Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ingeniería
Autor:
2.1 Red con malas prestaciones – Empresa con mal servicio ........................ 8
2.2 Red ............................................................................................................ 8
2.2.1 (PB01) Alta tasa de falla de la red ...................................................... 8
II
5.2.2 Cuantificación ................................................................................... 27
5.6.3 Eco.................................................................................................... 43
IV
10.3 Proveedores VoIP ................................................................................. 91
10.4 Codecs .................................................................................................. 91
10.5 Configuración del Asterisk ..................................................................... 93
XI. ANÁLISIS Y RESULTADOS ...................................................................... 107
ÍNDICE DE TABLAS
Tabla 1 Cálculo de SLA Red Análoga ................................................................. 9
Tabla 12 Estándares IEEE para Access Point (AP) (Asterisk, 2017) ................ 61
ÍNDICE DE ILUSTRACIONES
Ilustración 1 Proveedores Mundiales .................................................................. 3
VI
Ilustración 6 Cabeceras RTP (CCM, 2008) ....................................................... 38
VII
Ilustración 30 Registro de llamada en Wireshark ............................................ 117
ÍNDICE DE ECUACIONES
Ecuación 1 Ecuación Ley de Faraday (Daura, 2006) ........................................ 10
ÍNDICE DE ANEXOS
Anexo 1 Access Point ..................................................................................... 130
VIII
Anexo 2 HUB Ethernet 8 Puertos ................................................................... 138
IX
I. INTRODUCCIÓN
1
Conexiones flexibles: la posibilidad de realizar conexiones remotas a través
de una VPN, en caso de que la empresa posea una propia, es una gran
ventaja ya que con una conexión de banda ancha se puede establecer
comunicación desde cualquier sitio como si estuvieras sentado en tu
escritorio personal.(Asián, 2014)
Estas y otras mejoras que se verán a lo largo del desarrollo de la tesis, son el
motivo por el cual la propuesta que se ofrecen para un mejoramiento dentro de
las PYME, para muchas empresas pequeñas con atención al cliente la
aplicación de un Asterisk en una PBX o IPBX dirigida a voz IP resulta una
ventaja para un mejor trato de las llamadas entrantes o salientes de en la
empresa, con la implementación y uso de IVR en su tratado de llamadas, para
el cliente se ofrece una mayor comodidad, implementando atajos y
direccionamiento mediante opciones de discado elegidas por el usuario según
los departamentos al cual desea acceder, los clientes que soliciten atención
siempre serán atendidos por un ejecutivo y en caso de no estar todos ocupados
se le informará quedando si se desea en espera. También se puede hacer uso
de modo informativo a los clientes de manera masiva con mensajes de voz.
Esto trae optimización en servicios, información, ayuda más especializada,
fijación de horarios de atención y por ende ningún cliente desatendido.
2
soluciones lógicas para sus clientes, creando soluciones técnicas a la medida,
con gran adaptación a las necesidades actuales y futuras que posea cada
empresa que se encuentre en nuestras manos, se podrá potenciar el negocio
de nuestros clientes, siempre cuidando el aprovechamiento y rentabilidad de las
inversiones que se hagan a corto, mediano y largo plazo.(e-Contact, 2017)
El trabajo estará sobre VoIP “Voice Over Internet Protocol”, o voz sobre un
protocolo de internet, que es la capacidad de transmitir la voz analógica recibida
y ser transformada y enviada a través de una red de datos en modo de
paquetes de datos digitales. Esto es la unión de dos mundos separados,
unificados en una misma red ya que se pasa a utilizar únicamente la red de
datos. Por la cual se transmite todo el tráfico de datos, y dado que la voz sería
procesada, encapsulada y transmitida como datos, no se necesita una red de
voz.
Esta tecnología que se presenta posee la gran ventaja de que pasa de utilizar
una conexión estándar analógica a utilizar plataformas proveedores de internet
que se han convertido en grandes carrier.
3
Estos proveedores ofrecen tarifas más económicas que los proveedores de
redes convencionales, sobre todo en el costo de las llamadas al extranjero los
cuales pueden llegar a un ahorro del 80% del costo total de una llamada
tradicional.
Identificación de llamadas.
Servicio de llamadas en espera
Servicio de transferencia de llamadas
Repetir llamada
Devolver llamada
Llamada de 3 líneas
Videoconferencia
Buzón de voz a correo deseado
Números internacionales a bajo costo
Disponibilidad de acceso a Nube personal (internet)
En la actualidad existe un gran aumento del uso de VoIP ya sea por parte de
clientes individuales o por empresas, facilitando el creciente uso de tablets,
teléfonos móviles y laptop. Cada día aumenta más el tráfico de datos a nivel
mundial y por ende crece las comunicaciones por este medio, a esto se le
agrega un aumento de ancho de banda, mejoras de calidad en las conexiones,
que lleva el crecimiento de llamadas internacionales, y como resultado
podemos observar que la tecnología de transmitir la voz por medio de una red
de datos va a ir no solo en aumento, si no que va a suprimir a futuro las líneas
4
de comunicación análogas, sin dejar de lado las diferencias de costo de las
mismas.
5
PC a teléfono, y se estimó que teléfono a teléfono tuviera un crecimiento en el
uso de los servicios VoIP.(Leonetti, 2016)
6
II. PROBLEMÁTICAS
7
2.1 Red con malas prestaciones – Empresa con mal servicio
2.2 Red
Al tener tantas redes por separado aumenta el riesgo de error, con ello se ve
afectado el SLA (Service Level Agreement) total del servicio de la red. Se
realiza una investigación en búsqueda de la eficiencia de cada una de ellas por
separado. Es decir, el SLA de la PBX se ve afectado por cada uno de los
porcentajes de fallas de todos los elementos de la red que es necesario
adicionar para poder llegar a brindar servicios similares a los que brinda la IPBX
Asterisk, este porcentaje va en aumento en medida del tamaño de la red,
mientras más grande, más puntos de errores se encontraran y por ende
aumentara este SLA, lo cual tiende a ser una problemática cuando se trata a la
eficiencia de la red para la empresa.
8
Servicios Total de falla Anual (%)
PBX 99.8
Servidor de servicio 99.8
Servicio BD 99,85
Red de Datos 99,8
Sistema DECT 99,8
Total 99,02
Tabla 1 Cálculo de SLA Red Análoga
Las PBX tradicionales tienen la gran problemática de que las redes están por
separado y unirlas resulta costoso y complejo, por ello se plantea que las redes
por separado suponen un problema. Esto fundamentalmente por ser estándares
de comunicación totalmente ajeno, que solo pueden convivir con elementos
activos (Gateway, Servidores de servicios; BD, etc.) que siempre van a ser una
nueva fuente de interrupciones.
9
varía y con ello varía la interferencia, se tendrá en cuenta la distancia a la cual
puede estar el cableado de la red analógica a la de la eléctrica.
Radio Frecuencia
Interferencia Eléctrica
Intermodulación
Interferencias mecánicas
𝑑∅
𝑓𝑒𝑚 =
𝑑𝑡
Ecuación 1 Ecuación Ley de Faraday (Daura, 2006)
10
ℓ𝑖𝑘 = ℓ𝑟𝑘 √𝑓𝑟 (𝑓)
Ecuación 2 Ecuación de Xirio (Daura, 2006)
𝐶⁄ = 𝑃𝜕/𝑃𝑖
𝐼
Ecuación 3 Ecuación para Múltiples Interferencias (Daura, 2006)
11
hace dificultosos estos procesos, pero en una red digital de mediana calidad, el
ruido no es tema de preocupación. Todo lo contrario, sucede en las redes
analógicas, donde el ruido más que eliminarse puede amplificarse hasta llegar a
ser invalidante para el proceso de generación.
Existen muchos tipos de ruidos, pero en el caso que nos ocupa, una red
alámbrica, los ruidos que debemos tener en cuenta son los siguientes:
12
Si En(t) o In(t) es la forma de onda de una tensión (o intensidad)
correspondiente a una señal de ruido, el valor cuadrático medio (rms) En o In
del ruido, se define como:
1 𝑡
𝐸𝑛 ≅ √ ∫ 𝑒 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝑉𝑟𝑚𝑠 )
𝑇 0
1 𝑡
𝐼𝑛 ≅ √ ∫ 𝑖 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝐴𝑟𝑚𝑠 )
𝑇 0
Ecuación 4 Fórmulas de Ruido e Interferencia(Carson, 1925)& (Daura, 2006)
Más importante que la propia intensidad o potencia del ruido en el caso de las
telecomunicaciones es la relación señal/ruido.
𝑃𝑠 𝐸𝑠
𝑆𝑁𝑅 = 10 log ( ) = 20 log ( ) (𝑑𝑏)
𝑃𝑛 𝐸𝑛
Ecuación 5 Ecuación de referencia de Señal/Ruido (Pérez, 2003)& (Carson, 1925)
13
𝑆
(𝑁𝑖 )
𝑖
𝐹 = 𝑆𝑜
(𝑆 )
𝑜
Donde (S) es el nivel de señal y (N) el nivel de ruido y se mide entre un punto y
otro de la red.
𝐸𝑝𝑝
𝐸𝑛 =
6
Ecuación 7 Cálculo de Ruido I (Cantabria, 2005)
|𝐸|
𝐸𝑛 =
0,798
Ecuación 8 Cálculo de Ruido II (Cantabria, 2005)
Es aceptable por norma de la UITT hasta 8Db nivel de señal ruido en una red.
Aun estando en norma es un aspecto molesto al oído y a otros elementos de
red.
Ruido = 5 o 6 db
2.3 Empresa
14
La mensajería unificada ahorró a los empleados 43 minutos al día gracias a una
gestión de mensajes más eficiente, mientras que los trabajadores móviles
ahorraron 55 minutos al día.
Costo (USD)
PBX $ 60000 usd
Servidor de servicios $ 12000 usd
SBD $ 7000 usd
Red de datos $ 15000 usd
Sistema Wifi $ 5000 usd
Total $ 86500 usd
Tabla 3 Cálculo aproximado de costos de una red Análoga
15
2.3.2 (PB06) Limitación de servicios integrados
Se hace mención a los servicios que no prestan las redes análogas, servicios
que no se pueden configurar como una problemática.
Servicios Estado
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada
16
III. OBJETIVOS
3.1 Objetivo General
17
OE03 (Ruido afecta las llamadas):
El ruido en la telefónica VoIP en el momento de la codificación siempre que se
tenga una red que cumpla los estándares UIT, categoría 6 o superior.
Ruido = 0 db
Servicios Estado
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada
Tabla 7 Servicios Integrados a una IP-PBX
18
La distancia varía 3 cm menos en comparación a la análoga esto es significativo
cuando se tienen varias líneas de red y eléctricas en la empresa, que obliga a
instalar canaletas o bandejas de gran porte.
19
IV. ALCANCE
4.1 Alcances
20
Problemas PB01 PB02 PB03 PB04 PB06
O. Específicos
OE01 X
OE02 X
OE03 X
OE04 X
OE05 X
Tabla 8 Referencia de Objetivos específicos vs Problemáticas
4.3 Métricas
21
O. Específicos Métrica/Unidad VAM(Actual) CEM(Referencia)
OE01 SLA 99.08 99,8
OE02 Audio-Video-Datos/Cantidad Al menos 2 Redes Unificadas =1
Audio+Datos Audio-Datos-Video
OE03 Ruido: De 5 db a 6 db 0 db
1 𝑡
𝐸𝑛 ≅ √ ∫ 𝑒 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝑉𝑟𝑚𝑠 )
𝑇 0
1 𝑡
𝐼𝑛 ≅ √ ∫ 𝑖 2 𝑛 (𝑡)𝑑𝑡 × (𝑚𝐴𝑟𝑚𝑠 )
𝑇 0
𝑃𝑠
𝑆𝑁𝑅 = 10 log ( )
𝑃𝑛
𝑆
𝐸𝑠 ( 𝑖)
𝑁
= 20 log ( ) (𝑑𝑏)𝐹 = 𝑆 𝑖 𝐸𝑛
𝐸𝑛 ( 𝑜)
𝑆𝑜
𝐸𝑝𝑝 |𝐸|
= 𝐸 =
6 𝑛 0,798
4.4 Supuestos
22
La empresa prioriza la calidad de las llamadas y el costo necesario de los
equipos a utilizar, con la finalidad de tener un consumo telefónico barato a
corto y largo plazo.
Cuenta con un equipo el cual presente los requisitos mínimos necesarios
para la instalación de Asterisk y tráfico de llamadas. Este PC funcionará
como servidor por lo que todo el tráfico ocurrirá aquí.
La empresa debe establecer la cantidad de agentes presentes en la
empresa y a cuantos se les crea cuenta SIP.
Los usuarios deben estar capacitados en el manejo de softphone antes de
manipular los llamados.
La empresa contratará los servicios completos de Zoiper, si bien es un
software gratuito, no lo es en su totalidad.
La red presenta buena calidad de conexión que no afecten los llamados, sin
caídas, congestión, problemas de cableado, etc.
23
V. Marco Teórico
5.1 ¿Qué es VoIP?
Tanto para los proveedores como para las empresas, esta tecnología le resulta
de gran beneficio, los proveedores pueden ofrecer más servicios teniendo
incluso menor costo y para las empresas el ahorro que se supone en
infraestructura y mantención de la red es mucho mayor, los costos bajos son
una característica muy importante cuando se habla de las VoIP en el mundo de
las telecomunicaciones.
Una llamada telefónica requiere una gran red de centrales conectadas entre sí
con cableado, fibra óptica, satélites de telecomunicación o cualquier otro medio,
que trae consigo una enorme inversión para crear y mantener estas
infraestructuras. Por otro lado, el uso de la tecnología IP logra que una llamada
telefónica solo suponga comprimir la voz y enviarla en paquetes por una línea
en la cual pueden transmitirse diferentes llamadas.(Cullen Jennings, 2003)
24
5.1.1 Ventajas de la VoIP
Las redes de conmutación por paquetes proveen alta calidad telefónica, con la
utilización de un ancho de banda óptimo para la red se pueden efectuar
llamadas de gran calidad con el uso de los teléfonos IP con llamadas de alta
calidad Hi-Fi, además de que Voip puede adaptarse a la calidad del servicio,
ofreciendo una alta gama de códecs, los cuales se utilizan según la calidad de
la red.(Cullen Jennings, 2003)
25
5.1.2 Desventajas de la VoIP
Tiene que tener internet, todo el tiempo necesita estar conectado, que por otro
lado también necesita de la electricidad, son dos factores que nunca deben
fallar ninguno de los dos para que la red se mantenga funcionando.(Cullen
Jennings, 2003)
26
DAC realiza la digitalización de la voz, cuantización de la señal digital filtrada
para preservar el ancho de banda y compresión de la señal para mantener una
eficaz eficiencia del ancho de banda. La técnica de muestreo más común para
convertir señales audibles a señales digitales es la Modulación por Impulsos
Codificados (MIC), donde la señal analógica será muestreada a la vez que su
amplitud será discretizada y codificada en formato binario. (3CX, 2017)
5.2.1 Muestreo
5.2.2 Cuantificación
Cuantificación uniforme
Cuantificación no uniforme
Cuantificación diferencial
Cuantificación diferencial delta y ADPCM
27
5.2.3 Codificación
5.3 Codecs
Los codecs son los encargados de convertir nuestra voz en información digital,
captando y adaptando la señal para poder ser transmitida por una red IP, y por
supuesto, decodificar esta conversión una vez que esta información llega al otro
extremo de la comunicación. La mayoría de estos codecs usados en redes VoIP
son definidos por recomendaciones de la ITU-T. Dentro del grupo de codecs
definidos por la ITU-T, se pueden separar en dos grupos: los que van
destinados a aplicaciones que requieren una alta fidelidad como puede ser la
difusión de música a través de la red, y aquellos que van destinados a la
codificación de señales de voz que serán transmitidas en tiempo real.
28
Información de Codec Cálculo de Ancho de Banda
Cálculo de Ancho de Banda
Codec Tamaño Intervalo Puntos Voice Voice Paquetes Ancho de Ancho de Ancho
& Bit de de de Payload Payload por Banda Banda de
Rate Codecs Codecs Opinión Size Interval segundos MP w/c RTP Banda
(Kbps) (Bytes) (ms) (MOS) (Bytes) (ms) (PPS) orFRF.12 MP Ethernet
(Kbps) orFRF.12 ()Kbps
(Kbps)
G.711 80 10 ms 4.1 160 20 ms 50 82.8 67.6 87.2
(64 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.729 10 10 ms 3.92 20 20 ms 50 26.8 11.6 31.2
(8 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.723.1 24 30 ms 3.9 24 30 ms 33.3 18.9 8.8 Kbps 21.9
(6.3 Bytes Bytes Kbps Kbps
Kbps)
G.723.1 20 30 ms 3.8 20 30 ms 33.3 17.9 7.7 Kbps 20.8
(5.3 Bytes Bytes Kbps Kbps
Kbps)
G.726 20 5 ms 3.85 80 20 ms 50 50.8 35.6 55.2
(32 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.726 15 5 ms 60 20 ms 50 42.8 27.6 47.2
(24 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.728 10 5 ms 3.61 60 30 ms 33.3 28.5 18.4 31.5
(16 Bytes Bytes Kbps Kbps Kbps
Kbps)
G.722 80 10 ms 4.13 160 20 ms 50 82.8 67.6 87.2
(64 Bytes Bytes Kbps Kbps Kbps
Kbps)
Tabla 10Codecs de Audio(3CX, 2017)
5.4.1 SIP
Los clientes SIP usan el puerto 5060 en TCP (Transmission Control Protocol) y
UDP (User DatagramProtocol) para conectar con los servidores SIP. SIP es
29
utilizado simplemente para iniciar y terminar llamadas de voz y video. Las
comunicaciones de voz/video van sobre RTP (Real-timeTransport Protocol).
Ventajas:
30
Integración: SIP está diseñado con la capacidad para integrarse con la
Web, E-mail y otros protocolos.
Funcionamiento:
31
Los UAC y UAS son capaces, sin los servidores de red, de soportar una
comunicación básica. Asumiendo el comportamiento de los componentes que a
continuación mencionamos.
Por ejemplo, para iniciar una sesión el cliente realiza una petición con el método
(INVITE), en donde se indica que el usuario requiere establecer una conexión.
El servidor responde, ya sea, rechazado o aceptada esta petición en una serie
de respuestas.
32
5.4.2 H.323
Cuando se origina una llamada telefónica sobre Internet, los dos terminales
deben negociar cuál de los dos ejerce el control, de manera tal que sólo uno de
ellos origine los mensajes especiales de control (relación maestro-esclavo).
Una cuestión importante es que se deben determinar las capacidades de los
sistemas, de forma que no se permita la transmisión de datos si no pueden ser
gestionados por el receptor.
33
Arquitectura:
34
son 4 los protocolos principales que participan en una llamada H.323, los cuales
se describen a continuación:
5.4.3 IAX2
35
voz es transmitido in-band, lo que hace a IAX2 un protocolo casi transparente a
los cortafuegos (Firewall) y realmente eficaz para trabajar dentro de redes
internas. En esto se diferencia de SIP, que utiliza una cadena RTP out-of-
band para entregar la información.
IAX2 soporta Trunking (red), donde un simple enlace permite enviar datos y
señalización por múltiples canales. Cuando se realiza Trunking, los datos de
múltiples llamadas son manejados en un único conjunto de paquetes, lo que
significa que un datagrama IP puede entregar información para más llamadas
sin crear latencia adicional. Esto es una gran ventaja para los usuarios de VoIP,
donde las cabeceras IP son un gran porcentaje del ancho de banda utilizado.
El protocolo IAX2 fue creado por Mark Spencer para la señalización de VoIP en
Asterisk. El protocolo crea sesiones internas y dichas sesiones pueden utilizar
cualquier códec que pueda transmitir voz o vídeo. El IAX esencialmente provee
control y transmisión de flujos de datos multimedia sobre redes IP. IAX es
extremadamente flexible y puede ser utilizado con cualquier tipo de dato,
incluido vídeo.
36
organizado de manera que reduce la carga en flujos de datos de voz. El ancho
de banda para algunas aplicaciones se sacrifica en favor del ancho de banda
para VoIP.(Barrie Dempster, 2005)&(Asterisk, 2017)
Arquitectura:
Entre las medidas para reducir el ancho de banda cabe destacar que IAX o
IAX2 es un protocolo binario en lugar de ser un protocolo de texto como SIP y
que hace que los mensajes usen menos ancho de banda.
Para evitar los problemas de NAT el protocolo IAX o IAX2 usa como protocolo
de transporte UDP, normalmente sobre el puerto 4569, (el IAX1 usaba el puerto
5036), y tanto la información de señalización como los datos viajan
conjuntamente (a diferencia de SIP) y por tanto lo hace menos proclive a
problemas de NAT y le permite pasar los routers y firewalls de manera más
sencilla.(Barrie Dempster, 2005)
37
5.5 RTP Y RTCP
5.5.1 RTP
8 9…….15 16………31
0…..1 2 3 4……7
M PT Número de Secuencia
V P X CC
Marca de Tiempo
Identificador de fuente de sincronización
Identificador de fuente de contribuyente
Ilustración 6Cabeceras RTP (CCM, 2008)
38
Campo de tipo de carga útil PT: 7 bits. Este campo identifica el tipo de carga
útil (audio, video, imagen, texto, HTML, etc.).
Campo Número de secuencia: 16 bits. Su valor inicial es aleatorio y aumenta
de a 1 por cada paquete enviado. Puede utilizarse para detectar paquetes
perdidos.
Campo Marca de tiempo: 32 bits. Refleja el instante de muestreo del primer
byte del paquete RTP. Este instante debe obtenerse a partir de un reloj que
aumenta de manera monótona y lineal para permitir la sincronización y el
cálculo de la variación de retardo en el destino.
Campo SSRC: 32 bits. Identifica de manera única la fuente. La aplicación
elige su valor de manera aleatoria. SSRC identifica la fuente de
sincronización (simplemente llamada "la fuente"). Este identificador se elige
de manera aleatoria con la intención de que sea único entre todas las
fuentes de la misma sesión. La lista de CSRC identifica las fuentes (SSRC)
que han ayudado a obtener los datos contenidos en el paquete que contiene
estos identificadores. La cantidad de identificadores se proporciona en el
campo CC.
Campo CSRC: 32 bits. Identifica las fuentes contribuyentes. (CCM, 2008)
5.5.2 RTCP
RTCP es un protocolo de control asociado con RTP, que mide los desempeños,
pero no ofrece garantías. Para esto, se debe utilizar un protocolo de reserva
como RSVP o asegurarse de que los enlaces de comunicación utilizados sean
de proporción correcta en relación con el uso que se hace de ellos.
39
para el flujo RTP, que permite transmitir información básica sobre los
participantes de la sesión y la calidad de servicio.
5.6 QoS
5.6.1 Jitter
40
Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a
este efecto. En general, es un problema frecuente en enlaces lentos o
congestionados. Se espera que el aumento de mecanismos de QoS (calidad del
servicio) como prioridad en las colas, reserva de ancho de banda o enlaces de
mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los problemas
del jitter en el futuro, aunque seguirá siendo un problema por bastante tiempo.
Valores recomendados:
El jitter entre el punto inicial y final de la comunicación debiera ser inferior a 100
ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera
apropiada. En caso contrario debiera ser minimizado.
Posibles soluciones:
5.6.2 Latencia
41
de las redes de telecomunicación. Por ejemplo, la latencia en los enlaces vía
satélite es muy elevada por las distancias que debe recorrer la información.
La latencia se define técnicamente en VoIP como el tiempo que tarda un
paquete en llegar desde la fuente al destino.
Valores recomendados:
Posibles soluciones:
42
5.6.3 Eco
Valores recomendados:
Posibles soluciones:
En este caso hay dos posibles soluciones para evitar este efecto tan molesto.
43
Cancelador de eco: Es el sistema por el cual el dispositivo emisor guarda la
información que envía en memoria y es capaz de detectar en la señal de
vuelta la misma información (tal vez atenuada y con ruido). El dispositivo
filtra esa información y cancela esas componentes de la voz. Requiere
mayor tiempo de procesamiento. (3CX, 2017)
Valores recomendados:
Posibles soluciones:
Para evitar la pérdida de paquetes una técnica muy eficaz en redes con
congestión o de baja velocidad es no transmitir los silencios. Gran parte de las
44
conversaciones están llenas de momentos de silencio. Si solo transmitimos
cuando haya información audible liberamos bastante los enlaces y evitamos
fenómenos de congestión.
De todos modos, este fenómeno puede estar también bastante relacionado con
el jitter y el jitter buffer. (3CX, 2017)
Valores recomendados:
45
Kbps de ancho de banda para una sola conversación (depende de los
protocolos sobre los que encapsulamos).
Si utilizamos por ejemplo un códec como G.729 más comprimido y que codifica
la voz a 8 Kbps necesitaremos, al añadirle las cabeceras unos 24 Kbps de
ancho de banda para mantener una conversación.
Posibles soluciones:
Aumentar el ancho de banda de las redes por las que circulen nuestras
comunicaciones (normalmente pagando más).
Reducir el consumo que hagan otras aplicaciones del ancho de
banda (especialmente las descargas de archivos mediante redes de
intercambio).
Usar un códec con mayor compresión que usen menos ancho de banda.
(3CX, 2017)
46
PSTN, a través de una pasarela opcional, de tal manera que actualizar la
comunicación de negocios diaria a esta red avanzada de voz y datos es
bastante simple.
Modelo de Convergencia
Modelo Cliente Servidor
Características
47
irá decreciendo. A pesar de esto conviene apreciar las ventajas que presenta la
implementación de un modelo cliente servidor en el cual el tráfico pasa a ser
puramente IP. A continuación, se describen algunas de las ventajas que puede
presentar un sistema basado en este modelo:
5.8 Asterisk
48
a una buena distribución en el sector empresarial. Asterisk tiene la
característica de que no posee límite de llamados, soporta cuantos llamados
pasen por ella, el límite que pueda presentar el servidor es por problemas de
hardware o limitaciones en soporte por parte de hardware. Con el conocimiento
necesario se puede ser capaz de manipular nuestra PBX sin la necesidad de
acudir a terceras empresas que cobre un costo por mantención y monitoreo del
mismo, lo que abarata los gastos de la red. En adelante daremos a conocer
alguna de sus características principales:
49
manera personal resulta de ventaja. La propuesta de implementar estos
softwares libres a nuestra solución VoIP van unidas, la creación de un Asterisk
basado en un sistema operativo Linux como he descrito anteriormente, sirve de
plataforma tecnológica para nuestro Proyecto VoIP. (Asterisk, 2017)
50
actualizaciones se realizan mejoras o reparaciones del Sistema Operativo a lo
largo de su vida de uso. Dado estas razones y otras que se verán, es el motivo
por el cual se eligió este sistema para el desarrollo de este proyecto.
Se establecerán los servicios varios que ofrece el Asterisk a los usuarios dado
su rol dentro de la empresa, para ello se creará un gestor de llamada derivando
a los ejecutivos o agentes que se encuentren disponible en cada área. Para
lograr una atención más rápida y fluida se crearán opciones de discado que
escogerá el cliente para cada departamento de la empresa, y en caso de no
conocer la extensión o área se derivará a la recepcionista para ayudar y
gestionar en la llamada. Esta persona tiene que estar capacitada en el manejo
de llamadas y direccionamiento de las mismas, conocer las opciones de
derivación del llamado y tener conocimiento del mapa empresarial.
Tipos de Llamados:
51
Anulación de todos los desvíos, marcando código predeterminado.
Ring distintivo, de forma que suena un tono diferente de llamada en el
caso de que el origen de la llamada sea interno o externo.
Buzones de voz personalizables: con la posibilidad de escuchar los
mensajes a través del teléfono o recibir los mismos a través del correo
electrónico.
Música en espera: cuando una llamada se deje en espera (hold).
Agenda corporativa integrada en el teléfono: se debe poder acceder al
listado completo y actualizado de la totalidad de las extensiones desde el
propio teléfono.(Asterisk, 2017)
53
5.10 Zoiper
El cliente puede elegir cualquier otro programa que sea compatible con el
protocolo SIP. Este software es de la compañía Zoiper y tiene una versión no
comercial, de la misma manera también tiene las versiones comerciales con
soporte del software y más características habilitadas. (Telefacil, 2017).
5.11 Teléfonos IP
Los teléfonos IP son una parte importante de la arquitectura VoIP. Hoy en día
estos terminales han evolucionado ofreciendo mejoras y funcionalidades
superiores a los teléfonos tradicionales o digitales como videoteléfonos IP,
soluciones de movilidad basadas en redes IP, sistemas multimedia “todo-en-
uno” completamente flexibles o unidades capaces de videoconferencia con
muchos usuarios.
54
En la actualidad, los teléfonos IP son, en su gran mayoría, muy similares al
resto de teléfonos tradicionales. Sin embargo, si nos fijamos detenidamente en
su aspecto exterior se puede apreciar que existen ciertas diferencias:
Gama baja. Constituyen la mayoría y son aquellos que recuerdan más a los
teléfonos tradicionales. Éstos proporcionarán un buen servicio para realizar
llamadas por VoIP a otros terminales de la red o a través de proxys, aunque
disponen de pocas funcionalidades extra. Entre las mismas cabe destacar el
soporte para varios idiomas o la personalización de tonos de llamada y
melodías.
55
Ilustración 10Teléfono IP Gama Baja(Adminso.es, 2007)
Gama media. Son muy parecidos a los teléfonos IP básicos, pero añaden
nuevas funcionalidades que los anteriores no poseen. Además, suelen tener
una pantalla más avanzada y grande, así como más conexiones hardware
de las que tienen los básicos. Por ejemplo, es habitual que dispongan de
pantalla retro iluminada, capacidades de VLAN e incluso la posibilidad de
registrar varias líneas con operadores IP diferentes.
56
Ilustración 12Teléfono IP Gama Alta (Adminso.es, 2007)
5.12 WiFi
57
Clientes WiFi: Equipos portátiles (PDAs, portátiles,) con tarjetas WiFi
(PCMCIA, USB o MINI-PCI) y equipos sobremesa con tarjetas WiFi (PCI,
USB o internas en placa).
SSID (Service Set Identification): Este identificador suele emplearse en las
redes Wireless creadas con Infraestructura. Se trata de un conjunto de
Servicios que agrupan todas las conexiones de los clientes en un solo canal.
Roaming: Propiedad de las redes WiFi para que los clientes pueden estar en
movimiento a ir cambiando de punto de acceso de acuerdo a la potencia de
la señal.
5.12.1 Ventajas
Movilidad
Fácil instalación
Flexibilidad
Facilidad: para incorporar redes en lugares históricos sin necesidad de
extender cable.
Adaptabilidad: permite frecuentes cambios de la topología de la red y facilita
su escalabilidad.
Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de
extender un cable a su nuevo puesto de trabajo.
58
Relase
802.11 Freq. Bandwidth RangeIndoor RangeOutdoor
date Stream Data Rate Mod.
Protocol [GHz] [MHz] [m] [m]
Year
- jun-97 2.4 22 2 20 100
A sep-99 5 20 54 OFDM 35 120
B sep-99 2.4 22 11 DSSS 35 140
G jun-03 2.4 20 54 OFDM,DSSS 38 140
N oct-09 2.4 - 5 20/40 72.2/150 70 250
Carrier Sense Multiple Access with Collision Avoidance (acceso múltiple por
detección de portadora y prevención de colisiones).
También llamado sólo AP, Access Point traducido significa punto de acceso. Se
trata de un dispositivo electrónico utilizado en redes inalámbricas de área local,
una red local inalámbrica es aquella que cuenta con una interconexión de
computadoras relativamente cercanas, sin necesidad de cables, estas redes
59
funcionan a base de ondas de radio con frecuencias específicas. El Access
Point difunde un SSID (Service Set Identifier), el cual es un "nombre de red" que
se puede visualizar desde los dispositivos inalámbricos y permite ser una puerta
de entrada a la red local, simplemente autorizando las peticiones de los
dispositivos inalámbricos solicitándoles una contraseña correcta.
5.14.1 Características:
60
Internamente no generan ninguna Subred, por lo que los dispositivos
inalámbricos que se conectan al AP trabajan sobre su mismo segmento de
red, esto implica que pueden encontrar o "ver" a otros elementos críticos
como servidores y Routers.
5.14.3 Estándares
61
Modos de configuración
62
Modo Wireless Client. Este modo permite que un AP se comporte como un
cliente Wi-Fi. Se utiliza en ciertos casos para establecer un puente
inalámbrico con APs de diferente fabricante.
5.15 Ethernet
5.15.1 Características:
63
Bajo costo: las mejoras tecnologías hacen que continúen bajando los
precios a nivel global en cuanto a dispositivos de conexión.
5.15.2 Topologías
64
VI. ENFOQUE METODOLÓGICO DE GESTIÓN
65
El grupo de procesos de seguimiento y control. Aquellos procesos
requeridos para dar seguimiento, analizar y regular el progreso y el
desempeño del proyecto, para identificar áreas en las que el plan requiera
cambios y para iniciar los cambios correspondientes.
El grupo de procesos de cierre. Aquellos procesos realizados para
finalizar todas las actividades a través de todos los grupos de procesos, a fin
de cerrar formalmente el proyecto o una fase del mismo.
66
balancear objetivos y manejar las interdependencias entre las áreas de
conocimiento.
Gestión del alcance del proyecto. Incluye los procesos necesarios para
garantizar que el proyecto incluya todo el trabajo requerido para completarlo
con éxito. El objetivo principal de esta área, es definir y controlar qué se
incluye y qué no, en el proyecto.
Gestión del tiempo del proyecto. Incluye los procesos requeridos para
administrar la finalización del proyecto a tiempo, los cuales son: Definir las
actividades, secuenciar las actividades, estimar los recursos de las
actividades, estimar la duración de las actividades, desarrollar el
cronograma y controlar el cronograma.
Gestión de los costos del proyecto. Incluye los procesos involucrados en
estimar, presupuestar y controlar los costos de modo que se complete el
proyecto dentro del presupuesto aprobado.
Gestión de la calidad del proyecto. Incluye los procesos y actividades de
la organización ejecutante que determinan responsabilidades, objetivos y
políticas de calidad a fin de que el proyecto satisfaga las necesidades por
las cuales fue emprendido.
Gestión de los recursos humanos del proyecto. Incluye los procesos
que organizan, gestionan y conducen el equipo del proyecto. El equipo del
proyecto está conformado por aquellas personas a las que se les ha
asignado roles y responsabilidades para completar el proyecto.
Gestión de las comunicaciones del proyecto. Incluye los procesos
requeridos para garantizar que la generación, la recopilación, la distribución,
el almacenamiento, la recuperación y la disposición final de la información
del proyecto sean adecuados y oportunos.
Gestión de los riesgos del proyecto. Incluye los procesos relacionados
con llevar a cabo la planificación de la gestión, la identificación, el análisis,
67
la planificación de respuesta a los riesgos, así como su monitoreo y control
en un proyecto.
Gestión de las adquisiciones del proyecto. Incluye los procesos de
compra o adquisición de los productos, servicios o resultados que es
necesario obtener fuera del equipo del proyecto. Incluye los procesos de
gestión del contrato y de control de cambios requeridos para desarrollar y
administrar contratos u órdenes de compra. (PMBOK, 2004)
68
realizó un estudio y análisis de los aspectos tecnológicos y fue comparado
con las IPBX, todo esto fue basado en la lectura de los cambios que ocurren
en las empresas.
Gestión del tiempo del proyecto: se tomarán en cuenta los tiempos en los
que está trazado el proyecto y en cuanto se realizaron cada tarea, ajustando
así la eficiencia en cuanto a la gestión del trabajo. Cada etapa del proyecto
tomará con un tiempo específico repartido según la prioridad además de que
se agregue un tiempo de ajuste y corrección de errores.
Gestión de los recursos humanos del proyecto: los recursos humanos a
tomar en consideración se agregan en cuanto a su participación, asumiendo
que la solución es desarrollada por una persona como gestor de la red, y
apoyo externo controlando las etapas.
Gestión de los riesgos del proyecto: se estimará un tiempo después de
cada etapa del proyecto, con esto nos aseguramos de realizar un ajuste en
el desarrollo en caso de problemas durante el proceso o bien terminado el
avance no se concluya con lo pensado, lo cual no da un margen de ajuste y
acomodo. El análisis de los resultados estará medidos y previamente
establecidos, con esto queda más claro si los análisis son positivos o
negativos, según convenga se tomarán medidas para ajustar los datos
apoyándonos con la teoría.
o Tiempo extra predeterminado al final de cada etapa
o Ajuste de resultados simulados
o Flexibilidad en requisitos no funcionales
Gestión de alcances de Proyecto: se establecieron las limitaciones del
proyecto una vez determinadas las problemáticas, se tomaron en cuenta
que puntos se consideraron a solucionar, realizando un análisis donde se
establecieron pautas medibles las cuales ayudarán a controlar el avance de
la solución. Los alcances ayudan a poner una frontera entre lo que está
dentro del proyecto lo cual es imprescindible atender, para ello se
69
clarificaron los objetivos específicos se midieron y se propuso una solución
con sus limitaciones.
Gestión de las comunicaciones del proyecto: la comunicación se hará
mediante varias alternativas, se tendrá contacto semanalmente con
Supervisor de Proyecto mediante correo y presencial para conducir y validar
y el progreso del proyecto. La comunicación y revisión por parte de los
solicitantes, se revisará de igual manera.
70
VII. ENFOQUE METODOLÓGICO DE TRABAJO
Para cada proyecto es necesario aplicar sistemas que rigen el desarrollo del
mismo, es de gran ayuda apoyarse en estos sistemas que mantienen guiado el
proyecto. Dependiendo del tipo de tesis o proyecto se escogen los enfoques
cada uno orientado a diferentes metodologías en dependencia de hacía que va
dirigido, en el caso de este proyecto encuentro de mayor factibilidad escoger el
sistema de Enfoque Metodológico – Desarrollo en Cascada.
71
Análisis: es el proceso de recopilación de requisitos, se centra especialmente
en que necesita el usuario, las funciones, el rendimiento y las pautas
requeridas, con los datos que se ofrecen se hace un análisis de las topologías
que pueden ser factibles para la solución. Se establecen bien claras las
solicitudes que requiere el proyecto clarificando el alcance del mismo para
comenzar a generar pasos y límites del proyecto.
Diseño: en el diseño se realizan las tareas más teóricas, que son necesarias
para entender e implementar una solución, se realiza una investigación de las
distintas tecnologías o implementación que se pueden tener en cuenta
partiendo de la base escogida que es la telefonía IP. Se estudia a profundidad
sacando las ventajas y desventajas, realizando el análisis de riesgo en escoger
la opción propuesta en base a lo estudiado y se crea la arquitectura deseada
implementada con los softwares que más se ajustan a la solución y a la
empresa.
72
estudiados para disminuir los errores futuros o a corto plazo y se realiza una
arquitectura de implantación, toma la decisión se instalan los softwares que son
necesarios para la instalación de la PBX, se escoge el software que
conveniente. Los softwares específicos son los que llevan a cabo el trabajo duro
de la plataforma, estos se toman en consideración en cuanto a los servicios que
prestan la disponibilidad de ellos y el rendimiento.
Prueba: se realizan las pruebas necesarias para dar por finalizada la instalación
de la plataforma, se analizan errores que pueda presentar, se hace una
medición de la red sin mayor carga para verificar que se logre hacer un enlace
correcto y se analizan los resultados, se realizan pruebas de los servicios en
llamados validando el correcto ingreso a ellos y verificando registros en
plataforma.
73
Simulación de servicios con carga = 3 días.
Medición de resultado = 2 días.
Ventajas
Desventajas
74
7.2 Estructura de desglose de trabajo
Una vez que estén establecidas las pautas le podemos agregar los tiempos que
se le dedicarán a cada pauta, esto nos ayuda a mantener una agenda, y saber
cuándo nos estamos equivocando o sobrepasando en el tiempo en una etapa,
generando luego con estos datos una Carta Gantt, los tiempos a asignar son los
siguientes.
Se realiza una tabla guía con la cual se medirán el desarrollo de cada etapa
como se mencionó anteriormente.
75
Tarea Sub Tarea Días Responsable
Análisis 7
Estudio de necesidades 2 Eduardo
Definición de Requisitos 2 Eduardo
Alcance del Sistema 2 Eduardo
Comparación de tecnologías 1 Eduardo
Diseño 14
Análisis de Arquitectura 3 Eduardo
Organización de Software 5 Eduardo
Análisis de riesgo 3 Eduardo
Diseño documentado 3 Eduardo
Desarrollo 10
Implementación de red 2 Eduardo
Instalación de SW Base 5 Eduardo
Instalación de SW Específicos 3 Eduardo
Prueba 6
Pruebas de red sin carga 3 Eduardo
Análisis de funcionamiento de 1 Eduardo
SW
Pruebas de Servicios sin carga 1 Eduardo
Marcha blanca 1 Eduardo
Implementación 5
Simulación de servicios con 3 Eduardo
carga
Medición de resultado 2 Eduardo
Tabla 13Planificación del proyecto
76
7.3 Carta Gantt
77
VIII. POSIBLES SOLUCIONES
Cisco Unified Call Manager Express fue una de las posibilidades y se aceptó
analizar esta variante por su alto reconocimiento y popularidad en las pequeñas
y medianas empresas.
78
empresas antes de asumir la modernización y constaba de buena reputación
sobre todo en el personal de mayor antigüedad en la empresa.
8.1 Benchmark
79
8.2 Beneficios del Benchmarking
80
Considera el costo financiero y en recurso humanos para la sustitución de la
red.
Limitación de Integración de servicios.
Considera la facilidad y cantidad de servicios propios de la red o en su
proceso de integración con terceros.
Este método no debe ser utilizado como un tipo de análisis en la selección, pero
puede servir como complemento de análisis y sobre todo como cuantificación
de los resultados.(Whitby, 2007)&(Codling, 2000)
81
Alta Falla en Dificultad para Interferencia en Ruido Afecta Altos costo de Limitación de
la red integrar Audio+ llamadas llamadas implementación de Integración de
Datos + Video Red servicios
IPBX Cisco SLA de 99,8 La Plataforma Es un parámetro Presenta Es una plataforma Presenta los
en toda la brinda los tres de poca dificultades de líder del mercado principales
Red. servicios de importancia en pérdida de con alto costo en servicios que
forma nativa. este tipo de paquete en equipamiento y alto se necesitan y
plataforma. ambiente ruidos costo de soporte. se deben
Poco extremos. En Todo crecimiento contratar las
vulnerabilidad y condiciones conlleva costo de licencias para
posee normales no equipamiento y/o tenerlos. Solo
elementos existe licencias. se integra con
generativos de percepción de plataformas de
solución. ruido. terceros
certificadas
por Cisco.
PBX Se llega a un De forma nativa Tiene el doble Es un aspecto en Es un sistema La plataforma
Panasonic SLA Total de sólo brinda de el que se debe obsoleto de alto solo brinda
99,05. Esto audio, se vulnerabilidad tener especial costo y altísimo servicio de voz,
dado por la requiere la que las redes cuidado. Todo costo de soporte. todos los
duplicidad colación de una digitales de las ruido es Muy difícil la servicios
de red y los red de datos y IPBX, no posee amplificado. Es escalabilidad por adicionales
dispositivos servidores de elementos muy difícil costo. tiene que
activos que servicio y naturales de percibir soportarse en
se deben aplicaciones rectificación. El ausencia de plataformas
colocar para para logra los filtrado puede ruido. externas las
lograr los tres servicios. ser costoso. cuales
servicios requieren de
necesitados. desarrollos
para la
integración.
IPBX SLA de 99,8 La Plataforma Es un parámetro Presenta Muy bajo costo de Gran
Asterisk en toda la brinda los tres de poca dificultades de implementación y flexibilidad en
Red. servicios de importancia en pérdida de soporte. Por lo la prestación
forma nativa. este tipo de paquete en general la de servicios en
plataforma. ambiente ruidos escalabilidad no la plataforma.
Poco extremos. En conlleva Al ser de
vulnerabilidad y condiciones equipamiento y el código abierto
posee normales no crecimiento es se hace muy
elementos existe extremadamente factible la
generativos de percepción de económico. integración
solución. ruido. con terceros.
Tabla 14Matriz de análisis de Benchmark (Cisco, 2017)&(Panasonic, 2017)&(e-Contact, 2017)&(Asterisk,
2017)
82
Para cuantificar lo expresado en la matriz de análisis daremos el peso
adecuado a cada una de las columnas y daremos una nota individual a cada
producto, de esta manera podremos corroborar el resultado obtenido de forma
analítica.
83
Datos Técnicos Panasonic Híbrida Cisco Asterisk
Ancho de Par de cobre a cada posición Gethernet Gethernet
banda
HW Poco eficiente, por utilización de Propietario. Eficiente Server
recursos permanente (conmutación conmutación de Genérico.
de circuito). Equipamiento Propietario paquetes IP Eficiente
conmutación
de paquetes IP
Cogestión Se requiere de la compra de nuevo Se requiere de compra Solo
HW y crecimiento de dos redes de nuevas licencias implementar
Servicios 9 servicios predefinidos y únicos. Para Cerca de 40. Más de 40 y
suplementarios. cualquier nuevo servicio se requiere Implementados por los que se
Nuevos servicios de integración donde participen todos licencias puedan
los fabricantes desarrollar por
Sw
Doble Se requieren dos redes paralelas una Una red de voz y Una red de voz
administración de voz y otra de datos, para poder Datos. Administración y Datos.
de red ( voz y habilitar una posición centralizada Administración
datos) centralizada
Integración con No posee estándares para redes de Muy fácil siempre que Muy fácil
nuevas datos, video e interacción el tercero cumpla los siempre que el
tecnologías de estándares tercero
terceros cumpla los
estándares. De
no ser una
solución
estándar, se
puede analizar
desarrollos
Per sección de Estable, confiable, antigua Confiable, Estable, Confiable,
clientes moderna, flexible, Estable,
elegante moderna,
flexible,
elegante
Tabla 16 Análisis cualitativo de posibles soluciones(Cisco, 2017)&(Panasonic, 2017)&(e-Contact,
2017)&(Asterisk, 2017)
84
IX. ANALISIS DE REQUERIMIENTOS
9.1 Solicitud
Requerimientos Funcionales
Requerimientos No Funcionales
85
Requisitos RF01 RF02 RF03 RF04
O. Específicos
OE01 X
OE02 X
OE03 X
OE04 X
OE05 X X X
Tabla 17Requerimientos
9.3 Referencia
Requerimiento RF01
Nombre de requerimiento Escalabilidad de posiciones para agentes.
Descripción Se pueda modificar el tamaño de la red.
Características Mediante el servidor se pueden agregar o
eliminar las posiciones según se necesite en la
empresa optimizando así la red
Requerimiento no Funcional RNF01
Prioridad Alta
Requerimiento RF02
Nombre de requerimiento Flexibilidad en configuración de servicios.
Descripción Servicios amigables y fáciles de modificar.
Características Se necesita poder realizar modificaciones en los
servicios de IVR, el ID telefónico de cada usuario,
incorporación de nuevos clientes, manejo de
datos registrados en el servidor.
Requerimiento no Funcional RNF01
Prioridad Media
86
Requerimiento RF03
Nombre de requerimiento Servicios integrados a tecnología VoIP
Descripción Capacidad de conexión a proveedores VoIP
Características Existe la necesidad de poder realizar llamadas a
través de proveedores VoIP para llamadas
internacionales pudiendo optar por las tarifas
económicas que se ofrecen. Por esta razón se
tienen como prioridad.
Requerimiento no Funcional RNF01
RNF02
RNF03
Prioridad Alta
Requerimiento RF04
Nombre de requerimiento Disponibilidad
Descripción Los servicios deben funcionar 24/7
Características La disponibilidad del sistema debe ser continua
con un nivel de servicio para los usuarios de 7
días por 24 horas, garantizando un esquema
adecuado que permita la posible falla en
cualquiera de sus componentes, contar con
generación de alarmas. Esta es una
característica muy importante a tener en cuenta a
la hora de implementar una red, la necesidad de
un servicio a tiempo completo.
Requerimiento no Funcional RNF02
RNF04
Prioridad Alta
Requerimiento RNF01
Nombre de requerimiento Convergencia en red de datos y voz
Descripción Unión de la red de datos y telefónica
Características Con esta modificación las dos redes se pueden
gestionar de igual manera, evitando así errores
extras.
Prioridad Alta
87
Requerimiento RNF02
Nombre de requerimiento Disminuir posibles errores de red
Descripción Mejorar el SLA de la Red
Características Con la convergencia de la red se ayuda a
eliminar puntos frágiles de la red donde
existen porcientos de errores los cuales
afectan al rendimiento de la red, eliminar
estos hardware es una significa una mejora
en SLA.
Prioridad Media
Requerimiento RNF03
Nombre de requerimiento Aprovechamiento de Ancho de Banda
Descripción Eliminar la congestión de la red y mejorar el
uso de recursos de la red.
Características Una vez unidas las redes se puede
establecer una mejora en el ancho de banda,
estableciendo canales de comunicaciones,
posibilitando la funcionalidad de ambas redes
en todo momento, cada una apoyando a la
otra en mantener la comunicación y el flujo
de datos.
Prioridad Alta
Requerimiento RF04
Nombre de requerimiento Mantenibilidad
Descripción Actualización de los sistemas y servicios
Características El sistema debe disponer de una
documentación fácilmente actualizable que
permita realizar operaciones de
mantenimiento con el menor esfuerzo
posible.
Prioridad Media
88
X. SOLUCIÓN
10.1 Descripción
89
bien este último hace que los equipos sean más caros por ser más novedoso,
se evitan interferencias indeseadas que deterioran las calidad de las llamadas.
Con la implementación del Asterisk se asegura así de crear a cada usuario su
respectivo buzón de voz, dándole a los agentes de revisar llamadas que no
fueron contestadas y dar solución a cada evento, para los clientes de la
empresa mediante el uso del IVR se hará menos molesto acceder a la empresa,
siendo más personalizada la atención y fluida, todo esto como ya se mencionó
es gratis, así que la parte económica de la empresa también será un punto a
favor.
90
10.3 Proveedores VoIP
Call IP
Telefonía VOZIP
FONO IP
IP TEL
10.4 Codecs
91
paquetes RTP. A su vez, los paquetes RTP necesitan ser empaquetados dentro
de paquetes UDP, que luego necesitan ser empaquetados dentro de paquetes
IP. Ethernet es el tipo de red más común, y requiere otro empaquetamiento.
Todos estos paquetes que se suman independientemente del códec y nos
referimos a ellos como overhead. Tomando en cuenta que 23 son el número
estándar de llamadas simultáneas por cada 100 usuarios, se puede calcular el
ancho de banda, este número puede variar dependiendo del país como por
ejemplo en chile es 19 llamadas simultáneas por cada 100.
92
Considerando este dato lo eficiente será un ancho de banda de 4 Mbps en caso
de sobrecarga en la línea de llamados.
93
openssl-devel: posee herramientas de administración y bibliotecas
relacionadas con la criptografía, está relacionado con los protocolos de
seguridad.
sqlite-devel: es un sistema de gestión de bases de datos
libuuid-devel: se utiliza para generar identificadores únicos para objetos que
pueden ser accesibles más allá del sistema local
Descargar Asterisk:
#wget http://downloads.asterisk.org/pub/telephony/asterisk/asterisk-
11.25.1.tar.gz
Descargar DAHDI:
#wget http://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/dihdi-
linux-complete-2.11.1+2.11.1.tar.gz
Descargar LibPRI:
94
#wget http://downloads.asterisk.org/pub/telephony/libpri/libpri-current.tar.gz
Descomprimir:
Instalación:
95
Reiniciar:
Luego de estas acciones se aplica un reboot del servidor:
Selinux:
Firewall:
97
Se agregan las siguientes líneas al fichero:
[General]
Domain=192.168.xxx.xxx (Conectarnos a asterisk usando un segundo
dominio)
allowsubscribe=yes (Esto permite a las extensiones controlar el estado de las
demás)
notifyhold=yes (Notifica si la extensión está en espera)
videosupport=yes (Habilita videoconferencia)
disallow=all (Deshabilitar todos los CODECs)
allow=ulaw (Habilitar CODEC audio)
allow=gsm (Habilitar CODEC audio (el primero que se intentará utilizar a lo
largo de una llamada))
allow=g729 (Habilita el códec audio)
allow=h263 (Habilita el códec vídeo)
allow=h263p (Habilita el códec vídeo (Mejora del H.263))
allow=h264 (Habilita el códec vídeo ( MPEG-4 "HD" ))
language=es (Habilitar lenguaje español)
98
Configuración de anexos SIP:
[# de anexo]
username=(Nombre Usuario)
type=friend (Tipo de extensión. Puede ser friend, user o peer. Friend puede
hacer y recibir llamadas, User solo recibir y Peer solo puede hacer (como en
el caso de proveedores VoIP que usamos solo para hacer llamadas))
context=anexos (se refiere al contexto al que pertenece el anexo)
qualify=yes (Para saber el tiempo de respuesta de una extensión y si está
alcanzable o no)
secret=(Password) (La clave de la extensión)
host=dynamic (Si la extensión se conecta remotamente cambiando
continuamente su dirección IP se pone este parámetro)
callerid= ”#de anexo” <Nombre> (se asigna al anexo y lo muestre en pantalla
al realizar un llamado.)
mailbox=100@default (Dirección de buzón de voz)
language=es (Establece idioma español en anexo)
99
Servicio Buzón de Voz:
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-alaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-g729-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-gsm-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-core-sounds-es-ulaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-alaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-ulaw-
1.4.tar.gz
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-g729-
1.4.tar.gz
100
# wget -c http://www.voipnovatos.es/voces/voipnovatos-extra-sounds-es-gsm-
1.4.tar.gz
Se crea un fichero en esta misma posición llamado “es/”, una vez creado se
descomprimen los archivos anteriores en cada caso:
[general]
format = gsm|wav (El códec audio utilizado para grabar los mensajes de voz
dejados en el contestador)
maxmsg = 10 (Número máximo de mensajes de voz para cada casilla
configurada)
maxsecs = 120 (Número máximo de segundos por cada mensaje de voz)
101
maxgreet = 30 (Este parámetro define la duración máxima del mensaje de
bienvenida de nuestro buzón)
skipms = 3000 (Saltos de tiempo para adelantar o trazar nuestros mensajes
de buzón)
maxsilence = 10 (Si existe un silencio mayor a 10 segundos mientras se
graba el mensaje se termina.)
maxlogins = 5 (Número máximo de intentos para equivocarnos en nuestra
contraseña)
moveheard = yes (Una vez escuchados los mensajes de voz podemos
pasarlos a la carpeta OLD)
usercontext = default (El contexto predefinido para los usuarios de las
casillas de voz)
tz = Santiago GMT-4 (Horario predefinido para indicar la fecha)
attach = yes (Si es igual a yes el mensaje de voz se anexará al correo
electrónico de notifica)
attachfmt = wav (El formato audio con que se enviará el mensaje audio
anexo al correo electrónico)
saycid = yes (Antes de escuchar el correo de voz se escuchará el
identificativo (número de anexo)
sayduration = no (Anunciar o no la duración del correo de voz)
review = yes (Permite a quien está dejando un correo de voz de escucharlo
antes de enviarlo)
envelope = no (Antes de reproducir el mensaje audio, reproduce los datos del
mensaje)
delete = yes (una vez que se notifique la llegada de un correo de voz, éste se
borrará del servidor)
forcename = yes (Obligar cada usuario con buzón de voz a grabar su nombre
la primera vez que accede.)
102
forcegreetings = yes (Obliga el nuevo usuario a grabar un mensaje de
bienvenida)
listen-control-reverse-key = * (Tecla numérica para atrasar el mensaje que se
está escuchando)
listen-control-forward-key = # (Tecla numérica para adelantar el mensaje que
se está escuchando)
listen-control-restart-key = 1 (Tecla numérica para volver a escuchar el
mensaje desde el inicio)
listen-control-stop-key = 0 (Tecla numérica para parar el mensaje y volver al
menú del contestador)
backupdeleted = 100 (Número máximo de mensajes en la carpeta
"borrados")
103
Modificar fichero # extensions.conf
Configurar IVR:
104
Se crea el contexto [ivr-tesis]
105
Se inicia Asterisk:
#asterisk –rvvvvvv
106
XI. ANÁLISIS Y RESULTADOS
11.1 Servicios Integrados
107
Ilustración 21 Conferencia en Plataforma Asterisk
108
acceder al buzo del anexo contactado se muestran los mensajes de manera
correcta.
109
Movilidad: está dada por el equipo los dispositivos móviles, laptops,
softphone wifi solo deben estar al alcance de un AP para poder acceder a la
red y los hardphone solo necesitan un punto de conexión para tener acceso.
Anexos Ilimitados: la cantidad de anexos es la que se deseen agregar sin
presentar un límite. Asterisk puede manipular y gestionar el llamado que
soporte los recursos del PC donde esté instalada la plataforma.
110
Se muestra un tramo de la captura de datos realizada, se puede analizar de qué
ocurre tráfico de una llamada VoIP realizada en el Asterisk y al mismo tiempo el
de una video llamada, en conjunto al acceso a una página Web, en este caso,
unab.cl. Con este print se valida de que en una sola red estén cursando las tres
tecnologías propuestas a unificar.
111
organización y filtrado de información permitiendo ver todo el tráfico que pasa a
través de una red.
Medición típica de ruido en una red digital Asterisk, cuando la capacidad del
canal es superior a la interferencia radicada en ella.
Si asumimos un cableado estructural 6.0 o superior y/o una red WiFi donde se
cumplan los parámetros de explotación, para la red, el efecto interferencia se
hace nulo.
112
grados de interferencia y posteriormente generar una ambiente de laboratorio
donde realizar estas mediciones.(Geeknetik, 2017)
En la red digital solo debemos cuidar que los niveles de ruido en la red no
sobrepasen determinados umbrales que comprometan la regeneración de la
señal.
El ruido blanco es un gran problema en las redes analógicas, ya que como es
impredecible constante y en todo el espectro su eliminación se hace muy
compleja una vez que comienza, mientras en la red digital, se desprecia todo lo
que no sea información y con esto se elimina este tipo de ruido.
𝐸𝑝𝑝
𝐸𝑛 =
6
Cuando se utiliza un voltímetro (rms) el valor que mide, corresponde
directamente con el valor rms del ruido. - Cuando el voltímetro mide el valor
medio del valor absoluto, la medida debe ser multiplicada por el factor 1.13.
|𝐸|
𝐸𝑛 =
0,798
113
El teorema de Shannon demuestra cómo calcular la capacidad de un canal
sobre una descripción estadística del canal y establece que, dado un canal con
ruido con capacidad C e información transmitida en una tasa R, entonces si
R>C en un sistema digital la tasa de ruido se hace insignificante.
11.5 SLA
Dado que no contamos con los tres equipamientos analizados, los resultados
prácticos solo pudimos realizarlo sobre la solución Asterisk, instalada por
nosotros.
114
Aunque el SLA de nuestras pruebas estuvo por debajo del 99,8% esperado,
esto se puede deber a que solo se analizó en periodo de prueba y la muestra
no fue lo suficientemente grande como para que fuesen más exactos los
resultados.
115
Estos son los tres ambientes en los que se realizarán pruebas, se harán
llamados desde y hacia cada uno de estas aplicaciones, siendo al mismo
tiempo la misma solo que en sistemas operativos diferentes, mostrando
diferentes entornos.
116
11.7 Ancho de banda
Se medirá el ancho de banda que presenta una llamada a del aplicativo Zoiper,
cabe mencionar que Zoiper es el software que presenta menos consumo de
ancho de banda en comparación a otras aplicaciones libres de descarga como
3CX o X-LITE que tienden a presentar mayor consumo de recurso de ancho de
banda.
117
anterioridad es un códec pesado en comparación con otros, con la ventaja de
que presenta una buena calidad en la voz.
Ahora, esta imagen nos muestra la cantidad de paquetes que fueron enviados
en la conversación arrojando además la cantidad de paquetes que se perdieron
en el proceso de la llamada, está en particular no arrojó pérdida de paquetes
por lo que se considera una llamada en buenas condiciones ya que no se
presentaron problemas de red.
Además, tenemos muestra del Jitter que se mostró en la llamada siendo este
aceptable bajo los parámetros que se permiten para que la llamada sea
entendible al oído humano.
118
Ilustración 32 Audio Generado en Wireshark
Aquí se presenta la gráfica que arroja en ancho de banda una llamada realizada
a través de Zoiper desde el softphone instalado en un PC hacia un Móvil
registrados ambos a la IP-PBX. Se puede observar cómo cambia la gráfica en
los momentos de silencio presenta un ancho de banda mucho menor, y como
sube este ancho de banda en los puntos más altos cuando se transmite voz
desde los dos canales, estos últimos momentos son los menos comunes ya que
son poco los casos donde las dos personas hablan al mismo tiempo.
Se puede apreciar además con un color más amarillo una línea de ruido o eco
generado, donde se puede apreciar que es casi cero. Esto puede generar como
se mencionó anteriormente un efecto negativo, pero como se puede apreciar se
solapa con el audio original en los casos que se presenta este evento, lo que no
hace que el impacto no sea tan grave.
119
Ilustración 33 Ancho de Banda de llamada analizado en Wireshark
Es muy difícil saber cuál es el retardo máximo permitido para que los usuarios
puedan realizar una llamada correcta o una irreconocible por lo que se toma
como referencia esta tabla la cual califica los tiempos donde las llamadas
pueden ser correctas hasta completamente incomprensible.
120
La compañía Brooktrout desarrolló un diagrama sobre la percepción de la
latencia por lo que muestra los resultados para la consideración de retardo en
un solo sentido.
Por otra parte, la ITU-T establece una tabla de clases de calidad de la voz en la
Telefonía IP en relación al retardo del sistema, como se muestra en la siguiente
tabla. A partir de estos datos se puede considerar que es deseable que la
Telefonía IP opere con una latencia menor de 200ms para mantener una
calidad adecuada.
Retardo en cada
Estado Observaciones
sentido(ms)
121
siempre fue bajo, nunca alcanzó un grado perceptible al oído humano o que
deteriorara la llamada, lo que peor se mostró muy por encima de lo permitido es
el retardo en la llamada, lo que puede resultar molesto a la hora de realizar una
conversación.
11.8 Equipos
Requisitos mínimos:
CPU: Pentium
Ram: 512 Mb
Disco Duro: 40 GB
Tarjeta de Red: Cualquiera
122
XII. CONCLUSIONES
El objetivo principal de este proyecto era el de implementar una red VoIP, y dar
a conocer las ventajas que esta nos presenta, y como resultado se obtuvo lo
solicitado. Se creó una solución basada en una plataforma Asterisk, dicha
plataforma brinda servicios montados en la tecnología VoIP, por lo que a modo
de conclusión se puede dar por cumplido este objetivo.
Si bien este punto se cumplió, hay que analizar cómo los resultados obtenidos
dirigidos a los objetivos específicos presentaron variaciones, en el cumplimiento
de estos objetivos está basado el éxito o fracaso del proyecto.
Esto se debe que para contar con todos ellos es necesaria la adquisición de
ciertas licencias de uso, estas licencias están condicionadas por los Softphone,
sus descargas iniciales pueden ser a costo 0 pero el total uso de estas
aplicaciones está bajo licencias. Aun así, se pudo implementar cierta cantidad
de servicios.
123
Servicios Resultado Objetivo
Servicios CTI
Buzón de Voz
IVR
Incorporación de TI
Base de Datos con capacidad de Configuración.
Transferencia de llamada
Voz mail
Videoconferencia integrado
Conferencias
Llamada en espera
Movilidad
Cantidad de Anexos Ilimitada
Tabla 21Comparativa entre resultados y objetivos
124
de parámetros internos de la central telefónica. Si bien estos resultados no
fueron tan positivos como los previstos en los inicios, tampoco son
desalentadores, además de que esta pequeña porción de errores irá
desapareciendo con el uso y desempeño de la plataforma a largo plazo. Los
resultados obtenidos demuestran que la propuesta es factible, aun cuando no
llego a lo esperado. Estos resultados no pueden ser totalmente comparados por
no contar con la implementación completa de la red VoIP, pero muestra una
comparación real del SLA presentado.
Tasa de error Antes SLA % Tasa de error Después SLA & Resultado SLA %
99,02% 99,8 99,3
Tabla 22Comparación de SLA
125
no quita de que nuestra solución en sus alcances haya presentado una visión
positiva de este proyecto
126
XIII. BIBLIOGRAFÍA
3CX. (Enero de 2017). VoipForo. Obtenido de http://www.voipforo.com/
BancoMundial. (s.f.).
http://datos.bancomundial.org/indicador/IT.MLT.MAIN.P2?end=2015&start=197
0&view=chart. Obtenido de BancoMundial
Bonadero, I. J. (s.f.).
http://www3.fi.mdp.edu.ar/electronica/catedras/comunicacionesanalogicas/files/
apunte.pdf. Obtenido de
http://www3.fi.mdp.edu.ar/electronica/catedras/comunicacionesanalogicas/files/
apunte.pdf
127
Codling, S. (2000). BENCHMARKING.
128
Report, T. V. (Febrero de 2017). http://thevoipreport.com/article/cold-hard-voip-stats/.
Obtenido de http://thevoipreport.com/article/cold-hard-voip-stats/
129
XIV. ANEXOS
Características:
130
Snooping IGMP
Ethernet LAN
Tráfico Ethernet LAN con varios IDs de VLAN con el fin de dirigir el tráfico a
diferentes zonas de red virtuales (Zonas de Servicio)
Reduce el número de switches de capa 2
Crear enlaces WDS (puente) que conectan con otros AP WDS, con
capacidad para formar topologías de punto a punto o punto a multipunto
Enlaces WDS funcional como una conexión LAN, o simplemente para
enlazar la parte cableada e inalámbrica en una única red
131
Segmentación de LAN inalámbrica, desactivación de la emisión SSID y la
opción de aislamiento de la estación
WES (Press-n-Connect) con un solo botón permite enlace WDS automática
Posibilidad de filtrar los clientes inalámbricos no autorizados con una
función de lista de control de acceso MAC o mediante la autenticación del
servidor RADIUS asociado.
Crear hasta 8 puntos de acceso virtuales (VAP), cada uno con su propio
ESSID, es decir, un AP puede tener hasta 8 ESSIDs
Cada VAP aparece a los clientes como un AP independiente y su tráfico se
pueden asociar con un ID de VLAN en particular
Segmentación de LAN inalámbrica, Disable SSID Broadcast, con la opción
de aislamiento de estación.
Gestión AP
EAP220 se puede implementar físicamente en cualquier lugar con conexión
a Internet. Puede ser administrado por un controlador remoto Secure
132
WLAN, incorporándolo a la red interna del controlador a través de túneles
seguros
Los clientes inalámbricos asociados a EAP220 pueden disfrutar del servicio
de red, proporcionada por un Secure WLAN Controller remoto.
Radio Wireless
133
2.4G 802.11n HT20 y HT40: 21dBm @ MCS7 ± 2 dB
Sensibilidad del receptor:
802.11a:-70dBm @ 54Mbps ± 2 dB
802.11b:-85dBm @ 11Mbps ± 2 dB
802.11g:-70dBm @ 54Mbps ± 2 dB
5G HT20 802.11n:-65dBm @ MCS7
5G HT40 802.11n:-62dBm @ MCS7
2.4G 802.11n HT20:-65dBm @ MCS7
2.4G 802.11n HT40:-62dBm @ MCS7
Antena: 4 x banda dual (2,4 GHz y 5 GHz) en el conector SMA
QoS WMM
DiffServ / TOS
IEEE 802.1p/COS
Etiqueta de control de prioridad VLAN IEEE 802.1Q
IEEE 802.11e WMM
Entrega y Roaming
Seguridad
134
WPA (802.1X certificación + TKIP)
802.11i WPA2 (PSK + CCMP / AES) [
802.11i WPA2 (802.1X certificación + CCMP / AES)
Período de restauración de TKIP / CCMP / AES clave
Apoyo ESSID oculto
Filtrado de direcciones MAC (MAC ACL)
Autenticación MAC con servidores RADIUS
Número máximo de servidores RADIUS registrados: 2
135
Cliente DHCP
Cliente DNS
Syslog cliente
Cliente RADIUS
Cliente SNMP v1/v2c
Física y Energía
Energía:
Entrada de CA: 100 ~ 240 VAC, 50 ~ 60 Hz
Salida DC: 12V/2A
136
Energía alternativa:
802.at PoE (PSE no incluido)
Factor de forma: montaje en pared mini-libro
Dimensiones (W x D x H): 8.7 "x 5" x 1.3 "(220 mm x 127 mm x 45 mm)
Peso: 1,8 libras (0,82 kg)
Medio ambiente
Certificaciones
FCC, CE
Cumple la directiva RoHS
Contenido entregable
EAP220
CD-ROM (con manual de usuario y guía de instalación rápida) x 1
Guía de instalación rápida x 1
Adaptador de corriente (DC 12V) x 1
Ethernet Cable x 1
Consola Cable x 1
antena de banda dual desmontable
137
Anexo 2 HUB Ethernet 8 Puertos
Marca: KKMOON
Modelo: C2834-470
Precio por U: 66.000 CLP
Características
Ratio de transmisión:10/100 Mbps
Puertos: ≤ 8
Función: POE
Tipo de interruptor: Ethernet
VLAN:yes
Estándar y Protocolos: IEEE802.3, 802.3u, 802.3af, 802.3x / CSMA/CD,
TCP/IP
Función básica: Control de flujo ieee 802.3x para el Modo Full-Duplex y
contrapresión para Modo Half-Duplex
Ancho de Banda: 3.6 Gbps
Buffer de datos RAM: 1 MB
soporte de energía: potencia máxima: 15.4 W por puerto POE
Puertos: 8 10/100/1000mbps Auto-Negociación puertos RJ45 PoE (Auto
MDI/MDIX), 9thes el puerto Gigabit Uplink
138
10Base-T: UTP categoría 3, 4, 5 cable (máximo 100 m)
EIA/TIA-568 100 100ù STP (máximo 100 m)
100Base-Tx: UTP categoría 5, 5e (máximo 100 m)
EIA/TIA-568 100 100ù STP (máximo 100 m)
1000Base-T: UTP categoría 5, 5e (máximo 100 m)
Características Físicas
Temperatura de funcionamiento: 0 ° C ~ 50 ° C
Temperatura de almacenamiento: -10 ° C ~ 70 ° C
Humedad de funcionamiento: 10% ~ 90% sin condensación
Humedad de almacenamiento: 5% ~ 90% sin condensación
139
Características
Especificaciones
Pantalla
Color de alta resolución LCD de 480x272 píxeles (4,3 pulgadas)
Botones de línea
8 VoIP botones de Línea / programables
Botones de función
teclas Soft
botones de navegación, botón OK, botón C
Ajuste de volumen, sin mano, Silencio, Audífonos
Mensaje, Servicio, Directorio, Menú
140
Conferencia, Transferencia, Rellamada, Hold
Protocolo VoIP
SIP 2.0
Protocolos de red
HTTP, BOOTP, TFTP, * IEEE 802.1Q, IEEE 802.1X *, IEEE 802.11b / g / n
Codec
G.723.1 (5.3K 6.4k b / s), G.729 A (8 Kb / s), G.711 A / T (64 Kb / s), G722
QoS
TOS, Jiffer Buffer, VAD, CNG, G.168 (32ms)
Red
2 * 10 RJ45 interfaces Ethernet / 100M (LAN / PC)
Asignación de IP: IP estático o DHCP
VPN (L2TP)
Cliente DNS (primario y secundario)
Modo de conversación
Auricular, los auriculares o el Modo de la mano libre,
Auricular centro de llamadas y de 3.5 mm para auriculares compatible
Ajuste del volumen de 9 niveles
Procesamiento de llamadas
Indicador de estado de la línea
Varias cuentas
Llamada en espera, llamada en la cola, Cambio de Línea, auto-respuesta
141
Transferencia de Llamada, Llamada retenida, captura de llamadas
Un botón Llamada, Volver a Marcar
La marcación rápida a través de la agenda del teléfono, marcar
directamente a través de Expediente de la llamada
conferencia de 3 vías
Mensaje de voz
Interfaces de extensión
EXT: ESM32 módulo de botones programables, soporta hasta 6 ESM32s
SOR: FXS, FXO
USB (reservado)
Aplicaciones
Soporta acceso WIFI
Compatibilidad con WPA, WPA2 y WEP de 64/128 bits cifrar
guía telefónica pública
directorio telefónico privado
Otras aplicaciones personalizables
XML
Seguridad
Clave Entrar Web
cifrado de señalización
cifrado de medios
Administración
Actualización: HTTP / TFTP / Auto-provisión
Configuraciones: Teléfono / Web / Auto-provisión
142
Depuración: Telnet / Teléfono / Web
Fuente de alimentación
Adaptador de corriente: 100-240V de entrada de CA y CC de salida de 12V
/ 1A
PoE (IEEE 802.af)
Características físicas
Temperatura de almacenamiento: 0 ℃ -60 ℃
Humedad de funcionamiento: 10% -90%
Tamaño: 254mm * 205mm * 87mm
Peso neto: 1.37kg
Certificaciones
CE, RoHS
143
Anexo 4 Teléfono IP
Marca: Cisco
Modelo: 7960G
Precio: 82.000 CLP
Características
Audio de banda ancha
Seis teclas de línea programables
Cuatro teclas programables
Tecla de retención iluminada
Tecla de menú encendida
Accesos rápidos al clima, existencias o cualquier información basada en
Web utilizando XML
Indicador luminoso de mensaje en espera
320x222 Pantalla de pixeles en escala de grises
Pie de posición simple
Control del volumen
24+ tonos de llamada
Acceso directo al correo de voz
144
Altavoz dúplex completo
El cargador si lo requiere se compra por separado
Es compatible con Cisco Call Manager 3.3 o superior (viene precargado con
SCCP)
145