre frame-relay de Adtran. VPB: Líneas telefónicas para placas de Voicetronix. ZAP: Para conectar teléfonos y líneas con placas de Digium. También usado para TDMoE (TDM 168

169 sobre Ethernet) y para Asteriskzphfc (ISDN en modo NT). Unicall: Usado para líneas digitales con señalización E1/R2. Algunos controladores que pueden ser instalados: Bluetooth: Permite el uso de dispositivos Bluetooth para cambiar el enrutamiento. CAPI: canal ISDN CAPI misdn: canal misdn channel SCCP: Un driver alternativo para Skinny CÓDECS Y CONVERSORES DE CODEC Obviamente es deseado colocar tantas llamadas cuanto sea posible en una red de datos. Esto puede ser hecho codificando en una forma que use menos ancho de banda. Este es el papel de CODEC (COder/DECoder), algunos Códecs como el g.729 permite codificar a 8 Kilobits por segundo, una compresión de 8 para 1. Otros ejemplos son ulaw, alaw, gsm, ilbc e g729. Asterisk soporta los siguientes Códecs: G.711 ulaw (usado en EUA) (64 Kbps). G.711 alaw (usado en Europa y Brasil) (64 Kbps). G Modo Plass-through G kbps en Asterisk1.0.3, 16/24/32/40kbps G.729 Precisa adquisicion de licencia, a menos que esté siendo usando en modo plassthru.(8kbps) GSM (12-13 Kbps) ilbc (15 Kbps) LPC10 - (2.5 Kbps) Speex - ( Kbps) 169

170 4.3.4 PROTOCOLOS Enviar datos de un teléfono a otro sería fácil si los datos encontrasen su propio camino para el otro teléfono destino. Desafortunadamente, esto no sucede así, es preciso un protocolo de señalización para establecer las conexiones, determinar el punto de destino, y también cuestiones relacionadas a señalización de telefonía como el tono y tiempo de campanilla, identificador da llamada, desconexión etc. SIP (Session Initiated Protocol) es muy usado hoy, y otros protocolos también muy en auge en el mercado como lo es el H.323, el MGCP y más recientemente el IAX que es excepcional cuando se trata de trunking y NAT (Network Address Translation). Asterisk soporta: SIP H323 IAXv1 y v2 MGCP SCCP (Cisco Skinny) APLICACIONES Para conectar las llamadas de entrada con las llamadas de salida o otros usuarios de Asterisk son usadas diversas aplicaciones como es Dial, por ejemplo. La mayor parte de las funcionalidades de Asterisk son creadas en forma de aplicaciones como es el Voic (correo de voz), Meetme (conferencia), entre otras. Se pueden ver las aplicaciones disponibles en Asterisk usando el comando show applications en la interface de línea de comandos del asterisk. Además de las aplicaciones en la versión central existen aplicaciones que pueden ser adicionadas a partir de archivos asterisk-addons y de terceros. 4.4 CONFIGURACIÓN INICIAL DE ASTERISK 170

171 El signo de asterisco (*) es usado como un comodín en mucho sistemas operativos. Es el nombre perfecto para esta PBX por muchas razones, una de ellas es el enorme número de tipos de interfaces a la cuales se puede conectar. Estas incluyen: Interfaces analógicas, tales como líneas telefónicas y teléfonos analógicos. Circuitos digitales, tales como T1 y E1 Protocolos VoIP como SIP y IAX Asterisk no necesita ningún hardware especializado. Existen tarjetas para conectar el sistema con teléfonos analógicos, pero no son esenciales. Se puede conectar a Asterisk a través de teléfonos de software disponibles gratuitamente en Internet tanto para LINUX, Windows y otros sistemas operativos sin utilizar un hardware especial CONFIGURAR UN CANAL FXO Para configurar un canal FXO primero se debe configurar el hardware Zaptel y luego el hardware Zapata CONFIGURACIÓN DEL HARDWARE ZAPTEL El archivo zaptel.conf ubicado en /etc/ es utilizado para configurar el hardware. La siguiente configuración mínima define un puerto FXO con señalización FXS: fxsks=2 loadzone=us defaultzone=us En la primera línea, además de indicar si se utiliza señalización FXS o FXO, se especifica uno de los siguientes protocolos para el canal 2: 171

172 Loop start (ls) Ground start (gs) Kewlstart (ks) La diferencia entre loop start y ground start tiene que ver con la manera en que el equipo solicita tono de marcado: un circuito ground start señaliza el extremo lejano que desea un tono de marcado al conectar a tierra una de los extremos momentáneamente; un circuito loop start utiliza un corto circuito para solicitar un tono de marcado. Aunque no es común para las instalaciones nuevas, el circuito ground start analógico aun existen en algunos lugares. Por ejemplo, la líneas ground start son predominantemente utilizadas para reducir una condición conocida como glare que está relacionada con las líneas loop start y PBX con grandes volúmenes de llamadas. Los circuitos Kewlstart son de hecho similar los circuitos loop start, excepto que son más inteligentes y es por lo tanto mejor para detectar desconexión del extremo lejano. Este es el protocolo de señalización preferido para circuitos análogos en Asterisk. Para configurar un método de señalización diferente a kewlstart, reemplace ks en fxsks con ls or gs para loop start o ground start respectivamente. Loadzone configura el conjunto de indicaciones (configurado en zonedata.c) para el canal. Este archivo contiene información acerca de los diferentes sonidos que un sistema de telefonía produce en un país en particular: tono de marcado, ciclos de ringing, tono de ocupado, entre otros. Cuando se aplica una zona cargada a un canal Zap, este canal utilizará estas indicaciones para el país seleccionado. Luego de configurar el archivo zaptel.conf, se puede cargar los drivers para la tarjeta. Se utiliza el comando modprobe para cargar los módulos utilizados por el kernel de 172

173 Linux. Por ejemplo para cargar el controlador wctdm se deberá ejecutar desde la línea de comandos: # modprobe wctdm Si no se muestra ningún mensaje luego de la ejecución entonces los controladores fueron cargados exitosamente. Se puede verificar si el hardware y los puertos que fueron cargados y configurados correctamente con el programa ztcfg: # /sbin/ztcfg vv Se mostrará los canales que están configurados y el método de señalización que se ha utilizado. Por ejemplo, una tarjeta TDM400P con un puerto FXO tendrá el siguiente mensaje: Zaptel Configuration ====================== Channel map: Channel 02: FXS Kewlstart (Default) (Slaves: 02) 1 channels configured. Un mensaje similar al siguiente se mostrará si se ha configurado un canal con un método de señalización erróneo: ZT_CHANCONFIG failed on channel 2: Invalid argument (22) Did you forget that FXS interfaces are configured with FXO signalling and that FXO interfaces use FXS signalling? Para descargar los módulos de memoria se utilizará el comando rmmod de la siguiente manera: 173

174 # rmmod wctdm El programa zttool es una herramienta de diagnóstico utilizada para determinar el estado del hardware. Luego de ejecutarlo, se presentará un menú del hardware instalado. Al seleccionar uno de ellos se mostrará su estado actual. Alarms Span OK Wildcard TDM400P REV E/F Board CONFIGURACIÓN DEL HARDWARE ZAPATA Asterisk utiliza el archivo zapata.conf para determinar las configuraciones para el hardware instalado en el sistema. Este archivo también controla las diferentes características y funcionalidad asociada con los canales de hardware, tales como identificador de llamadas, llamada en espera, cancelación de eco, entre otras opciones. Antes de configurar este archivo y cargar los módulos, Asterisk no está al tanto de las configuraciones de hardware realizadas previamente. El hardware pudiera ser utilizado por otras aplicaciones a través de los módulos zaptel. Para que el sistema pueda saber que hardware instalado puede utilizar y controlar se modificará del archivo zapata.conf de la siguiente manera: [trunkgroups] ; define any trunk groups [channels] ; hardware channels ; default usecallerid=yes hidecallerid=no callwaiting=no threewaycalling=yes 174

175 transfer=yes echocancel=yes echotraining=yes ; define channels context=incoming ; Incoming calls go to [incoming] in extensions.conf signalling=fxs_ks ; Use FXS signalling for an FXO channel channel => 2 ; PSTN attached to port 2 La sección [channels] determina el método de señalización para los canales de hardware y sus opciones. Una vez que se define una opción, esta es heredada hacia abajo en el resto del archivo. Un canal es definido utilizando channel =>, y cada definición de canal hereda todas las opciones descritas sobre esa línea. Si se desea configurar diferentes opciones para canales diferentes, recuerde que estas deben ser configuradas antes de la definición del canal. Se ha activado un identificador de llamadas con usecallerid=yes y especificado que no será oculto para llamadas salientes con hidecallerid=0. Llamada en espera es desactivado en una línea FXO con callwaiting=no. Se puede permitir un llamada tripartita en la línea con threewaycalling=yes en donde se puede suspender una conversación para permitir que un tercero forme parte del dialogo. También se puede permitir transferencia de llamadas con transfer=yes; esto requiere que las llamadas tripartitas estén permitidas. Otra función importante es el cancelador de eco que incorpora Asterisk. Para activarlo se debe agregar echocancel=yes de esta manera se eliminará el ruido que se produce en las líneas telefónicas análogas. Esta función requiere algún tiempo para aprender el comportamiento del eco generado, para mejorar esto se debe utilizar echotraining=yes. Este comando indica al sistema que debe 175

176 enviar un tono de prueba al inicio de una llamada para medir el eco. Cuando una llamada viene a través de una interface FXO, se deberá realizar alguna acción. Esta deberá ser configurada dentro de un bloque de instrucciones conocido como context. Las llamadas entrantes en la interface FXO son dirigidas al contexto incoming con context=incoming. Las instrucciones a realizarse dentro del contexto están definidas en el archivo extensions.conf. Finalmente, ya que un canal FXO utiliza señalización FXS, se define como tal con signaling=fxs_ks CONFIGURACIÓN DE UN CANAL FXS La configuración de un canal FXS es similar a la configuración de un canal FXO en una tarjeta TDM400P CONFIGURACIÓN DEL HARDWARE ZAPTEL El archivo zaptel.conf ubicado en /etc/ es utilizado para configurar el hardware. La siguiente configuración mínima define un puerto FXS con señalización FXO. Para esto se debe agregar la primera línea como se muestra a continuación: fxoks=1 fxsks=2 loadzone=us defaultzone=us Se puede verificar si el hardware y los puertos que fueron cargados y configurados correctamente con el programa ztcfg: # /sbin/ztcfg vv 176

177 Zaptel Configuration ====================== Channel map: Channel 01: FXO Kewlstart (Default) (Slaves: 01) Channel 02: FXS Kewlstart (Default) (Slaves: 02) 2 channels configured CONFIGURACIÓN DEL HARDWARE ZAPATA La siguiente configuración es idéntica a aquella realizada para el canal FXO, con la adición de una sección para el puerto FXS [trunkgroups] ; define any trunk groups [channels] ; hardware channels ; default usecallerid=yes hidecallerid=no callwaiting=no threewaycalling=yes transfer=yes echocancel=yes echotraining=yes immediate=no ; define channels context=internal ; Uses the [internal] context in extensions.conf signalling=fxo_ks ; Use FXO signalling for an FXS channel channel => 1 ; Telephone attached to port 1 177

178 context=incoming ; Incoming calls go to [incoming] in extensions.conf signalling=fxs_ks ; Use FXS signalling for an FXO channel channel => 2 ; PSTN attached to port 2 La sección [channels] determina el método de señalización para los canales de hardware y sus opciones. Una vez que se define una opción, esta es heredada hacia abajo en el resto del archivo. Un canal es definido utilizando channel =>, y cada definición de canal hereda todas las opciones descritas sobre esa línea. Si se desea configurar diferentes opciones para canales diferentes, recuerde que estas deben ser configuradas antes de la definición del canal. Se ha activado un identificador de llamadas con usecallerid=yes y especificado que no será oculto para llamadas salientes con hidecallerid=0. Llamada en espera es desactivado en una línea FXO con callwaiting=no. Se puede permitir un llamada tripartita en la línea con threewaycalling=yes en donde se puede suspender una conversación para permitir que un tercero forme parte del dialogo. También se puede permitir transferencia de llamadas con transfer=yes; esto requiere que las llamadas tripartitas estén permitidas. Otra función importante es el cancelador de eco que incorpora Asterisk. Para activarlo se debe agregar echocancel=yes de esta manera se eliminará el ruido que se produce en las líneas telefónicas análogas. Esta función requiere algún tiempo para aprender el comportamiento del eco generado, para mejorar esto se debe utilizar echotraining=yes. Este comando indica al sistema que debe enviar un tono de prueba al inicio de una llamada para medir el eco. 178

179 Cuando una llamada viene a través de una interface FXO, se deberá realizar alguna acción. Esta deberá ser configurada dentro de un bloque de instrucciones conocido como context. Las llamadas entrantes en la interface FXO son dirigidas al contexto incoming con context=incoming. Las instrucciones a realizarse dentro del contexto están definidas en el archivo extensions.conf. Finalmente, ya que un canal FXO utiliza señalización FXS, se lo define como tal con signaling=fxs_ks CONFIGURACIÓN DEL ARCHIVO SIP.CONF El archivo sip.conf sirve para configurar todo lo relacionado con el protocolo SIP y añadir nuevos usuarios o conectar con proveedores SIP. Aquí hay un ejemplo básico del archivo sip.conf: [general] context=default port=5060 ; Puerto UDP en el que responderá el Asterisk bindaddr= ; Si queremos especificar que Asterisk esté en una IP (si un equipo tiene 3 IPs por ej.) vale para cualquiera srvlookup=yes ; Habilita servidor DNS SRV [pedro] type=friend secret=welcome qualify=yes ;Tiempo de latencia no superior a 2000 ms. nat=no ; El telefono no usa NAT host=dynamic ; El dispositivo se registra con una IP variante canreinvite=no ; Asterisk por defecto trata de 179

180 redirigir context=internal ; El contexto que controla todo esto El fichero sip.conf comienza con una sección [general] que contiene la configuración por defecto de todos los usuarios y "peers" (proveedores). Se puede sobreescribir los valores por defecto en las configuraciones de cada usuario o peer. En general los servidores SIP escuchan en el puerto 5060 UDP. Por tanto se configura port=5060. En algunos casos, por ejemplo si se utiliza SER (Sip Express Router) con Asterisk se deberá cambiar este puerto. DNS es una forma de configurar una dirección lógica para que pueda ser resuelta. Esto permite que las llamadas sean enviadas a diferentes lugares sin necesidad de cambiar la dirección lógica. Usando el DNS SRV se ganan las ventajas del DNS mientras que deshabilitándolo no es posible enrutar llamadas en base a nombre de dominios. Conviene tenerlo activado, por tanto se pone la directiva srvlookup=yes Cada extensión está definida por un user o usuario, un peer o proveedor o un friend o amigo y viene definida con un nombre entre corchetes []. El tipo (type) "user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y "friend" para ambas. En nuestro caso se ha definido una extensión pedro como "friend". Puede realizar y recibir llamadas. 180

181 Secret es la contraseña usada para la autenticación. En este caso será "welcome". Se puede monitorizar la latencia entre el servidor Asterisk y el teléfono con qualify=yes para determinar cuando el dispositivo puede ser alcanzado En este caso Asterisk considera por defecto que un dispositivo está presente si su latencia es menor de 2000 ms (2 segundos). Se puede cambiar este valor poniendo el número de milisegundos en vez de yes. Si una extensión está detrás de un dispositivo que realiza NAT (Network Address Translation) como un router o firewall se puede configurar nat=yes para forzar a Asterisk a ignorar el campo información de contacto y usar la dirección desde la que vienen los paquetes. Si ponemos host=dynamic quiere decir que el teléfono se podrá conectar desde cualquier dirección IP. Se puede limitar a que dicho usuario solo pueda acceder con una IP o con un nombre de dominio. Si ponemos host=static no haría falta que el usuario se registrará con la contraseña proporcionada en "secret", También se ha puesto canreinvite=no. En SIP los invites se utilizan para establecer llamadas y redirigir el audio o video. Cualquier invite después del invite inicial en la misma conversación se considera un reinvite. Cuando dos usuarios han establecido la comunicación con canreinvite= yes (por defecto) los paquetes RTP de audio podrían ser enviados extremo a extremo sin pasar por el servidor Asterisk. Esto, normalmente, no suele ser 181

182 conveniente en casos en los que haya NAT en alguno de los clientes. (NAT=yes). Usando canreinvite=no se fuerza a Asterisk a estar en medio no permitiendo que los puntos finales intercambien mensajes RTP directamente. De todos modos, existen numerosas condiciones en que Asterisk no permite el reinvite a pesar de que no se ponga esta condición ya que necesita controlar el flujo RTP. Por ejemplo: Si los clientes usan códecs diferentes, si hay opciones de Music On hold o temporizadores en la llamada, etc. Por último, context=internal indica el contexto donde están las instrucciones para dicha extensión. Esto está relacionado con el contexto del archivo extensions.conf que marca el plan de numeración para ese contexto. Por tanto el contexto internal debe existir en el fichero extensions.conf o de lo contrario se debería crear uno. Varias extensiones pueden tener el mismo contexto. OPCIONES AVANZADAS En las siguientes columnas se tiene las posibilidades de configuración para los tipos "user" y "peer". En el caso de "friend" valen las dos tablas ya que un "friend" es a la vez ambos. User Peer Explicación y opciones context context Indica el contexto asociado en el plan de marcación para un usuario o peer permit permit Permitir una IP deny deny No permitir una IP secret secret Contraseña para el registro md5secret md5secret Contraseña encriptada con md5 dtmfmode dtmfmode El modo en el que se 182

183 canreinvite nat callgroup pickupgroup language allow disallow insecure canreinvite nat callgroup pickupgroup language allow disallow insecure transmiten los tonos. Pueden ser "RFC2833" o "INFO" Con "no" se fuerza a Asterisk a no permitir que los puntos finales intercambien mensajes RTP directamente. Indica si el dispositivo está detrás de un NAT con "yes" Define un grupo de llamadas Define el grupo de llamadas válidas para una aplicacion pickup() Define las señales para un país. Debe estar presente en el archivo indications.conf Permite habilitar un codec. Pueden ponerse varios en un mismo usuario Posibles Valores: "allow=all","allow=alaw", "allow=ulaw", "allow=g723.1" ; allow="g729", "allow=ilbc", "allow=gsm". Permite deshabilitar un codec. Puede tomar los mismos valores que allow Define como manejar las conexiones con peers Tiene los siguientes valores very yes no invite port Por defecto es "no" que quiere 183

184 trustpid trustpid progressinband progressinband promiscredir promiscredir callerid accountcode amaflags incominglimit restrictcid mailbox username fromdomain fromuser decir que hay que autenticarse siempre. Si la cabecera Remote- Party-ID es de confianza. Por defecto "no" Si se deben generar señales en banda siempre. Por defecto never Permite soportar redirecciones 302. Por defecto "no" Define el identificador cuando no hay ninguna otra información disponible Los usuarios pueden estar asociados con un accountcode. Se usa para facturación. Se usa para guardar en los CDR y temas de facturación. Puede ser "default", "omit", "billing", o "documentation" Limite de llamadas simultaneas para un cliente Se usa para esconder el ID del llamante. Anticuada y en desuso Extensión del contestador Si Asterisk actúa como cliente SIP este es el nombre de usuario que presenta en el servidor SIP al que llama Pone el campo From: de los mensajes SIP Pone el nombre de usuario 184

185 Ejemplos: host mask port qualify defaultip rtptimeout rtpholdtimeout en el from por encima de lo que diga el callerid Dirección o host donde se encuentra el dispositivo remoto. Puede tomar valores: - Una IP o un host concreto - "dynamic" con lo que valdría cualquier IP pero necesita contraseña - "static" vale cualquier IP pero no es necesario contraseña Puerto UDP en el que responderá el Asterisk Para determinar cuando el dispositivo puede ser alcanzado IP por defecto del cliente (host) cuando es especificado como "dynamic" Termina la llamada cuando llega a ese timeout si no ha habido tráfico rtp Termina la llamada cuando llega a ese timeout si no ha habido tráfico rtp "on hold" [grandstream1] type=friend ; es peer y user a la vez context=micontexto ; nombre del contexto username=grandstream1 ; suele ser el mismo que el 185

186 titulo de la seccion fromuser=grandstream1 ; sobreescribe el callerid callerid=jose Dos<1234> host= ; se tiene una IP privada dentro de una LAN nat=no ; no hay NAT canreinvite=yes ; dtmfmode=info ; puede ser RFC2833 o INFO mailbox=1234@default ; mailbox 1234 en el contexto "default" del fichero voic .conf disallow=all ; deshabilitamos todo allow=ulaw ; Permitimos el codec ulaw ; listed with allow= does NOT matter! ;allow=alaw ;allow=g723.1 ; Asterisk solo soporta g723.1 a través ;allow=g729 ; Licencia g729 sól a través [xlite1] ;Se puede activar la supresión de silencio ;Xlite manda paquetes NAT keep-alive, por tanto qualify=yes no es necesario type=friend username=xlite1 callerid="juan Perez " <5678> host=dynamic ; el softphone xlite puede estar en cualquier IP nat=yes ; X-Lite está detrás de un dispositivo NAT canreinvite=no ; Se suele poner NO si está detrás de un dispositivo que hace NAT disallow=all allow=gsm ; GSM consume menos ancho de banda que alaw o ulaw allow=ulaw allow=alaw 186

187 [user1_snomsip] type=friend secret=blah ; en este caso es la contraseña para registrarse host=dynamic dtmfmode=inband ; las posibilidades son inband (en banda), rfc2833, o info defaultip= ; la IP del dispositivo mailbox=1234; Contestador para mensajes disallow=all allow=ulaw ; dado que se ha elegido en banda (inband) para el dtmf se debe seleccionar alaw o ulaw (G.711) allow=alaw [user2_pingtel] type=friend username=user2_pingtel secret=blah host=dynamic qualify=1000; Se considera el enlace caído si pasa más de 1 segundo sin contestar callgroup=1,3-4 ; Es miembro de los grupos 1,3 y 4 pickupgroup=1,3-4 ; Se puede hacer un "pickup" para los grupos 1,2 y 4 defaultip= ; IP disallow=all allow=ulaw allow=alaw allow=g729 [user3_cisco] type=friend username=user3_cisco secret=blah nat=yes ; El telefono está nateado host=dynamic 187

188 canreinvite=no ; qualify=200 ; Tiempo de 200 ms para recibir respuesta defaultip= disallow=all allow=ulaw allow=alaw allow=g729 [user4_cisco1] type=friendusername=user4_cisco fromuser=pedro; secret=blah defaultip= ; amaflags=default ; Las posibilidades son default, omit, billing o documentation accountcode=pedro ; Para propósitos de tarificación disallow=all allow=ulaw allow=alaw allow=g729 allow=g EL PLAN DE MARCACIÓN DE ASTERISK El plan de marcación de Asterisk se especifica en el archivo de la configuración nombrado extensions.conf. El archivo de extensions.conf reside generalmente en el directorio de /etc/asterisk/, pero su localización puede variar dependiendo de cómo se instale el sistema. Otras localizaciones comunes para este archivo incluyen /usr/local/asterisk/etc/ y /opt/asterisk/etc/. El plan de marcación se compone de cuatro porciones principales: contextos, extensiones, prioridades, y usos. 188

189 4.5.1 INTRODUCCIÓN A LOS CONTEXTOS Y EXTENSIONES El archivo de configuración extensions.conf contiene el plan de marcación de Asterisk, el plan maestro de control o de flujo de ejecución para todas las operaciones. Controla cómo se manejan y se encaminan las llamadas entrantes y salientes. Aquí es donde se configura el comportamiento de todas las conexiones con un PBX. El contenido del extensions.conf se organiza en secciones, que pueden ser tanto para configuraciones estáticas y definiciones, o para los componentes ejecutables del plan de marcación a los cuales se hace referencia con el nombre de contextos. Las secciones de configuración son general y globals y los nombres de los contextos son definidos enteramente por el administrador de sistema. Un tipo especial de contextos son las macros, identificados por un nombre definido por el usuario el cual tiene como prefijo macro-. Éstos son patrones reutilizables de ejecución, como los procedimientos en un lenguaje de programación. Cada sección del extensions.conf comienza con el nombre de la secciones contenida dentro de corchetes CONTEXTOS El Plan de marcación está dividido en secciones llamadas contextos. Los contextos agrupan extensiones. Simplemente, evitan que las diversas partes del plan de marcación interactúen entre sí. Una extensión que se define en un contexto es totalmente aislada de cualquier otro contexto, a menos que la interacción se permita específicamente. Los contextos son denotados poniendo el nombre del contexto dentro de corchetes ([]). El nombre se puede componer de las letras A a Z (mayúscula y minúscula), los 189

190 números 0 a 9, y el guión y el underscore. Por ejemplo, un contexto llamadas entrantes se define así: [incoming] Todas las instrucciones puestas después de que una definición del contexto son parte de ese contexto, hasta que se defina el contexto siguiente. Al principio del plan de marcación, hay dos contextos especiales nombrados [general] y [globals]. Una de las aplicaciones más importantes de los contextos es hacer cumplir la seguridad del sistema. Usando contextos correctamente, se puede dar a ciertas llamadas el acceso a características (tales como llamadas de larga distancia) que no se ponen a disposición de otras. CONTEXTO [GENERAL] El contexto [general] configura unas pocas opciones generales como son: static: Indica si se ha de hacer caso a un comando "guardar plan de marcación" desde la consola. Por defecto es "yes". Funciona en conjunto con "writeprotect" writeprotect: Si writeprotect=no y static=yes se permite ejecutar un comando "guardar plan de marcación" desde la consola. El valor por defecto es " no". autofallthrough: Si está activado y una extensión se queda sin cosas que hacer termina la llamada con BUSY, CONGESTION o HANGUP Si no está activada se queda esperando otra extensión. clearglobalvars: Si está activado se liberan las variables globales cuando se recargan las extensiones o se reinicia Asterisk. priorityjumping: Si tiene valor 'yes', la aplicación soporta 'jumping' o salto a diferentes prioridades. En general estas opciones no son muy importantes y se pueden dejar tal y como aparecen por defecto. 190

191 CONTEXTO [GLOBALS] En este contexto se definen las variables globales que se van a poder utilizar en el resto de los contextos. Por ejemplo: CONSOLE=Console/dsp; indica que cuando se haga referencia a la variable CONSOLE se este llamando a /Console/dsp Las variables suelen ponerse siempre en mayúsculas para diferenciarlas posteriormente. RESTO DE CONTEXTOS [] Esto es lo más importante de este archivo. Se indicará como crear un contexto especifico y asignar un plan de numeración. Todas las líneas de un determinado contexto tienen el mismo formato: exten => extensión, prioridad, comando(argumentos) La extensión hace referencia al número marcado. La prioridad al orden en que se ejecutan las instrucciones. Primero se ejecuta la de prioridad 1, luego la 2 y sucesivamente. El Comando hace referencia a la acción a ejecutar. Ejemplo 1: Colgar la línea exten => 333,1,Hangup; Indica que cuando alguien llame al 333 se activará la prioridad 1 y el sistema colgará la llamada. 191

192 Ejemplo 2: Llamar al usuario SIP 3000 y que active el contestador si no contesta exten => 3000,1,Dial(SIP/3000,30,Ttm); Intenta llamar al usuario 3000 de SIP que tiene que estar definido en sip.conf con ese contexto. exten => 3000,2,Hangup; Cuando acaba la llamada cuelga. exten => 3000,102,Voiccorreo electrónico(3000); La prioridad 102 significa que el usuario no estaba conectado y salta el contestador al buzón exten => 3000,103,Hangup ; Cuelga después de dejar el mensaje. En este caso al llamar a la extensión 3000 se usa el comando Dial (destino, tiempo de timeout, opciones). El destino es el usuario 3000 del archivo sip.conf, 30 segundos de timeout. El usuario 3000 debería existir en sip.conf las opciones hacen referencia a opciones del comando dial: o la "T" permite al usuario llamante transferir la llamada pulsando # o la "m" indica que se escuchará una música especial mientras se espera que el otro conteste. Si el usuario 3000 no está conectado se activa la prioridad +101 (en este caso a la 102=1+101 ya que se estaba en la prioridad 1) ejecutando el 192

193 contestador para dejar un mensaje. Es importante que por cada rama siempre se cierre el camino y se cuelgue la llamada con un Hangup. Ejemplo 3: Comprobación de latencia y eco exten => 600,1,Playback(demo-echotest) ; Pone el sonido de que es una demo de eco exten => 600,2,Echo ; Se ejecuta el test de eco exten => 600,3,Playback(demo-echodone) ; Se ejecuta el test de eco exten => 600,4,Hangup ; Cuelga. En este caso al llamar al 600 se repetirá lo mismo que se dijo. De esta manera se podrá comprobar la latencia del sistema. Ejemplo 4: Extensión start exten => s,1,wait,1 ; Esperaun segundo exten => s,2,answer ; Asterisk coge la llamada exten => s,3,digittimeout,5 ; Pone Digit Timeout a 5 segundos 193

194 exten => s,4,responsetimeout,10 ; Pone Response Timeout a 10 segundos exten => s,5,background(demo-congrats) ; Ejecuta un archivo de voz exten => s,6,hangup ; Cuelga exten => 1000,1,Goto(micontexto,s,1) ; Al llamar al 1000 se dirige a la extensión s con prioridad 1 del contexto "micontexto". En este caso se presenta la extensión start que es la que coge las llamadas cuando se esta en ese contexto pero no se sabe la extensión. También se puede entrar desde otra extensión como en este caso marcando la extensión Con Goto se puede ir al contexto, extensión y prioridad que queramos. Ejemplo 5: Llamar a un proveedor de Voz IP exten => _340.,1,Dial(SIP/${EXTEN:3}@Proveedorsip,90,T t) exten => _340.,2,hangup ; Colgamos exten => _20.,1,Dial(SIP/${EXTEN:2}@Proveedorsip,90,Tt) exten => _20.,2,hangup ; Colgamos En este caso lo que hace es que siempre que se marque el 340 seguido de cualquier número (el 340 como prefijo) se llame a una extensión SIP. Por ejemplo, en el primer caso si se marca al se llama al a la dirección IP del 194

195 "proveedorsip" definido en sip.conf. (EXTEN:3 significa que se quitan los tres primeros números) En el segundo caso si marcamos también se estará llamando al mismo número del "proveedorsip" (EXTEN:2) En los casos anteriores el. sustituye a cualquier carácter pero se podría utilizar también: X - Acepta un numero de 0 al 9 Z - Acepta un numero de 1 al 9 N - Acepta un numero de 2 al 9 [1,5-7] - Acepta el 1, el 5, el 6 o el 7 exten => _20XX,1,Dial(SIP/${EXTEN:2}@Proveedorsip,90,T t) ; Debería marcar 20 y dos números (no valen caracteres) exten => _20ZZ.,1,Dial(SIP/${EXTEN:2}@Proveedorsip,90, Tt) ; Debería marcar 20, dos números del 1 al 9 y cualquier cosa exten => _20[1-3]..,1,Dial(SIP/${EXTEN:2}@Proveedorsip,90,Tt) ; Debería marcar 20, un numero del 1 al 3 y cualquier cosa EXTENSIONES Dentro de cada contexto, se define una o más extensiones. Una extensión es una instrucción que el 195

196 Asterisk seguirá, accionada por una llamada entrante o por los dígitos que son marcados en un canal. Las extensiones especifican qué sucede con las llamadas. Aunque las extensiones se pueden utilizar para especificar extensiones del teléfono en el sentido tradicional (es decir, llamar por favor a Juan en la extensión 153), pueden ser utilizadas para mucho más en Asterisk. La sintaxis para una extensión es la palabra exten, seguida por una flecha formada por el igual y el signo mayor que, así: exten => extensión, prioridad, comando(argumentos) Esto es seguido por el nombre de la extensión. Al tratarse de los sistemas telefónicos, se piensa en extensiones como los números que se marcaría para hacer sonar otro teléfono. En Asterisk, este concepto se amplia. Por ejemplo, los nombres de la extensión pueden ser cualquier combinación de números y de letras. Una extensión literal puede ser un número, como 123, y puede también contener los símbolos estándar * y # que aparecen en los teléfonos ordinarios, así que 12#89* es una extensión válida. Algunos teclados numéricos de teléfono tienen teclas especiales de DTMF etiquetadas A, B, C y D, y las extensiones se pueden definir con estas letras también. De hecho, el nombre de una extensión puede contener cualquier letra o número así como algunos signos de puntuación. Obsérvese que muchos teléfonos VOIP pueden marcar números de extensión que pueden ser cualquier cadena de texto arbitrario, tal como oficina. Esta perfectamente permitido definir una extensión con el nombre oficina en Asterisk. 196

197 Los nombres de extensiones son sensibles a mayúsculas, en el sentido de que cuando el Asterisk está intentando encontrar la extensión que un usuario marcó con las extensiones definidas para un contexto, la extensión debe corresponder exactamente. Así que si un usuario marca la extensión OFICINA en su teléfono VOIP, Asterisk no comenzará a ejecutar los comandos que se han definido para una extensión llamada oficina. Por otra parte, los nombres de extensión no son sensibles a mayúsculas en el sentido que no se puede definir diversas extensiones (en el mismo contexto) que tengan los mismos nombres diferenciados solamente en las mayúsculas. No se puede definir un conjunto de comandos para la extensión oficina y otro conjunto de comandos para la extensión OFICINA PRIORIDADES Cada extensión puede tener pasos múltiples, llamados prioridades. Cada prioridad se numera secuencialmente, comenzando con 1. Cada prioridad ejecuta una aplicación específica. Como ejemplo, la extensión siguiente contestaría al teléfono (en la prioridad número 1), y después lo cuelga para arriba (en la prioridad número 2): exten => 123,1,Answer( ) exten => 123,2,Hangup( ) La versión 1.2 de Asterisk agrega un nuevo concepto en la enumeración de la prioridad. Introduce el uso de la prioridad de n. Cada vez que el sistema encuentra una prioridad nombrada n, toma el número de la prioridad anterior y agrega 1. Esto hace más fácil realizar cambios al plan de marcación, pues no se tiene que volver a numerar todos los pasos. Por ejemplo: exten => 123,1,Answer( ) exten => 123,n,do something 197

198 exten => 123,n,do something else exten => 123,n,do one last thing exten => 123,n,Hangup( ) La versión 1.2 también permite asignar etiquetas de texto a las prioridades. Para asignar una etiqueta de texto a una prioridad, se debe agregar simplemente la etiqueta dentro de paréntesis después de la prioridad, como esto: exten => 123,n(label),do something APLICACIONES Las aplicaciones son los ejecutores del plan de marcación. Cada aplicación realiza una acción específica en el canal actual, tal como reproducir un sonido, aceptar la entrada de "touch tone", o colgar la llamada. Algunos aplicaciones, tales como Answer() y hangup(), no necesitan argumentos para hacer sus trabajos. Otras aplicaciones requieren información adicional. Estas piezas de información, llamados argumentos o argumentos, se pueden pasar a las aplicaciones para afectar cómo ellos efectúan sus operaciones. DIAL() Una de las características más valiosas de Asterisk es su capacidad de conectar diversas llamadas entre sí. Esto es especialmente útil cuando las llamadas están utilizando diversos métodos de comunicación. Afortunadamente, Asterisk toma la mayor parte del trabajo duro de conectar y de traducir llamadas entre redes diferentes. La sintaxis de la aplicación dial() es un poco más compleja que el de las otras aplicaciones que se han utilizado hasta ahora. Dial() toma hasta cuatro argumentos. El primero 198

199 es el destino al cual se pretende llamar, que se compone de una tecnología (o medio de transporte) a través de la cual se va a hacer la llamada, slash, un recurso alejado (generalmente un nombre o un número del canal). Por ejemplo, se desea llamar a un canal del Zap nombrado Zap/1, que es un canal de FXS con un teléfono análogo conectado en él. La tecnología es Zap, y el recurso es 1. De igual manera, una llamada a un dispositivo SIP puede tener un destino SIP/1234, y una llamada a un dispositivo de IAX SIP puede tener un destino IAX/fred. Si se quisiéra que Asterisk sonara el canal Zap/1 cuando la extensión 123 se alcance en el plan de marcación, se agregaría la siguiente extensión: exten => 123,1,Dial(Zap/1) Cuando se ejecuta esta extensión, el sistema sonará el teléfono conectado en el canal Zap/1. Si se contesta ese teléfono, el sistema establecerá un puente sobre la llamada de entrada con el canal Zap/1. Se puede también marcar canales múltiples al mismo tiempo, concatenando los destinos junto con un signo "&" (y), así: exten => 123,1,Dial(Zap/1&Zap/2&Zap/3) Dial() tenderá un puente sobre la llamada de entrada con cualquier canal de destino que se conteste primero. El segundo argumento es un tiempo de espera (timeout), especificado en segundos. Si se da un tiempo de espera, Dial() procurará llamar al destino por el tiempo especificado antes de tomar la siguiente prioridad de la extensión. Si no se da un tiempo de espera, el sistema sonará la extensión hasta que alguien la conteste. Se agregará un tiempo de espera de 10 segundos: 199

200 exten => 123,1,Dial(Zap/1,10) Si la llamada se contesta antes de que se cumpla el tiempo de espera, se tiende un puente sobre los canales y se ejecuta el plan de marcación. Si el destino no contesta, simplemente el Dial() va a la siguiente prioridad en la extensión. Si, sin embargo, el canal de destino está ocupado, el Dial() irá a la prioridad n+101, si existe (donde n es la prioridad donde Dial() fue llamado). Esto permite manejar diferente las llamadas pendientes de las llamadas cuyos destinos están ocupados. En el siguiente fragmento se muestra como manejar esta situación: exten => 123,1,Dial(Zap/1,10) exten => 123,2,Playback(vm-nobodyavail) exten => 123,3,Hangup( ) exten => 123,102,Playback(tt-allbusy) exten => 123,103,Hangup( ) Este ejemplo reproducirá el archivo de sonidos de vmnobodyavail.gsm si la llamada no es contestada, o el archivo de los sonidos de tt-allbusy.gsm si el canal Zap/1 está ocupado. El tercer argumento de Dial() es una cadena opcional. Puede contener unos o más caracteres que modifiquen el comportamiento del uso de la aplicación. La opción más popular es la letra r. Si se pone la letra r como el tercer argumento, el emisor oirá un tono mientras se notifica al destino una llamada entrante. Obsérvese que la opción r no siempre es requerida para indicar el sonido, pues el sistema generará automáticamente un tono cuando se esté procurando establecer un canal. Para 200

201 agregar la opción de r al ejemplo anterior, simplemente la primera línea se escribirá así: exten => 123,1,Dial(Zap/1,10,r) exten => 123,2,Playback(vm-nobodyavail) exten => 123,3,Hangup( ) exten => 123,102,Playback(tt-allbusy) exten => 123,103,Hangup( ) El cuarto y final argumento de Dial() es un URL. Si el canal de destino soporta la recepción de un URL a la hora de la llamada, el URL especificado será enviado (por ejemplo, si se tiene un teléfono del IP que soporte la recepción de URL, aparecerá en la pantalla del teléfono). Si se realizan llamadas externas a través de un canal Zap FXO, se puede utilizar la siguiente sintaxis para marcar un número: exten => 123,1,Dial(Zap/4/ ) Este ejemplo marcaría el número en el canal Zap/4. Para otros tipos de canal, tales como SIP e IAX, poner simplemente el destino como el recurso, según se indica a continuación: exten => 123,1,Dial(SIP/1234) exten => 124,1,Dial(IAX2/john@asteriskdocs.org) Observar que cualquiera de estos argumentos se pueden dejar en blanco. Por ejemplo, si se desea especificar una opción pero no un tiempo de espera, se debe dejar 201

202 simplemente el espacio en blanco del argumento correspondiente, así: exten => 123,1,Dial(Zap/1,,r) VARIABLES Las variables se pueden utilizar en un plan de marcación para ayudar a reducir el tamaño del texto, agregar claridad, o agregar lógica adicional a un plan de marcación. Se piensa en una variable como un contenedor que pueda llevar un valor. Así pues, por ejemplo, puede ser que se cree una variable llamada JUAN y se le asigna el valor de Zap/1. De esta manera, cuando se escriba el plan de marcación, se puede referir al canal de Juan por nombre, en vez de recordar que Juan está utilizando Zap/1. Para asignar un valor a una variable, se debe escribir simplemente el nombre de la variable, de un igual, y del valor, como esto: JOHN=Zap/1 Hay dos maneras de referirse a una variable. Para referirse al nombre de la variable, simplemente se debe digitar el nombre de la variable. Si, por otra parte, se desea referirse a su valor, se debe digitar un signo de dólar y entre corchetes el nombre de la variable: exten => 555,1,Dial(${JOHN},,r) VARIABLES GLOBALES Como su nombre implica, las variables globales se aplican a todas las extensiones en todos los contextos. Las variables globales son útiles porque pueden ser utilizadas en cualquier lugar dentro de un plan de marcación para aumentar legibilidad y flexibilidad. Las variables globales se 202

203 deben declarar en el contexto [globals] al principio del archivo de extensions.conf. Pueden también ser definidas con programación, utilizando la aplicación SetGlobalVar (). [globals] JOHN=Zap/1 [internal] exten => 123,1,SetGlobalVar(JOHN=Zap/1) VARIABLES DE CANAL Una variable de canal es una variable que se asocia solamente a una llamada particular. Contrario de las variables globales, las variables del canal se definen solamente para la duración de la llamada actual y están disponibles solamente para el canal que participa en esa llamada. Hay muchas variables predefinidas del canal disponibles para el uso dentro del plan de marcación, que se explican en el archivo de README.variables en el subdirectorio del doc del código fuente de Asterisk. Las variables del canal se declaran a través de la aplicación Set(): exten => 123,1,Set(MAGICNUMBER=42) VARIABLES DE ENTORNO Las variables de entorno son una manera de tener acceso a variables de entorno del Unix dentro de Asterisk. Éstos se refieren al formato $ {ENV (el var)}, donde var es la variable de Unix a la que desea referirse PATRONES DE MARCACIÓN A menudo, sería aburrido agregar cada extensión posible a un plan de marcación. Éste es especialmente el 203

204 caso para las llamadas de salida. No sería útili crear un plan de marcación con una extensión para cada número que se pudiese marcar. Afortunadamente, Asterisk soporta patrones de marcación para solucionar este tipo de situaciones: permite utilizar una sección de código para diversas extensiones. Al usar patrones, utilizamos diversas letras y símbolos para representar los dígitos posibles que se desea corresponder. Los patrones comienzan siempre con un guión bajo (_). Esto dice al sistema que se esta correspondiendo un patrón, y no un nombre de la extensión. Luego del guión bajo (_), se puede utilizar uno o más de los siguientes caracteres: X para corresponder cualquier digito de 0 to 9. Z para corresponder cualquier digito de 1 to 9. N para corresponder cualquier digito de 2 to 9. [15-7] para corresponder cualquier digito o rango of digitos especificados. En este caso, corresponde con 1, 5, 6, o 7.. (punto) comodín; corresponde con uno o más caracteres. Para utilizar la concordancia con el modelo en tu plan de marcación, se debe poner simplemente el patrón en el lugar del nombre de la extensión (o del número): exten => _NXX,1,Playback(auth-thankyou) En este ejemplo, el patrón emparejaría cualquier extensión de 3 dígitos a partir del 200 al 999 (la N empareja cualquier dígito entre 2 y 9, y cada X un dígito entre 0 y 9). Es decir, si un emisor marcará cualquier extensión de 3 dígitos entre 200 y 999 en este contexto, él oiría el archivo auththankyou.gsm. 204

205 LLAMADAS SALIENTES Se deberá agregar un nuevo contexto para regular y controlar quien tiene permiso para hacer llamadas salientes, y que tipos de llamadas son permitidos. [outbound-local] exten => _9NXXXXXX,1,Dial(${OUTBOUNDTRUNK}/${EXT EN:1}) exten => _9NXXXXXX,2,Congestion( ) exten => _9NXXXXXX,102,Congestion( ) Para ser consistente con los sistemas de telefonía tradicional se utiliza el número 9 al frente de los patrones, de modo que los usuarios tengan que marcar 9 antes de llamar un número externo LA DIRECTIVA INCLUDE Asterisk permite utilizar un contexto dentro de otro contexto a través de la directiva include. Esto se utiliza para conceder el acceso a diversas secciones del plan de marcación. Se utilizará la funcionalidad include para no prohibir a usuarios en el contexto [internal] la capacidad de hacer llamadas telefónicas de salida. include => context Cuando se incluiye otros contextos dentro de un contexto actual, se debe tener precaución del orden en que se incluyó. Asterisk primero intentará emparejar la extensión en el contexto actual. Si es fracasado, entonces intentará el primer contexto incluido, y después continúa a los otros contextos incluidos en la orden en la cual eran incluidos. 205

206 4.5.2 FUNCIONES DEL PLAN DE MARCACIÓN Las funciones de plan de marcación permiten agregar mayor funcionalidad a las expresiones. Pueden ser comparadas con los operadores, pero estas son más avanzadas. Por ejemplo, las funciones plan de marcación permiten que calcular longitudes de cadenas, fechas y épocas, sumas de comprobación MD5, y así sucesivamente, todos dentro de una expresión plan de marcación. SINTÁXIS Las funciones de Plan de marcación tienen la siguiente sintaxis básica: FUNCTION_NAME(argument) Como con las variables, para utilizar una función se escribe el nombre de la misma y los argumentos necesarios entre paréntesis. Para referirse al valor de una función se debe colocar el nombre de la misma entre corchetes e iniciar la cadena con un signo de dólar, así: ${FUNCTION_NAME(argument)} Las funciones pueden también encapsular otras funciones, como: ${FUNCTION_NAME(${FUNCTION_NAME(argum ent)})} ^ ^ ^ ^ ^^^^ RAMIFICACIÓN CONDICIONAL GOTOIF() 206

207 Para que el plan de marcación sea más lógico se utilizan expresiones y funciones. Además, se utiliza la ramificación condicional para permitir que el plan de marcación tome decisiones. La llave para la ramificación condicional es el uso de GotoIf(). Esta función evalúa una expresión y envía al cursor a una destinación específica basada en sí la expresión evaluada es verdadera o falsa. GotoIf() utiliza una sintaxis especial conocida como sintaxis condicional: GotoIf(expression?destination1:destination2) Si la expresión es verdadera, envía el cursor al primer destino. Si la expresión evaluada es falsa, envía el cursor al segundo destino 4. El destino puede ser uno de los siguientes: Una prioridad dentro de la misma extensión. Una extensión y una prioridad dentro del mismo contexto. Un contexto, extensión y prioridad. Una prioridad nombrada dentro de la misma extensión. Cualquiera de los destinos pueden ser omitidos, pero no los dos a la vez. Si el destino omitido es el seleccionado, Asterisk simplemente continua con la siguiente prioridad en la extensión actual. Ejemplo 1 4 Una cadena vacía y el número 0 evalúan como falso. Todo lo demás evalúa como verdad 207

208 exten => 345,1,Set(TEST=1) exten => 345,2,GotoIf($[{$TEST} = 1]?10:20) exten => 345,10,Playback(weasels-eatenphonesys) exten => 345,20,Playback(office-iguanas) Dependiendo del valor que sea asignado a la variable test en la primera línea, se indicará al servidor Asterisk que reproduzca un archivo de audio particular. Ejemplo 2 exten => 123,1,Set(COUNT=10) exten => 123,2,GotoIf($[${COUNT} > 0]?:10) exten => 123,3,SayNumber(${COUNT}) exten => 123,4,Set(COUNT=$[${COUNT} - 1]) exten => 123,5,Goto(2) exten => 123,10,Hangup( ) En la primera prioridad, se establece la variable count en 10. Luego, se verifica si count es mayor que cero. Si es verdad, se mueve a la siguiente prioridad. Desde ahí se escuchará el número contenido en la variable count menos uno, y regresamos a la prioridad 2. Si la variable count es menor o igual a cero, el control va a la prioridad 10 y cuelga la llamada. RAMIFICACION CONDICIONAL BASADA EN EL TIEMPO CON GOTOIFTIME() Otra manera de utilizar caminos condicionales en el plan de marcación es a través de la función GotoIfTime(). Esta función verifica la hora del sistema y la utiliza para decidir si seguir o no un camino en un plan de marcación. La utilización más obvia de esta función es para dar diferentes saludos luego de las horas laborables. La sintaxis para la función GotoIfTime() es: 208

209 GotoIfTime(times,days_of_week,days_of_month,months?label) Básicamente, esta function envia la llamada a la etiqueta label especificada si la fecha actual y hora corresponden con los criterios establecidos en los argumentos. times Esta es una lista de uno o más rangos de tiempo en formato de 24 horas. Como ejemplo, 9:00 AM a 5:00 PM. sería especificado como 09:00-17: 00. El día empieza 0:00 y termina en 23:59. days_of_week Esta es una lista de uno o más días de la semana. Los días se deben especificar como mon, tue, wed, thu, fri, sat, and/or sun. De lunes a viernes sería expresado como mon-fri. Martes y jueves serían expresados como tue, thu. days_of_month Esta es una lista de los días numéricos del mes. Los días son especificados por los números 1 al 31. El intervalo del día séptimo al día doceavo sería expresado como 7-12, y el décimo quinto y el trigésimo del mes serían escritos como 15, 30. months Esta es una lista de uno o más meses del año. Los meses se deben escribir jan, feb, mar, apr, y así sucesivamente. Se puede utilizar un asterisco (*) si se desea emparejar con todos los valores posibles para cualquiera de estos argumentos. El argumento label puede ser uno de los siguientes: 209

210 Una prioridad dentro de la misma extensión. Una extensión y una prioridad dentro del mismo contexto. Un contexto, extensión y prioridad. Una prioridad nombrada dentro de la misma extensión. Ejemplo 1 exten => s,1,gotoiftime(09:00-17:59,monfri,*,*?open,s,1) Este ejemplo corresponderá con cualquier hora comprendida entre las 9:00 am y las 5:59pm, de lunes a viernes, en cualquier día del mes, cualquier mes del año. Si el emisor llama durante este período de tiempo, la llamada será enviada a la primera prioridad de la extensión s en el contexto llamado open. Si la llamada se realiza fuera de este período, la llamada será enviada a la siguiente prioridad dentro de la extensión actual. Ejemplo 2 ; Si es cualquier hora del día, en cualquier día de la semana, ; durante el cuarto día del mes, en el mes de Julio no se atiende exten => s,1,gotoiftime(*,*,4,jul?closed,s,1) ; Durante horas laborables enviar las llamadas al context abierto exten => s,2,gotoiftime(09:00-17:59 monfri * *?open,s,1) exten => s,3,gotoiftime(09:00-11:59 sat * *?open,s,1) 210

211 ; Caso contrario no se atiende exten => s,4,goto(closed,s,1) En la primera priorida se indica que sí es cualquier hora del día, en cualquier día de la semana, durante el cuarto día del mes, en el mes de julio, la llamada será enviada a la prioridad s de la extensión. En la segunda y tercera prioridad, se indica que durante las horas laborables las llamadas serán enviadas al contexto open. Finalmente, se indica que para cualquier caso no contemplado antes se utilizará el contexto closed MACROS Las macros son una construcción muy útil diseñada para evitar repeticiones en el plan de marcación. También ayudan a realizar cambios al plan de marcación. Puede darse el caso en que se tenga muchas extensiones con un comportamiento común. Para facilitar futuras modificaciones al comportamiento de estas extensiones, se puede definir una macro que contenga una lista de pasos para tomar, a la cual todas las extensiones comunes se referirán. Todo lo que se necesita es cambiar es la macro, y todo lo que referencia a esa macro en el plan de marcación cambiará también DEFINICIÓN DE UNA MACRO Las definiciones de macro se parecen mucho a las de los contextos. Se define una macro poniendo macro y el nombre de la macro entre corchetes, así: [macro-voic ] Los nombres macro deben comenzar con -macro. Esto los distingue de los contextos regulares. Los comandos dentro de la macro se construyen similares a lo demás en el 211

212 plan de marcación. El único que factor limitante es que las macros utilizan solamente la extensión s. [macro-voic ] exten => s,1,dial(${arg1},10,r) exten => exten => En el ejemplo se muestra la definición de voic , para un usuario, tratado como una macro. Obsérvese que las extensiones siempre serán s LLAMAR MACROS DESDE EL PLAN DE MARCACIÓN Para utilizar una macro desde un plan de marcación, utilizamos Macro(). Esta aplicación llama a la macro especificada y pasa cualquier argumento. Por ejemplo, para llamar a la macro del ejemplo anterior, se puede hacer lo siguiente: exten => 101,1,Macro(voic ) Al llamar a la extension 101, el sistema invocará a la macro voic donde está la lógica a seguir para la extension solicitada. La aplicación Macro() define algunas variables especiales, entre las cuales están: ${MACRO_CONTEXT} Es el contexto en el cual la macro fue invocada. 212

213 ${MACRO_EXTEN} Es la extensión en la cual la macro fue invocada. ${MACRO_PRIORITY} Es la prioridad en la cual la macro fue invocada. ${ARGn} Es el enésimo argumento pasado a la macro. Por ejemplo, el primer argumento sería ${ARG1}, el segundo argumento ${ARG2}, etc. Para llamar a la macro definida en el tema anterior desde el plan de marcación, se deberá incluir en las extensiones de la siguiente manera: exten => 101,1,Macro(voic ,${JOHN}) exten => 102,1,Macro(voic ,${JANE}) exten => 103,1,Macro(voic ,${JACK}) CONTESTADOR AUTOMÁTICO (VOIC ) Una de las características más populares de cualquier sistema telefónico moderno es el contestador automático. Algunas de las características incluyen: Buzones de voz ilimitados protegidos por contraseña. Cada uno posee carpetas de organización. Diversos saludos para los estados ocupados y no disponibles. Saludos personalizables. La facilidad para asociar un buzón de voz con varios teléfonos y viceversa. Notificación vía correo electrónico de mensajes nuevos en el buzón de voz. Indicador de mensajes pendientes. La configuración del voic se define en el archivo de configuración llamado voic .conf. Este archivo contiene un conjunto de ajustes que se pueden utilizar para modificar el sistema del voic para cubrir los requisitos de un usuario. 213

214 De igual manera que los contextos están separados en el plan de marcación, los contextos del voic permiten definir diversas casillas que estén separadas una de otra. Esto permite recibir el voic para varias diversas empresas u oficinas en el mismo servidor CONFIGURACIÓN DEL ARCHIVO VOIC .CONF El archivo voic .conf sirve para configurar el contestador automático y gestionar los buzones de los usuarios. El archivo extensions.conf se compone también de secciones o contextos entre corchetes []. Hay dos contextos especiales llamados [general] y [zonemessages] que siempre están presentes. EL CONTEXTO [GENERAL] El contexto [general] configura las opciones generales del buzón de voz. Un ejemplo básico podría ser: [general] ; Enviar archivos en las notificaciones de attach=yes ; Usar el formato wav para los mensajes de voz format=wav ; Limitar el tiempo máximo del mensaje de voz a 180 segundos maxmessage=180 ; Limitar el tiempo mínimo del mensaje a 3 segundos minmessage=3 ; Anunciar el numero que llamó antes de repetir el mensaje saycid=yes ; Limitar el numero de intentos de registro a 3 214

215 maxlogins=3 ; Define los contextos internos para especificar que vienen de una extensión interna cidinternalcontexts=house_local,house_toll,hou se_admin A continuación se da una breve descripción de las opciones más comunes para este contexto: Comando Attach Delete mailcmd maxsilence envelope externnotify externpass silencetreshold servermail Explicación y opciones Indica si se envía un archivo en las notificaciones de correo electrónico. Tiene dos valores "yes" o "no" Por defecto es "no" Indica que el mensaje de voz será borrado del servidor si es enviado por Sirve para fijar la ruta del servidor de e- mail Indica los segundos de silencio que debe detectar el servidor para cortar la llamada al buzón. Por defecto es 0 que indica que equivale a un tiempo infinito y no hace caso a los silencios. Si se lo activa con "yes" indicará el día y la hora en que se recibió el mensaje Sirve para ejecutar un programa externo cuando alguien deja un mensaje Sirve para ejecutar un programa externo cuando alguien cambia su contraseña del buzón. Funciona si maxsilence="yes" y sirve para fijar el umbral de silencio Indica el origen de los mensajes de notificación de . Por ejemplo buzon@midominio.com 215

216 maxmessage maxmsg minmessage format maxgreet maxlogins cdinternalcontexts promiscredir review operator saycid fromstring correo electrónicosubject correo electrónicobody nextaftercmd Indica el tiempo máximo de un mensaje Indica el numero máximo de mensajes en un buzón Sirve para eliminar los mensajes que tienen menos duración que lo indicado por este comando. Indica el formato en que se guardará los mensajes de voz. Hay las siguientes posibilidades: "wav49", "gsm", "wav" Fija el tiempo máximo del mensaje de bienvenida que pueden configurar los usuarios Numero máximo de intentos de logeo Distingue si los contextos son contextos internos o externos Permite soportar redirecciones 302. Por defecto "no" Por defecto es "no". Si se lo pusiera en "yes" el usuario que deja el mensaje podrá revisarlo antes de salvarlo y dejarlo en el buzón. Permite marcar una extensión cuando se ha activado el buzón de voz Si lo ponemos a "yes" anunciar el numero que llamó antes de repetir el mensaje Modifica el from del mensaje de aviso de correo Modifica el asunto del mensaje de aviso de correo Modifica el cuerpo del mensaje de aviso de correo Reproduce el siguiente mensaje automáticamente cuando se borra el anterior. CONTEXTO [ZONEMESSAGES] 216

217 Este contexto define zonas horarias. La hora para distintos usuarios no es la misma y para poder informarle sobre la hora en que recibió el mensaje es necesario fijar diferentes zonas horarias: Un ejemplo podría ser: [zonemessages] madrid=europe/paris 'vm-received' Q 'digits/at' R paris=europe/paris 'vm-received' Q 'digits/at' R thlm=europe/stockholm 'vm-recieved' Q 'digits/at' R europa=europe/berlin 'vm-received' Q 'digits/at' km italia=europe/rome 'vm-received' Q 'digit/at' HMP El formato de las líneas es el siguiente: zona=pais/ciudad Opciones El Pais y la ciudad deben ser válidos y son los del archivo /usr/share/zoneinfo de la instalación de Linux Las diferentes Opciones son: Option Description 'fichero' Nombre del fichero de audio a reproducir ${VAR} Variable de sustitución A, a Día de la semana (sábado, domingo, etc...) B,b,h Mes (Enero, Febrero,...) d,e día del mes numérico (primero, segundo,...) Y Año I or i Hora, en formato 12 horas 217

218 H,k M P,p Q R Hora, en formato 24 horas Minutos AM o PM "hoy","ayer" tiempo 24 horas, incluidos minutos RESTO DE CONTEXTOS En el resto de contextos se definen las casillas de los usuarios. Se puede tener todos los usuarios en un solo contexto por ejemplo [default] o tener más de un contexto. El formato básico es el siguiente: mailbox => password,name[, [,pager_ [,options]]] mailbox Éste es el número de la casilla. Corresponde generalmente con el número de la extensión asociada del sistema. password Ésta es la contraseña numérica que el dueño de la casilla utilizará para tener acceso a su voic . Si el usuario cambia su contraseña, el sistema actualizará este campo en el archivo de voic .conf. name Éste es el nombre del dueño de la casilla. El directorio de la empresa utiliza el texto de este campo para permitir que los emisores los busquen en el directorio de voz. 218

219 Éste es la dirección de correo electrónico del dueño de la casilla. Asterisk puede enviar notificaciones del voic (incluyendo el mensaje mismo del voic ) a la dirección especificada del correo electrónico. pager_ Éste es la dirección electrónica alternativa del dueño de la casilla. Asterisk puede enviar un mensaje corto de notificación del voic a la dirección de correo electrónico especificado. options Este campo es una lista de opciones que fija la zona de tiempo del dueño de la casilla y elimina los ajustes globales del voic . Hay nueve opciones válidas: fijación, attach, server , tz, saycid, review, operator, callback, dialout, y exitcontext. Estas opciones deben estar en pares option=value, separados por el carácter pipe( ). La opción tz fija la zona de tiempo del usuario a una zona de tiempo definida previamente en la sección [zonemessages] de voic .conf, y las otras ocho opciones eliminan los ajustes globales del voic con los mismos nombres. [default] 1234=>3456,Ejemplo1,mail@dominio.com 4200=>9855,Pedro Perez,pedro@dominio.com,admin@dominio.co m,attach=no servercorreo electrónico=info@dominio.com tz=madrid 4069=>6522,juan,j@dominio.net,,attach=yes say cid=yes dialout=fromvm callback=fromvm revie w=yes operator=yes envelope=yes 219

220 4073=>1099,javier AGREGAR UN VOIC AL PLAN DE MARCACIÓN Una vez que se han creado casillas para los usuarios que lo requieran, se deberá permitir en el plan de marcación que otros usuarios puedan dejar mensajes cuando la extensión solicitada no haya sido atendida. Para lograr esto se utilizará la aplicación Voic (). Esta aplicación envía al emisor a la casilla especificada, de modo que este pueda dejar un mensaje. La casilla se debe especificar como mailbox@context, donde context es el nombre del contexto donde esta definida la casilla. Se puede utilizar como prefijo del número de la casilla a la letra b o la letra u. Si se utiliza la letra b, el emisor escuchará el mensaje de ocupado de la casilla. Si se utiliza la letra u, el emisor oirá el mensaje de no disponible de la casilla. Ejemplo 1 exten => 101,1,Dial(${JOHN},10,r) exten => 101,2,Voic (u101@default) exten => 101,102,Voic (b101@default) Si un emisor trata de comunicarse con la extensión 101, al expirar el tiempo de espera definido en la primera prioridad el sistema conectará con el contestador automático del receptor ubicado en el contexto default y con nombre u101. Por otro lado, si la línea esta ocupada, el sistema conectará con la casilla b101 del contexto default ACCESO A LA CASILLA DE VOIC 220

221 Los usuarios pueden recuperar sus mensajes del voic , cambiar sus opciones, y registrar saludos personalizados utilizando la aplicación Voic Main(). En su forma típica, Voic Main() se llama sin argumentos. Se debe agregar una extensión al contexto [internal] del plan de marcación de modo que los usuarios internos puedan marcarlo para tener acceso a sus mensajes del: exten => number,1,voic main( ) CREACIÓN DE UN DIRECTORIO TELEFÓNICO (DIAL-BY-NAME) Una característica importante del sistema de voic es el directorio dial-by-name. Esto se crea con el uso de la aplicación Directory(). Esta aplicación los nombres definidos en las casillas en voic .conf para presentar al emisor un directorio por nombre de los usuarios. Directory() toma hasta tres argumentos: el contexto de voic del cual va a leer los nombres, el contexto de plan de marcación en el cual va a marcar al usuario, y una cadena de opciones. Por defecto, Directory() busca el usuario el apellido, pero al pasar como tercer argumento la opción f, la búsqueda ser realizará por el primer nombre del usuario. Ejemplo [incoming] exten => 8,1,Directory(default,incoming,f) exten => 9,1,Directory(default,incoming) Se agregan dos directorios en el contexto [incoming] del plan de marcación. Si el usuario presiona 8, se enviará al directorio para realizar la búsqueda por el primer nombre; si 221

222 presiona 9, se enviará al directorio para realizar una búsqueda por el apellido APLICACIONES ÚTILES DE ASTERISK ZAPATELLER() Zapateller() es una aplicación simple de Asterisk con el cual se da un tono especial de la información el principio de una llamada, que provoca que los auto-dialers (usados generalmente por telemarketers) piensen que la línea se ha desconectado. No sólo colgarán, sino que estos sistemas señalarán el número como fuera de servicio, que puede ayudar a evitar todas clase de llamadas de telemarketing. Para utilizar esta apllicación solamente se la debe invocar desde el plan de marcación. Se puede utilizar adicionalmente la opción nocallerid para que el tono sea dado sólo cuando se presentan llamadas que no traen información sobre la misma. Por ejemplo, se puede invocar Zapateller() en la extensión sdel contexto [incoming]: [incomimg] exten => s,1,zapateller(nocallerid) exten => s,2,playback(enter-ext-of-person) CALL PARKING Otra aplicación útil es conocida como parqueo de llamadas. Este servicio permite poner las llamadas en espera, de tal manera que puedan ser contestadas desde otra extensión. Los parámetros para esta aplicación (extensión, número de espacios, etc.) son controlados desde el archivo de configuración features.conf. La sección [general] de este archivo contiene cuatro características relacionadas al parqueo de llamadas: 222

223 parkext Esta es la extensión del parqueo. Al transferir una llamada a esta extensión el sistema indicará en que posición se encuentra la llamada. Por defecto, la extensión del parqueo es 700. parkpos Esta opción define el número de llamadas que pueden estar en espera. Por ejemplo, al configurarlo del 701 al 720 se crean 20 puestos para llamadas en espera. context Este es el nombre del contexto de parqueo. Para poder poner llamadas en espera se debe incluir este contexto. parkingtime [incoming] include => parkedcalls Si se establece esta opción, se puede controlar el tiempo que una llamada puede permanecer en espera. Obsérvese que para que el usuario pueda transferir las llamadas al parqueo, se deberá utilizar la opción t o Ten la aplicación Dial(). exten=103,1,dial(sip/bob,,tt) exten=104,1,dial(sip/charlie,,tt) Si una llamada ha sido puesta en espera por un tiempo mayor que el límite especificado, entonces la extensión originalmente marcada sonará otra vez MEETME() MeetMe() es una aplicación muy potente de Asterisk que permite crear salas de conferencias y poder hablar varias 223

224 personas a la vez. Esta aplicación permite una gran cantidad de opciones que lo convierten en un instrumento ideal para hablar varias personas, o simplemente realizar una conferencia, permitiendo que una persona hable y el resto de usuarios únicamente puedan escuchar lo que se dice. Algunas de las características principales incluyen: Se pueden crear conferencias cuyo acceso es limitado por una contraseña Administración de conferencias (silenciar conferencia, bloqueos, expulsar participantes, entre otros) Creación de conferencias dinámica o estática. Permite broadcasting al silenciar a todos los participantes excepto uno. Las opciones de configuración para el sistema de conferencias está en el archivo meetme.conf. Dentro de este archivo, se define las salas de conferencia y contraseñas numéricas opcionales. Por ejemplo, se creará una sala de conferencias en la extensión 600. Primero, se configurará la sala en el archivo meetme.conf: [rooms] conf => 600 Para que los cambios tengan efecto, es necesario reiniciar Asterisk para que el archivo pueda ser releído. Desde el plan de marcación se agrega el soporte para conferencias utilizando la aplicación MeetMe(). Esta toma tres argumentos: el nombre de la sala de conferencias, un conjunto de opciones, y una contraseña que los usuarios deben ingresar para unirse a la conferencia: exten => 600,1,MeetMe(600,i,54321) 224

225 Cuando los usuarios marquen la extensión 600, se les pedirá que digiten la contraseña de acceso. Si la contraseña es correcta, serán agregados a la conferencia FESTIVAL Festival es una herramienta text-to-engine de código abierto muy popular. La premisa básica para utilizar Asterisk con Festival es que desde el plan de marcación se puede pasar un texto a Festival, el cual lo leerá al usuario. 4.6 CONCLUSIONES Es importante conocer a fondo la plataforma sobre la que se va a trabajar. Aquí se han presentado los puntos más relevantes con el objetivo de hacer una introducción a la plataforma Asterisk. Como se pudo observar el sistema tiene un sinnúmero de capacidades que pueden ser configuradas según las necesidades de los usuarios. 4.7 REFERENCIAS ASTERISK Van Meggelen J., Smith J., Madsen L., Asterisk: The Future of Telephony. O'Reilly Media, Inc. Septiembre Documentación sobre Asterisk, 2007, ook/current/docs-html/book1.html 225

226 Voip Foro, 2007, Voip Foro, 2007, Asterisk en Castellano, 2007, Voip en Español, 2007, _extensions.conf Wikipedia, 2007, Voip Exchange, 226

227 CAPÍTULO 5 DISEÑO DE SISTEMA DE TELEFONÍA IP UTILIZANDO SOFTWARE LIBRE 5.1 JUSTIFICACIÓN El presente estudio tiene como objetivo evaluar la posibilidad de implementar telefonía IP sobre la actual red de datos de la Universidad de Cuenca. Para esto, se hará un análisis previo sobre las condiciones de la infraestructura y a continuación se presentará una propuesta de diseño utilizando software de código abierto para el gestor de comunicaciones o IPBX. 5.2 INTRODUCCIÓN El sistema de comunicaciones interno de la Universidad de Cuenca basado en una centralilla Nortel anticuada presenta limitaciones importantes en su operatividad y las posibilidades de incluir nuevas extensiones y funcionalidades es nula. Por esto es justificable una inversión económica para mejorar las comunicaciones dentro del campus universitario (Balzaín, Yanuncay, Paraíso y Campus principal). La imposibilidad de incluir nuevas extensiones y troncales de acceso ha causado la implantación de centralillas pequeñas en las dependencias para suplir la necesidad de comunicación. Además existe gran cantidad de líneas directas que implican pagos mensuales del servicio de telefonía. Por otra parte, los adelantos tecnológicos en el campo de las telecomunicaciones, especialmente lo relacionado con la incorporación de servicios que emplean el Protocolo de Internet (IP) para sus comunicaciones hace que cada vez más se tienda hacia el uso de equipos que permitan la 227

228 convergencia de servicios, manteniendo y superando la calidad de los existentes y proporcionando acceso hacia otros nuevos. En un estudio anterior sobre la factibilidad para implementar la tecnología IP sobre la red de datos de la Universidad, se llegó a la conclusión de que su infraestructura no era la adecuada para el tráfico de voz. Hace poco, se realizaron cambios importantes en la red obteniendo un mayor ancho de banda en los backbones ya que fueron cambiados por enlaces de fibra óptica y los switches de los nodos de acceso son de mejor tecnología y en la mayoría de los casos aptos para voip 5. Además se eliminaron los sistemas de acceso inalámbrico hacia los otros campus y se instalaron enlaces de fibra óptica. Figura 5. 1: Distribución de enlaces en la red de datos 5 Hablamos de los switches 3com 3226 y 4506 que se encuentran en los nodos borde de subred de facultades y dependencias. 228

229 5.3 ANÁLISIS DE LA RED La red de datos de la Universidad de Cuenca está configurada con una topología en estrella extendida. Además del Campus Central, existen otras dependencias académicas y administrativas ubicadas en un radio de 5 Km. aproximadamente, éstas son: las facultades de Ciencias Médicas y Odontología, situadas en el sector de El Paraíso, las Facultades de Ciencias Agropecuarias y Artes, localizadas en la Zona de Yanuncay, la Quinta Universitaria e INNPULSAR, situada en el sector de Balzaín, el programa de Gastronomía y Turismo que se ubica en la Av. 12 de Abril y Solano y el Tecnológico de Ciencias Químicas que está en la Av. Lorenzo Piedra y Honorato Loyola. Estos sitios se encuentran comunicados actualmente mediante enlaces de fibra óptica y el último sitio a través de un enlace dedicado de espectro ensanchado (spread spectrum), tal como se puede observar en la figura 5.2. Se pueden distinguir los siguientes aspectos en la red de datos de la Universidad. Primero, la subred LAN en la que se encuentran distribuidos los proxies de dependencias tiene una dirección de red privada x.x. A este nivel se encuentra un switch capa 3 que se encarga del enrutamiento hacia Internet. Dentro de cada dependencia se tiene un esquema de direccionamiento de red clase C (generalmente del tipo x.x). Un equipo que se encuentre dentro una subred no tiene comunicación con otro que se encuentre dentro de otra subred de dependencia. La administración de los centros de cómputo deberá encargarse de la configuración de la VLAN para voz de acuerdo a las políticas de red que implementen. Segundo, el acceso a internet está filtrado por un dispositivo administrador de ancho de banda que se encarga de limitarlo. Esto se debe a que el ancho de banda de la subred LAN es mucho mayor que el de salida hacia Internet. 229

230 Además cuenta con un firewalll que tiene políticas para dejar pasar determinado tráfico dependiendo de su origen y/o su destino. Finalmente, se tiene el área de los servidores publicados. Estos tienen direcciones IP de clase A ( x), por lo que pueden ser vistos desde Internet a través de NAT. 230

231 Figura 5. 2: Topología de la Red de datos de la U. de Cuenca María José Torres Maldonado Jaqueline Romero Figueroa 231

232 5.3.1 PROXY Y NAT El término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. La finalidad más habitual es la del servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como x.x, 10.x.x.x, x.x y x.x Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. María José Torres Maldonado 232 Jaqueline Romero Figueroa

233 La función de NAT reside en los firewalls y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un verdadero enrutador. Los servidores Proxy de la Universidad están ubicados detrás del switch distribuidor a donde llega el enlace de fibra óptica. Estos equipos poseen dos tarjetas de red y la administración de las rutas está a cargo del software iptables 6 que se ejecuta sobre la plataforma Linux. Aquí se ejecutan instrucciones para restringir el tráfico por puertos determinados, y las instrucciones necesarias para ejecutar NAT transparente. La configuración de NAT permite redireccionar el tráfico que pase por la interface pública hacia Internet. Sin embargo, se puede hacer que determinados puertos no salgan hacia Internet y se redireccionen contra otras máquinas o, simplemente, que dichos puertos se traduzcan hacia otros puertos (en casos de puertos cerrados por motivos de seguridad). Algunos ejemplos de redireccionamiento de puertos hacia una máquina situada en la red local ( ): root:~# iptables -t nat -A PREROUTING -i eth0 -p tcp / -- dport 80 -j DNAT --to :80 root:~# iptables -t nat -A PREROUTING -i eth0 -p tcp / -- dport 25 -j DNAT --to :25 root:~# iptables -t nat -A PREROUTING -i eth0 -p tcp / -- dport 21 -j DNAT --to :21 Es sabido que SIP da problemas 7 cuando las terminales se encuentran detrás de un router o firewall, debido a que las cabeceras de los paquetes incluyen la dirección original de la petición, con lo cual el servidor no sabe como enrutar las respuestas. Existen varias soluciones según el mapa de la 6 Iptables: Software de código abierto. Su sitio web oficial es 7 Para mayor información sobre el tema NAT y SIP referirse al sitio web 233

234 instalación, que comúnmente cuenta con un servidor conectado directamente a Internet y varias terminales enrutadas por el firewall/router de una oficina. Por otra parte, si se utiliza el protocolo IAX2 nativo de Asterisk. Este problema no existe, ya que sus paquetes contienen tanto información del direccionamiento como la voz codificada. 5.4 CASO DE NEGOCIOS PARA TELEFONÍA IP El término convergencia, conocido también como redes multiservicios, o comunicaciones IP, hace referencia a la integración de soluciones de datos, voz y vídeo en una única plataforma de red (basada en IP). Actualmente existen las tecnologías y herramientas necesarias para que las empresas empiecen a beneficiarse de tales plataformas multiservicios. Al converger la red existente de datos con una nueva red de voz sobre la misma infraestructura basada en IP, la Universidad pudiera obtener beneficios como: Disminución en los costos de telefonía: Al tener la Universidad un sistema de comunicaciones bien distribuido y con funcionalidades que mejoren la interacción entre sus miembros, se evitará en un gran porcentaje la utilización de las líneas directas y disminuirán los gastos por concepto de consumo telefónico. Centros virtuales de contacto: La integración de un centro IP de contacto en una única infraestructura IP, crea una interfaz de contacto mono-dominio, permitiendo enrutar las llamadas entrantes hacia cualquier punto dentro de la organización, 234

235 aumentando de este modo la flexibilidad y movilidad de las fuerzas de trabajo. Audio conferencias. Con un puente (bridge) para conferencias incluido en una red privada virtual (VPN), los usuarios pueden realizar audio conferencias on-net sin cargos de llamada por uso de la red telefónica conmutada. Soluciones de acceso. El despliegue de una infraestructura IP extremo a extremo proporciona a los usuarios la capacidad de acceder a aplicaciones a través de múltiples terminales. Por ejemplo, podrían recibir y enviar correo electrónico desde una agenda personal (PDA) o un teléfono móvil BENEFICIOS TANGIBLES Costos de administración La telefonía IP utiliza un sistema centralizado, por lo que la empresa puede hacer una administración total de toda su red, incluyendo telefonía y datos. Así se eliminan costos elevados de mantener y administrar redes separadas, independientes y muchas veces provistas por diferentes fabricantes. Convergencia Como toda la información (datos, voz y video) se transmite por la misma red, es posible disfrutar de más servicios como producto de esta integración. Movilidad 235

236 Los usuarios pueden moverse de un lugar a otro dentro de la empresa, incluso a otras ciudades y países, utilizando los mismos métodos de comunicación que tienen en su sitio habitual de trabajo. Productividad Al no tener limitaciones para comunicarse, los empleados siempre están disponibles para hacer negocios, establecer alianzas y responder mensajes urgentes relacionados con su trabajo. Ahorro en comunicaciones Las empresas se ahorran el costo de hacer llamadas de larga distancia entre oficinas distantes, no importa si los dos usuarios se encuentran en el mismo país o en continentes distintos. Es posible mantener conectadas todas las sucursales de una empresa como si estuvieran en la misma oficina, logrando que llamadas entre sedes no cuesten como si fueran una llamada local, sino como llamadas internas (a través del conmutador) ELEMENTOS DEL SISTEMA Equipos La telefonía IP utiliza PBX y teléfonos especiales. Si bien los aparatos tradicionales de la telefonía análoga se pueden seguir usando, es preciso contar con modernos aparatos que permitan aprovechar todos los servicios que ofrece esta tecnología. Aplicaciones 236

237 Son las que habilitan ciertos servicios de comunicaciones en la empresa, como videoconferencia o buzones de voz. No es necesario instalar equipos adicionales para obtener dichas funciones, pues solo se instalan determinadas aplicaciones en un servidor central que es el que faculta a los usuarios para disfrutar de los servicios. En el caso de los usuarios móviles, deben contar en sus portátiles con programas que hablan con la red empresarial y, sin importar el lugar en el que se encuentren, les permiten disfrutar del mismo tipo de comunicaciones que tendrían en su oficina. Infraestructura de red Se refiere al tendido de cables dentro de un edificio que permite implementar una red que enlace todos los computadores de la empresa. La telefonía IP exige una infraestructura de red moderna para que su desempeño sea el adecuado. Internet de alta velocidad En la telefonía IP, Internet es el medio por el cual se transmiten las comunicaciones, y por eso es indispensable contar con un enlace de alta velocidad. Para servicios como videoconferencia, entre más rápida sea la conexión mejor se prestará el servicio. 5.5 DISEÑO DEL SISTEMA DE TELEFONÍA Existen varios tipos de soluciones para el sistema de telefonía de la Universidad de Cuenca. En este estudio se utilizará el protocolo de comunicaciones SIP, y se construirá la red de comunicaciones basándonos en su arquitectura. 237

238 Una arquitectura de telefonía IP centralizada se basa en la implantación de servidores de telefonía junto con gateways de sucursales de bajo coste en las delegaciones y sucursales. Las empresas pueden optar por crear una sola infraestructura de servidor centralizada para toda la empresa (quizá junto con un servidor de backup) o por seguir un despliegue regional con un clúster de servidores de telefonía en los campus anexos. No obstante, aun siguiendo este modelo zonal, la funcionalidad de control de llamadas permanece centralizada en la sede central. Los gateways de campus cumplen dos papeles principales: como acceso a la red telefónica convencional para las llamadas entrantes y salientes de la organización, y como sistema de telefonía de respaldo en caso de pérdida de conectividad o de fallo en los servidores de voz centralizados. Como prestaciones adicionales, estos gateways sirven también para gestionar el rendimiento, controlar los accesos y asegurar los sistemas de telefonía. Junto a la reducción de las inversiones en infraestructura, un enfoque centralizado también contribuye a disminuir los costes de gestión, al limitar el número de dispositivos y reunir la mayoría de los servidores en los centros de datos, que ya cuentan con personal y recursos dedicados para ocuparse de las tareas relacionadas con la administración de estos equipos. Es posible, además, emplazar en estos centros de datos, junto a los servidores de telefonía IP, los servidores de correo de voz, mensajería unificada y conferencia, reduciendo una vez más los costes y la complejidad. De hecho, estas son las razones básicas más citadas por los responsables de TI que se decantan por un enfoque centralizado para justificar su decisión. En la Figura 5.3 se presenta un esquema de solución para una empresa de tamaño mediano o grande que cuenta con un sitio central y con diversos puntos de sucursales situados sobre la misma red LAN. En esta solución se 238

239 propone el uso tanto del Asterisk como el SER. En el caso del Asterisk, éste es usado como gateway de VoIP para interconectar a la PSTN (ej. Mediante tarjetas E1s) y como MediaServer e IVR. Por un tema de escalabilidad y poder sacar mayor rendimiento al tratamiento de llamadas, se recomienda el uso del SER como servidor Registrar y como servidor SIP Proxy, además el uso de un clúster de procesamiento distribuido, además un clúster de alta disponibilidad para garantizar la operatividad de la central telefónica. Figura 5.3: Arquitectura VoIP propuesta Gateway Asterisk Es el elemento encargado de hacer de puente entre la red telefónica convencional (PSTN) y la red IP. Cuando un teléfono convencional trata de hacer una llamada IP, alguien tiene que encargarse de convertir la señal analógica en paquetes IP, y viceversa. Esta es una de las funciones del Gateway, que también ofrece una manera de que un dispositivo no IP pueda comunicarse con otro IP. Una parte se conecta a una central telefónica tradicional, y la otra a una red IP. Asterisk se encuentra avalado por los principales proveedores de VoIP, que hacen uso de él para la interconexión de sus redes a las redes de telefonía 239

240 tradicional, encaminando tal cantidad de tráfico que sólo un sistema tan estable, seguro y eficaz como Asterisk puede soportar. Y como solución para empresas, desde pymes a grandes corporaciones, va ampliando su mercado impulsado por el auge del software libre, la reducción de costes que supone y las posibilidades de adaptación a las más variadas necesidades empresariales que brinda. Por tanto, Asterisk es recomendable para las comunicaciones de voz en cualquier organización donde se requieran desde las necesidades más básicas a las más altas prestaciones y funcionalidades. Pero sobre todo en aquellos entornos con expectativas de crecimiento y deseos de integrar las nuevas tecnologías (como VoIP) en su modelo de negocio. Figura 5.4: Esquema de Solución a nivel de usuario A nivel de usuario del sistema, existen tres soluciones principalmente. Primero está la opción de seguir usando 240

241 teléfonos analógicos tradicionales mediante el uso de interfaces analógicas del tipo FXS dentro del Asterisk o por medio de pequeños dispositivos adaptadores llamados ATA (Analog Telephone Adapter). En segundo lugar se encuentra la opción de teléfonos basados en software (Softphone) para lo cual se necesita adicionalmente contar con micrófonos y auriculares. Diversas soluciones de Softphone de software libre se pueden encontrar dentro de Internet con una completa compatibilidad con SIP. Finalmente la tercera opción es el uso directo de teléfonos IP, con los cuales es preciso tener en consideración que deben ser 100% compatibles con SIP, para evitar problemas al momento de registrarse en el servidor SIP CONSIDERACIONES DE LA INFRAESTRUCTURA Dado que la red debe soportar el tráfico de datos y de telefonía, es de vital importancia adoptar una solución estable, fiable, de grandes prestaciones y por supuesto redundante. También la disposición geográfica del campus universitario marca el diseño de la red. En función de estos requerimientos y limitaciones, la solución adoptada plantea una solución distribuida, con dos servidores Asterisk interconectados localizados en la red x. (a nivel de los proxies de las facultades) y ubicados en lugares estratégicos dentro de los campus que posee la Universidad. De esta manera las comunicaciones entre las facultades y dependencias de la Universidad utilizarán el ancho de banda proporcionado (100Mbps). El enlace a este nivel se realiza a través de enlaces Gigabit Ethernet de fibra óptica, permitiendo de esta forma el transporte de tráfico VoIP con total garantía. La plataforma sobre la cual funcionará el sistema de telefonía IP forma parte de un clúster de alta disponibilidad 241

242 compuesto por servidores de gran capacidad y sus clientes estarán ubicados en la red. Cualquier persona con conexión a esta red puede ser también usuario del sistema, pero se ha considerado dar servicio solamente a los usuarios de nivel administrativo de las dependencias (secretaría, decanato, subdecanato, direcciones, entre otros.) Para utilizar la máxima compresión es necesario adquirir el códec G.729. La empresa Digium lo vende para ser instalado dentro de Asterisk por un costo de 10 dólares por extensión. Existen otros códecs soportados por Asterisk, estos son: GSM - 13 Kbps Alta calidad (estándar red celular GSM) ilbc - 15Kbps: 13.3 Kbps Alta calidad, alto uso de CPU ITU G Kbps, ( alaw/ulaw PCM) Calidad estándar TECO ITU G /56/64 Kbps Alta calidad, casi igual que G711 ITU G /6.3 Kbps Calidad Baja Util para modems ITU G /24/32/40 Kbps Alta calidad ITU G Kbps Media calidad / Alto uso de CPU ITU G Kbps, Media calidad Muy usado Speex a 44.2 Kbps Calidad Variable Usa mucha CPU LPC Kbps Baja calidad Poco Usado DoD CELP Kbps Idem LPC10 Al uso de ancho de banda del códec debe sumarse aproximadamente 16kbps por cada canal de voz debido a la sobrecarga de encabezados RTP, IP y Ethernet. 242

243 La subred LAN de la Universidad por donde va a ser transportado el tráfico de voz es una red fast ethernet de 100mbps full dúplex. Aproximadamente, el ancho de banda necesario para la transmisión de voz con teléfonos IP de calidad estándar con un consumo de 64kbps logrado con el códec G.711 y también con un códec de bajo consumo de ancho de banda (8kbps) como el G.729, sería: G.711 Carga aproximada = 64kbps (compresión de voz) + 16kbps (sobrecarga) 1 llamada G.711= 80kbps envío + 80 kbps recepción = 160kbps por llamada Capacidad de red = 200mbps Capacidad total sistema = 200mbps/160kbps => 1250 llamadas simultáneas G.729 Carga aproximada = 8kbps (compresión de voz) + 16kbps (sobrecarga) 1 llamada G.729 = 24kbps envío + 24 kbps recepción = 48kbps Capacidad de red = 200mbps Capacidad total sistema = 200mbps/48kbps => 4166 llamadas simultáneas Como estadísticamente es poco probable que se usen todos los canales a la vez, (se usa el 30% aproximadamente) esto significaría una capacidad de 375 comunicaciones internas en una red estándar con codificación de voz utilizando G.711 o 1249 comunicaciones internas usando compresión G

244 PROTECCIÓN DEL SUMINISTRO DE CORRIENTE ELECTRICA El sistema deberá operar con una fuente de alimentación de 120 VAC ± 10%, con una frecuencia de 60Hz. Es importante proveer un suministro de corriente eléctrica ininterrumpible para asegurar la eficacia de las comunicaciones a través de la red de la Universidad. Para esto se utilizará un UPS (Uninterruptible Power Supply), el cual deberá ser configurado para que la batería brinde servicio por lo menos cuatro horas continuas de alimentación CONECTIVIDAD PSTN Existen diferentes fabricantes de tarjetas para sistemas Asterisk que cubren las necesidades de conectividad de cualquier tipo de empresas. El fabricante oficial de tarjetas de comunicaciones para Asterisk es la empresa Digium. Existe equipamiento de otras empresas (OpenVox, Sangoma, Eicon, ) dedicadas a la fabricación de tarjetas clónicas de las Digium y también de tarjetas con funcionalidades más avanzadas. En general, las tarjetas empleadas se conectan al equipo servidor mediante conectores PCI, el tipo depende de la tarjeta, y su funcionalidad puede ir desde la conexión básica a la red, a funciones que incluyen incluso la señalización y codificación, aliviando al servidor de la carga de CPU que estas funciones requieren. 8 Datos tomados de los documentos precontractuales para concurso privado de precios PROVISIÓN, INSTALACIÓN, PUESTA EN SERVICIO DE UNA CENTRAL TELEFONICA PARA LA UNIVERSIDAD DE CUENCA. Página 12. Mayo

245 Conexión a PSTN Analógica TDM800P Tarjeta con 8 conectores RJ-11 para conexión a la línea telefónica o a teléfonos tradicionales, en función de los módulos intercambiables empleados. Figura 5.5: TDM800P TDM2400P Tarjeta con módulos intercambiables para conexión a telefónos o a línea telefónica, con un total de 24 líneas. Figura 5.6: TDM2400P CONEXIÓNES PSTN DIGITALES (TRAMAS) B410P Tarjeta con 4 puertos S/T (4 hilos) para conexión de líneas RDSI Básicas o teléfonos digitales. 245

246 Figura 5.7: B410P TE410P Tarjeta con 4 puertos configurables E1, T1 o J1, y soporte para líneas RDSI primarias, y los protocolos de datos ppp, HDLC y Frame-relay. Figura 5.8: TE410P SERVIDORES SOFTWARE Para la configuración del sistema de telefonía es necesario el siguiente software: CentOS 5 como plataforma Linux sobre la que se ejecutará Asterisk. Asterisk: servidor de VoIP 246

247 AMPortal: Asterisk Management Portal. Es el software requerido para la configuración vía web de Asterisk. HeartBeat: es el servicio mediante el cual se garantiza la alta disponibilidad del sistema. Software para procesamiento distribuido (Por ejemplo BioClúster) Software para monitoreo (Por ejemplo Cacti o Nagios) El elemento central es el servidor con plataforma Linux sobre el cual se ejecutará el sistema Asterisk elemento destinado al soporte de, aproximadamente, unos 500 usuarios de telefonía distribuidos entre las dependencias. Al momento se requiere configurar 355 extensiones por lo que se tiene un margen para adicionar nuevas extensiones en el futuro. El servidor Asterisk se encargará de mantener los servicios globales de la central. El sistema es administrable a través de un entorno web amigable (AMPortal), desde el cual usuarios autorizados podrán realizar tareas como el alta y baja de teléfonos, restricción de llamadas, configuración de transferencias, etc. HeartBeat es el producto del proyecto de alta disponibilidad de Linux, permite crear un clúster de servidores capaces de detectar la caída de un nodo y poner a un servidor secundario en actividad hasta que el servidor principal este operativo. Los detalles sobre el proceso de instalación del sistema Asterisk se encuentra en el capítulo 4 Asterisk en la sección 1.2 Obtener y Compilar Asterisk. La configuración de AMPortal y HeartBeat se encuentran descritos en el anexo

248 El software de monitoreo es muy importante para el análisis de problemas que pudiesen presentarse durante la operación del sistema. Existen varios sistemas de monitoreo basados en snmp como cacti, nagios, mrtg como los principales. Estos proporcionan estadísticas de utilización de ancho de banda, rendimiento de procesador, ocupación de memoria entre otros HARDWARE Para la elección del equipo servidor de nuestro sistema Asterisk se deberá considerar la implementación de las siguientes funcionalidades: Número de usuarios, o extensiones internas, del sistema y tecnología empleada, VoIP o teléfonos analógicos. Códecs empleados y necesidades de conversión. Cantidad de tráfico de voz esperado. Existencia de conferencias Funcionalidades avanzadas como menús interactivos de voz, integración con aplicaciones informáticas empresariales, sistemas de facturación, entre otros. Para sistemas como el nuestro, requerimos un equipo con gran capacidad de procesamiento. La solución óptima sería un equipo servidor que permita configurar RAID en sus discos, que posee la tecnología hot-pluggable para evitar el corte de servicio en caso de que un dispositivo falle, una memoria RAM de al menos dos gigabytes, slots PCI libres para la instalación de las tarjetas wildcard CLÚSTER 248

249 ALTA DISPONIBILIDAD Un prerrequisito de la telefonía IP es la alta disponibilidad del servicio. Esto hace referencia a que el diseñador del sistema debe garantizar que el servicio estará disponible todo el tiempo. Para lograr esto, es necesario construir un sistema de alta disponibilidad, una red redundante en hardware y software. Se podrá utilizar la aplicación de software libre HeartBeat 9, la cual provee detección de muerte de nodo, administración de comunicaciones y clústers en un solo proceso PROCESAMIENTO DISTRIBUIDO Un clúster de procesamiento distribuido consiste de un grupo de computadoras de relativo bajo costo conectadas entre sí mediante un sistema de red de alta velocidad (gigabit de fibra óptica por lo general) y un software que realiza la distribución de la carga de trabajo entre los equipos. Por lo general, éste tipo de sistemas cuentan con un centro de almacenamiento de datos único EXTENSIONES CONEXIONES FÍSICAS Se tienen tres alternativas de conectividad física para las extensiones que podrán ser implementadas dependiendo de la facilidad de adaptación del usuario y de sus necesidades. Si Se requiere la utilización de las terminales analógicas existentes, se deberán utilizar dispositivos ATA (Analog Telephone Adapter) que poseen un puerto RJ45 para la conexión de red y un puerto RJ11 para la conexión analógica. 9 Para mayor información sobre HeartBeat, revisar anexo

250 Figura 5.9: Opciones de conectividad de teléfonos IP Existe también la opción de teléfonos IP, los cuales podrán ser físicos o de software. De igual manera la elección dependerá del usuario. Los teléfonos IP físicos que se utilizarán son los que comparten un mismo punto de red con una computadora. Esta es la opción de conectividad más común ya que facilita la implementación involucrando modificaciones mínimas a la red existente. Así, no se necesitará cablear nuevos punto de red y se garantiza que existirá una toma de corriente cercana. La desventaja es que si el teléfono falla, la computadora también perderá conectividad. Una última alternativa es utilizar teléfonos de software, estos son los más económicos ya que se pueden descargar desde Internet. Se recomienda utlizar X-lite 10 ya que posee funciones que son de mucha utilidad para los usuarios. Estos teléfonos se pueden complementar con un conjunto de auriculares y micrófono para facilitar la comunicación. Se recomienda utilizar teléfonos GrandStream porque disponen de una o varias líneas (dependiendo de las 10 Ver anexo 1 para más información sobre x-lite. 250

251 necesidades de usuario), así como, de sistema de manos libres, pantalla táctil y color. Todos ellos disponen de la posibilidad de acceder al directorio corporativo de la empresa y de funcionalidades telefónicas básicas, como los desvíos, transferencias, conferencia, retrollamada, etc SUMINISTRO DE CORRIENTE ELECTRICA A LOS TELEFONOS IP Aunque es recomendable utilizar teléfonos IP con tecnología Power Over Ethernet, se debe optar por teléfonos IP que se conectan a una toma de pared ya que los switches 3com que actualmente se utilizan en los nodos de acceso no soportan esta tecnología. Otra opción es utilizar una fuente de poder externa, entre el switch Ethernet involucrado y el teléfono IP. Este tiene un suministro de energía de 250W y toma su energía desde una toma de 100VAC. Se pueden acomodar y es capaz de proveer energía a cada uno de los 48 puertos (aproximadamente 6.3W). Se recomienda utilizar un UPS para respaldo en el caso de que se presente una falla eléctrica DIRECCIONAMIENTO IP Y ADMINISTRACION Una vez implementada la arquitectura de red y servidores asociados, se pasa a la provisión de las extensiones. Cada teléfono se comporta como un elemento más de la red de datos, con una dirección IP adquirida de un servidor DHCP con una política de calidad de servicio definida. Los teléfonos de software utilizarán la misma dirección IP de la computadora en la que residen. La configuración de las extensiones se debe realizar en cada dependencia ya que la arquitectura de sus subredes varía. 251

252 Se recomienda utilizar una VLAN para el tráfico de voz ya que impide la intrusión del tráfico de la red de datos, facilita la marcación de los paquetes de voz para garantizar QoS porque no se requiere especificar rangos de puertos TCP y UDP. Por cada VLAN se recomienda asignar un bloque de IPs, independiente uno de otro. Así, no importaría en que lugar estén conectados dentro de la dependencia, las extensiones estarán dentro de la misma VLAN, y quienes se encuentren en otra dependencia, podrán ver como una Red de Área Local independiente a las demás. En el caso de que no se posean switches administrables, se recomienda adquirir unos ya que de otro modo no se podrán aplicar estas especificaciones. Figura 5.10: Esquema de direccionamiento IP propuesto utilizando VLAN Los computadores que tengan instalado el softphone, deberán tener dos tarjetas de red para diferenciar el tráfico de datos del tráfico de voz. La voz en el backbone será transportada extremo a extremo en formato IP. Los paquetes de voz serán etiquetados adecuadamente antes de abandonar la 252

253 localización del cliente, habiéndoseles asignado la prioridad apropiada para garantizar la calidad de la llamada. La gestión y señalización de llamadas se realiza utilizando el estándar SIP, que soporta las características de los terminales telefónicos IP comunes. El tráfico de voz está sujeto a la codificación G.711, implementada en el terminal IP, proporcionando velocidades de transmisión de 8kbit/s, teniendo asignado cada canal de voz del backbone un ancho de banda de 26kbit/s. El tráfico sale de la red del cliente hacia la red telefónica conmutada vía una tarjeta ubicada en el servidor Asterisk. Para que el servidor Asterisk se comunique exitosamente con los terminales SIP a través de un NAT, hay que asegurarse que el firewall dirija los siguientes puertos a la LAN/dirección IP privada asignada al servidor. La dirección LAN/Privada debe ser asignada estáticamente al servidor y no dinámicamente vía DHCP. En la configuración del firewall, se deberán abrir los siguientes puertos a la dirección IP del servidor: Nombre Puerto Tipo SIP 5060 UDP / TCP IAX UDP IAX 5036 UDP WEB 80 TCP RTP UDP El puerto 5060 es para las comunicaciones SIP. Solamente se lo utiliza para establecer llamadas, cerrar llamadas. El rango de puertos también es para SIP. Algunos teléfonos no utilizan el mismo puerto SIP para establecer las comunicaciones sino que asigna consecutivamente un puerto de este rango para cada línea activa (ej. Línea 1 se registra con 5060, línea 2 se registra 253

254 con 5062, línea 3 se registra con 5064, y sucesivamente). Los puertos UDP del al son para RTP. En los proxies se deberán incluir las siguientes reglas para iptables para tener acceso desde una máquina con el mismo firewall a los servicios de SIP: /* SIP / UDP port 5060 */ iptables -A INPUT -p udp -m udp --dport j ACCEPT /* RTP */ iptables -A INPUT -p udp -m udp --dport 10000: j ACCEPT También es necesario editar el archivo sip_nat.conf. Se deberán modificar o agregar las siguientes líneas: Externip = Corresponde a la dirección IP permanente o pública. Externhost = servidor.dominio.com Si se utiliza un Externrefresh = 5 nombre de dominio DNS se deberán agregar estas líneas en lugar de la primera. El valor 5 representa el tiempo que deberá transcurrir para refrescar la dirección IP correspondientes al Localnet = internal.red.dirección.0/ nombre DNS Reemplazar con la dirección de red del 254

255 servidor Asterisk. No con su dirección IP CALIDAD DE SERVICIO En una red convergente, todos los tipos de tráfico viajan sobre una sola infraestructura de transporte. Los datos se presentan en ráfagas, son intolerantes a pérdidas, y no estado sensible a la latencia. La voz, por otra parte, no se presenta en ráfagas, tiene algún grado de tolerancia a la pérdida, pero es sensible a la latencia. El desafío consiste en proveer el nivel requerido de servicio para cada uno de estos tipos del tráfico. El objetivo de proteger el tráfico de voz contra ser eliminado por el tráfico de datos puede ser alcanzado al clasificar el tráfico como de alta prioridad y luego permitiéndolo viajar a través de la red antes del tráfico de baja prioridad. Se deberá tener en cuenta los siguientes aspectos cuando se configuren las extensiones en cada dependencia. Inclusión de los teléfonos IP en VLANs específicas y diferenciadas de forma automática, para que el tráfico convencional de datos no les influya. Control de acceso para que sólo los teléfonos IP puedan acceder a dichas VLANs. Marcado del tráfico de VoIP para su tratamiento diferenciado. Reserva de ancho de banda para el tráfico de voz y señalización telefónica en enlaces. 255

256 Otorgar mayor prioridad al tráfico de voz en caso de congestión de algún enlace PLAN DE MARCACIÓN ESQUEMA DE MARCACIÓN MARCACIÓN INTERNA Se utilizarán número de extensiones de tres digitos. Así, se puede obtener un total de 1000 extensiones para ser distribuidas en las dependencias de la Universidad. El patrón de marcación es el siguiente: XXX MARCACIÓN LOCAL, REGIONAL, NACIONAL Para acceder a una línea externa se mantiene el estándar definido por PBXs tradicionales que es marcar el dígito 9. El patrón de marcación será el siguiente: 9XXXXXXX MARCACIÓN CELULAR Solamente extensiones privilegiadas tendrán acceso a este servicio. Para acceder a él se marcará de igual manera el dígito 9 y luego el número. El patrón de marcación es: 90XXXXXXXX MARCACIÓN INTERNACIONAL 256

257 Al igual que el anterior, el acceso a telefonía internacional está restringido. Para comunicarse con la operadora internacional se deberá marcar: CONFIGURACIÓN DE EXTENSIONES Para realizar la marcación a cada uno de las dependencias de la Universidad de Cuenca, se requiere de la implementación de un plan de numeración, el cual debe tener un formato que contenga distintos campos para identificar cada uno de los usuarios de telefonía IP, cabe mencionar que para la realización de este plan de numeración se tiene que contemplar la posibilidad de agregar nuevas extensiones. Serán básicamente dos tipos de llamadas: Llamadas entre teléfonos IP. Llamadas entre un teléfono IP y un teléfono PSTN y viceversa. Para facilitar el mantenimiento del plan de marcación, para asignar los números de extensiones se basará en la estructura departamental de la Universidad. Cada dependencia será identificada por el número inicial. Antes de configurar las extensiones, se deberá recolectar información sobre los usuarios y las funcionalidades que requieren ser implementadas en sus extensiones. Mantener el plan de marcación actual de la Universidad implicaría adaptarse a un crecimiento desordenado de las extensiones. Esto se debe a que se utiliza el rango de 200 a 299 distribuido para todos los usuarios. Es mejor y más fácil para los usuarios mantener un esquema de marcación que agrupe a las extensiones por números que identifiquen la dependencia a donde pertenecen. A continuación se 257

258 presentan los datos tentativos tabulados de las dependencias de la Universidad y las extensiones requeridas. 11 AGRONOMÍA Y VETERINARIA Actualmente, esta dependencia no está conectada al PBX de la Universidad, por lo que no existen extensiones disponibles. Hacia esta dependencia se tiene un enlace de fibra óptica hasta un switch CNET. Se recomienda reemplazar este dispositivo por uno que permita su administración, con el objetivo de crear una subred de voz y priorizar los paquetes provenientes de esta. Extensiones Nombre Extension contraseña Decanato Secretaría Agronomía3 a 103 a a 110 Agronomía10 Configuración del Buzón de voz Grupos Nombre contraseña contexto Decanato 101 Agronomía Secretaría 100 Agronomía Agronomía3 a Agronomía Agronomía 11 Basado en el directorio telefónico interno de la Universidad de Cuenca y en los documentos precontractuales para la adquisición de la nueva centralilla editados en Mayo de

259 nombre númer o estrategi a anunci o Destino N/A miembro s Agronomí a 100 Timbrar todos Saludo Buzón de voz de secretarí a 101, 102 Colas nombr e col a # contras eña anunci o Música en espera Ring Strate gy Termina les estático s Agrono mía Cola agrono mía predefin ida Todos suena n 102 ARTES Esta dependencia tampoco está conectada al PBX de la Universidad, por lo que no existen extensiones disponibles. Hacia esta dependencia se tiene un enlace de fibra óptica hasta un swich CNET de ahí al Proxy de la Facultad de Agronomía y desde ahí otro enlace de fibra hasta un switch 3com 3226 administrable. Se deberá configurar una VLAN para el tráfico de voz y priorizar los paquetes provenientes de esta subred. Extensiones nombre Extension Contraseña Decanato Secretaría Artes3 a Artes a a

260 Configuración del Buzón de voz Nombre contraseña contexto Decanato 121 Artes Secretaría 122 Artes Artes3 a Artes a 144 Artes Grupos nombr e númer o estrategi a Artes 120 Timbrar todos Colas anunci o Destino N/A Saludo Buzón de voz de secretarí a miembro s 121, 122 nomb re col a # contrase ña anunc io Música en espera Ring Strate gy Terminal es estático s Artes Cola artes predefini da Todos 301 ARQUITECTURA Y URBANISMO Se tiene un enlace de fibra óptica con esta dependencia. En la raíz, se encuentra un switch 3226 que si es administrable. En este switch se deberá configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. 260

261 Extensiones nombre Extension contraseña Decanato Secretaría Decanato Unidad de Tesis Secretaría Secretaría Maestría Arquitectura6 a Arquitectura a a 310 AETUC 282 Configuración del Buzón de voz Nombre contraseña contexto Decanato 301 arquitectura Secretaría Decanato 302 Arquitectura Unidad de Tesis 303 Arquitectura Secretaría 304 Arquitectura Secretaría Maestría 305 Arquitectura Arquitectura6 a Arquitectura a 310 arquitectura Grupos nombre númer o estrategi a anunci o Destino N/A miembro s Arquitectur a 300 Timbrar todos Saludo Buzón de voz de secretarí a 304,

262 Colas nombre col a # contras eña anunci o Música en espera Ring Strate gy Termin ales estático s Arquitec tura Cola arquitec tura predefi nida Todos suena n 304 CIENCIAS ECONÓMICAS Se tiene un enlace de fibra óptica con esta dependencia. En la raíz, se encuentra un switch 3226 que es administrable. En este switch se deberá configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. Extensiones nombre Extension contraseña Decanato Secretaría Economía3 a Economía a a 422 Configuración del Buzón de voz Nombre contraseña contexto Decanato 401 Economía Secretaría 402 Economía Economía3 a Economía a 422 Economía Grupos 262

263 nombre númer o estrategi a anunci o Destino N/A miembro s Economí a 400 Timbrar todos Saludo Buzón de voz de secretarí a 401, 402 Colas nombre col a # contrase ña anunci o Música en espera Ring Strate gy Terminal es estático s Econo mía Cola econo mía predefini da Todos suena n 402 FILOSOFÍA Se tiene un enlace de fibra óptica con esta dependencia. En la raíz, se encuentra un switch 3226 que es administrable. En este switch se deberá configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. Extensiones nombre Extension contraseña Decanato Secretaría DptoIdiomas Sist.Inf.Geo Filosofía5 a 505 a a

264 Filosofía19 Configuración del Buzón de voz Nombre contraseña contexto Decanato 501 Filosofía Secretaría 502 Filosofía DptoIdiomas 503 Filosofía Sist.Inf.Geo 504 Filosofía Filosofía5 a Filosofía a 519 Filosofía Grupos nombr e númer o estrategi a anunci o Destino N/A miembro s Filosofí a 500 Timbrar todos Saludo Buzón de voz de secretarí a 501, 502 Colas nomb re col a # contrase ña anunci o Música en espera Ring Strate gy Termina les estático s Filosof ía Cola econo mía predefini da Todos suena n 502 INGENIERÍA 264

265 Se tiene un enlace de fibra óptica con esta dependencia. En la raíz, se encuentra un switch 3226 que es administrable. En este switch se deberá configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. Extensiones nombre Extension contraseña Decanato SecretaríaDecanato Secretaría Subdecanato LabFísica LabHidráulica LabMáquinas LabSuelos RedSísmica CentroCómputo Ingeniería11 a Ingeniería a a 620 Promas1 a Promas Configuración del Buzón de voz Nombre contraseña contexto Decanato 601 Ingeniería SecretaríaDecanato 602 Ingeniería Secretaría 603 Ingeniería Subdecanato 604 Ingeniería 265

266 LabFísica 605 Ingeniería LabHidráulica 606 Ingeniería LabMáquinas 607 Ingeniería LabSuelos 608 Ingeniería RedSísmica 609 Ingeniería CentroCómputo 610 Ingeniería Ingeniería11 a Ingeniería a 620 Ingeniería Promas1 a Promas Ingeniería Grupos nombre númer o estrategi a anunci o Destino N/A miembro s Ingenierí a 600 Timbrar todos Saludo Buzón de voz de secretarí a 601, 602 Promas 630 Timbrar todos Saludo Buzón de voz de secretarí a 601, 602 Colas nombr e col a # contras eña anunci o Música en espera Ring Strate gy Termina les estático s Ingenie ría Cola Ingenie predefin ida Todos suena

267 ría n JURISPRUDENCIA Se tiene un enlace de fibra óptica con esta dependencia. En la raíz, se encuentra un switch 3226 que es administrable. En este switch se deberá configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. Extensiones nombre Extension contraseña Decanato Secretaría Jurisprudencia3 a Jurisprudencia a a 722 Configuración del Buzón de voz Grupos Nombre contraseña contexto Decanato 701 Jurisprudencia Secretaría 702 Jurisprudencia Jurisprudencia3 a Jurisprudencia a 722 Jurisprudencia nombre númer o estrateg ia anunci o Destino N/A miembr os Jurispruden cia 700 Timbrar todos Saludo Buzón de voz de 701,

268 secretar ía Colas nombre col a # contras eña anuncio Músic a en espera Ring Strat egy Termin ales estátic os Jurisprud encia Cola jurisprud encia predefi nida Todo s suen an 702 CIENCIAS MÉDICAS Se tiene un enlace de fibra óptica con esta dependencia y desde este hacia las otras dependencias ubicadas en el campus Paríso. En todas las raíces se encuentran switches 3226 que son administrables. En estos se deberán configurar la subred virtual para el tráfico de voz, establecer políticas de priorización de paquetes y definir ACLs. Extensiones nombre Medicina1 a Medicina13 Enfermería14 a Enfermería16 Tecnología17 a Tecnología23 Postgrados24 a Postgrados39 Extension contraseña 901 a a a a a a a 956 Odontología40 a 971 a a

269 Odontología56 Configuración del Buzón de voz Nombre Medicina1 a Medicina13 Enfermería14 a Enfermería16 Tecnología17 a Tecnología23 Postgrados24 a Postgrados39 Odontología40 a Odontología56 contraseña contexto 901 a 913 Medicina 921 a 924 Medicina 931 a 937 Medicina 941 a 956 Medicina 971 a 986 Medicina Grupos nombre número estrategia anuncio Destino N/A Medicina 900 Timbrar todos Enfermería 920 Timbrar todos Tecnologia 930 Timbrar todos Postgrados 940 Timbrar todos Odontología 970 Timbrar todos Saludo Saludo Saludo Saludo Saludo Buzón de voz de secretaría Buzón de voz de secretaría Buzón de voz de secretaría Buzón de voz de secretaría Buzón de voz de secretaría 269

270 Colas nombre col a # Medicina Enfermerí a Tecnologi a Postgrad os Odontolo gía contrase ña anuncio Música en espera 9000 colamedicina predefini da 9200 colaenfermer ía 9300 colatecnolog ía 9400 colapostgrad os 9700 colaodontolo gía predefini da predefini da predefini da predefini da Ring Strate gy Todos Todos Todos Todos Todos ADMINISTRACIÓN CENTRAL Extensiones Dependencia Nro. Rango Extensiones Acesoría jurídica Acordes Admisión y becas Almacén universitario Auditoría interna Biblioteca general Centro de capacitación CISCO Centro de difusión Centro de estudios ambientales Centro de postgrados

271 Comisión de escalafón Comisión de evaluación interna Comisión vinculación colectividad Cooperativa de consumo Coordinación académica Departamento bienestar estudiantil Departamento de adquisiciones Departamento de género y desarrollo Desarrollo informático Dirección de cultura Dirección financiera Investigaciones Perfeccionamiento académico Proyecto VLIR Recursos Humanos Relaciones Públicas Secretaria de consejo de planificación Secretaria general Secretaria rectorado Servicios generales Tesorería Vicerrectorado MANTENIMIENTO Y SEGURIDAD 271

272 Debido a la importancia que adquiere los servidores del sistema de telefonía, es indispensable pensar en un plan para dar mantenimiento oportuno a los equipos en caso de fallos o bien un mantenimiento preventivo MANTENIMIENTO DEL SISTEMA Uno de los aspectos más importantes en este tema es mantener actualizados o parchados los sistemas involucrados. Esto reduce la posibilidad de encontrar bugs indeseados y cualquier tipo de vulnerabilidades de seguridad. Se deberán considerar los siguientes aspectos: El servicio Asterisk Los componentes de los que depende Asterisk (zaptel, libpri, festival, etc) El sistema operativo residente El servicio HeartBeat El servicio BioCluster o software para clúster de procesamiento distribuido. En el capítulo 4 Asterisk, sección Actualizar código fuente se indica cómo mantener Asterisk y sus componentes actualizados y libres de bugs RESPALDO DE CONFIGURACIONES Una buena práctica es hacer un respaldo de los archivos de configuraciones antes de modificarlos. De esta manera, si ocurriese algún problema en el sistema con los cambios implementados se pudiés acudir a este archivo y restaurarlo. El método con el que se realicen los respaldos no es importante; lo que importa es que se seleccione un método que se ajuste a los requerimientos de la empresa. Una copia manual del directorio /etc/asterisk puede ser suficiente para asegurar que no se perderán las configuraciones del IPBX. 272

273 Es importante recordar que existen otros archivos también importantes de las configuraciones de tarjetas analógicas o digitales (/etc/zaptel.conf), los archivos de configuración del clúster, o las configuraciones de la red. Se debe asegurar que los respaldos se realizarán al menos una vez a la semana. La opción más sencilla para automatizar este proceso es a través de rsync copy. [asterisk_backup] Path = /home/adminuser/asterisk_backups Comment = Asterisk backups Uid = nobody Gid = nobody Read only = no List = no Auth users = username Secrets file = /etc/rsyncd/asterisk En el archivo /etc/rsyncd/asterisk se almacenará el nombre de usuario y la contraseña correspondiente. Este y el archivo /etc/rsyncd.conf estarán en el servidor de respaldos en el que se instalará y ejecutará rsyncd. En el caso de contar con una unidad de cinta magnética, se puede utilizar los comandos tar y automatizarlos con cron RESPALDO DE DATOS DE VOZ Se deben asegurar también los datos almacenados de las llamadas telefónicas y las configuraciones de usuarios en respaldados. Toda esta información se almacena en el directorio /var/spool/asterisk. 5.6 CONCLUSIONES 273

274 Este documento se basó en estudios similares que se han efectuado en otras universidades e instituciones que han tenido éxito al utilizar redes convergentes. Existen múltiples documentos donde explican a detalle porque una herramienta de código abierto, como lo es Asterisk 12, brinda mejores oportunidades para la creación de call centers modernos basados en comunicaciones de voz sobre el protocolo IP. Por otro lado, existen soluciones propuestas por empresas dedicadas a la comercialización de productos de networking como CISCO que ofrece sin número de ventajas sobre otros proveedores. Los casos de éxito utilizando está alternativa se pueden encontrar en el sitio web de Cisco 13. El caso de éxito más cercano es el de la Universidad San Francisco de Quito, donde al converger sus redes separadas de voz y datos en un solo sistema de telefonía IP, pudo reducir de manera importante costos operativos y obtener un sistema que permite desarrollar aplicaciones innovadoras e implantarlas rápidamente. Sin embargo, los costos de la implementación de una solución basada en productos CISCO son muy altos (aproximadamente $90000 por call manager, los datos no son oficiales). Entonces se puede ver que las alternativas de software abierto presentan iguales funcionalidades que estos sistemas caros, e incluso la personalización de la herramienta hace que se pueda ajustar más a las necesidades de la Universidad de Cuenca. Asterisk se ha convertido en una interesante solución que permite por sí sola, brindar una completa plataforma de telefonía IP. Dentro de sus numerosas características destacan su capacidad de actuar como una avanzada PBX

275 IP, además de operar como un Gateway de VoIP y como MediaServer para dar servicios avanzados de IVR. Por supuesto se debe considerar que es necesario tener cierto dominio de por lo menos la terminología Linux. El secreto para el éxito de la implementación radica en la configuración óptima de la solución, la calidad del servicio que entregan los ISP (en el caso de telefonía sobre Internet), y la calidad de la red LAN. Si los factores antes mencionados están en su punto óptimo no deberíamos tener problemas, por supuesto se debe tener claro que toda solución tecnológica puede generar inconvenientes propios del ambiente en el cual se instala, es decir; no todas las empresas o grupos de trabajo son iguales por lo que esta propuesta puede afrontar incidentes de carácter técnico pero nada que no se pueda solucionar. La investigación de factibilidad en este proyecto consistió en descubrir cuáles son los objetivos de la organización entorno a la incorporación de telefonía IP, luego determinar si el proyecto es útil para que la Universidad logre estos objetivos. También se refiere a la disponibilidad de los recursos necesarios para llevar a cabo los objetivos o metas señalados. La factibilidad se apoya en tres aspectos básicos: Técnico. Operativo. Económico. El éxito de un proyecto está determinado por el grado de factibilidad que se presente en cada una de los tres aspectos anteriores FACTIBILIDAD TÉCNICA Mejora del sistema actual 275

276 Como se indicó en la introducción de este capítulo, el sistema de comunicaciones de la Universidad de Cuenca ha sufrido un gran deterioro. A esto se puede agregar que existen muchas dependencias que cuentan con una centralilla interna para suplir la necesidad de comunicaciones. También existe el problema de que los demás campus (Ciencias Médicas, Balzaín, ciencias agropecuarias) no poseen extensiones de la central actual de la Universidad. Al realizar este estudio se propone modificar el esquema de numeración para abarcar todos los departamentos, secretarías, facultades entre otros para facilitar la comunicación entre los miembros de la Universidad. Otro beneficio sería la implantación de nuevas funcionalidades como mensajería instantánea, buzones de voz personalizables, colas de espera, transferencia de llamadas, video conferencia como los principales. A esto se debe agregar que los usuarios podrán registrarse desde cualquier lugar donde exista un punto de red. A futuro, se podría pensar que los usuarios podrían conectarse con el IPBX desde cualquier lugar del planeta a través de Internet. Disponibilidad de tecnología que satisfaga las necesidades. El ancho de banda que ofrecen los enlaces de fibra óptica es el adecuado para soportar los servicios de telefonía IP. La mayoría de los switches de borde son administrables, soportan la configuración de vlans y la priorización de paquetes de voz necesarios para brindar calidad de servicio QoS. Por el lado del hardware, si únicamente se utiliza hardware de Digium (tarjetas wildcard) es poco probable que se tengan problemas de conectividad, pero si se pretende usar hardware de otros fabricantes se puede tener problemas 276

277 de compatibilidad, inestabilidad de drivers, incompatibilidad con el kernel, etc. Asterisk fue diseñado para ejecutarse en plataformas x86 comunes con sistemas operativos GNU/Linux, BSD o Windows. De ser necesario un mejor desempeño se podría adquirir equipos de mejores características o equipos preinstalados con Asterisk y sus funciones lista para ser configuradas con los requerimientos propios de la Universidad. Como se mostrará en el siguiente capítulo, existen soluciones completas para sistemas de telefonía basados en Asterisk. Hablamos de Trixbox y AsteriskNow. Estos paquetes de instalación son una alternativa para quienes no tienen mucha experiencia en sistemas Linux, debido a que ofrecen interfaces web amigables para la configuración de las funcionalidades. Con lo dicho, los aspectos técnicos son adecuados para la implementación de un sistema de telefonía basado en código abierto FACTIBILIDAD OPERATIVA Operación garantizada La puesta en marcha de sistemas de telefonía IP basados en Asterisk es ampliamente documentada en Internet. Se puede encontrar muchísimos artículos en donde se exponen los casos de éxito de está plataforma 14. La comunidad de usuarios de Asterisk brinda gran soporte técnico en sus foros. 14 En el sitio Voip Info ( se puede encontrar muchos enlaces a posts que usuarios de la comunidad de usuarios de Asterisk colocan para fortaceler e impulsar la utilización de este software. 277

278 Como se mencionó en el capítulo 4, Asterisk puede ser configurado a medida de las necesidades que tenga la institución. De esta manera, con un correcto análisis de requerimientos de extensiones y su funcionalidad, se puede evitar configuraciones innecesarias en el plan de marcación. Mientras más líneas contenga el plan de marcación, mayor será el consumo de tiempo de CPU y la ocupación de memoria, por lo que el sistema tiende a ser lento. Para garantizar la operatividad del sistema se utilizarán un clúster de alta disponibilidad y procesamiento distribuido. Heart Beat es el proyecto más difundido de software libre para alta disponibilidad. Al igual que Asterisk, al ser un producto de software libre, la configuración es adaptable a las necesidades de la Universidad. También posee una gran comunidad que facilita la depuración de problemas que pudiesen darse en el proceso de implantación FACTIBILIDAD ECONÓMICA Para analizar la factibilidad económica del proyecto, se debería considerar aspectos como: Tiempo del analista Costo de los equipos para la implantación En este caso, los dos primeros puntos son bajos, ya que la solución propuesta es un trabajo de Tesis para la Universidad de Cuenca. Si se considera una tarifa de $2.50 (tarifa aproximada para pasantes de informática en ETAPA), por seis horas diarias de trabajo en un lapso de ocho meses el costo del estudio más el tiempo del analista sería aproximadamente $5000. El tiempo de la implementación depende directamente del correcto diseño que se plantee. Mientras mayor número de detalles sobre los requerimientos de las extensiones se 278

279 documente, más fácil será la configuración del plan de marcación de los servicios. En nuestro país, no existe una solución basada en Asterisk documentada. Si se optará por la implementación de Asterisk, la Universidad de Cuenca sería la pionera. Por este motivo, es difícil encontrar en el país personal con amplios conocimientos sobre la implementación de Asterisk. El personal adecuado para este trabajo deberá tener destrezas en el manejo de sistemas Linux. Para la solución propuesta para el sistema de telefonía para la Universidad de Cuenca se requieren los siguientes implementos: 3 servidores Dell PowerEdge 2850 con las características que se listan a continuación 3 switches administrables que brinden QoS y permitan crear VLAN 320 ATAs 40 teléfonos IP físicos 30 teléfonos de software 1 tarjeta con 20 líneas troncales analógicas 1 tarjeta E1 ISDN PRI 279

280 cantidad equipo Costo unitario Costo total 3 Equipos servidores ATA 74, teléfonos softphones Tarjeta analógica Tarjeta digital Switches 3com TOTAL Costo del Estudio No se puede incluir costos de implementación ya que estaríamos sujetos al tiempo del que se dispondría y la cantidad de personal que se involucre. Este valor puede variar ya que los costos de los equipos están sujetos a tasas de adquisión en los EEUU. Con lo expuesto, se puede decir que la factibilidad para la implementación del sistema de telefonía IP basado en Asterisk es de un 80%. Gracias a todos estos elementos, disponemos finalmente de una solución con un alto grado de disponibilidad y que disminuirá los gastos de operación, ofreciendo un elevado número de servicios útiles para los usuarios finales y estando abierta a la incorporación sencilla de nuevas aplicaciones y servicios en el futuro. 5.7 REFERENCIAS Calidad de servicio Certain, A. Alfred Certain s Blog: técnico certificado Asterisk, 2007, VoIP 280

281 Wallingford, T., Switching to VoIP. O Reilly, June Ríos, A., Alcober y J., Oller, A. Desarrollo de una plataforma de Voip basada en software libre. 2007, Redes Convergentes Camp, K. The definitive guide to Converged Network Management. Capítulo 1. RealTime Publishers, 2007 Communication without Boundaries, Communication without Boundaries, Estudio de Factibilidad de Proyectos Enter 2.0, Telefonía IP: Cómo arrancar?, WEB-NOTA_INTERIOR_ html Cisco Call Manager Cisco Team, Cisco Call Manager Administration Guide, 2007, n/3_1_2/ccmcfg/bccm.pdf Asterisk 281

282 Cuáles son los pasos a seguir para un proyecto de factibilidad?, 2007, ger/no12/factibilidad.htm Asterisk vs. Soluciones Comerciales Becker, J., [Asterisk-biz] * vs. Call Manager Express/Unity Express, 2007, Fundación Código libre Dominicano, VoIP a la LIBRE: Asterisk La Revolución de la VOIP Asterisk, 2007, icle&sid=3991 Keating, T. Voip & Gadgets blog, 2007, Tehrani, R. Voip Blog, 2007, Help Compare VoIP: open source vs. proprietary, 2007, 282

283 CAPÍTULO 6 PROTOTIPO DE TELEFONÍA IP PARA LA FACULTAD DE INGENIERÍA 6.1 JUSTIFICACIÓN El objetivo principal para la realización de este prototipo es mostrar cómo pudiese ser configurado el sistema de telefonía en cada dependencia. Para esto se utilizará el sistema Trixbox que es una distribución que incluye una versión del sistema operativo CentOS 4.5 y Asterisk 1.2. Este sistema es más fácil de configurar que el sistema Asterisk puro, ya que presenta interfaces amigables para el usuario. También, se demostrarán la funcionalidad del sistema Asterisk como IPBX, al realizar llamadas entre los terminales que han sido distribuidos en la subred de la Facultad de Ingeniería. 6.2 SERVIDOR HARDWARE Intel(R) Core(TM)2 Duo CPU 2.66GHz Cache 4096KB Disco Duro ATA SAMSUNG 250GB Tarjeta TDM400P con 2 módulos FXO y 2 módulos FXS (TDM22B). 1GB RAM Disco duro 200GB SOFTWARE 283

284 Trixbox ( Trixbox es una distribución de Asterisk bajo Linux (CentOS) que permite una instalación rápida de todo lo que se necesita para tener un sistema de comunicaciones basado en software. Los componentes principales de Trixbox son: Linux CentOS Asterisk FreePBX Flash Operador Panel Web Meet Me Control A2Billing SugarCRM Linux Centos ( Es la distribución de Linux que sirve como Sistema Operacional, está basado en Linux Red Hat Enterprise. Asterisk ( Asterisk es el núcleo de telefonía y cuando se habla de Asterisk se incluye también los drivers de Zapata Telephony (zaptel) y la librería para soporte RDSI (libpri). Flash Operador Panel ( El FOP es una aplicación de monitoreo de Asterisk tipo Operadora accesible desde el Web. Web Meet Me Control ( El administrador de salas de conferencias múltiples o MeetMe, accesible desde el Web. 284

285 SugarCRM ( Un CRM vía Web. FreePBX (freepbx.org) Es el entorno gráfico que facilita la configuración de Asterisk, no a través de la edición de archivos de texto, sino a través de interfaces Web amigables. Con esta herramienta se pueden configurar algunas opciones entre las más importantes: Extensiones: Administra las extensiones y los buzones de voz de las mismas. Grupos de Timbre: Agrupa extensiones para timbre simultáneo. Colas: Opción para colocar las llamadas en una cola y permitir que sean contestadas en orden de llegada. IVR u Operadoras Automática: Crea menús de voz que escucharán los llamantes. Troncales: Define troncales para conexión a la red telefónica pública. Rutas Salientes: Administra las rutas de llamadas salientes del sistema. Rutas Entrantes: Especifica a donde enviar las llamadas que vienen del exterior usando MDEs, Canales o como funcionalidad general. Música en Espera: Carga archivos MP3 que se reproducirán a los usuarios en espera. Grabaciones del Sistema: Graba o carga mensajes para extensiones específicas. Ajustes Generales: Define la marcación básica, el directorio y los ajustes de fax. Config Edit: Opción para editar los archivos de configuración directamente. 285

286 Asterisk Info: Página que ofrece información de Asterisk y su estado Endpoint Manager: Herramienta para provisionamiento de teléfonos HUD Manager: Administración del HUD de Fonality 6.3 PLANIFICACIÓN CONFIGURACIÓN DE RED La sala de servidores del centro de cómputo de la Facultad de Ingeniería hospeda el servidor Asterisk que tiene la dirección IP y pertenece a la subred privada de la Universidad. Se han distribuido varios softphones en los laboratorios, secretaría, cubículos de profesores y a algunos profesores que trabajan con computadores portátiles y tienen acceso a la red inalámbrica de la Facultad de Ingeniería. De momento las terminales son computadores con el softphone X-lite. En el servidor proxy se tiene configurado NAT y se ejecuta sobre una plataforma Linux. Debido a esto, el tráfico que pasa de la subred de Ingeniería hacia el backbone de fibra y desde aquí hacia Internet está marcado con una dirección asignada por el proxy. Bajo ciertas configuraciones de NAT, los paquetes de voz que viajan bajo el protocolo SIP suelen tener problemas al no poder determinar la dirección IP de la máquina emisora para recibir una respuesta. En este proxy se ha configurado PAT (Port Address Translation) de tal manera que los terminales no tienen problemas para registrarse contra el servidor ni para establecer llamadas entre ellos ESQUEMA DEL SISTEMA 286

287 Figura 0.1: Esquema del Sistema EXTENSIONES Para facilitar el mantenimiento del plan de marcación, la asignación de los números de extensiones esta basado en la estructura propuesta para la Universidad. Cada dependencia será identificada por un número inicial. En este caso, la Facultad de Ingeniería tiene asignado el segmento 6xx. El primer digito indica que se trata de la Facultad de Ingeniería en este caso el número 6. El segundo digito indica el área con la cual se comunicará, que se ha asignado de la siguiente manera: Dígito Area 0 Area Administrativa 1 Profesores 2 Jefes de Laboratorio 3 Direcciones de Escuela 287

288 4 Instrumentistas 5 Postgrados 6 Centro I+D El tercer digito comenzará desde el numero 1 y se asignarán a cada uno de los usuarios de una determinada área. Debido a que se utilizará la distribución Trixbox 2.0 para la implantación de la centralilla se debe considerar los siguientes números reservados: Figura 0.2: Extensiones reservadas en Trixbox Para la implementación del prototipo en la Facultad de Ingenieria se recolectó la siguiente información: Extensiones Nombre Extensión contraseña Area Administrativa Decano Subdecano Secretario Abogado

289 Secretaria Decanato Secretaria Ing. Civil Secretaria. Ing Eléctrica e Ing. Sistemas Secretaria Telecomunicaciones Profesores en cubículos Ing. Ronnie Araneda Ing. Rodrigo Zeas Ing. Otto Parra Ing. Angel Espinoza Ing. Antonio Cherrez Ing. Vladimiro Tobar Jefes de Laboratorio Laboratorio de Física Laboratorio de Máquinas Laboratorio de Suelos Centro de Cómputo Direcciones de Escuela Ing. Civil Ing. Electrica Telecomunicaciones Ing. Sistemas Instrumentistas Centro de Cómputo

290 Laboratorio de Física Postgrados Dirección de Telemática Secretaria de Telemática Centro I+D Coordinador Configuración del Buzón de voz Nombre Voic Password Decano 601 Subdecano 602 Secretario Abogado 603 Secretaria Decanato 604 Secretaria Ing. Civil 605 Secretaria. Ing Eléctrica e Ing. Sistemas 606 Secretaria Telecomunicaciones 607 Ing. Ronnie Araneda 611 Ing. Rodrigo Zeas 612 Ing. Otto Parra 613 Ing. Angel Espinoza 614 Ing. Antonio Cherrez 615 Ing. Vladimiro Tobar

291 Laboratorio de Física 621 Laboratorio de Máquinas 622 Laboratorio de Suelos 623 Centro de Cómputo 624 Ing. Civil 631 Ing. Electrica 632 Telecomunicaciones 633 Ing. Sistemas 634 Centro de Cómputo 641 Laboratorio de Física 642 Dirección de Telemática 651 Secretaria de Telemática 652 Coordinador 661 Grupos nombr e núme ro estrate gia anunc io Prefijo CID Desti no N/A miembro s Ingenie ria 600 ring all saludo ingenie ria - 604,605, 606 Llamadas en espera (Colas) nombr col contras anunci Músi Ring Terminales 291

292 e a # eña o ca en espe ra Ingenie ingenie defau Strate gy estáticos ring all ría 00 ría lt CONECTIVIDAD PSTN Se logra a través de la tarjeta Digium TDM22B que la Facultad de Ingeniería adquirió. Esta tarjeta posee dos puertos FXS y dos puertos FXO que se conectarán como se indica en la figura 6.3. Figura 0.3: Conexiones previstas para la wildcard Esta tarjeta permite tener dos troncales del proveedor local de telefonía (ETAPA en este caso) o líneas analógicas de la central Nortel. A través de los puertos FXS se podrá conectar directamente un teléfono analógico desde el cual se podrá tener acceso a la red externa. De la misma manera el fax podrá recibir y enviar documentos como lo hace normalmente VOIP 292

293 Se puede tener como respaldo para el enrutamiento de las llamadas salientes una conexión hacia algún proveedor de telefonía IP que se encuentre en Internet. Se debe tener en cuenta que las llamadas internacionales realizadas a través de proveedores que están en Internet son considerablemente más económicas que las llamadas a través de PSTN. Un condicionante para implementar este servicio es el ancho de banda disponible para estas comunicaciones. Para remediar en algo este problema se deberá utilizar un códec que permita la mayor compresión de llamadas sin afectar el rendimiento del servidor. Códec G.711 (ulaw) 1 llamada 81.1kbps 2 llamada s kbps llamada s adiciona les llamada s por Megabit 65.9kbps 15 ILBC 28.0 kbps 49.3 kbps 21.2 kbps 47 G kbps 39.7 kbps 9.6kbps 103 GSM 35.4 kbps 50.2 kbps 14.7 kbps

294 Como se puede apreciar en el cuadro anterior, el códec G.729 es el que tiene mejor rendimiento. El problema es que para utilizarlo se debe adquirir una licencia que cuesta $10 por cada canal de voz. Por lo tanto, se utilizará el códec que es más común en los proveedores de telefonía IP, el G.711 es adecuado para los requerimientos del prototipo. Se recalca que el ancho de banda promedio de la red interna de la Universidad entre dependencias es de 100 Mbps MARCACIÓN DIRECTA Se debe considerar que para tener acceso a la red de telefonía local se requiere de una troncal analógica, ya sea un número de marcación directa o una extensión de la central Nortel. Nombre de la troncal Voip Discount Tecnología # canales Orden para llamadas externas SIP 4 2(Internacional) Etapa PSTN 4 1(Locales y Celular) TELÉFONOS Para las pruebas del sistema se utilizará solamente teléfonos de software ya que su adquisición es más fácil y son gratuitos. Los terminales de la red de telefonía, tendrán una instalación del X-lite. Este es un teléfono SIP que permite tener dos extensiones y su interfaz es amigable al usuario. 294

295 Figura 0.4: Interfaz de X-lite IVR (INTERACTIVE VOICE RESPONSE) Un sistema IVR bien diseñado es una de las características que darán al sistema de telefonía una apariencia profesional. A través de este, se puede enrutar cualquier secuencia válida de dígitos hacia otro menú de voz, hacia un buzón de voz, a una extensión o a una aplicación personalizada. Nombre del menú Selección Destino Ingeniería 1 Administración: Ring Group Secretarias ingeniería 2 Direcciones de Escuela Ingeniería 3 Laboratorios Ingeniería 4 Profesores Ingenieria 5 Postgrados 295

296 Ingenieria 6 Centro I+D Profesores 1 Ing. Ronnie Araneda Profesores 2 Ing. Antonio Cherrez Profesores 3 Ing. Angel Espinoza Profesores 4 Ing. Otto Parra Profesores 5 Ing. Vladimiro Tobar Dirección Escuela 1 Dirección Escuela 2 Ingeniería Civil Ingeniería Electrica DirecciónEscuela 3 Ingeniería Sistemas DirecciónEscuela 4 Laboratorios 1 Física Laboratorios 2 Máquinas Laboratorios 3 Suelos Ingeniería Telecomunicaciones Laboratorios 4 Centro Cómputo INSTALACIÓN Para comenzar, es necesario un computador en el que se pueda instalar Trixbox. Los requerimientos del sistema son: Al menos 512Mb de memoria RAM Al menos 4GB de espacio en disco duro Al menos un procesador Pentium 3 o equivalente (733MHz) Slots PCI disponibles para la instalación de tarjetas wildcard para el enlace con líneas telefónicas PSTN analógicas o digitales. 296

297 Tarjeta de red 10/100 Luego de descargar la imagen ISO de paquete de instalación de Trixbox ( se debe quemarla en un CD y hacer que la máquina inicie leyendo desde la unidad de disco. Inmediatamente se obtiene una imagen así: Figura 0.5: Proceso de Instalación de Trixbox Se puede particionar el disco duro del equipo en el que se instalará Trixbox. Para esto se debe escribir: Boot: advanced Se presentarán las interfaces necesarias para configurar la instalación en una partición del equipo. Luego de asignar o seleccionar las particiones, se puede continuar con el proceso de instalación. El proceso de instalación pedirá que seleccione ciertas configuraciones regionales y del idioma, luego pedirá las contraseñas de usuario administrador en una interface como se muestra a continuación: 297

298 Figura 0.6: Proceso de Instalación de Trixbox Luego de esto el proceso de instalación comenzará formateando la partición que se ha seleccionado. En primer lugar se instalará el sistema operativo y se observa una pantalla así: Figura 0.7: Proceso de Instalación de Trixbox Una vez terminada la instalación del sistema operativo, al reiniciar la máquina se observa una interfaz que nos indicará el sistema operativo que se está utilizando y la versión del kernel. Luego de unos instantes se procederá a la 298

299 instalación y configuración de Asterisk y los demás paquetes incluidos en la distribución de Trixbox. Figura 0.8: Proceso de Instalación de Trixbox Al finalizar este proceso, se obtiene la línea de comandos de CentOS. Desde aquí se puede dar las seguridades necesarias para el acceso al servidor. Los comandos para el cambio de contraseñas se listan al digitar help-trixbox. Figura 0.9: Proceso de Instalación de Trixbox 299

300 Una configuración muy importante es el cambio de dirección IP de dinámica (asignada por DHCP) a una estática. Esto evitará problemas en el direccionamiento de los paquetes de voz cuando salgan de una de las LAN internas de las dependencias al nivel de los proxies. Se puede cambiar esto al escribir el comando netconfig desde la línea de comandos de CentOS. Figura 0.10: Proceso de Instalación de Trixbox Para nuestro estudio, se deberán establecer las siguientes direcciones IP: IP address: Netmask: Default Gateway: Primary nameserver: Ahora se debe reiniciar el sistema para que se apliquen las nuevas configuraciones con el siguiente comando: [root@asterisk1 ~]# /etc/init.d/network restart ACTUALIZACIÓN DE PAQUETES 300

301 Para actualizar la distribución actual del sistema que se ha instalado, simplemente se debe ejecutar un script desde la línea de comandos del sistema, así: ~]# Trixbox-update.sh update Installed: munin.noarch 0: muninnode.noarch 0: perl-datemanip.noarch 0:5.42a-3 perl-html-template.noarch 0: el4.rf perl-net-server.noarch 0: el4.rf perl-rrdtool.i386 0: el4.rf rrdtool.i386 0: el4.rf Complete! done. Please reboot by typing reboot El sistema ha actualizado Trixbox a la versión v La nueva distribución es Trixbox 2.0.0, para instalarla se deben seguir los pasos que se indica a continuación en la figura Figura 0.11: Proceso de actualización de Trixbox INSTALACIÓN DE SET DE VOCES EN ESPAÑOL 301

302 Por defecto, Trixbox incluye un set de voces inglesas. Si se desea cambiarlas por voces en español se puede acceder a la página: donde se presenta un conjunto de voces para descargar. Para descargar directamente en el servidor, en la línea de comandos se escribe: cd /var/lib/asterisk con esto se ubica en el directorio de Asterisk. Aquí se encuentra un directorio llamado sounds que contiene las voces que reproduce la IPBX. Para evitar problemas, se debe respaldar este directorio: cp -a /var/lib/asterisk/sounds /var/lib/asterisk/soundsing Ahora, con el comando wget se puede descargar el paquete de voces que se han seleccionado: wget AsteriskSounds_ES.tar.gz Se puede eliminar el contenido del directorio sounds y proceder a desempacar los contenidos del archivo: rm rf sounds 302

303 mkdir sounds mv /var/lib/asterisk/asterisksounds_es.tar.gz /var/lib/asterisk/sounds cd sounds gzip d AsteriskSounds_ES.tar.gz tar xvf AsteriskSounds_Es.tar Queda por modificar unos archivos de configuración para que reconozca las nuevas voces instaladas. Primero se edita el archivo zaptel.conf que se encuentra en /etc/zaptel.conf por defecto se tiene us loadzone = es defaultzone=es En el archivo zapata.conf, debajo de [channels]: language=es El sip.conf, debajo de [general]: language=es INSTALACIÓN DEL SERVIDOR SMTP El sistema Asterisk permite el envio de correo electrónico a través de un servidor local POP3. Para esto se pudiese utilizar el servidor de correo electrónico de la Universidad. Para permitir el envío de correo electrónico desde el servidor Asterisk, deberemos utilizar el protocolo SMTP. Desde la línea de comandos ejecutar: [root@asterisk1 ~]# setup-mail 303

304 Este comando configurará todo lo necesario para admitir el envío de correo dentro de la red de prueba. Por el momento, esta funcionalidad no está disponible debido a que el servidor deberá ser público para poder enviar correo a través de internet ADMINISTRACIÓN DEL SISTEMA: FREEPBX Para administrar el sistema, Trixbox incluye una interface web a la que se puede acceder a través de El usuario que se ha definido en la instalación es maint y la contraseña password. Se mostrará la página principal de FreePBX, desde la cual se podrá modificar cualquier parámetro del sistema de telefonía. Figura 0.12: Página Principal de Trixbox CONFIGURACIONES GENERALES La interfaz de configuraciones generales se encuentra en el menú lateral izquierdo de FreePBX. 304

305 Opciones de marcado Esta opción habilita las diferentes opciones que el usuario podrá utilizar para las llamadas que reciba. Las opciones más comunes son '"Ir", que significa "La persona que está recibiendo la llamada puede transferirla usando #" y "Generar tonos de llamado cuando vina extensión esta llamando". Otras opciones utilizables son: A(x): reproducir un anuncio a la parte llamada utilizando "x" como el archivo. C: no guarda registro de las llamadas en la base de datos. D([llamado][:llamante]). Enviar las lineas DTMF especificadas después de que la parte llamada haya contestado, pero antes la llamada es puenteada. La denominada línea DTMF es enviada al llamado, y la denominada línea DTMF es enviada a la parte llamante. Ambos parámetros pueden ser utilizados solos. h: permite a la parte llamada cortar mediante el envió del dígito * DTMF. H: permite a la parte llamada cortar presionando el dígito * DTMF. r: Indica llamado a la parte llamada No transmite audio a la parte llamada hasta que el canal del llamado haya contestado. t: Permite a la parte llamada transferir a la parte llamante mediante el envío de la secuencia DTMF definida en la configuración de prestaciones. 305

306 T: Permite a la parte flamante transferir la parte llamada mediante el envío de la secuencia DTMF definida en la configuración de prestaciones. w: Permite a la parte llamada iniciar la grabación de la llamada mediante el envío de la secuencia DTMF definida para la grabación por un botón e» la configuración de prestaciones. W: Permite a la parte llamante iniciar la grabación de la llamada mediante el envió de la secuencia DTMF definida para la grabación por un botón en la configuración de prestaciones. Asterisk Outbond Dial command options Se configura de la misma manera que el punto anterior, pero para las llamadas salientes. Correo de voz Segundos que los teléfonos llamarán antes de enviar el llamado al correo de voz: Esto es razonablemente explicativo en sí mismo, con la excepción de que esta cantidad es también utilizada para determinar la cantidad de tiempo en que cada teléfono sonará en un grupo de llamada ó en un grupo de números asociados en la memoria del grupo de llamada. Prefijo de extensión para acceder directamente al correo de voz: Anteponiendo este prefijo a la 306

307 extensión, no llamará pero transfiere directamente la llamada al correo de voz (voic ). DirectDial to Voic message type: esta opción se utiliza para cambiar el mensaje que se reproducirá cuando el llamante entre a la casilla de correo de voz. Use gain when recording the voic message (optional): esta opción se utiliza si desea grabar los mensajes de voz con un volumen determinado. Directorio de la empresa Hallar usuarios en el Directorio de la empresa por...: Con esta opción, se cambia la forma en la que Asterisk busca en el directorio de la empresa Cuando un usuario entra al directorio marcando *411 (o el código que se haya establecido en el módulo "features codes") se le solicitará ingresar las tres primeras letras del nombre o apellido de acuerdo a lo que se seleccione en esta opción. Fax Reproducir número de extensión al llamante antes de transferir la llamada: Activando esta opción, se reproduce el mensaje "Por favor espere mientras le transfiero a la extensión xxx". Esto permite que el llamante conozca el número de extensión y lo use en el futuro. Extensión de maquina de fax para recibir faxes: Seleccionar "sistema" para que el sistema reciba y envíe por correo electrónico los faxes. La opción 307

308 "deshabilitado" haría que las llamadas entrantes sean atendidas más rápidamente. Dirección de correo electrónico a la cual serán enviados los faxes: Dirección de correo electrónico usada si fue elegida la opción "sistema" para la recepción de faxes. Dirección de correo electrónico de donde os fax es parecen llegar: Dirección de correo que aparecerá como remitente de los documentos fax recibidos si es selectionada la option "sistema". International Settings Country Indications: Son los tonos de ocupado, tono de llamada, llamada en espera adaptables a distintos formatos internarionales. Simplemente se debe seleccionar el país donde se encuentra. Security Settings Pemitir el ingreso de llamadas SIP anónimas? (Allow Anonymous Inbound SIP Calls): Al configurar esto en Yes permitirá que cualquier persona pueda llamar utilizando el servidor Asterisk utilizando el protocolo SIP. Esto sólo debería ser utilizado si se comprende completamente el impacto sobre la red de datos al permitir llamadas anónimas. 308

309 Figura 0.13: Configuraciones Generales ACTIVACIÓN DE MÓDULOS DE FREEPBX Es necesario activar los módulos que serán necesarios para la configuración del sistema de telefonía. Está opción la encontramos en el menú herramientas y luego la opción gestor de módulos que se encuetra en el menú lateral izquierdo. 309

310 Figura 0.14: Activación de módulos de FreePBX Dependiendo de los requerimientos del sistema de telefonía se activarán los módulos. No es recomendable activarlos todos ya que afecta el rendimiento del sistema. Para instalar un módulo, se lo selecciona y se marca la opción instalar. Luego, al final de formulario se debe dar clic sobre el botón process y luego confirmar la petición. Figura 0.15: Fragmento de interfaz de Gestor de Módulos CONFIGURACIÓN DE EXTENSIONES 310

311 Para la configuración de las extensiones requeridas se utilizará el paquete FreePBX, el cual facilitará el proceso ya que es una herramienta visual estilo web. Definir y editar extensiones es probablemente la tarea realizada más comúnmente por un administrador de PBX. Existen cuatro tipos de dispositivos soportados por FreePBX SIP, IAX2, ZAP y personalizado (custom.) En está página también se puede configurar el correo de voz asociado con la extensión creada. Cada vez que se realice un cambio en la configuración del sistema, se debe aplicar los cambios realizados haciendo clic en la barra roja que aparece en la parte superior como lo muestra la figura Figura 0.16: Página principal de freepbx AÑADIR UNA EXTENSIÓN Antes de agregar las extensiones, se debe verificar que los datos recolectados de los usuarios sean correctos para evitar inconvenientes cuando el sistema entre en operación. 311

312 Se selecciona la opción Extensions del menú lateral de freepbx: Figura 0.17: Interfaz para agregar extensiones Para comenzar la configuración de la extensión, se debe seleccionar el tipo de dispositivo asociado. Se puede elegir entre SIP, IAX2 o personalizado (custom) por defecto está seleccionado Generic SIP device SIP significa Protocolo de Inicialización de Sesiones utilizado para teléfonos IP o sophones. IAX2 significa Inter Asterisk Protocol versión 2. Es un nuevo protocolo manejado por sólo unos pocos dispositivos. ZAP son extensiones analógicas provistas por otra central telefónica o por una empresa de telecomunicaciones. Personalizado (custom) es un adaptador para cualquier dispositivo no estandarizado. (Ejm. 312

313 H.323.) También puede ser usado para trazar un mapa de una extensión a un número externo. Para este estudio, se utilizarán teléfonos SIP. Se debe presionar el botón submit, y se mostrará a continuación un formulario con los campos requeridos para la extensión. Para aceptar la configuración y hacerla efectiva presionamos el botón submit al final del formulario. Si se desea modificar algún campo, basta con seleccionar el nombre de la selección y se mostrará el formulario requerido. Figura 0.18: Configuración de Extensiones 313

314 Número de Extensión (obligatorio) Este valor deberá ser único. Es el número que puede ser marcado desde otra extensión o directamente desde la recepcionista digital (IVR.) Este número puede tener cualquier largo, pero convencionalmente es utilizado un número de tres o cuatro dígitos. Contraseña (obligatorio) Esta es la contraseña (password) utilizada por el dispositivo telefónico para autentificarse en el servidor Asterisk. Nombre completo (obligatorio) Es el texto identificador de llamadas que se presenta a los que son llamados. Grabación Entrante (opcional) Opciones para grabar las llamadas recibidas en la extensión. Existen tres posibilidades: Siempre Nunca Bajo demanda. El usuario puede presionar *1 para activarlo durante cualquier llamada. Grabación Saliente (opcional) Funciona de la misma manera que el anterior, pero con llamadas salientes. Buzón de voz (opcional) Al seleccionar habilitado se activará una casilla de voz para la extensión involucrada. 314

315 Contraseña del correo de voz (obligatorio si se desea configurar un buzón de voz para la extensión) Esta es la contraseña para acceder al sistema de correo. Puede ser cambiada por el usuario cuando ingresa en su buzón marcando *98. Para hacer esto, luego de ingresar, se debe presionar cero y luego cinco Dirección de (opcional) Las direcciones a las que el correo de voz enviará las notificaciones cuando hay un nuevo correo almacenado. Dirección de pager (opcional) Esta es la casilla de a la que se enviará una pequeña notificación sobre el mensaje en la casilla del buzón de voz, adaptable para un servicio de a pager. Reproducir CID (opcional) Reproduce el número que llamó antes de reproducir el mensaje e inmediatamente después anuncia la fecha y hora (envelope) en la que fue grabado el mensaje. Reproducir fecha y hora (envelope) (opcional) Esta opción controla sí el sistema reproducirá o no la fecha y hora del mensaje antes de reproducir el mensaje. Esta configuración no tiene efecto sobre la operación de la opción de envelope en el menú avanzado del buzón de voz. Borrar buzón de voz (opcional) 315

316 Si está seleccionado en yes el mensaje será borrado de la casilla de correo de voz después de que se haya enviado por . Figura 0.19: Interfaz para habilitar buzón de voz FOLLOW ME Esta opción permite encaminar las llamadas hacia otra extensión cuando no se contesta. En el menú lateral izquierdo se selecciona la opción Follow Me. La configuración de follow me es como un mini grupo de extensiones, pero esta ligada directamente a una extensión. Se configura de la misma manera en la que se configura un grupo de extensiones, incluyendo la prestación de anunciar a la persona que llama que está siendo transferida a otra parte. El plan de marcado ha sido estructurado de tal forma que de cualquier lugar desde el cual se pueda llamar a una extensión, el grupo de llamado de rastreo será activado si es definido de esa manera. Esto significa que desde una llamada entrante por el IVR desde afuera o internamente, 316

317 cuando se marque una extenisón se llegará al grupo de llamado en lugar de a la extensión. Para esta configuración se debe seleccionar del menú lateral derecho la extensión a la cual se le habilitará esta función. En la figura 6.21 se muestra la interfaz principal para la configuración. Figura 0.20: Interfaz principal Follow Me Luego, se mostrará la interfaz (ver figura 6.22) de configuración para la extensión seleccionada. En este caso para la extensión 613 perteneciente al Ing. Otto Parra. 317

318 Figura 0.21: Configuración de Follow Me Luego, se mostrará la interfaz (ver figura 6.22) de configuración para la extensión seleccionada. En este caso para la extensión 613 perteneciente al Ing. Otto Parra. Figura 0.22: Configuración de Follow Me Estrategia de ring 318

319 Indica como deben sonar las extensiones involucradas. Sonido de alerta La información de alerta puede ser usada para un tono de llamada distintivo con ciertos dispositivos SIP. Listado de extensiones Se agregan los números que se quiere hacer sonar, uno por línea. Nombre de prefijo CID Se puede colocar un prefijo al nombre del identificador de llamadas cuando llamen las extensiones de este grupo. Tiempo de llamada Especifica cuanto tiempo el grupo llamará antes de fallar y tomar la opción destino si nadie atiende Destino si nadie atiende Da una serie de opciones a tomar cuando la llamada excede el tiempo de llamado especificado en tiempo de llamada RING GROUPS Estos grupos hacen que varias extensiones suenen a la vez. Incluso puede llamarse a un teléfono celular si se ha configurado una troncal con este fin. Se selecciona Ring Groups en el menú, y se procede a la configuración según los datos recolectados anteriormente. 319

320 Figura 0.23: Configuración de Ring Group COLAS Las colas permiten administrar un gran número de llamadas entrantes, como es de esperarse en un call center ó en un contact center. Esta es una aplicación muy completa, y como tal, tiene muchas opciones de configuración. Cola Número Este es el número a ser marcado desde cualquier extensión para ser ubicado en una cola. Este también es el número que se usará para seleccionar un destino. Los 320

321 agentes (las personas que reciben las llamadas) ingresan y salen de las colas marcando el número, entonces, un sólo asterisco para ingresar y dos para salir (Ejemplo: 700* para ingresar y 700** para salir de la cola 700). Nombre de la Cola Un pequeño nombre para la cola. Esto es únicamente utilizado en la interface de la web para una simple identificación. Contraseña para colas Si se está preocupado por la seguridad, puede poner una contraseña en la cola para detener a cualquiera que quiera ingresar. Luego de que el agente intente ingresar, a él o ella le será requerida una contraseña. Prefijo de nombre CID Como un agente puede estar ingresado en varias colas simultáneamente, puede ser útil tener un prefijo en el identificador de llamadas (CallerID) para ser visto en el teléfono del agente, así el o ella sabrán desde que cola es la llamada que viene. Miembros estáticos Los miembros estáticos son extensiones que se asume que siempre estarán en la cola. Dichos miembros no necesitan ingresarse a la cola y tampoco se les permite salir de ella. 321

322 Se debe ingresar una extensión por línea. También es posible ingresar un número externo, de ser así, es necesario contar con una ruta de salida válida para dicho número. OPCIONES DEL GRUPO Anuncios para miembros Este es un anuncio que es reproducido al agente antes de conectar la llamada. Un ejemplo sería: "Esta llamada es de la cola de soporte técnico". Esto es útil cuando el agente no dispone de identificación de llamadas en el teléfono, o no mira el prefijo de nombre CID. Estas grabaciones son administradas desde el sistema de grabaciones del sistema. CATEGORÍA DE MÚSICA EN ESPERA Esta es la categoría de la música (ó publicidad) reproducida al llamante mientras espera por un agente disponible. Las categorías son administradas desde la configuración de música en espera. Tiempo máximo de espera La cantidad máxima de segundos que el llamado puede esperar antes de ser enviado a "destino en caso de no ser atendido". Máximo de llamadas El número máximo de llamantes que se permite que esperen en la cola. Si este número es alcanzado, cualquier persona que llegue después será enviada a "destino en caso de no ser atendido". Unirse si está vacía 322

323 Si se desea que los llamantes lleguen a colas que no tienen agentes, se debe dejar esta opción en "si" (yes). Esto no es recomendable. Abandonar cuando se vacíe Si quiere mover los llamantes de las colas que no tienen agentes, deje esto en "si" (yes). Si tiene agentes que ingresan y salen del sistema constantemente, se debería dejar esto en "110" ESTRATEGIA DE RING Existen seis patrones de llamado para elegir. ringall (sonar todos): Llamar a todos los agentes hasta que uno responda (preestablecida) Round Robín: Toma turnos llamando a cada agente disponible. leastrecent (menos reciente): Llama al agente que atendió una llamada de esta cola por última vez. fewestcalls (menor cantidad de llamadas): Llama al agente que completó la menor cantidad de llamadas de esta cola. random (al azar): Llama a cualquier agente de la cola indistintamente. rrmemory (Round Robín con memoria): toma turnos llamando a cada agente disponible, recordando desde donde dejó de llamar en adelante. 323

324 TIMEOUT DEL MIEMBRO La cantidad de segundos antes de considerar que la llamada no será contestada por el miembro. Reintentar La cantidad de segundos de espera antes de hacer sonar todos los teléfonos nuevamente. Tiempo de wrap-up Después de una llamada realizada con éxito, la cantidad de segundos a esperar antes de enviar a un agente libre otra llamada. La cantidad preseleccionada es cero. Grabación de llamada Las llamadas entrantes a los agentes son grabadas. Son grabadas en /var/spool/asterisk/monitor. ANUNCIOS A LOS LLAMANTES Frecuencia Que tan seguido se anuncian las posiciones de las llamadas en colas, tiempo estimado de espera y/o menú de voz para el llamante. Seleccionar cero para desactivar todos los anuncios de llamada. Anunciar posición Seleccione "si" (yes) para anunciarla posición de la llamada en lácela. Anunciar tiempo de espera Puede anunciar el tiempo de espera estimado a los llamantes. 324

325 Menú de voz Después de anunciar la posición y el tiempo estimado de espera, se puede ofrecer a los llamantes un menú de voz digital. Ejemplo: "Si usted quiere dejar un nombre y un número para ser llamado luego, por favor presione * ahora. Esto no afectará su posición en la cola." Este menú de voz debe contener únicamente opciones de marcado de un solo dígito. Anuncio al unirse Este anuncio es reproducido a los llamantes antes de ingresar a la cola. Estas grabaciones son manejadas desde las grabaciones del sistema. Destino en caso de no ser atendido 325

326 Figura 0.24: Configuración de Colas CONFIGURACIÓN DE TRONCALES Una troncal es una línea telefónica que puede usarse para realizar llamadas al exterior de nuestro sistema, por ejemplo líneas de proveedores como Etapa, Andinatel, Pacifictel, etc. o proveedores de telefonía IP que se pueden encontrar en Internet. Una troncal es una línea telefónica que puede usarse para realizar llamadas al exterior de nuestro sistema, por ejemplo aquellas que dadas por proveedores como Etapa, Andinatel, Pacifictel, etc. O proveedores de telefonía IP que se pueden encontrar en Internet. 326

327 TRONCAL VOIP CON FREE WORLD DIALUP Para configurar una troncal VoIP se utilizará el proveedor Free World Dialup. Para esto, primero, se deberá realizar el proceso de registro en el web para obtener un usuario gratuito. El número asignado es y el usuario es tesisvoip. Figura 0.25: Registro en Free World Dialup Una vez que se ha registrado, se ingresa a my.fwd y se selecciona la opción Extra Features del menú de la izquierda. Aquí se debe marcar la casilla correspondiente al protocolo IAX. 327

328 Figura 0.26: Selección de protocolo IAX en FWD El siguiente paso es configurar la troncal en el servidor. En freepbx, seleccionar en el menú izquierdo la opción trunks. Seleccionar el tipo de troncal que se va a configurar. En este caso es una troncal IAX2. Figura 0.27: Configuración de Troncal IAX Mostrará un formulario con los campos requeridos para la configuración. Se agregan los datos que obtuvimos del servicio Free World Dialup, y se aplican los cambios. 328

329 Figura 0.28: Configuración de Troncal IAX Para que las llamadas que tengan este destino sean correctamente encaminadas, se debe configurar una ruta de salida. Para esto, se selecciona la opción add route del menú lateral izquierdo. Se mostrará un formulario como el de la figura

330 Figura 0.29: Creación de ruta para troncal FWD En este formulario se agregará la siguiente información: Figura 0.30: Configuración de la ruta de salida TRONCAL PSTN CONFIGURACIÓN DE HARDWARE 330

331 Para esto, primero se debe conectar la tarjeta de comunicaciones en un puerto PCI del equipo servidor. En la figura 6.30 se muestra la tarjeta TDM22B con la distribución de los puertos FXS y FXO. Figura 0.31: Tarjeta TDM22B Luego desde la línea de consola de Asterisk, se ejecuta el comando genzaptelconf. Aparecerán una serie de mensajes como los que se puede ver en la figura

332 Figura 0.32: Interfaz configuración de tarjeta de comunicaciones Para comprobar el éxito de la configuración de los puertos de la tarjeta, se ejecutará el comando ztcfg vvvv (ver figura 6.34). Figura 0.33: Configuración exitosa de tarjeta de comunicaciones 332

333 Es necesario editar el archivo phone.conf para establecer los parámetros necesarios para la comunicación a través de la interface de telefonía de Linux. Desde el administrador de Trixbox, bajo el menú Asterisk se selecciona la opción Config Edit. Desde aquí se puede modificar los archivos de configuración del sistema. En la figura 6.35 se puede observar un fragmento del contenido del archivo phone.conf. Figura 0.34: Fragmento de archivo phone.conf Figura 0.35: Cambios realizados en el archivo phone.conf 333

334 Para que los cambios sean efectivos, se debe dar clic sobre el botón update que se encuentra al final del documento. Una vez que se ha configurado el hardware, se procede con la configuración de las extensiones y de las troncales analógicas con las que se tendrá conexión con la red del proveedor de telefonía local. TRONCALES Las troncales son lo que se utiliza para llevar una o varias llamadas a un proveedor de servicios de voz (Etapa, Andinatel, VoipBuster entre otros.) o a algún dispositivo que responda al número que se marcó (Ejm: otro Asterisk). Existen cinco tipos de troncales: ZAP: líneas analógicas IAX2: Inter Asterisk Protocol SIP ENUM Personalizada (custom trunk) Todas las troncales son configuradas de la misma forma. Identificación de llamada saliente (Outbound CallerID) Configurar y activar esta opción deshabilitará la identificación de llamadas de todos los clientes a los que se les hagan llamadas desde esta troncal. El formato es "caller name' <########> Canales máximos Esto limita el número máximo de canales (llamadas simultáneas) que pueden ser usados por esta troncal, 334

335 llamadas entrantes y salientes. Déjelo en blanco para no especificar el máximo. Reglas de marcado saliente Las reglas de marcado son muy importantes, y simples de aprender. Le indica al servidor cómo las llamadas van a ser marcadas en esta troncal. Puede ser utilizado para agregar ó quitar prefijos. Los números que no tengan una equivalencia con ningún patrón definido aquí serán marcados corno estén. Obsérvese que un patrón sin un + ó (para agregar ó remover un prefijo) es inútil. Prefijo de marcado saliente. Es usado para añadir un prefijo a la cadena de marcado de todas las llamadas salientes. Configuración troncales ZAP Identificador ZAP (nombre de la troncal): Los canales ZAP son identificados ya sea por un número de grupo o por un número de canal (el cual es definido en el archivo /etc/asterisk/zapata.conf). Configuración para troncales SIP e IAX2 Nombre de la troncal: Aquí se coloca un nombre (que debe ser único) para identificar la troncal. Es recomendable utilizar el nombre del proveedor de servicios de voz. Detalles del tracal de salida: Aquí se colocan los parámetros que permiten autenticar a la central contra el proveedor de servicios de voz. allow: Codecs aceptados en orden de preferencia. 335

336 auth: Nombre de usuario para autenticarse contra el proveedor de servicios de voz. context: Si "type" está fijado en "user", es el contexto para las llamadas entrantes. Si está fijado en "peer", es el contexto para las llamadas salientes. Si "type=friend" es el contexto para llamadas entrantes y salientes host: Es cómo la central busca al servidor de telefonía. Los valores posibles son dynamic, hostriame o dirección ip. insecure: Especifica como manejar la conexión con el otro punto. Los valores posibles son: very, yes, no, invite, port. port: Puerto de comunicaciones del cliente. secret: Si Asterisk está actuando como un cliente de un servidor SIP remoto, en secret se coloca la contraseña que usará para autenticarse. type: Relación de la central con el servidor o cliente remoto. Los valores posibles son: user, peer o friend. usemame: Nombre de usuario para autenticarse con el servidor remoto. Cadena de registro: La mayoría de los proveedores de servicios de voz requieren que la central se registre con el servidor. Los parámetros y forma de los registros es suministrado por el proveedor, en general, suelen tener un formato similar a este: 336

337 nombre de usuario: Contexto del troncal de entrada: Es normalmente el nombre de la cuenta o el número asignado por el proveedor de servicios de voz. Detalles del troncal de entrada: Se usan las mismas variables descriptas en los detalles del trocal de salida. Troncal personalizada: Si se está usando H323, Chan, capi o cualquier otro tipo de troncal no estandarizada, se puede configurar la línea de marcado para ser usada con este tipo de troncal, reemplazando el número a ser marcado con $OUTNUM$, por ejemplo: RUTAS SALIENTES CAPI/XXXXXXXX/$OUTNUM$/b Esto es simplemente un nombre descriptivo para la troncal, que será expuesto en el listado derecho de la interfaz de FreePBX. 337

338 Figura 0.36: Configuración de ruta saliente Contraseña de ruta (Route password) Una ruta puede preguntar a los usuarios por una contraseña antes de permitirles hacer la llamada. Esto es útil para restringir llamadas a destinos internacionales o celulares. PIN set Esta opción permite seleccionar una de las configuraciones ya realizadas en el menú "PIN set". De esta manera es más simple administrar las contraseñas. Si se utiliza esta opción, se debe dejar en blanco el campo "contraseña de ruta". Llamadas de emergencia (EmergencyDailling) Al configurar esta opción se indica que esta ruta es utilizada para llamadas de emergencia. Cualquier llamada que sea reconocida por este patrón de discado utilizará el Caller ID especificado en el CID de emergencia, en lugar de usar el CID de salida usual en las extensiones. 338

339 Patrones de marcado Un patrón de discado es una serie única de dígitos que seleccionará esta troncal. Se debe ingresar un patrón de discado por línea. Secuencia de troncales Cuando esta ruta es reconocida por el patrón de discado anteriormente mencionado, la central intenta realizar la llamada usando las troncales en el orden en que sean seleccionadas en este punto. Obsérvese que si se tiene una troncal protegida por una contraseña, y el usuario ingresa mal la contraseña, no intentará continuar a la siguiente troncal. Se debe asegurar que se ha seleccionado agregar (add) después de haber agregado la troncal, y ante de haber seleccionado submit. RUTAS ENTRANTES 339

340 Figura 0.37: Configuración de ruta entrante Conocido como Inbound routing, toma las llamadas entrantes y las enruta hacia su destino basandose en el número telefónico marcado. También es conocido como DID (Direct Inward Dialing.) Para configuraciones en sistemas grandes pueden existir un DID por cada departamento o individuo. El formulario de "Rutas entrantes" (inbound routes) permite configurar que destino Asterisk usa para llamadas entrantes desde troncales. Cuando una llamada es recibida por Asterisk desde una troncal, se identifican el DID (número marcado por el llamante) y el CID (número desde el cual el llamante realiza la llamada -callerid) y la llamada es derivada de acuerdo a su configuración. Numero de DID. Para un SIP o un para IAX2 este es normalmente el número de cuenta Si su cuenta es ' ', al ingresar en este campo, se reconocerá las llamadas de ese proveedor. Si se lo deja en blanco reconocerá todas. Número de Caller ID. 340

341 Este es el número de Identificador de llamadas (caller ID) enviado al teléfono. Esto no es algo en lo que deba confiarse, ya que es fácilmente falsificable (para llamadas IP o líneas telefónicas.) Al dejarlo en blanco, nuevamente, reconocerá todas. Se puede dejar estos últimos campos en blanco y Asterisk reconocerá todas las llamadas de cualquier origen. Zaptel Channel Toma las llamadas que entran por el canal ZAP aquí especificado. CONFIGURACIÓN DEL FAX Extensión del fax Seleccionar "freepbx default" para mantener la misma configuración establecida en el módulo "configuraciones generales". del Fax Se usará la dirección de ingresada si se selecciona "system" en "extensión del fax". Si se deja este campo en blanco, freepbx usará la configuración establecida en "configuraciones generales". Fax Detection Type Al seleccionar Zaptel o NVFax la llamada será respondida inmediatamente y reproducido el tono de llamada pasados los segundos que se fijen en el siguiente punto. Para troncales SIP o IAX2, se deberá utilizar la opción NVFax. 341

342 Pausa después de responder Esta cantidad es la cantidad de segundos de espera luego de la respuesta inmediata. El motivo principal de esto es escuchar el tono de fax antes de que prosiga la llamada. PRIVACIDAD Aplicar privacidad Si el número que llama no tiene Caller ID (un número privado), esta opción preguntará a la persona que llama que introduzca los 10 dígitos de su número de teléfono. Tendrá tres intentos. OPCIONES Sonido de alerta La información de alerta puede ser usada para un tono de llamada distintivo con ciertos dispositivos SIP. Los nombres estándar son "Bellcore-dr1" a "Bellcore-dr'7". Algunos teléfonos pueden utilizar una dirección URL de un archivo WAP ó MP3. CONFIGURAR DESTINO (SET DESTINATION). Esta opción es la que desvía la llamada entrante a uno de los puntos de los módulos ya configurados. (Grupos de extensiones, Destinos misceláneos, horarios, básico, DISA, callback, colas, IVR, salas de conferencia, aplicaciones personalizadas..., etc.) CONFIGURACIÓN DE CARACTERÍSTICAS PBX ESTÁNDAR FLASH OPERATOR PANEL 342

343 FOP es una aplicación tipo switchboard capaz de mostrar información en tiempo real de lo que sucede en las extensiones, troncales, colas de call center y otras funciones de Asterisk, ofreciendo facilidades tales como cuelgue y generación de llamadas con un simple click o con un drag&drop, todo a través de una sencilla aplicación FLASH que carga en cualquier navegador Web tales como Internet Explorer, Mozilla o similares. Para ingresar al FOP basta con hacer click en la opción Panel Operadora del menú de la página inical del administrador. Lo que se puede ver con FOP: Extensiones ocupadas, timbrando o disponibles Quien habla con quien Registro de dispositivos SIP e IAX Estado de Colas de Call Center Indicador de Mensajes de Voz Colgar una llamada Transferir una llamada vía drag&drop15 Originar una llamada vía drag&drop15 Escuchar una llamada vía drag&drop15 Definir el CallerID cuando transfiere u origina llamadas 15 Estas opciones requieren acceso con clave restringida. 343

344 IVR Figura 0.38: Flash Operador Panel La página de la"recepcionista digital" (IVR) es la interface utilizada para configurar su auto respuesta cuando las personas llaman a su empresa ó a su hogar. Normalmente se escucha algo como "Gracias por llamar a (como sea que se llame su compañía), para ventas marque uno, para servicios marque dos", etc. Cuando usted selecciona IVR, la primera página es una pequeña serie de instrucciones sobre como manejarlo. Usted puede, si bien, editar el IVR existente, ó crear uno nuevo presionando en "Añadir IVR"(Add IVR). EDITAR MENÚ Change Name Este es el título descriptivo que aparece a la derecha, y en el menú de Destinos. Timeout 344

345 Esto es la cantidad de tiempo que el sistema espera antes de enviar la llamada al destino 't'. Enable directory Si se activa esto, los usuarios serán capaces de marcar el código de prestaciones para el directorio desde el IVR y acceder al servicio de directorio. Enable direct Dial Si se activa esto, los usuarios además de poder discar las opciones del IVR, serán capaces de discar directamente un número de extensión. Anuncio Un sonido previamente agregado en "grabaciones de sistema" que es reproducido a los usuarios cuando ingresan en el IVR Esto puede ser configurado en'nada'. Figura 0.39: Configuración de IVR 345

346 CALL FORWARDING Esta opción será configurada para que en caso de que una extensión no conteste, la llamada sea direccionada a otra extensión, a un número celular o a una línea analógica. Función Código Call Forward todo activado *72 Call Forward todo desactivado *73 Call Forward todo anuncio desactivado *74 Call Forward ocupado activado *90 Call Forward ocupado desactivado *91 Call Forward anuncio ocupado desactivado *92 Call Forward no contestar/activar no disponible *52 Call Forward no contestar/desactivar no disponible * LLAMADA EN ESPERA Consiste en una alerta que se emite cuando una segunda llamada desea comunicarse con una extensión. Este comportamiento puede ser activado modificando el archivo /etc/amportal.conf y estableciendo ENABLECW = YES. Función Código Llamada en espera: Activar *70 Llamada en espera: Desactivar *71 346

347 FUNCIONES PARA LLAMADAS ACTIVAS Mientras exista una llamada activa en nuestra extensión, se puede acceder a las siguientes funciones: Función Modo de transferencia de llamada # Poner llamada en espera #70 Grabar la llamada actual *1 Detener grabación de llamada actual *2 Transferir directamente al buzón de voz de la extensión marcada Código *+Extension BUZÓN DE VOZ Trixbox tiene el sistema Asterisk Mail Voic System. Puede ser accedido desde un teléfono interno o llamando al contestador automático. Existen dos puntos de entrada para el buzón de voz, Dial Voic y My Voic . Para Dial Voic , si se marca *97 desde una extensión, la llamada será enrutada con el login estándar y se preguntará la contraseña de esa extensión. Para My Voic , al marcar *98 se preguntará su extensión y la contraseña correspondiente. En la siguiente table se muestran las opciones del menú del buzón de voz: Opción Escuchar nuevos mensajes 1 Código 347

348 Cambiar carpetas 2 Opciones del buzón 0 Ayuda * Salir # La opción escuchar nuevos mensajes tiene las siguientes opciones: Opción Código Repetir 5 Siguiente 6 Eliminar 7 Transferir a otro usuario 8 Guardar 9 Mensajes nuevos 0 Mensajes anteriores 1 Mensajes de trabajo 2 Mensajes de familia 3 Mensajes de amigos 4 Ayuda * Cancelar/regresar al menú anterior # La opción cambiar de carpeta tiene las siguientes opciones: Opción Mensajes nuevos 0 Código 348

349 Mensajes guardados 1 Mensajes de trabajo 2 Mensajes de familia 3 Mensajes de amigos 4 Cancelar/regresar al menú anterior # 6.4 CONFIGURACION DEL SOFTPHONE CONFIGURACIÓN DE X-LITE Una vez ejecutado el archivo X-Lite setup, el softphone está instalado. X-Lite comienza a buscar el servidor para registrarse, para configurar una cuenta SIP se da clic en SIP Account Settings, y luego en el menú de la derecha clic en ADD para configurar la cuenta SIP. Ver figura Figura 0.40: Agregar cuenta SIP Para configurar una cuenta SIP se requiere los siguientes campos: 349

350 Display Name El nombre que muestra el softphone durante una llamada. User Name. El número de la extensión se configuró previamente en el servidor asterisk. Password Domain La contraseña con la que se configuró el campo secret de la extensión en el servidor asterisk. La dirección IP del servidor asterisk. Figura 0.41: Configuración de una cuenta SIP Si la configuración se realizó con éxito se tendrá el softphone listo para usar con un mensaje Ready y el username en la pantalla. 350

351 IMPORTAR CONTACTOS X-lite permite importar contactos desde un archivo.csv, en este caso de estudio se cuenta con un listado de las extensiones en el archivo directorio.csv. Para importar los contactos, se hace clic en el menú Contacts Import Contacts, luego se elige el tipo de archivo desde el cual se importarán los contactos (.csv), se busca el archivo, clic en Next> e inmeditamente los contactos están agregados. Figura 0.42: Importar Contactos en X-lite 6.5 PRUEBAS DE CONECTIVIDAD Para probar la conectividad entre las diferentes subredes de la Universidad de Cuenca, se instalaron softphones en la Facultad de Arquitectura, en la Facultad de Filosofía, en el Aula Virtual ubicada en el Departamento de 351

352 Desarrollo Informático. Todas las llamadas realizadas entre las dependencias fueron exitosas. La calidad de voz escuchada es adecuada incluso al establecer una llamada desde un equipo conectado a una red inalámbrica. 6.6 PRUEBAS DE DESEMPEÑO El objetivo de esta sección consiste en probar el desempeño del servidor de telefonía a través de herramientas que permitan establecer la situación de saturación del servidor, o el estado de la red SIPP SIPp es una herramienta libre para generar tráfico y tests para el protocolo SIP. Incluye varios escenarios de usuarios de agentes Sipstone (UAC y UAS) y establece y libera múltiples llamadas con los métodos INVITE y BYE. También es capaz de leer otros escenarios en XML para generar diferentes pruebas. Durante su ejecución muestra estadísticas acerca del test que está siendo ejecutado. Entre sus características más avanzadas destacan el soporte para IPv6, TLS, autenticación SIP, escenarios condicionales, retransmisiones UDP, robustez frente a errores, variables para llamadas específicas, soporte para expresiones regulares, acciones personalizables a la llegada de un mensaje e inyección de campos desde un fichero CSV externo para emular usuarios activos. También es capaz de enviar tráfico RTP (audio o audio y vídeo) a través de RTP echo y RTP / pcap replay. A pesar de estar optimizado para tests de tráfico, respuesta en escenarios de trabajo pesados y rendimiento, SIPp puede ser usado para hacer una sola prueba y salir, por lo que es fácilmente utilizable dentro de otros programas o scripts. 352

353 El servicio SIPp irá generando llamadas a una tasa de una llamada por minuto. Estas llamadas serán hechas a una extensión que lo único que hace es reproducir un archivo de música. El servidor SIPp responde repitiendo todo lo que le llega, de esta manera se simula una llamada convencional entre dos usuarios cualesquiera, pues también se está enviando tráfico RTP. Los parámetros a analizar son los siguientes: Número de llamadas concurrentes: Se verá como aumenta el número total de llamadas concurrentes conforme se ejecute la simulación, de acuerdo a la tasa de generación establecida (una llamada por minuto). Tasa de Bits: Se verá la tasa de bits consumida por el total de llamadas por cada minuto de tiempo transcurrido. Uso de CPU: Se verá como aumenta el usu de CPU conforme aumentan las llamadas. Se verán dos tipos de uso de CPU: del sistema y del usuario. El primero mide la cantidad de CPU usuada por los procesos del sistema operativo, mientras que el segundo mide el consumo de CPU usado por los procesos propios de los usuarios. Carga promedio: Es la medida que están produciendo los procesos que está usando la CPU en un momento determinado. Para la construcción de gráficos estadísticos se utilizará la herramienta de software SolarWinds Orion (Orion Network Performance Monitor, monitorea y recoge datos de routers, switches, servidores, y cualquier otro dispositivo de red con capacidad SNMP. Adicionalmente, monitorea la carga de CPU, utilización de Memoria, y espacio en disco disponible. 353

354 Orion NPM es altamente escalable, capaz de monitorizar desde 10 hasta más de 10,000 nodos). Se usó SIPp en el servidor asterisk, usando el códec G711. Se llama a SIPp con la secuencia de comandos: Figura 0.43: Secuencia de comandos SIPp RESULTADOS Las llamadas comenzaron el día martes 8 de Enero a las 11:17 am (Fig 6.45), se generó una nueva llamada cada minuto, y se terminó con la simulación a las 14:25 pm (Fig. 6.46), dando un total de 188 llamadas concurrentes. Figura 0.44: Comiezo de la simulación de llamadas Figura 0.45: Fin de la simulación de llamadas Como se muestra en la Figura 6.47 a partir de la hora en que se terminó la simulación, el servidor rechaza la petición y corta el servicio ocasionando la pérdida de las demás llamadas activas, en la figura se observa el número de llamadas por hora. 354

355 Figura 0.46: Promedio de llamadas por hora El tiempo promedio de respuesta es de 0.35ms, para el servidor Asterisk con una disponibilidad de 100%, como se puede observar en la Figura Este tiempo de respuesta promedio bajo muestra que el servidor con un gran número de llamadas concurrentes es capaz de procesar rápidamente las peticiones para nuevas llamadas, siendo imperceptible el tiempo de conexión entre terminales. 355

356 Figura 0.47: Tiempo promedio de respuesta y disponibilidad En la Figura 6.49 se observa el espacio en disco usado llegando a 220 Mbytes durante las pruebas. Figura 0.48: Espacio usado en disco 356

357 Para la interfaz (eth0) en el servidor Asterisk se obtuvo los siguientes gráficos del tráfico de entrada y salida. En la Figura 6.50 se tiene el promedio de Mbps transmitidos y recibidos. Figura 0.49: Promedio de bits transmitidos y recibidos En la figura 6.51 se muestra el número de paquetes por segundo recibidos y transmitidos, durante las pruebas se llegó a transmitir 220 paquetes por segundo. 357

358 Figura 0.50: Promedio de paquetes por segundo SIVUS SiVus es un escáner de vulnerabilidades para redes VoIP que usa el protocolo SIP. Está disponible para todos los sistemas Windows y se puede descargar desde la página de VoPSecurity ( SiVuS detecta los servidores SIP que se encuentren en la red y envía una serie de mensajes SIP con alguna característica no especificada en el estándar para comprobar si el servidor SIP es vulnerable. Antes de comenzar, en la pestaña "SIP Scanner - Scanner Configuration" es preciso configurar qué tipo de mensajes SIP se van a enviar. 358

359 Figura 0.51: Servidor Asterisk en SiVus Figura 0.52: Configuración de SiVuS. Para iniciar el test de vulnerabilidades es preciso acceder a la pestaña "Scanner Control Panel" y pulsar el botón botón verde. Cuando la barra de progreso haya llegado al 100%, se puede ver el resultado de cada prueba, en qué ha consistido y cómo ha respondido el servidor SIP. 359

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Red Telefónica Publica Conmutada. Por. Daniel Vazart

Red Telefónica Publica Conmutada. Por. Daniel Vazart Red Telefónica Publica Conmutada Por. Daniel Vazart Introducción La Red Telefónica Conmutada (RTC) es un conjunto ordenado de medios de transmisión y conmutación que facilitan, fundamentalmente, el intercambio

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a.

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a. Unidad CPE/VPN cpe@redescomm.com www.redescomm.com RedesComm, c.a. Qué es ASTC*MM? Es un Sistema Integral de Telefonía IP de fácil uso y totalmente e Código Abierto (software libre) capaz de cubrir en

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. El proceso de digitalización de la voz consiste en las siguientes etapas:

1. El proceso de digitalización de la voz consiste en las siguientes etapas: Conceptos de Telefonía Corporativa Preguntas múltiple opción 1. El proceso de digitalización de la voz consiste en las siguientes etapas: a) Muestreo, Cuantificación, Codificación b) Muestreo, Segmentación,

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telefonía tradicional Los sistemas de telefonía tradicional están guiados por un sistema muy simple pero ineficiente

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

SUTIL: la solución ideal para centros de negocios

SUTIL: la solución ideal para centros de negocios SUTIL: la solución ideal para centros de negocios Grupo Estudio Informática http://www.grupoei.com http://www.grupoei.com/sutil tlf: 902 226 022 comercial@grupoei.com SUTIL: La Plataforma telefónica ideal

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

PARA PEQUEÑAS Y MEDIANAS EMPRESAS. Central Telefónica IP de alto rendimiento a bajo coste LA VOZ DEL FUTURO

PARA PEQUEÑAS Y MEDIANAS EMPRESAS. Central Telefónica IP de alto rendimiento a bajo coste LA VOZ DEL FUTURO 000101010100100101000101110100010100111010101001010101 000111010101011010101000101000101110101011101100101010 010101110101011110100010001010101001001010001011101000 010101010110111111010100001110101010110101010001010001

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

MODEMS y Telefonía. Función de una Central Analógica. Que es una Central telefónica

MODEMS y Telefonía. Función de una Central Analógica. Que es una Central telefónica MODEMS y Telefonía Preparado por Ing. Oscar Molina Loría Módems Instalación Típica. Voltaje de línea. Conexiones. Tramo interno Tramo externo Paralelos. Instalaciones Que es una Central telefónica Una

Más detalles

Comunicaciones Unificadas de la serie 300 Cisco Small Business

Comunicaciones Unificadas de la serie 300 Cisco Small Business Comunicaciones Unificadas de la serie 300 Cisco Small Business Sistemas Cisco Smart Business Communications Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

El Plan nacional de numeración telefónica

El Plan nacional de numeración telefónica El Plan nacional de numeración telefónica El Plan nacional de numeración telefónica, aprobado mediante Real Decreto 2296/2004, de 10 de diciembre, es una adaptación al nuevo marco legal del plan de numeración

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Servidor de Voz SGG05 Server

Servidor de Voz SGG05 Server Servidor de Voz SGG05 Server Descripción de Producto Powered by Ref: SGG05 Server Descripción.doc v2.1 OPTIMIZACION DE SISTEMAS EMPRESARIALES - 2005 Homer 11bis Entlo.1ª 08023 Barcelona; * 902 500 388;

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

Título: Red Corporativa de voz y datos de la Comunidad de Madrid Título: Red Corporativa de voz y datos de la Comunidad de Madrid Autor: Javier González Marcos Director Técnico de Informática y Comunicaciones de la Comunidad de Madrid (ICM) Resumen: Arquitectura de

Más detalles

IPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001

IPPBX Manager. Tecnología. Información Comunicación Servicios TELEFONIA IP 12:34. Claves. Cerrar Sesión. Bienvenido(a) Gerente - Extensión 1001 TELEFONIA IP IPPBX Manager Inicio Administración Bienvenido(a) Gerente - Extensión 00 Reportes y Estadísticas Troncales Grupo de Canales Cerrar Sesión Sistema Destinos Personalizados Desvíos $ Grabaciones

Más detalles

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y

Más detalles

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011

TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR BABAHOYO 2011 TESIS DE GRADO Previo a la obtención del título de INGENIERAS EN SISTEMAS PRESENTADA POR MaríaCarpio S BABAHOYO 2011 Anabell Maridueña C PLANTEAMIENTO DEL PROBLEMA La Universidad no tiene un sistema de

Más detalles

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello.

Introducción. Protocolos Asterisk. VoIP. Asterisk. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. esteban@delaf.cl L A TEX Universidad Andrés Bello 8 jun 2011 Tabla de contenidos 1 2 3 4 Voice over IP / Voice over Internet Protocol. Conjunto de tecnologías que permiten transportar voz sobre una red

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Servicio Contestador [S01]

Servicio Contestador [S01] Servicio Contestador [S01] PRESTACIONES El Servicio Contestador le permite: Puede saber si le han dejado mensajes de voz en el contestador de su domicilio cuando esté fuera de casa. Para más información

Más detalles

NETCOM CENTRALITA. Manual del Usuario Para Teléfonos Convencionales

NETCOM CENTRALITA. Manual del Usuario Para Teléfonos Convencionales CENTRALITA NETCOM Manual del Usuario Para Teléfonos Convencionales RELACIÓN DE CÓDIGOS Llamada interna A extensión 11..18 A grupo de extensiones 101..109 Llamada colectiva 300 Llamada codificada 301..304

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

WWW.ITFORENSIC-LA.COM

WWW.ITFORENSIC-LA.COM Introducción Sin duda la invención de lo que hoy conocemos como telefonía debió ser un acto asombroso en su tiempo, casi mágico. El oír la voz de alguien remoto en tiempo real saliendo de una misteriosa

Más detalles

Asesoría, implementación, administración y control de proyectos de comunicación

Asesoría, implementación, administración y control de proyectos de comunicación Asesoría, implementación, administración y control de proyectos de comunicación PBX Virtual - Avtec S.A Empresas de capital costarricense Máximizar las competencias de 2 empresas : PBX Virtual - Investigación

Más detalles

Núcleo de Red Examen

Núcleo de Red Examen Núcleo de Red Examen Instituto de Ingeniería Elétrica 26 de julio de 2011 Indicaciones: La prueba tiene una duración total de 3 horas. Cada hoja entregada debe indicar nombre, número de C.I., y número

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

3. los beneficios de nuestra oferta

3. los beneficios de nuestra oferta índice 1. nuestra propuesta 2. nuestro servicio 3. los beneficios de nuestra oferta 2 nuestra propuesta 3 En el mercado de telecomunicaciones actual, existe una demanda creciente de productos de telefonía

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Aplicaciones Telefónicas. ISP Acceso conmutado

Aplicaciones Telefónicas. ISP Acceso conmutado Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

13. Cableado Estructurado

13. Cableado Estructurado 13. Cableado Estructurado 13.1. Introducción Cambios en los edificios, en la distribución de puestos de trabajo, etc. No solamente servicios de datos y telefonía, sino video, alarmas, climatización, control

Más detalles

Sistema de telefonía IP de emergencia para Banca

Sistema de telefonía IP de emergencia para Banca Sistema de telefonía IP de emergencia para Banca Descripción El sistema de telefonía IP de emergencia orientado a Banca se basa en el uso de un teléfono o interfono exclusivo denominado IPefono Handset,

Más detalles

Cuándo nace VoIP? telefonía IP (Internet Protocol)

Cuándo nace VoIP? telefonía IP (Internet Protocol) Introducción VoIP Cuándo nace VoIP? En 1995 la empresa VocalTec realiza la primera llamada telefónica de PC a PC a través de Internet, es aquí donde nace el término de telefonía IP (Internet Protocol)

Más detalles

CairoCS. Contactación de última generación.

CairoCS. Contactación de última generación. CairoCS Contactación de última generación. 1 2 3 4 5 El mejor Softphone del mercado CAIROCS ES UN TELÉFONO DE ÚLTIMA GENERACIÓN. En Luxor Technologies desarrollamos una suite de contactación integral para

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Última modificación: 7 de junio de 2010. www.coimbraweb.com

Última modificación: 7 de junio de 2010. www.coimbraweb.com SISTEMAS DE SEÑALIZACIÓN Contenido 1.- Concepto de señalización. 2.- Señalización de abonado. 3.- Señalización entre centrales. 4.- Señalización asociada al canal. 5.- Señalización ió por canal común.

Más detalles

Centrales Privadas - PBX

Centrales Privadas - PBX Centrales Privadas - PBX Cecilia Alberto :: 82652 Lucas Chiesa :: 83417 Margarita Manterola :: 77091 1er cuatrimestre - 2007 Resumen En este documento se tratarán las centrales PBX. La historia de su desarrollo,

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles