Está en la página 1de 13

Trabajo Final del Curso

PMSD-619
Configuración de
Centrales Telefónicas IP

Soporte y Mantenimiento de
Equipos de Computación
Semestre VI

TEMA: Configuración de Centrales Telefónicas IP

OBJETIVO DEL TRABAJO


Utilizando la información del manual, material tecnológico y la información
presentada en las direcciones web; el estudiante será capaz de explicar el
funcionamiento de una central telefónica IP e implementar una central telefónica
basado en Asterisk.

PLANTEAMIENTO DEL TRABAJO

La empresa XXX dispone de dos edificios dentro del ámbito metropolitano. En


ambos edificios existe una centralita MD-110 de Ericsson, contratada como parte
del servicio Ibercom de Telefónica. Dichas centralitas gestionan un número
determinado de extensiones (200 en cada edificio), así como 2 enlaces primarios
ISDN (E1: 2 Mbps estructurados en 30 canales B). Por último, ambas centralitas
están interconectadas a través de una línea del operador de 2 Mbps que sirve para
canalizar las llamadas internas entre ambas centralitas.
Trabajo Final del Curso

El actual sistema presenta problemas de costes, al no estar los mismos alineados


con el mercado, en lo que se refiere a tarifas de llamadas, cuotas de mantenimiento
por extensión, y en especial, en términos de escalabilidad, dado que la inclusión de
nuevas extensiones en el entorno, obliga en algunas ocasiones a ampliar con
costosas tarjetas hardware la centralita actual (MD-110), además de incrementarse
el mencionado número de cuotas a abonar mensualmente.

Otra partida importante del presupuesto actual dedicado a telefonía, la componen


las llamadas a móviles, que al efectuarse a través de los enlaces estándar (también
llamados accesos primarios fijos) del proveedor no obtienen ningún tipo de
bonificación.

Por otra parte, los pocos usuarios que disponen de teléfono móvil, lo utilizan de
forma totalmente independiente al sistema de telefonía de la empresa que implica
altos costes en las comunicaciones con la misma, y pérdida de las funcionalidades
habituales dentro de un sistema de este tipo (marcación corta de extensiones,
desvíos entre extensiones, etc...)

Una de las carencias de la instalación actual, no es solo la necesidad de realizar


costosas actualizaciones del hardware existente, sino la dependencia de terceras
empresas para llevar a cabo dichas operaciones, así como las más básicas (cambio
de categoría de una extensión, reprogramación de un grupo de salto, etc...), con lo
que esto representa tanto en costes como en falta de agilidad y control.

Una deficiencia manifiesta del sistema actual es el caos en el plan de numeración,


en el que existen múltiples rangos con poca relación entre ello, fruto de las
ampliaciones progresivas que ha ido sufriendo el sistema en los últimos años.

Con objeto de estudiar las alternativas de arquitectura de red para la propuesta, se


constata que las redes locales de la empresa están basadas en equipamiento de
routing y switching de alto rendimiento y en la actualidad existe
sobredimensionamiento en cuanto a ancho de banda (GigabitEth en todo el
backbone y conmutación al puesto). Las redes de ambos edificios se encuentran
integradas gracias a sendos enlaces (GigabitEth), tanto propios como alquilados a
un operador (con recorridos geográficos distintos), de forma que, gracias a esta
redundancia, se pueden considerar como una única red segura, cohexionada y de
alto rendimiento.

Tras la puesta en común inicial con el cliente se detectan los siguientes


requerimientos, a los que se habrá de dar solución a través de la propuesta:

Se ha de proporcionar un sistema distribuido de centralitas (al menos una por


centro)

Soporte y Mantenimiento de Equipos de Computación 2


Trabajo Final del Curso

 Que utilice protocolos abiertos y basados en estándares, preferiblemente no


sujeto a costes por licencia, usuarios, extensiones, etc...
 Que permita un grado de control elevado al personal técnico de la compañía
(a través de la consiguiente transferencia tecnológica a lo largo del proyecto),
tanto en su gestión habitual, como a la hora de la extracción de informes de
uso, ocupación de recursos, etc...
 Que proporcionen “de serie” funcionalidades tales como buzones de voz,
salas de multiconferencias, música en espera, etc...
 Que escalen de forma sencilla, en múltiples servidores (clustering) ante
necesidades de alta disponibilidad, capacidad, etc.
 Que permita reducir costes
 Que mejore las cualidades de alta disponibilidad del sistema
 Que proporcione mayor flexibilidad para la extensión de la red de
extensiones fijas a los teléfonos móviles de la compañía
 Con un plan de numeración coherente y sencillo
 Se defina una arquitectura de red para el nuevo sistema, que aproveche los
puntos fuertes de la infraestructura actual, y a la vez, contemple nuevos
escenarios de fallo, contingencia, y características, especiales como pueden
ser las de una red de telefonía IP.
 Servicio clic-to-call en la Intranet, gestión de agendas, directorio corporativo
Para el cumplimiento de dichas tareas se le encomienda a usted, emita un informe
como puede implementar una central telefónica basado en Asterisk.

Soporte y Mantenimiento de Equipos de Computación 3


Trabajo Final del Curso

PREGUNTAS 1. Explique usted cual sera el procedimiento para realizarla


GUÍA instalacion de Dahdi, LibPRI y Asterisk

2. Detalle cual es el procedimiento para: Configurar un Teléfono


IP, configurar 3 usuarios SIP y configurar un Adaptador de
teléfono analógico.

3. Explique como se realiza la configuración de dialplan básico


usando variables, la onfiguración de dialplan básico usando
patrones, la configuración de dialplan básico usando astDB y la
Configuración básica del voicemail.

4. Determine cual es la forma de realizar la configuración de


dialplan básico usando Macros, la Configuración del fichero:
extensions.macros.conf y la integracion del Fichero
extensions.anexos.conf

5. Explique como se Utiliza la aplicación authenticate en el dial


plan, la configuracion de archivos, donde incluir las contraseñas
de los usuarios y la asignacion de las categoría de permisos por
usuario para hacer llamadas.

6. Explique de que forma se utiliza la base de datos MySQL, la


Configuracion de las conexiones ODB y como se utiliza ODBC.

Soporte y Mantenimiento de Equipos de Computación 4


Trabajo Final del Curso

DESARROLLO

1. Explique usted cual sera el procedimiento para realizarla instalacion de Dahdi,


LibPRI y Asterisk:

El procedimiento para la instalación de Dahdi, LibPRI y Asterisk puede variar


dependiendo del sistema operativo que estés utilizando. A continuación, te
proporcionaré una guía general para realizar la instalación en un sistema basado
en Linux:

Instalación de Dahdi:

- Descarga el código fuente de Dahdi desde el sitio oficial.

- Descomprime el archivo descargado.

- Abre una terminal y navega hasta el directorio descomprimido.

- Ejecuta los siguientes comandos en la terminal:

./configure

make

sudo make install

Instalación de LibPRI:

- Descarga el código fuente de LibPRI desde el sitio oficial.

- Descomprime el archivo descargado.

- Abre una terminal y navega hasta el directorio descomprimido.

- Ejecuta los siguientes comandos en la terminal:

./configure

make

sudo make install

Soporte y Mantenimiento de Equipos de Computación 5


Trabajo Final del Curso

Instalación de Asterisk:

- Descarga el código fuente de Asterisk desde el sitio oficial.

- Descomprime el archivo descargado.

- Abre una terminal y navega hasta el directorio descomprimido.

- Ejecuta los siguientes comandos en la terminal:

./configure

make

sudo make install

sudo make samples

sudo make config

Una vez completados estos pasos, Dahdi, LibPRI y Asterisk estarán instalados
en tu sistema. Sin embargo, ten en cuenta que estos son solo los pasos básicos
de instalación y puede haber otros requisitos o configuraciones adicionales
dependiendo de tu entorno y necesidades específicas. Es recomendable
consultar la documentación oficial de cada proyecto y seguir las instrucciones
específicas para tu sistema operativo.

2) Detalle cual es el procedimiento para: Configurar un Teléfono IP,


configurar 3 usuarios SIP y configurar un Adaptador de teléfono
analógico.

Aquí tienes un procedimiento básico para configurar un Teléfono IP, configurar 3


usuarios SIP y configurar un Adaptador de teléfono analógico:

1. Configurar un Teléfono IP:


- Conecta el Teléfono IP a la red local utilizando un cable Ethernet.
- Enciende el Teléfono IP y accede a su interfaz de configuración a través de la
dirección IP asignada o mediante un menú en el propio dispositivo.
- Configura la dirección IP estática o DHCP del Teléfono IP según tus necesidades.
- Configura los ajustes de red, como la máscara de subred y la puerta de enlace
predeterminada.
- Configura los ajustes de SIP, como el servidor SIP, el nombre de usuario y la
contraseña proporcionados por tu proveedor de servicios de VoIP.
- Guarda los cambios y reinicia el Teléfono IP si es necesario.

2. Configurar 3 usuarios SIP:


- Accede a la interfaz de administración de tu central telefónica o PBX basada en
Asterisk o cualquier otra plataforma que estés utilizando.

Soporte y Mantenimiento de Equipos de Computación 6


Trabajo Final del Curso

- Crea tres extensiones o usuarios SIP para los usuarios que deseas configurar.
- Asigna un nombre de usuario y una contraseña únicos para cada usuario.
- Configura las opciones de llamadas entrantes y salientes para cada usuario, como
el enrutamiento de llamadas, las restricciones de horario y las opciones de desvío de
llamadas.
- Guarda los cambios y reinicia la central telefónica o PBX si es necesario.

3. Configurar un Adaptador de teléfono analógico:


- Conecta el Adaptador de teléfono analógico a la red local utilizando un cable
Ethernet.
- Conecta el teléfono analógico al puerto de teléfono del Adaptador de teléfono
analógico.
- Accede a la interfaz de configuración del Adaptador de teléfono analógico a través
de su dirección IP asignada o mediante un menú en el propio dispositivo.
- Configura la dirección IP estática o DHCP del Adaptador de teléfono analógico
según tus necesidades.
- Configura los ajustes de SIP, como el servidor SIP, el nombre de usuario y la
contraseña proporcionados por tu proveedor de

3. Explique como se realiza la configuración de dialplan básico usando variables,


la onfiguración de dialplan básico usando patrones, la configuración de dialplan
básico usando astDB y la Configuración básica del voicemail.

Aquí tienes una explicación de cómo realizar la configuración de un dialplan básico


utilizando variables, patrones, astDB y la configuración básica del voicemail:

1. Configuración de dialplan básico usando variables:

- En el archivo de configuración extensions.conf de tu central telefónica basada en


Asterisk, define las variables que deseas utilizar. Por ejemplo:

exten => _X.,1,Set(NUMERO=${EXTEN})

- Utiliza las variables en tu dialplan para realizar acciones específicas. Por ejemplo:

exten => _X.,n,Dial(SIP/${NUMERO})

2. Configuración de dialplan básico usando patrones:

Soporte y Mantenimiento de Equipos de Computación 7


Trabajo Final del Curso

- En el archivo extensions.conf, define patrones de marcado utilizando el símbolo "_".


Por ejemplo:

exten => _X.,1,Dial(SIP/${EXTEN})

- El patrón "_X." coincidirá con cualquier número de un solo dígito o más.

- Utiliza los patrones en tu dialplan para enrutar las llamadas según el número
marcado.

3. Configuración de dialplan básico usando astDB:

- En el archivo extensions.conf, utiliza la función AstDB para almacenar y recuperar


valores. Por ejemplo:

exten => 1234,1,Set(DB(NUMERO)=5551234)

- Utiliza la función AstDB para recuperar los valores almacenados y realizar acciones
específicas. Por ejemplo:

exten => 1234,n,Dial(SIP/${DB(NUMERO)})

4. Configuración básica del voicemail:

- En el archivo voicemail.conf, define las opciones de configuración para el voicemail,


como el buzón de voz y las opciones de grabación.

- Asocia los buzones de voz a las extensiones en el archivo extensions.conf. Por


ejemplo:

exten => 100,1,VoiceMail(100@default)

- Configura las opciones de grabación, notificaciones y acceso al voicemail según tus


necesidades.

Soporte y Mantenimiento de Equipos de Computación 8


Trabajo Final del Curso

Recuerda que estos son solo ejemplos básicos y que la configuración del dialplan y del
voicemail puede ser mucho más compleja según tus requerimientos específicos.

4. Determine cual es la forma de realizar la configuración de dialplan básico


usando Macros, la Configuración del fichero: extensions.macros.conf y la
integracion del Fichero extensions.anexos.conf.

La configuración de un dialplan básico utilizando Macros, el fichero


extensions.macros.conf y la integración del fichero extensions.anexos.conf se realiza
de la siguiente manera:

1. Configuración de dialplan básico usando Macros:

- En el archivo extensions.conf, define una macro utilizando la sintaxis


"Macro(nombre_macro, argumentos)". Por ejemplo:

exten => s,1,Macro(llamar,${EXTEN})

- Define la macro en el archivo extensions.macros.conf. Por ejemplo:

[macro-llamar]

exten => s,1,Dial(SIP/${ARG1})

- Utiliza la macro en tu dialplan para realizar acciones específicas. Por ejemplo:

exten => 100,1,Macro(llamar,5551234)

2. Configuración del fichero extensions.macros.conf:

- En el archivo extensions.macros.conf, define las macros que deseas utilizar. Por


ejemplo:

[macro-llamar]

exten => s,1,Dial(SIP/${ARG1})

Soporte y Mantenimiento de Equipos de Computación 9


Trabajo Final del Curso

- Puedes definir múltiples macros y utilizarlas en tu dialplan según tus necesidades.

3. Integración del fichero extensions.anexos.conf:

- En el archivo extensions.conf, utiliza la directiva "include" para integrar el contenido


del fichero extensions.anexos.conf. Por ejemplo:

#include extensions.anexos.conf

- En el fichero extensions.anexos.conf, define las extensiones adicionales que deseas


utilizar en tu dialplan. Por ejemplo:

exten => 200,1,Dial(SIP/200)

- Las extensiones definidas en el fichero extensions.anexos.conf estarán disponibles


para su uso en el dialplan principal.

Recuerda que la configuración de Macros, el fichero extensions.macros.conf y la


integración del fichero extensions.anexos.conf pueden variar dependiendo de la versión
de Asterisk que estés utilizando. Es recomendable consultar la documentación oficial
de Asterisk para obtener información más detallada y actualizada sobre estas
configuraciones.

5. Explique como se Utiliza la aplicación authenticate en el dial plan, la


configuracion de archivos, donde incluir las contraseñas de los usuarios y la
asignacion de las categoría de permisos por usuario para hacer llamadas.

La aplicación "authenticate" en el dialplan de Asterisk se utiliza para autenticar a los


usuarios antes de permitirles realizar ciertas acciones, como hacer llamadas. Aquí te
explico cómo utilizarla, configurar los archivos, dónde incluir las contraseñas de los
usuarios y asignar categorías de permisos por usuario:

1. Utilización de la aplicación "authenticate" en el dialplan:

- En el archivo extensions.conf, utiliza la aplicación "authenticate" en una extensión


para autenticar a los usuarios. Por ejemplo:

Soporte y Mantenimiento de Equipos de Computación


10
Trabajo Final del Curso

exten => 100,1,Authenticate(1234)

exten => 100,n,Dial(SIP/${EXTEN})

- En este ejemplo, se solicitará al usuario que ingrese la contraseña "1234" antes de


permitirle realizar la llamada.

2. Configuración de archivos:

- En el archivo extensions.conf, define las extensiones y las acciones que deseas


realizar después de la autenticación.

- En el archivo sip.conf (o pjsip.conf), configura las cuentas SIP de los usuarios,


incluyendo sus nombres de usuario y contraseñas. Por ejemplo:

[100]

type=friend

secret=1234

- Asegúrate de que los archivos extensions.conf y sip.conf (o pjsip.conf) estén


correctamente configurados y se estén cargando correctamente en tu instalación de
Asterisk.

3. Inclusión de las contraseñas de los usuarios:

- Las contraseñas de los usuarios se incluyen en el archivo sip.conf (o pjsip.conf)


junto con la configuración de sus cuentas SIP.

- Cada usuario debe tener una contraseña única asignada para autenticarse
correctamente en el dialplan.

4. Asignación de categorías de permisos por usuario:

- Puedes asignar categorías de permisos por usuario utilizando lógica condicional en


el dialplan después de la autenticación.

Soporte y Mantenimiento de Equipos de Computación


11
Trabajo Final del Curso

- Por ejemplo, puedes utilizar la función "GotoIf" para redirigir a diferentes secciones
del dialplan según la categoría de permisos del usuario autenticado.

Recuerda que la configuración y la ubicación de los archivos pueden variar


dependiendo de la versión de Asterisk que estés utilizando.

6. Explique de que forma se utiliza la base de datos MySQL, laConfiguracion de


las conexiones ODB y como se utiliza ODBC

La base de datos MySQL se puede utilizar en conjunto con Asterisk para almacenar y
recuperar información relacionada con el sistema telefónico. Aquí te explico cómo se
utiliza, cómo configurar las conexiones ODBC y cómo se utiliza ODBC en Asterisk:

1. Utilización de la base de datos MySQL:

- MySQL es un sistema de gestión de bases de datos relacional muy utilizado y


compatible con Asterisk.

- Puedes utilizar MySQL para almacenar información como registros de llamadas,


configuraciones de extensiones, listas de bloqueo, entre otros.

- Para utilizar MySQL en Asterisk, debes tener instalado y configurado un servidor


MySQL en tu sistema.

2. Configuración de las conexiones ODBC:

- ODBC (Open Database Connectivity) es una interfaz estándar que permite a las
aplicaciones acceder a diferentes bases de datos a través de un controlador.

- En el archivo de configuración res_odbc.conf de Asterisk, debes definir una


conexión ODBC para MySQL. Por ejemplo:

[myodbc]

enabled=yes

dsn=mydsn

username=myuser

password=mypassword

Soporte y Mantenimiento de Equipos de Computación


12
Trabajo Final del Curso

- En este ejemplo, "myodbc" es el nombre de la conexión ODBC, "mydsn" es el


nombre del DSN (Data Source Name) configurado en el archivo odbc.ini, y "myuser" y
"mypassword" son las credenciales de acceso a la base de datos MySQL.

3. Utilización de ODBC en Asterisk:

- En el archivo extensions.conf, puedes utilizar la función "ODBC" para realizar


consultas y operaciones en la base de datos MySQL. Por ejemplo:

exten => 100,1,Set(result=${ODBC(myodbc,SELECT name FROM users WHERE


extension=100)})

- En este ejemplo, se realiza una consulta a la base de datos MySQL a través de la


conexión ODBC "myodbc" para obtener el nombre del usuario asociado a la extensión
100.

Recuerda que para utilizar MySQL y ODBC en Asterisk, debes tener conocimientos de
configuración de bases de datos y tener instalados los controladores ODBC necesarios
en tu sistema. Además, la configuración y la ubicación de los archivos pueden variar
dependiendo.

Soporte y Mantenimiento de Equipos de Computación


13

También podría gustarte